Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga

El uso de la nube se ha incrementado notablemente debido a sus beneficios, como la capacidad de ajustarse a las necesidades del cliente, la accesibilidad remota, la agrupación de recursos de cómputo, el escalamiento elástico y la medición precisa de servicios. Estos factores han llevado a su adopció...

Full description

Autores:
Dávila Pinchao, Jesús Alejandro
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/74642
Acceso en línea:
https://hdl.handle.net/1992/74642
Palabra clave:
Nube (Cloud)
Seguridad
AWS
Configuraciones
Backup
Balanceo de carga
Ingeniería
Rights
openAccess
License
Attribution-NonCommercial 4.0 International
id UNIANDES2_ce07ac0b1958ef927c0e75b587d02006
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/74642
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga
title Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga
spellingShingle Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga
Nube (Cloud)
Seguridad
AWS
Configuraciones
Backup
Balanceo de carga
Ingeniería
title_short Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga
title_full Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga
title_fullStr Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga
title_full_unstemmed Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga
title_sort Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y Carga
dc.creator.fl_str_mv Dávila Pinchao, Jesús Alejandro
dc.contributor.advisor.none.fl_str_mv Rueda Rodríguez, Sandra Julieta
dc.contributor.author.none.fl_str_mv Dávila Pinchao, Jesús Alejandro
dc.contributor.jury.none.fl_str_mv Rueda Rodríguez, Sandra Julieta
dc.subject.keyword.none.fl_str_mv Nube (Cloud)
Seguridad
AWS
Configuraciones
Backup
Balanceo de carga
topic Nube (Cloud)
Seguridad
AWS
Configuraciones
Backup
Balanceo de carga
Ingeniería
dc.subject.themes.none.fl_str_mv Ingeniería
description El uso de la nube se ha incrementado notablemente debido a sus beneficios, como la capacidad de ajustarse a las necesidades del cliente, la accesibilidad remota, la agrupación de recursos de cómputo, el escalamiento elástico y la medición precisa de servicios. Estos factores han llevado a su adopción tanto en el sector de TI como en industrias tradicionalmente menos tecnológicas, como la construcción. Además, eventos inesperados, como la pandemia de COVID-19, han acelerado esta tendencia. Sin embargo, el despliegue de sistemas en la nube plantea retos significativos de seguridad. Una configuración inadecuada puede llevar a vulnerabilidades explotables, y muchas organizaciones carecen de las competencias necesarias para implementar mecanismos de seguridad efectivos. A pesar de las soluciones integradas de los proveedores de servicios en la nube, como AWS, muchas empresas recurren a herramientas externas, lo que complica la gestión de la seguridad. Incidentes recientes destacan la necesidad de adoptar buenas prácticas de seguridad para proteger la infraestructura en la nube y evitar costos y riesgos innecesarios. Los retos en seguridad en la nube son variados y requieren soluciones efectivas para evitar comprometer la integridad del sistema y la información almacenada. Un enfoque crucial es la correcta configuración de los servicios desde su despliegue, siguiendo estándares de seguridad que garanticen una evaluación adecuada de dicha configuración. Las herramientas de seguridad que deben usarse y las configuraciones varían según el proveedor de servicios en la nube y el modelo de responsabilidad compartida, donde los proveedores se encargan de las capas inferiores de la infraestructura, mientras que los clientes deben gestionar las capas superiores según sus necesidades específicas. Sin embargo, debido a la complejidad de la infraestructura y las posibles fallas humanas, es común encontrar errores de configuración que pueden derivar en vulnerabilidades. Los problemas más frecuentes incluyen la falta de control de acceso, flujos de red demasiado permisivos, puntos de llegada mal configurados y auditorías incompletas. Este proyecto propone desarrollar una herramienta automatizada para ayudar a los administradores a evaluar las configuraciones de seguridad en servicios de Amazon Web Services (AWS), más específicamente en backup y balanceadores de carga. La herramienta permitirá extraer automáticamente la configuración actual, evaluarla según estándares de seguridad reconocidos y proporcionar sugerencias para corregir posibles errores. Los servicios seleccionados para el análisis son los backups de Amazon S3 y Amazon DynamoDB, y los balanceadores de carga de Amazon EC2. La herramienta está diseñada para ser fácil de usar y se enfocará en aspectos críticos como el cifrado, el control de acceso y la recuperación de información, con el objetivo de minimizar los riesgos de seguridad y asegurar la integridad de los sistemas y datos de las organizaciones. La herramienta desarrollada permite a los administradores de sistemas de AWS evaluar la configuración de servicios de backup y balanceadores de carga de manera automatizada, proporcionando sugerencias basadas en estándares de seguridad. El alcance de la herramienta está restringido por la obtención de la información, la disponibilidad de normativas específicas y la necesidad de información adicional por parte del usuario. A pesar de esto, la herramienta facilita el análisis de múltiples balanceadores de carga y backups, identificando posibles errores de configuración y recomendando acciones correctivas, reduciendo significativamente el esfuerzo manual y el tiempo requerido para asegurar configuraciones adecuadas, contribuyendo a una gestión más eficiente y segura de los servicios en la nube.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-07-23T13:46:56Z
dc.date.available.none.fl_str_mv 2024-07-23T13:46:56Z
dc.date.issued.none.fl_str_mv 2024-07-20
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/74642
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/74642
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv [1] Ltd. Huawei Technologies Co., Cloud Computing Technology, Singapore: Springer Nature Singapore, 2023.
[2] S. Tripathi, "Moderating effects of age and experience on the factors influencing the actual usage of cloud computing," Journal of International Technology and Information Management, vol. 27, no. 2, pp. 121-158, 2018.
[3] S. A. Bello, L. O. Oyedele, O. O. Akinade, M. Bilal, J. M. Davila Delgado, L. A. Akanbi, A. O. Ajayi and H. A. Owolabi, "Cloud computing in construction industry: Use cases, benefits and challenges," Automation in Construction, vol. 122, p. 103441, 2021.
[4] M. Saad, A. Lutfi, M. Almaiah, A. Alshira’h, M. Alshirah, H. Alqudah, A. Alkhassawneh, A. Alsyouf, M. Alrawad and O. Abdelmaksoud, "Assessing the Intention to Adopt Cloud Accounting during COVID-19," Electronics, vol. 11, no. 24, p. 4092, 2022.
[5] I Can Infotech, «Most Trending Cloud Computing Uses And Applications,» 6 Marzo 2020. [En línea]. Available: https://icaninfotech.com/most-trending-cloud-computing-uses-and-applications/. [Último acceso: 19 Junio 2024].
[6] T. Mather, S. Kumaraswamy and S. Latif, Cloud Security and Privacy, Beijing: OReilly, 2009.
[7] Open Worldwide Application Security Project, "A05 Security Misconfiguration," OWASP Top 10, 2021. [Online]. Available: https://owasp.org/Top10/A05_2021-Security_Misconfiguration/. [Accessed 7 Junio 2024].
[8] IT Digital Media Group, «Los fallos en las configuraciones, principal problema a la hora de proteger los entornos cloud | Cloud,» IT Digital Security, 28 Marzo 2022. [En línea]. Available: https://www.itdigitalsecurity.es/cloud/2022/03/los-fallos-en-las-configuraciones-principal-problema-a-la-hora-de-proteger-los-entornos-cloud. [Último acceso: 7 Junio 2024].
[9] Amazon Web Services, Inc, «Detección de amenazas inteligente - Características de Amazon GuardDuty - AWS,» Amazon Web Services, [En línea]. Available: https://aws.amazon.com/es/guardduty/features/. [Último acceso: 27 Junio 2024].
[10] Suricata, "Features," Open Information Security Foundation, [Online]. Available: https://suricata.io/features/. [Accessed 27 Junio 2024].
[11] IT Digital Media Group, «Un 43% de las empresas ha sufrido incidentes por la mala configuración de SaaS | Cloud,» IT Digital Security, 5 Mayo 2022. [En línea]. Available: https://www.itdigitalsecurity.es/cloud/2022/05/un-43-de-las-empresas-ha-sufrido-incidentes-por-la-mala-configuracion-de-saas. [Último acceso: 7 Junio 2024].
[12] Escudodigital, «Una mala configuración de servicios cloud de apps para Android expone más de 100 millones de datos usuarios,» Escudo Digital, 21 Mayo 2021. [En línea]. Available: https://www.escudodigital.com/ciberseguridad/una-mala-configuracion-de-servicios-cloud-de-apps-para-android-expone-mas-de-100-millones-de-datos-usuarios_29074_102.html. [Último acceso: 7 Junio 2024].
[13] Google, Inc, «¿Qué es cloud computing?,» Google Cloud, [En línea]. Available: https://cloud.google.com/learn/what-is-cloud-computing?hl=es. [Último acceso: 25 Junio 2024].
[14] Cloudflare, Inc, «¿Qué es la nube? | Definición de nube,» Cloudflare, [En línea]. Available: https://www.cloudflare.com/es-es/learning/cloud/what-is-the-cloud/. [Último acceso: 25 Junio 2024].
[15] L. Wang, Cloud computing : methodology, systems, and applications, Boca Raton: CRC Press, 2012.
[16] E. Estrin, Cloud security handbook : find out how to effectively secure cloud environments using AWS, Azure, and GCP., Birmingham: Packt Publishing, Limited, 2022.
[17] Cloudflare, Inc, «¿Qué es el control de acceso? | Autorización vs. autenticación,» Cloudflare, [En línea]. Available: https://www.cloudflare.com/es-es/learning/access-management/what-is-access-control/. [Último acceso: 25 Junio 2024].
[18] Kaspersky, «¿Qué es el cifrado de datos? Definición y explicación,» Kaspersky Lab, 10 Junio 2024. [En línea]. Available: https://www.kaspersky.es/resource-center/definitions/encryption. [Último acceso: 25 Junio 2024].
[19] Cloudflare, Inc, «¿Qué es DNS? | Nociones básicas,» Cloudflare, [En línea]. Available: https://www.cloudflare.com/es-es/learning/dns/what-is-dns/. [Último acceso: 25 Junio 2024].
[20] International Business Machines Corporation, «¿Qué es el autoescalado?,» IBM, 16 Abril 2024. [En línea]. Available: https://www.ibm.com/mx-es/topics/autoscaling. [Último acceso: 25 Junio 2024].
[21] Amazon Web Services, Inc, "Target groups for your Application Load Balancers - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html. [Accessed 27 Junio 2024].
[22] Grupo Atico34, «Datos personales: definiciones, tipos y ejemplos,» Grupo Atico34, 4 Noviembre 2020. [En línea]. Available: https://protecciondatos-lopd.com/empresas/datos-personales/. [Último acceso: 25 Junio 2024].
[23] Amazon Web Services, Inc, «Características de Amazon S3 - Amazon Web Services,» Amazon Web Services, [En línea]. Available: https://aws.amazon.com/es/s3/features/. [Último acceso: 27 Junio 2024].
[24] M. Langford, «Common Cloud Configuration Errors & Fixes,» Trend Micro, 21 Febrero 2023. [En línea]. Available: https://www.trendmicro.com/es_es/devops/22/i/cloud-configuration-errors-fixes.html. [Último acceso: 6 Junio 2024].
[25] Z. Vora, Enterprise cloud security and governance : efficiently set data protection and privacy principles, Birmingham: Packt Publishing, 2017.
[26] P. De Guise, "Basics: Backup Lifecycle," Data Protection Hub, 19 Abril 2021. [Online]. Available: https://nsrd.info/blog/2021/04/19/basics-backup-lifecycle/. [Accessed 28 Junio 2024].
[27] W. Whitney, "Document Retention Best Practices & State Guidelines," BMI Imaging - Document Management Company, [Online]. Available: https://bmiimaging.com/document-retention-best-practices/. [Accessed 28 Junio 2024].
