Guía metodológica para la protección de datos en la utilización de la computación en la nube

En los últimos años, se ha producido un incremento en la utilización de la computación en la nube. Se espera que dentro de los próximos 5 a 10 años esta aumente aún más en su fase de producción y que no sea de uso exclusivo de expertos en tecnologías de información y comunicaciones, sino también de...

Full description

Autores:
Larios Olivos, Yair Josué
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2014
Institución:
Corporación Universidad de la Costa
Repositorio:
REDICUC - Repositorio CUC
Idioma:
spa
OAI Identifier:
oai:repositorio.cuc.edu.co:11323/4831
Acceso en línea:
http://hdl.handle.net/11323/4831
https://repositorio.cuc.edu.co/
Palabra clave:
Virtualización
Computación en la nube
Protección de datos
Virtualization
Cloud computing
Data protection
Rights
openAccess
License
Attribution-NonCommercial-ShareAlike 4.0 International
id RCUC2_908091a4c4607af901ff26b4b43bb52f
oai_identifier_str oai:repositorio.cuc.edu.co:11323/4831
network_acronym_str RCUC2
network_name_str REDICUC - Repositorio CUC
repository_id_str
dc.title.spa.fl_str_mv Guía metodológica para la protección de datos en la utilización de la computación en la nube
title Guía metodológica para la protección de datos en la utilización de la computación en la nube
spellingShingle Guía metodológica para la protección de datos en la utilización de la computación en la nube
Virtualización
Computación en la nube
Protección de datos
Virtualization
Cloud computing
Data protection
title_short Guía metodológica para la protección de datos en la utilización de la computación en la nube
title_full Guía metodológica para la protección de datos en la utilización de la computación en la nube
title_fullStr Guía metodológica para la protección de datos en la utilización de la computación en la nube
title_full_unstemmed Guía metodológica para la protección de datos en la utilización de la computación en la nube
title_sort Guía metodológica para la protección de datos en la utilización de la computación en la nube
dc.creator.fl_str_mv Larios Olivos, Yair Josué
dc.contributor.advisor.spa.fl_str_mv Montaño Ardila, Víctor Manuel
dc.contributor.author.spa.fl_str_mv Larios Olivos, Yair Josué
dc.subject.spa.fl_str_mv Virtualización
Computación en la nube
Protección de datos
Virtualization
Cloud computing
Data protection
topic Virtualización
Computación en la nube
Protección de datos
Virtualization
Cloud computing
Data protection
description En los últimos años, se ha producido un incremento en la utilización de la computación en la nube. Se espera que dentro de los próximos 5 a 10 años esta aumente aún más en su fase de producción y que no sea de uso exclusivo de expertos en tecnologías de información y comunicaciones, sino también de académicos, empresarios y personas comunes que se vean atraídos por las ventajas ofrecidas por este modelo. La protección de los datos es uno de los aspectos que más preocupan a los directivos de TI para migrar sus aplicaciones e información a la nube, debido a que están confiando sus datos privados a un tercero. Por este motivo las empresas y personas deben tomar medidas que garanticen el control de su información y que minimicen los riesgos que en la que esta los pueda impactar. A partir de lo anterior se realiza la presente investigación que consiste en una guía metodológica para la protección de datos en la utilización de la computación en la nube.
publishDate 2014
dc.date.issued.none.fl_str_mv 2014-10-15
dc.date.accessioned.none.fl_str_mv 2019-06-10T13:14:53Z
dc.date.available.none.fl_str_mv 2019-06-10T13:14:53Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.spa.fl_str_mv http://hdl.handle.net/11323/4831
dc.identifier.instname.spa.fl_str_mv Corporación Universidad de la Costa
dc.identifier.reponame.spa.fl_str_mv REDICUC - Repositorio CUC
dc.identifier.repourl.spa.fl_str_mv https://repositorio.cuc.edu.co/
url http://hdl.handle.net/11323/4831
https://repositorio.cuc.edu.co/
identifier_str_mv Corporación Universidad de la Costa
REDICUC - Repositorio CUC
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Portas V, FUENSANTA J. CLOUD COMPUTING, CLÁUSULAS CONTRACTUALES Y REGLAS CORPORATIVAS VINCULANTES. (Spanish). Revista De Derecho UNED [serial online]. January 2014;(14):247- 269. Available from: Fuente Académica Premier, Ipswich, MA. Accessed October 10, 2014  Riesgos y amenazas en el cloud computing/INTECO-CERT  http://www8.hp.com/h20195/v2/GetPDF.aspx%2F4AA5-1360SPL.pdf  http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_inform%C3%A1tica  www.gobierno.pr/NR/rdonlyres/CC1286A8.../0/15confiabilidad.pdf  http://www.tyncloud.com/376246-El-futuro-del-almacenamiento-en-lanube.note.aspx  http://searchdatacenter.techtarget.com/es/cronica/Las-10-principalesamenazas-de-seguridad-para-2014-segun-Fortinet  http://www.safenet-inc.com/data-protection/cloudsecurity/#sthash.aA9K8RtF.dpuf  http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube  http://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/  http://wikithink.wordpress.com/2012/10/22/la-nube-que-es-y-cuales-sonsus-caracteristicas/  Guía para clientes que contraten servicios de Cloud Computing  http://cuidatusdatos.com/infoprotecciondedatos.html  http://www.safenet-inc.com/data-protection/cloud-security/  http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)  http://es.wikipedia.org/wiki/Red_de_computadoras  http://es.wikipedia.org/wiki/Software  http://es.wikipedia.org/wiki/Web_2.0 http://es.wikipedia.org/wiki/Virtualizaci%C3%B3n  http://es.wikipedia.org/wiki/Inteligencia_artificial  http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n  http://es.wikipedia.org/wiki/Usuario_(inform%C3%A1tica)  http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_inform%C3%A1tica  http://es.wikipedia.org/wiki/Servidor  http://es.wikipedia.org/wiki/M%C3%A9todo_justo_a_tiempo  http://es.wikipedia.org/wiki/Subcontrataci%C3%B3n  http://es.wikipedia.org/wiki/Riesgo  http://es.wikipedia.org/wiki/Recurso  http://es.wikipedia.org/wiki/Celular  http://es.wikipedia.org/wiki/Computadora_port%C3%A1til  http://es.wikipedia.org/wiki/Tableta  http://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos  http://es.wikipedia.org/wiki/Flujo_de_trabajo  http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_d e_Datos_de_Car%C3%A1cterr_Personal_de_Espa%C3%B1a  http://es.wikipedia.org/wiki/Dato  http://legalconsultors.blogspot.es/1346762520/los-contratos-clickwrap-yshrinkwrap/
dc.rights.spa.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.publisher.spa.fl_str_mv Universidad de la Costa
dc.publisher.program.spa.fl_str_mv Especialización en Auditoria a los Sistemas de Información
institution Corporación Universidad de la Costa
bitstream.url.fl_str_mv https://repositorio.cuc.edu.co/bitstream/11323/4831/2/license_rdf
https://repositorio.cuc.edu.co/bitstream/11323/4831/3/license.txt
https://repositorio.cuc.edu.co/bitstream/11323/4831/1/GUIA%20METODOLOGICA%20PARA%20LA%20PROTECCION%20DE%20DATOS%20EN%20LA.pdf
https://repositorio.cuc.edu.co/bitstream/11323/4831/5/GUIA%20METODOLOGICA%20PARA%20LA%20PROTECCION%20DE%20DATOS%20EN%20LA.pdf.jpg
https://repositorio.cuc.edu.co/bitstream/11323/4831/6/GUIA%20METODOLOGICA%20PARA%20LA%20PROTECCION%20DE%20DATOS%20EN%20LA.pdf.txt
bitstream.checksum.fl_str_mv 934f4ca17e109e0a05eaeaba504d7ce4
8a4605be74aa9ea9d79846c1fba20a33
a42b5819d0b8553cc939f8462c329889
37412387faf8f00ea0512843b2471a03
722c789bbb30341662b14123d48145a5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Universidad de La Costa
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808400116217806848
spelling Montaño Ardila, Víctor Manueld4ba4085b06bdfe460cc469375a9aa28-1Larios Olivos, Yair Josué8974689b9d45bed21af23788b746b9312019-06-10T13:14:53Z2019-06-10T13:14:53Z2014-10-15http://hdl.handle.net/11323/4831Corporación Universidad de la CostaREDICUC - Repositorio CUChttps://repositorio.cuc.edu.co/En los últimos años, se ha producido un incremento en la utilización de la computación en la nube. Se espera que dentro de los próximos 5 a 10 años esta aumente aún más en su fase de producción y que no sea de uso exclusivo de expertos en tecnologías de información y comunicaciones, sino también de académicos, empresarios y personas comunes que se vean atraídos por las ventajas ofrecidas por este modelo. La protección de los datos es uno de los aspectos que más preocupan a los directivos de TI para migrar sus aplicaciones e información a la nube, debido a que están confiando sus datos privados a un tercero. Por este motivo las empresas y personas deben tomar medidas que garanticen el control de su información y que minimicen los riesgos que en la que esta los pueda impactar. A partir de lo anterior se realiza la presente investigación que consiste en una guía metodológica para la protección de datos en la utilización de la computación en la nube.In recent years, there has been an increased use of cloud computing. It is expected that within the next 5-10 years, this further increase in its production stage and nonexclusive use of experts in information and communication technologies, but also academics, businessmen and ordinary people be attracted by the advantages offered by this model. The protection of data is one of the issues of concern to IT managers to migrate their applications and data to the cloud, because they are entrusting their private data to a third party. For this reason, companies and individuals must take steps to ensure the control of information and minimize the risks in which this may impact the. From the above, the present research is a methodological guide for data protection in the use of cloud computing is performed.spaUniversidad de la CostaEspecialización en Auditoria a los Sistemas de InformaciónAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2VirtualizaciónComputación en la nubeProtección de datosVirtualizationCloud computingData protectionGuía metodológica para la protección de datos en la utilización de la computación en la nubeTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionPortas V, FUENSANTA J. CLOUD COMPUTING, CLÁUSULAS CONTRACTUALES Y REGLAS CORPORATIVAS VINCULANTES. (Spanish). Revista De Derecho UNED [serial online]. January 2014;(14):247- 269. Available from: Fuente Académica Premier, Ipswich, MA. Accessed October 10, 2014  Riesgos y amenazas en el cloud computing/INTECO-CERT  http://www8.hp.com/h20195/v2/GetPDF.aspx%2F4AA5-1360SPL.pdf  http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_inform%C3%A1tica  www.gobierno.pr/NR/rdonlyres/CC1286A8.../0/15confiabilidad.pdf  http://www.tyncloud.com/376246-El-futuro-del-almacenamiento-en-lanube.note.aspx  http://searchdatacenter.techtarget.com/es/cronica/Las-10-principalesamenazas-de-seguridad-para-2014-segun-Fortinet  http://www.safenet-inc.com/data-protection/cloudsecurity/#sthash.aA9K8RtF.dpuf  http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube  http://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/  http://wikithink.wordpress.com/2012/10/22/la-nube-que-es-y-cuales-sonsus-caracteristicas/  Guía para clientes que contraten servicios de Cloud Computing  http://cuidatusdatos.com/infoprotecciondedatos.html  http://www.safenet-inc.com/data-protection/cloud-security/  http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)  http://es.wikipedia.org/wiki/Red_de_computadoras  http://es.wikipedia.org/wiki/Software  http://es.wikipedia.org/wiki/Web_2.0 http://es.wikipedia.org/wiki/Virtualizaci%C3%B3n  http://es.wikipedia.org/wiki/Inteligencia_artificial  http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n  http://es.wikipedia.org/wiki/Usuario_(inform%C3%A1tica)  http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_inform%C3%A1tica  http://es.wikipedia.org/wiki/Servidor  http://es.wikipedia.org/wiki/M%C3%A9todo_justo_a_tiempo  http://es.wikipedia.org/wiki/Subcontrataci%C3%B3n  http://es.wikipedia.org/wiki/Riesgo  http://es.wikipedia.org/wiki/Recurso  http://es.wikipedia.org/wiki/Celular  http://es.wikipedia.org/wiki/Computadora_port%C3%A1til  http://es.wikipedia.org/wiki/Tableta  http://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos  http://es.wikipedia.org/wiki/Flujo_de_trabajo  http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_d e_Datos_de_Car%C3%A1cterr_Personal_de_Espa%C3%B1a  http://es.wikipedia.org/wiki/Dato  http://legalconsultors.blogspot.es/1346762520/los-contratos-clickwrap-yshrinkwrap/CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.cuc.edu.co/bitstream/11323/4831/2/license_rdf934f4ca17e109e0a05eaeaba504d7ce4MD52open accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.cuc.edu.co/bitstream/11323/4831/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53open accessORIGINALGUIA METODOLOGICA PARA LA PROTECCION DE DATOS EN LA.pdfGUIA METODOLOGICA PARA LA PROTECCION DE DATOS EN LA.pdfapplication/pdf584239https://repositorio.cuc.edu.co/bitstream/11323/4831/1/GUIA%20METODOLOGICA%20PARA%20LA%20PROTECCION%20DE%20DATOS%20EN%20LA.pdfa42b5819d0b8553cc939f8462c329889MD51open accessTHUMBNAILGUIA METODOLOGICA PARA LA PROTECCION DE DATOS EN LA.pdf.jpgGUIA METODOLOGICA PARA LA PROTECCION DE DATOS EN LA.pdf.jpgimage/jpeg22381https://repositorio.cuc.edu.co/bitstream/11323/4831/5/GUIA%20METODOLOGICA%20PARA%20LA%20PROTECCION%20DE%20DATOS%20EN%20LA.pdf.jpg37412387faf8f00ea0512843b2471a03MD55open accessTEXTGUIA METODOLOGICA PARA LA PROTECCION DE DATOS EN LA.pdf.txtGUIA METODOLOGICA PARA LA PROTECCION DE DATOS EN LA.pdf.txttext/plain105992https://repositorio.cuc.edu.co/bitstream/11323/4831/6/GUIA%20METODOLOGICA%20PARA%20LA%20PROTECCION%20DE%20DATOS%20EN%20LA.pdf.txt722c789bbb30341662b14123d48145a5MD56open access11323/4831oai:repositorio.cuc.edu.co:11323/48312023-12-14 14:27:42.605Attribution-NonCommercial-ShareAlike 4.0 International|||http://creativecommons.org/licenses/by-nc-sa/4.0/open accessRepositorio Universidad de La Costabdigital@metabiblioteca.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