Análisis y recomendaciones según el tipo de vulnerabilidad en los servicios de infraestructura cloud computing usando simulaciones de ataques a los servicios cloud.

RESUMEN : En la actualidad la trasformación digital ha cambiado la visión de empresas y clientes a la hora de dar o consumir un servicio, dejando obsoletas algunas tecnologías que se venían utilizando. Una alternativa que ayuda a mejorar y dar mejores análisis a procesos en busca de optimizarlos con...

Full description

Autores:
Cardona Osorio, Sergio Andres
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2022
Institución:
Universidad de Antioquia
Repositorio:
Repositorio UdeA
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.udea.edu.co:10495/28888
Acceso en línea:
http://hdl.handle.net/10495/28888
Palabra clave:
Digitalización
Digitization
Medios electrónicos
Electronic media
Almacenamiento de información
Information storage
http://vocabularies.unesco.org/thesaurus/concept7411
http://vocabularies.unesco.org/thesaurus/concept6107
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-sa/2.5/co/
id UDEA2_aa932755ab4ed5f010864c2d64ce62a9
oai_identifier_str oai:bibliotecadigital.udea.edu.co:10495/28888
network_acronym_str UDEA2
network_name_str Repositorio UdeA
repository_id_str
dc.title.spa.fl_str_mv Análisis y recomendaciones según el tipo de vulnerabilidad en los servicios de infraestructura cloud computing usando simulaciones de ataques a los servicios cloud.
title Análisis y recomendaciones según el tipo de vulnerabilidad en los servicios de infraestructura cloud computing usando simulaciones de ataques a los servicios cloud.
spellingShingle Análisis y recomendaciones según el tipo de vulnerabilidad en los servicios de infraestructura cloud computing usando simulaciones de ataques a los servicios cloud.
Digitalización
Digitization
Medios electrónicos
Electronic media
Almacenamiento de información
Information storage
http://vocabularies.unesco.org/thesaurus/concept7411
http://vocabularies.unesco.org/thesaurus/concept6107
title_short Análisis y recomendaciones según el tipo de vulnerabilidad en los servicios de infraestructura cloud computing usando simulaciones de ataques a los servicios cloud.
title_full Análisis y recomendaciones según el tipo de vulnerabilidad en los servicios de infraestructura cloud computing usando simulaciones de ataques a los servicios cloud.
title_fullStr Análisis y recomendaciones según el tipo de vulnerabilidad en los servicios de infraestructura cloud computing usando simulaciones de ataques a los servicios cloud.
title_full_unstemmed Análisis y recomendaciones según el tipo de vulnerabilidad en los servicios de infraestructura cloud computing usando simulaciones de ataques a los servicios cloud.
title_sort Análisis y recomendaciones según el tipo de vulnerabilidad en los servicios de infraestructura cloud computing usando simulaciones de ataques a los servicios cloud.
dc.creator.fl_str_mv Cardona Osorio, Sergio Andres
dc.contributor.advisor.none.fl_str_mv Urrea Duque, Juan Pablo
dc.contributor.author.none.fl_str_mv Cardona Osorio, Sergio Andres
dc.subject.unesco.none.fl_str_mv Digitalización
Digitization
Medios electrónicos
Electronic media
topic Digitalización
Digitization
Medios electrónicos
Electronic media
Almacenamiento de información
Information storage
http://vocabularies.unesco.org/thesaurus/concept7411
http://vocabularies.unesco.org/thesaurus/concept6107
dc.subject.lemb.none.fl_str_mv Almacenamiento de información
Information storage
dc.subject.unescouri.none.fl_str_mv http://vocabularies.unesco.org/thesaurus/concept7411
http://vocabularies.unesco.org/thesaurus/concept6107
description RESUMEN : En la actualidad la trasformación digital ha cambiado la visión de empresas y clientes a la hora de dar o consumir un servicio, dejando obsoletas algunas tecnologías que se venían utilizando. Una alternativa que ayuda a mejorar y dar mejores análisis a procesos en busca de optimizarlos con nuevas tecnologías es el Cloud Computing, dando beneficios con implementación de plataformas ágiles con altos rendimientos y gran capacidad de almacenamiento que satisface las necesidades de empresas y usuarios de un mundo cada vez más moderno. Uno de los principales riesgos de manejar información o datos de clientes, es la filtración de estos, lo cual conlleva, a grandes problemas ya sea para proveedores como clientes de un servicio. La infraestructura Cloud Computing puede ser afectada con varios vectores de ataques por lo que es de gran importancia simular los impactos que tienen estos servicios para mitigar las falencias y vulnerabilidades y así evitar pérdidas a futuro. Es importante conocer las principales amenazas y vulnerabilidades del cloud computing en cuanto a sus tácticas y técnicas de ataque para diferentes servicios y tomar una mejor decisión para mitigar sus impactos. Una de las alternativas es simular estos ataques y experimentar su impacto sin correr riesgo alguno. Infection Monkey es un simulador de uso gratuito para algunas plataformas el cual nos permite configurar, leer resultados y generar reporte de amenazas y vulnerabilidades de forma técnica, lo cual, nos ayuda a mejorar el servicio. La ventaja de usar un simulador es la capacidad de analizar estos resultados de forma minuciosa que permitan tomar decisiones adecuadas, y así mejorar y tener más confianza en los servicios Cloud Computing, al diseñar un plan de gestión de riesgos para protección de servicios en la nube. Los resultados obtenidos con el simulador Infection Monkey son satisfactorios debidos a su completo reporte de seguridad y su fácil manejo, permitiendo tener más claridad en configuración de máquinas virtuales y redes desplegadas en la nube, por lo que es recomendable el uso de un simulador con fines prácticos ya sea para clientes finales como proveedores del servicio.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-06-02T12:49:07Z
dc.date.available.none.fl_str_mv 2022-06-02T12:49:07Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.hasversion.spa.fl_str_mv info:eu-repo/semantics/draft
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str draft
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10495/28888
url http://hdl.handle.net/10495/28888
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/co/
dc.rights.accessrights.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/2.5/co/
http://purl.org/coar/access_right/c_abf2
https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.extent.spa.fl_str_mv 66
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.place.spa.fl_str_mv Medellín - Colombia
institution Universidad de Antioquia
bitstream.url.fl_str_mv https://bibliotecadigital.udea.edu.co/bitstream/10495/28888/4/CardonaSergio_2022_VulnerabilidadCloudComputing.pdf
https://bibliotecadigital.udea.edu.co/bitstream/10495/28888/5/license_rdf
https://bibliotecadigital.udea.edu.co/bitstream/10495/28888/6/license.txt
bitstream.checksum.fl_str_mv 671aa47fec69a15768736bf1625faa99
e2060682c9c70d4d30c83c51448f4eed
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de Antioquia
repository.mail.fl_str_mv andres.perez@udea.edu.co
_version_ 1812173085786243072
spelling Urrea Duque, Juan PabloCardona Osorio, Sergio Andres2022-06-02T12:49:07Z2022-06-02T12:49:07Z2022http://hdl.handle.net/10495/28888RESUMEN : En la actualidad la trasformación digital ha cambiado la visión de empresas y clientes a la hora de dar o consumir un servicio, dejando obsoletas algunas tecnologías que se venían utilizando. Una alternativa que ayuda a mejorar y dar mejores análisis a procesos en busca de optimizarlos con nuevas tecnologías es el Cloud Computing, dando beneficios con implementación de plataformas ágiles con altos rendimientos y gran capacidad de almacenamiento que satisface las necesidades de empresas y usuarios de un mundo cada vez más moderno. Uno de los principales riesgos de manejar información o datos de clientes, es la filtración de estos, lo cual conlleva, a grandes problemas ya sea para proveedores como clientes de un servicio. La infraestructura Cloud Computing puede ser afectada con varios vectores de ataques por lo que es de gran importancia simular los impactos que tienen estos servicios para mitigar las falencias y vulnerabilidades y así evitar pérdidas a futuro. Es importante conocer las principales amenazas y vulnerabilidades del cloud computing en cuanto a sus tácticas y técnicas de ataque para diferentes servicios y tomar una mejor decisión para mitigar sus impactos. Una de las alternativas es simular estos ataques y experimentar su impacto sin correr riesgo alguno. Infection Monkey es un simulador de uso gratuito para algunas plataformas el cual nos permite configurar, leer resultados y generar reporte de amenazas y vulnerabilidades de forma técnica, lo cual, nos ayuda a mejorar el servicio. La ventaja de usar un simulador es la capacidad de analizar estos resultados de forma minuciosa que permitan tomar decisiones adecuadas, y así mejorar y tener más confianza en los servicios Cloud Computing, al diseñar un plan de gestión de riesgos para protección de servicios en la nube. Los resultados obtenidos con el simulador Infection Monkey son satisfactorios debidos a su completo reporte de seguridad y su fácil manejo, permitiendo tener más claridad en configuración de máquinas virtuales y redes desplegadas en la nube, por lo que es recomendable el uso de un simulador con fines prácticos ya sea para clientes finales como proveedores del servicio.66application/pdfspainfo:eu-repo/semantics/draftinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/2.5/co/http://purl.org/coar/access_right/c_abf2https://creativecommons.org/licenses/by-nc-sa/4.0/Análisis y recomendaciones según el tipo de vulnerabilidad en los servicios de infraestructura cloud computing usando simulaciones de ataques a los servicios cloud.Medellín - ColombiaDigitalizaciónDigitizationMedios electrónicosElectronic mediaAlmacenamiento de informaciónInformation storagehttp://vocabularies.unesco.org/thesaurus/concept7411http://vocabularies.unesco.org/thesaurus/concept6107Ingeniero de telecomunicacionesPregradoFacultad de Ingeniería. Ingeniería de TelecomunicacionesUniversidad de AntioquiaORIGINALCardonaSergio_2022_VulnerabilidadCloudComputing.pdfCardonaSergio_2022_VulnerabilidadCloudComputing.pdfTrabajo de grado de pregradoapplication/pdf3965285https://bibliotecadigital.udea.edu.co/bitstream/10495/28888/4/CardonaSergio_2022_VulnerabilidadCloudComputing.pdf671aa47fec69a15768736bf1625faa99MD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81051https://bibliotecadigital.udea.edu.co/bitstream/10495/28888/5/license_rdfe2060682c9c70d4d30c83c51448f4eedMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstream/10495/28888/6/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5610495/28888oai:bibliotecadigital.udea.edu.co:10495/288882022-06-02 07:51:40.905Repositorio Institucional Universidad de Antioquiaandres.perez@udea.edu.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