Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2022-23   2024-25



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2023-24

Diseño y Despliegue de un Centro de Operaciones de Seguridad


Tecnologías Específicas

Computación
 


Descripcion y Objetivos

Este trabajo se centra en la planificación y ejecución de un proyecto integral para establecer un Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés). El SOC es una parte fundamental de la infraestructura de ciberseguridad de una organización y tiene como objetivo monitorizar, detectar y responder a amenazas cibernéticas de manera efectiva.

El TFG aborda los siguientes aspectos clave:

  • Introducción a la ciberseguridad: El documento comienza con una introducción a los conceptos básicos de la ciberseguridad y la importancia de proteger los activos digitales de una organización en un entorno cada vez más amenazante.
  • Diseño del SOC: Se describe el proceso de diseño del Centro de Operaciones de Seguridad, incluyendo la selección de tecnologías, la definición de políticas y procedimientos, la estructura organizativa y la infraestructura necesaria.
  • Herramientas y tecnologías: El TFG presenta las herramientas y tecnologías necesarias para el funcionamiento eficiente del SOC, como sistemas de detección de intrusiones, análisis de registros, correlación de eventos y respuesta a incidentes.
  • Proceso de despliegue: Se detallan las etapas y consideraciones clave para la implementación exitosa del SOC, desde la adquisición de hardware y software hasta la formación del personal y la puesta en marcha de las operaciones.
  • Gestión de incidentes: Se enfoca en cómo el SOC debe gestionar y responder a incidentes de seguridad, incluyendo la detección, análisis, mitigación y recuperación.
  • Evaluación y mejora continua: El TFG destaca la importancia de la evaluación constante de las operaciones del SOC y cómo se pueden implementar mejoras continuas para mantenerse al día con las amenazas cibernéticas en constante evolución.
  • En resumen, este TFG se centra en abordar desde  una visión integral, la creación y operación de un SOC, destacando su importancia en la protección de los activos digitales de una organización en un entorno cibernético cada vez más desafiante. 

A partir de aqui, los objetivos son:

  • Diseñar un SOC efectivo: El primer objetivo es planificar y diseñar un Centro de Operaciones de Seguridad que sea capaz de detectar y responder de manera efectiva a las amenazas cibernéticas. Esto implica definir la infraestructura, las políticas y los procedimientos necesarios.
  • Seleccionar y configurar tecnologías adecuadas: Se busca identificar, adquirir e implementar las herramientas y tecnologías de seguridad necesarias para el funcionamiento del SOC, como sistemas de detección de intrusiones, análisis de registros y soluciones de respuesta a incidentes.
  • Establecer procesos de gestión de incidentes robustos: Se busca definir y poner en práctica procesos efectivos de gestión de incidentes que permitan detectar, analizar, mitigar y responder de manera adecuada a las amenazas cibernéticas. La capacidad de respuesta rápida y eficiente es fundamental para minimizar el impacto de los incidentes de seguridad.
 


Metodología y Competencias

La metodología utilizada en el TFG "Diseño y Despliegue de un Centro de Operaciones de Seguridad" puede variar según las preferencias del autor y las necesidades específicas del proyecto. Sin embargo, una metodología comúnmente utilizada en proyectos de este tipo podría incluir los siguientes pasos:

  1. Investigación preliminar y revisión de literatura: Antes de comenzar el diseño y despliegue del SOC, es esencial realizar una investigación exhaustiva sobre las mejores prácticas en seguridad cibernética, tecnologías disponibles y marcos de trabajo relevantes, como el NIST Cybersecurity Framework o CIS Controls. Esta revisión de literatura proporciona una base sólida para el proyecto.

  2. Evaluación de las necesidades de seguridad: Identificar y analizar las necesidades de seguridad específicas de la organización es un paso fundamental. Esto implica entender los activos críticos, las amenazas potenciales y las vulnerabilidades existentes.

  3. Diseño del SOC: Basándose en la investigación y la evaluación de necesidades, se procede al diseño del SOC. Esto incluye la definición de la arquitectura tecnológica, la estructura organizativa, los procedimientos de respuesta a incidentes y las políticas de seguridad.

  4. Selección de tecnologías y herramientas: Una vez definido el diseño, se seleccionan las tecnologías y herramientas de seguridad apropiadas para implementar el SOC. Esto puede implicar la adquisición de hardware, software y sistemas de seguridad.

  5. Implementación del SOC: Se procede a la implementación del SOC de acuerdo con el diseño previamente definido. Esto puede incluir la configuración de sistemas, la instalación de herramientas de seguridad y la integración con la infraestructura existente de la organización.

  6. Pruebas y ajustes: Se realizan pruebas exhaustivas para asegurarse de que el SOC funcione según lo previsto. Se realizan ajustes y mejoras según sea necesario.

  7. Operación continua y mejora: Una vez que el SOC está en funcionamiento, se establecen procesos de operación continua y se monitorea constantemente su eficacia. Se implementan mejoras y se realizan actualizaciones según sea necesario para mantenerse al día con las amenazas cibernéticas en evolución.

  8. Documentación y seguimiento: Durante todo el proceso, se documentan todas las decisiones, configuraciones y procedimientos para garantizar la trazabilidad y el seguimiento adecuado del SOC.

En cuanto a las competencias:

  • [CM4] Capacidad para conocer los fundamentos, paradigmas y técnicas propias de los sistemas inteligentes y analizar, diseñar y construir sistemas, servicios y aplicaciones informáticas que utilicen dichas técnicas en cualquier ámbito de aplicación.
  • [CM7] Capacidad para conocer y desarrollar técnicas de aprendizaje computacional y diseñar e implementar aplicaciones y sistemas que las utilicen, incluyendo las dedicadas a extracción automática de información y conocimiento a partir de grandes volúmenes de datos.

 

 

 

 

 


Medios a utilizar

  • PC / portatil
  • Uso de herramientas de virtualización (VirtualBox, VMWare, librerías de Python)
  • Herramientas de software libre
  • Bibliografía de referencia
  • todo el material será dispuesto por los tutores
 


Bibliografía

  1. Security Operations Center - Building, Operating, and Maintaining Your SOC" de Joseph Muniz, Gary McIntyre, and Nadhem AlFardan: Este libro es una guía completa para diseñar, implementar y gestionar un Centro de Operaciones de Seguridad. Proporciona una visión detallada de las mejores prácticas y herramientas.

  2. "Blue Team Handbook: SOC, SIEM, and Threat Hunting (V1.02)" de Don Murdoch: Este recurso se centra en la perspectiva del equipo defensivo (el "equipo azul") y ofrece consejos prácticos sobre cómo operar un SOC, utilizar un Sistema de Información y Gestión de Eventos de Seguridad (SIEM) y llevar a cabo la caza de amenazas.

  3. "The Practice of Network Security Monitoring: Understanding Incident Detection and Response" de Richard Bejtlich: Este libro profundiza en la monitorización de seguridad de la red y cómo detectar e investigar incidentes. Proporciona una base sólida para la operación efectiva de un SOC.

  4. "NIST Special Publication 800-61 Revision 2: Computer Security Incident Handling Guide": Este recurso del Instituto Nacional de Estándares y Tecnología (NIST) proporciona directrices detalladas sobre cómo manejar incidentes de seguridad de manera efectiva, lo que es fundamental para un SOC.

  5. "CIS Controls Version 8": Las Critical Security Controls (CIS Controls) son un conjunto de mejores prácticas ampliamente aceptadas en el campo de la ciberseguridad. La última versión de estos controles puede proporcionar una base sólida para el diseño y la operación de un SOC.

  6. Recursos en línea: Además de libros, consulta recursos en línea, como blogs y sitios web de seguridad cibernética. Ejemplos incluyen el sitio web de MITRE ATT&CK, que ofrece información sobre tácticas, técnicas y procedimientos utilizados por los atacantes.

 


Tutor


MARTINEZ MARTINEZ, JOSE LUIS
 

Alumno


MONTENEGRO RUBIO, PEDRO
 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2023-24
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete
Tfno: 967 59 92 00 - Fax: 967 59 92 24

informatica.ab@uclm.es
aviso legal
generar código QR de la página