Implementación del sistema de gestión de eventos y seguridad de la información (SIEM) haciendo uso de la herramienta Wazuh para la empresa Delta a Salud S.A.S BIC
Delta A Salud SAS BIC, una empresa líder en servicios de auditoría médica integral e interventoría en el sector de la seguridad social en salud, enfrenta desafíos significativos en la gestión de su infraestructura tecnológica. A pesar de su compromiso con la ética, la calidad y el servicio, y de con...
- Autores:
-
Hurtado Lozano, Óscar Javier
García Rivera, Cristian Javier
- Tipo de recurso:
- Fecha de publicación:
- 2024
- Institución:
- Universidad Distrital Francisco José de Caldas
- Repositorio:
- RIUD: repositorio U. Distrital
- Idioma:
- spa
- OAI Identifier:
- oai:repository.udistrital.edu.co:11349/64753
- Acceso en línea:
- http://hdl.handle.net/11349/64753
- Palabra clave:
- Siem
Vulnerabilidades
Monitoreo
Gestión de eventos
Correlación de eventos
Detección de amenazas
Siem
Vulnerabilities
Monitoring
Event management
Event correlation
Thread detection
- Rights
- License
- Restringido (Solo Referencia)
id |
UDISTRITA2_60af4b15576ce746ba3730407f558c5c |
---|---|
oai_identifier_str |
oai:repository.udistrital.edu.co:11349/64753 |
network_acronym_str |
UDISTRITA2 |
network_name_str |
RIUD: repositorio U. Distrital |
repository_id_str |
|
dc.title.none.fl_str_mv |
Implementación del sistema de gestión de eventos y seguridad de la información (SIEM) haciendo uso de la herramienta Wazuh para la empresa Delta a Salud S.A.S BIC |
dc.title.titleenglish.none.fl_str_mv |
Implementation of system information event management (SIEM) using Wazuh tool for the company Delta A Salud S.A.S BIC |
title |
Implementación del sistema de gestión de eventos y seguridad de la información (SIEM) haciendo uso de la herramienta Wazuh para la empresa Delta a Salud S.A.S BIC |
spellingShingle |
Implementación del sistema de gestión de eventos y seguridad de la información (SIEM) haciendo uso de la herramienta Wazuh para la empresa Delta a Salud S.A.S BIC Siem Vulnerabilidades Monitoreo Gestión de eventos Correlación de eventos Detección de amenazas Siem Vulnerabilities Monitoring Event management Event correlation Thread detection |
title_short |
Implementación del sistema de gestión de eventos y seguridad de la información (SIEM) haciendo uso de la herramienta Wazuh para la empresa Delta a Salud S.A.S BIC |
title_full |
Implementación del sistema de gestión de eventos y seguridad de la información (SIEM) haciendo uso de la herramienta Wazuh para la empresa Delta a Salud S.A.S BIC |
title_fullStr |
Implementación del sistema de gestión de eventos y seguridad de la información (SIEM) haciendo uso de la herramienta Wazuh para la empresa Delta a Salud S.A.S BIC |
title_full_unstemmed |
Implementación del sistema de gestión de eventos y seguridad de la información (SIEM) haciendo uso de la herramienta Wazuh para la empresa Delta a Salud S.A.S BIC |
title_sort |
Implementación del sistema de gestión de eventos y seguridad de la información (SIEM) haciendo uso de la herramienta Wazuh para la empresa Delta a Salud S.A.S BIC |
dc.creator.fl_str_mv |
Hurtado Lozano, Óscar Javier García Rivera, Cristian Javier |
dc.contributor.advisor.none.fl_str_mv |
Leguizamón Páez, Miguel Ángel David, Botero Vega |
dc.contributor.author.none.fl_str_mv |
Hurtado Lozano, Óscar Javier García Rivera, Cristian Javier |
dc.subject.none.fl_str_mv |
Siem Vulnerabilidades Monitoreo Gestión de eventos Correlación de eventos Detección de amenazas |
topic |
Siem Vulnerabilidades Monitoreo Gestión de eventos Correlación de eventos Detección de amenazas Siem Vulnerabilities Monitoring Event management Event correlation Thread detection |
dc.subject.keyword.none.fl_str_mv |
Siem Vulnerabilities Monitoring Event management Event correlation Thread detection |
description |
