Anlisis del rendimiento de soluciones SIEM de cdigo abierto
Open Source SIEM Solutions Performance Analysis
Anlise de desempenho de solues SIEM de cdigo aberto
Correspondencia: fausto.orozcol@ug.edu.ec
Ciencias Tcnicas y Aplicadas
Artculo de Investigacin
* Recibido: 27 de noviembre de 2024 *Aceptado: 20 de diciembre de 2024 * Publicado: 23 de enero de 2025
I. Universidad de Guayaquil, Guayaquil, Ecuador.
II. Universidad de Guayaquil, Guayaquil, Ecuador.
III. Universidad de Guayaquil, Guayaquil, Ecuador.
IV. Universidad de Guayaquil, Guayaquil, Ecuador.
Resumen
Este articulo surge como producto final del trabajo de titulacin que tiene como tema Anlisis del rendimiento de soluciones SIEM de cdigo abierto para la deteccin y respuesta automatizada a amenazas cibernticas el objetivo de la investigacin es de evaluar el rendimiento de diversas soluciones SIEM de cdigo abierto, dichas herramientas estn diseadas para detectar y responder de manera automatizada ante ataques cibernticos. El estudio se llev a cabo mediante ambientes controlados simulando los ataques cibernticos ms comunes con la finalidad de evaluar y analizar mtricas clave como, tasa de deteccin, tiempo de respuesta, tasa de falsos positivos y tasa de respuestas automatizadas. Mediante dichas simulaciones controladas se logr reconocer las capacidades de estas soluciones para centralizar la seguridad, vincular eventos y automatizar respuestas de forma eficaz.
Los hallazgos no solo corroboraron la efectividad de las soluciones SIEM de cdigo abierto, sino que tambin evidenciaron su capacidad para cambiar el modo en que las entidades abordan las amenazas cibernticas. Estas herramientas se muestran como una solucin eficiente, accesible y potente frente a los retos de la era digital actual, proporcionando una proteccin robusta y flexible ante escenarios de riesgos cada vez ms complicados. Este trabajo no solo propone un estudio tcnico, sino que tambin aspira a motivar la implementacin de tecnologas que fortalezcan a las organizaciones en su batalla contra los ciberataques y los ciberdelincuentes.
Palabras clave: SIEM; deteccin; respuesta automatizada; ciberseguridad.
Abstract
This article arises as a final product of the thesis work on the topic of Analysis of the performance of open source SIEM solutions for the detection and automated response to cyber threats. The objective of the research is to evaluate the performance of various open source SIEM solutions, these tools are designed to detect and respond automatically to cyber attacks. The study was carried out through controlled environments simulating the most common cyber attacks in order to evaluate and analyze key metrics such as detection rate, response time, false positive rate and automated response rate. Through these controlled simulations, it was possible to recognize the capabilities of these solutions to centralize security, link events and automate responses effectively.
The findings not only corroborated the effectiveness of open source SIEM solutions, but also demonstrated their ability to change the way entities address cyber threats. These tools are presented as an efficient, accessible and powerful solution to the challenges of the current digital era, providing robust and flexible protection against increasingly complicated risk scenarios. This work not only proposes a technical study, but also aims to motivate the implementation of technologies that strengthen organizations in their battle against cyberattacks and cybercriminals.
Keywords: SIEM; detection; automated response; cybersecurity.
Resumo
Este artigo surge como produto final do trabalho de tese que tem como tema Anlise do desempenho de solues SIEM de cdigo aberto para deteo e resposta automatizada a ciberameaas O objetivo da investigao avaliar o desempenho de vrias solues SIEM de cdigo aberto, Estas ferramentas so concebidas para detetar e responder automaticamente a ataques cibernticos. O estudo foi realizado utilizando ambientes controlados simulando os ciberataques mais comuns para avaliar e analisar mtricas importantes, como a taxa de deteo, o tempo de resposta, a taxa de falsos positivos e a taxa de resposta automatizada. Atravs destas simulaes controladas, foi possvel reconhecer as capacidades destas solues para centralizar a segurana, ligar eventos e automatizar respostas de forma eficaz.
As descobertas no s corroboraram a eficcia das solues SIEM de cdigo aberto, como tambm demonstraram a sua capacidade de mudar a forma como as organizaes lidam com as ciberameaas. Estas ferramentas apresentam-se como uma soluo eficiente, acessvel e poderosa para os desafios da atual era digital, proporcionando uma proteo robusta e flexvel contra cenrios de risco cada vez mais complicados. Este trabalho no prope apenas um estudo tcnico, mas tambm visa motivar a implementao de tecnologias que fortaleam as organizaes no combate aos ciberataques e aos cibercriminosos.
Palavras-chave: SIEM; deteco; resposta automatizada; cibersegurana.
Introduccin
Una amenaza ciberntica representa un riesgo crtico que compromete sistemas y datos, afectando directamente a personas y organizaciones. Se ha registrado un aumento alarmante en los informes sobre incidentes cibernticos, evidenciando un creciente nmero de cuentas comprometidas y los devastadores impactos en la reputacin de las organizaciones, comprometiendo uno de los activos digitales ms valiosos: la informacin.
Segn IBM (2024) en su informe anual sobre el costo de las brechas en la seguridad de la informacin, la vulneracin de datos aumento su costo en un 10% con respecto al ao anterior alcanzando los 4,88 millones de dlares en prdidas, debido a este panorama las organizaciones se enfrentan a la necesidad de buscar soluciones efectivas a mediano y largo plazo con respecto a la proteccin de su informacin.
Segn Check Point Software (s. f.) entre los principales tipos de amenazas de ciberseguridad a las que se enfrentan las organizaciones se destacan el malware, la ingeniera social, los exploits de aplicaciones web, los ataques a la cadena de suministro, los ataques DoS (denegacin de servicios) y los ataques de intermediario (men in the middle).
Merello Cruz y Hidalgo Ramrez (2019) indican que una amenaza se la puede considerar como un incidente de alto peligro y que se vale de una vulnerabilidad del sistema o activo de informacin para ocasionar daos graves a la organizacin (pg. 96), por lo tanto, se puede afirmar que las amenazas representan un factor crtico en la gestin de la seguridad de la informacin dentro de las organizaciones. Este escenario ha llevado a las organizaciones a buscar soluciones robustas, confiables y eficaces que les permitan mitigar y responder oportunamente a estas amenazas.
Ante estos desafos, las organizaciones han comenzado a adoptar herramientas avanzadas de seguridad como las soluciones SIEM (Gestin de Informacin y Eventos de Seguridad, por sus siglas en ingls) para mitigar los riesgos asociados a las brechas de seguridad. Un SIEM permite recopilar, analizar y gestionar los datos de seguridad generados por sistemas y aplicaciones en tiempo real. Estas herramientas no solo ayudan a detectar y responder de manera eficaz a los incidentes de seguridad, sino que tambin proporcionan un control centralizado y una correlacin automatizada de eventos, posicionndose como una solucin integral frente a las amenazas cibernticas.
Pino Medina (2021) especifica que cualquier proceso llevado a cabo por una mquina puede considerarse automatizacin, esto incluye tambin el uso de mquinas para operar herramientas de seguridad y sistemas de TI como parte de la "respuesta a incidentes". En este sentido, los SIEM no solo automatizan la recoleccin y anlisis de eventos, sino que tambin facilitan la respuesta a incidentes, lo que mejora la eficiencia y reduce los tiempos de reaccin ante posibles amenazas.
Como menciona Nacimba Loachamn (2023) existen diversas recomendaciones y mejores prcticas, como firewalls y sistemas de prevencin, para mitigar amenazas cibernticas, sin embargo, presentan desafos importantes, como la gestin de mltiples interfaces, la acumulacin masiva de registros de eventos que a menudo no son analizados de manera eficiente y la falta de personal capacitado para gestionar estos sistemas. Es por ello que las soluciones SIEM han surgido como herramientas esenciales para superar estos desafos al centralizar y correlacionar eventos de seguridad en una plataforma nica.
Quintero Martnez y Tovar Balderas (2019) describen a los SIEM como sistemas que recopilan datos de eventos de diversos dispositivos y, al correlacionar esta informacin, emiten alertas y generan informes que ayudan a las organizaciones a tomar decisiones informadas para proteger la confidencialidad, integridad y disponibilidad de sus datos.
