• español
  • English
  • français
  • Deutsch
  • português (Brasil)
  • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    Listar

    Todo UVaDOCComunidadesPor fecha de publicaciónAutoresMateriasTítulos

    Mi cuenta

    Acceder

    Estadísticas

    Ver Estadísticas de uso

    Compartir

    Ver ítem 
    •   UVaDOC Principal
    • TRABAJOS FIN DE ESTUDIOS
    • Trabajos Fin de Grado UVa
    • Ver ítem
    •   UVaDOC Principal
    • TRABAJOS FIN DE ESTUDIOS
    • Trabajos Fin de Grado UVa
    • Ver ítem
    • español
    • English
    • français
    • Deutsch
    • português (Brasil)
    • italiano

    Exportar

    RISMendeleyRefworksZotero
    • edm
    • marc
    • xoai
    • qdc
    • ore
    • ese
    • dim
    • uketd_dc
    • oai_dc
    • etdms
    • rdf
    • mods
    • mets
    • didl
    • premis

    Citas

    Por favor, use este identificador para citar o enlazar este ítem:https://uvadoc.uva.es/handle/10324/50431

    Título
    Alerta temprana de amenazas de seguridad con Apache Kafka y la pila ELK
    Autor
    Páez Olmedo, Yeray Manuel
    Director o Tutor
    Torregrosa García, BlasAutoridad UVA
    Editor
    Universidad de Valladolid. Escuela de Ingeniería Informática de ValladolidAutoridad UVA
    Año del Documento
    2021
    Titulación
    Grado en Ingeniería Informática
    Resumen
    Las amenazas persistentes avanzadas son ataques que se suelen realizar contra grandes organizaciones. Estos ataques utilizan técnicas avanzadas para extraer información y permanecer sin ser detectados. Su detección es compleja, porque se suele crear un malware nuevo para cada ataque. No podemos fiarnos de que un antivirus convencional sea capaz de detectarlas. Una forma de detectar la presencia de amenazas persistentes avanzadas consiste en la monitorización de equipos. Analizando los eventos que suceden en un equipo se puede detectar el uso de técnicas de ataque. En este documento se describen varias técnicas de ataque, y se ha creado un sistema capaz de detectarlas, basándose en un registro de eventos. El sistema se puede separar en tres partes. En primer lugar, tenemos un controlador de dominio Active Directory, configurado para que se instalen de forma automática varias herramientas de monitorización, en todos los equipos de una organización. El segundo componente es Apache Kafka, que se utiliza para recopilar los eventos de todos los equipos. El tercer componente es la pila ELK, que se encarga de leer los eventos de Kafka, analizarlos, y mostrar en un panel de mando varios indicadores de actividad maliciosa. Finalmente, se ha hecho una simulación de un ataque, y se ha comprobado como el sistema es capaz de detectar las técnicas utilizadas. Queda demostrada la efectividad de el análisis de eventos en la detección de amenazas persistentes avanzadas. La utilización de un sistema similar al descrito mejoraría la seguridad informática de una organización.
    Palabras Clave
    Apache Kafka
    ELK
    APT
    Idioma
    spa
    URI
    https://uvadoc.uva.es/handle/10324/50431
    Derechos
    openAccess
    Aparece en las colecciones
    • Trabajos Fin de Grado UVa [30857]
    Mostrar el registro completo del ítem
    Ficheros en el ítem
    Nombre:
    TFG-G5267.pdf
    Tamaño:
    3.744Mb
    Formato:
    Adobe PDF
    Thumbnail
    Visualizar/Abrir
    Attribution-NonCommercial-NoDerivatives 4.0 InternacionalLa licencia del ítem se describe como Attribution-NonCommercial-NoDerivatives 4.0 Internacional

    Universidad de Valladolid

    Powered by MIT's. DSpace software, Version 5.10