000146619 001__ 146619
000146619 005__ 20241126113441.0
000146619 037__ $$aTAZ-TFG-2023-3565
000146619 041__ $$aspa
000146619 1001_ $$aInés Medina, Alberto
000146619 24200 $$aDesign and implementation of a centralized management system for Indicators of Compromise and their export to network Intrusion detectors.
000146619 24500 $$aDiseño e implementación de un sistema centralizado de gestión de Indicadores de Compromiso para su exportación a detectores de intrusos de red.
000146619 260__ $$aZaragoza$$bUniversidad de Zaragoza$$c2023
000146619 506__ $$aby-nc-sa$$bCreative Commons$$c3.0$$uhttp://creativecommons.org/licenses/by-nc-sa/3.0/
000146619 520__ $$aEn una era digital creciente en complejidad y en constante evolución, este trabajo supone una contribución más al fortalecimiento de la ciberseguridad, aportando una solución en materia de detección de ciberamenazas en entornos de red. En este contexto, se desarrolla una infraestructura automatizada conformada por distintos sistemas independientes que, en conjunto, resuelven la necesidad de detectar incidentes de seguridad en entornos de red domiciliarios y pequeñas y medianas empresas. El sistema implementado utiliza los Indicadores de Compromiso (IOCs), que son la unidad básica de información que describe un incidente de seguridad. Con estos IOCs, se crean reglas de detección para posteriormente crear ficheros con dichas reglas y exportarlos hacia detectores de intrusos de red (NIDS). Los NIDS se encargan de leer los ficheros de reglas para realizar la tarea de detección de conexiones maliciosas en equipos y redes. Se seleccionan dos NIDS de código abierto ampliamente reconocidos: Suricata y Zeek. Además se necesita de un plataforma de gestión y exportación de IOCs hacia los detectores de intrusos. Se elige MISP, un software de código abierto que permite la importación de IOCs desde diferentes fuentes Open Source, además de su almacenamiento en una base de datos y exportación en el formato correcto hacia los NIDS. Por último, se centralizan los logs (alertas) generados por los detectores en una solución de código abierto, Elastic Stack, con el objetivo de visualizar dicha información. El sistema se pondrá a prueba en un entorno de red doméstico real, con el fin de analizar todo el tráfico de la red y detectar posibles ciberamenazas.<br />
000146619 521__ $$aGraduado en Ingeniería de Tecnologías y Servicios de Telecomunicación
000146619 540__ $$aDerechos regulados por licencia Creative Commons
000146619 700__ $$aAlesanco Iglesias, Álvaro$$edir.
000146619 7102_ $$aUniversidad de Zaragoza$$bIngeniería Electrónica y Comunicaciones$$cIngeniería Telemática
000146619 8560_ $$f795801@unizar.es
000146619 8564_ $$s1588513$$uhttps://zaguan.unizar.es/record/146619/files/TAZ-TFG-2023-3565.pdf$$yMemoria (spa)
000146619 909CO $$ooai:zaguan.unizar.es:146619$$pdriver$$ptrabajos-fin-grado
000146619 950__ $$a
000146619 951__ $$adeposita:2024-11-26
000146619 980__ $$aTAZ$$bTFG$$cEINA
000146619 999__ $$a20230831193550.CREATION_DATE