[28] C. o. t. E. U. European Parliament, "Directive 2006/24/EC," Official Journal of the European Union, p. 10, 2006.
[29] European Union Agency for Fundamental Rights, "Data retention across the EU," European Union Agency for Fundamental Rights, 13 Julio 2017. [Online]. Available: https://fra.europa.eu/en/publication/2017/data-retention-across-eu. [Accessed 28 Junio 2024].
[30] A. Juszczak y E. Sason, «Recalibrating Data Retention in the EU,» Eucrim, 8 Septiembre 2021. [En línea]. Available: https://eucrim.eu/articles/recalibrating-data-retention-in-the-eu/. [Último acceso: 28 Junio 2024].
[31] C. o. t. E. U. European Parliament, "Regulation (EU) 2016/679," Official Journal of the European Union, p. 88, 2016.
[32] Security, R.S.I, "How to Implement an EU GDPR Compliant Data Retention Policy," RSI Security, 28 Marzo 2022. [Online]. Available: https://blog.rsisecurity.com/how-to-implement-an-eu-gdpr-compliant-data-retention-policy/. [Accessed 28 Junio 2024].
[33] T. Gebhardt, «The Critical Role of GDPR Compliance in Data Backups,» Impossible Cloud , 26 Enero 2024. [En línea]. Available: https://www.impossiblecloud.com/blog/the-crucial-role-of-data-backup-in-gdpr-compliance. [Último acceso: 28 Junio 2024].
[34] S. Maarek, «Amazon EC2 Master Class (with Auto Scaling and Load Balancer),» Packt Publishing, 2018.
[35] Amazon Web Services, Inc, "Health checks for your target groups - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-health-checks.html. [Accessed 27 Junio 2024].
[36] Amazon Web Services, Inc, "Internet-facing Classic Load Balancers - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-internet-facing-load-balancers.html. [Accessed 28 Junio 2024].
[37] Amazon Web Services, Inc, «AWS service endpoints - AWS General Reference,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints. [Último acceso: 28 Junio 2024].
[38] Amazon Web Services, Inc, «¿Qué es Amazon Route 53? - Amazon Route 53,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/Route53/latest/DeveloperGuide/Welcome.html. [Último acceso: 27 Junio 2024].
[39] Amazon Web Services, Inc, "Configuring DNSSEC for a domain - Amazon Route 53," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-configure-dnssec.html. [Accessed 27 Junio 2024].
[40] Python Software Foundation, "What is Python? Executive Summary," Python.org, [Online]. Available: https://www.python.org/doc/essays/blurb/. [Accessed 22 Junio 2024].
[41] Amazon Web Services, Inc, «Interfaz de la línea de comandos - AWS CLI - AWS,» Amazon Web Services, [En línea]. Available: https://aws.amazon.com/es/cli/. [Último acceso: 6 Junio 2024].
[42] Amazon Web Services, Inc, "AWS CLI Command Reference — AWS CLI 2.17.7 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/index.html. [Accessed 2 Julio 2024].
[43] «JSON,» json.org, [En línea]. Available: https://www.json.org/json-en.html. [Último acceso: 3 Julio 2024].
[44] Amazon Web Services, Inc, «¿Qué es AWS Backup?,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/whatisbackup.html. [Último acceso: 9 Julio 2024].
[45] Amazon Web Services, Inc, "list-tables — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/dynamodb/list-tables.html. [Accessed 13 Julio 2024].
[46] Amazon Web Services, Inc, "list-backups — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/dynamodb/list-backups.html. [Accessed 13 Julio 2024].
[47] Amazon Web Services, Inc, "describe-protected-resource — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-protected-resource.html. [Accessed 13 Julio 2024].
[48] Amazon Web Services, Inc, "describe-recovery-point — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-recovery-point.html. [Accessed 13 Julio 2024].
[49] Amazon Web Services, Inc, "describe-backup-vault — AWS CLI 2.17.10 Command Reference," Amazon Web Services, Inc, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-backup-vault.html. [Accessed 13 Julio 2024].
[50] Amazon Web Services, Inc, "describe-backup — AWS CLI 2.17.10 Command Reference," [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/dynamodb/describe-backup.html. [Accessed 13 Julio 2024].
[51] Amazon Web Services, Inc, "list-attached-role-policies — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-role-policies.html. [Accessed 13 Julio 2024].
[52] Amazon Web Services, Inc, "list-policy-versions — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-versions.html. [Accessed 13 Julio 2024].
[53] Amazon Web Services, Inc, "get-policy-version — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy-version.html. [Accessed 13 Julio 2024].
[54] Amazon Web Services, Inc, "list-buckets — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-buckets.html. [Accessed 13 Julio 2024].
[55] Amazon Web Services, Inc, "get-bucket-location — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-location.html. [Accessed 9 Julio 2024].
[56] Amazon Web Services, Inc, "get-bucket-lifecycle-configuration — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-lifecycle-configuration.html. [Accessed 13 Julio 2024].
[57] Amazon Web Services, Inc, "get-bucket-encryption — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-encryption.html. [Accessed 13 Julio 2024].
[58] Amazon Web Services, Inc, "get-bucket-versioning — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-versioning.html. [Accessed 13 Julio 2024].
[59] Amazon Web Services, Inc, "get-bucket-acl — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-acl.html. [Accessed 13 Julio 2024].
[60] Amazon Web Services, Inc, "describe-load-balancers — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elb/describe-load-balancers.html. [Accessed 13 Julio 2024].
[61] Amazon Web Services, Inc, "describe-load-balancers — AWS CLI 2.17.10 Command Reference," [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-load-balancers.html. [Accessed 14 Julio 2024].
[62] Amazon Web Services, Inc, "get-dnssec — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/route53/get-dnssec.html. [Accessed 13 Julio 2024].
[63] Amazon Web Services, Inc, "describe-auto-scaling-groups — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/autoscaling/describe-auto-scaling-groups.html. [Accessed 13 Julio 2024].