Delta A Salud SAS BIC, una empresa líder en servicios de auditoría médica integral e interventoría en el sector de la seguridad social en salud, enfrenta desafíos significativos en la gestión de su infraestructura tecnológica. A pesar de su compromiso con la ética, la calidad y el servicio, y de contar con la certificación ISO 27001, los procedimientos actuales de análisis de seguridad y correlación de eventos se realizan de manera manual. Esta situación limita la capacidad de la empresa para obtener una visión amplia y en tiempo real del estado de su infraestructura tecnológica, debido tanto a las restricciones presupuestarias como al tiempo limitado del personal de tecnología. Con el crecimiento y expansión de Delta A Salud SAS BIC, la cantidad de datos sensibles y críticos que maneja también aumenta, elevando su vulnerabilidad a posibles amenazas cibernéticas y ataques maliciosos. Los protocolos de seguridad manuales incrementan el riesgo de ciberataques, la vulnerabilidad y los tiempos de respuesta ante incidentes de seguridad, además de dificultar la correlación de eventos para la detección e identificación de patrones de ataque. Para abordar estos desafíos, se propone la implementación de la metodología SCRUM en el desarrollo de la pasantía, estructurada en cinco fases: planificación del proyecto, integración del SIEM Wazuh con la infraestructura autorizada, configuración óptima del SIEM, pruebas de efectividad del SIEM, y documentación y capacitación del personal. El objetivo es implementar y configurar una infraestructura híbrida con un servidor central Wazuh y agentes instalados en los dispositivos de la empresa, protegiendo esta infraestructura mediante medidas de seguridad específicas. La ejecución de este proyecto permite a Delta A Salud SAS BIC mejorar la detección de amenazas y vulnerabilidades, optimizar la respuesta a incidentes de seguridad y capacitar a su personal en el uso adecuado del sistema SIEM. De esta manera, se busca reducir los riesgos cibernéticos y fortalecer la seguridad de la información en la empresa. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-11-05T12:24:26Z |
dc.date.available.none.fl_str_mv |
2024-11-05T12:24:26Z |
dc.date.created.none.fl_str_mv |
2024-10-18 |
dc.type.none.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.degree.none.fl_str_mv |
Pasantía |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/11349/64753 |
url |
http://hdl.handle.net/11349/64753 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Bartos, A., et al. (2020). "Security Information and Event Management Systems: A Comprehensive Review." International Journal of Information Management, 50, 82-96 Almeida, J. B., Gomes, J. L., Souto, E. P., & Marinho, S. A. (2019). "Performance Evaluation of a Wazuh-based Intrusion Detection System." Procedia Computer Science, 164, 237-244. doi:10.1016/j.procs.2019.11.048 Debrup Sarkar, A. K., & Dutt, N. R. (2020). "A Framework for Information Security Management using SIEM." Procedia Computer Science, 171, 425-434. doi:10.1016/j.procs.2020.04.062 García, J. R., & Delgado, M. A. (2018). "Open Source SIEM for Advanced Threat Detection in IoT Scenarios." Sensors, 18(12), 4233 García, J. A., & Pérez, J. M. (2018). "Sistema de Gestión de Información y Eventos de Seguridad (SIEM)." Revista de Ciencias de la Computación, 11(1), 1-10 Hussein, F., & Ameen, M. (2020). "A Review on Security Information and Event Management Solutions." International Journal of Computer Applications, 174(9), 26-32. doi:10.5120/ijca2020920259 Marschalek, S., et al. (2017). "A Framework for Evaluation of Security Information and Event Management Systems." IEEE Access, 5, 6542-6553 Moraes, R., Laureano, R., Granville, L. Z., & Tarouco, L. M. (2018). "An Overview of Open Source SIEM Tools." In Proceedings of the 33rd Annual ACM Symposium on Applied Computing (pp. 1248-1254). doi:10.1145/3167132.3167347 Quintero Martínez, M. I., & Tovar Balderas, S. A. (2019). "Sistema de gestión de información y eventos de seguridad (SIEM)." Tecnologías de Información y Estrategia, 2, 8-23. "USM VS Wazuh" [Anónimo]. Gartner [página web]. [Consultado el 1 de agosto de 2023]. Disponible en Internet: https://www.gartner.com/reviews/market/security-information-eventmanagement/compare/product/alienvault-unifiedsecurity-management-anywhere-vs-wazuh-theopen-source-security-platform. "Wazuh Documentation"[Sitio web]. (s.f.). Recuperado de https://documentation.wazuh.com/ [12] "WAZUH VS SecurityOnion" [Anónimo]. Saas HUb [página web]. [Consultado el 1 de agosto de 2023]. Disponible en Internet: https://www.saashub.com/compare-wazuh-vs-securityonion. Merino, J. G., & Lozano, M. A. (s/f). "Ventajas e Implementación de un sistema SIEM." Uoc.edu. Recuperado el 8 de noviembre de 2023, de https://openaccess.uoc.edu/bitstream/10609/81425/6/jgarciamerTFM0618memoria.pdf What is security information and event management (SIEM)? Definition, architecture, operational process, and best practices. (s/f). Spiceworks. Recuperado el 8 de noviembre de 2023, de https://www.spiceworks.com/it-security/vulnerabilitymanagement/articles/what-is-siem/ Trabajo Fin, de M. (s/f). IMPLEMENTACIÓN DE WAZUH EN UNA ORGANIZACIÓN PÚBLICA. Uoc.edu. Recuperado el 8 de noviembre de 2023, de https://openaccess.uoc.edu/bitstream/10609/117787/7/jpcozarTFM0620memoria.pdf Global, R. X. (2022, marzo 9). Caso de Éxito Correlación Grupo Salinas. Infosecuritymexico.com. https://www.infosecuritymexico.com/es/blog/caso-exito-csoc.html Hidalgo, M. (2022, octubre 16). El modelo SaaS propulsa el negocio de servicios SIEM. Channel Partner.https://www.channelpartner.es/seguridad/el-modelo-saas-propulsa-el-negocio-de-serviciossiem/ Ameijeiras, J. Á. F. (s/f). Implementación de un SIEM para la auditoría de eventos de seguridad sobre clúster de Kubernetes en un entorno multicloud. Uoc.edu. Recuperado el 9 de noviembre de 2023, de https://openaccess.uoc.edu/bitstream/10609/138095/6/jfernandezamTFM0122memoria.pdf REVISTA TIES - Sistemas de Gestión de Información y Eventos de Seguridad (SIEM). (s/f). Unam.mx. Recuperado el 9 de noviembre de 2023, de https://www.ties.unam.mx/num02/art_09siem.html Arora, V. (2021, mayo 3). Wazuh : Security information and event management (SIEM) for small and medium-sized enterprises. Medium. https://varularora.medium.com/wazuh-securityinformation-and-event-management-siem-for-small-andmedium-sized-enterprises-b2cf1cc7ce0c Alcocer, M. (2022). Implementación y análisis de un sistema de monitorización y correlación de eventos para infraestructuras empresariales, Recuperado el 24 de febrero de 2024, de https://repositorio.uide.edu.ec/bitstream/37000/5608/1/UIDE-Q-TMCSE-2022-5.pdf Lopez, L. (2023). Modelo de monitoreo para la detección de escenarios de riesgo asociados a la identidad y control de acceso mediante la integración de una solución IAM con un SIEM para mejorar la respuesta a incidentes de seguridad. itm.edu.co. Recuperado el 24 de febrero de 2024, de https://repositorio.itm.edu.co/bitstream/handle/20.500.12622/5923/LenittEliana_LopezCarmona_20 23.pdf?sequence=1&isAllowed=y Franco, K. A., & Zambrano, H. L. (2021). Análisis Documental para la Creación de un Equipo de Respuestas a Incidentes Informáticos orientados a Pequeñas y Medianas Empresas del Sector Económico Colombiano. unad.edu.co. Recuperado el 24 de febrero de 2024, de https://repository.unad.edu.co/jspui/bitstream/10596/42683/4/luis.zambrano.pdf Abastante, S. N. (2022). Sistema integral de Ciberseguridad para Pequeñas y Medianas Empresas en Argentina. edu.ar. Recuperado el 24 de febrero de 2024, de https://ri.itba.edu.ar/server/api/core/bitstreams/6b555184-7af7-4b42-a3b353f1d9c57042/content M.I. Quintero Martínez y S.A. Tovar Balderas, “Sistemas de Gestión de Información y Eventos de Seguridad SIEM,” TIES, Revista de Tecnología e Innovación en Educación Superior, n.o. 2, octubre, 2019. [En línea]. Disponible en: https://www.ties.unam.mx/num02/pdf/siem.pdf [Consultado en octubre, 2019] Lopez, N, J., & Salamanca, G. E. (2021). Gestor De Eventos De Seguridad Para Monitoreo De Los Servidores Windows De La Empresa Mazars Colombia Sas. unipiloto.edu.co. Recuperado el 24 de febrero de 2024, de http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/10818/Proyecto%20de%20Grado %20SIEM%20v1.19%20%20Norma%20Icontec%201486%20%20Ajustado%2002.pdf?sequence=6 Tomas, G. J. (2019). TFM: Monitorización de Seguridad con Wazuh. Recuperado el 24 de febrero de 2024, de https://www.studocu.com/co/document/sena-sofiaplus/adso/wazuwazuh/66929835 Fernandez, A. J. (2022). Implementación de un SIEM para la auditoria de eventos de seguridad sobre clúster de kubernetes en un entorno multicloud. uoc.edu. Recuperado el 24 de febrero de 2024, de https://openaccess.uoc.edu/handle/10609/138095?locale=es Suastegui Jaramillo, L. E. (07 de marzo de 2022). Estudio y análisis de ataques informáticos en Ecuador durante el estado de pandemia de COVID-19. Recuperado el 24 de febrero de 2024, de http://201.159.223.180/bitstream/3317/18016/1/T-UCSGPRE-TEC-ITEL-421.pdf [30] G. González Granadillo, S. González Zarzosa y R. Diaz, «Security Information and Event Management (SIEM): Analysis,Trends, and Usage in Critical Infraestuctures,» Sensors, p. 21, 2021. Recuperado el 24 de febrero de 2024, de https://www.mdpi.com/1424-8220/21/14/4759 [31] Antonio, G. M. J. (2023). Seguridad Informática en Desarrollo de Software con Metodologías Agiles. Recuperado el 24 de febrero de 2024, de http://repository.unipiloto.edu.co/handle/20.500.12277/12502 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_16ec |
dc.rights.acceso.none.fl_str_mv |
Restringido (Solo Referencia) |
rights_invalid_str_mv |
Restringido (Solo Referencia) http://purl.org/coar/access_right/c_16ec |
dc.format.mimetype.none.fl_str_mv |
pdf |
institution |
Universidad Distrital Francisco José de Caldas |
bitstream.url.fl_str_mv |
https://repository.udistrital.edu.co/bitstreams/49a3eed0-22a2-413b-85b9-d25bb6b5ff55/download https://repository.udistrital.edu.co/bitstreams/5ec45333-6f0f-484e-8a3f-ccc4b6f58c5e/download https://repository.udistrital.edu.co/bitstreams/ce434f7e-5aa6-4e8b-812e-45a7596633e1/download https://repository.udistrital.edu.co/bitstreams/97d69432-8e17-4b6e-999a-a50b61ebaccc/download https://repository.udistrital.edu.co/bitstreams/e945cc3e-bec8-4a6b-8668-db4500ffa2ba/download |
bitstream.checksum.fl_str_mv |
997daf6c648c962d566d7b082dac908d b2b6810fd447fd1c54009ca214fd4dda 3b81fd0339877c3b811b09daec9844ef e0790b8b48785943a17807e010c32d21 527a07d972cb17788d26248c7a14aa30 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Universidad Distrital |
repository.mail.fl_str_mv |
repositorio@udistrital.edu.co |
_version_ |
1828165563675836416 |
spelling |
Leguizamón Páez, Miguel ÁngelDavid, Botero VegaHurtado Lozano, Óscar JavierGarcía Rivera, Cristian Javier2024-11-05T12:24:26Z2024-11-05T12:24:26Z2024-10-18http://hdl.handle.net/11349/64753Delta A Salud SAS BIC, una empresa líder en servicios de auditoría médica integral e interventoría en el sector de la seguridad social en salud, enfrenta desafíos significativos en la gestión de su infraestructura tecnológica. A pesar de su compromiso con la ética, la calidad y el servicio, y de contar con la certificación ISO 27001, los procedimientos actuales de análisis de seguridad y correlación de eventos se realizan de manera manual. Esta situación limita la capacidad de la empresa para obtener una visión amplia y en tiempo real del estado de su infraestructura tecnológica, debido tanto a las restricciones presupuestarias como al tiempo limitado del personal de tecnología. Con el crecimiento y expansión de Delta A Salud SAS BIC, la cantidad de datos sensibles y críticos que maneja también aumenta, elevando su vulnerabilidad a posibles amenazas cibernéticas y ataques maliciosos. Los protocolos de seguridad manuales incrementan el riesgo de ciberataques, la vulnerabilidad y los tiempos de respuesta ante incidentes de