<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
<title>Vol. 11, no. 07 | Simposio Argentino de Ciberseguridad y Ciberdefensa (SACS 2025)</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/190154" rel="alternate"/>
<subtitle/>
<id>http://sedici.unlp.edu.ar:80/handle/10915/190154</id>
<updated>2026-04-14T12:59:43Z</updated>
<dc:date>2026-04-14T12:59:43Z</dc:date>
<entry>
<title>Optimización de un CSIRT académico: SIM3 como punto de partida</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/190649" rel="alternate"/>
<author>
<name>Díaz, Francisco Javier</name>
</author>
<author>
<name>Venosa, Paula</name>
</author>
<author>
<name>Durante, Mateo</name>
</author>
<author>
<name>Echaniz, María Agustina</name>
</author>
<author>
<name>Cabrera, Ulises</name>
</author>
<author>
<name>Paturlanne, Agustín</name>
</author>
<author>
<name>Pretto, Jeremías</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/190649</id>
<updated>2026-02-20T04:14:57Z</updated>
<published>2025-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
Optimization of an Academic CSIRT: SIM3 as a starting point
Simposio Argentino de Ciberseguridad y Ciberdefensa (SACS 2025) - JAIIO 54 (Universidad de Buenos Aires, 4 al 7 de agosto de 2025)
En este artículo se presenta la experiencia de CERTUNLP y los logros obtenidos para aumentar el nivel de madurez en cada uno de los dominios del modelo SIM3. Este proceso se inició con la evaluación del CSIRT en 2022 e implicó la identificación de áreas clave para el fortalecimiento de la gobernanza, los servicios brindados y la capacidad técnica de nuestro equipo. A través de implementar estrategias concretas, como la optimización de procedimientos internos, el desarrollo de herramientas, la formación del equipo y la adopción de mejores prácticas alineadas con estándares internacionales, CERTUNLP logró elevar su nivel de preparación y respuesta frente a las amenazas emergentes. Actualmente contamos con una nueva versión de nuestro sistema de gestión de incidentes con más prestaciones y con un mecanismo de comunicación más eficiente, además de integrarse con otras herramientas que facilitan la prestación de nuestros servicios. Compartir este recorrido puede ser de utilidad para que otros equipos de respuesta de incidentes puedan trazar su propia hoja de ruta hacia una evolución de su nivel de madurez.; This article presents CERTUNLP's experience and the achievements obtained in increasing the maturity level in each of the domains of the SIM3 model. This process began with the CSIRT evaluation in 2022 and involved identifying key areas for strengthening governance, the services provided, and the technical capacity of our team. Through the implementation of concrete strategies, such as the optimization of internal procedures, the development of tools, team training, and the adoption of best practices aligned with international standards, CERTUNLP managed to raise its level of preparedness and response to emerging threats. We currently have a new version of our incident management system with more features and a more efficient communication mechanism, in addition to integration with other tools that facilitate the delivery of our services. Sharing this journey can be useful for other incident response teams to chart their own roadmap for evolving their maturity level.
</summary>
<dc:date>2025-01-01T00:00:00Z</dc:date>
<dc:description>En este artículo se presenta la experiencia de CERTUNLP y los logros obtenidos para aumentar el nivel de madurez en cada uno de los dominios del modelo SIM3. Este proceso se inició con la evaluación del CSIRT en 2022 e implicó la identificación de áreas clave para el fortalecimiento de la gobernanza, los servicios brindados y la capacidad técnica de nuestro equipo. A través de implementar estrategias concretas, como la optimización de procedimientos internos, el desarrollo de herramientas, la formación del equipo y la adopción de mejores prácticas alineadas con estándares internacionales, CERTUNLP logró elevar su nivel de preparación y respuesta frente a las amenazas emergentes. Actualmente contamos con una nueva versión de nuestro sistema de gestión de incidentes con más prestaciones y con un mecanismo de comunicación más eficiente, además de integrarse con otras herramientas que facilitan la prestación de nuestros servicios. Compartir este recorrido puede ser de utilidad para que otros equipos de respuesta de incidentes puedan trazar su propia hoja de ruta hacia una evolución de su nivel de madurez.

This article presents CERTUNLP's experience and the achievements obtained in increasing the maturity level in each of the domains of the SIM3 model. This process began with the CSIRT evaluation in 2022 and involved identifying key areas for strengthening governance, the services provided, and the technical capacity of our team. Through the implementation of concrete strategies, such as the optimization of internal procedures, the development of tools, team training, and the adoption of best practices aligned with international standards, CERTUNLP managed to raise its level of preparedness and response to emerging threats. We currently have a new version of our incident management system with more features and a more efficient communication mechanism, in addition to integration with other tools that facilitate the delivery of our services. Sharing this journey can be useful for other incident response teams to chart their own roadmap for evolving their maturity level.</dc:description>
</entry>
<entry>
<title>Soluciones Open Source para VPNs a través de CGNAT: Alternativas P2P</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/190648" rel="alternate"/>
<author>
<name>Torassa Colombero, Valentín</name>
</author>
<author>
<name>Roatta, Santiago</name>
</author>
<author>
<name>Casco, María Eugenia</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/190648</id>
<updated>2026-02-20T04:14:57Z</updated>
<published>2025-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
Open Source Solutions for VPNs over CGNAT: P2P Alternatives
Simposio Argentino de Ciberseguridad y Ciberdefensa (SACS 2025) - JAIIO 54 (Universidad de Buenos Aires, 4 al 7 de agosto de 2025)
El uso creciente de Carrier-Grade NAT (CGNAT) por parte de los proveedores de Internet ha limitado la capacidad de los usuarios para acceder de forma remota y segura a sus dispositivos y redes privadas. Las VPNs convencionales como OpenVPN y WireGuard han sido utilizadas para este propósito, pero requieren configuraciones técnicas y, en muchos casos, una IP pública estática. Este estudio explora soluciones open source que permiten la conectividad segura sin la necesidad de una IP pública, centrándose en ZeroTier y Tailscale, dos tecnologías basadas en redes P2P que facilitan la conexión a través de CGNAT utilizando NAT transversal. Se implementa y evalúa ZeroTier combinado con NGINX como proxy reverso para exponer servicios internos, así como Tailscale en su configuración P2P sin servidor central. Se comparan ambas soluciones, ofreciendo una visión clara sobre su viabilidad como alternativas accesibles a las VPNs tradicionales. Finalmente, se propone el desarrollo de una solución self-hosted basada en Nebula, ofreciendo una opción flexible y completamente descentralizada. El estudio busca proporcionar al usuario final soluciones sencillas y efectivas para conectarse de forma segura a su red privada sin depender de direcciones IP públicas ni configuraciones técnicas.; The increasing use of Carrier-Grade NAT (CGNAT) by Internet providers has limited the ability of users to remotely and securely access their devices and private networks. Conventional VPNs such as OpenVPN and Wire-Guard have been used for this purpose, but require technical configurations and, in many cases, a static public IP. This study explores open source solutions that enable secure connectivity without the need for a public IP, focusing on ZeroTier and Tailscale, two technologies based on P2P networks that facilitate connection through CGNAT using NAT traversal. ZeroTier combined with NGINX as a reverse proxy to expose internal services is implemented and evaluated, as well as Tailscale in its P2P configuration without a central server. Both solutions are compared, providing a clear view on their viability as affordable alternatives to traditional VPNs. Finally, the development of a self-hosted solution based on Nebula is proposed, offering a flexible and fully decentralized option. The study aims to provide the end user with simple and effective solutions to securely connect to their private network without relying on public IP addresses or technical configurations.
</summary>
<dc:date>2025-01-01T00:00:00Z</dc:date>
<dc:description>El uso creciente de Carrier-Grade NAT (CGNAT) por parte de los proveedores de Internet ha limitado la capacidad de los usuarios para acceder de forma remota y segura a sus dispositivos y redes privadas. Las VPNs convencionales como OpenVPN y WireGuard han sido utilizadas para este propósito, pero requieren configuraciones técnicas y, en muchos casos, una IP pública estática. Este estudio explora soluciones open source que permiten la conectividad segura sin la necesidad de una IP pública, centrándose en ZeroTier y Tailscale, dos tecnologías basadas en redes P2P que facilitan la conexión a través de CGNAT utilizando NAT transversal. Se implementa y evalúa ZeroTier combinado con NGINX como proxy reverso para exponer servicios internos, así como Tailscale en su configuración P2P sin servidor central. Se comparan ambas soluciones, ofreciendo una visión clara sobre su viabilidad como alternativas accesibles a las VPNs tradicionales. Finalmente, se propone el desarrollo de una solución self-hosted basada en Nebula, ofreciendo una opción flexible y completamente descentralizada. El estudio busca proporcionar al usuario final soluciones sencillas y efectivas para conectarse de forma segura a su red privada sin depender de direcciones IP públicas ni configuraciones técnicas.

The increasing use of Carrier-Grade NAT (CGNAT) by Internet providers has limited the ability of users to remotely and securely access their devices and private networks. Conventional VPNs such as OpenVPN and Wire-Guard have been used for this purpose, but require technical configurations and, in many cases, a static public IP. This study explores open source solutions that enable secure connectivity without the need for a public IP, focusing on ZeroTier and Tailscale, two technologies based on P2P networks that facilitate connection through CGNAT using NAT traversal. ZeroTier combined with NGINX as a reverse proxy to expose internal services is implemented and evaluated, as well as Tailscale in its P2P configuration without a central server. Both solutions are compared, providing a clear view on their viability as affordable alternatives to traditional VPNs. Finally, the development of a self-hosted solution based on Nebula is proposed, offering a flexible and fully decentralized option. The study aims to provide the end user with simple and effective solutions to securely connect to their private network without relying on public IP addresses or technical configurations.</dc:description>
</entry>
<entry>
<title>Refuerzo de estrategias de ciber engaño mediante comportamiento simulado de usuarios</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/190647" rel="alternate"/>
<author>
<name>Pacheco, Federico</name>
</author>
<author>
<name>Staino, Diego</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/190647</id>
<updated>2026-02-20T04:14:58Z</updated>
<published>2025-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
Strengthening cyber deception strategies through simulated user behavior
Simposio Argentino de Ciberseguridad y Ciberdefensa (SACS 2025) - JAIIO 54 (Universidad de Buenos Aires, 4 al 7 de agosto de 2025)
El ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño.; Cyber ​​deception is a key defensive strategy for detecting and countering advanced persistent threats and sophisticated attacks. However, the implementation of traditional activities, such as decoy services, often lacks credible support to bolster their effectiveness. In general, honeypots and honeytokens have limitations such as a lack of realism due to static configurations and the absence of human activity traces. Simulating actions is costly, and creating and maintaining profiles is difficult to scale, as is automation and integration. In this paper, we present a tool designed to automate the generation of realistic activities and behaviors for decoy users, seeking to integrate customized and consistent patterns of human interaction into cyber deception scenarios to improve the credibility of the operation. Based on the MITRE Engage framework, the tool contributes to strengthening defensive operations by addressing a key challenge of cyber deception strategies.
</summary>
<dc:date>2025-01-01T00:00:00Z</dc:date>
<dc:description>El ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño.

Cyber ​​deception is a key defensive strategy for detecting and countering advanced persistent threats and sophisticated attacks. However, the implementation of traditional activities, such as decoy services, often lacks credible support to bolster their effectiveness. In general, honeypots and honeytokens have limitations such as a lack of realism due to static configurations and the absence of human activity traces. Simulating actions is costly, and creating and maintaining profiles is difficult to scale, as is automation and integration. In this paper, we present a tool designed to automate the generation of realistic activities and behaviors for decoy users, seeking to integrate customized and consistent patterns of human interaction into cyber deception scenarios to improve the credibility of the operation. Based on the MITRE Engage framework, the tool contributes to strengthening defensive operations by addressing a key challenge of cyber deception strategies.</dc:description>
</entry>
<entry>
<title>Fraude Digital y Ciberseguridad: Estrategias basadas en Inteligencia Artificial para la detección de anomalías</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/190646" rel="alternate"/>
<author>
<name>Lujan, Agustín</name>
</author>
<author>
<name>Martínez, Roxana</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/190646</id>
<updated>2026-02-20T04:14:58Z</updated>
<published>2025-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
Digital Fraud and Cybersecurity: Artificial Intelligence-Based Strategies for Anomaly Detection
Simposio Argentino de Ciberseguridad y Ciberdefensa (SACS 2025) - JAIIO 54 (Universidad de Buenos Aires, 4 al 7 de agosto de 2025)
El fraude en transacciones electrónicas representa un desafío creciente en el sector financiero, impulsado por la digitalización y el auge del comercio en línea. Los ciberdelincuentes han desarrollado estrategias cada vez más sofisticadas para explotar vulnerabilidades en los sistemas de pago, lo que ha generado pérdidas millonarias y comprometido la seguridad de consumidores, empresas y entidades bancarias. Por lo general, la detección de fraudes ha dependido de reglas predefinidas y modelos supervisados, los cuales requieren grandes volúmenes de datos etiquetados. Sin embargo, la rápida evolución de las tácticas fraudulentas limita la eficacia de estos enfoques. En este contexto, el aprendizaje automático basado en detección de anomalías surge como una alternativa para la identificación temprana de transacciones sospechosas sin necesidad de datos previos de fraudes. Este estudio se enfoca en el desarrollo de un modelo basado en técnicas de detección de anomalías para identificar transacciones fraudulentas en tiempo real. Se evaluarán distintos enfoques, entre ellos autoencoders, isolation forests y One-Class SVM. Los autoencoders, son redes neuronales diseñadas para reconstruir datos normales, pueden detectar transacciones sospechosas cuando el error de reconstrucción es elevado. Por su parte, los isolation forests identifican anomalías al aislar observaciones atípicas en un conjunto de datos, permitiendo una detección eficiente de fraudes. Finalmente, One-Class SVM genera una frontera de decisión que separa las transacciones normales de las potencialmente fraudulentas, lo que resulta útil en escenarios donde los fraudes representan una pequeña proporción del total de transacciones. La implementación de estas técnicas permitirá analizar grandes volúmenes de datos con mayor precisión y rapidez, facilitando la detección de patrones de fraude de manera más efectiva. Los resultados obtenidos contribuirán al desarrollo de soluciones más eficaces para la protección de transacciones electrónicas en entornos financieros y comerciales.; Fraud in electronic transactions represents a growing challenge in the financial sector, driven by digitalization and the rise of online commerce. Cybercriminals have developed increasingly sophisticated strategies to exploit vulnerabilities in payment systems, resulting in significant financial losses and compromising the security of consumers, businesses, and banking institutions. Traditionally, fraud detection has relied on predefined rules and supervised models, which require large volumes of labeled data. However, the rapid evolution of fraudulent tactics limits the effectiveness of these approaches. In this context, anomaly detection-based machine learning emerges as an alternative for the early identification of suspicious transactions without the need for prior fraud data. This study focuses on developing a model based on anomaly detection techniques to identify real-time fraudulent transactions. Various approaches will be evaluated, including autoencoders, isolation forests, and One-Class SVM. Autoencoders, as neural networks designed to reconstruct normal data, can detect suspicious transactions when reconstruction errors are high. Isolation forests identify anomalies by isolating outlier observations in a dataset, enabling efficient fraud detection. Finally, One-Class SVM creates a decision boundary that separates normal transactions from potentially fraudulent ones, making it particularly useful in scenarios where fraud cases represent a small proportion of total transactions. The implementation of these techniques will allow the analysis of large volumes of data with greater accuracy and speed, facilitating more effective fraud pattern detection. The results obtained will contribute to the development of more efficient solutions for protecting electronic transactions in financial and commercial environments.