[64] Amazon Web Services, Inc, "describe-policies — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/autoscaling/describe-policies.html. [Accessed 13 Julio 2024].
[65] Amazon Web Services, Inc, «Escalar el tamaño de un grupo de escalado automático - Amazon EC2 Auto Scaling,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/autoscaling/ec2/userguide/as-scale-based-on-demand.html. [Último acceso: 13 Julio 2024].
[66] Amazon Web Services, Inc, "describe-security-groups — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-groups.html. [Accessed 13 Julio 2024].
[67] Amazon Web Services, Inc, "describe-load-balancer-policies — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elb/describe-load-balancer-policies.html. [Accessed 13 Julio 2024].
[68] Amazon Web Services, Inc, "describe-load-balancer-attributes — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elb/describe-load-balancer-attributes.html. [Accessed 13 Julio 2024].
[69] Amazon Web Services, Inc, "Configure health checks for your Classic Load Balancer," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/es_es/elasticloadbalancing/latest/classic/elb-healthchecks.html. [Accessed 12 Julio 2024].
[70] M. Ryan y F. Lucifredi, AWS system administration : best practices for sysadmins in the Amazon cloud, Beijing: OReilly, 2018.
[71] Amazon Web Services, Inc, "describe-listeners — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-listeners.html. [Accessed 13 Julio 2024].
[72] Amazon Web Services, Inc, "describe-load-balancer-attributes — AWS CLI 2.17.10 Command Reference," Amazon Web Services, Inc, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-load-balancer-attributes.html. [Accessed 13 Julio 2024].
[73] Amazon Web Services, Inc, «describe-target-groups — AWS CLI 2.17.10 Command Reference,» Amazon Web Services, [En línea]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-target-groups.html. [Último acceso: 16 Julio 2024].
[74] Amazon Web Services, Inc, «Comprobaciones de estado de los grupos de destino,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/elasticloadbalancing/latest/application/target-group-health-checks.html#modify-health-check-settings. [Último acceso: 12 Julio 2024].
[75] B. Guindani, D. Ardagna, A. Guglielmi, R. Rocco y G. Palermo, «Integrating Bayesian Optimization and Machine Learning for the Optimal Configuration of Cloud Systems,» IEEE transactions on cloud computing, vol. 12, nº 1, pp. 277-294, 2024.
[76] K. Rogers, "Black Box vs. White Box Monitoring: What You Need To Know," DevOps.com, 10 Agosto 2018. [Online]. Available: https://devops.com/black-box-vs-white-box-monitoring-what-you-need-to-know/. [Accessed 1 Julio 2024].
[77] E. Morales, «Aprendizaje Computacional 2,» Instituto Nacional de Astrofísica, Óptica y Electrónica, [En línea]. Available: https://ccc.inaoep.mx/~emorales/Cursos/Aprendizaje2/Acetatos/gaussianprocesses.pdf. [Último acceso: 19 Julio 2024].
[78] Z.-H. Zhou, Machine Learning, Singapore: Gateway East, 2021.
[79] Google, Inc, «¿Qué es el Big Data?,» Google Cloud, [En línea]. Available: https://cloud.google.com/learn/what-is-big-data?hl=es. [Último acceso: 1 Julio 2024].
[80] International Business Machines Corporation, «¿Qué es el Edge Computing? | IBM,» IBM, 10 Mayo 2024. [En línea]. Available: https://www.ibm.com/es-es/topics/edge-computing. [Último acceso: 1 Julio 2024].
[81] «Fundamentos de Computación científica: Tema 1. Introducción: conceptos y principios básicos de computación científica.,» Universidad de las Palmas de Gran Canaria, [En línea]. Available: https://estadistica-dma.ulpgc.es/FCC/01-Tema-1-Introduccion-Computacion-Cientifica.html. [Último acceso: 1 Julio 2024].
[82] K. Torkura, M. I. Sukmana, F. Cheng y C. Meinel, «Continuous auditing and threat detection in multi-cloud infrastructure,» Computers & security, vol. 102, nº 102124, p. 102124, 2021.
[83] Amazon Web Services, Inc, "SSL negotiation configurations for Classic Load Balancers - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/es_es/elasticloadbalancing/latest/classic/elb-ssl-security-policy.html. [Accessed 13 Julio 2024].
dc.rights.en.fl_str_mv Attribution-NonCommercial 4.0 International
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial 4.0 International
http://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 85 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/c2f77f89-098b-4cdd-a2ee-562a4272a0ce/download
https://repositorio.uniandes.edu.co/bitstreams/098ddf29-d4a7-449a-8aa9-c58ef0383e4e/download
https://repositorio.uniandes.edu.co/bitstreams/ff41cee1-ce41-4283-848e-273b6083a62d/download
https://repositorio.uniandes.edu.co/bitstreams/e2e025fd-7ee7-444c-9337-e86e314df7d1/download
https://repositorio.uniandes.edu.co/bitstreams/db4818cc-9a38-4f35-b58e-075423fedc37/download
https://repositorio.uniandes.edu.co/bitstreams/18e4b24b-a70e-4d18-ab5e-6aaecea45714/download
https://repositorio.uniandes.edu.co/bitstreams/841f403a-5cc0-4b76-8e82-033e86217e17/download
https://repositorio.uniandes.edu.co/bitstreams/b3aa05b1-a041-4e10-9964-d780cbf9670e/download
bitstream.checksum.fl_str_mv ae9e573a68e7f92501b6913cc846c39f
478d67c6b79e032e4f32f500ee489f20
d98e1b0333f0033d26487ade5f4f9b1e
24013099e9e6abb1575dc6ce0855efd5
e4794f7217fe883f0b5edfe7a58cbe4e
833c7deba5cebd1394cbfe442d336e82
4ee1d997450b393546a08db24239123f
d8133d4e0c1d9f79840c929befef792c
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133914976714752
spelling Rueda Rodríguez, Sandra Julietavirtual::19135-1Dávila Pinchao, Jesús AlejandroRueda Rodríguez, Sandra Julieta2024-07-23T13:46:56Z2024-07-23T13:46:56Z2024-07-20https://hdl.handle.net/1992/74642instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El uso de la nube se ha incrementado notablemente debido a sus beneficios, como la capacidad de ajustarse a las necesidades del cliente, la accesibilidad remota, la agrupación de recursos de cómputo, el escalamiento elástico y la medición precisa de servicios. Estos factores han llevado a su adopción tanto en el sector de TI como en industrias tradicionalmente menos tecnológicas, como la construcción. Además, eventos inesperados, como la pandemia de COVID-19, han acelerado esta tendencia. Sin embargo, el despliegue de sistemas en la nube plantea retos significativos de seguridad. Una configuración inadecuada puede llevar a vulnerabilidades explotables, y muchas organizaciones carecen de las competencias necesarias para implementar mecanismos de seguridad efectivos. A pesar de las soluciones integradas de los proveedores de servicios en la nube, como AWS, muchas empresas recurren a herramientas externas, lo que complica la gestión de la seguridad. Incidentes recientes destacan la necesidad de adoptar buenas prácticas de seguridad para proteger la infraestructura en la nube y evitar costos y riesgos innecesarios. Los retos en seguridad en la nube son variados y requieren soluciones efectivas para evitar comprometer la integridad del sistema y la información almacenada. Un enfoque crucial es la correcta configuración de los servicios desde su despliegue, siguiendo estándares de seguridad que garanticen una evaluación adecuada de dicha configuración. Las herramientas de seguridad que deben usarse y las configuraciones varían según el proveedor de servicios en la nube y el modelo de responsabilidad compartida, donde los proveedores se encargan de las capas inferiores de la infraestructura, mientras que los clientes deben gestionar las capas superiores según sus necesidades específicas. Sin embargo, debido a la complejidad de la infraestructura y las posibles fallas humanas, es común encontrar errores de configuración que pueden derivar en vulnerabilidades. Los problemas más frecuentes incluyen la falta de control de acceso, flujos de red demasiado permisivos, puntos de llegada mal configurados y auditorías incompletas. Este proyecto propone desarrollar una herramienta automatizada para ayudar a los administradores a evaluar las configuraciones de seguridad en servicios de Amazon Web Services (AWS), más específicamente en backup y balanceadores de carga. La herramienta permitirá extraer automáticamente la configuración actual, evaluarla según estándares de seguridad reconocidos y proporcionar sugerencias para corregir posibles errores. Los servicios seleccionados para el análisis son los backups de Amazon S3 y Amazon DynamoDB, y los balanceadores de carga de Amazon EC2. La herramienta está diseñada para ser fácil de usar y se enfocará en aspectos críticos como el cifrado, el control de acceso y la recuperación de información, con el objetivo de minimizar los riesgos de seguridad y asegurar la integridad de los sistemas y datos de las organizaciones. La herramienta desarrollada permite a los administradores de sistemas de AWS evaluar la configuración de servicios de backup y balanceadores de carga de manera automatizada, proporcionando sugerencias basadas en estándares de seguridad. El alcance de la herramienta está restringido por la obtención de la información, la disponibilidad de normativas específicas y la necesidad de información adicional por parte del usuario. A pesar de esto, la herramienta facilita el análisis de múltiples balanceadores de carga y backups, identificando posibles errores de configuración y recomendando acciones correctivas, reduciendo significativamente el esfuerzo manual y el tiempo requerido para asegurar configuraciones adecuadas, contribuyendo a una gestión más eficiente y segura de los servicios en la nube.Pregrado85 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution-NonCommercial 4.0 Internationalhttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sistema automático para revisión de configuraciones seguras en Cloud: Almacenamiento y CargaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPNube (Cloud)SeguridadAWSConfiguracionesBackupBalanceo de cargaIngeniería[1] Ltd. Huawei Technologies Co., Cloud Computing Technology, Singapore: Springer Nature Singapore, 2023.[2] S. Tripathi, "Moderating effects of age and experience on the factors influencing the actual usage of cloud computing," Journal of International Technology and Information Management, vol. 27, no. 2, pp. 121-158, 2018.[3] S. A. Bello, L. O. Oyedele, O. O. Akinade, M. Bilal, J. M. Davila Delgado, L. A. Akanbi, A. O. Ajayi and H. A. Owolabi, "Cloud computing in construction industry: Use cases, benefits and challenges," Automation in Construction, vol. 122, p. 103441, 2021.[4] M. Saad, A. Lutfi, M. Almaiah, A. Alshira’h, M. Alshirah, H. Alqudah, A. Alkhassawneh, A. Alsyouf, M. Alrawad and O. Abdelmaksoud, "Assessing the Intention to Adopt Cloud Accounting during COVID-19," Electronics, vol. 11, no. 24, p. 4092, 2022.[5] I Can Infotech, «Most Trending Cloud Computing Uses And Applications,» 6 Marzo 2020. [En línea]. Available: https://icaninfotech.com/most-trending-cloud-computing-uses-and-applications/. [Último acceso: 19 Junio 2024].[6] T. Mather, S. Kumaraswamy and S. Latif, Cloud Security and Privacy, Beijing: OReilly, 2009.[7] Open Worldwide Application Security Project, "A05 Security Misconfiguration," OWASP Top 10, 2021. [Online]. Available: https://owasp.org/Top10/A05_2021-Security_Misconfiguration/. [Accessed 7 Junio 2024].[8] IT Digital Media Group, «Los fallos en las configuraciones, principal problema a la hora de proteger los entornos cloud | Cloud,» IT Digital Security, 28 Marzo 2022. [En línea]. Available: https://www.itdigitalsecurity.es/cloud/2022/03/los-fallos-en-las-configuraciones-principal-problema-a-la-hora-de-proteger-los-entornos-cloud. [Último acceso: 7 Junio 2024].[9] Amazon Web Services, Inc, «Detección de amenazas inteligente - Características de Amazon GuardDuty - AWS,» Amazon Web Services, [En línea]. Available: https://aws.amazon.com/es/guardduty/features/. [Último acceso: 27 Junio 2024].[10] Suricata, "Features," Open Information Security Foundation, [Online]. Available: https://suricata.io/features/. [Accessed 27 Junio 2024].[11] IT Digital Media Group, «Un 43% de las empresas ha sufrido incidentes por la mala configuración de SaaS | Cloud,» IT Digital Security, 5 Mayo 2022. [En línea]. Available: https://www.itdigitalsecurity.es/cloud/2022/05/un-43-de-las-empresas-ha-sufrido-incidentes-por-la-mala-configuracion-de-saas. [Último acceso: 7 Junio 2024].[12] Escudodigital, «Una mala configuración de servicios cloud de apps para Android expone más de 100 millones de datos usuarios,» Escudo Digital, 21 Mayo 2021. [En línea]. Available: https://www.escudodigital.com/ciberseguridad/una-mala-configuracion-de-servicios-cloud-de-apps-para-android-expone-mas-de-100-millones-de-datos-usuarios_29074_102.html. [Último acceso: 7 Junio 2024].[13] Google, Inc, «¿Qué es cloud computing?,» Google Cloud, [En línea]. Available: https://cloud.google.com/learn/what-is-cloud-computing?hl=es. [Último acceso: 25 Junio 2024].[14] Cloudflare, Inc, «¿Qué es la nube? | Definición de nube,» Cloudflare, [En línea]. Available: https://www.cloudflare.com/es-es/learning/cloud/what-is-the-cloud/. [Último acceso: 25 Junio 2024].[15] L. Wang, Cloud computing : methodology, systems, and applications, Boca Raton: CRC Press, 2012.[16] E. Estrin, Cloud security handbook : find out how to effectively secure cloud environments using AWS, Azure, and GCP., Birmingham: Packt Publishing, Limited, 2022.[17] Cloudflare, Inc, «¿Qué es el control de acceso? | Autorización vs. autenticación,» Cloudflare, [En línea]. Available: https://www.cloudflare.com/es-es/learning/access-management/what-is-access-control/. [Último acceso: 25 Junio 2024].[18] Kaspersky, «¿Qué es el cifrado de datos? Definición y explicación,» Kaspersky Lab, 10 Junio 2024. [En línea]. Available: https://www.kaspersky.es/resource-center/definitions/encryption. [Último acceso: 25 Junio 2024].[19] Cloudflare, Inc, «¿Qué es DNS? | Nociones básicas,» Cloudflare, [En línea]. Available: https://www.cloudflare.com/es-es/learning/dns/what-is-dns/. [Último acceso: 25 Junio 2024].[20] International Business Machines Corporation, «¿Qué es el autoescalado?,» IBM, 16 Abril 2024. [En línea]. Available: https://www.ibm.com/mx-es/topics/autoscaling. [Último acceso: 25 Junio 2024].[21] Amazon Web Services, Inc, "Target groups for your Application Load Balancers - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/elasticloadbalancing/latest/application/load-balancer-target-groups.html. [Accessed 27 Junio 2024].[22] Grupo Atico34, «Datos personales: definiciones, tipos y ejemplos,» Grupo Atico34, 4 Noviembre 2020. [En línea]. Available: https://protecciondatos-lopd.com/empresas/datos-personales/. [Último acceso: 25 Junio 2024].[23] Amazon Web Services, Inc, «Características de Amazon S3 - Amazon Web Services,» Amazon Web Services, [En línea]. Available: https://aws.amazon.com/es/s3/features/. [Último acceso: 27 Junio 2024].[24] M. Langford, «Common Cloud Configuration Errors & Fixes,» Trend Micro, 21 Febrero 2023. [En línea]. Available: https://www.trendmicro.com/es_es/devops/22/i/cloud-configuration-errors-fixes.html. [Último acceso: 6 Junio 2024].[25] Z. Vora, Enterprise cloud security and governance : efficiently set data protection and privacy principles, Birmingham: Packt Publishing, 2017.[26] P. De Guise, "Basics: Backup Lifecycle," Data Protection Hub, 19 Abril 2021. [Online]. Available: https://nsrd.info/blog/2021/04/19/basics-backup-lifecycle/. [Accessed 28 Junio 2024].[27] W. Whitney, "Document Retention Best Practices & State Guidelines," BMI Imaging - Document Management Company, [Online]. Available: https://bmiimaging.com/document-retention-best-practices/. [Accessed 28 Junio 2024].[28] C. o. t. E. U. European Parliament, "Directive 2006/24/EC," Official Journal of the European Union, p. 10, 2006.[29] European Union Agency for Fundamental Rights, "Data retention across the EU," European Union Agency for Fundamental Rights, 13 Julio 2017. [Online]. Available: https://fra.europa.eu/en/publication/2017/data-retention-across-eu. [Accessed 28 Junio 2024].[30] A. Juszczak y E. Sason, «Recalibrating Data Retention in the EU,» Eucrim, 8 Septiembre 2021. [En línea]. Available: https://eucrim.eu/articles/recalibrating-data-retention-in-the-eu/. [Último acceso: 28 Junio 2024].[31] C. o. t. E. U. European Parliament, "Regulation (EU) 2016/679," Official Journal of the European Union, p. 88, 2016.[32] Security, R.S.I, "How to Implement an EU GDPR Compliant Data Retention Policy," RSI Security, 28 Marzo 2022. [Online]. Available: https://blog.rsisecurity.com/how-to-implement-an-eu-gdpr-compliant-data-retention-policy/. [Accessed 28 Junio 2024].[33] T. Gebhardt, «The Critical Role of GDPR Compliance in Data Backups,» Impossible Cloud , 26 Enero 2024. [En línea]. Available: https://www.impossiblecloud.com/blog/the-crucial-role-of-data-backup-in-gdpr-compliance. [Último acceso: 28 Junio 2024].[34] S. Maarek, «Amazon EC2 Master Class (with Auto Scaling and Load Balancer),» Packt Publishing, 2018.[35] Amazon Web Services, Inc, "Health checks for your target groups - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/elasticloadbalancing/latest/application/target-group-health-checks.html. [Accessed 27 Junio 2024].[36] Amazon Web Services, Inc, "Internet-facing Classic Load Balancers - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/elasticloadbalancing/latest/classic/elb-internet-facing-load-balancers.html. [Accessed 28 Junio 2024].[37] Amazon Web Services, Inc, «AWS service endpoints - AWS General Reference,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/general/latest/gr/rande.html#regional-endpoints. [Último acceso: 28 Junio 2024].[38] Amazon Web Services, Inc, «¿Qué es Amazon Route 53? - Amazon Route 53,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/Route53/latest/DeveloperGuide/Welcome.html. [Último acceso: 27 Junio 2024].[39] Amazon Web Services, Inc, "Configuring DNSSEC for a domain - Amazon Route 53," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/Route53/latest/DeveloperGuide/domain-configure-dnssec.html. [Accessed 27 Junio 2024].[40] Python Software Foundation, "What is Python? Executive Summary," Python.org, [Online]. Available: https://www.python.org/doc/essays/blurb/. [Accessed 22 Junio 2024].[41] Amazon Web Services, Inc, «Interfaz de la línea de comandos - AWS CLI - AWS,» Amazon Web Services, [En línea]. Available: https://aws.amazon.com/es/cli/. [Último acceso: 6 Junio 2024].[42] Amazon Web Services, Inc, "AWS CLI Command Reference — AWS CLI 2.17.7 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/index.html. [Accessed 2 Julio 2024].[43] «JSON,» json.org, [En línea]. Available: https://www.json.org/json-en.html. [Último acceso: 3 Julio 2024].[44] Amazon Web Services, Inc, «¿Qué es AWS Backup?,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/aws-backup/latest/devguide/whatisbackup.html. [Último acceso: 9 Julio 2024].[45] Amazon Web Services, Inc, "list-tables — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/dynamodb/list-tables.html. [Accessed 13 Julio 2024].[46] Amazon Web Services, Inc, "list-backups — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/dynamodb/list-backups.html. [Accessed 13 Julio 2024].[47] Amazon Web Services, Inc, "describe-protected-resource — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-protected-resource.html. [Accessed 13 Julio 2024].[48] Amazon Web Services, Inc, "describe-recovery-point — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-recovery-point.html. [Accessed 13 Julio 2024].[49] Amazon Web Services, Inc, "describe-backup-vault — AWS CLI 2.17.10 Command Reference," Amazon Web Services, Inc, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/backup/describe-backup-vault.html. [Accessed 13 Julio 2024].[50] Amazon Web Services, Inc, "describe-backup — AWS CLI 2.17.10 Command Reference," [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/dynamodb/describe-backup.html. [Accessed 13 Julio 2024].[51] Amazon Web Services, Inc, "list-attached-role-policies — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-attached-role-policies.html. [Accessed 13 Julio 2024].[52] Amazon Web Services, Inc, "list-policy-versions — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/list-policy-versions.html. [Accessed 13 Julio 2024].[53] Amazon Web Services, Inc, "get-policy-version — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/iam/get-policy-version.html. [Accessed 13 Julio 2024].[54] Amazon Web Services, Inc, "list-buckets — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/list-buckets.html. [Accessed 13 Julio 2024].[55] Amazon Web Services, Inc, "get-bucket-location — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-location.html. [Accessed 9 Julio 2024].[56] Amazon Web Services, Inc, "get-bucket-lifecycle-configuration — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-lifecycle-configuration.html. [Accessed 13 Julio 2024].[57] Amazon Web Services, Inc, "get-bucket-encryption — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-encryption.html. [Accessed 13 Julio 2024].[58] Amazon Web Services, Inc, "get-bucket-versioning — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-versioning.html. [Accessed 13 Julio 2024].[59] Amazon Web Services, Inc, "get-bucket-acl — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/s3api/get-bucket-acl.html. [Accessed 13 Julio 2024].[60] Amazon Web Services, Inc, "describe-load-balancers — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elb/describe-load-balancers.html. [Accessed 13 Julio 2024].[61] Amazon Web Services, Inc, "describe-load-balancers — AWS CLI 2.17.10 Command Reference," [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-load-balancers.html. [Accessed 14 Julio 2024].[62] Amazon Web Services, Inc, "get-dnssec — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/route53/get-dnssec.html. [Accessed 13 Julio 2024].[63] Amazon Web Services, Inc, "describe-auto-scaling-groups — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/autoscaling/describe-auto-scaling-groups.html. [Accessed 13 Julio 2024].[64] Amazon Web Services, Inc, "describe-policies — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/autoscaling/describe-policies.html. [Accessed 13 Julio 2024].[65] Amazon Web Services, Inc, «Escalar el tamaño de un grupo de escalado automático - Amazon EC2 Auto Scaling,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/autoscaling/ec2/userguide/as-scale-based-on-demand.html. [Último acceso: 13 Julio 2024].[66] Amazon Web Services, Inc, "describe-security-groups — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/ec2/describe-security-groups.html. [Accessed 13 Julio 2024].[67] Amazon Web Services, Inc, "describe-load-balancer-policies — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elb/describe-load-balancer-policies.html. [Accessed 13 Julio 2024].[68] Amazon Web Services, Inc, "describe-load-balancer-attributes — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elb/describe-load-balancer-attributes.html. [Accessed 13 Julio 2024].[69] Amazon Web Services, Inc, "Configure health checks for your Classic Load Balancer," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/es_es/elasticloadbalancing/latest/classic/elb-healthchecks.html. [Accessed 12 Julio 2024].[70] M. Ryan y F. Lucifredi, AWS system administration : best practices for sysadmins in the Amazon cloud, Beijing: OReilly, 2018.[71] Amazon Web Services, Inc, "describe-listeners — AWS CLI 2.17.10 Command Reference," Amazon Web Services, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-listeners.html. [Accessed 13 Julio 2024].[72] Amazon Web Services, Inc, "describe-load-balancer-attributes — AWS CLI 2.17.10 Command Reference," Amazon Web Services, Inc, [Online]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-load-balancer-attributes.html. [Accessed 13 Julio 2024].[73] Amazon Web Services, Inc, «describe-target-groups — AWS CLI 2.17.10 Command Reference,» Amazon Web Services, [En línea]. Available: https://awscli.amazonaws.com/v2/documentation/api/latest/reference/elbv2/describe-target-groups.html. [Último acceso: 16 Julio 2024].[74] Amazon Web Services, Inc, «Comprobaciones de estado de los grupos de destino,» Amazon Web Services, [En línea]. Available: https://docs.aws.amazon.com/es_es/elasticloadbalancing/latest/application/target-group-health-checks.html#modify-health-check-settings. [Último acceso: 12 Julio 2024].[75] B. Guindani, D. Ardagna, A. Guglielmi, R. Rocco y G. Palermo, «Integrating Bayesian Optimization and Machine Learning for the Optimal Configuration of Cloud Systems,» IEEE transactions on cloud computing, vol. 12, nº 1, pp. 277-294, 2024.[76] K. Rogers, "Black Box vs. White Box Monitoring: What You Need To Know," DevOps.com, 10 Agosto 2018. [Online]. Available: https://devops.com/black-box-vs-white-box-monitoring-what-you-need-to-know/. [Accessed 1 Julio 2024].[77] E. Morales, «Aprendizaje Computacional 2,» Instituto Nacional de Astrofísica, Óptica y Electrónica, [En línea]. Available: https://ccc.inaoep.mx/~emorales/Cursos/Aprendizaje2/Acetatos/gaussianprocesses.pdf. [Último acceso: 19 Julio 2024].[78] Z.-H. Zhou, Machine Learning, Singapore: Gateway East, 2021.[79] Google, Inc, «¿Qué es el Big Data?,» Google Cloud, [En línea]. Available: https://cloud.google.com/learn/what-is-big-data?hl=es. [Último acceso: 1 Julio 2024].[80] International Business Machines Corporation, «¿Qué es el Edge Computing? | IBM,» IBM, 10 Mayo 2024. [En línea]. Available: https://www.ibm.com/es-es/topics/edge-computing. [Último acceso: 1 Julio 2024].[81] «Fundamentos de Computación científica: Tema 1. Introducción: conceptos y principios básicos de computación científica.,» Universidad de las Palmas de Gran Canaria, [En línea]. Available: https://estadistica-dma.ulpgc.es/FCC/01-Tema-1-Introduccion-Computacion-Cientifica.html. [Último acceso: 1 Julio 2024].[82] K. Torkura, M. I. Sukmana, F. Cheng y C. Meinel, «Continuous auditing and threat detection in multi-cloud infrastructure,» Computers & security, vol. 102, nº 102124, p. 102124, 2021.[83] Amazon Web Services, Inc, "SSL negotiation configurations for Classic Load Balancers - Elastic Load Balancing," Amazon Web Services, [Online]. Available: https://docs.aws.amazon.com/es_es/elasticloadbalancing/latest/classic/elb-ssl-security-policy.html. [Accessed 13 Julio 2024].202014263Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::19135-1https://scholar.google.es/citations?user=picn4ngAAAAJ0000-0002-2111-9348virtual::19135-10000-0002-2111-9348https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::19135-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::19135-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::19135-1e336d2eb-f251-470f-b975-2d5e63ce65c9LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/c2f77f89-098b-4cdd-a2ee-562a4272a0ce/downloadae9e573a68e7f92501b6913cc846c39fMD52ORIGINALSistema automático para revisión de configuraciones seguras.pdfSistema automático para revisión de configuraciones seguras.pdfapplication/pdf3638149https://repositorio.uniandes.edu.co/bitstreams/098ddf29-d4a7-449a-8aa9-c58ef0383e4e/download478d67c6b79e032e4f32f500ee489f20MD54autorizacion tesis_jdavilap.pdfautorizacion tesis_jdavilap.pdfHIDEapplication/pdf235505https://repositorio.uniandes.edu.co/bitstreams/ff41cee1-ce41-4283-848e-273b6083a62d/downloadd98e1b0333f0033d26487ade5f4f9b1eMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.uniandes.edu.co/bitstreams/e2e025fd-7ee7-444c-9337-e86e314df7d1/download24013099e9e6abb1575dc6ce0855efd5MD55TEXTSistema automático para revisión de configuraciones seguras.pdf.txtSistema automático para revisión de configuraciones seguras.pdf.txtExtracted texttext/plain102131https://repositorio.uniandes.edu.co/bitstreams/db4818cc-9a38-4f35-b58e-075423fedc37/downloade4794f7217fe883f0b5edfe7a58cbe4eMD56autorizacion tesis_jdavilap.pdf.txtautorizacion tesis_jdavilap.pdf.txtExtracted texttext/plain2055https://repositorio.uniandes.edu.co/bitstreams/18e4b24b-a70e-4d18-ab5e-6aaecea45714/download833c7deba5cebd1394cbfe442d336e82MD58THUMBNAILSistema automático para revisión de configuraciones seguras.pdf.jpgSistema automático para revisión de configuraciones seguras.pdf.jpgGenerated Thumbnailimage/jpeg6342https://repositorio.uniandes.edu.co/bitstreams/841f403a-5cc0-4b76-8e82-033e86217e17/download4ee1d997450b393546a08db24239123fMD57autorizacion tesis_jdavilap.pdf.jpgautorizacion tesis_jdavilap.pdf.jpgGenerated Thumbnailimage/jpeg10893https://repositorio.uniandes.edu.co/bitstreams/b3aa05b1-a041-4e10-9964-d780cbf9670e/downloadd8133d4e0c1d9f79840c929befef792cMD591992/74642oai:repositorio.uniandes.edu.co:1992/746422024-09-12 16:19:41.664http://creativecommons.org/licenses/by-nc/4.0/Attribution-NonCommercial 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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