Please use this identifier to cite or link to this item:
https://accedacris.ulpgc.es/jspui/handle/10553/143728
| Title: | Centro de operaciones de seguridad con herramientas de código abierto. | Authors: | Muñoz Hidalgo, Óscar | Director: | Ocón Carreras, Antonio Andrés Álvarez Mendoza, Javier Alejandro |
UNESCO Clasification: | 120317 Informática | Issue Date: | 2025 | Abstract: | Con el creciente impacto de los ciberataques en la sociedad, cada vez cobra mayor relevancia la buena gestión y defensa de los recursos software de las organizaciones, apareciendo nuevas opciones de productos relacionados con la ciberseguridad defensiva.
Este Trabajo de Fin de Título tiene como objetivo el despliegue de una infraestructura SOC (Security Operations Centre) en un ámbito empresarial con una metodología iterativo-incremental usando únicamente herramientas de código abierto y testeando su eficacia y el grado de dificultad que puede
suponer la interconexión entre ellos y analizar si realmente plantean una alternativa funcional ante posibles amenazas. Los elementos principales de este estudio son: Wazuh, Snort, TheHive, MISP, Cortex, Shuffle, OpenVas y Katana.
Como conclusión, el sistema desplegado presenta una opción económica, válida y robusta en la detección de amenazas, altamente personalizable, escalable y transparente, que facilita las labores de defensa de un entorno de empresa a un equipo de analistas de ciberseguridad With the growing impact of cyberattacks on society, the proper management and defense of organizations’ software resources is becoming increasingly important, leading to the emergence of new defensive cybersecurity product options. This Final Degree Project aims to deploy a SOC (Security Operations Centre) infrastructure in a business environment using an iterative-incremental methodology, relying exclusively on open-source tools. It also evaluates their effectiveness, the level of difficulty in intercommunicating them, and analyzes whether they truly offer a functional alternative in the face of potential threats. The main components of this study are: Wazuh, Snort, TheHive, MISP, Cortex, Shuffle, OpenVAS, and Katana. In conclusion, the deployed system provides a cost-effective, valid, and robust option for threat detection. It is highly customizable, scalable, and transparent, making it easier for a cybersecurity analyst team to defend a business environment. |
Department: | Departamento de Informática y Sistemas | Faculty: | Escuela de Ingeniería Informática | Degree: | Grado en Ingeniería Informática | URI: | https://accedacris.ulpgc.es/handle/10553/143728 |
| Appears in Collections: | Trabajo final de grado |
En el caso de que no encuentre el documento puede ser debido a que el centro o las/os autoras/es no autorizan su publicación. Si tiene verdadero interés en el contenido del mismo, puede dirigirse al director/a o directores/as del trabajo cuyos datos encontrará más arriba.
Show full item recordItems in accedaCRIS are protected by copyright, with all rights reserved, unless otherwise indicated.