Análisis y recomendaciones según el tipo de vulnerabilidad en los servicios de infraestructura cloud computing usando simulaciones de ataques a los servicios cloud.

RESUMEN : En la actualidad la trasformación digital ha cambiado la visión de empresas y clientes a la hora de dar o consumir un servicio, dejando obsoletas algunas tecnologías que se venían utilizando. Una alternativa que ayuda a mejorar y dar mejores análisis a procesos en busca de optimizarlos con...

Full description

Autores:
Cardona Osorio, Sergio Andres
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/28888
Acceso en línea:
http://hdl.handle.net/10495/28888
Palabra clave:
Digitalización
Digitization
Medios electrónicos
Electronic media
Almacenamiento de información
Information storage
http://vocabularies.unesco.org/thesaurus/concept7411
http://vocabularies.unesco.org/thesaurus/concept6107
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-sa/2.5/co/
Description
Summary:RESUMEN : En la actualidad la trasformación digital ha cambiado la visión de empresas y clientes a la hora de dar o consumir un servicio, dejando obsoletas algunas tecnologías que se venían utilizando. Una alternativa que ayuda a mejorar y dar mejores análisis a procesos en busca de optimizarlos con nuevas tecnologías es el Cloud Computing, dando beneficios con implementación de plataformas ágiles con altos rendimientos y gran capacidad de almacenamiento que satisface las necesidades de empresas y usuarios de un mundo cada vez más moderno. Uno de los principales riesgos de manejar información o datos de clientes, es la filtración de estos, lo cual conlleva, a grandes problemas ya sea para proveedores como clientes de un servicio. La infraestructura Cloud Computing puede ser afectada con varios vectores de ataques por lo que es de gran importancia simular los impactos que tienen estos servicios para mitigar las falencias y vulnerabilidades y así evitar pérdidas a futuro. Es importante conocer las principales amenazas y vulnerabilidades del cloud computing en cuanto a sus tácticas y técnicas de ataque para diferentes servicios y tomar una mejor decisión para mitigar sus impactos. Una de las alternativas es simular estos ataques y experimentar su impacto sin correr riesgo alguno. Infection Monkey es un simulador de uso gratuito para algunas plataformas el cual nos permite configurar, leer resultados y generar reporte de amenazas y vulnerabilidades de forma técnica, lo cual, nos ayuda a mejorar el servicio. La ventaja de usar un simulador es la capacidad de analizar estos resultados de forma minuciosa que permitan tomar decisiones adecuadas, y así mejorar y tener más confianza en los servicios Cloud Computing, al diseñar un plan de gestión de riesgos para protección de servicios en la nube. Los resultados obtenidos con el simulador Infection Monkey son satisfactorios debidos a su completo reporte de seguridad y su fácil manejo, permitiendo tener más claridad en configuración de máquinas virtuales y redes desplegadas en la nube, por lo que es recomendable el uso de un simulador con fines prácticos ya sea para clientes finales como proveedores del servicio.