Identificador persistente para citar o vincular este elemento:
https://accedacris.ulpgc.es/jspui/handle/10553/143728
| Título: | Centro de operaciones de seguridad con herramientas de código abierto. | Autores/as: | Muñoz Hidalgo, Óscar | Director/a : | Ocón Carreras, Antonio Andrés Álvarez Mendoza, Javier Alejandro |
Clasificación UNESCO: | 120317 Informática | Fecha de publicación: | 2025 | Resumen: | Con el creciente impacto de los ciberataques en la sociedad, cada vez cobra mayor relevancia la buena gestión y defensa de los recursos software de las organizaciones, apareciendo nuevas opciones de productos relacionados con la ciberseguridad defensiva.
Este Trabajo de Fin de Título tiene como objetivo el despliegue de una infraestructura SOC (Security Operations Centre) en un ámbito empresarial con una metodología iterativo-incremental usando únicamente herramientas de código abierto y testeando su eficacia y el grado de dificultad que puede
suponer la interconexión entre ellos y analizar si realmente plantean una alternativa funcional ante posibles amenazas. Los elementos principales de este estudio son: Wazuh, Snort, TheHive, MISP, Cortex, Shuffle, OpenVas y Katana.
Como conclusión, el sistema desplegado presenta una opción económica, válida y robusta en la detección de amenazas, altamente personalizable, escalable y transparente, que facilita las labores de defensa de un entorno de empresa a un equipo de analistas de ciberseguridad With the growing impact of cyberattacks on society, the proper management and defense of organizations’ software resources is becoming increasingly important, leading to the emergence of new defensive cybersecurity product options. This Final Degree Project aims to deploy a SOC (Security Operations Centre) infrastructure in a business environment using an iterative-incremental methodology, relying exclusively on open-source tools. It also evaluates their effectiveness, the level of difficulty in intercommunicating them, and analyzes whether they truly offer a functional alternative in the face of potential threats. The main components of this study are: Wazuh, Snort, TheHive, MISP, Cortex, Shuffle, OpenVAS, and Katana. In conclusion, the deployed system provides a cost-effective, valid, and robust option for threat detection. It is highly customizable, scalable, and transparent, making it easier for a cybersecurity analyst team to defend a business environment. |
Departamento: | Departamento de Informática y Sistemas | Facultad: | Escuela de Ingeniería Informática | Titulación: | Grado en Ingeniería Informática | URI: | https://accedacris.ulpgc.es/handle/10553/143728 |
| Colección: | Trabajo final de grado |
En el caso de que no encuentre el documento puede ser debido a que el centro o las/os autoras/es no autorizan su publicación. Si tiene verdadero interés en el contenido del mismo, puede dirigirse al director/a o directores/as del trabajo cuyos datos encontrará más arriba.
Vista completaLos elementos en ULPGC accedaCRIS están protegidos por derechos de autor con todos los derechos reservados, a menos que se indique lo contrario.