1
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
VOL.222 JULIO / DICIEMBRE 2025

Revista Cientíco-Técnica de la Empresa
de Telecomunicaciones de Cuba S.A.
Contáctenos
Dirección de Vigilancia e Información Cientíco-Técnica de ETECSA
Dirección: Centro de Negocios Miramar, calle 3ra, e/ 76 y 78, Edicio Beijing, 4to
Piso, ocina 404. Playa, C.P.: 11300. La Habana, Cuba.
Teléfono : (53) 7266-8453
Correo electrónico: tono@etecsa.cu
Sitio web: www.revistatono.etecsa.cu
Tono, Revista Cientíco-Técnica de la Empresa de
Telecomunicaciones de Cuba S.A.
Las opiniones de los autores expresadas en los artículos
reejan sus puntos de vista, pero no necesariamente
coinciden con los criterios del consejo editorial.
Los artículos en esta publicación han sido sometidos a
revisión por pares a doble ciego.
RNPS: 0514 ISSN: 2224-6274
Revista Cientíco-Técnica
Publicación Semestral Vol.22 - No. 2 - 2025
Portada:
IA
Comité cientíco asesor
M.Sc. Melissa Saltiel Delgado
M.Sc. Mirta Julieta García García
M.Sc. María del Pilar Caso Álvarez
M.Sc. Alberto Javier García García
Ing. Fidel Mirabal Puig
Consejo Editorial
Director/a de la revista
M. Sc. Grisel Ojeda Amador
Editor(a) ejecutivo
Lic. Inés María León Martínez
Editor(a) de sección
Lic. Alena Bastos Baños
Correctora
Lic. Mirta Ulloa Ferreiro
Traducción
Lic. Armando Camejo Hernández
Lic. Frans Carlos Castellano Caballero
Lic. Odalys Ojeda Fuentes
Lic. Idalmis María Barbería Espinosa
Lic. Alejandro Daniel Fadragas Robaina
Diseño y maquetación
Diseño original
Di. Marcel Mazorra Martínez
Maquetación
Di. Isabel Canales Calvo
Asistencia técnica y programación
Ing. Maritza de la C. Menéndez Figueredo
Revisión de datos
Lic. Elisa María Alfaro Díaz
Ing. Darian Díaz García
Árbitros
Dr.C. Caridad Anías Calderón, CUJAE
Dr.C. Alain Garófalo Hernández, CUJAE
Dr.C. Osvaldo Andrés Pérez García, CENATAV
Dr.C. Glauco Antonio Guillén Nieto, ETECSA
M.Sc. Armando Tito Bertot, ETECSA
M.Sc. Pablo Domínguez Vázquez, ETECSA
M.Sc. Dianelys Álvarez González, ETECSA
M.Sc. Maydel Vázquez Fernández, ETECSA.
M.Sc. Karina Leonor Fernández Sánchez, ETECSA
M.Sc. María Carla Silveira Taboadela, BIOCUBAFARMA
M.Sc. Henry Raúl González Brito, UCI
Ing. Kevin Castro Rodríguez, ETECSA
4
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Grupo Editorial
Revista Cientíco-Técnica Tono
CARTA DEL EDITOR
Se ofrece en esta oportunidad una edición especial de la revista Tono que
compila los principales aportes presentados en el evento de Ciberseguridad
en las Telecomunicaciones 2025. Esta selección representa un balance ac-
tualizado de los avances y desafíos en esta área prioritaria para el desarrollo
tecnológico soberano.
La ciberseguridad se posiciona como elemento transversal en el proceso de
digitalización de la sociedad cubana. Los estudios incluidos en esta compila-

la operación segura de servicios fundamentales y la preservación de la integri-
-

La práctica de la ciberseguridad en el contexto nacional se distingue por
su enfoque sistémico e integrador. Las propuestas documentadas en el evento
muestran soluciones que equilibran innovación tecnológica y sostenibilidad


gobernanza de datos y la creación de capacidades especializadas.
-
que que combine perfeccionamiento técnico con desarrollo de competen-

digital requiere de manera simultánea de sistemas tecnológicos avanzados
y de usuarios conscientes y preparados.
-
zado por esta comunidad de conocimiento en Cuba. Se valora el aporte


5
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
07
21
44
62
86
SUMARIO
VOL.22  2
JULIO / DICIEMBRE 2025
72
INVESTIGACIÓN
Solución autonómica para la gestión integral de la ciberseguridad
basado en aprendizaje por refuerzo
Autonomic solution for cybersecurity integral
management based on reinforcement learning


Métodos de autenticación basada en criptografía de
conocimiento cero




Integración de prácticas de seguridad para pipelines DevSecOps en
entornos contenerizados



Despliegue de Honeypots para la detección proactiva de amenazas
cibernéticas



Capacitación proactiva contra correos phishing mediante
simulaciones con la herramienta GoPhish




Herramienta para el monitoreo y análisis de trazas en la Fiscalía
Provincial de Mayabeque



6
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
110
124
SUMARIO
VOL.22  2
JULIO / DICIEMBRE 2025
Plataforma integrada para la rma digital en el contexto de la
empresa XETID



Impacto de las nuevas tecnologías en la ciberseguridad


CRONOLOGÍA
96
Aplicación de modelos de inteligencia articial para la detección
de malware en infraestructuras críticas de telecomunicaciones

in critical telecommunications infrastructures


7
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Recibido: 11/2025 | Aceptado: 11/2025 | Publicado: 12/2025
*
Universidad Tecnológica de La Habana “José Antonio Echeverría”,
CUJAE. Calle 114 e/ Ciclovía y Rotonda, Marianao, La Habana, Cuba.
ariel@tele.cujae.edu.cu
2
Ministerio de Educación Superior. Calle 23 e/ F y G, Vedado, La Habana, Cuba.
walter@mes.gob.cu
3
Universidad Tecnológica de La Habana “José Antonio Echeverría”, CUJAE.
Calle 114 e/ Ciclovía y Rotonda, La Habana, Cuba. cacha@tesla.cujae.edu.cu
Solución autonómica para la gestión
integral de la ciberseguridad basado
en aprendizaje por refuerzo
Autonomic solution for cybersecurity
integral management based on
reinforcement learning
*²

³
Resumen


-
senta los componentes funcionales de un sistema autónomo para la


amenazas y vulnerabilidades; (2) automatizar los procesos de gestión
de ciberseguridad en entidades cubanas; y (3) mantener la infraes-

Para la creación del sistema se utilizaron soluciones de software libre
INVESTIGACIÓN
pp. 7 - 20
8
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
y código abierto. Para dotar de autonomía al sistema se desplegaron

El desarrollo de este sistema constituye un paso de avance para Cuba

Palabras clave: 

Abstract
Cybersecurity has become a race against time. Cybercriminals impro-
ve their tools every day and perpetuate a large number of attacks in a very
short period of time. This work presents the functional components
of an autonomous system for integrated cybersecurity management.
It seeks to (I) reduce detection, analysis, and response times to threats
and vulnerabilities; (II) automate cybersecurity management processes
in Cuban entities; and (III) maintain secure and stable the infrastruc-
ture with minimal human intervention. Free software and open-sour-

models using Python and PyTorch were deployed to make the system
autonomous. The development of this system represents a step forward
for Cuba toward technological sovereignty in the area of cybersecurity.
Keywords: cybersecurity management; autonomous management;
reinforcement learning; LLM; cybersecurity
Introducción

entre los atacantes y los operadores de las infraestructuras y sistemas

de manera exponencial con el pasar de los años y su control represen-
ta un desgaste continuo para los especialistas de ciberseguridad (2024


-

los especialistas de ciberseguridad a desarrollar soluciones automati-

Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C. Walter Baluja García, Dr.C. Caridad E. Anías Calderón
pp. 7 - 20
9
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
La investigación realizada por el Centro de Estudios Estratégicos
e Internacionales (CSIS) de los Estados Unidos muestra que las gran-
-
mientas de ciberseguridad diferentes en sus redes de un promedio de


todo para brindar respuesta a las amenazas de forma proactiva y ve-


Security
Information and Event Management-
eXtended Detection and Response



los patrones de comportamiento en la infraestructura son cruciales
para garantizar el funcionamiento efectivo de los mecanismos de pro-
tección de ciberseguridad. La naturaleza no estacionaria del ciberes-


-
-

Reinforcement Learning
        

seleccionan las acciones que maximizan una recompensa acumula-



software


amenazas existentes en la infraestructura gestionada. Permite a los
Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C. Walter Baluja García, Dr.C. Caridad E. Anías Calderón
pp. 7 - 20
10
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
especialistas de ciberseguridad supervisar la toma de decisiones
del sistema y obtener una respuesta rápida y efectiva a los posi-
bles ciberataques. El sistema diseñado busca alcanzar los siguientes

amenazas y vulnerabilidades; (2) automatizar procesos de gestión de
ciberseguridad en entidades de Cuba; y (3) mantener la infraestruc-

Materiales y métodos
-
-

-
curre al método del modelado y simulación computacional para re-
presentar los ataques cibernéticos que el sistema tiene que detectar

-
lidación de la solución propuesta.
Para conformar el sistema se utilizaron las soluciones de software libre


framework principal para la construc-
ción de los modelos. La solución propuesta se encuentra en la fase de

la plataforma operativa.
Resultados y discusión
El sistema para la gestión autónoma de la ciberseguridad está inte-
-

(5) supervisión especializada y (6) almacenamiento. Para garantizar la

de microservicios. Esto permite la progresión de los componentes y
posibilita la recolección de los datos por grupos de colectores de ma-
nera simultánea. La interrelación entre componentes se muestra en la

Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C Walter Baluja García, Dr.C Caridad E. Anías Calderón
pp. 7 - 20
11
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Figura 1. Componentes internos del sistema autónomo de
gestión integral de ciberseguridad
Recolección de datos

de la obtención de la información de interés. Está compuesto por son-
das distribuidas en la infraestructura de red y agentes de recolección

colectores. Su característica fundamental es la capacidad de recopilar
-
-

Intrusion Detection System) o
cortafuegos.
-


-

de inteligencia colaborativa. Es importante recalcar que el tipo especí-

Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C. Walter Baluja García, Dr.C. Caridad E. Anías Calderón
pp. 7 - 20
12
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

-
ran esenciales para prevenir y detectar incidentes de ciberseguridad.

-
po real o con un retraso mínimo. Estos serán enviados al componente

Monitorización y Análisis
Para procesar y almacenar los datos recogidos por los colectores
es necesario poseer un punto de intercambio común para el sistema.

-
Syslog (System Logging Protocol) que per-



        -

fundamentales es la normalización de la información recibida. Esta

JavaScript Object
Notation); formato de intercambio de datos ligero fácil de leer y es-


-
te para los procesos de análisis; basado en este primer paso de proce-


dar a conocer el país y el proveedor de servicios correspondiente.
       

-

componente sea capaz de recibir y normalizar un volumen elevado de
información de forma simultánea.
Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C. Walter Baluja García, Dr.C. Caridad E. Anías Calderón
pp. 7 - 20
13
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Detección y Clasicación

-

inteligencia de amenazas y enriquece las alertas con datos contextua-


-

-
-
nerabilidades y la monitorización del cumplimiento normativo.
Figura 2. Ilustración del funcionamiento del componente de Detección y Clasificación
-
-

sistemas de tickets


MachineLearning). Es-

-
k-nearest neighbors


datos individual.
Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C. Walter Baluja García, Dr.C. Caridad E. Anías Calderón
pp. 7 - 20
14
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Autonomía decisional
El cerebro del sistema está representado por el componente Auto-

Large Language Models
Deep Reinforcement Learning-
-
sa y organiza en una matriz de observación que funciona como entrada

mitigar los riesgos. La integración de estos modelos contribuye direc-
tamente a la autonomía del sistema.
La matriz de observación representa el estado de la infraestruc-

conformar una imagen de la situación actual de la infraestructura.
-


que el sistema está destinado principalmente para las instituciones

-
-
dio de contraste con otros modelos dentro del estado de la cuestión

disponibles.
  

-
bilidad de tomar decisiones estratégicas y se basa tanto en el estado
actual como en las condiciones anteriores del entorno. Para alcanzar

Double Deep Q Network
  -



Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C. Walter Baluja García, Dr.C. Caridad E. Anías Calderón
pp. 7 - 20
15
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-
grama de funcionamiento de este componente.
Figura 3. Diagrama de funcionamiento del componente de Autonomía Decisional
Almacenamiento
El componente de Almacenamiento gestiona toda la información

para facilitar su indexación. Esta función se implementa median-

observación de código abierto. La función principal del componente

normativo y el análisis forense. Al ser un sistema distribuido y desple-


-

-

garantiza uno de los requisitos de ciberseguridad primordial: la con-
servación de los datos de eventos para su análisis en situaciones que
lo ameriten (ISO/IEC 27001:2022
Supervisión especializada


que permitan evaluar las decisiones del sistema en tiempo real y
Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C. Walter Baluja García, Dr.C. Caridad E. Anías Calderón
pp. 7 - 20
16
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025


estos modelos mientras operan de forma autónoma es un riesgo que
no puede ser ignorado por los especialistas ni las organizaciones


componente de Supervisión Especializada es el que permite visua-

datos normalizados y procesados representándolos de forma clara

Figura 4. Visualización de las vulnerabilidades presentes en un dispositivo


       

-
berseguridad de la organización y tomar decisiones informadas sobre
-



anticipada.
Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C Walter Baluja García, Dr.C Caridad E. Anías Calderón
pp. 7 - 20
17
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Figura 5. Registros de acciones y eventos del sistema
Conclusiones
El desarrollo de un sistema autónomo para la gestión integral de la
-
nal. La integración de técnicas de IA permite reducir los tiempos de
respuesta a incidentes y la corrección de vulnerabilidades antes de
que sean explotadas. Los seis componentes que conforman el sistema
-
-

-
ca un riesgo considerable si no se gestiona de forma adecuada. Esta
función de control se delega en el componente de Supervisión Espe-

realiza el sistema y su supervisión controlada. Es necesario mantener
-

futura resulta esencial profundizar en el estudio y diseño de modelos
de explicabilidad orientados a interpretar las decisiones del sistema
y sus implicaciones.
Referencias bibliográcas
-

Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C. Walter Baluja García, Dr.C. Caridad E. Anías Calderón
pp. 7 - 20
18
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

learning—


(2021). A Review on Deep Reinforcement Learning for the management of SDN
and NFV in Edge-IoT-



Applied Sciences, 14(10), 4170.


Digital Twin with Soft
Actor-Critic Reinforcement Learning for Transitioning from Industry 4.0 to 5.0.


Intelligence for Autonomous Driving: A Comprehensive Overview and Field Gui-
de for Future Research Directions

-
Escola Regional de Banco de Dados (ERBD)
11-20. 
A hybrid framework
using explainable AI (XAI) in cyber-risk management for defence and recovery
against phishing attacks

CrowdStrike 2024 Global Threat Report. 

Cybersecurity and the Problem of Interope-
rability.
-
.


. 

Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C. Walter Baluja García, Dr.C. Caridad E. Anías Calderón
pp. 7 - 20
19
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Panorama de Amenazas Cibernéticas en Cuba y
región [Conferencia magistral]. 
panorama-de-amenazas-ciberneticas-en-cuba-y-region/
Deep VULMAN: A Deep Reinforce-
ment Learning-Enabled Cyber Vulnerability Management Framework-

-
Annual Reviews in Control

ISO/IEC 27001:2022—Information security management systems. (2022). [In-



-
cations. International Journal of Computer Science and Mobile Computing



-

Applied Sciences
org/10.3390/app13031252

IEEE Transac-
tions on Network and Service Management


-
security. IEEE Transactions on Network and Service Management
5140. 


Secure Knowledge Management


A taxonomy
of explanations to support Explainability-by-Design -
Xiv.

Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C. Walter Baluja García, Dr.C. Caridad E. Anías Calderón
pp. 7 - 20
20
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Using
.

International Journal of Automation and Com-
puting
Solución autonómica para la gestión integral de la ciberseguridad basado en aprendizaje por refuerzo
Ing. Ariel Baloira Reyes, Dr.C. Walter Baluja García, Dr.C. Caridad E. Anías Calderón
pp. 7 - 20
21
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
INVESTIGACIÓN
Métodos de autenticación basados en
criptografía de conocimiento cero
Zero-knowledge proof-based cryptographic
authentication methods
*²

³
Recibido: 11/2025 | Aceptado: 11/2025 | Publicado:12/2025
*
Departamento de Ciberseguridad, Facultad Ciberseguridad, Universidad de las
Ciencias Informáticas. adianecp855@gmail.com
2
Departamento de Infraestructuras Tecnológicas, Facultad de Ciberseguridad,
Universidad de las Ciencias Informáticas. angelagv@uci.cu
3
Departamento de Infraestructuras Tecnológicas, Facultad de Ciberseguridad,
Universidad de las Ciencias Informáticas. leannyldp@uci.cu
Resumen
El presente artículo examina la evolución de los métodos de au-
tenticación en un contexto donde la seguridad y la privacidad son
cada vez más cruciales. Se destaca la necesidad de sistemas que ga-

todo en un medio digital vulnerable. El estudio se centra en explorar


Multi-Factor Autentication)

Zero
Knowledge Proof) como una solución innovadora para mitigar las vul-


pp. 21 - 43
22
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

especial énfasis en su implementación en entornos de computación
-
car la identidad de los usuarios sin comprometer la información sen-

métodos.
Palabras clave: 

Abstract
The article “Authentication Methods Based on Zero-Knowledge
Cryptography” examines the evolution of authentication methods in
a context where security and privacy are increasingly crucial. It hi-
-
tegrity of information, especially in an increasingly vulnerable digital
environment. The estudy focuses on exploring various categories of
authentication, from traditional methods such as passwords and phy-
sical tokens to more advanced approaches like Multi-Factor Authen-

focus is on the analysis of Zero-Knowledge Proofs (ZKP) as an innova-
tive solution to mitigate the inherent vulnerabilities of traditional me-
thods. The methodology used includes an exhaustive literature review
and a detailed analysis of ZKP protocols applied to authentication,
with particular emphasis on their implementation in cloud computing
-
fying user identities without compromising sensitive information, pre-

Keywords: authentication, zero-knowledge cryptography, cloud
computing, security, privacy
Introducción
Un ciudadano promedio utiliza las tecnologías para acceder a todo
-


Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
23
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025


          
-

-



-
ciones o usos indebidos. Con el aumento de la ciberdelincuencia y de

-
-

para enfrentar los desafíos de seguridad en un mundo cada vez más
digitalizado.

-
cial en la criptografía de conocimiento cero. El problema central que
aborda la investigación es la vulnerabilidad de los métodos de auten-




en la que se destacan las limitaciones y vulnerabilidades de los en-

mediante la explicación sus fundamentos teóricos y su aplicación





usuarios sin comprometer la privacidad ni la seguridad de la infor-
mación. Este enfoque innovador no solo mitiga las vulnerabilidades
Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
24
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-
lidades para la autenticación segura en un entorno digital cada vez

Materiales y métodos
-




Publicaciones en revistas revisadas por pares o conferencias de
alto impacto: se priorizaron estudios publicados en revistas cien-

conferencias internacionalmente reconocidas en los campos de la

-


Aplicaciones en seguridad en la nube y blockchain: se priorizaron

la seguridad en la nube y en tecnologías de blockchain; se desta-

protección de la privacidad en transacciones y la integridad de los
datos.
La metodología empleada en esta investigación se dividió en dos
-


nube y blockchain. Esta revisión proporcionó una visión general del
estado actual de la investigación en este campo y permitió señalar po-

-
plicó el análisis detallado de los principios teóricos subyacentes a las


Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
25
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

nuevas direcciones de investigación. Este enfoque combinó la com-

que proporcionó una base sólida para avanzar en el campo de la au-
tenticación basada en criptografía de conocimiento cero.
Existen diversos métodos para autenticar a los usuarios que varían en
-
gorías:
1. Autenticación basada en conocimiento
Contraseñas alfanuméricas
Entre los métodos más tradicionales y ampliamente utilizados dentro
de la autenticación basada en conocimiento se encuentran las contra-
señas alfanuméricas. Son una combinación de caracteres que utilizan el
código ASCII para generar una clave secreta de dimensión variable. Son
fáciles de implementar y muy comunes en todos los tipos de sistemas.
-

-


-

Phishing: donde los atacantes engañan a los usuarios para que re-

electrónicos maliciosos.

comunes y combinaciones alfanuméricas para intentar adivinar la
contraseña.
Ataques de fuerza bruta: que implican probar todas las combina-

One-Time Password (OTP)

dentro del mismo grupo de autenticación basada en conocimien-
to es el One-Time Password
Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
26
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-

solución es usada en general para el proceso de autenticación de inicio







utilizar el código antes de que expire y acceder a la cuenta o sistema

pueden ser comprometidos por malware-
cantes capturar los códigos en tiempo real.
phishing
-

puede autenticarse como si fuera el usuario legítimo. Estos riesgos re-
saltan la necesidad de implementar medidas de seguridad adicionales.
Autenticación Gráca

autenticación de usuarios en un sistema como para la generación de

-






        
métodos tradicionales de introducción de texto y conservan espacios de
-
-

Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
27
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

avanzadas y sistemas de almacenamiento y recuperación de imágenes
-

-


amenaza. La interfaz de usuario puede ser menos intuitiva para algu-
-
mas puede ser un problema.
2. Autenticación basada en posesión
Tókenes físicos



contiene una clave secreta que se utiliza en el proceso de autenticación


valida la autenticidad y la integridad de la información contenida en el

-
-


-




segura en servicios en línea y presenciales.

dispositivo físico) pueden deteriorarse con el tiempo debido al uso con-


Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
28
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
3. Autenticación basada en inherencia
Biometría

enfoque basado en lo que el usuario es. Este método consiste en la auten-
ticación de un individuo mediante sus características físicas: forma de

y otras características únicas de cada ser vivo. El reconocimiento biomé-


Los esquemas de autenticación basados en información biométrica
son alternativas a las contraseñas alfanuméricas. Para su implementa-
hardware

-


la calidad del hardware
-

-

puede realizarse sin el conocimiento del usuario en situaciones de alta
tecnología. El rendimiento de estos sistemas también puede verse com-



Autenticación Multifactor (MFA)
-


proceso de seguridad permite que el usuario corrobore su identidad


-
rio sabe) y un código enviado a su teléfono (algo que el usuario tiene).
Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
29
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

niveles de autenticación.
Este tipo de autenticación presenta vulnerabilidades relacionadas

-

-

malware

2023).
-
-
pletar pasos adicionales para autenticarse puede ser percibida como
incómoda y engorrosa. Lo anterior puede llevar a una resistencia a su


-


y aplicaciones obsoletos.
-
dores externos para la entrega de códigos de autenticación o para la
validación de datos biométricos. Esta subordinación introduce un
punto de fallo adicional en el proceso de autenticación. Si el servi-


seguridad.
Certicados digitales
-

de una persona u organización en Internet y utiliza tecnología cripto-
-

Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
30
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025


-



digitales pueden ser vulnerables si se compromete la clave privada


-

-

cumplir con normativas y estándares regulatorios implica una gestión
constante y puede ser costoso para las organizaciones.
Autenticación mediante el uso de pruebas de ZKP
A pesar de los avances en métodos de autenticación (como la mul-
-

-

donde las Pruebas de Conocimiento Cero emergen como una solución
innovadora que aborda estos problemas de manera única.
prover) demostrar a otra ()
-
lar ninguna información adicional sobre ese conocimiento o el pro-
ceso en sí. Este enfoque resuelve una de las limitaciones clave de los
métodos de autenticación tradicionales: la necesidad de compartir
información sensible para validar la identidad del usuario.
     
-
nocer cierta información sin revelar cuál es esa información. En este


Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
31
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025



Autenticación en la nube
La computación en la nube ofrece acceso rápido y económico a


este modelo presenta graves desafíos de seguridad como problemas

identidad. La naturaleza conectada y dinámica de la nube aumenta la
-

Los servicios en la nube requieren que los usuarios almacenen in-
-
        

         




en la nube que trascienda las prácticas tradicionales. Aquí es donde las



Su implementación proporciona una capa adicional de seguridad al

cuando logren interceptar las comunicaciones. Esto no solo protege
-
da de manera efectiva las principales preocupaciones de seguridad
asociadas con la computación en la nube.
Pruebas de conocimiento cero (ZKP)
-

Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
32
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
diseña un procedimiento en el que un agente (denominado proba-
-

-


Lo anterior se logra mediante la generación de una prueba por par-



permiten minimizar y limitar el acceso a los datos en contextos distri-


La criptografía de conocimiento cero se basa en el concepto de «un

-
see cierta información sin aprender nada más sobre ella. Esto se logra





-





1. -

2. 
ponga ambos círculos a la espalda y le indica que muestre uno
de los círculos y luego lo vuelva a esconder.
Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
33
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
3. 
volver a mostrar el mismo círculo que mostró inicialmente o
cambiarlo por el otro círculo.
4. 
cambió el círculo o no.
5. 
cada turno sucesivo.
6. 
cada vez más probable que los círculos sean diferentes.
 A través de esta interacción y los aciertos consecutivos de

que Alice tenga que revelar explícitamente por qué.
Una prueba de conocimiento cero debe satisfacer tres propiedades:

-

de Alice con probabilidad uno.



probabilidad de al menos la mitad.
-
-

Existen diferentes protocolos de conocimiento cero que compar-
ten el principio de demostrar que se conoce algo sin tener que decir
con exactitud qué es lo que se sabe. En el protocolo de conocimiento


el demostrador conoce la información requerida. El protocolo se fun-
-


-

Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
34
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025




necesaria ninguna interacción adicional. En este tipo de protocolos


sin revelarlo y sin necesidad de interactuar entre ellos. Algunos casos


criptografía de clave pública como la autenticación de dos factores


grafos para demostrar el conocimiento de ciertas relaciones entre los
elementos de un grafo. Este protocolo se basa en un desafío-respuesta

que posee la información (proponente) construye un grafo a partir


al proponente pidiéndole que proporcione la información relacionada

sin revelar información adicional sobre el grafo. El proceso se repite va-

el proponente puede responder correctamente todas las preguntas del

sin revelarla.




-


de partida en esa curva. El emisor luego realiza una serie de cálculos

Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
35
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-
tados para determinar si la información es auténtica o no. Este pro-



Protocolos utilizados en la autenticación
Protocolo de Schnorr
-

p y q
modo que q sea un factor primo de 

comunes a un grupo de usuarios y pueden ser publicados libremen-
 
privada) se elige un número aleatorio menor que q. Esta es la clave
privada s
-
gura 1):
1. Alice elige un número aleatorio r menor que q y calcula
. Esta es la etapa de preprocesamiento y se puede rea-

2. Alice envía x



Esto es porque .
La seguridad se basa en el parámetro t
p
qt
Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
Figura 1. Ronda Protocolo de Schnorr
pp. 21 - 43
36
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
s

no puede derivar la clave privada a partir de la clave pública.
Protocolo de Identicación Fiege-Fiat-Shamir



reclamante demuestra su conocimiento de una raíz cuadrada módulo
un gran número n
-

-


-
creto del probador.
Conguración única
N = p · q que es el pro-
ducto de dos números primos. Cada posible reclamante (proponente)
selecciona un secreto s que sea coprimo con N y publica
v=smodN

1. Público: el módulo N y
v=smodN .


4. Alice envía .

Esto es porque .
Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
Figura 2. Ronda Fiege-Fiat-Shamir
pp. 21 - 43
37
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

1. Público: el módulo N y .
2. Alice selecciona r

4. Alice envía .

que Alice pasa esta iteración del protocolo.
s en este caso.

modulares sin conocer s. Esto se garantiza por las propiedades deri-

operaciones modulares y la dispersión adecuada de los resultados.

Alice conoce el secreto s

conoce el secreto.
Protocolo Guillou-Quisquater
       

para disminuir el número de iteraciones y acreditaciones por itera-

       
gran número de iteraciones es menos que ideal. Los intercambios con
el mundo exterior consumen tiempo y el almacenamiento requerido
para cada acreditación puede sobrecargar los recursos limitados de

-


acreditaciones paralelas en cada intercambio se mantienen al míni-

-


Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
38
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
        



 
-

n el producto de dos números primos p y q. Sea v
coprimo con φ.
Sea J
B tal que .
J

de que conoce B
Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
Figura 3. Ronda Guillou-Quisquater
1. Alice elige un número entero aleatorio rr esté entre 1 y
n-1
ee esté entre
cero y v-1. Envía e a Alice.

-
ticación tiene éxito.
pp. 21 - 43
39
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025



La seguridad de este protocolo reside en el parámetro v
-
safío d     
pueda adivinarlo. Si Eve lograra adivinar el valor de d
pasar por Alice incluso sin conocer su clave privada s. Podría elegir un
valor y aleatorio de antemano que sería el que envíe en el tercer paso
.



Seguridad en estos protocolos
Uno de los ataques más comunes en los métodos de autenticación
es el de replay
anterior entre dos partes para suplantar la identidad de una de ellas
       

-
cución es única gracias a la aleatorización utilizada. En el caso de los
-

interactivos.

         
con el tiempo y es resistente a la interceptación de comunicacio-
nes (eavesdropping) y al ataque de chosen-text
común en esquemas de autenticación de tipo challenge-response
busca extraer información del secreto del probador seleccionando
-
-

Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
40
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-


El ataque man-in-the-middle-

ya que el secreto nunca se transmite por el canal de comunicación.
-

-
dor. En cuanto al phishing
los usuarios revelen sus credenciales a través de técnicas engañosas

propuestos proporcionan autenticación sin necesidad de compartir

        
como una de las opciones más seguras frente a esquemas tradicio-
nales como la autenticación débil con contraseñas y la autenticación
fuerte de challenge-response
-


Conclusiones
El presente estudio destacó la relevancia y el impacto de las Prue-
-




-
mación.

-
sacción o identidad sin necesidad de revelar información sensible.

Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
41
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
entorno donde la protección de datos y la privacidad son de suma
-
tencial de estas técnicas para fortalecer la seguridad en diversos
contextos.


aspectos fundamentales que deben ser considerados. A medida que
-
plorar enfoques para garantizar la privacidad de los datos y establecer
directrices éticas para su implementación en entornos sensibles. Estas
áreas representan importantes direcciones para futuras investigacio-

Referencias bibliográcas
     Métodos de seguridad, computación
en la nube


Zero Knowledge proofs y sus aplicaciones prác-
ticas
-

-
-
Ciencias
Técnicas y Aplicadas, 8(3).
-

-

Ad-
vances on Smart and Soft Computing-
ger. 
Zero Knowledge Proofs Theory and Applications [Te-
      
-


Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
42
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

-
Advances in Cryptology
— EUROCRYPT ‘88



-
ce, Engineering and Information Technology, 8(5).
-


  



Pruebas de conocimiento cero [Tesis




-


11(22). -

-
-

Sistemas: Revista de Tecnologías de la Informática y las Comunica-
ciones, 4(1).
-

Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
43
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

-

        -
  Advances in Cryptology — CRYPTO’ 89 Proceedings
    
-

-
ridad y usabilidad de los esquemas y técnicas de autenticación grá-
Revista Cubana de Ciencias Informáticas, 12(2).

-

Applied Cryptography, Second Edition: Protocols,
Algorthms, and Source Code in C.
-


Interna-
tional Journal of Computer Science and Information Technologies,
5(2).
-

-
-
Applied Sciences, 13


-
cial en el sistema de información contable: la disrupción de la parti-
da triple


Métodos de autenticación basada en criptografía de conocimiento cero
Ing. Adiané Cueto Portuondo, Ing. Angel Alejandro Guerra Vilches, Ing. Leanny Laura Duardo Polo
pp. 21 - 43
44
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
INVESTIGACIÓN
Integración de prácticas de seguridad
para pipelines DevSecOps en entornos
contenerizados
Integration of security practices for DevSecOps
pipelines in containerized environments
*²
Recibido: 11/2025 | Aceptado: 11/2025 | Publicado: 12/2025
Resumen
La seguridad en el desarrollo de software es una preocupación pri-
-
gración y entrega continua. A medida que las amenazas cibernéticas

seguridad desde las fases iniciales del ciclo de vida del software. La

buscan incorporar la seguridad desde el inicio del pipeline. Se em-
plearon métodos cualitativos y cuantitativos como análisis de casos



-
-
nes destacan la necesidad de fomentar una cultura colaborativa y un
*
Facultad de Ciberseguridad. Universidad de las Ciencia Informáticas. Carretera a San
Antonio Km 2 ½ Torrens. Boyeros. La Habana. Cuba. mary@uci.cu
2
Dirección de Seguridad Informática. Universidad de las Ciencia Informá-
ticas. Carretera a San Antonio Km 2 ½ Torrens. Boyeros. La Habana. Cuba.
mary@uci.cu
pp. 44 - 61
45
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-
dar las preocupaciones de seguridad en el desarrollo de software y se


Palabras clave: 

Abstract
Security in software development is a paramount concern in to-
days digital age, especially in continuous integration and conti-
nuous delivery environments. As cyber threats evolve, it is necessary
for development teams to integrate security from the early stages
of the software lifecycle. The research focuses on the implementa-
tion of DevSecOps practices, which seek to incorporate security from
the beginning of the pipeline. Qualitative and quantitative methods,
such as case analysis and document review, were used to identify

the lack of alignment between development, operations and secu-


      
proactive approach to security. It highlights the urgency of addres-
sing security concerns in software development, proposing a clear
process towards successful integration of DevSecOps practices.
Keywords: containerization, continuous delivery, continuous inte-
gration, security
Introducción
La evolución de las prácticas de desarrollo de software

colaboración entre los equipos involucrados. Una de las innovacio-


-
zar el proceso de entrega de software. Esta metodología promueve la
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
46
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025


La seguridad de la información y el cumplimiento normativo son
fundamentales en el desarrollo de software. Estadísticas recientes re-
velan un aumento notable en los costos asociados a las violaciones de
-
dos a las aplicaciones y sistemas. La gestión de vulnerabilidades se



-
software. Entre 2015 y

-
-
lida como el enfoque clave para abordar los desafíos de seguridad. La
metodología se establece como una necesidad imperativa para miti-

GitLab-
-
sarrollo del software
-


de manera efectiva al proporcionar una infraestructura escalable y au-
-



pipeline de seguridad conti-


relacionados con la seguridad del pipeline. Una de las problemáti-

se ve comprometido por una vulnerabilidad no detectada en una de
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
47
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025



System Development Life
Cycle).
Este vacío normativo retrasa la detección de los problemas y com-
-

genera incertidumbre con respecto a la conformidad regulatoria que

de licencias operativas para el funcionamiento del negocio. La caren-
cia de visibilidad respecto al estado y comportamiento del pipeline

para la supervisión resulta casi imposible detectar anomalías o com-
      -

afecta gravemente la continuidad operativa. En ausencia de prácti-



propenso a ataques cibernéticos y vulnerabilidades susceptibles de
ser explotadas por actores maliciosos.
-
gación sobre las prácticas más idóneas en materia de seguridad que
se pueden integrar en el pipeline-
software desde

Materiales y métodos
-
-
análisis-síntesis
para descomponer el problema de investigación en sus componentes
-
-
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
48
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

de seguridad utilizadas. El método de observación contribuyó a la
-
mitió captar información relevante sobre el tema de investigación.
El método de inducción-deducción se utilizó para tener una visión
clara del procedimiento que se quiere elaborar.
Se tomaron en cuenta los fundamentos necesarios sobre los ele-
mentos que intervienen en los pipelines  

del pipeline
vida del software

        

-
co fundamental para garantizar que las aplicaciones sean seguras y

software
-
tales para el pipeline



las principales se encuentran:
ISO/IEC 27001:2022: proporciona un marco adaptable para ali-

NIST SP 800-53:-
pipelines

Se efectuó un análisis de soluciones para la integración de están-
pipeline
-
litó la observación de artículos y estudios relacionados con el tema de
investigación y se sentaron las bases para confección de la propuesta
de solución.
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
49
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025


el pipeline


-

por su capacidad para proporcionar una plataforma extensible y mo-

Resultados y discusión


-
cidos. El procedimiento propuesto en esta investigación se compo-


-

se muestra el proceso organizado en tres fases principales:
Figura 1. Estructura del procedimiento a desarrollar
1. Fase de Planicación
-
pósito principal.
-
dimiento.
pp. 44 - 61
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
50
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
2. Fase de Control
La selección de controles de seguridad proporciona las medidas
necesarias.

3. Fase de Implementación





esperadas y mecanismos de retroalimentación. La aplicación metodo-
-

Descripción de las fases para la implementación del
procedimiento
1. La fase de Planicación es fundamental en cualquier proce-

precisa qué se desea lograr. Este proceso proporciona una direc-

las acciones derivadas (véase Cuadro 1).
Objevo del procedimiento
Integrar controles de seguridad automa-
zados en el pipeline de CI/CD mediante
estándares reconocidos (NIST SP 800-53 e
ISO/IEC 27001/2022), lo que combina la
implementación técnica.
• Alcance muldimensional:
La solución propuesta ene un impacto en tres
ámbitos fundamentales: en el empresarial,
que abarca todos los niveles organizacionales
desde el desarrollo hasta las operaciones; en el
técnico, que cubre la infraestructura de Kuber-
netes y sus componentes; y en el de seguridad,
que implementa controles asegurando el cum-
plimiento de estándares internacionales como
la ISO/IEC 27001:2022 y el NIST SP 800-53.
Alcance del procedimiento
pp. 44 - 62
El enfoque unicado busca garanzar que
la seguridad no sea una fase posterior,
sino un proceso automazado desde la
construcción hasta el despliegue, redu-
ciendo riesgos sin comprometer agilidad.
Cuadro 1. Fase de Planificación del procedimiento
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
51
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
2. El propósito principal de la fase de Control-

cumplimiento riguroso de los estándares establecidos. Implica
la selección de mecanismos que monitoreen la calidad del tra-


-
tegridad del proceso.
Estándares y controles. Criterio de selección
La elección de ISO/IEC 27001:2022NIST SP 800-53 como
marcos de seguridad para un pipeline
la cobertura integral y enfoque complementario que poseen respecti-
vamente. La base normativa para el procedimiento de integración de
seguridad en pipelines
-
ISO/IEC 27001, 2022)
ISO/IEC 27001/2022
          

-
cesos privilegiados dentro de la organización.
A.12.1.3: establece los componentes necesarios para mantener
la capacidad adecuada para garantizar que los servicios sean se-
guros y estén disponibles.
-

software se
realice de manera segura.
NIST SP 800-53
-
pipeline
mediante la automatización de pruebas de autenticación y la
validación continua de identidades. Establece el control de ac-
ceso a los recursos.
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
52
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
AC-3: aporta una capa adicional de seguridad mediante la ges-

los cambios son frecuentes y necesitan ser consistentes.

lo que permite la automatización de roles y permisos.
AC-4: establece políticas de red seguras que pueden ser versio-
-
pipeline.
AC-10: aporta un enfoque integral de gestión de eventos de se-
guridad que puede ser automatizado y monitoreado en tiempo
real.
Estos controles son particularmente valiosos porque pueden ser

el pipeline-
vención manual o que no son de manera directa aplicables a un en-

seguridad integral que abarca los aspectos principales de un entorno
-
nitoreo de eventos.
Estrategia de selección para los controles de seguridad
Para el desarrollo de la investigación se diseñó un protocolo de se-
lección que facilitó el análisis de estándares y controles relacionados
con la integración de medidas de seguridad en el pipeline
-


-
zación y la velocidad de entrega son fundamentales.
Objetivo del análisis:     
-
ticas para el pipeline-
car las técnicas de implementación seguras que se pueden integrar
al pipeline
Fuente de información:-
das en el ámbito nacional. ISO/IEC 27001 y NIST SP 800-53.
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
53
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Estrategia de búsqueda: Controles que abarquen la implemen-
tación de prácticas de seguridad que complementen la robustez de

Criterios de inclusión y exclusión: Inclusión: capacidad de au-
tomatización a través de la posibilidad de implementación mediante
scripts. Alineación con medidas de seguridad establecidas en el mar-
-
ción utilizadas. Capacidad de evolución con la organización según su
adaptabilidad a diferentes entornos empresariales.
Procedimientos de revisión:-
da y Síntesis de resultados.
Responsables de la ejecución del procedimiento: El enfoque
-
guridad. Involucra grupos multidisciplinarios que incluyen equipos

en cumplimiento normativo. La colaboración entre estos grupos re-
sulta fundamental para garantizar la integración de la seguridad en
cada fase del ciclo de vida del desarrollo del pipeline.

principal es garantizar la integridad y protección de los entornos de
desarrollo y despliegue. Sus responsabilidades comprenden la de-

normas NIST SP 800-53. Es el encargado de la implementación de
       
con los estándares seleccionados.
Clientes nales: el proceso cuenta con diversos clientes que se
      
-
les con una relación independiente del proceso. La implementación
de pipelines
automática la seguridad en cada etapa del desarrollo de software

automatizar las pruebas de seguridad y la evaluación de vulnerabili-
software más seguro y de
mayor calidad de manera más rápida.
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
54
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Requisitos previos para la implementación de cada control: or-
ganizar y aislar los recursos de manera segura permite la creación de
una base sólida para el desarrollo y despliegue de los controles selec-
cionados. A continuación se presentan los requisitos que aseguran
que la implementación sea exitosa para crear y gestionar pipelines:


-
plan con estándares de seguridad antes de generar artefactos.

Salidas esperadas: Un pipeline-



producción.
Implementación en la etapa de construcción del pipeline
La etapa de construcción es fundamental para verificar la in-
tegridad del código y detectar vulnerabilidades de seguridad. Se

de NIST 800-53.
   NIST SP 800-53    

Objetivo: restringir accesos al pipeline
Tasks).
Implementación


lectura).

Objetivo: garantizar que solo los recursos autorizados puedan
interactuar con el pipeline-
vilegios y seguridad por defecto. Crear NetworkPolicies para aislar
los pods.
Implementación
• Crear NetworkPolicies para aislar el pipeline.
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
55
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Implementación en la etapa de prueba del pipeline
La implementación del ISO/IEC 27001:2022 como control de segu-
ridad en el pipeline
-

-
dades a implementar medidas de seguridad para la información crítica
Decreto-Ley 370/2018-

las disposiciones del Decreto-Ley 360/2019 que requiere la gestión de


privilegios)
Objetivos: fortalecer la seguridad durante el desarrollo y desplie-

administrativos y el escáner de elementos privados o de acceso res-
tringido.
Implementación:
• Crear Task para el escáner.
La tarea está diseñada para escanear secretos en un directorio de

-
ferentes componentes.
Implementación en la etapa de entrega del pipeline
Para establecer un entorno seguro en Tekton Pipelines en la etapa
de entrega se implementaron varios aspectos de distintos controles del
NIST SP 800-53-

gestión de accesos y protección de datos en la Resolución 105/2020.

Implementación
Crear un namespace y una cuenta de servicio con permisos mí-
nimos.
Se crea una cuenta de servicio (ServiceAccount) dentro del deno-
minado namespace previamente creado. La cuenta de servicio será
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
56
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
utilizada por los pods para acceder a los recursos necesarios dentro
-
ción de tareas automatizadas y la implementación de procesos de
integración continua.
Aplicar en el clúster con kubectl apply -f <service-account.yaml>
pipelines sin permisos
administrativos.
Implementación en la etapa de despliegue del pipeline


pueden variar entre organizaciones. En esta etapa se proponen me-

cada proyecto o software desplegado en función de la organización.

-

etapa de despliegue en un pipeline-

del estándar ISO/IEC 27001:2022. Los controles seleccionados abar-



El control establece que el uso de los recursos debe monitorizar-
-

en la importancia de escanear y evaluar los componentes del sistema
      
recomienda añadir pasos en el Task de despliegue que cumplan fun-
ciones propuestas.
Objetivo: Limitar CPU por pod para evitar consumo excesivo.

El control se enfoca en garantizar que las comunicaciones dentro
-
ques y exposición de datos sensibles.
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
57
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Objetivo:pods (solo frontend a backend).
       
públicos)

-
-


aprobados antes de su implementación para minimizar riesgos.
Objetivo:      
Transfer Protocol Secure
Ingress
Estrategia de validación del procedimiento propuesto
La validación de procedimientos es fundamental en el campo de la



-
trando su idoneidad para proteger los activos informáticos. Para esta

la simulación
en VirtualBox
asegurar la correcta aplicación de las técnicas y lograr una validación
exitosa en un entorno real.
Figura 2. Etapas que componen el procedimiento empleado en la estrategia
de validación simulación
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
58
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Las fases materializan el procedimiento en acciones concretas.
Esto facilita la reproducción controlada de escenarios de seguridad y

análisis de los resultados obtenidos y generan conclusiones relevan-

continua. La secuencia lógica de las etapas asegura que la simulación


El uso de métricas para determinar el cumplimiento normativo es
fundamental para garantizar que la organización cumpla con los están-
-


su capacidad de automatizar y centralizar métricas críticas de seguri-
pipelines-




-
ridad implementados y PT el total de controles requeridos según


pendientes) y priorizar su implementación para cumplir con nor-
  
umbral de cumplimiento aceptable se establece cuando CP es ma-



-


de cambios implementados y priorizar acciones correctivas según la
necesidad empresarial.
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
59
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-
-
nales:
• Según la sección 6.1.2 de la norma ISO/IEC 27001



mayoría de los controles relevantes están en práctica. Un cumplimien-



• Los CIS Controls



-




que respalda la elección de este umbral como una opción razonable
y práctica.
Conclusiones


es crucial para implementar prácticas de seguridad efectivas en el
desarrollo de software. El análisis detallado de los estándares y me-

sólido que sustenta la implementación exitosa de procedimientos
-
ceso de desarrollo.

en pipelines-
ra empresarial y garantizar la integridad del software. El procedimiento
Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
60
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

para fortalecer la seguridad de la organización mediante un enfoque
sistemático y controlado.
La validación de la propuesta consolida su credibilidad por medio

-


esto asegura su aplicabilidad en la práctica y su capacidad para ge-

pi-
peline
el software desde las etapas iniciales del desarrollo. Permite iden-
tificar y abordar vulnerabilidades antes de que se conviertan en

software.
Referencias bibliográcas
Tesi di Laurea Magistrale Pipeline DevSecOps
-
tronico.

What is SDLC? Software Development
Life Cycle Explained. Atlassian.


Strategies for
the integration of software supply chain security in DevSecOps CICD
pipelines

(U.S.). 
Global DevSecOps Report



Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
61
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
  Overview  

The Continued Threat to Personal Data: Key
Factors Behind the 2023 Increase.
Maverix. (2021). DevSecOps automation platform: Metrics-driven se-
curity compliance. Maverix Security Solutions.
https://www.maverix.
com/resources/devsecops-automation-whitepaper

y entrega continua. -
sional, 8
Consejo de Estado.

Tekton.


Security and Privacy Controls
for Information Systems and Organizations.
Xygeni. (2024). Mejores prácticas de CI/CD: Transformando el desarrollo
de software| xygeni.
-

DevSecOps Practices for
an agile and secure it service management.
-


Design of intelligent bedroom system based
    .


Integración de prácticas de seguridad para pipelines DevSecOps en entornos contenerizados
Ing. Mary Nelsa Bonne Cuza, Téc. Meliza León Bencomo
pp. 44 - 61
62
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
INVESTIGACIÓN
Despliegue de Honeypots para la
detección proactiva de amenazas
cibernéticas
Deployment of honeypots for proactive
detection of cyber threats
*²

³
Recibido: 11/2025 | Aceptado: 11/2025 | Publicado: 11/2025
Resumen
En un entorno digital cada vez más amenazado por actores ma-


-

-


-
-

observar y analizar el comportamiento de los atacantes. En segundo


*
Departamento de Infraestructuras Tecnológicas, Facultad Ciberseguridad, Universi-
dad de las Ciencias Informáticas. heidyrm@uci.com
2
Dirección de Seguridad Informática, Universidad de las Ciencias Informáti-
cas. angelagv@uci.cu
3
Departamento de Infraestructuras Tecnológicas, Decana Facultad de Cibersegu-
ridad, Universidad de las Ciencias Informáticas. monica@uci.cu
pp. 62 - 71
63
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

 -


de amenazas.
Palabras clave: 

Abstract
In an increasingly threatened digital environment, the need to im-
plement proactive security mechanisms has become critical. This ar-

system, focusing on the T-Pot tool, aimed at proactive cyber threat de-
tection. T-Pot, recognized for its modular architecture and versatility, is
deployed as the core of a solution capable of capturing, analyzing, and
monitoring malicious activities in real time. The work begins with an
overview of honeypots and their applications in cybersecurity, empha-
sizing their relevance as a deception technique to observe and analyze

implemented in a controlled laboratory environment where various at-
-
te the honeypots ability to identify intrusion attempts and suspicious
     
threat detection.
Keywords: Cyber Threats, Cybersecurity, Proactive Detection,

Introducción
-

-
-

-

Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Ing. Heidy Rodríguez Malvarez, Ing. Elizabeth Molina Mena, Dra.C. Mónica Peña Casanova
pp. 62 - 71
64
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-
-
caz antes de que estos causen daños irreversibles.

-


limitaciones ante la evolución de las técnicas de evasión utilizadas por


resulte imperativo implementar soluciones que trasciendan la detec-
ción reactiva y que permitan observar y analizar el comportamiento
real de los atacantes en un entorno controlado.
-
caz para la localización y el estudio de actividades maliciosas. Estos
-

procedimientos sin poner en riesgo los activos reales de la organización

-
tructura tecnológica y para anticiparse a futuras amenazas.

        
      
-

servicios de emulación.

en un entorno de laboratorio controlado que simula diferentes tipos

monitoreo y la correlación de datos relacionados con incidentes de
seguridad. Este enfoque contribuye no solo a la validación experimen-

defensa cibernética de las organizaciones.
pp. 62 - 71
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Ing. Heidy Rodríguez Malvarez, Ing. Elizabeth Molina Mena, Dra.C. Mónica Peña Casanova
65
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Materiales y métodos
El desarrollo de esta investigación se sustentó en un enfoque me-
todológico mixto. Se combinaron métodos teóricos y empíricos para
-
tada a la detección proactiva de amenazas cibernéticas en entornos
organizacionales.
Diseño general de la investigación



mecanismos de detección proactiva de amenazas y los diferentes ti-

adecuada para los requerimientos de la Empresa de Tecnologías de la

En la segunda fase se diseñó una arquitectura experimental basa-

-
nes similares a las que enfrenta un centro de operaciones de seguri-




de T-Pot como mecanismo complementario a las soluciones tradicio-


Entorno y herramientas tecnológicas utilizadas
El entorno experimental se desplegó en una infraestructura virtual
compuesta por:
Servidor principal (Ubuntu Server 22.04 LTS): se implementó la


-
-

pp. 62 - 71
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Ing. Heidy Rodríguez Malvarez, Ing. Elizabeth Molina Mena, Dra.C. Mónica Peña Casanova
66
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

experimentos del entorno productivo y garantizar la seguridad
del laboratorio.

Figura 1. Entorno de laboratorio controlado
-
       (malware
catcher)Elasticpot (Elasticsearch )
-
-


complementarias como:
      
ataque.

y análisis.
   
malicioso.
Spiderfoot y Elasticvue: se utiliza para el reconocimiento auto-
matizado de hosts y consultas a los índices de datos capturados.
Métodos cientícos
Se aplicaron los siguientes métodos teóricos y empíricos:
-
nazas cibernéticas y la progresión de las estrategias de defensa
digital.
pp. 62 - 71
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Ing. Heidy Rodríguez Malvarez, Ing. Elizabeth Molina Mena, Dra.C. Mónica Peña Casanova
67
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
 

la elección de T-Pot como solución experimental.



 en

de alertas generadas y efectividad en la correlación de datos.
-


los resultados obtenidos.
Resultados y discusión
-
pacidad para capturar y analizar una amplia gama de actividades ma-
liciosas en tiempo real. El sistema registró eventos relacionados con

denegación de servicio y explotación de vulnerabilidades en servicios
simulados.
-

 fue el

que indica la prevalencia de escaneos automatizados y conexiones no
solicitadas dirigidas a servicios frecuentes.
Figura 2. Ataques detectados por el T-Pot
-


pp. 62 - 71
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Ing. Heidy Rodríguez Malvarez, Ing. Elizabeth Molina Mena, Dra.C. Mónica Peña Casanova
68
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
reconocimiento y explotación. Estas actividades fueron visuali-
-

la procedencia y volumen de los ataques.
-

predominante es Generic Protocol Command Decode

-

registran otras categorías como 
Web Application
Attack
A Network Trojan was Detected

marcado como 
 
fue registrado para análisis.
Figura 3. Alertas generadas por Suricata
-

nubes de palabras (tag clouds) que visualizan información relacio-
nada con los intentos de autenticación en el tráfico capturado por

pp. 62 - 71
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Ing. Heidy Rodríguez Malvarez, Ing. Elizabeth Molina Mena, Dra.C. Mónica Peña Casanova
69
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
entradas de texto relacionadas con los nombres de usuario utiliza-
dos en las solicitudes. La palabra «anonymous» es la más destaca-


-
ceso a servicios relacionados con el protocolo SIP (Session Ini-
tiation Protocol



contraseñas observados durante los ataques. Algunas de las contra-


credenciales débiles o fácilmente adivinables. El término «(empty)»

que «anonymous» refuerza el uso de accesos no autenticados.
Figura 4. Nube de palabras
Los resultados obtenidos demuestran que el despliegue de T-Pot
-

que permite a las organizaciones observar el ciclo completo de ata-

Elasticvue facilitó


-
-

pp. 62 - 71
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Ing. Heidy Rodríguez Malvarez, Ing. Elizabeth Molina Mena, Dra.C. Mónica Peña Casanova
70
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Conclusiones

entorno de laboratorio controlado validó su efectividad como meca-
nismo proactivo de detección de amenazas cibernéticas. Los resulta-

-




y la correlación de eventos en tiempo real. Esta capacidad constituye
-
mitir una respuesta anticipada ante amenazas emergentes.

contribuir a fortalecer las estrategias defensivas del centro de opera-


y la investigación de nuevas tendencias de ataque. Como líneas fu-


-
pectro de detección y aumentar la cobertura de la red.


costo para el fortalecimiento de la ciberseguridad en infraestructuras
críticas y entornos empresariales cubanos.
Referencias bibliográcas
Cyber Threat Intelligence
approaches for proactive security. Journal of Cyber Defense Studies

Empresa de Tecnologías de la Información. (2024). Centro de Opera-
ciones de Seguridad de BioCubaFarma
pp. 62 - 71
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Ing. Heidy Rodríguez Malvarez, Ing. Elizabeth Molina Mena, Dra.C. Mónica Peña Casanova
71
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
The evolution of cyber threats
and defense mechanisms. International Journal of Information Secu-
rity

defensa cibernética. Revista de Seguridad Informática
A survey on threat intelli-
gence sharing platforms. Computers & Security
-
tform
-

pp. 62 - 71
Despliegue de Honeypots para la detección proactiva de amenazas cibernéticas
Ing. Heidy Rodríguez Malvarez, Ing. Elizabeth Molina Mena, Dra.C. Mónica Peña Casanova
72
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
INVESTIGACIÓN
Capacitación Proactiva contra correos
phishing mediante simulaciones con
la herramienta GoPhish
Proactive training against phishing emails using
simulations with the GoPhish tool
*²

³
Recibido: 11/2025 | Aceptado: 11/2025 | Publicado: 12/2025
Resumen
El phishing-

-
dio implementó un programa de simulaciones controladas que uti-


observó una tendencia decreciente en las tasas de interacción y una




-
pecial en áreas de alta exposición. Los resultados demuestran que la
-
ta y simulaciones periódicas transforma de forma efectiva al usuario
*
TC Mariel. Cuba. rubenor@tcmariel.cu
2
TC Mariel. Cuba. yuneisyqp@tcmariel.cu
3
TC Mariel. Cuba. raulsa@tcmariel.cu
pp. 72 - 85
73
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

fortalece de manera sostenible la cultura de ciberseguridad organi-
zacional.
Palabras clave: 
entrenamiento práctico
Abstract
Phishing, a threat exploiting the human factor, poses a critical risk to
organizations. Confronting the inadequacy of traditional theoretical tra-
ining, this study implemented a controlled simulation program using the
open-source tool GoPhish. Across four successive campaigns employing
distinct attack vectors, a clear decreasing trend was observed in interac-

of participating users revealed a strong learning curve, with most showing
substantial improvements in detection capabilities. Concurrently, a con-
siderable increase in voluntary reporting of real suspicious emails was

combining practical training, immediate feedback, and periodic simula-

defense barrier, thereby sustainably strengthening the organizational cy-
bersecurity culture.
Keywords: phishing, GoPhish, cybersecurity simulations, practical
training
Introducción
El panorama de la ciberseguridad actual se caracteriza por una

electrónico permanece como uno de los vectores de ataque más pro-
phishing
-
-


-

Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
pp. 72 - 85
74
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-

Las consecuencias de un ataque de phishing
y van desde el compromiso de credenciales y el robo de información
ransomware que pueden paralizar

-

) se

La defensa más crítica y subestimada radica en la capacitación
-
presas deben adoptar un enfoque proactivo que trascienda las capa-

controlados que permitan medir y elevar el nivel de preparación real

de correos phishing-

analizar campañas de phishing simuladas internamente en las em-
-

las bases para una cultura organizacional de ciberseguridad robusta
-
nea de defensa efectiva.

-
mulación para el entrenamiento proactivo en la detección de correos
phishing
Materiales y métodos
Contexto de estudio y justicación del enfoque
El estudio se realizó en una empresa de servicios logísticos con
más de 200 empleados que usan a diario correo electrónico y más del

internacionales lo que aumenta de manera exponencial la interacción
pp. 72 - 85
Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
75
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
con correos electrónicos tipo phishing reales y su conocimiento de

-
ciones controladas.
El phishing         

anuales de actores líderes en la industria proveen datos alarmantes
 2025 
 



-

periodo de tiempo.

-

Los actores de amenazas investigan de forma minuciosa a sus víc-
spear
phishing) que imitan de manera perfecta comunicaciones legítimas

(2025) corrobora que en la actualidad se debe ser cauteloso inclu-
-

usuarios experimentados.
El usuario, el “eslabón débil”
       

-
vestigaciones en el campo de la seguridad de la información sugie-
ren que es más efectivo ver al empleado no como un problema a ser



pp. 72 - 85
Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
76
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-

de las tácticas reales utilizadas por los atacantes en la actualidad.
Un estudio publicado en Computers & Security encontró que la
formación tradicional basada en concienciación tiene un efecto li-
mitado en el comportamiento a menos que se complemente con ex-




2025). Al exponer a los usuarios a simulaciones de phishing


-

Herramienta seleccionada: GoPhish
Para implementar un programa de entrenamiento basado en simu-

que evalúen la susceptibilidad de los empleados a través de ataques
controlados. Si bien el mercado está dominado por soluciones comer-

-

    
-

con una amplia aceptación.
-
guridad:
phishing altamente personalizables que
replican las tácticas actuales.

manera controlada.

de entrega de credenciales.
pp. 72 - 85
Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
77
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-

-
tinua.
Diseño de las campañas y procedimiento experimental
Para las simulaciones se utilizaron dos vectores de ataque diferentes:
Tipo 1: Envío de correo de solicitud de actualización de creden-



de dos años (2024-2025) (Tabla 1):
Campaña 1 (Tipo 1). Actualización de credenciales en el Webmail
de la empresa.
-
ción de políticas de seguridad de la empresa».

productos de feria».

(Enterprise Resource Planning) empresarial.
Medidas correctivas y recolección de datos



Usuarios
Clic en el
enlace
Entregaron
credenciales
Descarga de
chero
Reporte de
usuarios
Campaña 1
176 21 10 - - 0
Campaña 3 227 40 - - 40 8
Campaña 2 173 17 - - 17 8
Campaña 4 132 16 0 - - 11
Tabla 1. Campañas en orden cronológico
pp. 72 - 85
Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
78
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
correos phishing orientado a las personas que no pasaron las simu-
-

phishing y sesiones de concienciación gene-

-


entregas de credenciales) y con reportes manuales de los usuarios a la

Resultados y Discusión
Resultados por campaña y análisis de la evolución
La Campaña 1 consistió en la simulación de un correo electró-
-

-
-

un intento de phishing exitoso. Los resultados de esta campaña re-


-
sar de la existencia de capacitaciones periódicas en la empresa. Un

fraudulentos por parte de los empleados.
Figura 1. Correo de solicitud de actualización de credenciales en el
Webmail de la empresa
pp. 72 - 85
Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
79
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Figura 2. Interfaz falsa (izquierda) y real (derecha) del Webmail corporativo
La Campaña 2 se diseñó para evaluar la efectividad de las medidas



la denominación «Actualización de políticas de seguridad de la em-
presa». El evento se registró como un intento de phishing exitoso si





-


a la primera simulación.
-
ticación mediante la aplicación de técnicas avanzadas de ingeniería
-


una secuencia automatizada que simulaba comportamientos malicio-


scriptscript desplegaba en el Escritorio de las esta-
-

pp. 72 - 85
Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
80
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
de emular de manera más verosímil las consecuencias observables de
un ataque real.
Los resultados de esta campaña fueron reveladores: si bien se re-
gistró un incremento considerable en las interacciones con el correo
 
usuarios. Las entrevistas de seguimiento realizadas en las diferen-

Figura 3. Primer (izquierda) y segundo (derecha) script que se
ejecutaban al descargar el fichero
Figura 4. Representación gráfica en forma de calavera en ventana CMD
pp. 72 - 85
Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
81
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
aparente discrepancia. El notable impacto visual de la simulación an-

lo que resultó en un conocimiento generalizado de la prueba. En con-
-

y no como una amenaza externa genuina. Este fenómeno subraya la
importancia de variar los vectores de ataque en simulaciones sucesi-
vas para evitar la contaminación de los resultados y mantener la vali-

La Campaña 4 retomó el vector de ataque de la Campaña 1 (la


phishing rediseñada para esta simulación. Los resultados demos-



-
-


-
ducción drástica de las interacciones y la tasa de éxito del phishing

efectividad del programa de capacitación continuo.
Figura 5. Cantidad de interacciones por Campañas
pp. 72 - 85
Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
82
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Figura 6. Reporte de recepción de los usuarios en cada Campaña
La tendencia decreciente en las tasas de interacción y entrega de
credenciales a lo largo de las sucesivas campañas demuestra de ma-
-

total en todas las simulaciones revela que la mayoría mostró una clara
-



que el entrenamiento práctico y la retroalimentación inmediata re-
sultaron efectivos para la inmensa mayoría del personal.
Figura 7. Cantidad de fallos reiterados por los usuarios
pp. 72 - 85
Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
83
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
El éxito se ve reforzado por un indicador conductual clave: la
-


Un análisis más detallado revela que las direcciones con mayor vo-
lumen de reportes de correos phishing reales fueron las de Logística
-


los protocolos de seguridad por parte de los usuarios y se traduce en
un fortalecimiento de la cultura de ciberseguridad organizacional.
-


de la empresa.
Conclusiones

-

asociado al phishing.

-
-
tricas tangibles. Esta capacidad de presentar datos concretos (como el

facilita la comunicación efectiva con la alta dirección y la necesidad de
priorizar recursos de seguridad.
-

a los usuarios más vulnerables. Este enfoque permite diseñar progra-
mas proactivos de concientización personalizados que maximiza el

simulaciones continuas fomentan un estado de alerta constante y

pp. 72 - 85
Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
84
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

componente activo de la defensa organizacional.

-


de riesgo más efectivas disponibles.
La fortaleza cibernética de una organización ya no puede depen-
der únicamente de  y software. La defensa debe ser basada en
-
mentales para lograr la operatividad de esta visión y esto facilita a las



Referencias bibliográcas

Forres-
ter Research  

-

European Union Agen-
cy for Cybersecurity  



-



Más allá de la tecnología: Apostar


-
za-cero/
pp. 72 - 85
Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
85
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025


Information Management & Computer Security, 23(3)

   erizon
Business  
-
-
port.pdf


security. Journal of the American Society for Information Science
and Technology, Volumen 59

pp. 72 - 85
Capacitación Proactiva contra correos phishing mediante simulaciones con la herramienta GoPhish
Ing. Rubén Olabarrieta Rivera, Ing. Yuneisy Quintero Prieto, Ing. Raúl Sanchez Arañó
86
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
INVESTIGACIÓN
Herramienta para el monitoreo
y análisis de trazas en la Fiscalía
Provincial de Mayabeque
Tool for monitoring and trace analysis in the
Provincial Prosecutor’s Oce of Mayabeque
*
Recibido: 11/2025 | Aceptado: 11/2025 | Publicado: 12/2025
Resumen
-

fortalecer la supervisión de los sistemas informáticos y reducir la ex-
posición ante amenazas. Se establecieron criterios para la selección e
-
-



-
cativas en la capacidad para interpretar datos críticos y responder de

-
ron que el análisis de trazas con soporte visual representa una estra-
tegia efectiva para garantizar la continuidad operativa y la protección
de los sistemas en instituciones públicas.
Palabras clave: -

*
Dirección de Seguridad Informática de la UCI, Carretera a San Antonio de los Baños,
Km 2 ½, reparto Torrens, municipio Boyeros, La Habana, Cuba.lsosa@uci.cu.
pp. 86 - 95
87
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Abstract
This study addressed the implementation of a specialized tool for
monitoring and analyzing traces, with the goal of strengthening the
oversight of information systems and reducing exposure to threats.
Criteria were established for the selection and integration of the tool,
prioritizing the centralization of logs, real-time analysis, and acces-
sible visualization of information. The solution was implemented
in a controlled environment, allowing for the detection of relevant
       
threats based on their level of impact. The validation of the tool de-
-
cal data and respond promptly to potential failures, thus optimizing
 -

strategy for ensuring operational continuity and protecting systems
in public institutions.
Keywords: threats, trace analysis, monitoring, data visualiza-
tion, cybersecurity
Introducción
-
cial para el correcto funcionamiento de los sistemas informáticos en

sistemas informáticos están cada vez más interconectados y depen-

-
-

A medida que las organizaciones se digitalizan y dependen más
de los sistemas tecnológicos; la seguridad de la información y la

registran información detallada sobre cada evento dentro de los sis-



Herramienta para el monitoreo y análisis de trazas en la Fiscalía Provincial de Mayabeque
TS. Laura Celín Sosa Martínez
pp. 86 - 95
88
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

una prioridad creciente a medida que el país avanza en su proceso
de informatización de la sociedad. Con la adopción de nuevas tec-

implementar soluciones efectivas para monitorear los sistemas infor-
máticos es más importante que nunca. A pesar de los desafíos tecno-







la investigación penal y la acción penal pública en representación
-
giendo los datos y la información. Esto implica un compromiso con



-
-
pantes fue la falta de un sistema efectivo para rastrear y documentar

-

que ofrece.
A partir de lo antes expuesto se plantea el siguiente problema de


-


anomalías.
Herramienta para el monitoreo y análisis de trazas en la Fiscalía Provincial de Mayabeque
TS. Laura Celín Sosa Martínez
pp. 86 - 95
89
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Materiales y métodos


tecnológicas reconocidas por su capacidad de análisis avanzado y
-

código abierto y ampliamente utilizadas en entornos de observabi-
lidad y supervisión de sistemas.

tiempo real mediante paneles interactivos y personalizables. Se inte-



-
cas en forma de series temporales. Su modelo de datos multidimen-

detallados y generar alertas personalizadas. Aunque su visualización



trazas de múltiples fuentes en sistemas distribuidos. Su arquitectura
-



-

-


personal no técnico y amplias opciones de visualización.


Herramienta para el monitoreo y análisis de trazas en la Fiscalía Provincial de Mayabeque
TS. Laura Celín Sosa Martínez
pp. 86 - 95
90
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Herramientas
Compabilidad Usabilidad VisualizaciónCosto
Análisis
de Trazas
Búsqueda
de Datos
Grafana
Prometheus
ELK Stack
Gratuito
Gratuito
Gratuito
Se integra con
Windows, Linux y
MacOS.
Se integra con
Windows, Linux y
MacOS.
Se integra con
Windows, Linux y
MacOS.
Limitado, depende de
integración externa.
Buena capacidad para
patrones complejos.
Alta capacidad para
detectar patrones.
No realiza
búsquedas directas.
Consultas
avanzadas.
Búsquedas rápidas
y ecientes.
Interfaz gráca
personalizable.
Requiere conoci-
mientos técnicos.
Interfaz intuiva y
exible.
Interfaz gráca
personalizable.
Visualización limitada,
se complementa
con Grafana.
Visualización
dinámica y en
tiempo real.
Tabla 1. Comparación de las herramientas para monitoreo de trazas



la búsqueda de datos y facilidad de uso la convierten en la solución



-


y la generación de informes visuales que facilitan la toma de deci-
siones informadas.
Resultados y discusión
-
-
sito de validar su efectividad en el monitoreo y análisis de trazas. Se
-
-

los registros.


-

Herramienta para el monitoreo y análisis de trazas en la Fiscalía Provincial de Mayabeque
TS. Laura Celín Sosa Martínez
pp. 86 - 95
91
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Figura 1. Variables de entorno
Figura 2. Comprobación de los índices
Figura 3.
Servidor de Kibana activo



     

amenazas según su nivel de impacto y generar alertas oportunas

Herramienta para el monitoreo y análisis de trazas en la Fiscalía Provincial de Mayabeque
TS. Laura Celín Sosa Martínez

de los eventos registrados.
pp. 86 - 95
92
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Figura 4. Configuración del Logstash
La visualización de los eventos detectados permitió al personal
-
-

contribuyó a optimizar la supervisión de los sistemas informáticos

Figura 5. Eventos detectados
Herramienta para el monitoreo y análisis de trazas en la Fiscalía Provincial de Mayabeque
TS. Laura Celín Sosa Martínez
pp. 86 - 95
93
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Figura 6. Clasificación de amenazas
Evento
Gravedad
Candad
Detectada
Acción
Realizada
15 Críco
Medio
Bajo
Intentos de acceso
no autorizado.
Bloqueo de IP y
ajustes de rewall.
Descargas
sospechosas.
Restricción de
descargas.
Acvidades
sospechosas.
Monitoreo
connuo.
10
5
Problema Estado
Acción
Correcva
Resuelto
En proceso
Servicio vulnerable
expuesto.
Acvidades
sospechosas.
Reconguración y aplicación
de restricciones.
Capacitación de usuarios y
monitoreo connuo.
Descripción
Clasicación
de Gravedad
Amenaza
Idencada
Acciones
Recomendadas
Críco
Medio
Bajo
Servicio expuesto
vulnerable
Actualizar congu-
raciones y aplicar
polícas estrictas
Conguración deciente que
permite acceso no autorizado
desde Internet.
Descargas que pueden intro-
ducir malware al sistema sin
intervención de usuarios.
Aplicaciones maliciosas entre-
gadas por correo electrónico o
descargadas por usuarios.
Descargas no
autorizadas
Restringir
descargas.
Ataques basados
en ingeniería social
Implementar
ltros de correo y
educar a usuarios.
Tabla 2. Clasificación de eventos detectados
Tabla 3. Clasificación de amenazas identificadas
Tabla 4. Resumen de problemas y resoluciones
Los resultados obtenidos evidencian que la solución propuesta
-

la visualización dinámica representan una novedad en el contexto
-
mienta con estas capacidades.
Herramienta para el monitoreo y análisis de trazas en la Fiscalía Provincial de Mayabeque
TS. Laura Celín Sosa Martínez
pp. 86 - 95
94
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025


-
dio. Su implementación no solo fortaleció la seguridad informática
-

Conclusiones

-
reo y análisis de trazas en sus sistemas informáticos. Esta solución



clara y dinámica.
-

de la infraestructura tecnológica y optimiza la supervisión operativa.
Los resultados obtenidos evidencian que el uso de trazas con soporte
-
dad de los servicios institucionales.

-
trar que es posible implementar soluciones avanzadas con recur-
sos accesibles y de código abierto. La experiencia adquirida en este
proceso puede servir de referencia para otras instituciones públi-
cas que enfrenten desafíos similares en la gestión de sus sistemas
tecnológicos.

-


sugiere capacitar al personal técnico en el uso de estas tecnologías

Herramienta para el monitoreo y análisis de trazas en la Fiscalía Provincial de Mayabeque
TS. Laura Celín Sosa Martínez
pp. 86 - 95
95
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Referencias bibliográcas

detection in distributed systems. Journal of Computer Networks and
Security

gubernamentales: desafíos y soluciones. Revista Cubana de Tecno-
logía
-
International
Journal of Information Systems

cloud-native environments. Cybersecurity Review

scalable cloud applications. Journal of Cloud Computing
49.
       
analytics. Software Engineering Insights
Herramienta para el monitoreo y análisis de trazas en la Fiscalía Provincial de Mayabeque
TS. Laura Celín Sosa Martínez
pp. 86 - 95
96
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
INVESTIGACIÓN
Aplicación de modelos de inteligencia
articial para la detección de malware
en infraestructuras críticas de
telecomunicaciones
Implementing articial intelligence
models for malware detection in critical
telecommunications infrastructures
*²

³
Recibido: 11/2025 | Aceptado: 11/2025 | Publicado: 12/2025
Resumen
El avance acelerado de la digitalización y la interconexión glo-


cuales el malware representa una de las más persistentes y dañinas.

(IA) para la detección temprana de software-
-
nibilidad y la continuidad de los servicios esenciales. Este artículo

malware
*
Dirección de Seguridad Informática, Universidad de las Ciencias Informáticas.
elizabethmm@uci.cu
2
Departamento de Infraestructuras Tecnológicas, Facultad de Ciberseguridad,
Universidad de las Ciencias Informáticas. heidyrm@uci.cu
3
Dirección de Seguridad Informática, Universidad de las Ciencias Informáticas.
henryraul@uci.cu
pp. 96 - 109
97
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
con énfasis en su implementación dentro de entornos de telecomuni-
caciones críticos.
       
-


La metodología se centra en una revisión sistemática de la literatura
reciente y un análisis comparativo de modelos según métricas de





actuales y las perspectivas futuras para la integración de IA en la ci-

-
laboración entre operadores e instituciones de investigación.
Palabras clave: malware

Abstract
The rapid advance of digitization and global interconnection has
made critical telecommunications infrastructure more vulnerable to va-
rious cyber threats, among which, malware is one of the most persistent

models to detect malicious software early on has become a key strate-
gy for ensuring the resilience, availability, and continuity of essential
services. This article analyzes the primary machine learning and deep

implementation in critical telecommunications environments. Classical
techniques such as Support Vector Machines (SVM) and Random Forest
are reviewed, as well as advanced neural network architectures, inclu-
ding Convolutional Neural Networks (CNN), Long Short-Term Memory
(LSTM), and Graph Neural Networks (GNN). The methodology focuses
on a systematic review of recent literature and a comparative analysis
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
pp. 96 - 109
98
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
of models based on performance metrics, generalization capability, and
computational resource consumption. Results indicate that hybrid mo-

-
nally, current challenges and future perspectives for the integration of
AI into the cyber defense of critical infrastructures are discussed, hi-
ghlighting the importance of explainability, unknown threat detection,
and collaboration between Telcos carriers and research institutions.
Keywords: -
frastructures, telecommunications, cybersecurity
Introducción
Las infraestructuras críticas de telecomunicaciones constituyen el





software las convierten


El malwareransomware
spyware y rootkits     
living-
-



patrones anómalos y la detección de amenazas emergentes en tiempo

Machine Learning-
Deep Learning-
malware a partir de grandes volúmenes de


pp. 96 - 109 pp. 96 - 109
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
99
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-
-


malware dentro de
sectores estratégicos de telecomunicaciones. Se aborda el problema
-
-


grandes volúmenes de datos y la integración con sistemas de seguri-
dad existentes como los Security Information and Event Management
Intrusion Detection Systems


-
-

expuestos y se plantean futuras líneas de investigación orientadas
al fortalecimiento de la ciberresiliencia en el sector de las teleco-
municaciones.
Materiales y métodos
Para la elaboración de este estudio sobre la aplicación de modelos
malware en infraestruc-


complementada con una caracterización de los modelos más repre-
sentativos implementados en entornos reales de telecomunicaciones.
Fuentes de información y criterios de selección
-

-

-
pp. 96 - 109
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
100
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
nication cybersecurity».
Se establecieron los siguientes criterios de inclusión:
 
 malware
mediante IA.
Investigaciones aplicadas a infraestructuras críticas o redes
de telecomunicaciones.
 -
recall
-


los criterios establecidos y fueron incluidas en el análisis principal.
Metodología de análisis
La metodología adoptada se estructuró en tres fases:
        -
Preferred Reporting Items for Systematic Reviews and
Meta-Analyses) para identificar y filtrar los estudios relevantes. La


 -
gún su naturaleza algorítmica en cuatro categorías principales:





-
Software
).
3. Evaluación comparativa: se analizaron las métricas de rendi-
-
po de inferencia. Se utilizó un esquema de ponderación basado en
la media geométrica de las métricas de precisión y recall-

pp. 96 - 109
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
101
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Infraestructuras críticas y contexto de aplicación
-
-
routers
de backbone y plataformas de virtualización de funciones de red
-

    
un ataque de malware puede generar efectos en cascada sobre ser-




Modelos de aprendizaje automático empleados
Support
Vector MachineRandom Forest 
rendimiento en la detección de malware mediante la extracción de


-
nar múltiples árboles de decisión.

estos resultados en escenarios de detección de comportamiento di-
námico. Las Convolutional Neural Networks-
das con éxito al análisis de secuencias de bytes
de patrones binarios de malware
que las Long Short-Term Memory


Autoencoders y las Graph Neural Networks
-


pp. 96 - 109
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
102
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Datos y entornos de experimentación
Las bases de datos más utilizadas en los estudios revisados fueron:
Endgame Malware Benchmark for Research).
datasets
      
2015) para análisis estático.
datasets
Implementación y herramientas utilizadas
La revisión evidenció que los entornos más empleados para



-


Limitaciones del estudio
-
nas limitaciones:

y sistemas de señalización.
datasets-
caciones críticas.
-
dencialidad de los datos.
Carencia de modelos explicables que permitan interpretar las

Resultados y discusión
Los resultados de la revisión sistemática y del análisis comparati-
vo de modelos de IA aplicados a la detección de malware en infraes-
      

-


prácticas en el contexto de las redes de telecomunicaciones.
pp. 96 - 109
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
103
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
1. Rendimiento de los modelos de aprendizaje automático

  
escenarios donde la detección de malware depende de características

-
malware
logró un rendimiento similar con tiempos de inferencia inferiores.
-
tras de malware

-



-

los métodos clásicos con la potencia de generalización del aprendi-

2. Ecacia de los modelos de aprendizaje profundo
El análisis reveló que los modelos basados en redes neuronales
-
cialmente superior en la detección de malware dinámico y en la cla-

-
nario del malware como una imagen matricial y detectar patrones
maliciosos ocultos.


la detección de familias de malware sin necesidad de desensamblar
-
ción de comportamientos maliciosos persistentes al capturar rela-


Los modelos Autoencoder destacan en la detección de anomalías
pp. 96 - 109
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
104
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
mediante reconstrucción de características. Al ser entrenados exclu-

-


Transformers se posicionan como mo-
   
  


La Tabla 1 resume las métricas promedio obtenidas de las prin-

precisión (accuracyrecall

Precisión (%) Recall (%) FPR (%)
Tipo de
modelo
Ejemplo de
algoritmo
95.6
94.9
98.4
97.6
97.2
98.9
94.2
92.8
97.2
96.9
95.8
98.1
6.1
5.8
2.3
3.1
2.6
1.9
ML clásico
ML clásico
DL – CNN
DL – LSTM
DL – Autoencoder
GNN / Transformer
Random Forest
SVM
CNN 2D en binarios
Secuencias de tráco
Tco legímo
Topología de red
Tabla 1. Rendimiento comparativo de modelos de IA en
detección de malware
3. Aplicabilidad en infraestructuras de telecomunicaciones
-
-

en tiempo real. Los modelos de IA deben adaptarse a este contexto
mediante técnicas de reducción de dimensionalidad y optimización
de inferencia en el borde (edge inference).
        
       -
tornos   
pp. 96 - 109
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
105
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
ataques de tipo botnetransomware y denial-of-service en menos de
200 ms de tiempo de respuesta. En modelos mostraron una reduc-

la preparación respecto a métodos convencionales en escenarios ex-
perimentales que simularon infraestructuras de telecomunicaciones


de detección basados en  permitió aislar comportamien-
Network Func-
tion Virtualization


-



4. Ventajas y desafíos de la aplicación de IA

de malware destacan:
-
conocidas.
Adaptabilidad ante cambios en los patrones de ataque.

pesos y datasets.



-

datasets espe-
-
los especializados.

-

pp. 96 - 109
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
106
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-
mentación en sistemas en tiempo real con recursos limitados.
5. Integración en sistemas de seguridad de telecomunicaciones
El despliegue de modelos de IA para detección de malware
integrado de manera progresiva en arquitecturas de seguridad exis-
Security Information and Event Management
y los Intrusion Detection Systems
 -
questación inteligente capaz de correlacionar eventos provenientes

-
        


-

frameworks federados de IA que
posibilitan el entrenamiento de modelos de forma colaborativa entre

-
    
defensa colectiva ante ciberataques de gran escala.
Conclusiones
-
mienta esencial para fortalecer la seguridad de las infraestructuras
    
de malware
tradicionales.
Los resultados comparativos indican que los modelos basados en

Machine Learning en
-


pp. 96 - 109
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
107
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025


-




la escasa disponibilidad de datos representativos de infraestructuras


manipular las predicciones mediante perturbaciones mínimas en los
        
modelos limita su despliegue en sistemas con recursos restringidos o
en nodos perimetrales.

modelos explicables (XAI) que permitan comprender las decisiones
datasets
telecomunicaciones y la adopción de enfoques federados que favo-
rezcan el entrenamiento colaborativo entre operadores sin compro-
meter la privacidad de los datos.
La aplicación de IA en la detección de malware no solo representa

-
rativa de los servicios que sustentan la economía digital y la seguri-
dad nacional.
Referencias bibliográcas


Elsevier.

-
-
 Journal of Information Security and Applications 


pp. 96 - 109
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
108
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Cybersecurity and Infrastructure Security Agency. (2022).
Securing Communications Infrastructure: Guidance for Critical
Networks

-
      
IEEE Access, 9 
-
CESS.2021.3130201
Threat
Landscape for the Telecom Sector 2023. European Commission.



      
Computer Networks, 235



AI Ma-
gazine, 38(3), 50–57.


Communications of the
ACM, 64(7), 64–73.


-
ments. IEEE Internet of Things Journal, 10(8)


          Deep
Learning for Classification of Malware System Call Sequences.
In Proceedings of the 2018 IEEE International Conference on
Big Data (pp. 3787–3796). IEEE.
-

pp. 96 - 109
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
109
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

Neural Computing and Applica-
tions

Comparative Analysis
of Machine Learning Algorithms for Malware Detection. Internatio-
nal Journal of Computer Applications, 175


-
Computers & Security,
95

-

IEEE Transactions on Network Science and Engineering,
7(

-
Computers & Security81


-
Expert Sys-
tems with Applications, 201 


           -
      
      



for Cybersecurity: A Review. IEEE Transactions on Neural Networks
and Learning Systems, 33


pp. 96 - 109
Aplicación de modelos de inteligencia articial para la detección de malware
en infraestructuras críticas de telecomunicaciones
Ing. Elizabeth Molina Mena, Ing. Heidy Rodríguez Malvares, M.Sc. Henry Raúl González Brito
110
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
INVESTIGACIÓN
Plataforma integrada para la rma
digital en el contexto de la empresa
XETID
Integrated platform for digital signatures in the
context of the company XETID
*²
Recibido: 11/2025 | Aceptado: 11/2025 | Publicado: 12/2025
Resumen
En el proceso de informatización de la sociedad en los tiempos ac-

-
gital disponible para su uso por la sociedad y el sector corporativo. La











*
Empresa de Tecnologías de la Información para la Defensa, XETID, La Habana,
Cuba. huber@xetid.cu
Universidad Máximo Gómez Báez de Ciego de Ávila, Cuba. huber@unica.cu
2
Empresa de Tecnologías de la Información para la Defensa, XETID, La Habana,
Cuba. ydupeiron@xetid.cu
pp. 110 - 123
111
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-


-

Palabras clave:      

claves
Abstract
In the current process of digitizing society, it is essential to have
a Public Key Infrastructure (PKI) integrated with a secure digital
signature service available for use by society and the corporate sec-
tor. A digital signature ensures the integrity of and the signer’s as-
sociation with the signed digital document, thereby guaranteeing
its authenticity for legal purposes. This paper proposes an integra-
ted platform from the XETID Company that aims to provide Cuban
society with a secure digital signature service at large. The solution
involves a public key infrastructure, a digital signature server, a ti-
mestamp server, and a secure service for managing passwords and
performing cryptographic operations. Additionally, tool typologies
for utilizing the digital signature service are proposed. The work
describes each component, its essential function, and the handling
of passwords necessary to achieve a robust and secure digital sig-
nature service. Likewise, it outlines essential tools for further deve-
lopment so as to accomplish the desired objective.
Keywords: public key infrastructure, timestamp service, digital
signature server, secure password protection
Introducción

más demandada por las instituciones y la sociedad cubana en gene-

-
-
tenticidad de este y su validez legal. Pero no se trata solo de validar
Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
112
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

agilizar procesos y garantizar trazabilidad legal en cada documento.
-
-
gún los lineamientos marcados por la Resolución 2 del Ministerio
del InteriorDecreto-Ley 79/2023
¹ y su regla-
mento el Decreto 106/2024
². Esta infraestructura garantiza la emi-

acreditan la identidad de una persona o entidad por lo que podrían
tener asociada un par de claves (clave pública y clave privada) que
les permite asociar su identidad en el mundo digital.
Decreto-Ley-

-

-



          


las claves es de suma importancia cuando se diseña una plataforma
-

clave pública que como
clave priva-
da que debe estar muy bien resguardada. Existen estándares tanto
de softwarehardware (módulos
1
Decreto Ley 79/2023 “Sobre el desarrollo, la aplicación y uso de los dispositivos de
protección criptográca y servicios en la esfera de la criptografía en la República de
Cuba” (GOC-2024-527-O89)
2
Decreto 106/2024 Reglamento del Decreto Ley 79 “Sobre el desarrollo, la
aplicación y uso de los dispositivos de protección criptográca y servicios en
la esfera de la criptografía en la República de Cuba”, de 26 de octubre de 2023
(GOC-2024-528-O89)
Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
113
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
de seguridad de hardware

usada en el proceso de cifrado y la clave privada en el proceso de
descifrado de la información. Es esencial garantizar que las claves

-

-

KMS, Key Management Service
criterios como software-
logs

-

otro tipo de aplicación siempre que tenga garantías de seguridad.

-
cio de sellado de tiempo para alcanzar la validez de un documento


-
-


2024). Cuando se revisa en cada propuesta de infraestructura de
-
nados no es alcanzado en su totalidad.


-
seña la interacción general de la plataforma y se plantea para cada

funcionalidades deseadas y los estándares de seguridad a alcanzar.
Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
114
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Materiales y métodos
La presente propuesta está basada en la experiencia adquirida en



-
res internacionales en este campo. Se debe mencionar además que el
-
tante y que se cuenta con todos los recursos e infraestructuras para
emprender la propuesta aquí expuesta.
Para potenciar la informatización de la sociedad cubana y opti-
-


propuestas para cada componente son mínimas y pueden ampliarse

los requisitos aquí expuestos para el tratamiento de las claves se man-

-
fundizar en los detalles funcionales internos de cada uno.
La propuesta cuenta con seis componentes fundamentales:
1. Infraestructura de clave pública-
hardwaresoftware y los procedimientos ne-


electrónica segura de información para una serie de actividades en


Certicados digitales: credenciales electrónicas que vinculan


Autoridad de certicados (CA)-
-
Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
115
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

incluido su ciclo de vida.
Autoridad de registro (RA): se encarga de aceptar las solici-

que las presenta.
Autoridad de validación (VA): se encarga del proceso de va-
Online
).
Aplicación web de gestión centralizada
-
cados digitales.
2. XFirma APK
-

-








3. Servidor de rma


[9/10/2014]). Es factible su uso en entornos corpora-
-


-


este del sello de tiempo.
Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
116
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
4. Servidor TSA       
cumple una función esencial en la protección a largo plazo de los re-
gistros de datos. Proporciona la prueba de que los datos existían en

-


el servidor TSA.
5. Servicio de manejo de claves (SMC) para la rma digital: en




Este servicio puede tener las siguientes funcionalidades: gestión del
-


el descifrado de claves de datos; creación y gestión de claves simé-
tricas; entre otras funciones.


-

se garantiza la existencia de claves para el usuario o la entidad en
-


-

claves no salen del entorno seguro.
6. XFirma Corp.




Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
117
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-
señada para la protección de claves. Si la intención del usuario es

-
-
rios mediante el intercambio previo de claves o el uso de un servicio
de correo seguro.
El uso de un servidor de identidad para la integración de los com-
ponentes en armonía con sus funcionalidades es de suma importancia.

relacionados.
Para los diseños aquí descritos se empleó el aplicativo draw.io

los componentes propuestos.
Resultados y discusión
-
ponentes que intervienen en la propuesta antes comentada y su in-
terrelación.
Figura 1. Desglose numerado de los componentes y su interacción dentro del
ecosistema de la firma digital
Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
118
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Desglose de interacción seguras entre componentes y fun-
ciones relacionadas con la rma digital
1. Interacción XFirma APK o app con ACX: al utilizar la librería
-
tienen claves pública y privada en el dispositivo del usuario. Luego


-

continuación se debe construir el contenedor de claves mediante
-
ción. Estas claves estarán asociadas al usuario que previamente se
registró en la aplicación mediante un formulario de registro adapta-




2. Interacción de XFirma Corp. con el SMC: el cliente se regis-

-

-




esta propuesta.
3. Interacción de XFirma Corp. con el Servidor de Firma: el


-



Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
119
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
4. Interacción del Servidor de Firma con el SMC
hash del documento (h=hash(doc))
valor
hash h
hash
el valor hash-
hash
5. Interacción del Servidor de Firma con el Servidor TSA: el
hash
hash

 Timestamp Token que es

6. Interacción Servidor de Firma con XFirma Corp.
-
greso XFirma Corp

Herramientas recomendadas en los servidores
Infraestructura de clave pública: es muy usada en los entornos
-
-
mienta tiene una versión community y de código abierto que permite

Enterprise
-

-

XFirma APK      




XFirma Corp.-

Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
120
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

-


-

-
ta es node-forge
completa se tiene:
Backend





-
ciones del cliente.
Servidor de Firma: Se propone el uso de la versión community
del servidor SignServer que es de código
-

del usuario con el servidor y las interfaces disponibles para aplicacio-


https://www.signserver.org/
https://www.keyfactor.com/
Figura 2. Representación de las funciones del Servidor de Firma
Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
121
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Figura 3. Estructura organizativa recomendada para un Servidor TSA
Servidor TSA       


-
vidor TSA para producción requiere de desarrollos en corresponden-

puede ser recomendable usar el servidor TSA incluido en la plataforma


Servicio de Manejo de Claves (SMC) para la rma digital:

-

bien delimitados y permiten tomar una decisión al momento de ele-

llevar a cabo un desarrollo propio usando algunos de los servicios






una opción viable.
Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
122
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
El desarrollo de una plataforma de esta envergadura requiere de-
-

modular de cada componente es esencial con vistas al logro de los
avances deseados.
Conclusiones
          
plataforma con potencial para contribuir a la informatización de

-
ponentes descritos obliga a realizar una revisión profunda para eva-
luar su factibilidad en el despliegue a nivel de producción. En todos


uno similar a nivel de software-



tipos de servicios a usuarios o clientes. En los proyectos futuros de
la empresa se promueve dar continuidad a los desarrollos actuales
integrando los servicios descritos en cada uno de los componentes
de la plataforma propuesta.
Referencias bibliográcas


cryptography
Cómo almacenar claves privadas de
forma segura  


.

clave para la informatización de la sociedad cubana. Cubadebate.
-
-
dad-cubana/
.
Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
123
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Comparative analy-
sis of cryptographic key management systems. arXiv.


.
-
book of applied cryptography
Plataforma integrada para la rma digital en el contexto de la empresa XETID
Dr.C. Huber Martínez Rodríguez, Ing. Yosvel Dupeirón Porra
pp. 110 - 123
124
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
CRONOLOGÍA
Impacto de las nuevas tecnologías en
la ciberseguridad
The impact of new technologies on
cybersecurity
*²
Recibido: 11/2025| Aceptado: 11/2025| | Publicado: 12/2025
Resumen
El desarrollo de las Tecnologías de la Información y las Comuni-
-
Fintech-


-

investigación analiza el creciente impacto de la ciberseguridad en
el sector de las telecomunicaciones. El estudio describe amenazas
-
zero-day
y malware


-

capacitación constante de los usuarios como elemento crucial para

*
Empresa de Telecomunicaciones de Cuba S.A., ETECSA. La Habana 11300. Cuba.
reniel.carvajal@etecsa.cu
2
Empresa de Telecomunicaciones de Cuba S.A., ETECSA. La Habana 11300.
Cuba. dianelys.alvarez@etecsa.cu
pp. 124 - 146
125
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Palabras clave:   

Abstract
Advances in Information and Communication Technologies (ICT)
together with those of 5G and 6G communications networks have fa-
cilitated the exchange of information and enabled the evolution of

-

and the theft of sensitive information as a result of these cyberattacks.
This study focuses on analyzing the increasing impact of cybersecuri-
ty on telecommunications industry. Threats such as Distributed Denial
of Service (DDoS) attacks, banking Trojans, zero-day vulnerabilities,
and AI-driven malware are described. As a result, it is clear that new

(IoT), and e-commerce have increased vulnerability and the interrela-
tion between regulatory bodies, companies, and governments. This is
evident through regulatory frameworks and the constant training of
users, which are crucial elements in addressing these threats.
Keywords: -
security, cybercriminals
Introducción

hardwaresoftware y del incre-
mento en la interconexión y digitalización de servicios estratégicos
Fintech. Si bien estos procesos
-
nes a un creciente riesgo y las convierten en blancos potenciales de
-

-



Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
126
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

precisa que la ciberdelincuencia es un acto que infringe la ley y que
-


-

-

2023).
-

-

informática o seguridad de la información electrónica (Infosecurity


necesidad urgente de proteger no solo los datos personales de los


-


es esencial fortalecer las capacidades institucionales y ciudadanas
-
ción integral frente a los riesgos emergentes del entorno digital.
Materiales y métodos
Esta investigación adopta un enfoque metodológico de carácter
mixto con preponderancia cualitativa. Se emplearon los métodos
inductivo-deductivo y analítico-sintético para el examen de la in-
formación. La técnica de análisis documental fue fundamental para

permitió una profundización sistemática en el tema de estudio.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
127
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Panorama de la Ciberseguridad a nivel global
-



-


ransomware


ciberamenazas registradas. Los principales sectores de ataque de esta
-
trucción. Los principales ransomware con mayor impacto en el área de

muestra un resumen del impacto global de esta amenaza.
Figura 1.Víctimas de ransomware a nivel global. Fuente: Check Point, 2025
-


valor estratégico. El principal vector de ataque contra estos sectores
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
128
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
lo constituyen los grupos de Amenaza Persistente Avanzada (APT).
Estas entidades suelen ser patrocinadas por Estados nación o por


causar un impacto estratégico máximo. A diferencia de los cibercri-
-


-

a nivel internacional por la magnitud y el impacto global de sus cam-

clandestinas y actividades cibernéticas ofensivas.
-
tivos de APT tales como:

-


-
backdoor



backdoors-
-
cación y el almacenamiento de componentes clave en el registro de

©
operar de forma encubierta.
La «transformación digital» es el proceso mediante el cual las orga-
nizaciones utilizan tecnologías digitales para transformar de manera
fundamental su forma de operar y de ofrecer valor a los clientes. Se tra-


Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
129
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-


-

Ataques ocurridos a sectores claves
Ataque de ransomware de la Corporación de Defensa Na-
cional: Fecha:Impacto:-


terabytesdark web. Apren-
dizaje clave:
-

seguridad.
Ciberataque a WestJet: Fecha:Impacto: In-

 -

vil. Aprendizaje clave: Las organizaciones deben adoptar una
defensa multicapa que incluya capacitación periódica en seguri-


reconozcan los intentos de suplantación de identidad puede evitar

Tendencias de ataques cibernéticos
-
        


y se prevé su aumento en los próximos años.
El ataque de denegación de servicio o DDoS: consiste en


Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
130
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025


plataformas de trading
funcionar.
Los troyanos bancarios: otro software malicioso que en prin-
           
bancos. Los troyanos pueden instalarse en cualquier dispositivo por
email

celular detecta en qué momento se utilizan los servicios en línea de
un banco y así capturar los datos personales y bancarios.
Vulnerabilidades zero-day: los atacantes buscan fallos des-
Cloud. Estas

tengan oportunidad de corregirlas.
Malware impulsado por IA: la generación de código median-
-
malware. Los atacantes pueden
software malicioso con una


Explotación de las API inseguras: las interfaces de progra-
-
     
empresas se apoyan en servicios de terceros con controles de segu-
ridad débiles.
Dispositivos IoT como puerta de entrada: se pueden utilizar

red corporativa como vectores de ataque para acceder a sistemas
internos y extraer datos.
Blockchain, nube, teletrabajo
Blockchain
Las Tecnologías como blockchain aparecen como soluciones

Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
131
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
hardware-

proteger sus datos. La tecnología blockchain-

la ciberseguridad.
Las auditorías blockchain pueden abordar varios ataques y vulne-
rabilidades en contratos inteligentes. Para la gestión de respuesta a
blockchain

de amenazas sin comprometer la seguridad de datos. Los contratos
inteligentes pueden responder a ciberataques aislando las amenazas
-
blockchain introduce avances transformadores:

acceso y garantiza la integridad de los datos. Su arquitectura descen-


servicios.
Zero Trust) se
       

-
        
fragmentos cifrados a través de múltiples nodos) minimiza la exposi-

y replicación de la red aseguran la disponibilidad e integridad conti-

Nube
La seguridad en la nube es una disciplina de la ciberseguridad
dedicada a asegurar los sistemas informáticos en la nube. Incluye


en la nube se compone de las siguientes categorías:
Seguridad de los datos.

Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
132
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

amenazas).


Cumplimiento legal.

-

de los servicios comienza por comprender qué se está asegurando
-
nistrar. El alcance total de la seguridad en la nube está diseñado para
proteger lo siguiente:
Redes físicas:-
les de clima.
Almacenamiento de datos: discos duros.
Servidores de datos: hardware y software informáticos de la red
central.
Plataformas de virtualización de equipos informáticos:
software-
nas invitadas.
Sistemas operativos (OS): software que soporta todas las
funciones informáticas.
Middleware: gestión de la interfaz de programación de aplica-
ciones (API).
Entornos de ejecución:-

Datos:

Aplicaciones: servicios tradicionales de software (correo elec-
 software
Hardware de usuario nal:
dispositivos de IoT.
Teletrabajo
        
        
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
133
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025


transformando el acceso remoto de los empleados en un vector
de amenaza frecuentemente explotado por actores maliciosos. Para
-

para robustecer las defensas y minimizar la exposición a ciberata-

Denir una política de seguridad para el teletrabajo: siendo
-

en los que pueda verse involucrado el usuario.
Emplear modelo Zero Trust:-
ciones y políticas de seguridad para proteger el entorno de tra-

Gestionar la administración de dispositivos:

adecuadas para su acceso.
Emplear una autenticación multifactorial (MFA): contar con
una base de identidad sólida que permite que los usuarios pue-
dan acceder de forma segura a los recursos y aplicaciones allí

Trabajar en un entorno seguro: acceder a recursos como ser-

Implementar soluciones de seguridad integrada en la nube:
-
tos en un único ecosistema.
Realizar test de seguridad periódicos: es necesario realizar
periódicamente auditorías de seguridad.
Realizar copias de seguridad de manera automatizada: rea-
lizar el Backups como medida de prevención y seguridad de la
información para garantizar la continuidad ante cualquier inci-
dencia que pueda afectar los sistemas.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
134
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Ciberseguridad en las redes 5G y 6G


-

-

-
rarse para alcanzar la resiliencia necesaria ante las ciberamenazas y
los ataques contra sus sistemas informáticos.
-
de citar:
1. Mayor supercie de ataque:

de posibles vulnerabilidades a ciberataques.
2. Compromiso de privacidad:
de localización y seguimiento en tiempo real de mayor precisión y
esto compromete la seguridad de los usuarios.
3. Ataques más avanzados: -
-

los ciberdelincuentes para llevar a cabo ataques más difíciles de de-
tectar por los usuarios.
4. Vulnerabilidad de los dispositivos IoT: al incluir en su al-


de ciberataques con más facilidad.
Estrategias generales ante los ciberataques


-
nes importantes a tener en cuenta:
• Implementar sistemas de detección y respuesta avanzada:
detectar amenazas a tiempo es clave para prevenir daños mayores.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
135
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025



son útiles para detectar amenazas desconocidas.
• Adoptar la autenticación multifactor: las contraseñas so-
las no bastan para proteger el acceso a sistemas sensibles. La au-


algo esencial en el contexto de acceso remoto cada vez más común.
Capacitar a los empleados en prácticas de seguridad: los
phishing
falta de conocimientos del equipo para acceder a sistemas y datos.


Actualizar y parchear con regularidad todos los sistemas y
dispositivos: uno de los errores más comunes es no mantener los sis-
temas actualizados. Las actualizaciones de software
que corrigen vulnerabilidades conocidas. Es clave que las empresas
de telecomunicaciones establezcan un calendario de mantenimiento
regular para reducir el riesgo de ataques.
• Implementar políticas de acceso y permisos estrictos: limi-
tar el acceso a sistemas y datos según el rol es una buena práctica
de ciberseguridad. Las empresas deben asegurar que solo personal
       
según las funciones de cada empleado.
• Realizar auditorías y evaluaciones de seguridad periódicas:
la ciberseguridad evoluciona y las amenazas cambian. Las audito-

-
-
cial en telecomunicaciones. En un entorno donde la conectividad


       
amenazas fortalecen a cualquier empresa en el mercado.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
136
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Impacto de la IA en la ciberseguridad

-
-
delincuentes también la emplean para automatizar la búsqueda de
phishing
malware.
La convergencia de las tecnologías de Fintech; IoT con redes más


capacidades para defender los sistemas de ciberataques. A conti-

para el uso de la IA en este contexto.
Ataques más inteligentes y difíciles de detectar
Phishing hiperrealista: con IA un atacante puede analizar per-
-
    
casi indistinguibles de los legítimos.
Automatización del reconocimiento de vulnerabilidades:
antes un ciberdelincuente examinaba de forma manual sistemas

miles de componentes a gran escala y en tiempo récord para

Recomendaciones
Herramientas de seguridad con IA integrada: adoptar soluciones

para detectar amenazas en tiempo real.
Supervisión humana indispensable: los analistas con cono-
cimientos sólidos y experiencia en ciberseguridad interpretan

y toman decisiones informadas. La IA no es infalible y el factor

Trabajar con partners tecnológicos especializados:

que utilizan IA para la monitorización y la respuesta a inciden-
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
137
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025



Marco Normativo para la ciberseguridad
1) El Convenio de Budapest sobre la Ciberdelincuencia: este
convenio es conocido formalmente como el Convenio sobre la Ci-

-
da los delitos cometidos a través de Internet y otras redes informá-
ticas.
2) El Reglamento General de Protección de Datos (RGPD): este
reglamento establece estándares estrictos para el procesamiento y
almacenamiento de datos personales en la Unión Europea (UE).
3) Recomendación UIT-TX.1157 del 2015: describe las capa-
cidades necesarias para el servicio de detección y respuesta al frau-
de de servicios basados en las TIC.
4) Ley de Portabilidad y Responsabilidad del Seguro de Sa-
lud (HIPAA): esta ley estadounidense entró en vigor en 1996 y tiene
-

5) Estándar de Seguridad de Datos para la Industria de Tarje-
tas de pago (PCI DSS):

-
dito y débito.
6) ISO 27001: se trata de una regla internacional que se centra
en la seguridad de la información que proporciona un marco para


7) NIST Cybersecurity Framework: 

-


Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
138
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-
tema informático.

Capacidad de detectar actividades maliciosas en un sistema in-
formático.
Saber cómo responder ante un incidente informático.
Capacidad y recursos para recuperar la información ante un

8) Disposición Cubana sobre la Ciberseguridad: Resolución
-

 -

las entidades especializadas en seguridad de las TIC para el cumpli-
miento de sus funciones en el intercambio seguro de información
relativa a vulnerabilidades e incidentes de ciberseguridad.
Inversión en ciberseguridad

-
dad. Los avances tecnológicos requieren la inversión en cibersegu-



-


 blokchain-
mientas de IA que permitan proteger a las infraestructuras de teleco-
municaciones de amenazas o ataques.
Casos registrados durante este año de ciberataques a
TELCOS
Telefónica

gigabytes de
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
139
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
-
paña de phishing dirigida a empleados de Telefónica. Los ciberde-
lincuentes emplearon técnicas de ingeniería social para engañar a
los empleados y obtener sus credenciales de acceso. Una vez dentro
ticketing de la empre-

datos.
Consecuencias del ciberataque
1. Filtración de datos internos y de clientes corporativos:
de 236.000 registros de clientes empresariales y alrededor de
469.000 registros de tickets
que generó preocupaciones sobre privacidad y seguridad.
2. Daño reputacional:

clientes y socios estratégicos.
3. Potenciales sanciones legales:
derivar en sanciones económicas debido a incumplimientos de


4. Aumento de intentos de fraude:-
-
dos a los clientes afectados.
Respuesta




Esta acción permitió aislar las cuentas utilizadas por los atacantes y
reforzar los controles de acceso.
2) Se estableció la obligatoriedad del restablecimiento de cre-
denciales para todos los empleados. Esta medida se acompañó de
la implementación de mecanismos más estrictos de autenticación
multifactor.


Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
140
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

       
-
-
tar la movilidad de posibles atacantes dentro de sus sistemas.
Lecciones aprendidas y estrategias de prevención
El incidente destaca la importancia de adoptar un enfoque proacti-
vo en ciberseguridad. Algunas estrategias clave para prevenir ataques
similares incluyen:
Autenticación multifactor (MFA): -

Concienciación en ciberseguridad:
para detectar intentos de phishing y aplicar buenas prácticas
de seguridad.
Monitorización avanzada:-
lisis de comportamiento para detectar accesos inusuales.
Gestión de accesos con privilegios mínimos:-
misos a lo estrictamente necesario para cada usuario.
Pruebas de penetración periódicas:
los sistemas mediante simulaciones de ataques reales.
Claro Argentina

-
municaciones de Argentina. La información robada está actualmen-
dark web.
Cómo se realizó el ataque

donde los usuarios gestionan sus servicios y realizan compras. Esto
-


servicios y gestionar información personal.
      

   deep web       
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
141
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025

-

privacidad de miles de personas.
Acciones por parte de Claro

se mencionaba a la empresa en foros donde suelen ofrecerse bases
de datos robadas.
Recomendaciones
Los expertos en general recomiendan una serie de medidas a los

Cambiar contraseñas con regularidad y no repetirlas entre ser-
vicios.

-

Estar atentos a posibles correos phishing-
vos desconocidos.


Bouygues Telecom
       





Consecuencias



-


Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
142
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Acciones
-
-


Orange Francia
-

Acciones





Medidas





-
lateral la interrupción de algunas plataformas de gestión para clientes
empresariales y ciertos servicios para usuarios particulares.
Resultados y discusión
Los resultados obtenidos evidencian una creciente vulnerabili-
dad del sector de telecomunicaciones frente a amenazas cibernéti-

-

tendencia alarmante que exige una revisión profunda de las políti-
cas de seguridad digital en infraestructuras críticas.
ransomware destaca como
-


Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
143
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025



una dimensión geopolítica al problema.
Se muestra con la investigación el papel de tecnologías emer-
gentes como la IA en la evolución de los ataques. La IA está siendo
utilizada para generar malware más evasivo y automatizar campa-
ñas de phishing

-
dades en APIs y sistemas de autenticación.
-

comprometer la privacidad de millones de usuarios y dañar la reputa-


-
cas que pueden replicarse en otros contextos.
-


en Cuba. La cooperación internacional y la interoperabilidad entre
-

-
-



datos y tomar decisiones estratégicas.


un componente esencial de la estrategia empresarial y nacional. La
investigación aporta una visión integral del panorama actual y su-
giere que futuras investigaciones deberían enfocarse en el impacto
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
144
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
económico de los ciberataques y en la evaluación de soluciones ba-
sadas en IA desde una perspectiva ética y de sostenibilidad.
Conclusiones
         
       
de tecnologías emergentes como Fintech

-

y persistentes.

potencia las capacidades defensivas mediante análisis predictivo

de ataque más adaptativos y difíciles de detectar. Ante este pano-

-
tores del ecosistema digital y promover una cultura organizacional
-
-
siciona como un componente esencial para enfrentar un entorno de

Referencias bibliográcas
AECC Consultoras. (2025). La transición al 6G pone a prueba la ci-
berseguridad global.
-
riales/la-transicion-al-6g-pone-a-prueba-la-ciberseguridad-glo-
bal/
.
   Ciberdelincuencia: ¿qué es y cómo combatirla?
Blog de los Estudios de Derecho y Ciencia Política 
Abierta de Cataluña.
-
cia-que-es-y-como-combatirla/
.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
145
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Qué sabemos del ciberataque a Orange:
cronología, servicios afectados y respuesta de la compañía.

-
ge-cronologia-servicios-afectados-y-respuesta-de-la-compania/
.
Informe global sobre ciberataques del
primer trimestre de 2025    





.
Marcos jurídicos internacionales sobre ciberseguri-
dad y derecho de protección de datos
 
-


.

está a la venta en la dark web.



.
Un ciberataque a la tercera telco francesa ex-
pone los datos de 6 millones de clientes.
-
tal.com/ciberseguridad/un-ciberataque-a-la-tercera-telco-fran-

.
Estrategias de Inversión. (2025). Por qué invertir en ciberseguridad
en 2025: claves, amenazas y oportunidades.
-
tegiasdeinversion.com/fondos/por-que-invertir-en-ciberseguri-

.
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146
146
ISSN: 2224-6274, RNPS: 0514, Vol. 22, No. 2, julio - diciembre, 2025
Cuba actua-

de ciberseguridad  
-
-

.
Una guía completa del concepto, tipos,
amenazas y estrategias.


.
¿Qué es la seguridad en la nube?-
cursos.


rity.
Ciberseguridad: qué es, cómo funciona y su im-
portancia  

es/academia/especiales/ciberseguridad-que-es-como-funcio-
na-y-su-importancia
.


-


-
dad-para-2025
Winforsystems. (2025). Caso práctico: Ciberataque a Telefónica. -
-
ca/
Impacto de las nuevas tecnologías en la ciberseguridad
M. Sc. Reniel Carvajal Alfonso, M. Sc. Dianelys Alvarez González
pp. 124 - 146