DSpace logo

Please use this identifier to cite or link to this item: https://repositorio.uide.edu.ec/handle/37000/7121
Title: Análisis, implementación y comparación de 3 herramientas SIEM (Splunk, Alien Voult OSSIM, Wazuh) dentro de un entorno controlado
Authors: Lozano Carriel, Miguel Angel
Minga Lozano, Adrián Alejandro
Vizueta Aldaz, Andrés Xavier
Zuleta Cadena, Jefferson Lenin
Ibarra Jiménez, Jaime Bladimir (tutor)
Keywords: SPLUNK;VOULT OSSIM;RENDIMIENTO;MÁQUINAS VIRTUALES
Issue Date: 2024
Publisher: QUITO/UIDE/2024
Citation: Lozano Carriel, Miguel Angel; Minga Lozano, Adrián Alejandro; Vizueta Aldaz, Andrés Xavier; Zuleta Cadena, Jefferson Lenin. (2024). Análisis, implementación y comparación de 3 herramientas SIEM (Splunk, Alien Voult OSSIM, Wazuh) dentro de un entorno controlado. Maestría en Ciberseguridad. UIDE. Quito. 66 p.
Abstract: A lo largo de este proyecto se realizó la instalación, manipulación y comparación de tres herramientas SIEM (Splunk, Alien Voult Ossim, Wazuh), con el objetivo de someterlas a diferentes ataques y comparar sus rendimientos con diferentes indicadores, cabe recalcar que se levantaron entornos simulados dentro de máquinas virtuales en la cual los tres programadas trabajaban con arquitecturas similares para no afectar los indicadores. La arquitectura que se desarrolló fue la de tres máquinas virtuales para cada herramienta, simulando un agente atacante, otro como un agente de servidor y por último un agente cliente. En cada caso el agente atacante trataba de atacar al cliente y mediante el agente servidor se monitoreaba todo el proceso de ataque. Dentro de cada herramienta SIEM, se levantaron reglas de seguridad para evitar los intentos de ataques hacia el cliente.Throughout this project, the installation, manipulation and comparison of three SIEM tools (Splunk, Alien Voult Ossim, Wazuh) was carried out, with the aim of subjecting them to different attacks and comparing their performance with different indicators. It should be noted that environments were created. simulated within virtual machines in which the three programmed ones worked with similar architectures so as not to affect the indicators.The architecture that was developed was three virtual machines for each tool, simulating an attacking agent, another as a server agent and finally a client agent. In each case the attacking agent tried to attack the client and the entire attack process was monitored through the server agent.Within each SIEM tool, security rules were created to prevent attempted attacks on the client.
URI: https://repositorio.uide.edu.ec/handle/37000/7121
Appears in Collections:Tesis - Maestría - En Ciberseguridad

Files in This Item:
File Description SizeFormat 
UIDE-Q-TMCSE-2024-47.pdfCONFIDENCIAL160.92 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.