Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios
DOI:
https://doi.org/10.24215/15146774e095Palabras clave:
ciber engaño, comportamiento de usuario, tecnologías de engañoResumen
El ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño.
Referencias
Aradi, Z. y Bánáti, A. (2025). The role of honeypots in modern cybersecurity strategies. 2025 IEEE 23rd World Symposium on Applied Machine Intelligence and Informatics (SAMI), 000189-000196. https://doi.org/10.1109/SAMI63904.2025.10883300
Ferguson-Walter, K., Fugate, S., Wang, C. y Patel, T. (2019). Introduction to the cyber deception and cyberpsychology for defense minitrack. En Proceedings of the 57th Hawaii International Conference on System Sciences (p. 933). HICSS. https://doi.org/10.24251/HICSS.2024.113
Ferguson-Walter, K., Major, M., Van Bruggen, D., Fugate, S. y Gutzwiller, R. (2019). The world (of CTF) is not enough data: Lessons learned from a cyber deception experiment. En 2019 IEEE 5th International Conference on Collaboration and Internet Computing (CIC) (pp. 346-353). IEEE. https://doi.org/10.1109/CIC48465.2019.00048
Gurtu, A. y Lim, D. (2025). Use of Artificial Intelligence (AI) in cybersecurity. En J. R. Vacca (Ed.), Computer and Information Security Handbook (4ª ed. pp. 1617–1624). Elsevier.
Liebowitz, D., Nepal, S., Moore, K., Christopher, C. J., Kanhere, S. S., Nguyen, D., Timmer, R. C., Longland, M. y Rathakumar, K. (2021). Deception for cyber defence: Challenges and opportunities. En 2021 Third IEEE International Conference on Trust, Privacy and Security in Intelligent Systems and Applications (TPS-ISA) (pp. 173–182). IEEE. https://doi.org/10.48550/arXiv.2208.07127
Pacheco, F. (2022). Active cyber defense: Service model for defensive strategies based on the adversary’s error [preprint]. https://doi.org/10.36227/techrxiv.21268458.v1
Pacheco, F. y Staino, D. (2024). Propuesta para implementación de estrategias minimalistas de ciber engaño. Authorea Preprints. https://www.techrxiv.org/doi/full/10.36227/techrxiv.171177396.65570344
Shimeall, T. J. y Spring, J. M. (2014). Deception strategies. En Introduction to information security (pp. 61–79). Elsevier. https://doi.org/10.1016/B978-1-59749-969-9.00004-3
Wani, M. A., Jabin, S., Yazdani, G. y Ahmadd, N. (2018). Sneak into devil’s colony- A study of fake profiles in online social networks and the cyber law, arXiv, 1803.08810. https://doi.org/10.48550/arXiv.1803.08810
Zhang, L. y Thing, V. L. L. (2021). Three decades of deception techniques in active cyber defense—Retrospect and outlook. Computers & Security, 106, 102288. https://doi.org/10.48550/arXiv.2104.03594
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2026 Federico Pacheco, Diego Staino

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Aquellos autores/as que tengan publicaciones con esta revista, aceptan los términos siguientes:
- Los autores/as conservarán sus derechos de autor y garantizarán a la revista el derecho de primera publicación de su obra, el cuál estará simultáneamente sujeto a la Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) que permite a terceros compartir la obra siempre que se indique su autor y su primera publicación esta revista, no hagan uso comercial de ella y las obras derivadas de hagan bajo la misma licencia.
- Los autores/as podrán adoptar otros acuerdos de licencia no exclusiva de distribución de la versión de la obra publicada (p. ej.: depositarla en un archivo telemático institucional o publicarla en un volumen monográfico) siempre que se indique la publicación inicial en esta revista.
- Se permite y recomienda a los autores/as difundir su obra a través de Internet (p. ej.: en archivos telemáticos institucionales o en su página web) antes y durante el proceso de envío, lo cual puede producir intercambios interesantes y aumentar las citas de la obra publicada. (Véase El efecto del acceso abierto).
















