Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información

Trabajo de Investigación

Autores:
Arcila-Bonfante, Luis Eduardo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/23388
Acceso en línea:
https://hdl.handle.net/10983/23388
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
COMPUTACIÓN EN LA NUBE
CLOUD COMPUTING
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2019
id UCATOLICA2_0b993b0eaa3576772abb6e1a85ad024a
oai_identifier_str oai:repository.ucatolica.edu.co:10983/23388
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información
title Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información
spellingShingle Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información
SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
COMPUTACIÓN EN LA NUBE
CLOUD COMPUTING
title_short Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información
title_full Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información
title_fullStr Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información
title_full_unstemmed Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información
title_sort Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información
dc.creator.fl_str_mv Arcila-Bonfante, Luis Eduardo
dc.contributor.advisor.spa.fl_str_mv Jaimes-Parada, Héctor Darío
dc.contributor.author.spa.fl_str_mv Arcila-Bonfante, Luis Eduardo
dc.subject.lemb.spa.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
COMPUTACIÓN EN LA NUBE
CLOUD COMPUTING
dc.subject.proposal.spa.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
COMPUTACIÓN EN LA NUBE
CLOUD COMPUTING
description Trabajo de Investigación
publishDate 2019
dc.date.accessioned.spa.fl_str_mv 2019-07-19T20:55:04Z
dc.date.available.spa.fl_str_mv 2019-07-19T20:55:04Z
dc.date.issued.spa.fl_str_mv 2019
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Arcila-Bonfante, L. E. (2019). Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/23388
identifier_str_mv Arcila-Bonfante, L. E. (2019). Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/23388
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Alert Logic. (2017). 2017 Cloud Security Report. Retrieved from 2017 Cloud Security Report: https://www.alertlogic.com/resources/cloud-security-report2017/ ?utm_source=evergage&utm_campaign=2017_Cloud_Security_Report&utm_medium=personalization
Cloud Security Alliance. (2016). The Treacherous 12 - Top Threats to Cloud Computing. Retrieved from https://downloads.cloudsecurityalliance.org/assets/research/topthreats/treacherous-12-top-threats.pdf
Cloud Security Alliance. (2017). Security Guidance – For Critical Areas of Focus In Cloud Computing v4. Retrieved from CSA: https://cloudsecurityalliance.org/guidance/#_overview
Cloud Security Alliance. (2019). https://cloudsecurityalliance.org/artifacts/cloudsecurity-complexity/. Retrieved from https://cloudsecurityalliance.org/artifacts/cloud-security-complexity/
Department of Homeland Security. (2018). Cloud Security Guidance. Cloud Security Guidance - .gov Cloud Security Baseline. U.S. Retrieved from https://www.us-cert.gov/sites/default/files/publications/Cloud_Security_Guidance-.gov_Cloud_Security_Baseline.pdf
Gartner Inc. (2019, 04 02). Cyber attacks: A Cloud Security Report. Retrieved from Gartner Inc.: https://www.gartner.com/en/newsroom/press-releases/2019-04-02-gartner-forecasts-worldwide-public-cloud-revenue-to-g
Harris, S. (n.d.). CISSP Exam Guide - Sixth Edition. In S. Harris, CISSP Exam Guide - Sixth Edition. McGraw-Hill.
International Organization for Standardization. (2009). ISO/IEC 15408-1:2009. Information technology -- Security techniques -- Evaluation criteria for IT security --Part 1: Introduction and general model. Retrieved from https://www.iso.org/standard/50341.html
International Organization for Standardization. (2013). ISO/IEC 27001:2013. Information technology -- Security techniques -- Information security management systems -- Requirements. Retrieved from https://www.iso.org/standard/54534.html
International Organization for Standardization. (2014). ISO/IEC 17788:2014. Information technology -- Cloud computing -- Overview and vocabulary. Retrieved from https://www.iso.org/standard/60544.html
International Organization for Standardization. (2015). ISO/IEC 27017:2015. Information technology -- Security techniques -- Code of practice for information security controls based on ISO/IEC 27002 for cloud services. Retrieved from https://www.iso.org/standard/43757.html
Jin B. Hong a, ∗. A. (2019). Systematic identification of threats in the cloud: A survey.
Marinescu, D. C. (2018). Cloud Computing - Theory and Practice (2nd Edition ed.). Morgan Kaufmann.
National Institute of Standads and Tecnology. (2011, Sep.). The NIST Definition of Cloud Computing. The NIST Definition of Cloud Computing. U.S. Retrieved from https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf
National Institute of Standards and Technology. (2011, July). NIST Cloud Computing Standards Roadmap. NIST Cloud Computing Standards Roadmap. U.S. Retrieved from https://csrc.nist.rip/library/NIST%20SP%20500- 291%20Cloud%20Computing%20Standards%20Roadmap,%202011-07-05.pdf
PaymentsCM LLP. (2015, 10 9). Cyber attacks: A Cloud Security Report. Retrieved from PaymentsCM LLP: https://www.paymentscardsandmobile.com/cyber-attacksa-cloud-security-report/
Ph.D., M. P. (2012). Using the CSA Control Matrix and ISO 27017 controls to facilitate regulatory compliance in the cloud. Retrieved from https://docbox.etsi.org/workshop/2012/201201_securityworkshop/3_international_standardization/emc_csa_pohlmann.pdf
Rogers, P. (2019, Marzo 20). Proofpoint releases Cloud Application Attack Snapshot research. Retrieved from NTELLIGENT CISO: https://www.intelligentciso.com/2019/03/20/nigerian-cybercriminals-compromisingcloud-apps-with-data-breach/
School of Computing, Sathyabama Institute of Science and Technology. (2018). Recent security challenges in cloud computing. Chennai, India. CARO, Pilar. Calidad. 4 ed. Bogotá: Mc Graw Hill, 2000. 350 p.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
https://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/b6e691f9-75f7-46d2-875d-fd7c42ae8421/download
https://repository.ucatolica.edu.co/bitstreams/d034cada-5ad8-4f9e-a2a5-ad39e383f96a/download
https://repository.ucatolica.edu.co/bitstreams/fc781802-f1b6-427f-bb7c-386d16d6649e/download
https://repository.ucatolica.edu.co/bitstreams/d3464c66-d65e-4c3c-85b2-496184949086/download
https://repository.ucatolica.edu.co/bitstreams/33e0fe2a-36c7-4d0a-b12e-a6e0cfaa17fa/download
https://repository.ucatolica.edu.co/bitstreams/15dd683b-6c0d-4be4-ab7e-7f0ca6f9abbc/download
bitstream.checksum.fl_str_mv cc8ef8082f3ec4ffda9fa8e1b5175dfa
b7fa5123c2963cf2cf17599259125039
1a24b4528511e5a5197482b3aefbcd6c
7558baa6a88efa6407650d17e8c0954a
9820e7d4c858e05ce4748d0f57d006ca
6a0bcdd008a06ed3b1f28f76f2d05075
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402520187338752
spelling Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Arcila-Bonfante, Luis Eduardo449b26e5-5c33-491f-8ba2-326190e68c7d-12019-07-19T20:55:04Z2019-07-19T20:55:04Z2019Trabajo de InvestigaciónEs importante identificar criterios y recomendaciones de seguridad que ayuden a las organizaciones a implementar la seguridad en la computación en la nube. Teniendo en cuenta lo anterior, este trabajo es una guía para las organizaciones que quieren adquirir servicios en la nube, planteando recomendaciones construidas a partir del análisis de las buenas prácticas, modelos y estándares de seguridad.EspecializaciónEspecialista en Seguridad de la Información1 INTRODUCCIÓN 2 GENERALIDADES 3 MARCOS DE REFERENCIA 4 METODOLOGÍA 5 PRODUCTOS A ENTREGAR 6 RESULTADOS OBTENIDOS 7 CONCLUSIONES BIBLIOGRAFÍAapplication/pdfArcila-Bonfante, L. E. (2019). Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/23388spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónAlert Logic. (2017). 2017 Cloud Security Report. Retrieved from 2017 Cloud Security Report: https://www.alertlogic.com/resources/cloud-security-report2017/ ?utm_source=evergage&utm_campaign=2017_Cloud_Security_Report&utm_medium=personalizationCloud Security Alliance. (2016). The Treacherous 12 - Top Threats to Cloud Computing. Retrieved from https://downloads.cloudsecurityalliance.org/assets/research/topthreats/treacherous-12-top-threats.pdfCloud Security Alliance. (2017). Security Guidance – For Critical Areas of Focus In Cloud Computing v4. Retrieved from CSA: https://cloudsecurityalliance.org/guidance/#_overviewCloud Security Alliance. (2019). https://cloudsecurityalliance.org/artifacts/cloudsecurity-complexity/. Retrieved from https://cloudsecurityalliance.org/artifacts/cloud-security-complexity/Department of Homeland Security. (2018). Cloud Security Guidance. Cloud Security Guidance - .gov Cloud Security Baseline. U.S. Retrieved from https://www.us-cert.gov/sites/default/files/publications/Cloud_Security_Guidance-.gov_Cloud_Security_Baseline.pdfGartner Inc. (2019, 04 02). Cyber attacks: A Cloud Security Report. Retrieved from Gartner Inc.: https://www.gartner.com/en/newsroom/press-releases/2019-04-02-gartner-forecasts-worldwide-public-cloud-revenue-to-gHarris, S. (n.d.). CISSP Exam Guide - Sixth Edition. In S. Harris, CISSP Exam Guide - Sixth Edition. McGraw-Hill.International Organization for Standardization. (2009). ISO/IEC 15408-1:2009. Information technology -- Security techniques -- Evaluation criteria for IT security --Part 1: Introduction and general model. Retrieved from https://www.iso.org/standard/50341.htmlInternational Organization for Standardization. (2013). ISO/IEC 27001:2013. Information technology -- Security techniques -- Information security management systems -- Requirements. Retrieved from https://www.iso.org/standard/54534.htmlInternational Organization for Standardization. (2014). ISO/IEC 17788:2014. Information technology -- Cloud computing -- Overview and vocabulary. Retrieved from https://www.iso.org/standard/60544.htmlInternational Organization for Standardization. (2015). ISO/IEC 27017:2015. Information technology -- Security techniques -- Code of practice for information security controls based on ISO/IEC 27002 for cloud services. Retrieved from https://www.iso.org/standard/43757.htmlJin B. Hong a, ∗. A. (2019). Systematic identification of threats in the cloud: A survey.Marinescu, D. C. (2018). Cloud Computing - Theory and Practice (2nd Edition ed.). Morgan Kaufmann.National Institute of Standads and Tecnology. (2011, Sep.). The NIST Definition of Cloud Computing. The NIST Definition of Cloud Computing. U.S. Retrieved from https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdfNational Institute of Standards and Technology. (2011, July). NIST Cloud Computing Standards Roadmap. NIST Cloud Computing Standards Roadmap. U.S. Retrieved from https://csrc.nist.rip/library/NIST%20SP%20500- 291%20Cloud%20Computing%20Standards%20Roadmap,%202011-07-05.pdfPaymentsCM LLP. (2015, 10 9). Cyber attacks: A Cloud Security Report. Retrieved from PaymentsCM LLP: https://www.paymentscardsandmobile.com/cyber-attacksa-cloud-security-report/Ph.D., M. P. (2012). Using the CSA Control Matrix and ISO 27017 controls to facilitate regulatory compliance in the cloud. Retrieved from https://docbox.etsi.org/workshop/2012/201201_securityworkshop/3_international_standardization/emc_csa_pohlmann.pdfRogers, P. (2019, Marzo 20). Proofpoint releases Cloud Application Attack Snapshot research. Retrieved from NTELLIGENT CISO: https://www.intelligentciso.com/2019/03/20/nigerian-cybercriminals-compromisingcloud-apps-with-data-breach/School of Computing, Sathyabama Institute of Science and Technology. (2018). Recent security challenges in cloud computing. Chennai, India. CARO, Pilar. Calidad. 4 ed. Bogotá: Mc Graw Hill, 2000. 350 p.Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓNCOMPUTACIÓN EN LA NUBECLOUD COMPUTINGRecomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la informaciónTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALRECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE.pdfRECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE.pdfapplication/pdf1405472https://repository.ucatolica.edu.co/bitstreams/b6e691f9-75f7-46d2-875d-fd7c42ae8421/downloadcc8ef8082f3ec4ffda9fa8e1b5175dfaMD51RAE - RECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE A PARTIR DE LOS ESTANDARES Y MODELOS DE SEGURIDAD DE LA INFORMACION.pdfRAE - RECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE A PARTIR DE LOS ESTANDARES Y MODELOS DE SEGURIDAD DE LA INFORMACION.pdfapplication/pdf271798https://repository.ucatolica.edu.co/bitstreams/d034cada-5ad8-4f9e-a2a5-ad39e383f96a/downloadb7fa5123c2963cf2cf17599259125039MD52TEXTRECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE.pdf.txtRECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE.pdf.txtExtracted texttext/plain153666https://repository.ucatolica.edu.co/bitstreams/fc781802-f1b6-427f-bb7c-386d16d6649e/download1a24b4528511e5a5197482b3aefbcd6cMD53RAE - RECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE A PARTIR DE LOS ESTANDARES Y MODELOS DE SEGURIDAD DE LA INFORMACION.pdf.txtRAE - RECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE A PARTIR DE LOS ESTANDARES Y MODELOS DE SEGURIDAD DE LA INFORMACION.pdf.txtExtracted texttext/plain12505https://repository.ucatolica.edu.co/bitstreams/d3464c66-d65e-4c3c-85b2-496184949086/download7558baa6a88efa6407650d17e8c0954aMD55THUMBNAILRECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE.pdf.jpgRECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE.pdf.jpgRIUCACimage/jpeg11698https://repository.ucatolica.edu.co/bitstreams/33e0fe2a-36c7-4d0a-b12e-a6e0cfaa17fa/download9820e7d4c858e05ce4748d0f57d006caMD54RAE - RECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE A PARTIR DE LOS ESTANDARES Y MODELOS DE SEGURIDAD DE LA INFORMACION.pdf.jpgRAE - RECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE A PARTIR DE LOS ESTANDARES Y MODELOS DE SEGURIDAD DE LA INFORMACION.pdf.jpgRIUCACimage/jpeg22325https://repository.ucatolica.edu.co/bitstreams/15dd683b-6c0d-4be4-ab7e-7f0ca6f9abbc/download6a0bcdd008a06ed3b1f28f76f2d05075MD5610983/23388oai:repository.ucatolica.edu.co:10983/233882023-03-24 15:34:35.494https://creativecommons.org/licenses/by-nc-sa/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com