Este trabajo se centrar en la evaluacin de soluciones SIEM de cdigo abierto, especficamente enfocndose en el anlisis de rendimiento para la deteccin y respuesta automatizada ante amenazas cibernticas. Se analizarn herramientas SIEM de cdigo abierto, las cuales sern evaluadas en entornos simulados de ataques cibernticos para medir su efectividad en la deteccin de amenazas y la automatizacin de las respuestas. Se incluirn simulaciones de diversos tipos de ataques, como fuerza bruta, malware y ataques de DoS. Adems, se configurar un entorno de prueba controlado en una mquina virtual para llevar a cabo estas simulaciones.
Metodologa
Dentro de lo que es la ciberseguridad el anlisis de las soluciones SIEM requiere un enfoque detallado y bien estructurado. El presente estudio se centra en la evaluacin prctica de soluciones SIEM de cdigo abierto, con el propsito de analizar su efectividad en la deteccin y respuesta automatizada a amenazas cibernticas en entornos simulados. El objetivo es no solo generar y contribuir al conocimiento terico, sino tambin aplicarlo en situaciones prcticas simuladas, realizando pruebas de ataques y situaciones de amenazas similares a las que las organizaciones enfrentan en condiciones cotidianas. Dado que el objetivo principal es analizar el rendimiento de estas soluciones, se ha adoptado un enfoque cuantitativo. En esta fase cuantitativa, se medirn y compararn la eficiencia de distintas herramientas de cdigo abierto mediante indicadores como la tasa de deteccin, el tiempo de respuesta, la tasa de falsos positivos y la tasa de respuestas automatizadas, como se visualiza en la Tabla 1.
Tabla 1. Mtricas para evaluar el rendimiento de un SIEM
Mtrica |
Frmula |
Unidad de medida |
Descripcin |
Tasa de deteccin |
|
porcentaje (%) |
Es el porcentaje de incidentes de seguridad reales que el sistema identifica correctamente. |
Tiempo de respuesta |
|
segundos (s) |
Es el perodo que sucede desde que se detecta una amenaza hasta que se toma una accin efectiva para mitigarla |
Tasa de falsos positivos |
|
porcentaje (%) |
Es el porcentaje de alertas generadas que, tras su anlisis. |
Tasa de Respuestas Automatizadas |
|
porcentaje (%) |
Es el porcentaje de incidentes de seguridad que el sistema resuelve de manera automtica sin intervencin humana. |
A continuacin, se presenta el procedimiento de la investigacin que consisti en crear un entorno simulado que permitiera evaluar el rendimiento de las soluciones SIEM.
Fase 1: Implementacin de ambiente controlado
Para llevar a cabo este anlisis se dise un entorno controlado utilizando VirtualBox donde se instalaron varias mquinas virtuales, este entorno simula una infraestructura empresarial que incluye servidores de correo, archivos, bases de datos, y la mquina destinada a funcionar como el servidor SIEM. Adems, se incorporaron dos estaciones de trabajo, una telefona IP y una mquina que tiene como sistema operativo Kali Linux el cual va a simular los ataques cibernticos. Para simular y gestionar de manera efectiva esta red interna se utiliz GNS3, lo que permiti enlazar todas las mquinas virtuales en una red segura y estable, como se visualiza en figura 1.
Figura 1. Desarrollo GNS3
Fase 2: Configuracin de dispositivos virtuales en GNS3 para enrutamiento entre VLANs y acceso a internet
Se configuran subinterfaces en el router con encapsulacin dot1Q para el enrutamiento entre VLANs, cada subinterfaz representa una VLAN especfica y se le ha asignado una direccin IP: VLAN 10 (SIEM) con 192.168.10.1, VLAN 20 (Servidores) con 192.168.20.1, VLAN 30 (Estaciones de trabajo) con 192.168.30.1, y VLAN 40 (Telefona) con 192.168.40.1. En el switch, se crean las VLANs correspondientes y se asignan a los puertos en modo acceso. Se configura un puerto trunk con el protocolo dot1Q para permitir la comunicacin entre VLANs y se habilita Rapid PVST para garantizar una convergencia rpida y evitar bucles, manteniendo una topologa estable.
