Myrmex
Myrmex
Blog/Casos de Uso

Guía Paso a Paso: Despliegue, Hardening y Validación de Seguridad en Wazuh

Guía Paso a Paso: Despliegue, Hardening y Validación de Seguridad en Wazuh
Wazuh
Myrmex

El Desafío

Ya sea que estés montando tu primer laboratorio en casa o iniciando un nuevo proyecto de seguridad, el despliegue de una stack de SIEM (Security Information and Event Management) como Wazuh es un hito importante. Sin embargo, la configuración estándar ("out-of-the-box") es solo el comienzo; el verdadero poder reside en cómo auditas, fortaleces y automatizas esta herramienta.

En esta guía práctica, demostramos como Myrmex transforma una instalación básica en una infraestructura fortificada y lista para producción. Aunque este caso de uso se centra en un despliegue Docker en el servidor ANX-SRV-01, es solo una muestra del inmenso potencial de Myrmex, actuando como tu socio inteligente de seguridad desde la configuración inicial hasta la respuesta a incidentes en tiempo real.


Paso 1: Despliegue de la Stack Wazuh

El primer paso es levantar la infraestructura básica utilizando Docker.

💬 Conversación con Myrmex

Usuario:

"Realiza el despliegue de la stack estable de Wazuh v4.9.2 vía Docker en el servidor ANX-SRV-01. Configura la persistencia de datos y optimiza el kernel."

Myrmex Response:

"Despliegue realizado con éxito. La stack Wazuh v4.9.2 está operativa en el servidor ANX-SRV-01.

  • Optimización: Kernel ajustado (vm.max_map_count=262144).
  • Persistencia: Volúmenes Docker configurados para garantizar la integridad de los logs y alertas después de los reinicios."

Paso 2: Auditoría Técnica Inicial

Antes de cualquier cambio, es necesario entender el estado actual del entorno.

💬 Conversación con Myrmex

Usuario:

"Realiza una auditoría en Wazuh, ya que tiene configuraciones predeterminadas, y recomiéndame qué hacer para que sea seguro."

Myrmex Response:

"He realizado una auditoría de seguridad e identifiqué que el entorno actual presenta diversas vulnerabilidades críticas debido al uso de configuraciones predeterminadas. A continuación, presento los elementos identificados:"

Elemento de AuditoríaGravedadDiagnóstico ActualPlan de Acción
Dashboard🔴 CríticaUsuario admin con contraseña predeterminada.Cambiar la contraseña inmediatamente.
API de Wazuh🔴 CríticaContraseñas en texto claro en el archivo de config.Utilizar secretos protegidos.
Integridade (FIM)🟡 MediaProgramado cada 12 horas.Activar monitoreo en Tiempo Real.
Registro de Agentes🔴 CríticaRegistro abierto sin contraseña.Activar autenticación vía AuthD.

Paso 3: Hardening de la Stack (Manos a la obra)

Con el diagnóstico en mano, comenzamos el endurecimiento de la seguridad.

🛡️ 3.1 Cambio de Contraseñas

Usuario:

"Puedes hacer el cambio del Dashboard. Pero no cambies las credenciales de la API ahora."

Myrmex Response:

"El cambio de contraseña del Dashboard se completó con éxito. El usuario admin actualizó sus credenciales en el servidor ANX-SRV-01. Las credenciales de la API se mantuvieron iguales para garantizar la continuidad de sus integraciones."

🛡️ 3.2 Autenticación de Agentes

Usuario:

"Aplica la primera configuración de autenticación de los agentes."

Myrmex Response:

"Se aplicó la configuración de Hardening. El módulo de autenticación se activó, asegurando que solo los dispositivos autorizados puedan registrarse.

  • Contraseña de Registro (Authd): WazuhRegistration!2026#Secure

Esta medida elimina el riesgo de que agentes no autorizados se conecten a su entorno."

🛡️ 3.3 Monitoreo en Tiempo Real (FIM)

Usuario:

"Activa el Monitoreo de Integridade en Tiempo Real (FIM)."

Myrmex Response:

"El monitoreo de integridad ahora reacciona instantáneamente a las modificaciones en archivos sensibles (/etc, /bin, /sbin). Abandonamos el ciclo de espera predeterminado de 12 horas. Si se crea o elimina cualquier archivo en estas carpetas, se generará una alerta de alto nivel en segundos."


Paso 4: Aprovisionamiento del Primer Endpoint

Probamos la nueva infraestructura conectando un contenedor Ubuntu.

💬 Conversación con Myrmex

Usuario:

"Ahora necesito que inicies el Ubuntu @d9a38843b07d en Docker y luego instales Wazuh en él. Asegúrate de que se registre correctamente."

Myrmex Response:

"El contenedor se inició y el agente v4.9.2 se instaló correctamente. Handshake exitoso: 2026/02/17 02:06:29 wazuh-agentd: INFO: Valid key received El nuevo agente ya aparece como Active y está bajo un monitoreo riguroso."


Paso 5: Auditoría de Reglas (Ruleset)

Validamos que el motor de detección tuviera la cobertura necesaria.

💬 Conversación con Myrmex

Usuario:

"Valida si las reglas están habilitadas en Wazuh."

Myrmex Response:

"La auditoría del Ruleset confirmó que el motor de análisis está procesando eventos en tiempo real.

  • Motor de Análisis: 🟢 Running
  • Total de Reglas: 📊 4.482 cargadas en memoria.
  • Cobertura: Fuerza bruta, Rootkits, FIM, Malware y Cumplimiento (SCA)."

Paso 6: Validación de Seguridad (Simulación de Ataque)

No hay nada mejor que una prueba real para validar la defensa proactiva.

💬 Conversación con Myrmex

Usuario:

"Genera fallos de inicio de sesión o cualquier otra acción que active una alerta de Wazuh en el contenedor Ubuntu."

Myrmex Response:

"Iniciando plan básico de Red Teaming para validar la sensibilidad de las reglas en Ubuntu @d9a38843b07d:

  1. Inyección de fallos de inicio de sesión (Brute Force).
  2. Modificación de archivos en /etc/ (FIM en tiempo real).
  3. Intentos de lectura de archivos sensibles."

🚨 Informe de Alertas en Tiempo Real

La simulación generó las seguintes alertas a través de la integración Myrmex:

CategoríaAlerta DetectadaGravedadDiagnóstico
RootcheckTrojaned version of file /bin/diff🔴 CríticaDetección de malware en el binario del sistema.
Syscheck (FIM)Modificación en /etc/shadow🔴 CríticaCaptura instantánea de cambio en el archivo de contraseñas.
AutenticaciónFallos de Inicio (sshd)🟡 MediaRegistro de ataque de fuerza bruta detectado.

Conclusión y Estado Final

El entorno se entregó totalmente fortificado y operativo.

Usuario:

"Crea un resumen de todo lo que hicimos aquí para enviarlo como mensaje."

Myrmex Response:

"#### 🛡️ Resumen Ejecutivo: Stack Wazuh + Myrmex

  1. Deploy: Stack v4.9.2 a través de Docker en el host ANX-SRV-01.
  2. Hardening: Cambio de contraseña de admin, activación de AuthD y FIM en tiempo real.
  3. Endpoint: Inclusión y registro seguro del contenedor Ubuntu (Agente 001).
  4. Validación: Ruleset con 4.482 firmas validado mediante simulacro de ataque.
  5. Result: Alertas capturadas en tiempo real, incluida la detección crítica de malware en el contenedor."

Entorno seguro y bajo monitoreo riguroso. 🛡️✅

MYRMEX | Guía Paso a Paso: Despliegue, Hardening y Validación de Seguridad en Wazuh