Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios
- Autores
- Pacheco, Federico; Staino, Diego
- Año de publicación
- 2026
- Idioma
- español castellano
- Tipo de recurso
- artículo
- Estado
- versión publicada
- Descripción
- El ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño.
Cyber deception has emerged as a pivotal defensive strategy in the effort to detect and counter advanced persistent threats and sophisticated attacks. However, the implementation of conventional methods, such as decoy services, frequently lacks the credible support necessary to optimize their effectiveness. Generally, honeypot and honeytoken systems face limitations, including a lack of realism due to static configurations and an absence of human activity. Additionally, the simulation of actions is costly, and profiling is challenging to scale, as well as automation and adaptability. In this paper, we present a tool designed to automate the generation of realistic activities and behaviors of fictitious users, seeking to integrate personalized and coherent patterns of human interaction in cyber deception scenarios to improve the credibility of decoys. Based on the MITRE Engage framework, the tool contributes to the strengthening of defensive operations, addressing a key challenge of cyber deception.
Sociedad Argentina de Informática e Investigación Operativa - Materia
-
Ciencias Informáticas
Ciber engaño
Comportamiento de usuario
Tecnologías de engaño
Cyber deception
User behavior
Deception technologies - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
.jpg)
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/191920
Ver los metadatos del registro completo
| id |
SEDICI_a1a2eabafc597fbcdc6edc53f6ddc75d |
|---|---|
| oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/191920 |
| network_acronym_str |
SEDICI |
| repository_id_str |
1329 |
| network_name_str |
SEDICI (UNLP) |
| spelling |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuariosReinforcement of cyber deception strategies through simulated user behaviorPacheco, FedericoStaino, DiegoCiencias InformáticasCiber engañoComportamiento de usuarioTecnologías de engañoCyber deceptionUser behaviorDeception technologiesEl ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño.Cyber deception has emerged as a pivotal defensive strategy in the effort to detect and counter advanced persistent threats and sophisticated attacks. However, the implementation of conventional methods, such as decoy services, frequently lacks the credible support necessary to optimize their effectiveness. Generally, honeypot and honeytoken systems face limitations, including a lack of realism due to static configurations and an absence of human activity. Additionally, the simulation of actions is costly, and profiling is challenging to scale, as well as automation and adaptability. In this paper, we present a tool designed to automate the generation of realistic activities and behaviors of fictitious users, seeking to integrate personalized and coherent patterns of human interaction in cyber deception scenarios to improve the credibility of decoys. Based on the MITRE Engage framework, the tool contributes to the strengthening of defensive operations, addressing a key challenge of cyber deception.Sociedad Argentina de Informática e Investigación Operativa2026-03-09info:eu-repo/semantics/articleinfo:eu-repo/semantics/publishedVersionArticulohttp://purl.org/coar/resource_type/c_6501info:ar-repo/semantics/articuloapplication/pdfhttp://sedici.unlp.edu.ar/handle/10915/191920spainfo:eu-repo/semantics/altIdentifier/url/https://revistas.unlp.edu.ar/ejs/article/view/20422info:eu-repo/semantics/altIdentifier/issn/1514-6774info:eu-repo/semantics/altIdentifier/doi/10.24215/15146774e095info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2026-03-31T12:41:57Zoai:sedici.unlp.edu.ar:10915/191920Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292026-03-31 12:41:57.843SEDICI (UNLP) - Universidad Nacional de La Platafalse |
| dc.title.none.fl_str_mv |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios Reinforcement of cyber deception strategies through simulated user behavior |
| title |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios |
| spellingShingle |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios Pacheco, Federico Ciencias Informáticas Ciber engaño Comportamiento de usuario Tecnologías de engaño Cyber deception User behavior Deception technologies |
| title_short |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios |
| title_full |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios |
| title_fullStr |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios |
| title_full_unstemmed |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios |
| title_sort |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios |
| dc.creator.none.fl_str_mv |
Pacheco, Federico Staino, Diego |
| author |
Pacheco, Federico |
| author_facet |
Pacheco, Federico Staino, Diego |
| author_role |
author |
| author2 |
Staino, Diego |
| author2_role |
author |
| dc.subject.none.fl_str_mv |
Ciencias Informáticas Ciber engaño Comportamiento de usuario Tecnologías de engaño Cyber deception User behavior Deception technologies |
| topic |
Ciencias Informáticas Ciber engaño Comportamiento de usuario Tecnologías de engaño Cyber deception User behavior Deception technologies |
| dc.description.none.fl_txt_mv |
El ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño. Cyber deception has emerged as a pivotal defensive strategy in the effort to detect and counter advanced persistent threats and sophisticated attacks. However, the implementation of conventional methods, such as decoy services, frequently lacks the credible support necessary to optimize their effectiveness. Generally, honeypot and honeytoken systems face limitations, including a lack of realism due to static configurations and an absence of human activity. Additionally, the simulation of actions is costly, and profiling is challenging to scale, as well as automation and adaptability. In this paper, we present a tool designed to automate the generation of realistic activities and behaviors of fictitious users, seeking to integrate personalized and coherent patterns of human interaction in cyber deception scenarios to improve the credibility of decoys. Based on the MITRE Engage framework, the tool contributes to the strengthening of defensive operations, addressing a key challenge of cyber deception. Sociedad Argentina de Informática e Investigación Operativa |
| description |
El ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño. |
| publishDate |
2026 |
| dc.date.none.fl_str_mv |
2026-03-09 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/article info:eu-repo/semantics/publishedVersion Articulo http://purl.org/coar/resource_type/c_6501 info:ar-repo/semantics/articulo |
| format |
article |
| status_str |
publishedVersion |
| dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/191920 |
| url |
http://sedici.unlp.edu.ar/handle/10915/191920 |
| dc.language.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/url/https://revistas.unlp.edu.ar/ejs/article/view/20422 info:eu-repo/semantics/altIdentifier/issn/1514-6774 info:eu-repo/semantics/altIdentifier/doi/10.24215/15146774e095 |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
| dc.format.none.fl_str_mv |
application/pdf |
| dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
| reponame_str |
SEDICI (UNLP) |
| collection |
SEDICI (UNLP) |
| instname_str |
Universidad Nacional de La Plata |
| instacron_str |
UNLP |
| institution |
UNLP |
| repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
| repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
| _version_ |
1861199754652811264 |
| score |
13.332987 |