Para la configuracin de NAT, se ajusta la interfaz externa del router para que obtenga una direccin IP automticamente mediante DHCP. El NAT dinmico se configura con una lista de acceso que permite el trfico de las subredes de las VLANs y la opcin overload para compartir una IP pblica entre varios dispositivos internos. Las subinterfaces correspondientes a las VLANs se marcan como "inside", mientras que la interfaz externa se marca como "outside". Finalmente, se aade una ruta por defecto para dirigir el trfico desconocido a Internet, tal como se visualiza en la figura 2.
Figura 2. Configuracin de NAT en el router
Fase 3: Instalacin y Configuracin de Servicios de Infraestructura en el Proyecto de Simulacin
El proceso de instalacin y configuracin de servicios en la simulacin comenz con la implementacin de un servidor web Apache sobre Ubuntu, donde se comprob su correcto funcionamiento creando una pgina web de prueba. Luego, se instal y configur MySQL para gestionar bases de datos, con acceso seguro mediante usuario y contrasea, y se utiliz phpMyAdmin para facilitar su administracin, tal como se visualiza en la figura 3.
Figura 3. Vista de la base de datos en phpMyAdmin
En el servidor de archivos, se configur Samba para compartir carpetas por departamento, implementando control de acceso mediante permisos especficos. Tambin se configur un servidor de correo utilizando Postfix, Dovecot y SquirrelMail, creando cuentas de usuario para gestionar el envo y recepcin de correos electrnicos. Luego, se instal y configur el sistema de telefona IP Issabel PBX, donde se gestionaron extensiones y se habilit la grabacin de llamadas para asegurar el registro de comunicaciones dentro de la red telefnica, tal como se visualiza en la figura 4.
Figura 4. Opciones para habilitar o deshabilitar la grabacin de llamadas en Issabel
Por ltimo, se instal Kali Linux en una mquina virtual para simular ataques cibernticos, dada su eficacia en pruebas de penetracin. La instalacin fue sencilla, configurando solo opciones bsicas como idioma y zona horaria. Con Kali Linux listo, se prepararon las herramientas necesarias para ejecutar un ataque, simulando as los intentos de un atacante por vulnerar la red, tal como se visualiza en la figura 5.
Figura 5. Pantalla de inicio de Kali Linux
Fase 4: Instalacin y configuracin de SIEM
Opcin 1: AlienVault OSSIM
Se instal el SIEM AlienVault OSSIM versin 5.8.11 en VirtualBox con Debian x64. Durante la instalacin, se configur la subred (192.168.10.150/24), el reloj y el usuario root. Posteriormente, se reinici la mquina. Para gestionar los logs de dispositivos finales, se configur un sensor con OSSIM en la direccin IP 192.168.10.151. En la interfaz web de OSSIM, se crearon cuentas para agregar dispositivos mediante escaneo, permitiendo visualizar detalles como hostname, IP, tipo de dispositivo, sistema operativo y estado de los sistemas de deteccin de intrusiones, tal como se visualiza en la figura 6.
Figura 6. Dashboard de OSSIM con los agentes disponibles para monitoreo
Simulacin de Ataques y Respuestas Automatizadas en OSSIM
Se simularon varios tipos de ataques utilizando Kali Linux, comenzando con un escaneo de puertos con Nmap, que fue reconocido por OSSIM al detectar intentos de escanear puertos SSH. Posteriormente, se realiz un ataque de fuerza bruta con Hydra, lo que gener alertas en OSSIM detallando los intentos de acceso no autorizado. Para evaluar vulnerabilidades, se utiliz Nikto, revelando configuraciones inseguras en el servidor y activando alertas de explotacin. Se simul tambin un ataque DoS con Slowloris y explotacin de directorios con Gobuster, ambos detectados por OSSIM, tal como se visualiza en la figura 7.
Figura 7. Eventos generados en OSSIM
Adems, se implementaron respuestas automatizadas para mejorar la eficiencia en la gestin de incidentes, como la creacin automtica de tickets y un script para bloquear IPs comprometidas, lo cual fue confirmado mediante la interfaz de OSSIM. Esto optimiz la respuesta ante eventos de seguridad y mejor la administracin de incidentes, tal como se visualiza en la figura 8.