</summary>
<dc:date>2025-01-01T00:00:00Z</dc:date>
<dc:description>El fraude en transacciones electrónicas representa un desafío creciente en el sector financiero, impulsado por la digitalización y el auge del comercio en línea. Los ciberdelincuentes han desarrollado estrategias cada vez más sofisticadas para explotar vulnerabilidades en los sistemas de pago, lo que ha generado pérdidas millonarias y comprometido la seguridad de consumidores, empresas y entidades bancarias. Por lo general, la detección de fraudes ha dependido de reglas predefinidas y modelos supervisados, los cuales requieren grandes volúmenes de datos etiquetados. Sin embargo, la rápida evolución de las tácticas fraudulentas limita la eficacia de estos enfoques. En este contexto, el aprendizaje automático basado en detección de anomalías surge como una alternativa para la identificación temprana de transacciones sospechosas sin necesidad de datos previos de fraudes. Este estudio se enfoca en el desarrollo de un modelo basado en técnicas de detección de anomalías para identificar transacciones fraudulentas en tiempo real. Se evaluarán distintos enfoques, entre ellos autoencoders, isolation forests y One-Class SVM. Los autoencoders, son redes neuronales diseñadas para reconstruir datos normales, pueden detectar transacciones sospechosas cuando el error de reconstrucción es elevado. Por su parte, los isolation forests identifican anomalías al aislar observaciones atípicas en un conjunto de datos, permitiendo una detección eficiente de fraudes. Finalmente, One-Class SVM genera una frontera de decisión que separa las transacciones normales de las potencialmente fraudulentas, lo que resulta útil en escenarios donde los fraudes representan una pequeña proporción del total de transacciones. La implementación de estas técnicas permitirá analizar grandes volúmenes de datos con mayor precisión y rapidez, facilitando la detección de patrones de fraude de manera más efectiva. Los resultados obtenidos contribuirán al desarrollo de soluciones más eficaces para la protección de transacciones electrónicas en entornos financieros y comerciales.

Fraud in electronic transactions represents a growing challenge in the financial sector, driven by digitalization and the rise of online commerce. Cybercriminals have developed increasingly sophisticated strategies to exploit vulnerabilities in payment systems, resulting in significant financial losses and compromising the security of consumers, businesses, and banking institutions. Traditionally, fraud detection has relied on predefined rules and supervised models, which require large volumes of labeled data. However, the rapid evolution of fraudulent tactics limits the effectiveness of these approaches. In this context, anomaly detection-based machine learning emerges as an alternative for the early identification of suspicious transactions without the need for prior fraud data. This study focuses on developing a model based on anomaly detection techniques to identify real-time fraudulent transactions. Various approaches will be evaluated, including autoencoders, isolation forests, and One-Class SVM. Autoencoders, as neural networks designed to reconstruct normal data, can detect suspicious transactions when reconstruction errors are high. Isolation forests identify anomalies by isolating outlier observations in a dataset, enabling efficient fraud detection. Finally, One-Class SVM creates a decision boundary that separates normal transactions from potentially fraudulent ones, making it particularly useful in scenarios where fraud cases represent a small proportion of total transactions. The implementation of these techniques will allow the analysis of large volumes of data with greater accuracy and speed, facilitating more effective fraud pattern detection. The results obtained will contribute to the development of more efficient solutions for protecting electronic transactions in financial and commercial environments.</dc:description>
</entry>
<entry>
<title>Plataforma automatizada de intercepción de tráfico en apps móviles con Frida</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/190645" rel="alternate"/>
<author>
<name>Gibellini, Fabián A.</name>
</author>
<author>
<name>Ciceri, Leonardo R.</name>
</author>
<author>
<name>Notreni, Juliana M.</name>
</author>
<author>
<name>Parisi, Germán N.</name>
</author>
<author>
<name>Ruhl, Analía L.</name>
</author>
<author>
<name>Zea Cardenas, Ninfa M.</name>
</author>
<author>
<name>Auquer, Marcelo J.</name>
</author>
<author>
<name>Barrionuevo, Ileana M.</name>
</author>
<author>
<name>Bertola, Federico</name>
</author>
<author>
<name>Quinteros, Sergio R.</name>
</author>
<author>
<name>Sánchez Balzaretti, Ignacio J.</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/190645</id>
<updated>2026-02-20T04:14:59Z</updated>
<published>2025-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
Automated platform for mobile app traffic interception with Frida
Simposio Argentino de Ciberseguridad y Ciberdefensa (SACS 2025) - JAIIO 54 (Universidad de Buenos Aires, 4 al 7 de agosto de 2025)
En este trabajo se introduce una herramienta unificada que combina diversas técnicas manuales y automatizadas para optimizar la intercepción de tráfico en aplicaciones móviles. Aunque existen soluciones que permiten la captura de tráfico web, muchas presentan limitaciones en términos de cobertura y adaptabilidad a diferentes escenarios de inspección. La herramienta propuesta amplía estas capacidades al integrar Frida y Objection, dos tecnologías que facilitan la manipulación dinámica de objetos y métodos durante la ejecución de la aplicación, ofreciendo así un enfoque más flexible y completo para el análisis del tráfico móvil.; This paper introduces a unified tool that combines several manual and automated techniques to optimize the web traffic interception process in mobile applications. Although existing solutions allow for web traffic capture, many have limitations in terms of coverage and adaptability to different scenarios. The proposed tool expands these capabilities by integrating Frida and Objection, two technologies that facilitate the dynamic manipulation of objects and methods during application runtime, thus offering a more flexible and comprehensive approach to mobile traffic analysis.
</summary>
<dc:date>2025-01-01T00:00:00Z</dc:date>
<dc:description>En este trabajo se introduce una herramienta unificada que combina diversas técnicas manuales y automatizadas para optimizar la intercepción de tráfico en aplicaciones móviles. Aunque existen soluciones que permiten la captura de tráfico web, muchas presentan limitaciones en términos de cobertura y adaptabilidad a diferentes escenarios de inspección. La herramienta propuesta amplía estas capacidades al integrar Frida y Objection, dos tecnologías que facilitan la manipulación dinámica de objetos y métodos durante la ejecución de la aplicación, ofreciendo así un enfoque más flexible y completo para el análisis del tráfico móvil.

This paper introduces a unified tool that combines several manual and automated techniques to optimize the web traffic interception process in mobile applications. Although existing solutions allow for web traffic capture, many have limitations in terms of coverage and adaptability to different scenarios. The proposed tool expands these capabilities by integrating Frida and Objection, two technologies that facilitate the dynamic manipulation of objects and methods during application runtime, thus offering a more flexible and comprehensive approach to mobile traffic analysis.</dc:description>
</entry>
<entry>
<title>Inteligencia Artificial y Blockchain: Impactos en la mejora de la seguridad en plataformas fintech</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/190643" rel="alternate"/>
<author>
<name>Ibarra, Gabriel Alejandro</name>
</author>
<author>
<name>Gindre, Francisco</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/190643</id>
<updated>2026-02-20T04:14:59Z</updated>
<published>2025-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
Simposio Argentino de Ciberseguridad y Ciberdefensa (SACS 2025) - JAIIO 54 (Universidad de Buenos Aires, 4 al 7 de agosto de 2025)
La convergencia de inteligencia artificial (IA) y blockchain está revolucionando el sector Fintech al ofrecer soluciones innovadoras en seguridad, cumplimiento normativo y transparencia operativa. Esta revisión sistemática de la literatura abarco 667 estudios publicados entre 2010 y 2024, seleccionando alrededor de 175 artículos relevantes. Los resultados preliminares resaltan que estas tecnologías permitiría optimizar procesos críticos como ‘Know Your Customer’ (KYC) y la prevención de fraudes, aunque enfrentan limitaciones en escalabilidad e interoperabilidad, así como desafíos regulatorios. El objetivo de trabajo es proporcionar una perspectiva integral sobre el impacto actual y futuro de estas tecnologías en Fintech.; The convergence of artificial intelligence (AI) and blockchain is revolutionizing the Fintech sector by offering innovative solutions in security, regulatory compliance, and operational transparency. This systematic literature review will analyze 667 studies published between 2010 and 2024, selecting approximately 175 relevant articles. The preliminary results indicate that these technologies could enable the optimization of critical processes such as ’Know Your Customer’ (KYC) and fraud prevention, although they face limitations in scalability and interoperability, as well as regulatory challenges. The objective of this research is to provide a comprehensive perspective on the current and future impact of these technologies in Fintech.
</summary>
<dc:date>2025-01-01T00:00:00Z</dc:date>
<dc:description>La convergencia de inteligencia artificial (IA) y blockchain está revolucionando el sector Fintech al ofrecer soluciones innovadoras en seguridad, cumplimiento normativo y transparencia operativa. Esta revisión sistemática de la literatura abarco 667 estudios publicados entre 2010 y 2024, seleccionando alrededor de 175 artículos relevantes. Los resultados preliminares resaltan que estas tecnologías permitiría optimizar procesos críticos como ‘Know Your Customer’ (KYC) y la prevención de fraudes, aunque enfrentan limitaciones en escalabilidad e interoperabilidad, así como desafíos regulatorios. El objetivo de trabajo es proporcionar una perspectiva integral sobre el impacto actual y futuro de estas tecnologías en Fintech.

