Identificador persistente para citar o vincular este elemento: https://accedacris.ulpgc.es/jspui/handle/10553/143728
Título: Centro de operaciones de seguridad con herramientas de código abierto.
Autores/as: Muñoz Hidalgo, Óscar
Director/a : Ocón Carreras, Antonio Andrés 
Álvarez Mendoza, Javier Alejandro
Clasificación UNESCO: 120317 Informática
Fecha de publicación: 2025
Resumen: Con el creciente impacto de los ciberataques en la sociedad, cada vez cobra mayor relevancia la buena gestión y defensa de los recursos software de las organizaciones, apareciendo nuevas opciones de productos relacionados con la ciberseguridad defensiva. Este Trabajo de Fin de Título tiene como objetivo el despliegue de una infraestructura SOC (Security Operations Centre) en un ámbito empresarial con una metodología iterativo-incremental usando únicamente herramientas de código abierto y testeando su eficacia y el grado de dificultad que puede suponer la interconexión entre ellos y analizar si realmente plantean una alternativa funcional ante posibles amenazas. Los elementos principales de este estudio son: Wazuh, Snort, TheHive, MISP, Cortex, Shuffle, OpenVas y Katana. Como conclusión, el sistema desplegado presenta una opción económica, válida y robusta en la detección de amenazas, altamente personalizable, escalable y transparente, que facilita las labores de defensa de un entorno de empresa a un equipo de analistas de ciberseguridad
With the growing impact of cyberattacks on society, the proper management and defense of organizations’ software resources is becoming increasingly important, leading to the emergence of new defensive cybersecurity product options. This Final Degree Project aims to deploy a SOC (Security Operations Centre) infrastructure in a business environment using an iterative-incremental methodology, relying exclusively on open-source tools. It also evaluates their effectiveness, the level of difficulty in intercommunicating them, and analyzes whether they truly offer a functional alternative in the face of potential threats. The main components of this study are: Wazuh, Snort, TheHive, MISP, Cortex, Shuffle, OpenVAS, and Katana. In conclusion, the deployed system provides a cost-effective, valid, and robust option for threat detection. It is highly customizable, scalable, and transparent, making it easier for a cybersecurity analyst team to defend a business environment.
Departamento: Departamento de Informática y Sistemas
Facultad: Escuela de Ingeniería Informática
Titulación: Grado en Ingeniería Informática
URI: https://accedacris.ulpgc.es/handle/10553/143728
Colección:Trabajo final de grado
Adobe PDF (7,86 MB)

En el caso de que no encuentre el documento puede ser debido a que el centro o las/os autoras/es no autorizan su publicación. Si tiene verdadero interés en el contenido del mismo, puede dirigirse al director/a o directores/as del trabajo cuyos datos encontrará más arriba.

Vista completa

Visitas

99
actualizado el 16-ene-2026

Google ScholarTM

Verifica


Comparte



Exporta metadatos



Los elementos en ULPGC accedaCRIS están protegidos por derechos de autor con todos los derechos reservados, a menos que se indique lo contrario.