Figura 8. Comprobacin de las acciones creadas
Opcin 2: Wazuh SIEM
La instalacin del SIEM Wazuh versin 4.9.2 fue directa y eficiente, siguiendo la documentacin oficial y comandos en Red Hat Enterprise Linux 8.8. Despus de completar la instalacin inicial, se procedi a agregar agentes a travs de la interfaz de Wazuh, seleccionando el sistema operativo correspondiente. Los comandos generados para instalar los agentes fueron ejecutados en las mquinas objetivo y al finalizar se verific que los agentes estuvieran registrados correctamente en la plataforma, confirmando su funcionamiento adecuado en el sistema de monitoreo, tal como se visualiza en la figura 9.
Figura 9. Panel de control con los agentes instalados
Simulacin de Ataques y Anlisis de Eventos Detectados en Wazuh
Para evaluar la capacidad de deteccin de Wazuh, se simularon varios ataques y acciones no autorizadas. Primero, se intent detener y reiniciar el servicio del agente Wazuh, lo que gener alertas crticas. Luego, se realiz un intento de explotacin de vulnerabilidades utilizando SSH y un ataque de fuerza bruta con Hydra, ambos detectados por Wazuh, quien gener alertas en tiempo real. Tambin se llev a cabo un escaneo de vulnerabilidades con Nikto, lo cual fue registrado por Wazuh asocindolo con la tcnica MITRE ATT&CK. Adems, se simul un ataque con malware usando msfvenom, y Wazuh detect la ejecucin de un archivo malicioso, generando alertas correspondientes. Finalmente, se configur un firewall para bloquear accesos no autorizados, lo que activ alertas de respuesta automtica en Wazuh. Todos los eventos fueron registrados en tiempo real, lo que permiti monitorear la efectividad de Wazuh en la deteccin y respuesta ante diversas amenazas, tal como se visualiza en la figura 10.
Figura 10. Deteccin de IP maliciosa, bloqueo de host y anomala en ServidorWeb
Opcin 3: SIEM Splunk
Se instal Splunk en un entorno de prueba utilizando el comando oficial para descargar la versin 9.4.0 de Splunk para Linux. Aunque Splunk no ofrece el cdigo fuente completo, se utiliz el componente de cdigo abierto Splunk Universal Forwarder para la recopilacin y envo de datos desde diversas fuentes hacia la instancia central de Splunk. La interfaz web de Splunk proporciona herramientas avanzadas para visualizar los datos de manera eficiente, incluyendo grficos y alertas en tiempo real. Adems, se configur el Splunk Universal Forwarder para enviar logs y eventos a la instancia centralizada de Splunk, permitiendo realizar bsquedas detalladas y obtener informacin valiosa para el anlisis de seguridad y gestin de incidentes, tal como se visualiza en la figura 11.
Figura 11. Visualizacin de datos recolectados por el Splunk Forwarder
Simulacin de Ataques y Deteccin de Eventos en Splunk
Se simularon varios ataques para evaluar la capacidad de deteccin de Splunk. El primer ataque consisti en detener el servicio del Splunk Universal Forwarder, lo que gener alertas sobre la prdida de conexin y fallos en la recopilacin de datos. Posteriormente, se realiz un ataque SSH mediante intentos de acceso no autorizado, lo que fue detectado en tiempo real a travs de intentos fallidos de autenticacin en los logs del servidor. Tambin se ejecut un escaneo de vulnerabilidades con Nikto, lo que gener registros detallados sobre las solicitudes y respuestas del servidor web. Finalmente, se simul un ataque de malware que implic la creacin de un usuario no autorizado y la modificacin de configuraciones del sistema, detectado por Splunk gracias a su monitoreo de actividades sospechosas, tal como se visualiza en la figura 12.
