<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-14T15:18:14Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/79426" metadataPrefix="mods">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/79426</identifier><datestamp>2025-11-07T20:02:36Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><mods:mods xmlns:mods="http://www.loc.gov/mods/v3" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mods/v3 http://www.loc.gov/standards/mods/v3/mods-3-1.xsd">
<mods:name>
<mods:namePart>Merino Porras, Darío</mods:namePart>
</mods:name>
<mods:extension>
<mods:dateAvailable encoding="iso8601">2025-11-07T09:21:53Z</mods:dateAvailable>
</mods:extension>
<mods:extension>
<mods:dateAccessioned encoding="iso8601">2025-11-07T09:21:53Z</mods:dateAccessioned>
</mods:extension>
<mods:originInfo>
<mods:dateIssued encoding="iso8601">2025</mods:dateIssued>
</mods:originInfo>
<mods:identifier type="uri">https://uvadoc.uva.es/handle/10324/79426</mods:identifier>
<mods:abstract>El incremento de los ciberataques en los últimos años ha convertido la protección de los sistemas informáticos en un aspecto fundamental para garantizar la seguridad y la continuidad operativa de las organizaciones. La&#xd;
implementación de sistemas capaces de prevenir, detectar y responder en tiempo real ante posibles amenazas&#xd;
se ha vuelto una necesidad crítica para reducir al mínimo el impacto de los incidentes de seguridad.&#xd;
El objetivo principal de este proyecto es diseñar e implementar una arquitectura SIEM capaz de detectar amenazas cibernéticas en un entorno simulado. Para ello, se ha realizado una investigación previa que ha permitido&#xd;
identificar las herramientas más adecuadas para construir esta infraestructura. Posteriormente, se ha realizado&#xd;
su configuración e implementación. En concreto, el SIEM desarrollado está compuesto por Kafka y la pila ELK,&#xd;
que son tecnologías ampliamente utilizadas en entornos de ciberseguridad para el procesamiento y visualización&#xd;
de eventos.&#xd;
Como fuentes de datos se han integrado Winlogbeat, encargado de recolectar eventos de sistemas Windows,&#xd;
y Zeek, un sistema de detección de intrusiones que analiza el tráfico de red. Los eventos recolectados por estas&#xd;
dos herramientas se envían al SIEM, donde son procesados, almacenados y analizados con el fin de detectar&#xd;
comportamientos sospechosos.&#xd;
Una vez desplegada la infraestructura, se han llevado a cabo diversas pruebas con el fin de comprobar que el&#xd;
sistema creado es capaz de recolectar, procesar y analizar logs, generando alertas automáticas ante la detección&#xd;
de comportamientos potencialmente maliciosos en los equipos monitorizados.&#xd;
Este proyecto permite comprender cómo se construye desde cero una infraestructura SIEM y la importancia&#xd;
que tiene en la detección temprana y respuesta frente a amenazas cibernéticas.</mods:abstract>
<mods:abstract>The increase in cyberattacks in recent years has made the protection of computer systems a fundamental&#xd;
aspect for ensuring the security and operational continuity of organizations. Implementing systems capable of&#xd;
preventing, detecting, and responding to potential threats in real time has become critical to minimizing the&#xd;
impact of security incidents.&#xd;
The main objective of this project is to design and implement a SIEM architecture capable of detecting cyberthreats in a simulated environment. To this end, preliminary research was conducted to identify the most&#xd;
appropriate tools for building this infrastructure. It was subsequently configured and implemented. Specifically, the SIEM developed is composed of Kafka and the ELK stack, technologies widely used in cybersecurity&#xd;
environments for event processing and visualization.&#xd;
Winlogbeat, which collects events from Windows systems, and Zeek, an intrusion detection system that&#xd;
analyzes network traffic, were integrated as data sources. The events collected by these two tools are sent to the&#xd;
SIEM, where they are processed, stored, and analyzed to detect suspicious behavior.&#xd;
Once the infrastructure was deployed, various tests were conducted to verify that the system was capable of&#xd;
collecting, processing, and analyzing logs, generating automatic alerts when potentially malicious behavior is&#xd;
detected on the monitored devices.&#xd;
This project provides an understanding of how a SIEM infrastructure is built from scratch and its importance&#xd;
in early detection and response to cyber threats.</mods:abstract>
<mods:language>
<mods:languageTerm>spa</mods:languageTerm>
</mods:language>
<mods:accessCondition type="useAndReproduction">info:eu-repo/semantics/openAccess</mods:accessCondition>
<mods:accessCondition type="useAndReproduction">http://creativecommons.org/licenses/by-nc-nd/4.0/</mods:accessCondition>
<mods:accessCondition type="useAndReproduction">Attribution-NonCommercial-NoDerivatives 4.0 Internacional</mods:accessCondition>
<mods:titleInfo>
<mods:title>Implementación de una infraestructura SIEM para la monitorización y detección de amenazas cibernéticas</mods:title>
</mods:titleInfo>
<mods:genre>info:eu-repo/semantics/bachelorThesis</mods:genre>
</mods:mods></metadata></record></GetRecord></OAI-PMH>