The convergence of artificial intelligence (AI) and blockchain is revolutionizing the Fintech sector by offering innovative solutions in security, regulatory compliance, and operational transparency. This systematic literature review will analyze 667 studies published between 2010 and 2024, selecting approximately 175 relevant articles. The preliminary results indicate that these technologies could enable the optimization of critical processes such as ’Know Your Customer’ (KYC) and fraud prevention, although they face limitations in scalability and interoperability, as well as regulatory challenges. The objective of this research is to provide a comprehensive perspective on the current and future impact of these technologies in Fintech.</dc:description>
</entry>
<entry>
<title>Reingeniería de políticas de firewall</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/190641" rel="alternate"/>
<author>
<name>Peschiutta, Luciano</name>
</author>
<author>
<name>Genero, Bruno A.</name>
</author>
<author>
<name>Solinas, Miguel Ángel</name>
</author>
<author>
<name>Bettucci, Marcos</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/190641</id>
<updated>2026-02-20T04:15:00Z</updated>
<published>2025-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
Firewall Policy Reengineering
Simposio Argentino de Ciberseguridad y Ciberdefensa (SACS 2025) - JAIIO 54 (Universidad de Buenos Aires, 4 al 7 de agosto de 2025)
Los firewalls desempeñan un rol crítico en la seguridad de redes, actuando como la primera línea de defensa, filtrando el tráfico entrante y saliente según un conjunto de reglas predefinidas. La adición secuencial de reglas con el tiempo genera inconsistencias, redundancias y degradación del rendimiento. Este trabajo presenta una metodología para la reingeniería de políticas de firewall, buscando alcanzar tres propiedades fundamentales: consistencia, completitud y compacidad. Mediante la utilización de los Firewall Decision Diagrams (FDD) se proporciona un enfoque estructurado para optimizar conjuntos de reglas, minimizando conflictos y mejorando la mantenibilidad.; Firewalls play a critical role in network security, acting as the first line of defense, filtering incoming and outgoing traffic based on a set of predefined rules. The sequential addition of rules over time leads to inconsistencies, redundancies, and performance degradation. This paper presents a methodology for firewall policy reengineering, seeking to achieve three fundamental properties: consistency, completeness, and compactness. By utilizing Firewall Decision Diagrams (FDDs), a structured approach is provided for optimizing rule sets, minimizing conflicts and improving maintainability.
</summary>
<dc:date>2025-01-01T00:00:00Z</dc:date>
<dc:description>Los firewalls desempeñan un rol crítico en la seguridad de redes, actuando como la primera línea de defensa, filtrando el tráfico entrante y saliente según un conjunto de reglas predefinidas. La adición secuencial de reglas con el tiempo genera inconsistencias, redundancias y degradación del rendimiento. Este trabajo presenta una metodología para la reingeniería de políticas de firewall, buscando alcanzar tres propiedades fundamentales: consistencia, completitud y compacidad. Mediante la utilización de los Firewall Decision Diagrams (FDD) se proporciona un enfoque estructurado para optimizar conjuntos de reglas, minimizando conflictos y mejorando la mantenibilidad.

Firewalls play a critical role in network security, acting as the first line of defense, filtering incoming and outgoing traffic based on a set of predefined rules. The sequential addition of rules over time leads to inconsistencies, redundancies, and performance degradation. This paper presents a methodology for firewall policy reengineering, seeking to achieve three fundamental properties: consistency, completeness, and compactness. By utilizing Firewall Decision Diagrams (FDDs), a structured approach is provided for optimizing rule sets, minimizing conflicts and improving maintainability.</dc:description>
</entry>
<entry>
<title>Identificación y modelado de rasgos de comportamiento sobre Amenazas Persistentes Avanzadas (APTs)</title>
<link href="http://sedici.unlp.edu.ar:80/handle/10915/190640" rel="alternate"/>
<author>
<name>Staino, Diego</name>
</author>
<author>
<name>Benigar, Rocío</name>
</author>
<id>http://sedici.unlp.edu.ar:80/handle/10915/190640</id>
<updated>2026-02-20T04:15:00Z</updated>
<published>2025-01-01T00:00:00Z</published>
<summary type="text">Objeto de conferencia
Identification and modeling of behavioral traits of Advanced Persistent Threats (APTs)
Simposio Argentino de Ciberseguridad y Ciberdefensa (SACS 2025) - JAIIO 54 (Universidad de Buenos Aires, 4 al 7 de agosto de 2025)
El presente trabajo de investigación aborda la identificación y modelado de rasgos de comportamiento sobre Amenazas Persistentes Avanzadas (APTs) proponiendo un enfoque integrador que vincula de manera sistemática una serie de teorías criminológicas clásicas y un modelo psicológicos de personalidad (Big Five) con el análisis de estos grupos. Se considera que existe una carencia de un método formalizado para trasladar marcos teóricos del delito y la motivación a la realidad del ciberdelito y, en particular, sobre los grupos APTs. Esto dificulta la identificación de patrones de comportamiento. Este trabajo plantea una serie de analogías para las teorías de criminología junto con un modelo práctico, basado en características psicológicas y patrones de conducta, que puede ofrecer una visión predictiva del comportamiento de los grupos APT, facilitando la toma de decisiones, el abordaje de contramedidas y la optimización de estrategias de respuesta a incidentes. Si bien se reconocen limitaciones como la dependencia de fuentes adicionales y la rápida evolución de las amenazas, este trabajo busca ofrecer una perspectiva valiosa para la comprensión y el abordaje de estas amenazas sofisticadas.; This research paper addresses the identification and modeling of behavioral traits in Advanced Persistent Threats (APTs), proposing an integrative approach that systematically links a series of classic criminological theories and the Big Five personality model with the analysis of these groups. It is argued that there is a lack of a formalized method for applying theoretical frameworks of crime and motivation to the reality of cybercrime, particularly regarding APT groups, making it difficult to identify behavioral patterns. This paper proposes a set of analogies derived from criminological theories combined with a practical model based on psychological traits and behavioral patterns to provide predictive insight into the behavior of APT groups, thereby facilitating decision making, implementation of countermeasures, and optimization of incident response strategies. Although limitations such as dependency on additional sources and the rapidly evolving nature of threats are acknowledged, this work aims to offer a valuable perspective for understanding and addressing these sophisticated threats.
</summary>
<dc:date>2025-01-01T00:00:00Z</dc:date>
<dc:description>El presente trabajo de investigación aborda la identificación y modelado de rasgos de comportamiento sobre Amenazas Persistentes Avanzadas (APTs) proponiendo un enfoque integrador que vincula de manera sistemática una serie de teorías criminológicas clásicas y un modelo psicológicos de personalidad (Big Five) con el análisis de estos grupos. Se considera que existe una carencia de un método formalizado para trasladar marcos teóricos del delito y la motivación a la realidad del ciberdelito y, en particular, sobre los grupos APTs. Esto dificulta la identificación de patrones de comportamiento. Este trabajo plantea una serie de analogías para las teorías de criminología junto con un modelo práctico, basado en características psicológicas y patrones de conducta, que puede ofrecer una visión predictiva del comportamiento de los grupos APT, facilitando la toma de decisiones, el abordaje de contramedidas y la optimización de estrategias de respuesta a incidentes. Si bien se reconocen limitaciones como la dependencia de fuentes adicionales y la rápida evolución de las amenazas, este trabajo busca ofrecer una perspectiva valiosa para la comprensión y el abordaje de estas amenazas sofisticadas.

This research paper addresses the identification and modeling of behavioral traits in Advanced Persistent Threats (APTs), proposing an integrative approach that systematically links a series of classic criminological theories and the Big Five personality model with the analysis of these groups. It is argued that there is a lack of a formalized method for applying theoretical frameworks of crime and motivation to the reality of cybercrime, particularly regarding APT groups, making it difficult to identify behavioral patterns. This paper proposes a set of analogies derived from criminological theories combined with a practical model based on psychological traits and behavioral patterns to provide predictive insight into the behavior of APT groups, thereby facilitating decision making, implementation of countermeasures, and optimization of incident response strategies. Although limitations such as dependency on additional sources and the rapidly evolving nature of threats are acknowledged, this work aims to offer a valuable perspective for understanding and addressing these sophisticated threats.</dc:description>
</entry>
</feed>
