Proyecto
Antecedentes
Hallazgos y Resultados Alcanzados
Implementación de un SIEM Robusto de Código Abierto: Una Metodología para reforzar la Ciberdefensa del Sector Público
- Se propuso una metodología sólida para la implementación de un SIEM de código abierto robusto en las organizaciones públicas, destacando la elección de Wazuh como la herramienta más adecuada.
- La metodología propuesta resalta la importancia de definir el alcance y los requisitos necesarios para desplegar la herramienta en cualquier infraestructura de una organización.
- Se destaca la optimización del SIEM Wazuh como una «herramienta robusta» mediante la integración de otras soluciones de código abierto que añaden capacidades adicionales de ciberseguridad. Esta estrategia enfatiza la importancia de mejorar sistemas existentes en lugar de crear nuevos, lo que contribuye a una solución más sostenible a largo plazo.
- Se subrayó la necesidad de capacitar al equipo de ciberseguridad para garantizar una detección y respuesta proactiva.
Recurso 1: Glosario
- Facilita la comprensión de términos técnicos de ciberseguridad para usuarios con diferentes niveles de experiencia.
- Se promueve un lenguaje común dentro del proyecto, lo que facilita la colaboración y el intercambio de información.
- La precisión de las definiciones ayuda a reducir errores en la implementación del SIEM de código abierto.
Recurso 2: Manual
- El manual cubre todas las funcionalidades clave del SIEM de código abierto, brindando información completa para su correcto uso.
- La inclusión de ejemplos de casos de uso ayuda a los usuarios a comprender mejor las funcionalidades del SIEM en situaciones reales.
- El manual presenta instrucciones claras y concisas, facilitando su uso por usuarios con diferentes niveles de experiencia técnica.
Recurso 3: Guía
- Facilita una implementación eficiente del SIEM de código abierto, incluso para usuarios con experiencia técnica limitada.
- La guía ayuda a los usuarios a configurar un SIEM sólido y adaptable a las necesidades específicas de la organización.
- La guía facilita la integración del SIEM con otras herramientas de seguridad existentes, maximizando su potencial.