In Spanish
El ciber engaño es una estrategia defensiva clave para detectar y contrarrestar las amenazas persistentes avanzadas y los ataques sofisticados. Sin embargo, la implementación de actividades tradicionales, como servicios señuelos, a menudo carecen de un soporte creíbles que refuerce su efectividad. En general, los honeypots y honeytokens tienen limitaciones como la falta de realismo por configuraciones estáticas y nulos rastros de actividad humana. Simular acciones conlleva costos, la creación y mantenimiento de perfiles es de difícil escalabilidad, así como la automatización e integración. En este trabajo presentamos una herramienta diseñada para automatizar la generación de actividades y comportamientos realistas de usuarios señuelos, buscando integrar patrones personalizados y coherentes de interacción humana en escenarios de ciber engaño para mejorar la credibilidad de la operación. Basándonos en el framework MITRE Engage, la herramienta contribuye al fortalecimiento de las operaciones defensivas, abordando un desafío clave de las estrategias de ciber engaño.
In English
Cyber deception is a key defensive strategy for detecting and countering advanced persistent threats and sophisticated attacks. However, the implementation of traditional activities, such as decoy services, often lacks credible support to bolster their effectiveness. In general, honeypots and honeytokens have limitations such as a lack of realism due to static configurations and the absence of human activity traces. Simulating actions is costly, and creating and maintaining profiles is difficult to scale, as is automation and integration. In this paper, we present a tool designed to automate the generation of realistic activities and behaviors for decoy users, seeking to integrate customized and consistent patterns of human interaction into cyber deception scenarios to improve the credibility of the operation. Based on the MITRE Engage framework, the tool contributes to strengthening defensive operations by addressing a key challenge of cyber deception strategies.