<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-05-05T21:28:27Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/79286" metadataPrefix="uketd_dc">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/79286</identifier><datestamp>2025-11-05T20:03:14Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><uketd_dc:uketddc xmlns:uketd_dc="http://naca.central.cranfield.ac.uk/ethos-oai/2.0/" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:uketdterms="http://naca.central.cranfield.ac.uk/ethos-oai/terms/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:dc="http://purl.org/dc/elements/1.1/" xsi:schemaLocation="http://naca.central.cranfield.ac.uk/ethos-oai/2.0/ http://naca.central.cranfield.ac.uk/ethos-oai/2.0/uketd_dc.xsd">
<dc:title>Sistema de Threat Intelligence para la evaluacion de Indicadores de Compromiso</dc:title>
<dc:creator>Martín Miguel, Víctor</dc:creator>
<uketdterms:advisor>Llamas Bello, César</uketdterms:advisor>
<uketdterms:advisor>Lopez Pérez, Manuel</uketdterms:advisor>
<dcterms:abstract>El crecimiento constante de las amenazas ciberneticas ha impulsado la necesidad de desarrollar&#xd;
sistemas automatizados capaces de detectar y analizar Indicadores de Compromiso (IoCs) en tiempo real.&#xd;
Entre los principales retos de este campo se encuentra la integracion eficaz de fuentes de inteligencia,&#xd;
la normalizacion de datos heterogéneos y la priorización de amenazas según su relevancia. En este&#xd;
trabajo, se aborda el diseno e implementación de un sistema de Threat Intelligence que permite la&#xd;
recoleccion, enriquecimiento y análisis de IoCs, con el fin de facilitar la toma de decisiones en entornos&#xd;
de ciberseguridad.&#xd;
En concreto, se ha construido una solucion funcional que descarga IoCs desde fuentes públicas como&#xd;
OTX, ThreatFox,MalwareBazaar, ThreatView y URLhaus los enriquece con informacion contextual (país,&#xd;
tipo, palabras clave, repeticiones) y calcula un índice de riesgo que actua como puntuacion mediante&#xd;
un sistema de scoring. Los datos se almacenan y visualizan mediante una pila ELK personalizada y&#xd;
dashboards desarrollados con Flask. Se ha comprobado la utilidad del sistema para detectar amenazas&#xd;
relevantes y facilitar su analisis mediante filtros, gráficos y criterios dinámicos de priorización.</dcterms:abstract>
<dcterms:abstract>The continuous growth of cyber threats has driven the need to develop automated systems capable&#xd;
of detecting and analyzing Indicators of Compromise (IoCs) in real time. One of the main challenges&#xd;
in this domain is the effective integration of intelligence sources, normalization of heterogeneous data,&#xd;
and prioritization of threats based on contextual relevance. This work presents the analysis, design,&#xd;
and implementation of a Threat Intelligence system that collects, enriches, and scores IoCs to support&#xd;
cybersecurity decision-making processes.&#xd;
Specifically, a functional solution has been developed to retrieve IoCs from public sources such as&#xd;
OTX, ThreatFox,MalwareBazaar, ThreatView and URLhaus enrich them with contextual information&#xd;
(e.g., country, type, tags, frequency), and compute a threat score based on semantic criteria. The data is&#xd;
stored and visualized using a custom ELK stack and Flask-based dashboards. The system has been tested&#xd;
to validate its ability to detect relevant threats and provide useful visual and analytical tools for threat&#xd;
prioritization and exploration.</dcterms:abstract>
<dcterms:issued>2025</dcterms:issued>
<dc:type>info:eu-repo/semantics/bachelorThesis</dc:type>
<dc:language xsi:type="dcterms:ISO639-2">spa</dc:language>
<uketdterms:sponsor>Departamento de Informática (Arquitectura y Tecnología de Computadores, Ciencias de la Computación e Inteligencia Artificial, Lenguajes y Sistemas Informáticos)</uketdterms:sponsor>
<dcterms:isReferencedBy>https://uvadoc.uva.es/handle/10324/79286</dcterms:isReferencedBy>
<dcterms:license>https://uvadoc.uva.es/bitstream/10324/79286/3/license.txt</dcterms:license>
<uketdterms:checksum xsi:type="uketdterms:MD5">289d98c1665ee0d20312360f0e8643c8</uketdterms:checksum>
<dc:identifier xsi:type="dcterms:URI">https://uvadoc.uva.es/bitstream/10324/79286/1/TFG-G7690.pdf</dc:identifier>
<uketdterms:checksum xsi:type="uketdterms:MD5">789ecc649884203c10bfd6f392af7c1b</uketdterms:checksum>
<dc:rights>Attribution-NonCommercial-NoDerivatives 4.0 Internacional</dc:rights>
</uketd_dc:uketddc></metadata></record></GetRecord></OAI-PMH>