seguridad, además de dificultar la correlación de eventos para la detección e identificación de patrones de ataque. Para abordar estos desafíos, se propone la implementación de la metodología SCRUM en el desarrollo de la pasantía, estructurada en cinco fases: planificación del proyecto, integración del SIEM Wazuh con la infraestructura autorizada, configuración óptima del SIEM, pruebas de efectividad del SIEM, y documentación y capacitación del personal. El objetivo es implementar y configurar una infraestructura híbrida con un servidor central Wazuh y agentes instalados en los dispositivos de la empresa, protegiendo esta infraestructura mediante medidas de seguridad específicas. La ejecución de este proyecto permite a Delta A Salud SAS BIC mejorar la detección de amenazas y vulnerabilidades, optimizar la respuesta a incidentes de seguridad y capacitar a su personal en el uso adecuado del sistema SIEM. De esta manera, se busca reducir los riesgos cibernéticos y fortalecer la seguridad de la información en la empresa.Delta A Salud SAS BIC, a leading company in comprehensive medical auditing and oversight services in the social health security sector, faces significant challenges in managing its technological infrastructure. Despite its commitment to ethics, quality, and service, and having ISO 27001 certification, current security analysis and event correlation procedures are performed manually. This situation limits the company's ability to obtain a broad and real-time view of the state of its technological infrastructure, due to both budget constraints and the limited time available for the technology staff. As Delta A Salud SAS BIC grows and expands its operations, the amount of sensitive and critical data it handles also increases, making it more vulnerable to potential cyber threats and malicious attacks. Manual security protocols increase the risk of cyberattacks, vulnerability, and response times to security incidents, while also hindering the correlation of events for the detection and identification of attack patterns. To address these challenges, the implementation of the SCRUM methodology is proposed for the development of the internship, structured into five phases: project planning, integration of the SIEM Wazuh with authorized infrastructure, optimal configuration of the SIEM, effectiveness testing of the SIEM, and documentation and training of personnel. The goal is to implement and configure a hybrid infrastructure with a central Wazuh server and agents installed on the company's devices, protecting this infrastructure through specific security measures. The execution of this project allows Delta A Salud SAS BIC to improve threat and vulnerability detection, optimize the response to security incidents, and train its personnel in the proper use of the SIEM system. This seeks to reduce cyber risks and strengthen information security within the company.Delta A Salud SAS BICpdfspaSiemVulnerabilidadesMonitoreoGestión de eventosCorrelación de eventosDetección de amenazasSiemVulnerabilitiesMonitoringEvent managementEvent correlationThread detectionImplementación del sistema de gestión de eventos y seguridad de la información (SIEM) haciendo uso de la herramienta Wazuh para la empresa Delta a Salud S.A.S BICImplementation of system information event management (SIEM) using Wazuh tool for the company Delta A Salud S.A.S BICbachelorThesisPasantíainfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fRestringido (Solo Referencia)http://purl.org/coar/access_right/c_16ecBartos, A., et al. (2020). "Security Information and Event Management Systems: A Comprehensive Review." International Journal of Information Management, 50, 82-96Almeida, J. B., Gomes, J. L., Souto, E. P., & Marinho, S. A. (2019). "Performance Evaluation of a Wazuh-based Intrusion Detection System." Procedia Computer Science, 164, 237-244. doi:10.1016/j.procs.2019.11.048Debrup Sarkar, A. K., & Dutt, N. R. (2020). "A Framework for Information Security Management using SIEM." Procedia Computer Science, 171, 425-434. doi:10.1016/j.procs.2020.04.062García, J. R., & Delgado, M. A. (2018). "Open Source SIEM for Advanced Threat Detection in IoT Scenarios." Sensors, 18(12), 4233García, J. A., & Pérez, J. M. (2018). "Sistema de Gestión de Información y Eventos de Seguridad (SIEM)." Revista de Ciencias de la Computación, 11(1), 1-10Hussein, F., & Ameen, M. (2020). "A Review on Security Information and Event Management Solutions." International Journal of Computer Applications, 174(9), 26-32. doi:10.5120/ijca2020920259Marschalek, S., et al. (2017). "A Framework for Evaluation of Security Information and Event Management Systems." IEEE Access, 5, 6542-6553Moraes, R., Laureano, R., Granville, L. Z., & Tarouco, L. M. (2018). "An Overview of Open Source SIEM Tools." In Proceedings of the 33rd Annual ACM Symposium on Applied Computing (pp. 1248-1254). doi:10.1145/3167132.3167347Quintero Martínez, M. I., & Tovar Balderas, S. A. (2019). "Sistema de gestión de información y eventos de seguridad (SIEM)." Tecnologías de Información y Estrategia, 2, 8-23."USM VS Wazuh" [Anónimo]. Gartner [página web]. [Consultado el 1 de agosto de 2023]. Disponible en Internet: https://www.gartner.com/reviews/market/security-information-eventmanagement/compare/product/alienvault-unifiedsecurity-management-anywhere-vs-wazuh-theopen-source-security-platform."Wazuh Documentation"[Sitio web]. (s.f.). Recuperado de https://documentation.wazuh.com/ [12] "WAZUH VS SecurityOnion" [Anónimo]. Saas HUb [página web]. [Consultado el 1 de agosto de 2023]. Disponible en Internet: https://www.saashub.com/compare-wazuh-vs-securityonion.Merino, J. G., & Lozano, M. A. (s/f). "Ventajas e Implementación de un sistema SIEM." Uoc.edu. Recuperado el 8 de noviembre de 2023, de https://openaccess.uoc.edu/bitstream/10609/81425/6/jgarciamerTFM0618memoria.pdfWhat is security information and event management (SIEM)? Definition, architecture, operational process, and best practices. (s/f). Spiceworks. Recuperado el 8 de noviembre de 2023, de https://www.spiceworks.com/it-security/vulnerabilitymanagement/articles/what-is-siem/Trabajo Fin, de M. (s/f). IMPLEMENTACIÓN DE WAZUH EN UNA ORGANIZACIÓN PÚBLICA. Uoc.edu. Recuperado el 8 de noviembre de 2023, de https://openaccess.uoc.edu/bitstream/10609/117787/7/jpcozarTFM0620memoria.pdfGlobal, R. X. (2022, marzo 9). Caso de Éxito Correlación Grupo Salinas. Infosecuritymexico.com. https://www.infosecuritymexico.com/es/blog/caso-exito-csoc.htmlHidalgo, M. (2022, octubre 16). El modelo SaaS propulsa el negocio de servicios SIEM. Channel Partner.https://www.channelpartner.es/seguridad/el-modelo-saas-propulsa-el-negocio-de-serviciossiem/Ameijeiras, J. Á. F. (s/f). Implementación de un SIEM para la auditoría de eventos de seguridad sobre clúster de Kubernetes en un entorno multicloud. Uoc.edu. Recuperado el 9 de noviembre de 2023, de https://openaccess.uoc.edu/bitstream/10609/138095/6/jfernandezamTFM0122memoria.pdfREVISTA TIES - Sistemas de Gestión de Información y Eventos de Seguridad (SIEM). (s/f). Unam.mx. Recuperado el 9 de noviembre de 2023, de https://www.ties.unam.mx/num02/art_09siem.htmlArora, V. (2021, mayo 3). Wazuh : Security information and event management (SIEM) for small and medium-sized enterprises. Medium. https://varularora.medium.com/wazuh-securityinformation-and-event-management-siem-for-small-andmedium-sized-enterprises-b2cf1cc7ce0cAlcocer, M. (2022). Implementación y análisis de un sistema de monitorización y correlación de eventos para infraestructuras empresariales, Recuperado el 24 de febrero de 2024, de https://repositorio.uide.edu.ec/bitstream/37000/5608/1/UIDE-Q-TMCSE-2022-5.pdfLopez, L. (2023). Modelo de monitoreo para la detección de escenarios de riesgo asociados a la identidad y control de acceso mediante la integración de una solución IAM con un SIEM para mejorar la respuesta a incidentes de seguridad. itm.edu.co. Recuperado el 24 de febrero de 2024, de https://repositorio.itm.edu.co/bitstream/handle/20.500.12622/5923/LenittEliana_LopezCarmona_20 23.pdf?sequence=1&isAllowed=yFranco, K. A., & Zambrano, H. L. (2021). Análisis Documental para la Creación de un Equipo de Respuestas a Incidentes Informáticos orientados a Pequeñas y Medianas Empresas del Sector Económico Colombiano. unad.edu.co. Recuperado el 24 de febrero de 2024, de https://repository.unad.edu.co/jspui/bitstream/10596/42683/4/luis.zambrano.pdfAbastante, S. N. (2022). Sistema integral de Ciberseguridad para Pequeñas y Medianas Empresas en Argentina. edu.ar. Recuperado el 24 de febrero de 2024, de https://ri.itba.edu.ar/server/api/core/bitstreams/6b555184-7af7-4b42-a3b353f1d9c57042/contentM.I. Quintero Martínez y S.A. Tovar Balderas, “Sistemas de Gestión de Información y Eventos de Seguridad SIEM,” TIES, Revista de Tecnología e Innovación en Educación Superior, n.o. 2, octubre, 2019. [En línea]. Disponible en: https://www.ties.unam.mx/num02/pdf/siem.pdf [Consultado en octubre, 2019]Lopez, N, J., & Salamanca, G. E. (2021). Gestor De Eventos De Seguridad Para Monitoreo De Los Servidores Windows De La Empresa Mazars Colombia Sas. unipiloto.edu.co. Recuperado el 24 de febrero de 2024, de http://repository.unipiloto.edu.co/bitstream/handle/20.500.12277/10818/Proyecto%20de%20Grado %20SIEM%20v1.19%20%20Norma%20Icontec%201486%20%20Ajustado%2002.pdf?sequence=6Tomas, G. J. (2019). TFM: Monitorización de Seguridad con Wazuh. Recuperado el 24 de febrero de 2024, de https://www.studocu.com/co/document/sena-sofiaplus/adso/wazuwazuh/66929835Fernandez, A. J. (2022). Implementación de un SIEM para la auditoria de eventos de seguridad sobre clúster de kubernetes en un entorno multicloud. uoc.edu. Recuperado el 24 de febrero de 2024, de https://openaccess.uoc.edu/handle/10609/138095?locale=esSuastegui Jaramillo, L. E. (07 de marzo de 2022). Estudio y análisis de ataques informáticos en Ecuador durante el estado de pandemia de COVID-19. Recuperado el 24 de febrero de 2024, de http://201.159.223.180/bitstream/3317/18016/1/T-UCSGPRE-TEC-ITEL-421.pdf[30] G. González Granadillo, S. González Zarzosa y R. Diaz, «Security Information and Event Management (SIEM): Analysis,Trends, and Usage in Critical Infraestuctures,» Sensors, p. 21, 2021. Recuperado el 24 de febrero de 2024, de https://www.mdpi.com/1424-8220/21/14/4759[31] Antonio, G. M. J. (2023). Seguridad Informática en Desarrollo de Software con Metodologías Agiles. Recuperado el 24 de febrero de 2024, de http://repository.unipiloto.edu.co/handle/20.500.12277/12502LICENSElicense.txtlicense.txttext/plain; charset=utf-87167https://repository.udistrital.edu.co/bitstreams/49a3eed0-22a2-413b-85b9-d25bb6b5ff55/download997daf6c648c962d566d7b082dac908dMD52ORIGINALHurtadoLozanoOscarJavier2024.pdfHurtadoLozanoOscarJavier2024.pdfapplication/pdf8245668https://repository.udistrital.edu.co/bitstreams/5ec45333-6f0f-484e-8a3f-ccc4b6f58c5e/downloadb2b6810fd447fd1c54009ca214fd4ddaMD55Licencia de uso y publicación.pdfLicencia de uso y publicación.pdfapplication/pdf894266https://repository.udistrital.edu.co/bitstreams/ce434f7e-5aa6-4e8b-812e-45a7596633e1/download3b81fd0339877c3b811b09daec9844efMD56THUMBNAILHurtadoLozanoOscarJavier2024.pdf.jpgHurtadoLozanoOscarJavier2024.pdf.jpgIM Thumbnailimage/jpeg2263https://repository.udistrital.edu.co/bitstreams/97d69432-8e17-4b6e-999a-a50b61ebaccc/downloade0790b8b48785943a17807e010c32d21MD57Licencia de uso y publicación.pdf.jpgLicencia de uso y publicación.pdf.jpgIM Thumbnailimage/jpeg9485https://repository.udistrital.edu.co/bitstreams/e945cc3e-bec8-4a6b-8668-db4500ffa2ba/download527a07d972cb17788d26248c7a14aa30MD5811349/64753oai:repository.udistrital.edu.co:11349/647532024-12-06 01:05:44.183open.accesshttps://repository.udistrital.edu.coRepositorio Universidad Distritalrepositorio@udistrital.edu.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 |