Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios
- Autores
- Pacheco, Federico; Staino, Diego
- Año de publicación
- 2025
- Idioma
- español castellano
- Tipo de recurso
- documento de conferencia
- Estado
- versión publicada
- Descripción
- El ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño.
Cyber deception is a key defensive strategy for detecting and countering advanced persistent threats and sophisticated attacks. However, the implementation of traditional activities, such as decoy services, often lacks credible support to bolster their effectiveness. In general, honeypots and honeytokens have limitations such as a lack of realism due to static configurations and the absence of human activity traces. Simulating actions is costly, and creating and maintaining profiles is difficult to scale, as is automation and integration. In this paper, we present a tool designed to automate the generation of realistic activities and behaviors for decoy users, seeking to integrate customized and consistent patterns of human interaction into cyber deception scenarios to improve the credibility of the operation. Based on the MITRE Engage framework, the tool contributes to strengthening defensive operations by addressing a key challenge of cyber deception strategies.
Sociedad Argentina de Informática e Investigación Operativa - Materia
-
Ciencias Informáticas
ciber engaño
comportamiento de usuario
tecnologías de engaño
cyber deception
user behavior
deception technologies - Nivel de accesibilidad
- acceso abierto
- Condiciones de uso
- http://creativecommons.org/licenses/by-nc-sa/4.0/
- Repositorio
.jpg)
- Institución
- Universidad Nacional de La Plata
- OAI Identificador
- oai:sedici.unlp.edu.ar:10915/190647
Ver los metadatos del registro completo
| id |
SEDICI_f4a317bb4e7d65a458c3b5ea4ac5d0da |
|---|---|
| oai_identifier_str |
oai:sedici.unlp.edu.ar:10915/190647 |
| network_acronym_str |
SEDICI |
| repository_id_str |
1329 |
| network_name_str |
SEDICI (UNLP) |
| spelling |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuariosStrengthening cyber deception strategies through simulated user behaviorPacheco, FedericoStaino, DiegoCiencias Informáticasciber engañocomportamiento de usuariotecnologías de engañocyber deceptionuser behaviordeception technologiesEl ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño.Cyber deception is a key defensive strategy for detecting and countering advanced persistent threats and sophisticated attacks. However, the implementation of traditional activities, such as decoy services, often lacks credible support to bolster their effectiveness. In general, honeypots and honeytokens have limitations such as a lack of realism due to static configurations and the absence of human activity traces. Simulating actions is costly, and creating and maintaining profiles is difficult to scale, as is automation and integration. In this paper, we present a tool designed to automate the generation of realistic activities and behaviors for decoy users, seeking to integrate customized and consistent patterns of human interaction into cyber deception scenarios to improve the credibility of the operation. Based on the MITRE Engage framework, the tool contributes to strengthening defensive operations by addressing a key challenge of cyber deception strategies.Sociedad Argentina de Informática e Investigación Operativa2025-08info:eu-repo/semantics/conferenceObjectinfo:eu-repo/semantics/publishedVersionObjeto de conferenciahttp://purl.org/coar/resource_type/c_5794info:ar-repo/semantics/documentoDeConferenciaapplication/pdf30-43http://sedici.unlp.edu.ar/handle/10915/190647spainfo:eu-repo/semantics/altIdentifier/url/https://revistas.unlp.edu.ar/JAIIO/article/view/20069info:eu-repo/semantics/altIdentifier/issn/2451-7496info:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)reponame:SEDICI (UNLP)instname:Universidad Nacional de La Platainstacron:UNLP2026-02-20T13:21:03Zoai:sedici.unlp.edu.ar:10915/190647Institucionalhttp://sedici.unlp.edu.ar/Universidad públicaNo correspondehttp://sedici.unlp.edu.ar/oai/snrdalira@sedici.unlp.edu.arArgentinaNo correspondeNo correspondeNo correspondeopendoar:13292026-02-20 13:21:03.505SEDICI (UNLP) - Universidad Nacional de La Platafalse |
| dc.title.none.fl_str_mv |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios Strengthening cyber deception strategies through simulated user behavior |
| title |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios |
| spellingShingle |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios Pacheco, Federico Ciencias Informáticas ciber engaño comportamiento de usuario tecnologías de engaño cyber deception user behavior deception technologies |
| title_short |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios |
| title_full |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios |
| title_fullStr |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios |
| title_full_unstemmed |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios |
| title_sort |
Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios |
| dc.creator.none.fl_str_mv |
Pacheco, Federico Staino, Diego |
| author |
Pacheco, Federico |
| author_facet |
Pacheco, Federico Staino, Diego |
| author_role |
author |
| author2 |
Staino, Diego |
| author2_role |
author |
| dc.subject.none.fl_str_mv |
Ciencias Informáticas ciber engaño comportamiento de usuario tecnologías de engaño cyber deception user behavior deception technologies |
| topic |
Ciencias Informáticas ciber engaño comportamiento de usuario tecnologías de engaño cyber deception user behavior deception technologies |
| dc.description.none.fl_txt_mv |
El ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño. Cyber deception is a key defensive strategy for detecting and countering advanced persistent threats and sophisticated attacks. However, the implementation of traditional activities, such as decoy services, often lacks credible support to bolster their effectiveness. In general, honeypots and honeytokens have limitations such as a lack of realism due to static configurations and the absence of human activity traces. Simulating actions is costly, and creating and maintaining profiles is difficult to scale, as is automation and integration. In this paper, we present a tool designed to automate the generation of realistic activities and behaviors for decoy users, seeking to integrate customized and consistent patterns of human interaction into cyber deception scenarios to improve the credibility of the operation. Based on the MITRE Engage framework, the tool contributes to strengthening defensive operations by addressing a key challenge of cyber deception strategies. Sociedad Argentina de Informática e Investigación Operativa |
| description |
El ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño. |
| publishDate |
2025 |
| dc.date.none.fl_str_mv |
2025-08 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/conferenceObject info:eu-repo/semantics/publishedVersion Objeto de conferencia http://purl.org/coar/resource_type/c_5794 info:ar-repo/semantics/documentoDeConferencia |
| format |
conferenceObject |
| status_str |
publishedVersion |
| dc.identifier.none.fl_str_mv |
http://sedici.unlp.edu.ar/handle/10915/190647 |
| url |
http://sedici.unlp.edu.ar/handle/10915/190647 |
| dc.language.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.none.fl_str_mv |
info:eu-repo/semantics/altIdentifier/url/https://revistas.unlp.edu.ar/JAIIO/article/view/20069 info:eu-repo/semantics/altIdentifier/issn/2451-7496 |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0) |
| dc.format.none.fl_str_mv |
application/pdf 30-43 |
| dc.source.none.fl_str_mv |
reponame:SEDICI (UNLP) instname:Universidad Nacional de La Plata instacron:UNLP |
| reponame_str |
SEDICI (UNLP) |
| collection |
SEDICI (UNLP) |
| instname_str |
Universidad Nacional de La Plata |
| instacron_str |
UNLP |
| institution |
UNLP |
| repository.name.fl_str_mv |
SEDICI (UNLP) - Universidad Nacional de La Plata |
| repository.mail.fl_str_mv |
alira@sedici.unlp.edu.ar |
| _version_ |
1857677063764312064 |
| score |
12.9253 |