Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga
El uso de la nube se ha incrementado notablemente debido a sus beneficios, como la capacidad de ajustarse a las necesidades del cliente, la accesibilidad remota, la agrupación de recursos de cómputo, el escalamiento elástico y la medición precisa de servicios. Estos factores han llevado a su adopció...
- Autores:
-
Dávila Pinchao, Jesús Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/74642
- Acceso en línea:
- https://hdl.handle.net/1992/74642
- Palabra clave:
- Nube (Cloud)
Seguridad
AWS
Configuraciones
Backup
Balanceo de carga
Ingeniería
- Rights
- openAccess
- License
- Attribution-NonCommercial 4.0 International
id |
UNIANDES2_ce07ac0b1958ef927c0e75b587d02006 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/74642 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga |
title |
Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga |
spellingShingle |
Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga Nube (Cloud) Seguridad AWS Configuraciones Backup Balanceo de carga Ingeniería |
title_short |
Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga |
title_full |
Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga |
title_fullStr |
Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga |
title_full_unstemmed |
Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga |
title_sort |
Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga |
dc.creator.fl_str_mv |
Dávila Pinchao, Jesús Alejandro |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Dávila Pinchao, Jesús Alejandro |
dc.contributor.jury.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.subject.keyword.none.fl_str_mv |
Nube (Cloud) Seguridad AWS Configuraciones Backup Balanceo de carga |
topic |
Nube (Cloud) Seguridad AWS Configuraciones Backup Balanceo de carga Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
El uso de la nube se ha incrementado notablemente debido a sus beneficios, como la capacidad de ajustarse a las necesidades del cliente, la accesibilidad remota, la agrupación de recursos de cómputo, el escalamiento elástico y la medición precisa de servicios. Estos factores han llevado a su adopción tanto en el sector de TI como en industrias tradicionalmente menos tecnológicas, como la construcción. Además, eventos inesperados, como la pandemia de COVID-19, han acelerado esta tendencia. Sin embargo, el despliegue de sistemas en la nube plantea retos significativos de seguridad. Una configuración inadecuada puede llevar a vulnerabilidades explotables, y muchas organizaciones carecen de las competencias necesarias para implementar mecanismos de seguridad efectivos. A pesar de las soluciones integradas de los proveedores de servicios en la nube, como AWS, muchas empresas recurren a herramientas externas, lo que complica la gestión de la seguridad. Incidentes recientes destacan la necesidad de adoptar buenas prácticas de seguridad para proteger la infraestructura en la nube y evitar costos y riesgos innecesarios. Los retos en seguridad en la nube son variados y requieren soluciones efectivas para evitar comprometer la integridad del sistema y la información almacenada. Un enfoque crucial es la correcta configuración de los servicios desde su despliegue, siguiendo estándares de seguridad que garanticen una evaluación adecuada de dicha configuración. Las herramientas de seguridad que deben usarse y las configuraciones varían según el proveedor de servicios en la nube y el modelo de responsabilidad compartida, donde los proveedores se encargan de las capas inferiores de la infraestructura, mientras que los clientes deben gestionar las capas superiores según sus necesidades específicas. Sin embargo, debido a la complejidad de la infraestructura y las posibles fallas humanas, es común encontrar errores de configuración que pueden derivar en vulnerabilidades. Los problemas más frecuentes incluyen la falta de control de acceso, flujos de red demasiado permisivos, puntos de llegada mal configurados y auditorías incompletas. Este proyecto propone desarrollar una herramienta automatizada para ayudar a los administradores a evaluar las configuraciones de seguridad en servicios de Amazon Web Services (AWS), más específicamente en backup y balanceadores de carga. La herramienta permitirá extraer automáticamente la configuración actual, evaluarla según estándares de seguridad reconocidos y proporcionar sugerencias para corregir posibles errores. Los servicios seleccionados para el análisis son los backups de Amazon S3 y Amazon DynamoDB, y los balanceadores de carga de Amazon EC2. La herramienta está diseñada para ser fácil de usar y se enfocará en aspectos críticos como el cifrado, el control de acceso y la recuperación de información, con el objetivo de minimizar los riesgos de seguridad y asegurar la integridad de los sistemas y datos de las organizaciones. La herramienta desarrollada permite a los administradores de sistemas de AWS evaluar la configuración de servicios de backup y balanceadores de carga de manera automatizada, proporcionando sugerencias basadas en estándares de seguridad. El alcance de la herramienta está restringido por la obtención de la información, la disponibilidad de normativas específicas y la necesidad de información adicional por parte del usuario. A pesar de esto, la herramienta facilita el análisis de múltiples balanceadores de carga y backups, identificando posibles errores de configuración y recomendando acciones correctivas, reduciendo significativamente el esfuerzo manual y el tiempo requerido para asegurar configuraciones adecuadas, contribuyendo a una gestión más eficiente y segura de los servicios en la nube. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-07-23T13:46:56Z |