Figura 12. Visualizacin de los resultados del escaneo Nikto en Splunk
Resultados y discusin
Para evaluar el rendimiento de las soluciones SIEM analizadas, se utilizaron mtricas clave que permiten medir la eficiencia en la tasa de deteccin, tiempo de respuesta, tasa de falso positivos y tasa de respuestas automatizadas. Estas mtricas calculadas a partir de los datos recopilados durante las simulaciones en un entorno controlado, proporcionan un anlisis cuantitativo que respalda las conclusiones del estudio, tal como se visualiza en tabla 2.
Tabla 2. Comparativa del Rendimiento de Soluciones SIEM
SIEM |
Tasa de deteccin (%) |
Tiempo de respuesta (seg) |
Tasa de falsos positivos (%) |
Tasa de respuestas automatizadas (%) |
OSSIM |
100.0 |
18.0 |
10.0 |
100.0 |
Wazuh |
100.0 |
6.0 |
10.0 |
100.0 |
Splunk |
90.0 |
12 |
20.0 |
0.0 |
Basndose en los resultados obtenidos, podemos deducir que Wazuh es el mejor SIEM en trminos de rapidez de deteccin y respuesta, destacndose tambin por su alta tasa de automatizacin y su baja tasa de falsos positivos. Por otro lado, AlienVault OSSIM es una opcin igualmente vlida, aunque su tiempo de respuesta es ligeramente ms lento en comparacin con Wazuh. En cuanto a Splunk, aunque presenta un buen rendimiento en algunos aspectos, queda rezagado debido a su menor tasa de deteccin, una mayor tasa de falsos positivos y la falta de automatizacin en las respuestas.
Investigaciones anteriores
Los resultados obtenidos en esta investigacin han sido respaldados por diversos estudios previos, lo que refuerza la validez de nuestros hallazgos. Esto respalda las conclusiones obtenidas en investigaciones previas como el trabajo de Glvez Soriano (2024), que tambin subraya la importancia de Wazuh en la mejora de la visibilidad y el control en tiempo real de la infraestructura tecnolgica.
En cuanto al trabajo de Herrera (2024), su estudio resalta la importancia de personalizar las configuraciones de los SIEMs de acuerdo con las amenazas especficas a las que se enfrenta cada organizacin. Su estudio se centra en la implementacin de un SIEM para la defensa activa frente a intrusiones en la red, un enfoque que resulta tambin clave para nuestra investigacin. Este enfoque resalta la necesidad de que las organizaciones adapten tanto las reglas como las herramientas de seguridad a sus circunstancias particulares, con el fin de mejorar la efectividad del monitoreo y la respuesta ante incidentes.
Por otro lado, el trabajo de Morales Morera y Sanabria Echeverra (2020) enfatiza la falta de guas estandarizadas y la capacitacin adecuada, lo que limita la capacidad de respuesta ante incidentes de seguridad, un desafo que tambin hemos identificado en nuestra investigacin. En nuestro estudio, hemos implementado un proceso estructurado para optimizar las reglas de correlacin y mejorar la capacidad de deteccin de amenazas, siguiendo un enfoque similar al propuesto por estos autores.
Asimismo, el modelo utilizado por Agudelo Castro et al. (2022) para la creacin de los casos de uso proporciona una base slida para definir mtricas de evaluacin de las soluciones SIEM. Este modelo detalla los parmetros esenciales para cada caso de uso como el objetivo, alcance, fuentes de eventos, flujo lgico, notificacin y severidad, lo que contribuye a la formulacin de mtricas especficas para evaluar el rendimiento de las herramientas SIEM en nuestro estudio. Este trabajo refuerza la importancia de personalizar las soluciones SIEM de acuerdo a las necesidades particulares de cada entorno, y cmo las mejores prcticas y modelos utilizados en investigaciones previas pueden servir como gua para optimizar la implementacin de estas herramientas en la deteccin y respuesta ante amenazas cibernticas.
Conclusiones
El resultado del estudio nos permiti identificar las fortalezas y debilidades especficas de cada herramienta con lo que respecta a las mtricas definidas y mencionadas con anterioridad. En la tasa de deteccin, OSSIM y Wazuh demostraron una efectividad del 100% en comparacin con Splunk que demostr una efectividad del 90%, aunque con una ligera diferencia en relacin con las otras herramientas, an demostr un excelente desempeo.
En la evaluacin del tiempo de respuesta, Wazuh se destaca con un promedio de respuesta notablemente inferior a 6 segundos, posicionndose como la herramienta ms rpida para manejar incidentes. OSSIM, con un tiempo de 18 segundos, y Splunk, con 13. 33 segundos, tienen tiempos de respuesta ms prolongados en comparacin con la anterior. Recordando que un tiempo de respuesta ms corto es crucial al momento de mitigar los impactos de una brecha de seguridad.
OSSIM y Wazuh alcanzaron una tasa de falsos positivos del 10%, demostrando una capacidad adecuada para reducir alertas innecesarias y mejorar el anlisis de amenazas.
Se puede afirmar que Wazuh se posiciona como la solucin ms equilibrada, sobresaliendo en la rapidez de respuesta y manteniendo altos ndices de deteccin, con una baja tasa de falsos positivos y una completa automatizacin.
Referencias
1. IBM. (2024). Cost of a Data Breach Report 2024. No. 19a edicin. https://www.ibm.com/downloads/documents/us-en/107a02e94948f4ec
2. Check Point Software. (s. f.). Las 6 principales amenazas a la ciberseguridad. Check Point Software. Recuperado 26 de octubre de 2024, de https://www.checkpoint.com/es/cyber-hub/cyber-security/what-is-cybersecurity/top-6-cybersecurity-threats/
3. Merello Cruz, C., & Hidalgo Ramrez, D. (2019). Anlisis de riesgos tecnolgicos para la plataforma informtica de un hospital del sector pblico de la ciudad de Guayaquil [Universidad de Guayaquil]. https://repositorio.ug.edu.ec/server/api/core/bitstreams/9da986cd-991a-4b59-9b64-a03908880b9a/content
4. Pino Medina, A. (2021). Plataformas SOAR. Respuesta orquestada y automatizada de la seguridad [Tesis de maestra, Universitat Oberta de Catalunya].: http://hdl.handle.net/10609/132128
5. Nacimba Loachamn, P. F. (2023). Anlisis comparativo de plataformas de SIEM y las soluciones de deteccin y respuesta extendida [Tesis de maestra, Universidad de Israel]. http://repositorio.uisrael.edu.ec/handle/47000/3558
6. Quintero Martnez, M. I., & Tovar Balderas, S. A. (2019). Sistema de Gestin de Informacin y Eventos de Seguridad (SIEM). TIES, Revista de Tecnologa e Innovacin en Educacin Superior, 2, 9. https://doi.org/10.22201/dgtic.26832968e.2019.2.3
7. Glvez Soriano, P. (2024). Despliegue e implantacin de un SIEM con Wazuh [Universidad Politcnica de Catalunya]. http://hdl.handle.net/2117/418178
8. Herrera, D. (2024). Implementacin de un SIEM para la defensa activa ante un ataque de denegacin de servicio. http://bibdigital.epn.edu.ec/handle/15000/25842
9. Morales Morera, R., & Sanabria Echeverra, E. (2020). Casos de uso resilientes SIEM. Universidad Cenfotec.
10. Agudelo Castro, B. A., lvarez Ypez, D. J., Andrade Valdez, J. A., & Escobar Tucta, J. M. (2022). Elaboracin de 5 Casos de Uso para Plataforma SIEM Institucional en el Sector Financiero a ser implementado por la empresa de Seguridad Informtica Secure Soft [Tesis de maestra, Universidad Internacional del Ecuador]. https://repositorio.uide.edu.ec/handle/37000/5610
2025 por los autores. Este artculo es de acceso abierto y distribuido segn los trminos y condiciones de la licencia Creative Commons Atribucin-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
(https://creativecommons.org/licenses/by-nc-sa/4.0/).
Enlaces de Referencia
- Por el momento, no existen enlaces de referencia
Polo del Conocimiento
Revista Científico-Académica Multidisciplinaria
ISSN: 2550-682X
Casa Editora del Polo
Manta - Ecuador
Dirección: Ciudadela El Palmar, II Etapa, Manta - Manabí - Ecuador.
Código Postal: 130801
Teléfonos: 056051775/0991871420
Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com
URL: https://www.polodelconocimiento.com/