<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-05-05T19:15:25Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/50431" metadataPrefix="uketd_dc">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/50431</identifier><datestamp>2025-02-06T09:01:09Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><uketd_dc:uketddc xmlns:uketd_dc="http://naca.central.cranfield.ac.uk/ethos-oai/2.0/" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:uketdterms="http://naca.central.cranfield.ac.uk/ethos-oai/terms/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:dc="http://purl.org/dc/elements/1.1/" xsi:schemaLocation="http://naca.central.cranfield.ac.uk/ethos-oai/2.0/ http://naca.central.cranfield.ac.uk/ethos-oai/2.0/uketd_dc.xsd">
<dc:title>Alerta temprana de amenazas de seguridad con Apache Kafka y la pila ELK</dc:title>
<dc:creator>Páez Olmedo, Yeray Manuel</dc:creator>
<uketdterms:advisor>Torregrosa García, Blas</uketdterms:advisor>
<dcterms:abstract>Las amenazas persistentes avanzadas son ataques que se suelen realizar contra grandes organizaciones.&#xd;
Estos ataques utilizan técnicas avanzadas para extraer información y permanecer sin ser detectados. Su&#xd;
detección es compleja, porque se suele crear un malware nuevo para cada ataque. No podemos fiarnos de&#xd;
que un antivirus convencional sea capaz de detectarlas.&#xd;
Una forma de detectar la presencia de amenazas persistentes avanzadas consiste en la monitorización&#xd;
de equipos. Analizando los eventos que suceden en un equipo se puede detectar el uso de técnicas de&#xd;
ataque.&#xd;
En este documento se describen varias técnicas de ataque, y se ha creado un sistema capaz de detectarlas,&#xd;
basándose en un registro de eventos. El sistema se puede separar en tres partes. En primer&#xd;
lugar, tenemos un controlador de dominio Active Directory, configurado para que se instalen de forma&#xd;
automática varias herramientas de monitorización, en todos los equipos de una organización. El segundo&#xd;
componente es Apache Kafka, que se utiliza para recopilar los eventos de todos los equipos. El tercer&#xd;
componente es la pila ELK, que se encarga de leer los eventos de Kafka, analizarlos, y mostrar en un&#xd;
panel de mando varios indicadores de actividad maliciosa.&#xd;
Finalmente, se ha hecho una simulación de un ataque, y se ha comprobado como el sistema es capaz de&#xd;
detectar las técnicas utilizadas. Queda demostrada la efectividad de el análisis de eventos en la detección&#xd;
de amenazas persistentes avanzadas. La utilización de un sistema similar al descrito mejoraría la seguridad&#xd;
informática de una organización.</dcterms:abstract>
<dcterms:issued>2021</dcterms:issued>
<dc:type>info:eu-repo/semantics/bachelorThesis</dc:type>
<dc:language xsi:type="dcterms:ISO639-2">spa</dc:language>
<dcterms:isReferencedBy>https://uvadoc.uva.es/handle/10324/50431</dcterms:isReferencedBy>
<dcterms:license>https://uvadoc.uva.es/bitstream/10324/50431/3/license.txt</dcterms:license>
<uketdterms:checksum xsi:type="uketdterms:MD5">017313583e37a1e4d1253e1ef6c66c6c</uketdterms:checksum>
<dc:identifier xsi:type="dcterms:URI">https://uvadoc.uva.es/bitstream/10324/50431/1/TFG-G5267.pdf</dc:identifier>
<uketdterms:checksum xsi:type="uketdterms:MD5">cf93fe880ab73e25e684d7bfe21dea81</uketdterms:checksum>
<dc:rights>Attribution-NonCommercial-NoDerivatives 4.0 Internacional</dc:rights>
</uketd_dc:uketddc></metadata></record></GetRecord></OAI-PMH>