dc.date.available.none.fl_str_mv |
2024-07-23T13:46:56Z |
dc.date.issued.none.fl_str_mv |
2024-07-20 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/74642 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/74642 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
[1] Ltd. Huawei Technologies Co., Cloud Computing Technology, Singapore: Springer Nature Singapore, 2023. [2] S. Tripathi, "Moderating effects of age and experience on the factors influencing the actual usage of cloud computing," Journal of International Technology and Information Management, vol. 27, no. 2, pp. 121-158, 2018. [3] S. A. Bello, L. O. Oyedele, O. O. Akinade, M. Bilal, J. M. Davila Delgado, L. A. Akanbi, A. O. Ajayi and H. A. Owolabi, "Cloud computing in construction industry: Use cases, benefits and challenges," Automation in Construction, vol. 122, p. 103441, 2021. [4] M. Saad, A. Lutfi, M. Almaiah, A. Alshira’h, M. Alshirah, H. Alqudah, A. Alkhassawneh, A. Alsyouf, M. Alrawad and O. Abdelmaksoud, "Assessing the Intention to Adopt Cloud Accounting during COVID-19," Electronics, vol. 11, no. 24, p. 4092, 2022. [5] I Can Infotech, «Most Trending Cloud Computing Uses And Applications,» 6 Marzo 2020. [En línea]. Available: https://icaninfotech.com/most-trending-cloud-computing-uses-and-applications/. [Último acceso: 19 Junio 2024]. [6] T. Mather, S. Kumaraswamy and S. Latif, Cloud Security and Privacy, Beijing: OReilly, 2009. [7] Open Worldwide Application Security Project, "A05 Security Misconfiguration," OWASP Top 10, 2021. [Online]. Available: https://owasp.org/Top10/A05_2021-Security_Misconfiguration/. [Accessed 7 Junio 2024]. [8] IT Digital Media Group, «Los fallos en las configuraciones, principal problema a la hora de proteger los entornos cloud | Cloud,» IT Digital Security, 28 Marzo 2022. [En línea]. Available: https://www.itdigitalsecurity.es/cloud/2022/03/los-fallos-en-las-configuraciones-principal-problema-a-la-hora-de-proteger-los-entornos-cloud. [Último acceso: 7 Junio 2024]. [9] Amazon Web Services, Inc, «Detección de amenazas inteligente - Características de Amazon GuardDuty - AWS,» Amazon Web Services, [En línea]. Available: https://aws.amazon.com/es/guardduty/features/. [Último acceso: 27 Junio 2024]. [10] Suricata, "Features," Open Information Security Foundation, [Online]. Available: https://suricata.io/features/. [Accessed 27 Junio 2024]. [11] IT Digital Media Group, «Un 43% de las empresas ha sufrido incidentes por la mala configuración de SaaS | Cloud,» IT Digital Security, 5 Mayo 2022. [En línea]. Available: https://www.itdigitalsecurity.es/cloud/2022/05/un-43-de-las-empresas-ha-sufrido-incidentes-por-la-mala-configuracion-de-saas. [Último acceso: 7 Junio 2024]. [12] Escudodigital, «Una mala configuración de servicios cloud de apps para Android expone más de 100 millones de datos usuarios,» Escudo Digital, 21 Mayo 2021. [En línea]. Available: https://www.escudodigital.com/ciberseguridad/una-mala-configuracion-de-servicios-cloud-de-apps-para-android-expone-mas-de-100-millones-de-datos-usuarios_29074_102.html. [Último acceso: 7 Junio 2024]. [13] Google, Inc, «¿Qué es cloud computing?,» Google Cloud, [En línea]. Available: https://cloud.google.com/learn/what-is-cloud-computing?hl=es. [Último acceso: 25 Junio 2024]. [14] Cloudflare, Inc, «¿Qué es la nube? | Definición de nube,» Cloudflare, [En línea]. Available: https://www.cloudflare.com/es-es/learning/cloud/what-is-the-cloud/. [Último acceso: 25 Junio 2024]. [15] L. Wang, Cloud computing : methodology, systems, and applications, Boca Raton: CRC Press, 2012. [16] E. Estrin, Cloud security handbook : find out how to effectively secure cloud environments using AWS, Azure, and GCP., Birmingham: Packt Publishing, Limited, 2022. [17] Cloudflare, Inc, «¿Qué es el control de acceso? | Autorización vs. autenticación,» Cloudflare, [En línea]. Available: https://www.cloudflare.com/es-es/learning/access-management/what-is-access-control/. [Último acceso: 25 Junio 2024]. [18] Kaspersky, «¿Qué es el cifrado de datos? Definición y explicación,» Kaspersky Lab, 10 Junio 2024. [En línea]. Available: https://www.kaspersky.es/resource-center/definitions/encryption. [Último acceso: 25 Junio 2024]. [19] Cloudflare, Inc, «¿Qué es DNS? | Nociones básicas,» Cloudflare, [En línea]. Available: https://www.cloudflare.com/es-es/learning/dns/what-is-dns/. [Último acceso: 25 Junio 2024]. [20] International Business Machines Corporation, «¿Qué es el autoescalado?,» IBM, 16 Abril 2024. [En línea]. Available: https://www.ibm.com/mx-es/topics/autoscaling. [Último acceso: 25 Junio 2024]. [21] Amazon Web Services, Inc, "Target groups for your Application Load Balancers - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html. [Accessed 27 Junio 2024]. [22] Grupo Atico34, «Datos personales: definiciones, tipos y ejemplos,» Grupo Atico34, 4 Noviembre 2020. [En línea]. Available: https://protecciondatos-lopd.com/empresas/datos-personales/. [Último acceso: 25 Junio 2024]. [23] Amazon Web Services, Inc, «Características de Amazon S3 - Amazon Web Services,» Amazon Web Services, [En línea]. Available: https://aws.amazon.com/es/s3/features/. [Último acceso: 27 Junio 2024]. [24] M. Langford, «Common Cloud Configuration Errors & Fixes,» Trend Micro, 21 Febrero 2023. [En línea]. Available: https://www.trendmicro.com/es_es/devops/22/i/cloud-configuration-errors-fixes.html. [Último acceso: 6 Junio 2024]. [25] Z. Vora, Enterprise cloud security and governance : efficiently set data protection and privacy principles, Birmingham: Packt Publishing, 2017. [26] P. De Guise, "Basics: Backup Lifecycle," Data Protection Hub, 19 Abril 2021. [Online]. Available: https://nsrd.info/blog/2021/04/19/basics-backup-lifecycle/. [Accessed 28 Junio 2024]. [27] W. Whitney, "Document Retention Best Practices & State Guidelines," BMI Imaging - Document Management Company, [Online]. Available: https://bmiimaging.com/document-retention-best-practices/. [Accessed 28 Junio 2024]. [28] C. o. t. E. U. European Parliament, "Directive 2006/24/EC," Official Journal of the European Union, p. 10, 2006. [29] European Union Agency for Fundamental Rights, "Data retention across the EU," European Union Agency for Fundamental Rights, 13 Julio 2017. [Online]. Available: https://fra.europa.eu/en/publication/2017/data-retention-across-eu. [Accessed 28 Junio 2024]. [30] A. Juszczak y E. Sason, «Recalibrating Data Retention in the EU,» Eucrim, 8 Septiembre 2021. [En línea]. Available: https://eucrim.eu/articles/recalibrating-data-retention-in-the-eu/. [Último acceso: 28 Junio 2024]. [31] C. o. t. E. U. European Parliament, "Regulation (EU) 2016/679," Official Journal of the European Union, p. 88, 2016. [32] Security, R.S.I, "How to Implement an EU GDPR Compliant Data Retention Policy," RSI Security, 28 Marzo 2022. [Online]. Available: https://blog.rsisecurity.com/how-to-implement-an-eu-gdpr-compliant-data-retention-policy/. [Accessed 28 Junio 2024]. [33] T. Gebhardt, «The Critical Role of GDPR Compliance in Data Backups,» Impossible Cloud , 26 Enero 2024. [En línea]. Available: https://www.impossiblecloud.com/blog/the-crucial-role-of-data-backup-in-gdpr-compliance. [Último acceso: 28 Junio 2024]. [34] S. Maarek, «Amazon EC2 Master Class (with Auto Scaling and Load Balancer),» Packt Publishing, 2018. [35] Amazon Web Services, Inc, "Health checks for your target groups - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-health-checks.html. [Accessed 27 Junio 2024]. [36] Amazon Web Services, Inc, "Internet-facing Classic Load Balancers - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-internet-facing-load-balancers.html. [Accessed 28 Junio 2024]. [37] Amazon Web Services, Inc, «AWS service endpoints - AWS General Reference,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints. [Último acceso: 28 Junio 2024]. [38] Amazon Web Services, Inc, «¿Qué es Amazon Route 53? - Amazon Route 53,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/Route53/latest/DeveloperGuide/Welcome.html. [Último acceso: 27 Junio 2024]. [39] Amazon Web Services, Inc, "Configuring DNSSEC for a domain - Amazon Route 53," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-configure-dnssec.html. [Accessed 27 Junio 2024]. [40] Python Software Foundation, "What is Python? Executive Summary," Python.org, [Online]. Available: https://www.python.org/doc/essays/blurb/. [Accessed 22 Junio 2024]. [41] Amazon Web Services, Inc, «Interfaz de la línea de comandos - AWS CLI - AWS,» Amazon Web Services, [En línea]. Available: https://aws.amazon.com/es/cli/. [Último acceso: 6 Junio 2024]. [42] Amazon Web Services, Inc, "AWS CLI Command Reference — AWS CLI 2.17.7 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/index.html. [Accessed 2 Julio 2024]. [43] «JSON,» json.org, [En línea]. Available: https://www.json.org/json-en.html. [Último acceso: 3 Julio 2024]. [44] Amazon Web Services, Inc, «¿Qué es AWS Backup?,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/whatisbackup.html. [Último acceso: 9 Julio 2024]. [45] Amazon Web Services, Inc, "list-tables — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/dynamodb/list-tables.html. [Accessed 13 Julio 2024]. [46] Amazon Web Services, Inc, "list-backups — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/dynamodb/list-backups.html. [Accessed 13 Julio 2024]. [47] Amazon Web Services, Inc, "describe-protected-resource — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-protected-resource.html. [Accessed 13 Julio 2024]. [48] Amazon Web Services, Inc, "describe-recovery-point — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-recovery-point.html. [Accessed 13 Julio 2024]. [49] Amazon Web Services, Inc, "describe-backup-vault — AWS CLI 2.17.10 Command Reference," Amazon Web Services, Inc, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-backup-vault.html. [Accessed 13 Julio 2024]. [50] Amazon Web Services, Inc, "describe-backup — AWS CLI 2.17.10 Command Reference," [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/dynamodb/describe-backup.html. [Accessed 13 Julio 2024]. [51] Amazon Web Services, Inc, "list-attached-role-policies — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-role-policies.html. [Accessed 13 Julio 2024]. [52] Amazon Web Services, Inc, "list-policy-versions — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-versions.html. [Accessed 13 Julio 2024]. [53] Amazon Web Services, Inc, "get-policy-version — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy-version.html. [Accessed 13 Julio 2024]. [54] Amazon Web Services, Inc, "list-buckets — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-buckets.html. [Accessed 13 Julio 2024]. [55] Amazon Web Services, Inc, "get-bucket-location — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-location.html. [Accessed 9 Julio 2024]. [56] Amazon Web Services, Inc, "get-bucket-lifecycle-configuration — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-lifecycle-configuration.html. [Accessed 13 Julio 2024]. [57] Amazon Web Services, Inc, "get-bucket-encryption — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-encryption.html. [Accessed 13 Julio 2024]. [58] Amazon Web Services, Inc, "get-bucket-versioning — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-versioning.html. [Accessed 13 Julio 2024]. [59] Amazon Web Services, Inc, "get-bucket-acl — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-acl.html. [Accessed 13 Julio 2024]. [60] Amazon Web Services, Inc, "describe-load-balancers — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elb/describe-load-balancers.html. [Accessed 13 Julio 2024]. [61] Amazon Web Services, Inc, "describe-load-balancers — AWS CLI 2.17.10 Command Reference," [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-load-balancers.html. [Accessed 14 Julio 2024]. [62] Amazon Web Services, Inc, "get-dnssec — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/route53/get-dnssec.html. [Accessed 13 Julio 2024]. [63] Amazon Web Services, Inc, "describe-auto-scaling-groups — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/autoscaling/describe-auto-scaling-groups.html. [Accessed 13 Julio 2024]. [64] Amazon Web Services, Inc, "describe-policies — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/autoscaling/describe-policies.html. [Accessed 13 Julio 2024]. [65] Amazon Web Services, Inc, «Escalar el tamaño de un grupo de escalado automático - Amazon EC2 Auto Scaling,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/autoscaling/ec2/userguide/as-scale-based-on-demand.html. [Último acceso: 13 Julio 2024]. [66] Amazon Web Services, Inc, "describe-security-groups — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-groups.html. [Accessed 13 Julio 2024]. [67] Amazon Web Services, Inc, "describe-load-balancer-policies — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elb/describe-load-balancer-policies.html. [Accessed 13 Julio 2024]. [68] Amazon Web Services, Inc, "describe-load-balancer-attributes — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elb/describe-load-balancer-attributes.html. [Accessed 13 Julio 2024]. [69] Amazon Web Services, Inc, "Configure health checks for your Classic Load Balancer," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/es_es/elasticloadbalancing/latest/classic/elb-healthchecks.html. [Accessed 12 Julio 2024]. [70] M. Ryan y F. Lucifredi, AWS system administration : best practices for sysadmins in the Amazon cloud, Beijing: OReilly, 2018. [71] Amazon Web Services, Inc, "describe-listeners — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-listeners.html. [Accessed 13 Julio 2024]. [72] Amazon Web Services, Inc, "describe-load-balancer-attributes — AWS CLI 2.17.10 Command Reference," Amazon Web Services, Inc, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-load-balancer-attributes.html. [Accessed 13 Julio 2024]. [73] Amazon Web Services, Inc, «describe-target-groups — AWS CLI 2.17.10 Command Reference,» Amazon Web Services, [En línea]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-target-groups.html. [Último acceso: 16 Julio 2024]. [74] Amazon Web Services, Inc, «Comprobaciones de estado de los grupos de destino,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/elasticloadbalancing/latest/application/target-group-health-checks.html#modify-health-check-settings. [Último acceso: 12 Julio 2024]. [75] B. Guindani, D. Ardagna, A. Guglielmi, R. Rocco y G. Palermo, «Integrating Bayesian Optimization and Machine Learning for the Optimal Configuration of Cloud Systems,» IEEE transactions on cloud computing, vol. 12, nº 1, pp. 277-294, 2024. [76] K. Rogers, "Black Box vs. White Box Monitoring: What You Need To Know," DevOps.com, 10 Agosto 2018. [Online]. Available: https://devops.com/black-box-vs-white-box-monitoring-what-you-need-to-know/. [Accessed 1 Julio 2024]. [77] E. Morales, «Aprendizaje Computacional 2,» Instituto Nacional de Astrofísica, Óptica y Electrónica, [En línea]. Available: https://ccc.inaoep.mx/~emorales/Cursos/Aprendizaje2/Acetatos/gaussianprocesses.pdf. [Último acceso: 19 Julio 2024]. [78] Z.-H. Zhou, Machine Learning, Singapore: Gateway East, 2021. [79] Google, Inc, «¿Qué es el Big Data?,» Google Cloud, [En línea]. Available: https://cloud.google.com/learn/what-is-big-data?hl=es. [Último acceso: 1 Julio 2024]. [80] International Business Machines Corporation, «¿Qué es el Edge Computing? | IBM,» IBM, 10 Mayo 2024. [En línea]. Available: https://www.ibm.com/es-es/topics/edge-computing. [Último acceso: 1 Julio 2024]. [81] «Fundamentos de Computación científica: Tema 1. Introducción: conceptos y principios básicos de computación científica.,» Universidad de las Palmas de Gran Canaria, [En línea]. Available: https://estadistica-dma.ulpgc.es/FCC/01-Tema-1-Introduccion-Computacion-Cientifica.html. [Último acceso: 1 Julio 2024]. [82] K. Torkura, M. I. Sukmana, F. Cheng y C. Meinel, «Continuous auditing and threat detection in multi-cloud infrastructure,» Computers & security, vol. 102, nº 102124, p. 102124, 2021. [83] Amazon Web Services, Inc, "SSL negotiation configurations for Classic Load Balancers - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/es_es/elasticloadbalancing/latest/classic/elb-ssl-security-policy.html. [Accessed 13 Julio 2024]. |
dc.rights.en.fl_str_mv |
Attribution-NonCommercial 4.0 International |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial 4.0 International http://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
85 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/c2f77f89-098b-4cdd-a2ee-562a4272a0ce/download https://repositorio.uniandes.edu.co/bitstreams/098ddf29-d4a7-449a-8aa9-c58ef0383e4e/download https://repositorio.uniandes.edu.co/bitstreams/ff41cee1-ce41-4283-848e-273b6083a62d/download https://repositorio.uniandes.edu.co/bitstreams/e2e025fd-7ee7-444c-9337-e86e314df7d1/download https://repositorio.uniandes.edu.co/bitstreams/db4818cc-9a38-4f35-b58e-075423fedc37/download https://repositorio.uniandes.edu.co/bitstreams/18e4b24b-a70e-4d18-ab5e-6aaecea45714/download https://repositorio.uniandes.edu.co/bitstreams/841f403a-5cc0-4b76-8e82-033e86217e17/download https://repositorio.uniandes.edu.co/bitstreams/b3aa05b1-a041-4e10-9964-d780cbf9670e/download |
bitstream.checksum.fl_str_mv |
ae9e573a68e7f92501b6913cc846c39f 478d67c6b79e032e4f32f500ee489f20 d98e1b0333f0033d26487ade5f4f9b1e 24013099e9e6abb1575dc6ce0855efd5 e4794f7217fe883f0b5edfe7a58cbe4e 833c7deba5cebd1394cbfe442d336e82 4ee1d997450b393546a08db24239123f d8133d4e0c1d9f79840c929befef792c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133914976714752 |
spelling |
Rueda Rodríguez, Sandra Julietavirtual::19135-1Dávila Pinchao, Jesús AlejandroRueda Rodríguez, Sandra Julieta2024-07-23T13:46:56Z2024-07-23T13:46:56Z2024-07-20https://hdl.handle.net/1992/74642instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El uso de la nube se ha incrementado notablemente debido a sus beneficios, como la capacidad de ajustarse a las necesidades del cliente, la accesibilidad remota, la agrupación de recursos de cómputo, el escalamiento elástico y la medición precisa de servicios. Estos factores han llevado a su adopción tanto en el sector de TI como en industrias tradicionalmente menos tecnológicas, como la construcción. Además, eventos inesperados, como la pandemia de COVID-19, han acelerado esta tendencia. Sin embargo, el despliegue de sistemas en la nube plantea retos significativos de seguridad. Una configuración inadecuada puede llevar a vulnerabilidades explotables, y muchas organizaciones carecen de las competencias necesarias para implementar mecanismos de seguridad efectivos. A pesar de las soluciones integradas de los proveedores de servicios en la nube, como AWS, muchas empresas recurren a herramientas externas, lo que complica la gestión de la seguridad. Incidentes recientes destacan la necesidad de adoptar buenas prácticas de seguridad para proteger la infraestructura en la nube y evitar costos y riesgos innecesarios. Los retos en seguridad en la nube son variados y requieren soluciones efectivas para evitar comprometer la integridad del sistema y la información almacenada. Un enfoque crucial es la correcta configuración de los servicios desde su despliegue, siguiendo estándares de seguridad que garanticen una evaluación adecuada de dicha configuración. Las herramientas de seguridad que deben usarse y las configuraciones varían según el proveedor de servicios en la nube y el modelo de responsabilidad compartida, donde los proveedores se encargan de las capas inferiores de la infraestructura, mientras que los clientes deben gestionar las capas superiores según sus necesidades específicas. Sin embargo, debido a la complejidad de la infraestructura y las posibles fallas humanas, es común encontrar errores de configuración que pueden derivar en vulnerabilidades. Los problemas más frecuentes incluyen la falta de control de acceso, flujos de red demasiado permisivos, puntos de llegada mal configurados y auditorías incompletas. Este proyecto propone desarrollar una herramienta automatizada para ayudar a los administradores a evaluar las configuraciones de seguridad en servicios de Amazon Web Services (AWS), más específicamente en backup y balanceadores de carga. La herramienta permitirá extraer automáticamente la configuración actual, evaluarla según estándares de seguridad reconocidos y proporcionar sugerencias para corregir posibles errores. Los servicios seleccionados para el análisis son los backups de Amazon S3 y Amazon DynamoDB, y los balanceadores de carga de Amazon EC2. La herramienta está diseñada para ser fácil de usar y se enfocará en aspectos críticos como el cifrado, el control de acceso y la recuperación de información, con el objetivo de minimizar los riesgos de seguridad y asegurar la integridad de los sistemas y datos de las organizaciones. La herramienta desarrollada permite a los administradores de sistemas de AWS evaluar la configuración de servicios de backup y balanceadores de carga de manera automatizada, proporcionando sugerencias basadas en estándares de seguridad. El alcance de la herramienta está restringido por la obtención de la información, la disponibilidad de normativas específicas y la necesidad de información adicional por parte del usuario. A pesar de esto, la herramienta facilita el análisis de múltiples balanceadores de carga y backups, identificando posibles errores de configuración y recomendando acciones correctivas, reduciendo significativamente el esfuerzo manual y el tiempo requerido para asegurar configuraciones adecuadas, contribuyendo a una gestión más eficiente y segura de los servicios en la nube.Pregrado85 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution-NonCommercial 4.0 Internationalhttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y CargaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPNube (Cloud)SeguridadAWSConfiguracionesBackupBalanceo de cargaIngeniería[1] Ltd. Huawei Technologies Co., Cloud Computing Technology, Singapore: Springer Nature Singapore, 2023.[2] S. Tripathi, "Moderating effects of age and experience on the factors influencing the actual usage of cloud computing," Journal of International Technology and Information Management, vol. 27, no. 2, pp. 121-158, 2018.[3] S. A. Bello, L. O. Oyedele, O. O. Akinade, M. Bilal, J. M. Davila Delgado, L. A. Akanbi, A. O. Ajayi and H. A. Owolabi, "Cloud computing in construction industry: Use cases, benefits and challenges," Automation in Construction, vol. 122, p. 103441, 2021.[4] M. Saad, A. Lutfi, M. Almaiah, A. Alshira’h, M. Alshirah, H. Alqudah, A. Alkhassawneh, A. Alsyouf, M. Alrawad and O. Abdelmaksoud, "Assessing the Intention to Adopt Cloud Accounting during COVID-19," Electronics, vol. 11, no. 24, p. 4092, 2022.[5] I Can Infotech, «Most Trending Cloud Computing Uses And Applications,» 6 Marzo 2020. [En línea]. Available: https://icaninfotech.com/most-trending-cloud-computing-uses-and-applications/. [Último acceso: 19 Junio 2024].[6] T. Mather, S. Kumaraswamy and S. Latif, Cloud Security and Privacy, Beijing: OReilly, 2009.[7] Open Worldwide Application Security Project, "A05 Security Misconfiguration," OWASP Top 10, 2021. [Online]. Available: https://owasp.org/Top10/A05_2021-Security_Misconfiguration/. [Accessed 7 Junio 2024].[8] IT Digital Media Group, «Los fallos en las configuraciones, principal problema a la hora de proteger los entornos cloud | Cloud,» IT Digital Security, 28 Marzo 2022. [En línea]. Available: https://www.itdigitalsecurity.es/cloud/2022/03/los-fallos-en-las-configuraciones-principal-problema-a-la-hora-de-proteger-los-entornos-cloud. [Último acceso: 7 Junio 2024].[9] Amazon Web Services, Inc, «Detección de amenazas inteligente - Características de Amazon GuardDuty - AWS,» Amazon Web Services, [En línea]. Available: https://aws.amazon.com/es/guardduty/features/. [Último acceso: 27 Junio 2024].[10] Suricata, "Features," Open Information Security Foundation, [Online]. Available: https://suricata.io/features/. [Accessed 27 Junio 2024].[11] IT Digital Media Group, «Un 43% de las empresas ha sufrido incidentes por la mala configuración de SaaS | Cloud,» IT Digital Security, 5 Mayo 2022. [En línea]. Available: https://www.itdigitalsecurity.es/cloud/2022/05/un-43-de-las-empresas-ha-sufrido-incidentes-por-la-mala-configuracion-de-saas. [Último acceso: 7 Junio 2024].[12] Escudodigital, «Una mala configuración de servicios cloud de apps para Android expone más de 100 millones de datos usuarios,» Escudo Digital, 21 Mayo 2021. [En línea]. Available: https://www.escudodigital.com/ciberseguridad/una-mala-configuracion-de-servicios-cloud-de-apps-para-android-expone-mas-de-100-millones-de-datos-usuarios_29074_102.html. [Último acceso: 7 Junio 2024].[13] Google, Inc, «¿Qué es cloud computing?,» Google Cloud, [En línea]. Available: https://cloud.google.com/learn/what-is-cloud-computing?hl=es. [Último acceso: 25 Junio 2024].[14] Cloudflare, Inc, «¿Qué es la nube? | Definición de nube,» Cloudflare, [En línea]. Available: https://www.cloudflare.com/es-es/learning/cloud/what-is-the-cloud/. [Último acceso: 25 Junio 2024].[15] L. Wang, Cloud computing : methodology, systems, and applications, Boca Raton: CRC Press, 2012.[16] E. Estrin, Cloud security handbook : find out how to effectively secure cloud environments using AWS, Azure, and GCP., Birmingham: Packt Publishing, Limited, 2022.[17] Cloudflare, Inc, «¿Qué es el control de acceso? | Autorización vs. autenticación,» Cloudflare, [En línea]. Available: https://www.cloudflare.com/es-es/learning/access-management/what-is-access-control/. [Último acceso: 25 Junio 2024].[18] Kaspersky, «¿Qué es el cifrado de datos? Definición y explicación,» Kaspersky Lab, 10 Junio 2024. [En línea]. Available: https://www.kaspersky.es/resource-center/definitions/encryption. [Último acceso: 25 Junio 2024].[19] Cloudflare, Inc, «¿Qué es DNS? | Nociones básicas,» Cloudflare, [En línea]. Available: https://www.cloudflare.com/es-es/learning/dns/what-is-dns/. [Último acceso: 25 Junio 2024].[20] International Business Machines Corporation, «¿Qué es el autoescalado?,» IBM, 16 Abril 2024. [En línea]. Available: https://www.ibm.com/mx-es/topics/autoscaling. [Último acceso: 25 Junio 2024].[21] Amazon Web Services, Inc, "Target groups for your Application Load Balancers - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html. [Accessed 27 Junio 2024].[22] Grupo Atico34, «Datos personales: definiciones, tipos y ejemplos,» Grupo Atico34, 4 Noviembre 2020. [En línea]. Available: https://protecciondatos-lopd.com/empresas/datos-personales/. [Último acceso: 25 Junio 2024].[23] Amazon Web Services, Inc, «Características de Amazon S3 - Amazon Web Services,» Amazon Web Services, [En línea]. Available: https://aws.amazon.com/es/s3/features/. [Último acceso: 27 Junio 2024].[24] M. Langford, «Common Cloud Configuration Errors & Fixes,» Trend Micro, 21 Febrero 2023. [En línea]. Available: https://www.trendmicro.com/es_es/devops/22/i/cloud-configuration-errors-fixes.html. [Último acceso: 6 Junio 2024].[25] Z. Vora, Enterprise cloud security and governance : efficiently set data protection and privacy principles, Birmingham: Packt Publishing, 2017.[26] P. De Guise, "Basics: Backup Lifecycle," Data Protection Hub, 19 Abril 2021. [Online]. Available: https://nsrd.info/blog/2021/04/19/basics-backup-lifecycle/. [Accessed 28 Junio 2024].[27] W. Whitney, "Document Retention Best Practices & State Guidelines," BMI Imaging - Document Management Company, [Online]. Available: https://bmiimaging.com/document-retention-best-practices/. [Accessed 28 Junio 2024].[28] C. o. t. E. U. European Parliament, "Directive 2006/24/EC," Official Journal of the European Union, p. 10, 2006.[29] European Union Agency for Fundamental Rights, "Data retention across the EU," European Union Agency for Fundamental Rights, 13 Julio 2017. [Online]. Available: https://fra.europa.eu/en/publication/2017/data-retention-across-eu. [Accessed 28 Junio 2024].[30] A. Juszczak y E. Sason, «Recalibrating Data Retention in the EU,» Eucrim, 8 Septiembre 2021. [En línea]. Available: https://eucrim.eu/articles/recalibrating-data-retention-in-the-eu/. [Último acceso: 28 Junio 2024].[31] C. o. t. E. U. European Parliament, "Regulation (EU) 2016/679," Official Journal of the European Union, p. 88, 2016.[32] Security, R.S.I, "How to Implement an EU GDPR Compliant Data Retention Policy," RSI Security, 28 Marzo 2022. [Online]. Available: https://blog.rsisecurity.com/how-to-implement-an-eu-gdpr-compliant-data-retention-policy/. [Accessed 28 Junio 2024].[33] T. Gebhardt, «The Critical Role of GDPR Compliance in Data Backups,» Impossible Cloud , 26 Enero 2024. [En línea]. Available: https://www.impossiblecloud.com/blog/the-crucial-role-of-data-backup-in-gdpr-compliance. [Último acceso: 28 Junio 2024].[34] S. Maarek, «Amazon EC2 Master Class (with Auto Scaling and Load Balancer),» Packt Publishing, 2018.[35] Amazon Web Services, Inc, "Health checks for your target groups - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-health-checks.html. [Accessed 27 Junio 2024].[36] Amazon Web Services, Inc, "Internet-facing Classic Load Balancers - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-internet-facing-load-balancers.html. [Accessed 28 Junio 2024].[37] Amazon Web Services, Inc, «AWS service endpoints - AWS General Reference,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints. [Último acceso: 28 Junio 2024].[38] Amazon Web Services, Inc, «¿Qué es Amazon Route 53? - Amazon Route 53,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/Route53/latest/DeveloperGuide/Welcome.html. [Último acceso: 27 Junio 2024].[39] Amazon Web Services, Inc, "Configuring DNSSEC for a domain - Amazon Route 53," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-configure-dnssec.html. [Accessed 27 Junio 2024].[40] Python Software Foundation, "What is Python? Executive Summary," Python.org, [Online]. Available: https://www.python.org/doc/essays/blurb/. [Accessed 22 Junio 2024].[41] Amazon Web Services, Inc, «Interfaz de la línea de comandos - AWS CLI - AWS,» Amazon Web Services, [En línea]. Available: https://aws.amazon.com/es/cli/. [Último acceso: 6 Junio 2024].[42] Amazon Web Services, Inc, "AWS CLI Command Reference — AWS CLI 2.17.7 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/index.html. [Accessed 2 Julio 2024].[43] «JSON,» json.org, [En línea]. Available: https://www.json.org/json-en.html. [Último acceso: 3 Julio 2024].[44] Amazon Web Services, Inc, «¿Qué es AWS Backup?,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/whatisbackup.html. [Último acceso: 9 Julio 2024].[45] Amazon Web Services, Inc, "list-tables — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/dynamodb/list-tables.html. [Accessed 13 Julio 2024].[46] Amazon Web Services, Inc, "list-backups — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/dynamodb/list-backups.html. [Accessed 13 Julio 2024].[47] Amazon Web Services, Inc, "describe-protected-resource — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-protected-resource.html. [Accessed 13 Julio 2024].[48] Amazon Web Services, Inc, "describe-recovery-point — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-recovery-point.html. [Accessed 13 Julio 2024].[49] Amazon Web Services, Inc, "describe-backup-vault — AWS CLI 2.17.10 Command Reference," Amazon Web Services, Inc, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-backup-vault.html. [Accessed 13 Julio 2024].[50] Amazon Web Services, Inc, "describe-backup — AWS CLI 2.17.10 Command Reference," [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/dynamodb/describe-backup.html. [Accessed 13 Julio 2024].[51] Amazon Web Services, Inc, "list-attached-role-policies — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-role-policies.html. [Accessed 13 Julio 2024].[52] Amazon Web Services, Inc, "list-policy-versions — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-versions.html. [Accessed 13 Julio 2024].[53] Amazon Web Services, Inc, "get-policy-version — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy-version.html. [Accessed 13 Julio 2024].[54] Amazon Web Services, Inc, "list-buckets — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-buckets.html. [Accessed 13 Julio 2024].[55] Amazon Web Services, Inc, "get-bucket-location — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-location.html. [Accessed 9 Julio 2024].[56] Amazon Web Services, Inc, "get-bucket-lifecycle-configuration — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-lifecycle-configuration.html. [Accessed 13 Julio 2024].[57] Amazon Web Services, Inc, "get-bucket-encryption — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-encryption.html. [Accessed 13 Julio 2024].[58] Amazon Web Services, Inc, "get-bucket-versioning — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-versioning.html. [Accessed 13 Julio 2024].[59] Amazon Web Services, Inc, "get-bucket-acl — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-acl.html. [Accessed 13 Julio 2024].[60] Amazon Web Services, Inc, "describe-load-balancers — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elb/describe-load-balancers.html. [Accessed 13 Julio 2024].[61] Amazon Web Services, Inc, "describe-load-balancers — AWS CLI 2.17.10 Command Reference," [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-load-balancers.html. [Accessed 14 Julio 2024].[62] Amazon Web Services, Inc, "get-dnssec — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/route53/get-dnssec.html. [Accessed 13 Julio 2024].[63] Amazon Web Services, Inc, "describe-auto-scaling-groups — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/autoscaling/describe-auto-scaling-groups.html. [Accessed 13 Julio 2024].[64] Amazon Web Services, Inc, "describe-policies — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/autoscaling/describe-policies.html. [Accessed 13 Julio 2024].[65] Amazon Web Services, Inc, «Escalar el tamaño de un grupo de escalado automático - Amazon EC2 Auto Scaling,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/autoscaling/ec2/userguide/as-scale-based-on-demand.html. [Último acceso: 13 Julio 2024].[66] Amazon Web Services, Inc, "describe-security-groups — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-groups.html. [Accessed 13 Julio 2024].[67] Amazon Web Services, Inc, "describe-load-balancer-policies — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elb/describe-load-balancer-policies.html. [Accessed 13 Julio 2024].[68] Amazon Web Services, Inc, "describe-load-balancer-attributes — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elb/describe-load-balancer-attributes.html. [Accessed 13 Julio 2024].[69] Amazon Web Services, Inc, "Configure health checks for your Classic Load Balancer," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/es_es/elasticloadbalancing/latest/classic/elb-healthchecks.html. [Accessed 12 Julio 2024].[70] M. Ryan y F. Lucifredi, AWS system administration : best practices for sysadmins in the Amazon cloud, Beijing: OReilly, 2018.[71] Amazon Web Services, Inc, "describe-listeners — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-listeners.html. [Accessed 13 Julio 2024].[72] Amazon Web Services, Inc, "describe-load-balancer-attributes — AWS CLI 2.17.10 Command Reference," Amazon Web Services, Inc, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-load-balancer-attributes.html. [Accessed 13 Julio 2024].[73] Amazon Web Services, Inc, «describe-target-groups — AWS CLI 2.17.10 Command Reference,» Amazon Web Services, [En línea]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-target-groups.html. [Último acceso: 16 Julio 2024].[74] Amazon Web Services, Inc, «Comprobaciones de estado de los grupos de destino,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/elasticloadbalancing/latest/application/target-group-health-checks.html#modify-health-check-settings. [Último acceso: 12 Julio 2024].[75] B. Guindani, D. Ardagna, A. Guglielmi, R. Rocco y G. Palermo, «Integrating Bayesian Optimization and Machine Learning for the Optimal Configuration of Cloud Systems,» IEEE transactions on cloud computing, vol. 12, nº 1, pp. 277-294, 2024.[76] K. Rogers, "Black Box vs. White Box Monitoring: What You Need To Know," DevOps.com, 10 Agosto 2018. [Online]. Available: https://devops.com/black-box-vs-white-box-monitoring-what-you-need-to-know/. [Accessed 1 Julio 2024].[77] E. Morales, «Aprendizaje Computacional 2,» Instituto Nacional de Astrofísica, Óptica y Electrónica, [En línea]. Available: https://ccc.inaoep.mx/~emorales/Cursos/Aprendizaje2/Acetatos/gaussianprocesses.pdf. [Último acceso: 19 Julio 2024].[78] Z.-H. Zhou, Machine Learning, Singapore: Gateway East, 2021.[79] Google, Inc, «¿Qué es el Big Data?,» Google Cloud, [En línea]. Available: https://cloud.google.com/learn/what-is-big-data?hl=es. [Último acceso: 1 Julio 2024].[80] International Business Machines Corporation, «¿Qué es el Edge Computing? | IBM,» IBM, 10 Mayo 2024. [En línea]. Available: https://www.ibm.com/es-es/topics/edge-computing. [Último acceso: 1 Julio 2024].[81] «Fundamentos de Computación científica: Tema 1. Introducción: conceptos y principios básicos de computación científica.,» Universidad de las Palmas de Gran Canaria, [En línea]. Available: https://estadistica-dma.ulpgc.es/FCC/01-Tema-1-Introduccion-Computacion-Cientifica.html. [Último acceso: 1 Julio 2024].[82] K. Torkura, M. I. Sukmana, F. Cheng y C. Meinel, «Continuous auditing and threat detection in multi-cloud infrastructure,» Computers & security, vol. 102, nº 102124, p. 102124, 2021.[83] Amazon Web Services, Inc, "SSL negotiation configurations for Classic Load Balancers - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/es_es/elasticloadbalancing/latest/classic/elb-ssl-security-policy.html. [Accessed 13 Julio 2024].202014263Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::19135-1https://scholar.google.es/citations?user=picn4ngAAAAJ0000-0002-2111-9348virtual::19135-10000-0002-2111-9348https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::19135-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::19135-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::19135-1e336d2eb-f251-470f-b975-2d5e63ce65c9LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/c2f77f89-098b-4cdd-a2ee-562a4272a0ce/downloadae9e573a68e7f92501b6913cc846c39fMD52ORIGINALSistema automático para revisión de configuraciones seguras.pdfSistema automático para revisión de configuraciones seguras.pdfapplication/pdf3638149https://repositorio.uniandes.edu.co/bitstreams/098ddf29-d4a7-449a-8aa9-c58ef0383e4e/download478d67c6b79e032e4f32f500ee489f20MD54autorizacion tesis_jdavilap.pdfautorizacion tesis_jdavilap.pdfHIDEapplication/pdf235505https://repositorio.uniandes.edu.co/bitstreams/ff41cee1-ce41-4283-848e-273b6083a62d/downloadd98e1b0333f0033d26487ade5f4f9b1eMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.uniandes.edu.co/bitstreams/e2e025fd-7ee7-444c-9337-e86e314df7d1/download24013099e9e6abb1575dc6ce0855efd5MD55TEXTSistema automático para revisión de configuraciones seguras.pdf.txtSistema automático para revisión de configuraciones seguras.pdf.txtExtracted texttext/plain102131https://repositorio.uniandes.edu.co/bitstreams/db4818cc-9a38-4f35-b58e-075423fedc37/downloade4794f7217fe883f0b5edfe7a58cbe4eMD56autorizacion tesis_jdavilap.pdf.txtautorizacion tesis_jdavilap.pdf.txtExtracted texttext/plain2055https://repositorio.uniandes.edu.co/bitstreams/18e4b24b-a70e-4d18-ab5e-6aaecea45714/download833c7deba5cebd1394cbfe442d336e82MD58THUMBNAILSistema automático para revisión de configuraciones seguras.pdf.jpgSistema automático para revisión de configuraciones seguras.pdf.jpgGenerated Thumbnailimage/jpeg6342https://repositorio.uniandes.edu.co/bitstreams/841f403a-5cc0-4b76-8e82-033e86217e17/download4ee1d997450b393546a08db24239123fMD57autorizacion tesis_jdavilap.pdf.jpgautorizacion tesis_jdavilap.pdf.jpgGenerated Thumbnailimage/jpeg10893https://repositorio.uniandes.edu.co/bitstreams/b3aa05b1-a041-4e10-9964-d780cbf9670e/downloadd8133d4e0c1d9f79840c929befef792cMD591992/74642oai:repositorio.uniandes.edu.co:1992/746422024-09-12 16:19:41.664http://creativecommons.org/licenses/by-nc/4.0/Attribution-NonCommercial 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |