<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-14T17:49:48Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/79426" metadataPrefix="rdf">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/79426</identifier><datestamp>2025-11-07T20:02:36Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><rdf:RDF xmlns:rdf="http://www.openarchives.org/OAI/2.0/rdf/" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ds="http://dspace.org/ds/elements/1.1/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:ow="http://www.ontoweb.org/ontology/1#" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/rdf/ http://www.openarchives.org/OAI/2.0/rdf.xsd">
<ow:Publication rdf:about="oai:uvadoc.uva.es:10324/79426">
<dc:title>Implementación de una infraestructura SIEM para la monitorización y detección de amenazas cibernéticas</dc:title>
<dc:creator>Merino Porras, Darío</dc:creator>
<dc:contributor>Cardeñoso Payo, Valentín</dc:contributor>
<dc:contributor>Universidad de Valladolid. Escuela de Ingeniería Informática de Valladolid</dc:contributor>
<dc:description>El incremento de los ciberataques en los últimos años ha convertido la protección de los sistemas informáticos en un aspecto fundamental para garantizar la seguridad y la continuidad operativa de las organizaciones. La&#xd;
implementación de sistemas capaces de prevenir, detectar y responder en tiempo real ante posibles amenazas&#xd;
se ha vuelto una necesidad crítica para reducir al mínimo el impacto de los incidentes de seguridad.&#xd;
El objetivo principal de este proyecto es diseñar e implementar una arquitectura SIEM capaz de detectar amenazas cibernéticas en un entorno simulado. Para ello, se ha realizado una investigación previa que ha permitido&#xd;
identificar las herramientas más adecuadas para construir esta infraestructura. Posteriormente, se ha realizado&#xd;
su configuración e implementación. En concreto, el SIEM desarrollado está compuesto por Kafka y la pila ELK,&#xd;
que son tecnologías ampliamente utilizadas en entornos de ciberseguridad para el procesamiento y visualización&#xd;
de eventos.&#xd;
Como fuentes de datos se han integrado Winlogbeat, encargado de recolectar eventos de sistemas Windows,&#xd;
y Zeek, un sistema de detección de intrusiones que analiza el tráfico de red. Los eventos recolectados por estas&#xd;
dos herramientas se envían al SIEM, donde son procesados, almacenados y analizados con el fin de detectar&#xd;
comportamientos sospechosos.&#xd;
Una vez desplegada la infraestructura, se han llevado a cabo diversas pruebas con el fin de comprobar que el&#xd;
sistema creado es capaz de recolectar, procesar y analizar logs, generando alertas automáticas ante la detección&#xd;
de comportamientos potencialmente maliciosos en los equipos monitorizados.&#xd;
Este proyecto permite comprender cómo se construye desde cero una infraestructura SIEM y la importancia&#xd;
que tiene en la detección temprana y respuesta frente a amenazas cibernéticas.</dc:description>
<dc:description>The increase in cyberattacks in recent years has made the protection of computer systems a fundamental&#xd;
aspect for ensuring the security and operational continuity of organizations. Implementing systems capable of&#xd;
preventing, detecting, and responding to potential threats in real time has become critical to minimizing the&#xd;
impact of security incidents.&#xd;
The main objective of this project is to design and implement a SIEM architecture capable of detecting cyberthreats in a simulated environment. To this end, preliminary research was conducted to identify the most&#xd;
appropriate tools for building this infrastructure. It was subsequently configured and implemented. Specifically, the SIEM developed is composed of Kafka and the ELK stack, technologies widely used in cybersecurity&#xd;
environments for event processing and visualization.&#xd;
Winlogbeat, which collects events from Windows systems, and Zeek, an intrusion detection system that&#xd;
analyzes network traffic, were integrated as data sources. The events collected by these two tools are sent to the&#xd;
SIEM, where they are processed, stored, and analyzed to detect suspicious behavior.&#xd;
Once the infrastructure was deployed, various tests were conducted to verify that the system was capable of&#xd;
collecting, processing, and analyzing logs, generating automatic alerts when potentially malicious behavior is&#xd;
detected on the monitored devices.&#xd;
This project provides an understanding of how a SIEM infrastructure is built from scratch and its importance&#xd;
in early detection and response to cyber threats.</dc:description>
<dc:date>2025-11-07T09:21:53Z</dc:date>
<dc:date>2025-11-07T09:21:53Z</dc:date>
<dc:date>2025</dc:date>
<dc:type>info:eu-repo/semantics/bachelorThesis</dc:type>
<dc:identifier>https://uvadoc.uva.es/handle/10324/79426</dc:identifier>
<dc:language>spa</dc:language>
<dc:rights>info:eu-repo/semantics/openAccess</dc:rights>
<dc:rights>http://creativecommons.org/licenses/by-nc-nd/4.0/</dc:rights>
<dc:rights>Attribution-NonCommercial-NoDerivatives 4.0 Internacional</dc:rights>
</ow:Publication>
</rdf:RDF></metadata></record></GetRecord></OAI-PMH>