ChaosXploit: A Security Chaos Engineering framework based on Attack Trees
Los incidentes de seguridad pueden tener varios orígenes. Sin embargo, muchas veces son causados por componentes que se supone que están correctamente configurados o desplegados. Es decir, los métodos tradicionales pueden no detectar esos supuestos de seguridad, y es necesario probar nuevas alternat...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2022
- Institución:
- Universidad del Rosario
- Repositorio:
- Repositorio EdocUR - U. Rosario
- Idioma:
- eng
- OAI Identifier:
- oai:repository.urosario.edu.co:10336/34710
- Acceso en línea:
- https://doi.org/10.48713/10336_34710
https://repository.urosario.edu.co/handle/10336/34710
- Palabra clave:
- Vulnerabilidades
Servicios manejados en la nube
Caos de la seguridad
Árboles de ataque
Matemáticas
Programación, programas, datos de computación
Security Chaos Engineering
Attack Trees
Cloud managed services
Vulnerabilities
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
EDOCUR2_fce178a12ddbcd665fa127edddb2eb5a |
---|---|
oai_identifier_str |
oai:repository.urosario.edu.co:10336/34710 |
network_acronym_str |
EDOCUR2 |
network_name_str |
Repositorio EdocUR - U. Rosario |
repository_id_str |
|
dc.title.es.fl_str_mv |
ChaosXploit: A Security Chaos Engineering framework based on Attack Trees |
dc.title.TranslatedTitle.es.fl_str_mv |
ChaosXploit: Un Framework de Ingeniería del Caos de la Seguridad basado en árboles de ataque |
title |
ChaosXploit: A Security Chaos Engineering framework based on Attack Trees |
spellingShingle |
ChaosXploit: A Security Chaos Engineering framework based on Attack Trees Vulnerabilidades Servicios manejados en la nube Caos de la seguridad Árboles de ataque Matemáticas Programación, programas, datos de computación Security Chaos Engineering Attack Trees Cloud managed services Vulnerabilities |
title_short |
ChaosXploit: A Security Chaos Engineering framework based on Attack Trees |
title_full |
ChaosXploit: A Security Chaos Engineering framework based on Attack Trees |
title_fullStr |
ChaosXploit: A Security Chaos Engineering framework based on Attack Trees |
title_full_unstemmed |
ChaosXploit: A Security Chaos Engineering framework based on Attack Trees |
title_sort |
ChaosXploit: A Security Chaos Engineering framework based on Attack Trees |
dc.contributor.advisor.none.fl_str_mv |
Díaz López, Daniel Orlando |
dc.subject.es.fl_str_mv |
Vulnerabilidades Servicios manejados en la nube Caos de la seguridad Árboles de ataque |
topic |
Vulnerabilidades Servicios manejados en la nube Caos de la seguridad Árboles de ataque Matemáticas Programación, programas, datos de computación Security Chaos Engineering Attack Trees Cloud managed services Vulnerabilities |
dc.subject.ddc.es.fl_str_mv |
Matemáticas Programación, programas, datos de computación |
dc.subject.keyword.es.fl_str_mv |
Security Chaos Engineering Attack Trees Cloud managed services Vulnerabilities |
description |
Los incidentes de seguridad pueden tener varios orígenes. Sin embargo, muchas veces son causados por componentes que se supone que están correctamente configurados o desplegados. Es decir, los métodos tradicionales pueden no detectar esos supuestos de seguridad, y es necesario probar nuevas alternativas. La Ingeniería del Caos de la Seguridad (SCE) representa una nueva forma de detectar esos componentes que fallan para proteger los activos en escenarios de riesgo cibernético. Para demostrar la aplicación de la SCE en la seguridad, este proyecto de grado presenta, en primer lugar, una introducción a los fundamentos de la Ingeniería del Caos (CE), ya que la SCE hereda sus principios y metodología. Para ello, se realiza un análisis de los Frameworks y herramientas propuestos para la implementación de la CE y se comprueba su funcionalidad con cuatro experimentos. En segundo lugar, este proyecto de grado propone ChaosXploit, un framework de ingeniería del caos de la seguridad basado en árboles de ataque, que aprovecha la metodología de CE junto con una base de datos de conocimiento compuesta por árboles de ataque para detectar y explotar vulnerabilidades en diferentes objetivos como parte de un ejercicio de seguridad ofensiva. Una vez detallados los componentes teóricos y conceptuales de SCE y explicada la propuesta de ChaosXploit, se realiza un conjunto de experimentos para validar la viabilidad de ChaosXploit y así validar la seguridad de los servicios gestionados en la nube, es decir, los buckets de Amazon, que pueden ser propensos a la desconfiguración. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-08-16T17:10:12Z |
dc.date.available.none.fl_str_mv |
2022-08-16T17:10:12Z |
dc.date.created.none.fl_str_mv |
2022-05-27 |
dc.type.es.fl_str_mv |
bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.document.es.fl_str_mv |
Trabajo de grado |
dc.type.spa.es.fl_str_mv |
Trabajo de grado |
dc.identifier.doi.none.fl_str_mv |
https://doi.org/10.48713/10336_34710 |
dc.identifier.uri.none.fl_str_mv |
https://repository.urosario.edu.co/handle/10336/34710 |
url |
https://doi.org/10.48713/10336_34710 https://repository.urosario.edu.co/handle/10336/34710 |
dc.language.iso.es.fl_str_mv |
eng |
language |
eng |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.acceso.es.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia Abierto (Texto Completo) http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.extent.es.fl_str_mv |
42 pp |
dc.format.mimetype.es.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad del Rosario |
dc.publisher.department.none.fl_str_mv |
Escuela de Ingeniería, Ciencia y Tecnología |
dc.publisher.program.none.fl_str_mv |
Programa de Matemáticas Aplicadas y Ciencias de la Computación - MACC |
publisher.none.fl_str_mv |
Universidad del Rosario |
institution |
Universidad del Rosario |
dc.source.bibliographicCitation.none.fl_str_mv |
Beyer, Betsy; Jones, Chris; Petoff, Jennifer; Murphy, Niall Richard (2016) Site Reliability Engineering: How Google Runs Production Systems. : O'Reilly Media, Inc.; 9781491929124; Basiri, Ali; Hochstein, Lorin; Jones, Nora; Tucker, Haley (2019) Automating chaos experiments in production. En: CoRR. Vol. abs/1905.04648; Disponible en: http://arxiv.org/abs/1905.04648. Lafeldt, Mathias; Yu, Gu; Principles of chaos engineering. Disponible en: https://principlesofchaos.org/. Pawlikowski, M (2021) Chaos Engineering: Site reliability through controlled disruption. : Manning; 9781617297755; Díaz-López, Daniel; Blanco Uribe, María; Santiago Cely, Claudia; Tarquino Murgueitio, Daniel; Garcia Garcia, Edwin; Nespoli, Pantaleone; Gómez Mármol, Félix (2018) Developing Secure IoT Services: A Security-Oriented Review of IoT. En: Symmetry. Vol. 10; No. 12; 2073-8994; Disponible en: https://www.mdpi.com/2073-8994/10/12/669; http://dx.doi.org/10.3390/sym10120669. Disponible en: 10.3390/sym10120669. Díaz-López, Daniel; Dólera Tormo, Ginés; Gómez Mármol, Félix; Alcaraz Calero, Jose M; Martínez Pérez, Gregorio (2014) Live digital, remember digital: State of the art and research challenges. En: Computers & Electrical Engineering. Vol. 40; No. 1; pp. 109-120 0045-7906; Disponible en: https://www.sciencedirect.com/science/article/pii/S0045790613002905; http://dx.doi.org/10.1016/j.compeleceng.2013.11.008. Disponible en: 10.1016/j.compeleceng.2013.11.008. Torkura, Kennedy A; Sukmana, Muhammad I H; Cheng, Feng; Meinel, Christoph (2020) CloudStrike: Chaos Engineering for Security and Resiliency in Cloud. En: IEEE Access. Vol. 8; pp. 123044-123060 2169-3536; Disponible en: http://dx.doi.org/10.1109/ACCESS.2020.3007338. Disponible en: 10.1109/ACCESS.2020.3007338. Rosenthal, C; Jones, N (2020) Chaos Engineering: System Resiliency in Practice. : O'Reilly Media; 9781492043867; Basiri, Ali; Behnam, Niosha; de Rooij, Ruud; Hochstein, Lorin; Kosewski, Luke; Reynolds, Justin; Rosenthal, Casey (2016) Chaos Engineering. En: IEEE Software. Vol. 33; No. 3; pp. 35-41 Disponible en: http://dx.doi.org/10.1109/MS.2016.60. Disponible en: 10.1109/MS.2016.60. Camacho, Carlos; Cañizares, Pablo C; Llana, Luis; Núñez, Alberto (2022) Chaos as a Software Product Line—A platform for improving open. En: Software. pp. 1-34 1097-024X; Disponible en: http://dx.doi.org/10.1002/spe.3076. Disponible en: 10.1002/spe.3076. Simonsson, Jesper; Zhang, Long; Morin, Brice; Baudry, Benoit; Monperrus, Martin (2021) Observability and chaos engineering on system calls for containerized. En: Future Generation Computer Systems. Vol. 122; pp. 117-129 : Elsevier B.V.; 0167-739X; Disponible en: https://doi.org/10.1016/j.future.2021.04.001; http://dx.doi.org/10.1016/j.future.2021.04.001; http://arxiv.org/abs/1907.13039. Disponible en: 10.1016/j.future.2021.04.001. Zhang, Long; Morin, Brice; Haller, Philipp; Baudry, Benoit; Monperrus, Martin (2018) A Chaos Engineering System for Live Analysis and Falsification of. En: IEEE Transactions on Software Engineering. Vol. 47; No. 11; pp. 2534-2548 : IEEE; 1939-3520; Disponible en: http://dx.doi.org/10.1109/TSE.2019.2954871; http://arxiv.org/abs/1805.05246. Disponible en: 10.1109/TSE.2019.2954871. Zhang, Long; Morin, Brice; Baudry, Benoit; Monperrus, Martin (2021) Maximizing Error Injection Realism for Chaos Engineering with System Calls. En: IEEE Transactions on Dependable and Secure Computing. pp. 1-1 : Institute of Electrical and Electronics Engineers (IEEE); Disponible en: https://doi.org/10.1109%2Ftdsc.2021.3069715; http://dx.doi.org/10.1109/tdsc.2021.3069715. Disponible en: 10.1109/tdsc.2021.3069715. Rinehart, Aaron; Shortridge, Kelly; O'Reilly Media, Incorporated (2020) Security Chaos Engineering Gaining Confidence in Resilience and Safety at. Torkura, Kennedy A; Sukmana, Muhammad I H; Cheng, Feng; Meinel, Christoph (2019) Security Chaos Engineering for Cloud Services: Work in Progress. En: 2019 IEEE 18th International Symposium on Network Computing and.: Institute of Electrical and Electronics Engineers Inc.; Disponible en: http://dx.doi.org/10.1109/NCA.2019.8935046. Disponible en: 10.1109/NCA.2019.8935046. Torkura, K A; Sukmana, Muhammad; Cheng, Feng; Meinel, Christoph (2021) Continuous auditing and threat detection in multi-cloud infrastructure. En: Computers and Security. Vol. 102; pp. 102124 : Elsevier Ltd; 0167-4048; Disponible en: https://doi.org/10.1016/j.cose.2020.102124; http://dx.doi.org/10.1016/j.cose.2020.102124. Disponible en: 10.1016/j.cose.2020.102124. Sharieh, Salah; Ferworn, Alexander (2021) Securing APIs and Chaos Engineering. En: 2021 IEEE Conference on Communications and Network Security (CNS). pp. 290-294 Disponible en: http://dx.doi.org/10.1109/CNS53000.2021.9705049. Disponible en: 10.1109/CNS53000.2021.9705049. Blog, Netflix Technology; Netflix Chaos Monkey Upgraded. Disponible en: https://netflixtechblog.com/netflix-chaos-monkey-upgraded-1d679429be5d. Blog, Netflix Technology; The Netflix Simian Army. Disponible en: https://netflixtechblog.com/the-netflix-simian-army-16e57fbab116. Buttow, Tammy; Chaos Engineering: the history, principles, and practice. Disponible en: https://www.gremlin.com/community/tutorials/chaos-engineering-the-history-principles-and-practice/. Rapid7, (2021) 2021 Cloud Misconfiguration Report. Martínez Martínez, Isabella; Florián Quitián, Andrés; Díaz-López, Daniel; Nespoli, Pantaleone; Gómez Mármol, Félix (2021) MalSEIRS: Forecasting Malware Spread Based on Compartmental Models in. En: Complexity. Vol. 2021; Hindawi; Nespoli, Pantaleone; Díaz-López, Daniel; Gómez Mármol, Félix (2021) Cyberprotection in IoT environments: A dynamic rule-based solution to. En: Journal of Information Security and Applications. Vol. 60; pp. 102878 2214-2126; Disponible en: https://www.sciencedirect.com/science/article/pii/S2214212621001058; http://dx.doi.org/10.1016/j.jisa.2021.102878. Disponible en: 10.1016/j.jisa.2021.102878. Owasp,; OWASP org. Disponible en: https://owasp.org/. Owasp,; OWASP top ten. Disponible en: https://owasp.org/www-project-top-ten/. Butow, Tammy; Gremlin Certified Chaos Engineering Practiotioner. Butow, Tammy; Gremlin Certified Chaos Engineering Professional. Adkins, H; Beyer, B; Blankinship, P; Oprea, A; Lewandowski, P; Stubblefield, A (2020) Building Secure and Reliable Systems: Best Practices for Designing,. : O'Reilly Media; 9781492083122; Kamal, Alya Hannah Ahmad; Yen, Caryn Chuah Yi; Hui, Gan Jia; Ling, Pang Sze; Fatima-tuz-Zahra, (2020) Risk Assessment, Threat Modeling and Security Testing in SDLC. En: arXiv [cs.SE]. Disponible en: http://arxiv.org/abs/2012.07226. Miles, R (2019) Chaos Engineering Observability. : O'Reilly Media, Incorporated; 9781492051039; Roa, Yury Niño (2022) Chaos Engineering and Observability with Visual Metaphors. : InfoQ; Disponible en: https://www.infoq.com/articles/chaos-engineering-observability-visual-metaphors/?utm_campaign=infoq_content&utm_source=twitter&utm_medium=feed&utm_term=culture-methods. Mateo Tudela, Francesc; Bermejo Higuera, Juan-Ramón; Bermejo Higuera, Javier; Sicilia Montalvo, Juan-Antonio; Argyros, Michael I (2020) On Combining Static, Dynamic and Interactive Analysis Security Testing. En: Applied Sciences. Vol. 10; No. 24; 2076-3417; |
dc.source.instname.none.fl_str_mv |
instname:Universidad del Rosario |
dc.source.reponame.none.fl_str_mv |
reponame:Repositorio Institucional EdocUR |
bitstream.url.fl_str_mv |
https://repository.urosario.edu.co/bitstreams/f2cfd4bb-d32e-421e-92db-9fa91ecafe03/download https://repository.urosario.edu.co/bitstreams/e2a77450-b5e8-4c87-961a-1e991c3f36e5/download https://repository.urosario.edu.co/bitstreams/3bc56fde-4663-4154-b9f5-a80739259fba/download https://repository.urosario.edu.co/bitstreams/7e7d200e-0bc0-4fa8-8502-e9bb40d9ccbd/download https://repository.urosario.edu.co/bitstreams/930c9c56-b9f1-4116-b717-1f21ceee13c3/download https://repository.urosario.edu.co/bitstreams/28669368-9add-4383-aa67-87d065485c7d/download |
bitstream.checksum.fl_str_mv |
8dd7ff58a22e57e8d7bd4171d5d9e96b f34540667f65f0674092e14f4104bebe 217700a34da79ed616c2feb68d4c5e06 fab9d9ed61d64f6ac005dee3306ae77e 42ea2cfbb985065495b7b78c8b739d07 296eea53a1bf51f368885c4bf20e5be3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional EdocUR |
repository.mail.fl_str_mv |
edocur@urosario.edu.co |
_version_ |
1814167550512070656 |
spelling |
Díaz López, Daniel Orlando1061695713600Palacios Chavarro, SaraProfesional en Matemáticas Aplicadas y Ciencias de la ComputaciónPregradoFull timec1b2f3a0-95a8-493a-b3e7-dd6e26d629906002022-08-16T17:10:12Z2022-08-16T17:10:12Z2022-05-27Los incidentes de seguridad pueden tener varios orígenes. Sin embargo, muchas veces son causados por componentes que se supone que están correctamente configurados o desplegados. Es decir, los métodos tradicionales pueden no detectar esos supuestos de seguridad, y es necesario probar nuevas alternativas. La Ingeniería del Caos de la Seguridad (SCE) representa una nueva forma de detectar esos componentes que fallan para proteger los activos en escenarios de riesgo cibernético. Para demostrar la aplicación de la SCE en la seguridad, este proyecto de grado presenta, en primer lugar, una introducción a los fundamentos de la Ingeniería del Caos (CE), ya que la SCE hereda sus principios y metodología. Para ello, se realiza un análisis de los Frameworks y herramientas propuestos para la implementación de la CE y se comprueba su funcionalidad con cuatro experimentos. En segundo lugar, este proyecto de grado propone ChaosXploit, un framework de ingeniería del caos de la seguridad basado en árboles de ataque, que aprovecha la metodología de CE junto con una base de datos de conocimiento compuesta por árboles de ataque para detectar y explotar vulnerabilidades en diferentes objetivos como parte de un ejercicio de seguridad ofensiva. Una vez detallados los componentes teóricos y conceptuales de SCE y explicada la propuesta de ChaosXploit, se realiza un conjunto de experimentos para validar la viabilidad de ChaosXploit y así validar la seguridad de los servicios gestionados en la nube, es decir, los buckets de Amazon, que pueden ser propensos a la desconfiguración.Security incidents may have several origins. However, many times they are caused due to components that are supposed to be correctly configured or deployed. That is, traditional methods may not detect those security assumptions, and new alternatives need to be tried. Security Chaos Engineering (SCE) represents a new way to detect such failing components in order to protect assets under cyber risk scenarios. To demonstrate the application of SCE in security, this degree project presents, in the first place, an introduction to the fundamentals of Chaos Engineering (CE) as SCE inherits its principles and methodology. This is done to understand its application in engineering, a series of analyses of the proposed frameworks and tools for the implementation of CE is provided, and its functionality is tested with four experiments. In the second place, this degree project proposes ChaosXploit, a security chaos engineering framework based on attack trees, which leverages the CE methodology along with a knowledge database composed of attack trees to detect and exploit vulnerabilities in different targets as part of an offensive security exercise. Once the theoretical and conceptual components of SCE are detailed and the proposal for ChaosXploit is explained, a set of experiments are conducted to validate the feasibility of ChaosXploit to validate the security of cloud managed services, i.e. Amazon buckets, which may be prone to misconfigurations.42 ppapplication/pdfhttps://doi.org/10.48713/10336_34710https://repository.urosario.edu.co/handle/10336/34710engUniversidad del RosarioEscuela de Ingeniería, Ciencia y TecnologíaPrograma de Matemáticas Aplicadas y Ciencias de la Computación - MACCAtribución-NoComercial-SinDerivadas 2.5 ColombiaAbierto (Texto Completo)http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Beyer, Betsy; Jones, Chris; Petoff, Jennifer; Murphy, Niall Richard (2016) Site Reliability Engineering: How Google Runs Production Systems. : O'Reilly Media, Inc.; 9781491929124;Basiri, Ali; Hochstein, Lorin; Jones, Nora; Tucker, Haley (2019) Automating chaos experiments in production. En: CoRR. Vol. abs/1905.04648; Disponible en: http://arxiv.org/abs/1905.04648.Lafeldt, Mathias; Yu, Gu; Principles of chaos engineering. Disponible en: https://principlesofchaos.org/.Pawlikowski, M (2021) Chaos Engineering: Site reliability through controlled disruption. : Manning; 9781617297755;Díaz-López, Daniel; Blanco Uribe, María; Santiago Cely, Claudia; Tarquino Murgueitio, Daniel; Garcia Garcia, Edwin; Nespoli, Pantaleone; Gómez Mármol, Félix (2018) Developing Secure IoT Services: A Security-Oriented Review of IoT. En: Symmetry. Vol. 10; No. 12; 2073-8994; Disponible en: https://www.mdpi.com/2073-8994/10/12/669; http://dx.doi.org/10.3390/sym10120669. Disponible en: 10.3390/sym10120669.Díaz-López, Daniel; Dólera Tormo, Ginés; Gómez Mármol, Félix; Alcaraz Calero, Jose M; Martínez Pérez, Gregorio (2014) Live digital, remember digital: State of the art and research challenges. En: Computers & Electrical Engineering. Vol. 40; No. 1; pp. 109-120 0045-7906; Disponible en: https://www.sciencedirect.com/science/article/pii/S0045790613002905; http://dx.doi.org/10.1016/j.compeleceng.2013.11.008. Disponible en: 10.1016/j.compeleceng.2013.11.008.Torkura, Kennedy A; Sukmana, Muhammad I H; Cheng, Feng; Meinel, Christoph (2020) CloudStrike: Chaos Engineering for Security and Resiliency in Cloud. En: IEEE Access. Vol. 8; pp. 123044-123060 2169-3536; Disponible en: http://dx.doi.org/10.1109/ACCESS.2020.3007338. Disponible en: 10.1109/ACCESS.2020.3007338.Rosenthal, C; Jones, N (2020) Chaos Engineering: System Resiliency in Practice. : O'Reilly Media; 9781492043867;Basiri, Ali; Behnam, Niosha; de Rooij, Ruud; Hochstein, Lorin; Kosewski, Luke; Reynolds, Justin; Rosenthal, Casey (2016) Chaos Engineering. En: IEEE Software. Vol. 33; No. 3; pp. 35-41 Disponible en: http://dx.doi.org/10.1109/MS.2016.60. Disponible en: 10.1109/MS.2016.60.Camacho, Carlos; Cañizares, Pablo C; Llana, Luis; Núñez, Alberto (2022) Chaos as a Software Product Line—A platform for improving open. En: Software. pp. 1-34 1097-024X; Disponible en: http://dx.doi.org/10.1002/spe.3076. Disponible en: 10.1002/spe.3076.Simonsson, Jesper; Zhang, Long; Morin, Brice; Baudry, Benoit; Monperrus, Martin (2021) Observability and chaos engineering on system calls for containerized. En: Future Generation Computer Systems. Vol. 122; pp. 117-129 : Elsevier B.V.; 0167-739X; Disponible en: https://doi.org/10.1016/j.future.2021.04.001; http://dx.doi.org/10.1016/j.future.2021.04.001; http://arxiv.org/abs/1907.13039. Disponible en: 10.1016/j.future.2021.04.001.Zhang, Long; Morin, Brice; Haller, Philipp; Baudry, Benoit; Monperrus, Martin (2018) A Chaos Engineering System for Live Analysis and Falsification of. En: IEEE Transactions on Software Engineering. Vol. 47; No. 11; pp. 2534-2548 : IEEE; 1939-3520; Disponible en: http://dx.doi.org/10.1109/TSE.2019.2954871; http://arxiv.org/abs/1805.05246. Disponible en: 10.1109/TSE.2019.2954871.Zhang, Long; Morin, Brice; Baudry, Benoit; Monperrus, Martin (2021) Maximizing Error Injection Realism for Chaos Engineering with System Calls. En: IEEE Transactions on Dependable and Secure Computing. pp. 1-1 : Institute of Electrical and Electronics Engineers (IEEE); Disponible en: https://doi.org/10.1109%2Ftdsc.2021.3069715; http://dx.doi.org/10.1109/tdsc.2021.3069715. Disponible en: 10.1109/tdsc.2021.3069715.Rinehart, Aaron; Shortridge, Kelly; O'Reilly Media, Incorporated (2020) Security Chaos Engineering Gaining Confidence in Resilience and Safety at. Torkura, Kennedy A; Sukmana, Muhammad I H; Cheng, Feng; Meinel, Christoph (2019) Security Chaos Engineering for Cloud Services: Work in Progress. En: 2019 IEEE 18th International Symposium on Network Computing and.: Institute of Electrical and Electronics Engineers Inc.; Disponible en: http://dx.doi.org/10.1109/NCA.2019.8935046. Disponible en: 10.1109/NCA.2019.8935046.Torkura, K A; Sukmana, Muhammad; Cheng, Feng; Meinel, Christoph (2021) Continuous auditing and threat detection in multi-cloud infrastructure. En: Computers and Security. Vol. 102; pp. 102124 : Elsevier Ltd; 0167-4048; Disponible en: https://doi.org/10.1016/j.cose.2020.102124; http://dx.doi.org/10.1016/j.cose.2020.102124. Disponible en: 10.1016/j.cose.2020.102124.Sharieh, Salah; Ferworn, Alexander (2021) Securing APIs and Chaos Engineering. En: 2021 IEEE Conference on Communications and Network Security (CNS). pp. 290-294 Disponible en: http://dx.doi.org/10.1109/CNS53000.2021.9705049. Disponible en: 10.1109/CNS53000.2021.9705049.Blog, Netflix Technology; Netflix Chaos Monkey Upgraded. Disponible en: https://netflixtechblog.com/netflix-chaos-monkey-upgraded-1d679429be5d.Blog, Netflix Technology; The Netflix Simian Army. Disponible en: https://netflixtechblog.com/the-netflix-simian-army-16e57fbab116.Buttow, Tammy; Chaos Engineering: the history, principles, and practice. Disponible en: https://www.gremlin.com/community/tutorials/chaos-engineering-the-history-principles-and-practice/.Rapid7, (2021) 2021 Cloud Misconfiguration Report. Martínez Martínez, Isabella; Florián Quitián, Andrés; Díaz-López, Daniel; Nespoli, Pantaleone; Gómez Mármol, Félix (2021) MalSEIRS: Forecasting Malware Spread Based on Compartmental Models in. En: Complexity. Vol. 2021; Hindawi;Nespoli, Pantaleone; Díaz-López, Daniel; Gómez Mármol, Félix (2021) Cyberprotection in IoT environments: A dynamic rule-based solution to. En: Journal of Information Security and Applications. Vol. 60; pp. 102878 2214-2126; Disponible en: https://www.sciencedirect.com/science/article/pii/S2214212621001058; http://dx.doi.org/10.1016/j.jisa.2021.102878. Disponible en: 10.1016/j.jisa.2021.102878.Owasp,; OWASP org. Disponible en: https://owasp.org/.Owasp,; OWASP top ten. Disponible en: https://owasp.org/www-project-top-ten/.Butow, Tammy; Gremlin Certified Chaos Engineering Practiotioner. Butow, Tammy; Gremlin Certified Chaos Engineering Professional. Adkins, H; Beyer, B; Blankinship, P; Oprea, A; Lewandowski, P; Stubblefield, A (2020) Building Secure and Reliable Systems: Best Practices for Designing,. : O'Reilly Media; 9781492083122;Kamal, Alya Hannah Ahmad; Yen, Caryn Chuah Yi; Hui, Gan Jia; Ling, Pang Sze; Fatima-tuz-Zahra, (2020) Risk Assessment, Threat Modeling and Security Testing in SDLC. En: arXiv [cs.SE]. Disponible en: http://arxiv.org/abs/2012.07226.Miles, R (2019) Chaos Engineering Observability. : O'Reilly Media, Incorporated; 9781492051039;Roa, Yury Niño (2022) Chaos Engineering and Observability with Visual Metaphors. : InfoQ; Disponible en: https://www.infoq.com/articles/chaos-engineering-observability-visual-metaphors/?utm_campaign=infoq_content&utm_source=twitter&utm_medium=feed&utm_term=culture-methods.Mateo Tudela, Francesc; Bermejo Higuera, Juan-Ramón; Bermejo Higuera, Javier; Sicilia Montalvo, Juan-Antonio; Argyros, Michael I (2020) On Combining Static, Dynamic and Interactive Analysis Security Testing. En: Applied Sciences. Vol. 10; No. 24; 2076-3417;instname:Universidad del Rosarioreponame:Repositorio Institucional EdocURVulnerabilidadesServicios manejados en la nubeCaos de la seguridadÁrboles de ataqueMatemáticas510600Programación, programas, datos de computación005600Security Chaos EngineeringAttack TreesCloud managed servicesVulnerabilitiesChaosXploit: A Security Chaos Engineering framework based on Attack TreesChaosXploit: Un Framework de Ingeniería del Caos de la Seguridad basado en árboles de ataquebachelorThesisTrabajo de gradoTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fORIGINALTrabajo_de_Grado-1.pdfTrabajo_de_Grado-1.pdfTrabajo de gradoapplication/pdf1353272https://repository.urosario.edu.co/bitstreams/f2cfd4bb-d32e-421e-92db-9fa91ecafe03/download8dd7ff58a22e57e8d7bd4171d5d9e96bMD51references.risreferences.risReferenciasapplication/octet-stream10094https://repository.urosario.edu.co/bitstreams/e2a77450-b5e8-4c87-961a-1e991c3f36e5/downloadf34540667f65f0674092e14f4104bebeMD52CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repository.urosario.edu.co/bitstreams/3bc56fde-4663-4154-b9f5-a80739259fba/download217700a34da79ed616c2feb68d4c5e06MD54LICENSElicense.txtlicense.txttext/plain1475https://repository.urosario.edu.co/bitstreams/7e7d200e-0bc0-4fa8-8502-e9bb40d9ccbd/downloadfab9d9ed61d64f6ac005dee3306ae77eMD53TEXTTrabajo_de_Grado-1.pdf.txtTrabajo_de_Grado-1.pdf.txtExtracted texttext/plain76397https://repository.urosario.edu.co/bitstreams/930c9c56-b9f1-4116-b717-1f21ceee13c3/download42ea2cfbb985065495b7b78c8b739d07MD55THUMBNAILTrabajo_de_Grado-1.pdf.jpgTrabajo_de_Grado-1.pdf.jpgGenerated Thumbnailimage/jpeg2900https://repository.urosario.edu.co/bitstreams/28669368-9add-4383-aa67-87d065485c7d/download296eea53a1bf51f368885c4bf20e5be3MD5610336/34710oai:repository.urosario.edu.co:10336/347102022-08-19 14:59:43.83http://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadas 2.5 Colombiahttps://repository.urosario.edu.coRepositorio institucional EdocURedocur@urosario.edu.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 |