Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/149631
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorCalvo Roo, Primitivo-
dc.contributor.otherIsern-Deya, Andreu Pere-
dc.coverage.spatialA Coruña-
dc.date.accessioned2024-02-06T20:58:34Z-
dc.date.available2024-02-06T20:58:34Z-
dc.date.issued2024-01-09-
dc.identifier.urihttp://hdl.handle.net/10609/149631-
dc.description.abstractLa mayor complejidad y sofisticación de los ciberataques hace necesario que las organizaciones dispongan de los medios organizativos, técnicos y de personal para hacerle frente. Sin embargo, las pequeñas y medianas empresas sin los recursos necesarios son un objetivo preferente de los ciberdelincuentes, con el riesgo que ello implica. En este trabajo se despliega la plataforma de seguridad Wazuh (SIEM con XDR) para evaluar el estado de seguridad y proteger proactivamente los dispositivos finales, dado que aparecen relacionados en una parte importante de los vectores de ataque. Primero, se realiza una investigación de soluciones SIEM de código abierto o comercial de uso gratuito, para concluir con una comparativa con un enfoque cuantitativo y cualitativo que permita contrastar la plataforma Wazuh con otras soluciones y verificar si cumple los requisitos necesarios para su implementación. A continuación, el análisis de documentación sirve de base para adaptar el despliegue de la plataforma en contenedores con los principios básicos de bastionado de los sistemas y con los mínimos componentes indispensables. Finalmente, se analizan y evalúan cualitativamente posibles casos de uso de la plataforma Wazuh que ayuden a proteger los dispositivos finales, teniendo en cuenta tácticas, técnicas y procedimientos utilizadas por los atacantes. Las conclusiones del trabajo pretenden determinar que la solución implementada proporciona medios de protección eficaces a distintos ciberataques que se observan en la actualidad.ca
dc.description.abstractLa mayor complejidad y sofisticación de los ciberataques hace necesario que las organizaciones dispongan de los medios organizativos, técnicos y de personal para hacerle frente. Sin embargo, las pequeñas y medianas empresas sin los recursos necesarios son un objetivo preferente de los ciberdelincuentes, con el riesgo que ello implica. En este trabajo se despliega la plataforma de seguridad Wazuh (SIEM con XDR) para evaluar el estado de seguridad y proteger proactivamente los dispositivos finales, dado que aparecen relacionados en una parte importante de los vectores de ataque. Primero, se realiza una investigación de soluciones SIEM de código abierto o comercial de uso gratuito, para concluir con una comparativa con un enfoque cuantitativo y cualitativo que permita contrastar la plataforma Wazuh con otras soluciones y verificar si cumple los requisitos necesarios para su implementación. A continuación, el análisis de documentación sirve de base para adaptar el despliegue de la plataforma en contenedores con los principios básicos de bastionado de los sistemas y con los mínimos componentes indispensables. Finalmente, se analizan y evalúan cualitativamente posibles casos de uso de la plataforma Wazuh que ayuden a proteger los dispositivos finales, teniendo en cuenta tácticas, técnicas y procedimientos utilizadas por los atacantes. Las conclusiones del trabajo pretenden determinar que la solución implementada proporciona medios de protección eficaces a distintos ciberataques que se observan en la actualidad.es
dc.description.abstractThe greater complexity and sophistication of cyber-attacks makes it necessary for organisations to have the organisational, technical and staff resources to deal with them. However, small and medium-sized enterprises without the necessary resources are a prime target for cybercriminals, with the risk that this entails. In this work, the Wazuh security platform (SIEM with XDR) is deployed to assess the security status and proactively protect endpoints, due to the fact that they are related in an important part of the attack vectors. First, an investigation of open source or free-to-use commercial SIEM solutions is carried out, to conclude with a comparison with a quantitative and qualitative approach that allows contrasting the Wazuh platform with other solutions and verifying whether it meets the necessary requirements for its implementation. Next, the documentation analysis is used as a starting point for adapting the deployment of the containerised platform with the bastioning basic principles of the systems with the minimum necessary components. Finally, possible use cases of the Wazuh platform to help protect endpoints are analysed and qualitatively evaluated, taking into consideration tactics, techniques and procedures used by attackers. The conclusions of the work aim to determine that the implemented solution provides protection effective measures against different cyberattacks that are currently observed.en
dc.format.mimetypeapplication/pdfca
dc.format.mimetypeapplication/zipca
dc.language.isospaca
dc.publisherUniversitat Oberta de Catalunya (UOC)ca
dc.rightsCC BY-
dc.rights.urihttp://creativecommons.org/licenses/by/3.0/es/-
dc.subjectSIEMca
dc.subjectSIEMes
dc.subjectSIEMen
dc.subjectXDRca
dc.subjectDockerca
dc.subjectXDRes
dc.subjectDockeren
dc.subjectXDRen
dc.subjectDockeren
dc.subject.lcshComputer engineering -- TFGen
dc.titleImplementación en contenedores de la plataforma de código abierto Wazuhes
dc.typeinfo:eu-repo/semantics/bachelorThesisca
dc.audience.educationlevelEstudis de Grauca
dc.audience.educationlevelEstudios de Gradoes
dc.audience.educationlevelUniversity degreesen
dc.subject.lemacEnginyeria informàtica (Enginyeria) -- TFGca
dc.contributor.tutorMiguel Moneo, Jorge-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
primitivocalvorooTFG0124memoria.pdfMemoria del TFG3,72 MBAdobe PDFVista previa
Visualizar/Abrir
primitivocalvorooTFG0124.zip386,29 kBUnknownVisualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons