Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información
Trabajo de Investigación
- Autores:
-
Arcila-Bonfante, Luis Eduardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/23388
- Acceso en línea:
- https://hdl.handle.net/10983/23388
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
SEGURIDAD DE LA INFORMACIÓN
COMPUTACIÓN EN LA NUBE
CLOUD COMPUTING
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2019
id |
UCATOLICA2_0b993b0eaa3576772abb6e1a85ad024a |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/23388 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información |
title |
Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información |
spellingShingle |
Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN COMPUTACIÓN EN LA NUBE CLOUD COMPUTING |
title_short |
Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información |
title_full |
Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información |
title_fullStr |
Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información |
title_full_unstemmed |
Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información |
title_sort |
Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información |
dc.creator.fl_str_mv |
Arcila-Bonfante, Luis Eduardo |
dc.contributor.advisor.spa.fl_str_mv |
Jaimes-Parada, Héctor Darío |
dc.contributor.author.spa.fl_str_mv |
Arcila-Bonfante, Luis Eduardo |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN SEGURIDAD DE LA INFORMACIÓN COMPUTACIÓN EN LA NUBE CLOUD COMPUTING |
dc.subject.proposal.spa.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN COMPUTACIÓN EN LA NUBE CLOUD COMPUTING |
description |
Trabajo de Investigación |
publishDate |
2019 |
dc.date.accessioned.spa.fl_str_mv |
2019-07-19T20:55:04Z |
dc.date.available.spa.fl_str_mv |
2019-07-19T20:55:04Z |
dc.date.issued.spa.fl_str_mv |
2019 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Arcila-Bonfante, L. E. (2019). Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/23388 |
identifier_str_mv |
Arcila-Bonfante, L. E. (2019). Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/23388 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Alert Logic. (2017). 2017 Cloud Security Report. Retrieved from 2017 Cloud Security Report: https://www.alertlogic.com/resources/cloud-security-report2017/ ?utm_source=evergage&utm_campaign=2017_Cloud_Security_Report&utm_medium=personalization Cloud Security Alliance. (2016). The Treacherous 12 - Top Threats to Cloud Computing. Retrieved from https://downloads.cloudsecurityalliance.org/assets/research/topthreats/treacherous-12-top-threats.pdf Cloud Security Alliance. (2017). Security Guidance – For Critical Areas of Focus In Cloud Computing v4. Retrieved from CSA: https://cloudsecurityalliance.org/guidance/#_overview Cloud Security Alliance. (2019). https://cloudsecurityalliance.org/artifacts/cloudsecurity-complexity/. Retrieved from https://cloudsecurityalliance.org/artifacts/cloud-security-complexity/ Department of Homeland Security. (2018). Cloud Security Guidance. Cloud Security Guidance - .gov Cloud Security Baseline. U.S. Retrieved from https://www.us-cert.gov/sites/default/files/publications/Cloud_Security_Guidance-.gov_Cloud_Security_Baseline.pdf Gartner Inc. (2019, 04 02). Cyber attacks: A Cloud Security Report. Retrieved from Gartner Inc.: https://www.gartner.com/en/newsroom/press-releases/2019-04-02-gartner-forecasts-worldwide-public-cloud-revenue-to-g Harris, S. (n.d.). CISSP Exam Guide - Sixth Edition. In S. Harris, CISSP Exam Guide - Sixth Edition. McGraw-Hill. International Organization for Standardization. (2009). ISO/IEC 15408-1:2009. Information technology -- Security techniques -- Evaluation criteria for IT security --Part 1: Introduction and general model. Retrieved from https://www.iso.org/standard/50341.html International Organization for Standardization. (2013). ISO/IEC 27001:2013. Information technology -- Security techniques -- Information security management systems -- Requirements. Retrieved from https://www.iso.org/standard/54534.html International Organization for Standardization. (2014). ISO/IEC 17788:2014. Information technology -- Cloud computing -- Overview and vocabulary. Retrieved from https://www.iso.org/standard/60544.html International Organization for Standardization. (2015). ISO/IEC 27017:2015. Information technology -- Security techniques -- Code of practice for information security controls based on ISO/IEC 27002 for cloud services. Retrieved from https://www.iso.org/standard/43757.html Jin B. Hong a, ∗. A. (2019). Systematic identification of threats in the cloud: A survey. Marinescu, D. C. (2018). Cloud Computing - Theory and Practice (2nd Edition ed.). Morgan Kaufmann. National Institute of Standads and Tecnology. (2011, Sep.). The NIST Definition of Cloud Computing. The NIST Definition of Cloud Computing. U.S. Retrieved from https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdf National Institute of Standards and Technology. (2011, July). NIST Cloud Computing Standards Roadmap. NIST Cloud Computing Standards Roadmap. U.S. Retrieved from https://csrc.nist.rip/library/NIST%20SP%20500- 291%20Cloud%20Computing%20Standards%20Roadmap,%202011-07-05.pdf PaymentsCM LLP. (2015, 10 9). Cyber attacks: A Cloud Security Report. Retrieved from PaymentsCM LLP: https://www.paymentscardsandmobile.com/cyber-attacksa-cloud-security-report/ Ph.D., M. P. (2012). Using the CSA Control Matrix and ISO 27017 controls to facilitate regulatory compliance in the cloud. Retrieved from https://docbox.etsi.org/workshop/2012/201201_securityworkshop/3_international_standardization/emc_csa_pohlmann.pdf Rogers, P. (2019, Marzo 20). Proofpoint releases Cloud Application Attack Snapshot research. Retrieved from NTELLIGENT CISO: https://www.intelligentciso.com/2019/03/20/nigerian-cybercriminals-compromisingcloud-apps-with-data-breach/ School of Computing, Sathyabama Institute of Science and Technology. (2018). Recent security challenges in cloud computing. Chennai, India. CARO, Pilar. Calidad. 4 ed. Bogotá: Mc Graw Hill, 2000. 350 p. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) https://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/b6e691f9-75f7-46d2-875d-fd7c42ae8421/download https://repository.ucatolica.edu.co/bitstreams/d034cada-5ad8-4f9e-a2a5-ad39e383f96a/download https://repository.ucatolica.edu.co/bitstreams/fc781802-f1b6-427f-bb7c-386d16d6649e/download https://repository.ucatolica.edu.co/bitstreams/d3464c66-d65e-4c3c-85b2-496184949086/download https://repository.ucatolica.edu.co/bitstreams/33e0fe2a-36c7-4d0a-b12e-a6e0cfaa17fa/download https://repository.ucatolica.edu.co/bitstreams/15dd683b-6c0d-4be4-ab7e-7f0ca6f9abbc/download |
bitstream.checksum.fl_str_mv |
cc8ef8082f3ec4ffda9fa8e1b5175dfa b7fa5123c2963cf2cf17599259125039 1a24b4528511e5a5197482b3aefbcd6c 7558baa6a88efa6407650d17e8c0954a 9820e7d4c858e05ce4748d0f57d006ca 6a0bcdd008a06ed3b1f28f76f2d05075 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256254970757120 |
spelling |
Jaimes-Parada, Héctor Darío10d17838-c0be-4b63-b150-8e1c496b6487-1Arcila-Bonfante, Luis Eduardo449b26e5-5c33-491f-8ba2-326190e68c7d-12019-07-19T20:55:04Z2019-07-19T20:55:04Z2019Trabajo de InvestigaciónEs importante identificar criterios y recomendaciones de seguridad que ayuden a las organizaciones a implementar la seguridad en la computación en la nube. Teniendo en cuenta lo anterior, este trabajo es una guía para las organizaciones que quieren adquirir servicios en la nube, planteando recomendaciones construidas a partir del análisis de las buenas prácticas, modelos y estándares de seguridad.EspecializaciónEspecialista en Seguridad de la Información1 INTRODUCCIÓN 2 GENERALIDADES 3 MARCOS DE REFERENCIA 4 METODOLOGÍA 5 PRODUCTOS A ENTREGAR 6 RESULTADOS OBTENIDOS 7 CONCLUSIONES BIBLIOGRAFÍAapplication/pdfArcila-Bonfante, L. E. (2019). Recomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la información. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/23388spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónAlert Logic. (2017). 2017 Cloud Security Report. Retrieved from 2017 Cloud Security Report: https://www.alertlogic.com/resources/cloud-security-report2017/ ?utm_source=evergage&utm_campaign=2017_Cloud_Security_Report&utm_medium=personalizationCloud Security Alliance. (2016). The Treacherous 12 - Top Threats to Cloud Computing. Retrieved from https://downloads.cloudsecurityalliance.org/assets/research/topthreats/treacherous-12-top-threats.pdfCloud Security Alliance. (2017). Security Guidance – For Critical Areas of Focus In Cloud Computing v4. Retrieved from CSA: https://cloudsecurityalliance.org/guidance/#_overviewCloud Security Alliance. (2019). https://cloudsecurityalliance.org/artifacts/cloudsecurity-complexity/. Retrieved from https://cloudsecurityalliance.org/artifacts/cloud-security-complexity/Department of Homeland Security. (2018). Cloud Security Guidance. Cloud Security Guidance - .gov Cloud Security Baseline. U.S. Retrieved from https://www.us-cert.gov/sites/default/files/publications/Cloud_Security_Guidance-.gov_Cloud_Security_Baseline.pdfGartner Inc. (2019, 04 02). Cyber attacks: A Cloud Security Report. Retrieved from Gartner Inc.: https://www.gartner.com/en/newsroom/press-releases/2019-04-02-gartner-forecasts-worldwide-public-cloud-revenue-to-gHarris, S. (n.d.). CISSP Exam Guide - Sixth Edition. In S. Harris, CISSP Exam Guide - Sixth Edition. McGraw-Hill.International Organization for Standardization. (2009). ISO/IEC 15408-1:2009. Information technology -- Security techniques -- Evaluation criteria for IT security --Part 1: Introduction and general model. Retrieved from https://www.iso.org/standard/50341.htmlInternational Organization for Standardization. (2013). ISO/IEC 27001:2013. Information technology -- Security techniques -- Information security management systems -- Requirements. Retrieved from https://www.iso.org/standard/54534.htmlInternational Organization for Standardization. (2014). ISO/IEC 17788:2014. Information technology -- Cloud computing -- Overview and vocabulary. Retrieved from https://www.iso.org/standard/60544.htmlInternational Organization for Standardization. (2015). ISO/IEC 27017:2015. Information technology -- Security techniques -- Code of practice for information security controls based on ISO/IEC 27002 for cloud services. Retrieved from https://www.iso.org/standard/43757.htmlJin B. Hong a, ∗. A. (2019). Systematic identification of threats in the cloud: A survey.Marinescu, D. C. (2018). Cloud Computing - Theory and Practice (2nd Edition ed.). Morgan Kaufmann.National Institute of Standads and Tecnology. (2011, Sep.). The NIST Definition of Cloud Computing. The NIST Definition of Cloud Computing. U.S. Retrieved from https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-145.pdfNational Institute of Standards and Technology. (2011, July). NIST Cloud Computing Standards Roadmap. NIST Cloud Computing Standards Roadmap. U.S. Retrieved from https://csrc.nist.rip/library/NIST%20SP%20500- 291%20Cloud%20Computing%20Standards%20Roadmap,%202011-07-05.pdfPaymentsCM LLP. (2015, 10 9). Cyber attacks: A Cloud Security Report. Retrieved from PaymentsCM LLP: https://www.paymentscardsandmobile.com/cyber-attacksa-cloud-security-report/Ph.D., M. P. (2012). Using the CSA Control Matrix and ISO 27017 controls to facilitate regulatory compliance in the cloud. Retrieved from https://docbox.etsi.org/workshop/2012/201201_securityworkshop/3_international_standardization/emc_csa_pohlmann.pdfRogers, P. (2019, Marzo 20). Proofpoint releases Cloud Application Attack Snapshot research. Retrieved from NTELLIGENT CISO: https://www.intelligentciso.com/2019/03/20/nigerian-cybercriminals-compromisingcloud-apps-with-data-breach/School of Computing, Sathyabama Institute of Science and Technology. (2018). Recent security challenges in cloud computing. Chennai, India. CARO, Pilar. Calidad. 4 ed. Bogotá: Mc Graw Hill, 2000. 350 p.Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)https://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNSEGURIDAD DE LA INFORMACIÓNCOMPUTACIÓN EN LA NUBECLOUD COMPUTINGRecomendaciones de seguridad para los servicios de computación en la nube, a partir de los estándares y modelos de seguridad de la informaciónTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALRECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE.pdfRECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE.pdfapplication/pdf1405472https://repository.ucatolica.edu.co/bitstreams/b6e691f9-75f7-46d2-875d-fd7c42ae8421/downloadcc8ef8082f3ec4ffda9fa8e1b5175dfaMD51RAE - RECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE A PARTIR DE LOS ESTANDARES Y MODELOS DE SEGURIDAD DE LA INFORMACION.pdfRAE - RECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE A PARTIR DE LOS ESTANDARES Y MODELOS DE SEGURIDAD DE LA INFORMACION.pdfapplication/pdf271798https://repository.ucatolica.edu.co/bitstreams/d034cada-5ad8-4f9e-a2a5-ad39e383f96a/downloadb7fa5123c2963cf2cf17599259125039MD52TEXTRECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE.pdf.txtRECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE.pdf.txtExtracted texttext/plain153666https://repository.ucatolica.edu.co/bitstreams/fc781802-f1b6-427f-bb7c-386d16d6649e/download1a24b4528511e5a5197482b3aefbcd6cMD53RAE - RECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE A PARTIR DE LOS ESTANDARES Y MODELOS DE SEGURIDAD DE LA INFORMACION.pdf.txtRAE - RECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE A PARTIR DE LOS ESTANDARES Y MODELOS DE SEGURIDAD DE LA INFORMACION.pdf.txtExtracted texttext/plain12505https://repository.ucatolica.edu.co/bitstreams/d3464c66-d65e-4c3c-85b2-496184949086/download7558baa6a88efa6407650d17e8c0954aMD55THUMBNAILRECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE.pdf.jpgRECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE.pdf.jpgRIUCACimage/jpeg11698https://repository.ucatolica.edu.co/bitstreams/33e0fe2a-36c7-4d0a-b12e-a6e0cfaa17fa/download9820e7d4c858e05ce4748d0f57d006caMD54RAE - RECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE A PARTIR DE LOS ESTANDARES Y MODELOS DE SEGURIDAD DE LA INFORMACION.pdf.jpgRAE - RECOMENDACIONES DE SEGURIDAD PARA LOS SERVICIOS DE COMPUTACION EN LA NUBE A PARTIR DE LOS ESTANDARES Y MODELOS DE SEGURIDAD DE LA INFORMACION.pdf.jpgRIUCACimage/jpeg22325https://repository.ucatolica.edu.co/bitstreams/15dd683b-6c0d-4be4-ab7e-7f0ca6f9abbc/download6a0bcdd008a06ed3b1f28f76f2d05075MD5610983/23388oai:repository.ucatolica.edu.co:10983/233882023-03-24 15:34:35.494https://creativecommons.org/licenses/by-nc-sa/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |