Guía de seguridad para plataformas IaaS en la nube GCP en Colombia.
Trabajo de investigación
- Autores:
-
Muñoz-Méndez Jorge Alberto
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- fra
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24853
- Acceso en línea:
- https://hdl.handle.net/10983/24853
- Palabra clave:
- SERVICIOS EN LA NUBE
IAM, IAAS, CIBERATACANTES
GCP
INFRAESTRUCTURAS TECNOLÓGICAS
AUTO APROVISIONAMIENTO DE LOS RECURSOS
PHISHING, RIESGO
AMENAZA
VULNERABILIDAD
CONSECUENCIA.
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia
id |
UCATOLICA2_632f09d306838dc94fd90ca55bf459be |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24853 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. |
title |
Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. |
spellingShingle |
Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. SERVICIOS EN LA NUBE IAM, IAAS, CIBERATACANTES GCP INFRAESTRUCTURAS TECNOLÓGICAS AUTO APROVISIONAMIENTO DE LOS RECURSOS PHISHING, RIESGO AMENAZA VULNERABILIDAD CONSECUENCIA. |
title_short |
Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. |
title_full |
Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. |
title_fullStr |
Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. |
title_full_unstemmed |
Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. |
title_sort |
Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. |
dc.creator.fl_str_mv |
Muñoz-Méndez Jorge Alberto |
dc.contributor.author.spa.fl_str_mv |
Muñoz-Méndez Jorge Alberto |
dc.subject.armarc.spa.fl_str_mv |
SERVICIOS EN LA NUBE IAM, IAAS, CIBERATACANTES |
topic |
SERVICIOS EN LA NUBE IAM, IAAS, CIBERATACANTES GCP INFRAESTRUCTURAS TECNOLÓGICAS AUTO APROVISIONAMIENTO DE LOS RECURSOS PHISHING, RIESGO AMENAZA VULNERABILIDAD CONSECUENCIA. |
dc.subject.proposal.spa.fl_str_mv |
GCP INFRAESTRUCTURAS TECNOLÓGICAS AUTO APROVISIONAMIENTO DE LOS RECURSOS PHISHING, RIESGO AMENAZA VULNERABILIDAD CONSECUENCIA. |
description |
Trabajo de investigación |
publishDate |
2020 |
dc.date.issued.spa.fl_str_mv |
2020 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Muñoz-Méndez J. A. (2020). Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24853 |
identifier_str_mv |
Muñoz-Méndez J. A. (2020). Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24853 |
dc.language.iso.spa.fl_str_mv |
fra |
language |
fra |
dc.relation.references.spa.fl_str_mv |
A. S. Defining, «Defining information systems as work systems: implications for the IS field. European Journal of Information Systems,» Researchgate, vol. 17, nº 17, pp. 448-469, 2008. D. BOND, «Los 'hackers', a por las plataformas en la nube,» expansion, vol. *, nº *, p. *, 2018. wikipedia, «Petya (malware),» https://es.wikipedia.org/wiki/Petya_(malware), vol. *, nº *, p. *, 2018. J. TAMAYO, «12 empresas colombianas son víctimas de ciberataque mundial: NotPetya llega al país,» xataka, vol. *, nº *, p. *, 2017. Articulo Dinero, «paises-con-mas-ataques-de-ransomware-en-america-latina,» Dinero, vol. 25, nº 12, pp. 12-15, 2019. elcolombiano, «elcolombiano,» elcolombiano, vol. *, nº *, p. *, 2017. L. Bolaño, «El ataque informático Petya afectó a 23 empresas regionales,» larepublica, vol. *, nº *, p. *, 2017. L. S. NAIZZIR, «Ciberataque mundial afecta también a 12 empresas en Colombia,» elheraldo, vol. *, nº *, p. *, 2017. mintic, «Seguridad en la Nube,» mintic, vol. *, nº *, p. *, 2016. |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/0516d78d-2963-47ee-a662-a27800e1b4f4/download https://repository.ucatolica.edu.co/bitstreams/936849ec-d279-405b-8dd8-ae897fd97054/download https://repository.ucatolica.edu.co/bitstreams/9537e311-ea0b-4fdd-9123-216cb1c72ac6/download https://repository.ucatolica.edu.co/bitstreams/d85959d0-c2d8-47aa-a11a-7c476d75f37b/download https://repository.ucatolica.edu.co/bitstreams/57aa515f-bf92-45ec-b445-91833f4f7d85/download https://repository.ucatolica.edu.co/bitstreams/23c5ce82-2eff-466f-832b-73d586872503/download https://repository.ucatolica.edu.co/bitstreams/9e0eb292-8b9f-4ef9-91c1-1a25fef5432e/download https://repository.ucatolica.edu.co/bitstreams/cf228cb3-29e5-4c0a-9ae7-b97fefc6a375/download https://repository.ucatolica.edu.co/bitstreams/75496c59-de49-4fad-8b31-7bd25bdbe05a/download https://repository.ucatolica.edu.co/bitstreams/3dc922ec-a6f4-4eae-9a8e-683fcd288400/download https://repository.ucatolica.edu.co/bitstreams/3766e8dc-c109-477b-bc13-5109beffaa80/download https://repository.ucatolica.edu.co/bitstreams/50bdba1f-d032-41ee-b7c1-a5bdf14a7a04/download https://repository.ucatolica.edu.co/bitstreams/abe72da9-1add-4063-9c2a-6a2b3bfd395a/download https://repository.ucatolica.edu.co/bitstreams/51e8fa5a-b81d-4b11-be97-d8b35101aab9/download https://repository.ucatolica.edu.co/bitstreams/75518d13-730c-4dd4-a3d9-4a10f588aa5a/download https://repository.ucatolica.edu.co/bitstreams/fc6711d0-3e2d-4f6b-a95a-a3012ae42ee4/download https://repository.ucatolica.edu.co/bitstreams/6bae191a-1300-4a88-9d7d-2eea339714fb/download https://repository.ucatolica.edu.co/bitstreams/fc23a153-59ef-4dec-9774-38235ed2825d/download https://repository.ucatolica.edu.co/bitstreams/45191c07-ca4f-4c23-a663-75ea8a5840cc/download https://repository.ucatolica.edu.co/bitstreams/bff23ada-c7ea-4801-b3b7-93e98f89a60f/download https://repository.ucatolica.edu.co/bitstreams/8e95f684-0503-44d2-9939-7004a9b86e89/download https://repository.ucatolica.edu.co/bitstreams/7dd38001-e0ce-4ff8-9841-2cfd5dcb93e8/download |
bitstream.checksum.fl_str_mv |
e2bd4a936751a3fc4670c7b353a1381f e2bd4a936751a3fc4670c7b353a1381f 61c5403b6b1f221bfa0fad69b8b15588 0fab1cecf340f8d595a540f1aa124af8 bb5fef7e563fca4c419868571f095413 2f12205d8e60c19cf563b20395909a4d cedd072f5b55d9ee1598bef799c30855 b5cd9789ccd07b43e1ad407b1c49380b f4a2e8e94de53f83219ff254aaa27785 7eb3345ff6f8ac3a012f4c8a40a69569 6df9fa577006d09eee707e3f0fdd2a9f f4a2e8e94de53f83219ff254aaa27785 e1c06d85ae7b8b032bef47e42e4c08f9 85cece0e2372a6eb0c3f43fb3a165dc9 681ce7d28afa3b32126f8e99f58e74c6 79f01a9a592d7b721967a28dae0369fc bd34c0eda66f9d402621cc07da1b12e9 07c3da6a38946e8030f4a4395bed0852 79f01a9a592d7b721967a28dae0369fc bffd507094f364b67629e93783bf63ce 8e29c55544596c692e96850962384d18 88ad006e1a12a750655a98a0de1913c5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256288993902592 |
spelling |
Muñoz-Méndez Jorge Albertoae30007c-f876-4c13-b9bc-caf08617919e-12020Trabajo de investigaciónCómo podrían las empresas de tecnología que implementan servicios de Nube de infraestructura como servicio IaaS de Google Cloud Platform GCP en Colombia, mejorar el nivel de seguridad de la información de sus clientes con el fin de minimizar un posible ataque cibernético.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. OBJETIVOS 3. MARCO DE REFERENCIA 4. METODOLOGIA 5. PRODUCTOS A ENTREGAR 6. ENTREGA DE RESULTADOS E IMPACTOS 7. CONCLUSIONES BLIOGRAFÍAapplication/pdfMuñoz-Méndez J. A. (2020). Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24853fraFacultad de IngenieríaEspecialización en Seguridad de la InformaciónA. S. Defining, «Defining information systems as work systems: implications for the IS field. European Journal of Information Systems,» Researchgate, vol. 17, nº 17, pp. 448-469, 2008.D. BOND, «Los 'hackers', a por las plataformas en la nube,» expansion, vol. *, nº *, p. *, 2018.wikipedia, «Petya (malware),» https://es.wikipedia.org/wiki/Petya_(malware), vol. *, nº *, p. *, 2018.J. TAMAYO, «12 empresas colombianas son víctimas de ciberataque mundial: NotPetya llega al país,» xataka, vol. *, nº *, p. *, 2017.Articulo Dinero, «paises-con-mas-ataques-de-ransomware-en-america-latina,» Dinero, vol. 25, nº 12, pp. 12-15, 2019.elcolombiano, «elcolombiano,» elcolombiano, vol. *, nº *, p. *, 2017.L. Bolaño, «El ataque informático Petya afectó a 23 empresas regionales,» larepublica, vol. *, nº *, p. *, 2017.L. S. NAIZZIR, «Ciberataque mundial afecta también a 12 empresas en Colombia,» elheraldo, vol. *, nº *, p. *, 2017.mintic, «Seguridad en la Nube,» mintic, vol. *, nº *, p. *, 2016.Derechos Reservados - Universidad Católica de Colombiainfo:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SERVICIOS EN LA NUBEIAM, IAAS, CIBERATACANTESGCPINFRAESTRUCTURAS TECNOLÓGICASAUTO APROVISIONAMIENTO DE LOS RECURSOSPHISHING, RIESGOAMENAZAVULNERABILIDADCONSECUENCIA.Guía de seguridad para plataformas IaaS en la nube GCP en Colombia.Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALGUÍA_Seguridad_GCP_IaaS.pdfGUÍA_Seguridad_GCP_IaaS.pdfapplication/pdf738004https://repository.ucatolica.edu.co/bitstreams/0516d78d-2963-47ee-a662-a27800e1b4f4/downloade2bd4a936751a3fc4670c7b353a1381fMD52GUÍA_Seguridad_GCP_IaaS.pdfGUÍA_Seguridad_GCP_IaaS.pdfapplication/pdf738004https://repository.ucatolica.edu.co/bitstreams/936849ec-d279-405b-8dd8-ae897fd97054/downloade2bd4a936751a3fc4670c7b353a1381fMD53Presentación_Proyecto_Grado_Jorge_Muñoz.pdfPresentación_Proyecto_Grado_Jorge_Muñoz.pdfapplication/pdf1371336https://repository.ucatolica.edu.co/bitstreams/9537e311-ea0b-4fdd-9123-216cb1c72ac6/download61c5403b6b1f221bfa0fad69b8b15588MD54Resumen-analitico-en-educacion.pdfResumen-analitico-en-educacion.pdfapplication/pdf49955https://repository.ucatolica.edu.co/bitstreams/d85959d0-c2d8-47aa-a11a-7c476d75f37b/download0fab1cecf340f8d595a540f1aa124af8MD55Anexo 1.pdfAnexo 1.pdfapplication/pdf737662https://repository.ucatolica.edu.co/bitstreams/57aa515f-bf92-45ec-b445-91833f4f7d85/downloadbb5fef7e563fca4c419868571f095413MD56Anexo 2.pdfAnexo 2.pdfapplication/pdf847687https://repository.ucatolica.edu.co/bitstreams/23c5ce82-2eff-466f-832b-73d586872503/download2f12205d8e60c19cf563b20395909a4dMD57Anexo 3.pdfAnexo 3.pdfapplication/pdf302703https://repository.ucatolica.edu.co/bitstreams/9e0eb292-8b9f-4ef9-91c1-1a25fef5432e/downloadcedd072f5b55d9ee1598bef799c30855MD58Anexo 4.pdfAnexo 4.pdfapplication/pdf32776https://repository.ucatolica.edu.co/bitstreams/cf228cb3-29e5-4c0a-9ae7-b97fefc6a375/downloadb5cd9789ccd07b43e1ad407b1c49380bMD59TEXTGUÍA_Seguridad_GCP_IaaS.pdf.txtGUÍA_Seguridad_GCP_IaaS.pdf.txtExtracted texttext/plain27942https://repository.ucatolica.edu.co/bitstreams/75496c59-de49-4fad-8b31-7bd25bdbe05a/downloadf4a2e8e94de53f83219ff254aaa27785MD510Presentación_Proyecto_Grado_Jorge_Muñoz.pdf.txtPresentación_Proyecto_Grado_Jorge_Muñoz.pdf.txtExtracted texttext/plain6279https://repository.ucatolica.edu.co/bitstreams/3dc922ec-a6f4-4eae-9a8e-683fcd288400/download7eb3345ff6f8ac3a012f4c8a40a69569MD512Resumen-analitico-en-educacion.pdf.txtResumen-analitico-en-educacion.pdf.txtExtracted texttext/plain5003https://repository.ucatolica.edu.co/bitstreams/3766e8dc-c109-477b-bc13-5109beffaa80/download6df9fa577006d09eee707e3f0fdd2a9fMD514Anexo 1.pdf.txtAnexo 1.pdf.txtExtracted texttext/plain27942https://repository.ucatolica.edu.co/bitstreams/50bdba1f-d032-41ee-b7c1-a5bdf14a7a04/downloadf4a2e8e94de53f83219ff254aaa27785MD516Anexo 2.pdf.txtAnexo 2.pdf.txtExtracted texttext/plain2https://repository.ucatolica.edu.co/bitstreams/abe72da9-1add-4063-9c2a-6a2b3bfd395a/downloade1c06d85ae7b8b032bef47e42e4c08f9MD518Anexo 3.pdf.txtAnexo 3.pdf.txtExtracted texttext/plain814https://repository.ucatolica.edu.co/bitstreams/51e8fa5a-b81d-4b11-be97-d8b35101aab9/download85cece0e2372a6eb0c3f43fb3a165dc9MD520Anexo 4.pdf.txtAnexo 4.pdf.txtExtracted texttext/plain1376https://repository.ucatolica.edu.co/bitstreams/75518d13-730c-4dd4-a3d9-4a10f588aa5a/download681ce7d28afa3b32126f8e99f58e74c6MD522THUMBNAILGUÍA_Seguridad_GCP_IaaS.pdf.jpgGUÍA_Seguridad_GCP_IaaS.pdf.jpgRIUCACimage/jpeg6325https://repository.ucatolica.edu.co/bitstreams/fc6711d0-3e2d-4f6b-a95a-a3012ae42ee4/download79f01a9a592d7b721967a28dae0369fcMD511Presentación_Proyecto_Grado_Jorge_Muñoz.pdf.jpgPresentación_Proyecto_Grado_Jorge_Muñoz.pdf.jpgRIUCACimage/jpeg20169https://repository.ucatolica.edu.co/bitstreams/6bae191a-1300-4a88-9d7d-2eea339714fb/downloadbd34c0eda66f9d402621cc07da1b12e9MD513Resumen-analitico-en-educacion.pdf.jpgResumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg22153https://repository.ucatolica.edu.co/bitstreams/fc23a153-59ef-4dec-9774-38235ed2825d/download07c3da6a38946e8030f4a4395bed0852MD515Anexo 1.pdf.jpgAnexo 1.pdf.jpgRIUCACimage/jpeg6325https://repository.ucatolica.edu.co/bitstreams/45191c07-ca4f-4c23-a663-75ea8a5840cc/download79f01a9a592d7b721967a28dae0369fcMD517Anexo 2.pdf.jpgAnexo 2.pdf.jpgRIUCACimage/jpeg28712https://repository.ucatolica.edu.co/bitstreams/bff23ada-c7ea-4801-b3b7-93e98f89a60f/downloadbffd507094f364b67629e93783bf63ceMD519Anexo 3.pdf.jpgAnexo 3.pdf.jpgRIUCACimage/jpeg12364https://repository.ucatolica.edu.co/bitstreams/8e95f684-0503-44d2-9939-7004a9b86e89/download8e29c55544596c692e96850962384d18MD521Anexo 4.pdf.jpgAnexo 4.pdf.jpgRIUCACimage/jpeg8068https://repository.ucatolica.edu.co/bitstreams/7dd38001-e0ce-4ff8-9841-2cfd5dcb93e8/download88ad006e1a12a750655a98a0de1913c5MD52310983/24853oai:repository.ucatolica.edu.co:10983/248532023-03-24 16:07:43.377https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombiahttps://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |