Protección de datos compartidos en entornos de nube
Hoy día un gran número de empresas, incluyendo emprendimientos y PYMES, usan tecnología de computación y almacenamiento en la nube. Esta tecnología facilita tener infraestructura de hardware y software adecuada y flexible para soportar procesos de negocio. Sin embargo, muchas empresas, en su mayoría...
- Autores:
-
Cubillos Franco, Gustavo Andrés
- Tipo de recurso:
- Fecha de publicación:
- 2020
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/48674
- Acceso en línea:
- http://hdl.handle.net/1992/48674
- Palabra clave:
- Computación en la nube
Protección de datos
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIANDES2_6bbb025a6fa12b2bbdc582bfca6055ba |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/48674 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.es_CO.fl_str_mv |
Protección de datos compartidos en entornos de nube |
title |
Protección de datos compartidos en entornos de nube |
spellingShingle |
Protección de datos compartidos en entornos de nube Computación en la nube Protección de datos Ingeniería |
title_short |
Protección de datos compartidos en entornos de nube |
title_full |
Protección de datos compartidos en entornos de nube |
title_fullStr |
Protección de datos compartidos en entornos de nube |
title_full_unstemmed |
Protección de datos compartidos en entornos de nube |
title_sort |
Protección de datos compartidos en entornos de nube |
dc.creator.fl_str_mv |
Cubillos Franco, Gustavo Andrés |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Cubillos Franco, Gustavo Andrés |
dc.contributor.jury.none.fl_str_mv |
Donoso Meisel, Yezid Enrique Pinzón Barrios, Samuel |
dc.subject.armarc.es_CO.fl_str_mv |
Computación en la nube Protección de datos |
topic |
Computación en la nube Protección de datos Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
Hoy día un gran número de empresas, incluyendo emprendimientos y PYMES, usan tecnología de computación y almacenamiento en la nube. Esta tecnología facilita tener infraestructura de hardware y software adecuada y flexible para soportar procesos de negocio. Sin embargo, muchas empresas, en su mayoría PYMES, no han considerado la implementación de protocolos de seguridad para garantizar la confidencialidad, integridad y protección de la información o no están seguras de migrar a la nube porque existe una creciente preocupación respecto al cumplimiento de requerimientos de privacidad o confidencialidad para datos sensibles. Diferentes trabajos han identificado y abordado los problemas de confidencialidad, integridad y privacidad de los datos almacenados y procesados en la nube creando propuestas variadas. Sin embargo, los trabajos disponibles se concentran en algunos aspectos descuidando otros, mientras los servicios disponibles en la nube cobran por servicios de seguridad que deberían ser fundamentales. Es importante encontrar un balance apropiado entre confidencialidad, integridad, costo y desempeño. Este trabajo propone el diseño e implementación de un modelo que permita almacenar archivos en la nube y compartirlos entre usuarios autorizados garantizando confidencialidad, integridad y protección de los mismos, minimizando el tiempo de respuesta y apoyando el proceso de administración de políticas asociadas, con el fin de facilitar el uso del modelo en ambientes reales. El modelo integra un método de clasificación de datos basado en etiquetas, esto permite a los usuarios definir fácilmente los requerimientos de confidencialidad e integridad asociados con los datos que quieren almacenar en la nube. Con base en las etiquetas, el modelo define un conjunto de políticas de seguridad para protección de los datos, combinando cifrado, fragmentación y distribución de datos. |
publishDate |
2020 |
dc.date.issued.es_CO.fl_str_mv |
2020 |
dc.date.accessioned.none.fl_str_mv |
2021-02-18T12:26:05Z |
dc.date.available.none.fl_str_mv |
2021-02-18T12:26:05Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Maestría |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/48674 |
dc.identifier.pdf.none.fl_str_mv |
u833337.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/48674 |
identifier_str_mv |
u833337.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
76 hojas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Maestría en Seguridad de la Información |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
dc.source.es_CO.fl_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca |
instname_str |
Universidad de los Andes |
institution |
Universidad de los Andes |
reponame_str |
Repositorio Institucional Séneca |
collection |
Repositorio Institucional Séneca |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/7ee2f760-2e4b-49d5-8fe4-7050925aafdd/download https://repositorio.uniandes.edu.co/bitstreams/7e3a57c6-381a-4c4c-8787-d2cebf9be50f/download https://repositorio.uniandes.edu.co/bitstreams/87d9fe0b-0f02-4aa4-a7d9-c24a58d2c9d5/download |
bitstream.checksum.fl_str_mv |
3303025a15ed5a7516940ea6dccffa08 5b1dcf15f8ed0204bef9152c6f8a59ea 1f733198c6f9e4a73dc31d09480c62e8 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812134073377751040 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julietavirtual::17205-1Cubillos Franco, Gustavo Andrés4fd2d8a3-2576-4df2-82f4-aa8e012f567b600Donoso Meisel, Yezid EnriquePinzón Barrios, Samuel2021-02-18T12:26:05Z2021-02-18T12:26:05Z2020http://hdl.handle.net/1992/48674u833337.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Hoy día un gran número de empresas, incluyendo emprendimientos y PYMES, usan tecnología de computación y almacenamiento en la nube. Esta tecnología facilita tener infraestructura de hardware y software adecuada y flexible para soportar procesos de negocio. Sin embargo, muchas empresas, en su mayoría PYMES, no han considerado la implementación de protocolos de seguridad para garantizar la confidencialidad, integridad y protección de la información o no están seguras de migrar a la nube porque existe una creciente preocupación respecto al cumplimiento de requerimientos de privacidad o confidencialidad para datos sensibles. Diferentes trabajos han identificado y abordado los problemas de confidencialidad, integridad y privacidad de los datos almacenados y procesados en la nube creando propuestas variadas. Sin embargo, los trabajos disponibles se concentran en algunos aspectos descuidando otros, mientras los servicios disponibles en la nube cobran por servicios de seguridad que deberían ser fundamentales. Es importante encontrar un balance apropiado entre confidencialidad, integridad, costo y desempeño. Este trabajo propone el diseño e implementación de un modelo que permita almacenar archivos en la nube y compartirlos entre usuarios autorizados garantizando confidencialidad, integridad y protección de los mismos, minimizando el tiempo de respuesta y apoyando el proceso de administración de políticas asociadas, con el fin de facilitar el uso del modelo en ambientes reales. El modelo integra un método de clasificación de datos basado en etiquetas, esto permite a los usuarios definir fácilmente los requerimientos de confidencialidad e integridad asociados con los datos que quieren almacenar en la nube. Con base en las etiquetas, el modelo define un conjunto de políticas de seguridad para protección de los datos, combinando cifrado, fragmentación y distribución de datos.Today many companies, including startups and small and medium-sized enterprises (SMEs), use cloud technology for computing and storage. This technology facilitates having adequate and flexible hardware and software infrastructure to support business processes. However, many companies, mostly SMEs, have not considered the implementation of security protocols to guarantee confidentiality, integrity and privacy of the information or they are not sure of migrating to the cloud because there is a growing concern regarding compliance with privacy or confidentiality requirements for sensitive data. Different works have identified and addressed the problems of confidentiality, integrity and privacy of the data stored and processed in the cloud, creating varied proposals. However, the available jobs focus on some aspects while neglecting others, while the services available in the cloud charge for security services that should be essential. It is important to find an appropriate balance between confidentiality, integrity, cost, and performance. This work proposes the design and implementation of a model that allows to store files in the cloud and share them among authorized users, guaranteeing their confidentiality, integrity and privacy, minimizing response time and supporting the associated policy administration process, in order to facilitate the use of the model in real environments. The model integrates a label-based data classification method, this allows users to easily define the confidentiality and integrity requirements associated with the data they want to store in the cloud. Based on the labels, the model defines a set of security policies for data protection, combining encryption, fragmentation and data distribution. Based on the model, a prototype was implemented that allows users to classify the information and implement the defined policies, thus guaranteeing the confidentiality and integrity of the stored information.Magíster en Seguridad de la InformaciónMaestría76 hojasapplication/pdfspaUniversidad de los AndesMaestría en Seguridad de la InformaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y Computacióninstname:Universidad de los Andesreponame:Repositorio Institucional SénecaProtección de datos compartidos en entornos de nubeTrabajo de grado - Maestríainfo:eu-repo/semantics/masterThesishttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TMComputación en la nubeProtección de datosIngenieríaPublicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::17205-10000-0002-2111-9348virtual::17205-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::17205-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::17205-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::17205-1TEXTu833337.pdf.txtu833337.pdf.txtExtracted texttext/plain148945https://repositorio.uniandes.edu.co/bitstreams/7ee2f760-2e4b-49d5-8fe4-7050925aafdd/download3303025a15ed5a7516940ea6dccffa08MD54THUMBNAILu833337.pdf.jpgu833337.pdf.jpgIM Thumbnailimage/jpeg6023https://repositorio.uniandes.edu.co/bitstreams/7e3a57c6-381a-4c4c-8787-d2cebf9be50f/download5b1dcf15f8ed0204bef9152c6f8a59eaMD55ORIGINALu833337.pdfapplication/pdf2477207https://repositorio.uniandes.edu.co/bitstreams/87d9fe0b-0f02-4aa4-a7d9-c24a58d2c9d5/download1f733198c6f9e4a73dc31d09480c62e8MD511992/48674oai:repositorio.uniandes.edu.co:1992/486742024-03-13 15:57:23.34http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |