Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios

Autores/as

DOI:

https://doi.org/10.24215/15146774e095

Palabras clave:

ciber engaño, comportamiento de usuario, tecnologías de engaño

Resumen

El ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño.

Referencias

Aradi, Z. y Bánáti, A. (2025). The role of honeypots in modern cybersecurity strategies. 2025 IEEE 23rd World Symposium on Applied Machine Intelligence and Informatics (SAMI), 000189-000196. https://doi.org/10.1109/SAMI63904.2025.10883300

Ferguson-Walter, K., Fugate, S., Wang, C. y Patel, T. (2019). Introduction to the cyber deception and cyberpsychology for defense minitrack. En Proceedings of the 57th Hawaii International Conference on System Sciences (p. 933). HICSS. https://doi.org/10.24251/HICSS.2024.113

Ferguson-Walter, K., Major, M., Van Bruggen, D., Fugate, S. y Gutzwiller, R. (2019). The world (of CTF) is not enough data: Lessons learned from a cyber deception experiment. En 2019 IEEE 5th International Conference on Collaboration and Internet Computing (CIC) (pp. 346-353). IEEE. https://doi.org/10.1109/CIC48465.2019.00048

Gurtu, A. y Lim, D. (2025). Use of Artificial Intelligence (AI) in cybersecurity. En J. R. Vacca (Ed.), Computer and Information Security Handbook (4ª ed. pp. 1617–1624). Elsevier.

Liebowitz, D., Nepal, S., Moore, K., Christopher, C. J., Kanhere, S. S., Nguyen, D., Timmer, R. C., Longland, M. y Rathakumar, K. (2021). Deception for cyber defence: Challenges and opportunities. En 2021 Third IEEE International Conference on Trust, Privacy and Security in Intelligent Systems and Applications (TPS-ISA) (pp. 173–182). IEEE. https://doi.org/10.48550/arXiv.2208.07127

Pacheco, F. (2022). Active cyber defense: Service model for defensive strategies based on the adversary’s error [preprint]. https://doi.org/10.36227/techrxiv.21268458.v1

Pacheco, F. y Staino, D. (2024). Propuesta para implementación de estrategias minimalistas de ciber engaño. Authorea Preprints. https://www.techrxiv.org/doi/full/10.36227/techrxiv.171177396.65570344

Shimeall, T. J. y Spring, J. M. (2014). Deception strategies. En Introduction to information security (pp. 61–79). Elsevier. https://doi.org/10.1016/B978-1-59749-969-9.00004-3

Wani, M. A., Jabin, S., Yazdani, G. y Ahmadd, N. (2018). Sneak into devil’s colony- A study of fake profiles in online social networks and the cyber law, arXiv, 1803.08810. https://doi.org/10.48550/arXiv.1803.08810

Zhang, L. y Thing, V. L. L. (2021). Three decades of deception techniques in active cyber defense—Retrospect and outlook. Computers & Security, 106, 102288. https://doi.org/10.48550/arXiv.2104.03594

Descargas

Publicado

2026-03-09

Cómo citar

Pacheco, F., & Staino, D. (2026). Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios. SADIO Electronic Journal of Informatics and Operations Research, 25(1), e095. https://doi.org/10.24215/15146774e095