Guía Paso a Paso: Despliegue, Hardening y Validación de Seguridad en Wazuh


El Desafío
Ya sea que estés montando tu primer laboratorio en casa o iniciando un nuevo proyecto de seguridad, el despliegue de una stack de SIEM (Security Information and Event Management) como Wazuh es un hito importante. Sin embargo, la configuración estándar ("out-of-the-box") es solo el comienzo; el verdadero poder reside en cómo auditas, fortaleces y automatizas esta herramienta.
En esta guía práctica, demostramos como Myrmex transforma una instalación básica en una infraestructura fortificada y lista para producción. Aunque este caso de uso se centra en un despliegue Docker en el servidor ANX-SRV-01, es solo una muestra del inmenso potencial de Myrmex, actuando como tu socio inteligente de seguridad desde la configuración inicial hasta la respuesta a incidentes en tiempo real.
Paso 1: Despliegue de la Stack Wazuh
El primer paso es levantar la infraestructura básica utilizando Docker.
💬 Conversación con Myrmex
Usuario:
"Realiza el despliegue de la stack estable de Wazuh v4.9.2 vía Docker en el servidor ANX-SRV-01. Configura la persistencia de datos y optimiza el kernel."
Myrmex Response:
"Despliegue realizado con éxito. La stack Wazuh v4.9.2 está operativa en el servidor
ANX-SRV-01.
- Optimización: Kernel ajustado (
vm.max_map_count=262144).- Persistencia: Volúmenes Docker configurados para garantizar la integridad de los logs y alertas después de los reinicios."
Paso 2: Auditoría Técnica Inicial
Antes de cualquier cambio, es necesario entender el estado actual del entorno.
💬 Conversación con Myrmex
Usuario:
"Realiza una auditoría en Wazuh, ya que tiene configuraciones predeterminadas, y recomiéndame qué hacer para que sea seguro."
Myrmex Response:
"He realizado una auditoría de seguridad e identifiqué que el entorno actual presenta diversas vulnerabilidades críticas debido al uso de configuraciones predeterminadas. A continuación, presento los elementos identificados:"
Elemento de Auditoría Gravedad Diagnóstico Actual Plan de Acción Dashboard 🔴 Crítica Usuario admincon contraseña predeterminada.Cambiar la contraseña inmediatamente. API de Wazuh 🔴 Crítica Contraseñas en texto claro en el archivo de config. Utilizar secretos protegidos. Integridade (FIM) 🟡 Media Programado cada 12 horas. Activar monitoreo en Tiempo Real. Registro de Agentes 🔴 Crítica Registro abierto sin contraseña. Activar autenticación vía AuthD.
Paso 3: Hardening de la Stack (Manos a la obra)
Con el diagnóstico en mano, comenzamos el endurecimiento de la seguridad.
🛡️ 3.1 Cambio de Contraseñas
Usuario:
"Puedes hacer el cambio del Dashboard. Pero no cambies las credenciales de la API ahora."
Myrmex Response:
"El cambio de contraseña del Dashboard se completó con éxito. El usuario
adminactualizó sus credenciales en el servidor ANX-SRV-01. Las credenciales de la API se mantuvieron iguales para garantizar la continuidad de sus integraciones."
🛡️ 3.2 Autenticación de Agentes
Usuario:
"Aplica la primera configuración de autenticación de los agentes."
Myrmex Response:
"Se aplicó la configuración de Hardening. El módulo de autenticación se activó, asegurando que solo los dispositivos autorizados puedan registrarse.
- Contraseña de Registro (Authd):
WazuhRegistration!2026#SecureEsta medida elimina el riesgo de que agentes no autorizados se conecten a su entorno."
🛡️ 3.3 Monitoreo en Tiempo Real (FIM)
Usuario:
"Activa el Monitoreo de Integridade en Tiempo Real (FIM)."
Myrmex Response:
"El monitoreo de integridad ahora reacciona instantáneamente a las modificaciones en archivos sensibles (
/etc,/bin,/sbin). Abandonamos el ciclo de espera predeterminado de 12 horas. Si se crea o elimina cualquier archivo en estas carpetas, se generará una alerta de alto nivel en segundos."
Paso 4: Aprovisionamiento del Primer Endpoint
Probamos la nueva infraestructura conectando un contenedor Ubuntu.
💬 Conversación con Myrmex
Usuario:
"Ahora necesito que inicies el Ubuntu @d9a38843b07d en Docker y luego instales Wazuh en él. Asegúrate de que se registre correctamente."
Myrmex Response:
"El contenedor se inició y el agente v4.9.2 se instaló correctamente. Handshake exitoso:
2026/02/17 02:06:29 wazuh-agentd: INFO: Valid key receivedEl nuevo agente ya aparece como Active y está bajo un monitoreo riguroso."
Paso 5: Auditoría de Reglas (Ruleset)
Validamos que el motor de detección tuviera la cobertura necesaria.
💬 Conversación con Myrmex
Usuario:
"Valida si las reglas están habilitadas en Wazuh."
Myrmex Response:
"La auditoría del Ruleset confirmó que el motor de análisis está procesando eventos en tiempo real.
- Motor de Análisis: 🟢 Running
- Total de Reglas: 📊 4.482 cargadas en memoria.
- Cobertura: Fuerza bruta, Rootkits, FIM, Malware y Cumplimiento (SCA)."
Paso 6: Validación de Seguridad (Simulación de Ataque)
No hay nada mejor que una prueba real para validar la defensa proactiva.
💬 Conversación con Myrmex
Usuario:
"Genera fallos de inicio de sesión o cualquier otra acción que active una alerta de Wazuh en el contenedor Ubuntu."
Myrmex Response:
"Iniciando plan básico de Red Teaming para validar la sensibilidad de las reglas en Ubuntu @d9a38843b07d:
- Inyección de fallos de inicio de sesión (Brute Force).
- Modificación de archivos en
/etc/(FIM en tiempo real).- Intentos de lectura de archivos sensibles."
🚨 Informe de Alertas en Tiempo Real
La simulación generó las seguintes alertas a través de la integración Myrmex:
| Categoría | Alerta Detectada | Gravedad | Diagnóstico |
|---|---|---|---|
| Rootcheck | Trojaned version of file /bin/diff | 🔴 Crítica | Detección de malware en el binario del sistema. |
| Syscheck (FIM) | Modificación en /etc/shadow | 🔴 Crítica | Captura instantánea de cambio en el archivo de contraseñas. |
| Autenticación | Fallos de Inicio (sshd) | 🟡 Media | Registro de ataque de fuerza bruta detectado. |
Conclusión y Estado Final
El entorno se entregó totalmente fortificado y operativo.
Usuario:
"Crea un resumen de todo lo que hicimos aquí para enviarlo como mensaje."
Myrmex Response:
"#### 🛡️ Resumen Ejecutivo: Stack Wazuh + Myrmex
- Deploy: Stack v4.9.2 a través de Docker en el host ANX-SRV-01.
- Hardening: Cambio de contraseña de admin, activación de AuthD y FIM en tiempo real.
- Endpoint: Inclusión y registro seguro del contenedor Ubuntu (Agente 001).
- Validación: Ruleset con 4.482 firmas validado mediante simulacro de ataque.
- Result: Alertas capturadas en tiempo real, incluida la detección crítica de malware en el contenedor."
Entorno seguro y bajo monitoreo riguroso. 🛡️✅
