Guía de seguridad para plataformas IaaS en la nube GCP en Colombia.

Trabajo de investigación

Autores:
Muñoz-Méndez Jorge Alberto
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
fra
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24853
Acceso en línea:
https://hdl.handle.net/10983/24853
Palabra clave:
SERVICIOS EN LA NUBE
IAM, IAAS, CIBERATACANTES
GCP
INFRAESTRUCTURAS TECNOLÓGICAS
AUTO APROVISIONAMIENTO DE LOS RECURSOS
PHISHING, RIESGO
AMENAZA
VULNERABILIDAD
CONSECUENCIA.
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia
id UCATOLICA2_632f09d306838dc94fd90ca55bf459be
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24853
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Guía de seguridad para plataformas IaaS en la nube GCP en Colombia.
title Guía de seguridad para plataformas IaaS en la nube GCP en Colombia.
spellingShingle Guía de seguridad para plataformas IaaS en la nube GCP en Colombia.
SERVICIOS EN LA NUBE
IAM, IAAS, CIBERATACANTES
GCP
INFRAESTRUCTURAS TECNOLÓGICAS
AUTO APROVISIONAMIENTO DE LOS RECURSOS
PHISHING, RIESGO
AMENAZA
VULNERABILIDAD
CONSECUENCIA.
title_short Guía de seguridad para plataformas IaaS en la nube GCP en Colombia.
title_full Guía de seguridad para plataformas IaaS en la nube GCP en Colombia.
title_fullStr Guía de seguridad para plataformas IaaS en la nube GCP en Colombia.
title_full_unstemmed Guía de seguridad para plataformas IaaS en la nube GCP en Colombia.
title_sort Guía de seguridad para plataformas IaaS en la nube GCP en Colombia.
dc.creator.fl_str_mv Muñoz-Méndez Jorge Alberto
dc.contributor.author.spa.fl_str_mv Muñoz-Méndez Jorge Alberto
dc.subject.armarc.spa.fl_str_mv SERVICIOS EN LA NUBE
IAM, IAAS, CIBERATACANTES
topic SERVICIOS EN LA NUBE
IAM, IAAS, CIBERATACANTES
GCP
INFRAESTRUCTURAS TECNOLÓGICAS
AUTO APROVISIONAMIENTO DE LOS RECURSOS
PHISHING, RIESGO
AMENAZA
VULNERABILIDAD
CONSECUENCIA.
dc.subject.proposal.spa.fl_str_mv GCP
INFRAESTRUCTURAS TECNOLÓGICAS
AUTO APROVISIONAMIENTO DE LOS RECURSOS
PHISHING, RIESGO
AMENAZA
VULNERABILIDAD
CONSECUENCIA.
description Trabajo de investigación
publishDate 2020
dc.date.issued.spa.fl_str_mv 2020
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Muñoz-Méndez J. A. (2020). Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24853
identifier_str_mv Muñoz-Méndez J. A. (2020). Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24853
dc.language.iso.spa.fl_str_mv fra
language fra
dc.relation.references.spa.fl_str_mv A. S. Defining, «Defining information systems as work systems: implications for the IS field. European Journal of Information Systems,» Researchgate, vol. 17, nº 17, pp. 448-469, 2008.
D. BOND, «Los 'hackers', a por las plataformas en la nube,» expansion, vol. *, nº *, p. *, 2018.
wikipedia, «Petya (malware),» https://es.wikipedia.org/wiki/Petya_(malware), vol. *, nº *, p. *, 2018.
J. TAMAYO, «12 empresas colombianas son víctimas de ciberataque mundial: NotPetya llega al país,» xataka, vol. *, nº *, p. *, 2017.
Articulo Dinero, «paises-con-mas-ataques-de-ransomware-en-america-latina,» Dinero, vol. 25, nº 12, pp. 12-15, 2019.
elcolombiano, «elcolombiano,» elcolombiano, vol. *, nº *, p. *, 2017.
L. Bolaño, «El ataque informático Petya afectó a 23 empresas regionales,» larepublica, vol. *, nº *, p. *, 2017.
L. S. NAIZZIR, «Ciberataque mundial afecta también a 12 empresas en Colombia,» elheraldo, vol. *, nº *, p. *, 2017.
mintic, «Seguridad en la Nube,» mintic, vol. *, nº *, p. *, 2016.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/0516d78d-2963-47ee-a662-a27800e1b4f4/download
https://repository.ucatolica.edu.co/bitstreams/936849ec-d279-405b-8dd8-ae897fd97054/download
https://repository.ucatolica.edu.co/bitstreams/9537e311-ea0b-4fdd-9123-216cb1c72ac6/download
https://repository.ucatolica.edu.co/bitstreams/d85959d0-c2d8-47aa-a11a-7c476d75f37b/download
https://repository.ucatolica.edu.co/bitstreams/57aa515f-bf92-45ec-b445-91833f4f7d85/download
https://repository.ucatolica.edu.co/bitstreams/23c5ce82-2eff-466f-832b-73d586872503/download
https://repository.ucatolica.edu.co/bitstreams/9e0eb292-8b9f-4ef9-91c1-1a25fef5432e/download
https://repository.ucatolica.edu.co/bitstreams/cf228cb3-29e5-4c0a-9ae7-b97fefc6a375/download
https://repository.ucatolica.edu.co/bitstreams/75496c59-de49-4fad-8b31-7bd25bdbe05a/download
https://repository.ucatolica.edu.co/bitstreams/3dc922ec-a6f4-4eae-9a8e-683fcd288400/download
https://repository.ucatolica.edu.co/bitstreams/3766e8dc-c109-477b-bc13-5109beffaa80/download
https://repository.ucatolica.edu.co/bitstreams/50bdba1f-d032-41ee-b7c1-a5bdf14a7a04/download
https://repository.ucatolica.edu.co/bitstreams/abe72da9-1add-4063-9c2a-6a2b3bfd395a/download
https://repository.ucatolica.edu.co/bitstreams/51e8fa5a-b81d-4b11-be97-d8b35101aab9/download
https://repository.ucatolica.edu.co/bitstreams/75518d13-730c-4dd4-a3d9-4a10f588aa5a/download
https://repository.ucatolica.edu.co/bitstreams/fc6711d0-3e2d-4f6b-a95a-a3012ae42ee4/download
https://repository.ucatolica.edu.co/bitstreams/6bae191a-1300-4a88-9d7d-2eea339714fb/download
https://repository.ucatolica.edu.co/bitstreams/fc23a153-59ef-4dec-9774-38235ed2825d/download
https://repository.ucatolica.edu.co/bitstreams/45191c07-ca4f-4c23-a663-75ea8a5840cc/download
https://repository.ucatolica.edu.co/bitstreams/bff23ada-c7ea-4801-b3b7-93e98f89a60f/download
https://repository.ucatolica.edu.co/bitstreams/8e95f684-0503-44d2-9939-7004a9b86e89/download
https://repository.ucatolica.edu.co/bitstreams/7dd38001-e0ce-4ff8-9841-2cfd5dcb93e8/download
bitstream.checksum.fl_str_mv e2bd4a936751a3fc4670c7b353a1381f
e2bd4a936751a3fc4670c7b353a1381f
61c5403b6b1f221bfa0fad69b8b15588
0fab1cecf340f8d595a540f1aa124af8
bb5fef7e563fca4c419868571f095413
2f12205d8e60c19cf563b20395909a4d
cedd072f5b55d9ee1598bef799c30855
b5cd9789ccd07b43e1ad407b1c49380b
f4a2e8e94de53f83219ff254aaa27785
7eb3345ff6f8ac3a012f4c8a40a69569
6df9fa577006d09eee707e3f0fdd2a9f
f4a2e8e94de53f83219ff254aaa27785
e1c06d85ae7b8b032bef47e42e4c08f9
85cece0e2372a6eb0c3f43fb3a165dc9
681ce7d28afa3b32126f8e99f58e74c6
79f01a9a592d7b721967a28dae0369fc
bd34c0eda66f9d402621cc07da1b12e9
07c3da6a38946e8030f4a4395bed0852
79f01a9a592d7b721967a28dae0369fc
bffd507094f364b67629e93783bf63ce
8e29c55544596c692e96850962384d18
88ad006e1a12a750655a98a0de1913c5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256288993902592
spelling Muñoz-Méndez Jorge Albertoae30007c-f876-4c13-b9bc-caf08617919e-12020Trabajo de investigaciónCómo podrían las empresas de tecnología que implementan servicios de Nube de infraestructura como servicio IaaS de Google Cloud Platform GCP en Colombia, mejorar el nivel de seguridad de la información de sus clientes con el fin de minimizar un posible ataque cibernético.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1.    GENERALIDADES 2.    OBJETIVOS 3.    MARCO DE REFERENCIA 4.    METODOLOGIA 5.    PRODUCTOS A ENTREGAR 6.    ENTREGA DE RESULTADOS E IMPACTOS 7.    CONCLUSIONES BLIOGRAFÍAapplication/pdfMuñoz-Méndez J. A. (2020). Guía de seguridad para plataformas IaaS en la nube GCP en Colombia. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24853fraFacultad de IngenieríaEspecialización en Seguridad de la InformaciónA. S. Defining, «Defining information systems as work systems: implications for the IS field. European Journal of Information Systems,» Researchgate, vol. 17, nº 17, pp. 448-469, 2008.D. BOND, «Los 'hackers', a por las plataformas en la nube,» expansion, vol. *, nº *, p. *, 2018.wikipedia, «Petya (malware),» https://es.wikipedia.org/wiki/Petya_(malware), vol. *, nº *, p. *, 2018.J. TAMAYO, «12 empresas colombianas son víctimas de ciberataque mundial: NotPetya llega al país,» xataka, vol. *, nº *, p. *, 2017.Articulo Dinero, «paises-con-mas-ataques-de-ransomware-en-america-latina,» Dinero, vol. 25, nº 12, pp. 12-15, 2019.elcolombiano, «elcolombiano,» elcolombiano, vol. *, nº *, p. *, 2017.L. Bolaño, «El ataque informático Petya afectó a 23 empresas regionales,» larepublica, vol. *, nº *, p. *, 2017.L. S. NAIZZIR, «Ciberataque mundial afecta también a 12 empresas en Colombia,» elheraldo, vol. *, nº *, p. *, 2017.mintic, «Seguridad en la Nube,» mintic, vol. *, nº *, p. *, 2016.Derechos Reservados - Universidad Católica de Colombiainfo:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SERVICIOS EN LA NUBEIAM, IAAS, CIBERATACANTESGCPINFRAESTRUCTURAS TECNOLÓGICASAUTO APROVISIONAMIENTO DE LOS RECURSOSPHISHING, RIESGOAMENAZAVULNERABILIDADCONSECUENCIA.Guía de seguridad para plataformas IaaS en la nube GCP en Colombia.Trabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALGUÍA_Seguridad_GCP_IaaS.pdfGUÍA_Seguridad_GCP_IaaS.pdfapplication/pdf738004https://repository.ucatolica.edu.co/bitstreams/0516d78d-2963-47ee-a662-a27800e1b4f4/downloade2bd4a936751a3fc4670c7b353a1381fMD52GUÍA_Seguridad_GCP_IaaS.pdfGUÍA_Seguridad_GCP_IaaS.pdfapplication/pdf738004https://repository.ucatolica.edu.co/bitstreams/936849ec-d279-405b-8dd8-ae897fd97054/downloade2bd4a936751a3fc4670c7b353a1381fMD53Presentación_Proyecto_Grado_Jorge_Muñoz.pdfPresentación_Proyecto_Grado_Jorge_Muñoz.pdfapplication/pdf1371336https://repository.ucatolica.edu.co/bitstreams/9537e311-ea0b-4fdd-9123-216cb1c72ac6/download61c5403b6b1f221bfa0fad69b8b15588MD54Resumen-analitico-en-educacion.pdfResumen-analitico-en-educacion.pdfapplication/pdf49955https://repository.ucatolica.edu.co/bitstreams/d85959d0-c2d8-47aa-a11a-7c476d75f37b/download0fab1cecf340f8d595a540f1aa124af8MD55Anexo 1.pdfAnexo 1.pdfapplication/pdf737662https://repository.ucatolica.edu.co/bitstreams/57aa515f-bf92-45ec-b445-91833f4f7d85/downloadbb5fef7e563fca4c419868571f095413MD56Anexo 2.pdfAnexo 2.pdfapplication/pdf847687https://repository.ucatolica.edu.co/bitstreams/23c5ce82-2eff-466f-832b-73d586872503/download2f12205d8e60c19cf563b20395909a4dMD57Anexo 3.pdfAnexo 3.pdfapplication/pdf302703https://repository.ucatolica.edu.co/bitstreams/9e0eb292-8b9f-4ef9-91c1-1a25fef5432e/downloadcedd072f5b55d9ee1598bef799c30855MD58Anexo 4.pdfAnexo 4.pdfapplication/pdf32776https://repository.ucatolica.edu.co/bitstreams/cf228cb3-29e5-4c0a-9ae7-b97fefc6a375/downloadb5cd9789ccd07b43e1ad407b1c49380bMD59TEXTGUÍA_Seguridad_GCP_IaaS.pdf.txtGUÍA_Seguridad_GCP_IaaS.pdf.txtExtracted texttext/plain27942https://repository.ucatolica.edu.co/bitstreams/75496c59-de49-4fad-8b31-7bd25bdbe05a/downloadf4a2e8e94de53f83219ff254aaa27785MD510Presentación_Proyecto_Grado_Jorge_Muñoz.pdf.txtPresentación_Proyecto_Grado_Jorge_Muñoz.pdf.txtExtracted texttext/plain6279https://repository.ucatolica.edu.co/bitstreams/3dc922ec-a6f4-4eae-9a8e-683fcd288400/download7eb3345ff6f8ac3a012f4c8a40a69569MD512Resumen-analitico-en-educacion.pdf.txtResumen-analitico-en-educacion.pdf.txtExtracted texttext/plain5003https://repository.ucatolica.edu.co/bitstreams/3766e8dc-c109-477b-bc13-5109beffaa80/download6df9fa577006d09eee707e3f0fdd2a9fMD514Anexo 1.pdf.txtAnexo 1.pdf.txtExtracted texttext/plain27942https://repository.ucatolica.edu.co/bitstreams/50bdba1f-d032-41ee-b7c1-a5bdf14a7a04/downloadf4a2e8e94de53f83219ff254aaa27785MD516Anexo 2.pdf.txtAnexo 2.pdf.txtExtracted texttext/plain2https://repository.ucatolica.edu.co/bitstreams/abe72da9-1add-4063-9c2a-6a2b3bfd395a/downloade1c06d85ae7b8b032bef47e42e4c08f9MD518Anexo 3.pdf.txtAnexo 3.pdf.txtExtracted texttext/plain814https://repository.ucatolica.edu.co/bitstreams/51e8fa5a-b81d-4b11-be97-d8b35101aab9/download85cece0e2372a6eb0c3f43fb3a165dc9MD520Anexo 4.pdf.txtAnexo 4.pdf.txtExtracted texttext/plain1376https://repository.ucatolica.edu.co/bitstreams/75518d13-730c-4dd4-a3d9-4a10f588aa5a/download681ce7d28afa3b32126f8e99f58e74c6MD522THUMBNAILGUÍA_Seguridad_GCP_IaaS.pdf.jpgGUÍA_Seguridad_GCP_IaaS.pdf.jpgRIUCACimage/jpeg6325https://repository.ucatolica.edu.co/bitstreams/fc6711d0-3e2d-4f6b-a95a-a3012ae42ee4/download79f01a9a592d7b721967a28dae0369fcMD511Presentación_Proyecto_Grado_Jorge_Muñoz.pdf.jpgPresentación_Proyecto_Grado_Jorge_Muñoz.pdf.jpgRIUCACimage/jpeg20169https://repository.ucatolica.edu.co/bitstreams/6bae191a-1300-4a88-9d7d-2eea339714fb/downloadbd34c0eda66f9d402621cc07da1b12e9MD513Resumen-analitico-en-educacion.pdf.jpgResumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg22153https://repository.ucatolica.edu.co/bitstreams/fc23a153-59ef-4dec-9774-38235ed2825d/download07c3da6a38946e8030f4a4395bed0852MD515Anexo 1.pdf.jpgAnexo 1.pdf.jpgRIUCACimage/jpeg6325https://repository.ucatolica.edu.co/bitstreams/45191c07-ca4f-4c23-a663-75ea8a5840cc/download79f01a9a592d7b721967a28dae0369fcMD517Anexo 2.pdf.jpgAnexo 2.pdf.jpgRIUCACimage/jpeg28712https://repository.ucatolica.edu.co/bitstreams/bff23ada-c7ea-4801-b3b7-93e98f89a60f/downloadbffd507094f364b67629e93783bf63ceMD519Anexo 3.pdf.jpgAnexo 3.pdf.jpgRIUCACimage/jpeg12364https://repository.ucatolica.edu.co/bitstreams/8e95f684-0503-44d2-9939-7004a9b86e89/download8e29c55544596c692e96850962384d18MD521Anexo 4.pdf.jpgAnexo 4.pdf.jpgRIUCACimage/jpeg8068https://repository.ucatolica.edu.co/bitstreams/7dd38001-e0ce-4ff8-9841-2cfd5dcb93e8/download88ad006e1a12a750655a98a0de1913c5MD52310983/24853oai:repository.ucatolica.edu.co:10983/248532023-03-24 16:07:43.377https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombiahttps://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com