Artículo original/ Original article
ISSN 2953-6553

_____________________________________________________________________________________________

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22

Implementar un sistema de gestión y análisis de seguridad con la herramienta
Wazuh, en el Instituto Superior Universitario Tecnológico del Azuay.

Implement a security management and analysis system with the Wazuh tool, at the
Instituto Superior Universitario Tecnológico del Azuay.

Marcelo Monteros 0000-0002-8095-8109 , José Fabián-Chuqui Quille

0009-0005-4182-3112 ,
Nayeli Benitez-Cacao, Pablo

Velez-Guerrero
ruben.monteros@tecazuay.edu.ec , jose.chuqui@tecazuay.educ, nayeli.benitez.est@tecazuay.edu.ec,

pabloa.velez.est@tecazuay.edu.ec

1Afiliación, Provincia/Ciudad, País.

DOI 10.36500/atenas.3.006

Resumen

El objetivo de este proyecto consiste en proponer una
plataforma de seguridad y monitoreo de amenazas
utilizando el software Wazuh. Durante el desarrollo de
este trabajo, se ha realizado un estudio exhaustivo de la
herramienta, abarcando los conceptos teóricos
necesarios, su funcionamiento y las características de las
herramientas de detección de vulnerabilidades.
Se ha planificado e implementado la instalación de
Wazuh en un entorno virtual utilizando el sistema
operativo Ubuntu. Se ha proporcionado una guía
detallada que explica paso a paso la configuración
necesaria para su instalación y configuración.
Una vez que se han configurado estos sistemas, se ha
llevado a cabo la monitorización durante un día y una
noche en una serie de computadoras con sistema
operativo Windows, ubicadas en los laboratorios 3 y 4 del
TEC-Azuay.
Posteriormente, se ha realizado un análisis de los
resultados obtenidos de los módulos de vulnerabilidades
y se ha comparado con la guía CIS, correspondiente a
nuestros equipos. Además, se han descubierto una serie
de soluciones ofrecidas por este software de código
abierto.
Finalmente, se han analizado los resultados y se puede
concluir que Wazuh es una herramienta muy completa,
ya que brinda un análisis exhaustivo de seguridad y
alertas; así como, recomendaciones para solucionar los
problemas identificados en los informes generados.

Abstract

The objective of this project is to propose a
comprehensive security and threat monitoring platform
utilizing Wazuh software. This work involved an in-
depth analysis of the tool, covering its theoretical
underpinnings, operational capabilities, and features
pertinent to vulnerability detection.
The implementation of Wazuh in a virtualized
environment running the Ubuntu operating system was
meticulously planned and executed. A detailed
installation and configuration guide was developed,
providing step-by-step instructions necessary for
deployment.
Post-configuration, a 24-hour monitoring session was
conducted on a network of computers operating on the
Windows OS, situated in laboratories 3 and 4 of TEC-
Azuay. The data collected from Wazuh's vulnerability
detection modules were subsequently analyzed and
benchmarked against the CIS standards applicable to
our equipment.
Furthermore, various solutions and remediation
strategies offered by this open-source software were
identified and evaluated for effectiveness in enhancing
the security posture of the monitored systems.



Palabras Claves – Wazuh, SIEM, TEC-AZUAY, IDS/IPS, SCA-CIS
Keywords –
Wazuh, SIEM, TEC-AZUAY, IDS/IPS, SCA-CIS



REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


I. INTRODUCCIÓN

En los últimos cuatro años, entre 2019 y 2022, se han detectado tres ataques en la infraestructura

de tecnología y comunicación, del Instituto Superior Universitario Tecnológico del Azuay (TEC.

AZUAY). Estos ataques consisten en dos casos de fuerza bruta y uno de malware; sin embargo, no se han

establecido ni aplicado políticas de seguridad para proteger la información de los datos académicos y

personales de los estudiantes y docentes de esta institución de educación superior. El primer ataque

ocurrió en febrero de 2019, afectando al router principal; en esta ocasión, se obtuvo acceso al router

utilizando credenciales de administrador. El equipo de Tecnología y Comunicación del Instituto solucionó

este incidente mediante la implementación de una regla de firewall. El segundo ataque, de tipo malware,

se descubrió el 18 de septiembre de 2020, gracias a la acción de un antivirus; el software malicioso ingresó

a través del puerto 2085; sin embargo, se logró mitigar el incidente cerrando dicho puerto. El tercer evento

de ataque por fuerza bruta tuvo lugar el 7 de mayo de 2022, afectando nuevamente al router principal;

para solucionar este incidente de seguridad, se añadieron reglas al firewall para bloquear las direcciones

IP desde las cuales se originó el ataque.

El monitoreo de la red de datos ha sido un aspecto poco atendido en el TEC. AZUAY durante

mucho tiempo. Se ha priorizado brindar un servicio de conexión a los usuarios, dejando de lado la

seguridad de la misma.

Es importante tener en cuenta que, el monitoreo de las vulnerabilidades y amenazas de los equipos

es una tarea importante, ya que por medio de ella podemos detectar posibles ataques y pérdidas de

información.

II. MARCO TEÓRICO

La ejecución del mencionado proyecto se realiza con base en la documentación oficial de la página

de Wazuh, que se detalla a continuación.

Wazuh. (s.f.). Wazuh - Open Source Security Monitoring Platform. Recuperado de

https://wazuh.com/


¿Qué es la herramienta Wazuh?

Wazuh se emplea para la prevención, detección y respuesta ante amenazas, salvaguardando las

cargas de trabajo en diversos entornos, ya sean locales, virtualizados, en contenedores o basados en la



REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


nube. Esta herramienta goza de una amplia adopción en todo el mundo, siendo utilizada por miles de

organizaciones, desde pequeñas empresas hasta grandes corporaciones.

Considerada como una de las soluciones de seguridad más destacadas, Wazuh resulta invaluable

para empresas de todos los tamaños. Su efectiva detección y respuesta ante amenazas, junto con la

capacidad de supervisar la integridad de los sistemas, le otorgan un alto nivel de confiabilidad como

solución de seguridad. Además, cabe destacar que, esta herramienta se basa en código libre, lo que implica

que su implementación no conlleve costos onerosos.

Características de Wazuh

● Código Abierto

Inicialmente, la expresión open source (código abierto) hacía referencia exclusivamente al

software open source (OSS). Dicho software se caracteriza por su accesibilidad al público, permitiendo a

todos visualizar, modificar y distribuir el código de acuerdo con sus necesidades y preferencias.

El desarrollo del software open source se lleva a cabo de forma colaborativa y descentralizada,

basándose en la revisión entre pares y la contribución de la comunidad. Además, este tipo de software

tiende a ser más económico, flexible y perdurable en comparación con alternativas de propiedad, ya que

su creación depende de comunidades, en lugar de un único autor o empresa.

● Seguridad de la información

La seguridad de la información abarca un conjunto de técnicas y medidas que se aplican para

salvaguardar la privacidad de los datos e información de una institución, evitando su divulgación a

personas no autorizadas. Estas acciones y medidas se basan en el conocimiento de las nuevas tecnologías.

Asimismo, la seguridad de la información se encargará de proteger los datos almacenados en el sistema

de la empresa, limitando el acceso a usuarios con autorización.

Además de proteger la información, también es crucial asegurar que cualquier modificación se

realice únicamente por personas con los permisos adecuados. La seguridad de la información reconoce

que los datos representan un valioso activo en la actualidad y su mal uso podría tener consecuencias

catastróficas para gobiernos, empresas y personas que manejan datos sensibles en línea.


● Monitoreo de seguridad



REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


Según Fortra (2023), sugiere monitorear el sistema de manera constante para detectar cualquier

cambio no autorizado y para identificar y eliminar posibles amenazas de seguridad, evitando así el daño

o la exposición de información crítica. La supervisión de los cambios en el sistema permite una respuesta

inmediata ante actividades sospechosas, lo que ayuda a minimizar o prevenir posibles daños.

Normalmente, las iniciativas de monitoreo de la integridad de la seguridad buscan proporcionar

visibilidad sobre varios aspectos, incluyendo qué usuario inició un cambio, qué aplicación o función

sufrió el cambio, cuándo se llevó a cabo el cambio y cuál fue el valor antes y después de dicho cambio.

También, se busca determinar si el cambio estaba autorizado o no.


● Gestión de eventos e información de seguridad

Las plataformas para gestión de eventos e información de seguridad, o SIEM, ofrecen análisis en tiempo

real de eventos de seguridad y capacidades de respuesta para automatizar el despliegue de contramedidas.

Según Rangel Méndez (2021), los sistemas de respuesta actuales no realizan un análisis de impacto

completo de los ataques y escenarios de respuesta.


La herramienta de gestión de eventos e información de seguridad (SIEM) es fundamental en las empresas

para proteger la información sensible y diferenciar entre amenazas de bajo y alto riesgo. Esto la convierte

en una herramienta importante en la detección y respuesta ante posibles amenazas.


● Sistemas de Detección y Prevención de Intrusiones

Según Coyla Jarita (2019), un sistema de detección de intrusos (IDS) es un sistema que monitorea

el tráfico de la red en busca de actividad sospechosa y emite alertas cuando se detecta alguna acción

(falsos positivos).


Por otro lado, según la misma fuente, un sistema de prevención de intrusiones (IPS) es una

tecnología de seguridad de red que examina los flujos de tráfico de la red para detectar y prevenir

vulnerabilidades.






REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


Tabla 1.

Arquitectura de Wazuh

Arquitectura Descripción

Indexador Wazuh El indexador de Wazuh es un potente motor de análisis y búsqueda de texto
completo, diseñado para escalar eficientemente. Además, proporciona
capacidades avanzadas de análisis y búsqueda de datos casi en tiempo real.

Servidor Wazuh

El servidor de Wazuh examina los datos enviados por los agentes de Wazuh y
genera alertas, en caso de detectar amenazas o anomalías. Además, se emplea
para la gestión remota de la configuración de los agentes y para supervisar su
estado de funcionamiento.

Agente Wazuh Agente de Wazuh es multiplataforma que se ejecuta en los puntos finales
seleccionados por el usuario para su monitoreo. Establece una comunicación con
el servidor de Wazuh y transmite datos casi en tiempo real, a través de un canal
encripta y autenticado.

Wazuh Dashboard Es otro componente central de la arquitectura de Wazuh porque es una interfaz
web versátil e intuitiva diseñada para extraer, analizar y visualizar datos de
seguridad.

Nota. La tabla establece la arquitectura que se utiliza en la instalación de Wazuh con su respectiva descripción 2024.

III. METODOLOGÍA

Para la implementación del proyecto mencionado, se adoptó el enfoque analítico, que consiste en

emplear teorías o estudios previos que brinden información relevante para la investigación. Inicialmente,

se llevó a cabo una investigación bibliográfica de tipo documental, en concordancia con los requisitos de

desarrollo y avances en el tema, enfocada en fortalecer la seguridad de la información en el TEC.

AZUAY, a través de la adopción y configuración de una solución de monitoreo de seguridad.

El enfoque cuantitativo de la investigación para la instalación de Wazuh está directamente

vinculado al objetivo de proporcionar a la institución visibilidad sobre sus activos tecnológicos, tal como

lo indica el estudio de Bello Vieda (2019). La implementación de Wazuh permite obtener una visión en

tiempo real del comportamiento de los puntos finales (endpoints), lo que proporciona los datos e

inteligencia necesarios para detectar, contener y eliminar amenazas cibernéticas. La planificación

detallada, configuración del entorno, instalación de Wazuh y configuración de los agentes, facilitan el



REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


monitoreo y recopilación de información de los sistemas a proteger, lo que a su vez agiliza la toma de

decisiones y acciones en situaciones de crisis.

IV. RESULTADOS

A. Requisitos de Hardware
En la instalación mencionada, tanto el servidor de Wazuh; así como, el Inicio rápido de Wazuh se

instalan en el mismo host. En este entorno, se implementaron 13 agentes.

Tabla 2.

Sistema operativo del servidor

Servidor Wazuh RAM (GB) CPU (cores)

Ubuntu 22.04 LS 5 3
Nota Características del servidor Wazuh 2024.

Nota. Lo recomendado son 32 GB de RAM y 8 núcleos de CPU. El uso de sistema operativo de 64 bits

B. Requisitos de Comunicación Wazuh Server
Para la comunicación de los componentes de Wazuh se emplean varios servicios, los cuales hacen

uso de una serie de puertos predeterminados. A continuación, se presenta una tabla que detalla la lista de

dichos puertos.

Tabla 3.

Puertos de comunicación Wazuh

Componente Software Puerto Protocolo Propósito

Wazuh
server

Wazuh
manager

1514 TCP (default) Agents connection service

1514 UDP Agents connection service

1515 TCP Agents registration service

1516 TCP Wazuh clúster daemon

514 UDP
(default)

Wazuh syslog collector (disabled by
default)

Nota Descripción de los puertos y protocolo 2024.



REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


C. Requisitos para la inicialización rápida de Wazuh
La tabla presenta los requisitos de hardware necesarios para la implementación del inicio rápido

de Wazuh; así como, la capacidad de almacenamiento de los datos capturados por Wazuh a lo largo del

tiempo.



Tabla 4.

Inicialización rápida de Wazuh

Agentes UPC RAM Almacenamiento (90 días)

1-25 3 vCPU 4 GB 20GB

Nota. Descripción de las características de los agentes 2024.

D. Resultado del nivel de severidad de las vulnerabilidades

El análisis de las vulnerabilidades y las políticas SCA-CIS de los equipos se llevó a cabo en los

laboratorios 3 y 4. A continuación, se presentan detalladamente los resultados obtenidos a partir del

análisis de vulnerabilidades identificadas, mediante el uso del software Wazuh.

Tabla 5.

Nivel de severidad de las vulnerabilidades

Nivel de severidad Cuenta de Severidad

High 1063

Low 28

Medium 283

Total general 1374

Nota. Cuadro de severidad 2024.



REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


Las vulnerabilidades de alta importancia son prioritarias en cuanto a su resolución, ya que

representan una de las debilidades más preocupantes. Su existencia puede dar lugar a ataques o al robo

de información. Por otro lado, las vulnerabilidades de impacto medio requieren atención gradual; sin

embargo, no deben ser ignoradas. Aunque no afecten significativamente al instituto TEC. AZUAY, si se

les permite persistir con el tiempo, podrían volverse críticas. Finalmente, las vulnerabilidades de baja

prioridad aún no afectan la seguridad del Instituto, pero se debe estar alerta ante cualquier indicio mínimo

de riesgo.


Figura 1

Nivel de severidad de las vulnerabilidades


Nota. Cuadro de severidad de vulnerabilidades del análisis realizado 2024.


E. Análisis de las vulnerabilidades en aplicaciones y sistema operativo

En cambio, en este apartado se presentan de manera detallada los resultados del análisis de

vulnerabilidades encontradas en aplicaciones y sistema operativo, las cuales fueron obtenidas a partir del

mismo informe de debilidades, generado por el software Wazuh.







REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


Tabla 6.

Vulnerabilidades en aplicaciones y sistema operativo

Vulnerabilidades en aplicaciones y sistema operativo
Cuenta de CVE

Microsoft Office Professional Plus 2016 - es-es 1287

Python 2.7.18 (64-bit) 27

Windows 10 4

Oracle VM VirtualBox 7.0.4 16

Oracle VM VirtualBox 7.0.6 40

Total general 1374
Nota. Cuadro de vulnerabilidades por aplicaciones 2024.


En el informe, se identificó un mayor número de vulnerabilidades en el software Microsoft Office

Professional Plus 2016 es-es y Windows 10. Se observó que no se han aplicado los parches disponibles

desde la página oficial, lo cual indica una falta de actualizaciones en dichas aplicaciones. Por otro lado,

otras aplicaciones como Python 2.7.18 (64-bit), Oracle VM VirtualBox 7.0.4 y Oracle VM VirtualBox

7.0.6 presentan un riesgo mediano de vulnerabilidad debido a que se trata de versiones antiguas, las cuales

ya han sido objeto de vulnerabilidades conocidas. Es por esta razón que, se han lanzado nuevas versiones

que solucionan estos problemas.


F. Análisis de los años de la publicación de los parches para cada vulnerabilidad
En el informe generado por el software Wazuh, se proporcionan los años de publicación de los

parches destinados a corregir los errores encontrados. La información detallada incluye las fechas en que

estos parches fueron lanzados para solucionar las vulnerabilidades identificadas.




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


Tabla 7.

Años de publicación de los parches

Años de publicación de los parches
Cuenta de CVE

2016 66

2017 146

2018 300

2019 275

2020 146

2021 267

2022 97

2023 77

Total general 1374
Nota. Cuadro de publicación de los parches 2024.


Es posible observar el progreso anual de los atacantes, ya que desde 2017 hasta 2021 ha habido

un crecimiento exponencial en el número de actualizaciones de parches destinados a contrarrestar la

inseguridad. Desde 2022 hasta la fecha actual, se puede afirmar que las organizaciones están tomando

con mayor seriedad la protección de la integridad, confidencialidad y disponibilidad de sus usuarios.


G. Resultado del análisis de eventos de seguridad
La plataforma Wazuh genera un informe de eventos de seguridad que provee información

detallada sobre las alertas; así como, la evolución de los grupos de alerta, evidenciando cambios

significativos a lo largo del tiempo. Además, brinda una visión general de las alertas generadas durante

un período específico, con el propósito de evaluar el cumplimiento de los estándares de seguridad del

CIS.



Tabla 8.



REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


Políticas SCA-CIS

Resultado Cuenta de Resultado

Aprobado 111

Fallido 280

No aplica 4

Total general 395
Nota. Cuadro de resultados 2024.

A través de la utilización de la guía CIS como punto de referencia, Wazuh tiene la capacidad

de analizar la configuración del sistema y detectar cualquier desviación o vulnerabilidad en relación con

las recomendaciones de seguridad establecidas. Durante el escaneo realizado en el TEC. AZUAY, se

aprobaron únicamente 111 puntos, mientras que se identificaron 280 fallos en total. Este resultado es

motivo de preocupación, ya que no se logra superar la cantidad de puntos aprobados. Para mejorar la

seguridad de los sistemas, se han recopilado en el Anexo G una serie de soluciones que siguen los

estándares establecidos por la Guía CIS. Asimismo, se identificaron 4 estándares que no se aplican en

esta institución.

Figura 2.

Políticas SCA-CIS


Nota. Cuadro de resultados políticas 2024.



REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


Figura 3.

Reporte CIS que muestra en la plataforma de Wazuh


Nota. Cuadro de resultados reporte CIS.2024


En la imagen adjunta, se pueden observar deficiencias de cumplimiento en la guía de CIS. Se

detallan minuciosamente las falencias en el cumplimiento de los estándares establecidos por la guía, junto

con las soluciones propuestas para abordar cada una de estas deficiencias.

V. CONCLUSIONES

Mediante la adopción de la solución de código abierto, TEC. AZUAY ha mejorado su capacidad

para monitorear en tiempo real los eventos relacionados con los equipos de los laboratorios. Esto permite

a los responsables de la seguridad de la información tomar decisiones rápidas y oportunas, implementando

acciones preventivas ante la detección de comportamientos anómalos. La implementación de Wazuh ha

generado una oportunidad de mejora en el manejo de eventos, brindando a TEC. AZUAY una herramienta

que facilita el tratamiento de los riesgos evaluados mediante la detección preventiva, evitando así la

materialización de dichos riesgos.

Se logró identificar las vulnerabilidades y el incumplimiento de los estándares de seguridad

establecidos por el CIS. Estas acciones son fundamentales para fortalecer la seguridad en TEC. AZUAY,

ya que se obtuvo un reporte detallado de las vulnerabilidades críticas, altas, medias y bajas presentes en

los equipos de los laboratorios. Además, se realizó un análisis de las guías de incumplimiento de

estándares de seguridad, identificando cuáles se están cumpliendo, cuáles no y cuáles no son aplicables.

Teniendo en cuenta todas las inseguridades y vulnerabilidades identificadas en la Institución, la

implementación de estas políticas y medidas ayudará a fortalecer la seguridad de TEC.AZUAY,

protegiendo sus sistemas, datos y usuarios contra amenazas cibernéticas y asegurando un entorno seguro

para todos. Se pueden aplicar las soluciones necesarias para mejorar la seguridad de TEC.AZUAY.



REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


VI. ANEXO CONFIGURACIONES Y ALERTAS

Figura 4

Reporte WAZUH configuraciones


Nota. Visualización de configuraciones.2024




Figura 5

Reporte WAZUH indicadores


Nota. Visualización de indicadores de Wazuh.2024






REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


Figura 6
Reporte WAZUH configuración de auditorías


Nota. Visualización de configuraciones de Wazuh.2024


Figura 7

Reporte WAZUH configuración de análisis


Nota. Visualización de configuraciones de amenazas de sistemas, análisis de datos y monitoreo de

seguridad. 2024





REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


REFERENCIAS BIBLIOGRÁFICAS

Farinango Endara, H. P. (29 de Diciembre de 2020). Detección de anomalías con Elastic Stack.
Obtenido de Universitat Oberta de Catalunya (UOC):
https://openaccess.uoc.edu/bitstream/10609/126629/6/hfarinangoTFM1220memoria.pdf

Cabello, R. R. (01 de Junio de 2021). Implementación del SIR Open Source. Obtenido de
Universitat Oberta de Catalunya (UOC):
https://openaccess.uoc.edu/bitstream/10609/132147/6/rromerocTFM0621memoria.pdf

Becerra Acosta, G., & Paramo Calderon, C. A. (03 de Diciembre de 2021). Implementación de un
sistema de correlación de eventos basadosen software libre para la empresa sistemas
integrales de informpatica SISA S.A. Enfocado al área del SOC SISAMAX.
Obtenido de
Universidad Piloto de Colombia:
http://repository.unipiloto.edu.co/handle/20.500.12277/11530

Polo Cózar, J. (Junio de 2020). IMPLEMENTACIÓN DE WAZUH. Obtenido de Universitat
Oberta de Catalunya (UOC): http://hdl.handle.net/10609/117787

Tómas Guerra, J. (27 de Diciembre de 2019). Monitorización de seguridad con Wazuh. Obtenido
de Universitat Oberta de Catalunya (UOC): http://hdl.handle.net/10609/107166

Fernández Ameijeiras, J. Á. (4 de Enero de 2022). Implementación de un SIEM para la auditoría
de eventos de seguridad sobre cluster de Kubernetes en un entorno multicloud.
Obtenido
de Universitat Oberta de Catalunya (UOC): http://hdl.handle.net/10609/138095

Figueroa Suárez, J. A., Rodriguez Andrade, R. F., Bone Obando, C. C., & Saltos Gómez, J. A.
(15 de Diciembre de 2017). La seguridad informática y la seguridad de la información.
Casa del Polo del Conocimiento, 147. Obtenido de La seguridad informática y la
seguridad de la información:
https://polodelconocimiento.com/ojs/index.php/es/article/view/420

Rangel Méndez, J. A. (24 de Noviembre de 2021). Sistemas de detección de intrusiones y gestión
de eventos e información de seguridad basados en nuevas tecnologías de código abierto.

Obtenido de Universidad Autónoma del Estado de Quintana Roo:
http://hdl.handle.net/20.500.12249/2782

Coyla Jarita, Y. (26 de Mayo de 2019). Implementación de un sistema de detección y prevención
de intrusos (IDS/IPS), basado en la norma ISO 27001, para el monitoreo perimetral de la
seguridad informática, en la red de la Universidad Peruana Unión – Filial Juliaca.
Repositorio de Tesis, 24 - 26. Obtenido de http://hdl.handle.net/20.500.12840/2002

CSIRT DE GOBIERNO. (7 de Septiembre de 2021). La Implementación del Mes | No. 3
Seguridad Aplicada: Wazuh.
Obtenido de CSIRT:
https://www.csirt.gob.cl/media/2021/09/La_Implementacion_del_Mes_-
_Seguridad_Aplicada_-_Septiembre_2021_v2.pdf



REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-04-26, Aprobado tras revisión: 2024-08-22


Barquero Pastor, A. (2022). Estudio comparativo entre OpenVas y Wazuh. Obtenido de
Universidad Politécnica de Cartagena: http://hdl.handle.net/10317/11663

Bello Vieda, J. A. (31 de Diciembre de 2019). Soluciones Endpoint Detection and Response
Open-Source. Estado del arte, propuesta de medición, análisis y evaluación para
determinar su implementación y aplicabilidad en ambientes empresariales.
Obtenido de
Universitat Oberta de Catalunya (UOC): http://hdl.handle.net/10609/107609

Wazuh Inc. (2023). Wazuh Documentation. Obtenido de Wazuh: https://wazuh.com

ISO 27001. (17 de Julio de 2023). A12 SEGURIDAD DE LAS OPERACIONES. Obtenido de ISO
27001: https://normaiso27001.es/a12-seguridad-de-las-operaciones/

¿Qué es el open source o código abierto? (s/f). Redhat.com. Recuperado el 1 de agosto de 2023, de
https://www.redhat.com/es/topics/open-source/what-is-open-source

¿Qué es La Seguridad de la Información y cuál es su importancia? (2020, julio 10). IBERO
Posgrados | Blog. https://blog.posgrados.ibero.mx/seguridad-de-la-informacion/

Fortra. (31 de Julio de 2023). Monitoreo de Seguridad e integridad. Obtenido de Fortra:

https://www.fortra.com/es/soluciones/seguridad-informatica/infraestructura/monitoreo-

de-seguridad-e-

integridad#:~:text=Monitoree%20su%20sistema%20para%20detectar,da%C3%B1e%20o

%20exponga%20informaci%C3%B3n%20cr%C3%ADtica.