Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.

En los últimos años, el crecimiento de la industria Cloud ha sido acelerado debido a la alta demanda en el mercado. La industria ha migrado del servicio on premise al servicio Cloud debido a ventajas como costos más bajos y elasticidad. No obstante, ha habido un crecimiento en las brechas de segurid...

Full description

Autores:
Quintero Acevedo, Nicolás
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/66531
Acceso en línea:
http://hdl.handle.net/1992/66531
Palabra clave:
Cloud
Seguridad
Vulnerabilidad
Fortalezas
Recomendaciones
Amazon AWS
Microsoft Azure
Oracle Cloud
Google Cloud
Ingeniería
Rights
openAccess
License
Attribution-NoDerivatives 4.0 Internacional
id UNIANDES2_84ffbd3b3ad3b84c67330568891e4da8
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/66531
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.
title Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.
spellingShingle Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.
Cloud
Seguridad
Vulnerabilidad
Fortalezas
Recomendaciones
Amazon AWS
Microsoft Azure
Oracle Cloud
Google Cloud
Ingeniería
title_short Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.
title_full Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.
title_fullStr Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.
title_full_unstemmed Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.
title_sort Seguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.
dc.creator.fl_str_mv Quintero Acevedo, Nicolás
dc.contributor.advisor.none.fl_str_mv Rueda Rodríguez, Sandra Julieta
dc.contributor.author.none.fl_str_mv Quintero Acevedo, Nicolás
dc.subject.keyword.none.fl_str_mv Cloud
Seguridad
Vulnerabilidad
Fortalezas
Recomendaciones
Amazon AWS
Microsoft Azure
Oracle Cloud
Google Cloud
topic Cloud
Seguridad
Vulnerabilidad
Fortalezas
Recomendaciones
Amazon AWS
Microsoft Azure
Oracle Cloud
Google Cloud
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description En los últimos años, el crecimiento de la industria Cloud ha sido acelerado debido a la alta demanda en el mercado. La industria ha migrado del servicio on premise al servicio Cloud debido a ventajas como costos más bajos y elasticidad. No obstante, ha habido un crecimiento en las brechas de seguridad los últimos años, pues la seguridad continúa siendo un reto para los distintos clientes, debido a factores como las malas configuraciones en el sistema, la falta de capacitación y las acciones maliciosas que comprometen la seguridad y privacidad de los clientes en las plataformas Cloud. Este trabajo propone la evaluación de la Seguridad y privacidad en la Nube, así como sus fortalezas y vulnerabilidades de las principales plataformas Cloud en un mercado que está creciendo exponencialmente y moviendo mucho dinero alrededor del mundo, pues los distintos beneficios de la transición a la nube están empujando a las distintas industrias a migrar hacia las distintas plataformas Cloud. No obstante, debido al crecimiento tan acelerado, así como el cambio rápido de tecnologías y servicios han surgido innumerables brechas de seguridad por temas como mala configuración y vulnerabilidades en los sistemas Cloud, ente otros. Para adelantar la evaluación, se definieron 7 criterios construidos a partir de los riesgos más comunes como controles de seguridad, usabilidad del sistema, Ítems en la configuración y complejidad de los ítems, transparencia, transmisión de los datos dependiente de la regulación, y manejo seguro de copias de respaldo. A continuación, se evaluaron las cuatro plataformas Cloud más populares: Amazon AWS, Microsoft Azure, Google Cloud y Oracle Cloud. Se realizó una investigación exhaustiva sobre los servicios ofrecidos por estas plataformas Cloud para otorgarle Seguridad, Privacidad y Cumplimiento a sus clientes evaluando cada criterio como bajo si no satisfacía por completo el requerimiento del criterio (1), medio si satisface el criterio decentemente (2) y alto si satisface el criterio por completo demostrando una alta robustez de seguridad en el sistema (3). Finalmente, se encontró con base en la suma del puntaje de los distintos criterios que la plataforma más robusta actualmente es Amazon AWS, la segunda más robusta es Microsoft Azure y Google Cloud que aún pueden mejorar en algunos criterios, como la falta de multi-tenancy por parte de Azure y la falta de transparencia en políticas por parte de Google, y, por último, se encuentra Oracle Cloud, el cual podría integrar más servicios de seguridad para estar a la par con la competencia.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-05-08T21:50:54Z
dc.date.available.none.fl_str_mv 2023-05-08T21:50:54Z
dc.date.issued.none.fl_str_mv 2023-01-16
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/66531
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/66531
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.rights.license.spa.fl_str_mv Attribution-NoDerivatives 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 101 páginas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/5d09203e-3674-4a03-b670-2faca0f3052d/download
https://repositorio.uniandes.edu.co/bitstreams/f550bfd5-3f67-4e71-8f65-e03cf456af83/download
https://repositorio.uniandes.edu.co/bitstreams/f3697df7-9f81-4cef-927e-5c4f1c6e2459/download
https://repositorio.uniandes.edu.co/bitstreams/97ec8d48-ec4a-4af1-91da-9ac7af02d73e/download
https://repositorio.uniandes.edu.co/bitstreams/32ab7069-1a56-4a2a-9dc6-a5207954a1ea/download
https://repositorio.uniandes.edu.co/bitstreams/2515fa38-cebf-4f8d-b9ca-0a5c71863704/download
https://repositorio.uniandes.edu.co/bitstreams/419343db-ada3-4dc7-b1f2-e43dd6b80986/download
https://repositorio.uniandes.edu.co/bitstreams/699ea02b-7f63-4d28-821b-04a9317db6b9/download
bitstream.checksum.fl_str_mv 3b3e8d5b3a2ca2b73e893559fa9b0242
4491fe1afb58beaaef41a73cf7ff2e27
f7d494f61e544413a13e6ba1da2089cd
5aa5c691a1ffe97abd12c2966efcb8d6
26e5ae72ba4f85d2070a0ff74a6200f8
7eb4b645ca89eb2958a6cd1170793ae7
e67e4728b1315a7873c0bb400c38952f
fb01ac1379b7337fa029906c5b473831
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812134071580491776
spelling Attribution-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julieta1da4858e-26fc-42a9-88f0-dbe0a1705059600Quintero Acevedo, Nicoláse017a81a-bb4f-49fc-aec0-5dd4f33f29896002023-05-08T21:50:54Z2023-05-08T21:50:54Z2023-01-16http://hdl.handle.net/1992/66531instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/En los últimos años, el crecimiento de la industria Cloud ha sido acelerado debido a la alta demanda en el mercado. La industria ha migrado del servicio on premise al servicio Cloud debido a ventajas como costos más bajos y elasticidad. No obstante, ha habido un crecimiento en las brechas de seguridad los últimos años, pues la seguridad continúa siendo un reto para los distintos clientes, debido a factores como las malas configuraciones en el sistema, la falta de capacitación y las acciones maliciosas que comprometen la seguridad y privacidad de los clientes en las plataformas Cloud. Este trabajo propone la evaluación de la Seguridad y privacidad en la Nube, así como sus fortalezas y vulnerabilidades de las principales plataformas Cloud en un mercado que está creciendo exponencialmente y moviendo mucho dinero alrededor del mundo, pues los distintos beneficios de la transición a la nube están empujando a las distintas industrias a migrar hacia las distintas plataformas Cloud. No obstante, debido al crecimiento tan acelerado, así como el cambio rápido de tecnologías y servicios han surgido innumerables brechas de seguridad por temas como mala configuración y vulnerabilidades en los sistemas Cloud, ente otros. Para adelantar la evaluación, se definieron 7 criterios construidos a partir de los riesgos más comunes como controles de seguridad, usabilidad del sistema, Ítems en la configuración y complejidad de los ítems, transparencia, transmisión de los datos dependiente de la regulación, y manejo seguro de copias de respaldo. A continuación, se evaluaron las cuatro plataformas Cloud más populares: Amazon AWS, Microsoft Azure, Google Cloud y Oracle Cloud. Se realizó una investigación exhaustiva sobre los servicios ofrecidos por estas plataformas Cloud para otorgarle Seguridad, Privacidad y Cumplimiento a sus clientes evaluando cada criterio como bajo si no satisfacía por completo el requerimiento del criterio (1), medio si satisface el criterio decentemente (2) y alto si satisface el criterio por completo demostrando una alta robustez de seguridad en el sistema (3). Finalmente, se encontró con base en la suma del puntaje de los distintos criterios que la plataforma más robusta actualmente es Amazon AWS, la segunda más robusta es Microsoft Azure y Google Cloud que aún pueden mejorar en algunos criterios, como la falta de multi-tenancy por parte de Azure y la falta de transparencia en políticas por parte de Google, y, por último, se encuentra Oracle Cloud, el cual podría integrar más servicios de seguridad para estar a la par con la competencia.Ingeniero de Sistemas y ComputaciónPregrado101 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónSeguridad y privacidad en la Nube, fortalezas y vulnerabilidades: Recomendaciones para tener en cuenta con los proveedores de servicios de la nube.Trabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPCloudSeguridadVulnerabilidadFortalezasRecomendacionesAmazon AWSMicrosoft AzureOracle CloudGoogle CloudIngeniería201913972PublicationTEXTSeguridad y privacidad en la Nube fortalezas y vulnerabilidades.pdf.txtSeguridad y privacidad en la Nube fortalezas y vulnerabilidades.pdf.txtExtracted texttext/plain197205https://repositorio.uniandes.edu.co/bitstreams/5d09203e-3674-4a03-b670-2faca0f3052d/download3b3e8d5b3a2ca2b73e893559fa9b0242MD56Autorizacion entrega tesis seguridad y privacidad en la nube fortalezas y vulnerabilidades.pdf.txtAutorizacion entrega tesis seguridad y privacidad en la nube fortalezas y vulnerabilidades.pdf.txtExtracted texttext/plain1163https://repositorio.uniandes.edu.co/bitstreams/f550bfd5-3f67-4e71-8f65-e03cf456af83/download4491fe1afb58beaaef41a73cf7ff2e27MD58CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8799https://repositorio.uniandes.edu.co/bitstreams/f3697df7-9f81-4cef-927e-5c4f1c6e2459/downloadf7d494f61e544413a13e6ba1da2089cdMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/97ec8d48-ec4a-4af1-91da-9ac7af02d73e/download5aa5c691a1ffe97abd12c2966efcb8d6MD51ORIGINALSeguridad y privacidad en la Nube fortalezas y vulnerabilidades.pdfSeguridad y privacidad en la Nube fortalezas y vulnerabilidades.pdfTrabajo de Gradoapplication/pdf5082420https://repositorio.uniandes.edu.co/bitstreams/32ab7069-1a56-4a2a-9dc6-a5207954a1ea/download26e5ae72ba4f85d2070a0ff74a6200f8MD53Autorizacion entrega tesis seguridad y privacidad en la nube fortalezas y vulnerabilidades.pdfAutorizacion entrega tesis seguridad y privacidad en la nube fortalezas y vulnerabilidades.pdfHIDEapplication/pdf172319https://repositorio.uniandes.edu.co/bitstreams/2515fa38-cebf-4f8d-b9ca-0a5c71863704/download7eb4b645ca89eb2958a6cd1170793ae7MD54THUMBNAILSeguridad y privacidad en la Nube fortalezas y vulnerabilidades.pdf.jpgSeguridad y privacidad en la Nube fortalezas y vulnerabilidades.pdf.jpgIM Thumbnailimage/jpeg7555https://repositorio.uniandes.edu.co/bitstreams/419343db-ada3-4dc7-b1f2-e43dd6b80986/downloade67e4728b1315a7873c0bb400c38952fMD57Autorizacion entrega tesis seguridad y privacidad en la nube fortalezas y vulnerabilidades.pdf.jpgAutorizacion entrega tesis seguridad y privacidad en la nube fortalezas y vulnerabilidades.pdf.jpgIM Thumbnailimage/jpeg16263https://repositorio.uniandes.edu.co/bitstreams/699ea02b-7f63-4d28-821b-04a9317db6b9/downloadfb01ac1379b7337fa029906c5b473831MD591992/66531oai:repositorio.uniandes.edu.co:1992/665312023-10-10 19:47:01.525http://creativecommons.org/licenses/by-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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