<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-05-05T23:38:19Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/50431" metadataPrefix="marc">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/50431</identifier><datestamp>2025-02-06T09:01:09Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><record xmlns="http://www.loc.gov/MARC21/slim" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:dcterms="http://purl.org/dc/terms/" xsi:schemaLocation="http://www.loc.gov/MARC21/slim http://www.loc.gov/standards/marcxml/schema/MARC21slim.xsd">
<leader>00925njm 22002777a 4500</leader>
<datafield tag="042" ind1=" " ind2=" ">
<subfield code="a">dc</subfield>
</datafield>
<datafield tag="720" ind1=" " ind2=" ">
<subfield code="a">Páez Olmedo, Yeray Manuel</subfield>
<subfield code="e">author</subfield>
</datafield>
<datafield tag="260" ind1=" " ind2=" ">
<subfield code="c">2021</subfield>
</datafield>
<datafield tag="520" ind1=" " ind2=" ">
<subfield code="a">Las amenazas persistentes avanzadas son ataques que se suelen realizar contra grandes organizaciones.&#xd;
Estos ataques utilizan técnicas avanzadas para extraer información y permanecer sin ser detectados. Su&#xd;
detección es compleja, porque se suele crear un malware nuevo para cada ataque. No podemos fiarnos de&#xd;
que un antivirus convencional sea capaz de detectarlas.&#xd;
Una forma de detectar la presencia de amenazas persistentes avanzadas consiste en la monitorización&#xd;
de equipos. Analizando los eventos que suceden en un equipo se puede detectar el uso de técnicas de&#xd;
ataque.&#xd;
En este documento se describen varias técnicas de ataque, y se ha creado un sistema capaz de detectarlas,&#xd;
basándose en un registro de eventos. El sistema se puede separar en tres partes. En primer&#xd;
lugar, tenemos un controlador de dominio Active Directory, configurado para que se instalen de forma&#xd;
automática varias herramientas de monitorización, en todos los equipos de una organización. El segundo&#xd;
componente es Apache Kafka, que se utiliza para recopilar los eventos de todos los equipos. El tercer&#xd;
componente es la pila ELK, que se encarga de leer los eventos de Kafka, analizarlos, y mostrar en un&#xd;
panel de mando varios indicadores de actividad maliciosa.&#xd;
Finalmente, se ha hecho una simulación de un ataque, y se ha comprobado como el sistema es capaz de&#xd;
detectar las técnicas utilizadas. Queda demostrada la efectividad de el análisis de eventos en la detección&#xd;
de amenazas persistentes avanzadas. La utilización de un sistema similar al descrito mejoraría la seguridad&#xd;
informática de una organización.</subfield>
</datafield>
<datafield tag="024" ind2=" " ind1="8">
<subfield code="a">https://uvadoc.uva.es/handle/10324/50431</subfield>
</datafield>
<datafield tag="245" ind1="0" ind2="0">
<subfield code="a">Alerta temprana de amenazas de seguridad con Apache Kafka y la pila ELK</subfield>
</datafield>
</record></metadata></record></GetRecord></OAI-PMH>