Guía metodológica para la protección de datos en la utilización de la computación en la nube
En los últimos años, se ha producido un incremento en la utilización de la computación en la nube. Se espera que dentro de los próximos 5 a 10 años esta aumente aún más en su fase de producción y que no sea de uso exclusivo de expertos en tecnologías de información y comunicaciones, sino también de...
- Autores:
-
Larios Olivos, Yair Josué
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2014
- Institución:
- Corporación Universidad de la Costa
- Repositorio:
- REDICUC - Repositorio CUC
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.cuc.edu.co:11323/4831
- Acceso en línea:
- https://hdl.handle.net/11323/4831
https://repositorio.cuc.edu.co/
- Palabra clave:
- Virtualización
Computación en la nube
Protección de datos
Virtualization
Cloud computing
Data protection
- Rights
- openAccess
- License
- Attribution-NonCommercial-ShareAlike 4.0 International
id |
RCUC2_908091a4c4607af901ff26b4b43bb52f |
---|---|
oai_identifier_str |
oai:repositorio.cuc.edu.co:11323/4831 |
network_acronym_str |
RCUC2 |
network_name_str |
REDICUC - Repositorio CUC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Guía metodológica para la protección de datos en la utilización de la computación en la nube |
title |
Guía metodológica para la protección de datos en la utilización de la computación en la nube |
spellingShingle |
Guía metodológica para la protección de datos en la utilización de la computación en la nube Virtualización Computación en la nube Protección de datos Virtualization Cloud computing Data protection |
title_short |
Guía metodológica para la protección de datos en la utilización de la computación en la nube |
title_full |
Guía metodológica para la protección de datos en la utilización de la computación en la nube |
title_fullStr |
Guía metodológica para la protección de datos en la utilización de la computación en la nube |
title_full_unstemmed |
Guía metodológica para la protección de datos en la utilización de la computación en la nube |
title_sort |
Guía metodológica para la protección de datos en la utilización de la computación en la nube |
dc.creator.fl_str_mv |
Larios Olivos, Yair Josué |
dc.contributor.advisor.spa.fl_str_mv |
Montaño Ardila, Víctor Manuel |
dc.contributor.author.spa.fl_str_mv |
Larios Olivos, Yair Josué |
dc.subject.spa.fl_str_mv |
Virtualización Computación en la nube Protección de datos Virtualization Cloud computing Data protection |
topic |
Virtualización Computación en la nube Protección de datos Virtualization Cloud computing Data protection |
description |
En los últimos años, se ha producido un incremento en la utilización de la computación en la nube. Se espera que dentro de los próximos 5 a 10 años esta aumente aún más en su fase de producción y que no sea de uso exclusivo de expertos en tecnologías de información y comunicaciones, sino también de académicos, empresarios y personas comunes que se vean atraídos por las ventajas ofrecidas por este modelo. La protección de los datos es uno de los aspectos que más preocupan a los directivos de TI para migrar sus aplicaciones e información a la nube, debido a que están confiando sus datos privados a un tercero. Por este motivo las empresas y personas deben tomar medidas que garanticen el control de su información y que minimicen los riesgos que en la que esta los pueda impactar. A partir de lo anterior se realiza la presente investigación que consiste en una guía metodológica para la protección de datos en la utilización de la computación en la nube. |
publishDate |
2014 |
dc.date.issued.none.fl_str_mv |
2014-10-15 |
dc.date.accessioned.none.fl_str_mv |
2019-06-10T13:14:53Z |
dc.date.available.none.fl_str_mv |
2019-06-10T13:14:53Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/11323/4831 |
dc.identifier.instname.spa.fl_str_mv |
Corporación Universidad de la Costa |
dc.identifier.reponame.spa.fl_str_mv |
REDICUC - Repositorio CUC |
dc.identifier.repourl.spa.fl_str_mv |
https://repositorio.cuc.edu.co/ |
url |
https://hdl.handle.net/11323/4831 https://repositorio.cuc.edu.co/ |
identifier_str_mv |
Corporación Universidad de la Costa REDICUC - Repositorio CUC |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Portas V, FUENSANTA J. CLOUD COMPUTING, CLÁUSULAS CONTRACTUALES Y REGLAS CORPORATIVAS VINCULANTES. (Spanish). Revista De Derecho UNED [serial online]. January 2014;(14):247- 269. Available from: Fuente Académica Premier, Ipswich, MA. Accessed October 10, 2014 Riesgos y amenazas en el cloud computing/INTECO-CERT http://www8.hp.com/h20195/v2/GetPDF.aspx%2F4AA5-1360SPL.pdf http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_inform%C3%A1tica www.gobierno.pr/NR/rdonlyres/CC1286A8.../0/15confiabilidad.pdf http://www.tyncloud.com/376246-El-futuro-del-almacenamiento-en-lanube.note.aspx http://searchdatacenter.techtarget.com/es/cronica/Las-10-principalesamenazas-de-seguridad-para-2014-segun-Fortinet http://www.safenet-inc.com/data-protection/cloudsecurity/#sthash.aA9K8RtF.dpuf http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube http://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/ http://wikithink.wordpress.com/2012/10/22/la-nube-que-es-y-cuales-sonsus-caracteristicas/ Guía para clientes que contraten servicios de Cloud Computing http://cuidatusdatos.com/infoprotecciondedatos.html http://www.safenet-inc.com/data-protection/cloud-security/ http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica) http://es.wikipedia.org/wiki/Red_de_computadoras http://es.wikipedia.org/wiki/Software http://es.wikipedia.org/wiki/Web_2.0 http://es.wikipedia.org/wiki/Virtualizaci%C3%B3n http://es.wikipedia.org/wiki/Inteligencia_artificial http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n http://es.wikipedia.org/wiki/Usuario_(inform%C3%A1tica) http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_inform%C3%A1tica http://es.wikipedia.org/wiki/Servidor http://es.wikipedia.org/wiki/M%C3%A9todo_justo_a_tiempo http://es.wikipedia.org/wiki/Subcontrataci%C3%B3n http://es.wikipedia.org/wiki/Riesgo http://es.wikipedia.org/wiki/Recurso http://es.wikipedia.org/wiki/Celular http://es.wikipedia.org/wiki/Computadora_port%C3%A1til http://es.wikipedia.org/wiki/Tableta http://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos http://es.wikipedia.org/wiki/Flujo_de_trabajo http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_d e_Datos_de_Car%C3%A1cterr_Personal_de_Espa%C3%B1a http://es.wikipedia.org/wiki/Dato http://legalconsultors.blogspot.es/1346762520/los-contratos-clickwrap-yshrinkwrap/ |
dc.rights.spa.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.publisher.spa.fl_str_mv |
Universidad de la Costa |
dc.publisher.program.spa.fl_str_mv |
Especialización en Auditoria a los Sistemas de Información |
institution |
Corporación Universidad de la Costa |
bitstream.url.fl_str_mv |
https://repositorio.cuc.edu.co/bitstreams/6bb351f0-2adb-4538-8f19-e7e0b2f1b058/download https://repositorio.cuc.edu.co/bitstreams/e9bcaf49-5fb0-41cb-b95e-dc2da55e80fc/download https://repositorio.cuc.edu.co/bitstreams/0c6f3344-a1a5-4cc8-90c2-d9a653ce3889/download https://repositorio.cuc.edu.co/bitstreams/c28ae8de-1583-42ea-8320-e30ef62e9438/download https://repositorio.cuc.edu.co/bitstreams/7439ad0c-0447-4939-a320-a0c9d222622c/download |
bitstream.checksum.fl_str_mv |
934f4ca17e109e0a05eaeaba504d7ce4 8a4605be74aa9ea9d79846c1fba20a33 a42b5819d0b8553cc939f8462c329889 37412387faf8f00ea0512843b2471a03 722c789bbb30341662b14123d48145a5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad de la Costa CUC |
repository.mail.fl_str_mv |
repdigital@cuc.edu.co |
_version_ |
1811760785621254144 |
spelling |
Montaño Ardila, Víctor ManuelLarios Olivos, Yair Josué2019-06-10T13:14:53Z2019-06-10T13:14:53Z2014-10-15https://hdl.handle.net/11323/4831Corporación Universidad de la CostaREDICUC - Repositorio CUChttps://repositorio.cuc.edu.co/En los últimos años, se ha producido un incremento en la utilización de la computación en la nube. Se espera que dentro de los próximos 5 a 10 años esta aumente aún más en su fase de producción y que no sea de uso exclusivo de expertos en tecnologías de información y comunicaciones, sino también de académicos, empresarios y personas comunes que se vean atraídos por las ventajas ofrecidas por este modelo. La protección de los datos es uno de los aspectos que más preocupan a los directivos de TI para migrar sus aplicaciones e información a la nube, debido a que están confiando sus datos privados a un tercero. Por este motivo las empresas y personas deben tomar medidas que garanticen el control de su información y que minimicen los riesgos que en la que esta los pueda impactar. A partir de lo anterior se realiza la presente investigación que consiste en una guía metodológica para la protección de datos en la utilización de la computación en la nube.In recent years, there has been an increased use of cloud computing. It is expected that within the next 5-10 years, this further increase in its production stage and nonexclusive use of experts in information and communication technologies, but also academics, businessmen and ordinary people be attracted by the advantages offered by this model. The protection of data is one of the issues of concern to IT managers to migrate their applications and data to the cloud, because they are entrusting their private data to a third party. For this reason, companies and individuals must take steps to ensure the control of information and minimize the risks in which this may impact the. From the above, the present research is a methodological guide for data protection in the use of cloud computing is performed.Larios Olivos, Yair Josué-e2b39cc4-c768-44d9-b7b4-67910be7b8cb-0spaUniversidad de la CostaEspecialización en Auditoria a los Sistemas de InformaciónAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2VirtualizaciónComputación en la nubeProtección de datosVirtualizationCloud computingData protectionGuía metodológica para la protección de datos en la utilización de la computación en la nubeTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionPortas V, FUENSANTA J. CLOUD COMPUTING, CLÁUSULAS CONTRACTUALES Y REGLAS CORPORATIVAS VINCULANTES. (Spanish). Revista De Derecho UNED [serial online]. January 2014;(14):247- 269. Available from: Fuente Académica Premier, Ipswich, MA. Accessed October 10, 2014 Riesgos y amenazas en el cloud computing/INTECO-CERT http://www8.hp.com/h20195/v2/GetPDF.aspx%2F4AA5-1360SPL.pdf http://es.wikipedia.org/wiki/Aplicaci%C3%B3n_inform%C3%A1tica www.gobierno.pr/NR/rdonlyres/CC1286A8.../0/15confiabilidad.pdf http://www.tyncloud.com/376246-El-futuro-del-almacenamiento-en-lanube.note.aspx http://searchdatacenter.techtarget.com/es/cronica/Las-10-principalesamenazas-de-seguridad-para-2014-segun-Fortinet http://www.safenet-inc.com/data-protection/cloudsecurity/#sthash.aA9K8RtF.dpuf http://es.wikipedia.org/wiki/Computaci%C3%B3n_en_la_nube http://www.fayerwayer.com/2012/01/el-origen-de-el-computo-en-la-nube/ http://wikithink.wordpress.com/2012/10/22/la-nube-que-es-y-cuales-sonsus-caracteristicas/ Guía para clientes que contraten servicios de Cloud Computing http://cuidatusdatos.com/infoprotecciondedatos.html http://www.safenet-inc.com/data-protection/cloud-security/ http://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica) http://es.wikipedia.org/wiki/Red_de_computadoras http://es.wikipedia.org/wiki/Software http://es.wikipedia.org/wiki/Web_2.0 http://es.wikipedia.org/wiki/Virtualizaci%C3%B3n http://es.wikipedia.org/wiki/Inteligencia_artificial http://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n http://es.wikipedia.org/wiki/Usuario_(inform%C3%A1tica) http://es.wikipedia.org/wiki/Tecnolog%C3%ADa_inform%C3%A1tica http://es.wikipedia.org/wiki/Servidor http://es.wikipedia.org/wiki/M%C3%A9todo_justo_a_tiempo http://es.wikipedia.org/wiki/Subcontrataci%C3%B3n http://es.wikipedia.org/wiki/Riesgo http://es.wikipedia.org/wiki/Recurso http://es.wikipedia.org/wiki/Celular http://es.wikipedia.org/wiki/Computadora_port%C3%A1til http://es.wikipedia.org/wiki/Tableta http://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos http://es.wikipedia.org/wiki/Flujo_de_trabajo http://es.wikipedia.org/wiki/Ley_Org%C3%A1nica_de_Protecci%C3%B3n_d e_Datos_de_Car%C3%A1cterr_Personal_de_Espa%C3%B1a http://es.wikipedia.org/wiki/Dato http://legalconsultors.blogspot.es/1346762520/los-contratos-clickwrap-yshrinkwrap/PublicationCC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.cuc.edu.co/bitstreams/6bb351f0-2adb-4538-8f19-e7e0b2f1b058/download934f4ca17e109e0a05eaeaba504d7ce4MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.cuc.edu.co/bitstreams/e9bcaf49-5fb0-41cb-b95e-dc2da55e80fc/download8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALGUIA METODOLOGICA PARA LA PROTECCION DE DATOS EN LA.pdfGUIA METODOLOGICA PARA LA PROTECCION DE DATOS EN LA.pdfapplication/pdf584239https://repositorio.cuc.edu.co/bitstreams/0c6f3344-a1a5-4cc8-90c2-d9a653ce3889/downloada42b5819d0b8553cc939f8462c329889MD51THUMBNAILGUIA METODOLOGICA PARA LA PROTECCION DE DATOS EN LA.pdf.jpgGUIA METODOLOGICA PARA LA PROTECCION DE DATOS EN LA.pdf.jpgimage/jpeg22381https://repositorio.cuc.edu.co/bitstreams/c28ae8de-1583-42ea-8320-e30ef62e9438/download37412387faf8f00ea0512843b2471a03MD55TEXTGUIA METODOLOGICA PARA LA PROTECCION DE DATOS EN LA.pdf.txtGUIA METODOLOGICA PARA LA PROTECCION DE DATOS EN LA.pdf.txttext/plain105992https://repositorio.cuc.edu.co/bitstreams/7439ad0c-0447-4939-a320-a0c9d222622c/download722c789bbb30341662b14123d48145a5MD5611323/4831oai:repositorio.cuc.edu.co:11323/48312024-09-17 11:08:47.46http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.cuc.edu.coRepositorio de la Universidad de la Costa CUCrepdigital@cuc.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |