Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.
En los últimos años, el crecimiento de la industria Cloud ha sido acelerado debido a la alta demanda en el mercado. La industria ha migrado del servicio on premise al servicio Cloud debido a ventajas como costos más bajos y elasticidad. No obstante, ha habido un crecimiento en las brechas de segurid...
- Autores:
-
Quintero Acevedo, Nicolás
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/66531
- Acceso en línea:
- http://hdl.handle.net/1992/66531
- Palabra clave:
- Cloud
Seguridad
Vulnerabilidad
Fortalezas
Recomendaciones
Amazon AWS
Microsoft Azure
Oracle Cloud
Google Cloud
Ingeniería
- Rights
- openAccess
- License
- Attribution-NoDerivatives 4.0 Internacional
id |
UNIANDES2_84ffbd3b3ad3b84c67330568891e4da8 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/66531 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube. |
title |
Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube. |
spellingShingle |
Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube. Cloud Seguridad Vulnerabilidad Fortalezas Recomendaciones Amazon AWS Microsoft Azure Oracle Cloud Google Cloud Ingeniería |
title_short |
Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube. |
title_full |
Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube. |
title_fullStr |
Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube. |
title_full_unstemmed |
Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube. |
title_sort |
Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube. |
dc.creator.fl_str_mv |
Quintero Acevedo, Nicolás |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Quintero Acevedo, Nicolás |
dc.subject.keyword.none.fl_str_mv |
Cloud Seguridad Vulnerabilidad Fortalezas Recomendaciones Amazon AWS Microsoft Azure Oracle Cloud Google Cloud |
topic |
Cloud Seguridad Vulnerabilidad Fortalezas Recomendaciones Amazon AWS Microsoft Azure Oracle Cloud Google Cloud Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
En los últimos años, el crecimiento de la industria Cloud ha sido acelerado debido a la alta demanda en el mercado. La industria ha migrado del servicio on premise al servicio Cloud debido a ventajas como costos más bajos y elasticidad. No obstante, ha habido un crecimiento en las brechas de seguridad los últimos años, pues la seguridad continúa siendo un reto para los distintos clientes, debido a factores como las malas configuraciones en el sistema, la falta de capacitación y las acciones maliciosas que comprometen la seguridad y privacidad de los clientes en las plataformas Cloud. Este trabajo propone la evaluación de la Seguridad y privacidad en la Nube, así como sus fortalezas y vulnerabilidades de las principales plataformas Cloud en un mercado que está creciendo exponencialmente y moviendo mucho dinero alrededor del mundo, pues los distintos beneficios de la transición a la nube están empujando a las distintas industrias a migrar hacia las distintas plataformas Cloud. No obstante, debido al crecimiento tan acelerado, así como el cambio rápido de tecnologías y servicios han surgido innumerables brechas de seguridad por temas como mala configuración y vulnerabilidades en los sistemas Cloud, ente otros. Para adelantar la evaluación, se definieron 7 criterios construidos a partir de los riesgos más comunes como controles de seguridad, usabilidad del sistema, Ítems en la configuración y complejidad de los ítems, transparencia, transmisión de los datos dependiente de la regulación, y manejo seguro de copias de respaldo. A continuación, se evaluaron las cuatro plataformas Cloud más populares: Amazon AWS, Microsoft Azure, Google Cloud y Oracle Cloud. Se realizó una investigación exhaustiva sobre los servicios ofrecidos por estas plataformas Cloud para otorgarle Seguridad, Privacidad y Cumplimiento a sus clientes evaluando cada criterio como bajo si no satisfacía por completo el requerimiento del criterio (1), medio si satisface el criterio decentemente (2) y alto si satisface el criterio por completo demostrando una alta robustez de seguridad en el sistema (3). Finalmente, se encontró con base en la suma del puntaje de los distintos criterios que la plataforma más robusta actualmente es Amazon AWS, la segunda más robusta es Microsoft Azure y Google Cloud que aún pueden mejorar en algunos criterios, como la falta de multi-tenancy por parte de Azure y la falta de transparencia en políticas por parte de Google, y, por último, se encuentra Oracle Cloud, el cual podría integrar más servicios de seguridad para estar a la par con la competencia. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-05-08T21:50:54Z |
dc.date.available.none.fl_str_mv |
2023-05-08T21:50:54Z |
dc.date.issued.none.fl_str_mv |
2023-01-16 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/66531 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/66531 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.rights.license.spa.fl_str_mv |
Attribution-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
101 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/5d09203e-3674-4a03-b670-2faca0f3052d/download https://repositorio.uniandes.edu.co/bitstreams/f550bfd5-3f67-4e71-8f65-e03cf456af83/download https://repositorio.uniandes.edu.co/bitstreams/f3697df7-9f81-4cef-927e-5c4f1c6e2459/download https://repositorio.uniandes.edu.co/bitstreams/97ec8d48-ec4a-4af1-91da-9ac7af02d73e/download https://repositorio.uniandes.edu.co/bitstreams/32ab7069-1a56-4a2a-9dc6-a5207954a1ea/download https://repositorio.uniandes.edu.co/bitstreams/2515fa38-cebf-4f8d-b9ca-0a5c71863704/download https://repositorio.uniandes.edu.co/bitstreams/419343db-ada3-4dc7-b1f2-e43dd6b80986/download https://repositorio.uniandes.edu.co/bitstreams/699ea02b-7f63-4d28-821b-04a9317db6b9/download |
bitstream.checksum.fl_str_mv |
3b3e8d5b3a2ca2b73e893559fa9b0242 4491fe1afb58beaaef41a73cf7ff2e27 f7d494f61e544413a13e6ba1da2089cd 5aa5c691a1ffe97abd12c2966efcb8d6 26e5ae72ba4f85d2070a0ff74a6200f8 7eb4b645ca89eb2958a6cd1170793ae7 e67e4728b1315a7873c0bb400c38952f fb01ac1379b7337fa029906c5b473831 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812134071580491776 |
spelling |
Attribution-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julieta1da4858e-26fc-42a9-88f0-dbe0a1705059600Quintero Acevedo, Nicoláse017a81a-bb4f-49fc-aec0-5dd4f33f29896002023-05-08T21:50:54Z2023-05-08T21:50:54Z2023-01-16http://hdl.handle.net/1992/66531instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En los últimos años, el crecimiento de la industria Cloud ha sido acelerado debido a la alta demanda en el mercado. La industria ha migrado del servicio on premise al servicio Cloud debido a ventajas como costos más bajos y elasticidad. No obstante, ha habido un crecimiento en las brechas de seguridad los últimos años, pues la seguridad continúa siendo un reto para los distintos clientes, debido a factores como las malas configuraciones en el sistema, la falta de capacitación y las acciones maliciosas que comprometen la seguridad y privacidad de los clientes en las plataformas Cloud. Este trabajo propone la evaluación de la Seguridad y privacidad en la Nube, así como sus fortalezas y vulnerabilidades de las principales plataformas Cloud en un mercado que está creciendo exponencialmente y moviendo mucho dinero alrededor del mundo, pues los distintos beneficios de la transición a la nube están empujando a las distintas industrias a migrar hacia las distintas plataformas Cloud. No obstante, debido al crecimiento tan acelerado, así como el cambio rápido de tecnologías y servicios han surgido innumerables brechas de seguridad por temas como mala configuración y vulnerabilidades en los sistemas Cloud, ente otros. Para adelantar la evaluación, se definieron 7 criterios construidos a partir de los riesgos más comunes como controles de seguridad, usabilidad del sistema, Ítems en la configuración y complejidad de los ítems, transparencia, transmisión de los datos dependiente de la regulación, y manejo seguro de copias de respaldo. A continuación, se evaluaron las cuatro plataformas Cloud más populares: Amazon AWS, Microsoft Azure, Google Cloud y Oracle Cloud. Se realizó una investigación exhaustiva sobre los servicios ofrecidos por estas plataformas Cloud para otorgarle Seguridad, Privacidad y Cumplimiento a sus clientes evaluando cada criterio como bajo si no satisfacía por completo el requerimiento del criterio (1), medio si satisface el criterio decentemente (2) y alto si satisface el criterio por completo demostrando una alta robustez de seguridad en el sistema (3). Finalmente, se encontró con base en la suma del puntaje de los distintos criterios que la plataforma más robusta actualmente es Amazon AWS, la segunda más robusta es Microsoft Azure y Google Cloud que aún pueden mejorar en algunos criterios, como la falta de multi-tenancy por parte de Azure y la falta de transparencia en políticas por parte de Google, y, por último, se encuentra Oracle Cloud, el cual podría integrar más servicios de seguridad para estar a la par con la competencia.Ingeniero de Sistemas y ComputaciónPregrado101 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónSeguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.Trabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPCloudSeguridadVulnerabilidadFortalezasRecomendacionesAmazon AWSMicrosoft AzureOracle CloudGoogle CloudIngeniería201913972PublicationTEXTSeguridad y privacidad en la Nube fortalezas y vulnerabilidades.pdf.txtSeguridad y privacidad en la Nube fortalezas y vulnerabilidades.pdf.txtExtracted texttext/plain197205https://repositorio.uniandes.edu.co/bitstreams/5d09203e-3674-4a03-b670-2faca0f3052d/download3b3e8d5b3a2ca2b73e893559fa9b0242MD56Autorizacion entrega tesis seguridad y privacidad en la nube fortalezas y vulnerabilidades.pdf.txtAutorizacion entrega tesis seguridad y privacidad en la nube fortalezas y vulnerabilidades.pdf.txtExtracted texttext/plain1163https://repositorio.uniandes.edu.co/bitstreams/f550bfd5-3f67-4e71-8f65-e03cf456af83/download4491fe1afb58beaaef41a73cf7ff2e27MD58CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799https://repositorio.uniandes.edu.co/bitstreams/f3697df7-9f81-4cef-927e-5c4f1c6e2459/downloadf7d494f61e544413a13e6ba1da2089cdMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/97ec8d48-ec4a-4af1-91da-9ac7af02d73e/download5aa5c691a1ffe97abd12c2966efcb8d6MD51ORIGINALSeguridad y privacidad en la Nube fortalezas y vulnerabilidades.pdfSeguridad y privacidad en la Nube fortalezas y vulnerabilidades.pdfTrabajo de Gradoapplication/pdf5082420https://repositorio.uniandes.edu.co/bitstreams/32ab7069-1a56-4a2a-9dc6-a5207954a1ea/download26e5ae72ba4f85d2070a0ff74a6200f8MD53Autorizacion entrega tesis seguridad y privacidad en la nube fortalezas y vulnerabilidades.pdfAutorizacion entrega tesis seguridad y privacidad en la nube fortalezas y vulnerabilidades.pdfHIDEapplication/pdf172319https://repositorio.uniandes.edu.co/bitstreams/2515fa38-cebf-4f8d-b9ca-0a5c71863704/download7eb4b645ca89eb2958a6cd1170793ae7MD54THUMBNAILSeguridad y privacidad en la Nube fortalezas y vulnerabilidades.pdf.jpgSeguridad y privacidad en la Nube fortalezas y vulnerabilidades.pdf.jpgIM Thumbnailimage/jpeg7555https://repositorio.uniandes.edu.co/bitstreams/419343db-ada3-4dc7-b1f2-e43dd6b80986/downloade67e4728b1315a7873c0bb400c38952fMD57Autorizacion entrega tesis seguridad y privacidad en la nube fortalezas y vulnerabilidades.pdf.jpgAutorizacion entrega tesis seguridad y privacidad en la nube fortalezas y vulnerabilidades.pdf.jpgIM Thumbnailimage/jpeg16263https://repositorio.uniandes.edu.co/bitstreams/699ea02b-7f63-4d28-821b-04a9317db6b9/downloadfb01ac1379b7337fa029906c5b473831MD591992/66531oai:repositorio.uniandes.edu.co:1992/665312023-10-10 19:47:01.525http://creativecommons.org/licenses/by-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |