Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2022-23   2024-25



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2023-24

Diseño y desarrollo de un centro de operaciones de seguridad que integre herramientas de seguridad para mejorar el análisis y la gestión de la ciberseguridad de las empresas


Tecnologías Específicas

Tecnologías de la Información
 


Descripcion y Objetivos

En la actualidad, la infraestructura tecnológica dedicada a ciberseguridad que encontramos en PYMEs es bastante limitada en comparación con las ciber amenazas a las que están expuestas.

El objetivo de este trabajo es el diseño de un centro de operaciones de seguridad (SOC) en el que integremos herramientas y tecnologías para ofrecer a las empresas una forma mucho más accesible para gestionar su ciberseguridad. Algunas de las tecnologías que se integrarán son SIEM, EDR, IDPS, WAF, SOAR y firewall.

De esta forma, el SOC realizará un monitoreo exhaustivo de la organización, manteniéndose a la escucha de los eventos de seguridad para su posterior correlación y análisis, donde aplicaremos algoritmos de inteligencia artificial para mejorar los resultados, evitar falsos positivos y ofrecer una mayor visión del estado de la empresa, además de generar alertas, informes y posibilidades de respuesta.

 


Metodología y Competencias

A partir de este objetivo general, se proponen estos objetivos parciales:

  1. Lectura y documentación sobre las diferentes tecnologías que englobaran el SoC y las herramientas principales para desplegarlas. 
  2. Recorrido por el estado de diferentes SoC o tecnologías SoC existentes en el panorama
  3. Diseño de una propuesta que englobe esas tecnologías y que sea funcionalmente un SoC
  4. Despliegue del SoC propuesto
  5. Evalauación del sistemas propuesta y desplegado en un entonron real
  6. Escritura de la memoria

Competencias:

[TI7] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 


Medios a utilizar

Todos los recursos hardware necesarios para realizar el proyecto serán tecnologías open source o se disponondrá de licencia para su uso. 

 


Bibliografía

  1. "Security Operations Center - Building, Operating, and Maintaining your SOC" de Joseph Muniz, Gary McIntyre, Nadhem AlFardan.

    • Este libro proporciona una visión detallada sobre cómo construir, operar y mantener un Centro de Operaciones de Seguridad (SOC). Ofrece una guía práctica y consejos para implementar y gestionar un SOC eficientemente.
  2. Libro: "Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1.02): A Condensed Guide for the Security Operations Team and Threat Hunter" de Don Murdoch.

    • Este libro se centra en el trabajo del equipo de seguridad (Blue Team) y aborda temas relacionados con el SOC, SIEM (Security Information and Event Management) y la caza de amenazas. Proporciona información práctica y consejos para los profesionales de seguridad.
  3. Documento Técnico: "NIST Special Publication 800-61 Revision 2: Computer Security Incident Handling Guide" del National Institute of Standards and Technology (NIST).

    • Este documento del NIST proporciona pautas detalladas sobre cómo manejar incidentes de seguridad, lo cual es una parte crucial de las operaciones de un SOC. Ofrece una estructura para la respuesta a incidentes y la gestión de eventos de seguridad.
  4. "Security Orchestration, Automation, and Response (SOAR): A Survey" de Zubair Baig, Riaz Ahmed Shaikh, y Samee U. Khan (publicado en el Journal of Network and Computer Applications).

    • Este artículo proporciona una visión general de las tecnologías SOAR, su evolución, características y desafíos. Ofrece una revisión exhaustiva de la literatura existente en el campo.
  5. "Security Orchestration, Automation and Response (SOAR) Market Guide" de Gartner.

    • Los informes de Gartner, como este, ofrecen una visión detallada del panorama actual del mercado SOAR. Proporcionan análisis de proveedores, tendencias del mercado y recomendaciones para las organizaciones que consideran implementar tecnologías SOAR.
  6. "The Power of SOAR: Transforming Security Operations" de Palo Alto Networks.

    • Muchos proveedores de soluciones SOAR, como Palo Alto Networks, ofrecen blogs y recursos técnicos que explican cómo sus plataformas específicas pueden mejorar las operaciones de seguridad. Este tipo de recursos pueden proporcionar casos de uso específicos y estudios de casos.
 


Tutores


MARTINEZ MARTINEZ, JOSE LUIS
JÁVEGA GUALDA, HORACIO J.
 

Alumno


BELINCHÓN CUESTA, JORGE

 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2023-24
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete

informatica.ab@uclm.es
aviso legal
generar código QR de la página