Please use this identifier to cite or link to this item:
https://repositorio.uide.edu.ec/handle/37000/8894Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.author | Velasco Miranda, Blacio Edmundo | - |
| dc.contributor.author | Villegas Vásconez, Diego Gabriel | - |
| dc.contributor.author | Sánchez Viteri, Santiago Fernando | - |
| dc.contributor.author | Calderón Cabezas, Carlos José | - |
| dc.contributor.author | Reyes Chacón, Iván (tutor) | - |
| dc.contributor.author | Cortés López, Alejandro (tutor) | - |
| dc.date.accessioned | 2026-02-06T21:09:33Z | - |
| dc.date.available | 2026-02-06T21:09:33Z | - |
| dc.date.issued | 2026 | - |
| dc.identifier.citation | Velasco Miranda, Blacio Edmundo; Villegas Vásconez, Diego Gabriel; Sánchez Viteri, Santiago Fernando; Calderón Cabezas, Carlos José. (2026). Análisis Forense Digital de un SIEM no WAZUH. Maestría en Ciberseguridad. UIDE. Quito. 281 p. | es |
| dc.identifier.other | UIDE-Q-TMCSE-2026-86 | - |
| dc.identifier.uri | https://repositorio.uide.edu.ec/handle/37000/8894 | - |
| dc.description.abstract | El presente proyecto de la Maestría en Ciberseguridad aborda el Análisis Forense Digital de un sistema SIEM basado en la pila ELK Stack (Elasticsearch, Logstash y Kibana), desplegado sobre un entorno controlado de virtualización. El objetivo principal fue reconstruir la línea de tiempo de un ciberataque, identificar los vectores de entrada y determinar el alcance del compromiso en una infraestructura de monitoreo centralizada. Para la ejecución, se implementó una topología de red utilizando GNS3 y VMware, integrando un servidor Ubuntu (SIEM), un cliente Windows 10 y estaciones de ataque y análisis con Kali Linux... This project, part of the Master in Cybersecurity, addresses the Digital Forensic Analysis of a SIEM system based on the ELK Stack (Elasticsearch, Logstash, and Kibana), deployed within a controlled virtualization environment. The main objective was to reconstruct the timeline of a cyberattack, identify entry vectors, and determine the scope of the compromise within a centralized monitoring infrastructure.For the execution, a network topology was implemented using GNS3 and VMware, integrating an Ubuntu server (SIEM), a Windows 10 client, and attack/analysis stations running Kali Linux... | es |
| dc.language.iso | es | es |
| dc.publisher | QUITO/UIDE/2026 | es |
| dc.rights | openAccess | es |
| dc.subject | CIBERSEGURIDAD | es |
| dc.subject | ANÁLISIS FORENSE DIGITAL | es |
| dc.subject | SIEM | es |
| dc.subject | AUTOPSY | es |
| dc.title | Análisis Forense Digital de un SIEM no WAZUH | es |
| dc.type | Thesis | es |
| Appears in Collections: | Tesis - Maestría - En Ciberseguridad | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| UIDE-Q-TMCSE-2026-86.pdf | TESIS A TEXTO COMPLETO | 5.03 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.