Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/10495/42806
Título : | Recursos sin uso en nube AWS: Identificación de recursos sin uso que puedan significar foco de ataque cibernético. Semestre de industria |
Autor : | Zambrano Bello, Jovan Alejandro |
metadata.dc.contributor.advisor: | Cespedes Toro, Catalina Maria Ospina Salazar, Eliana Maritza |
metadata.dc.subject.*: | Seguridad Computacional Computer Security Servidores web World Wide Servers Riesgo Risk Recurso Resources AWS http://aims.fao.org/aos/agrovoc/c_6612 http://aims.fao.org/aos/agrovoc/c_9001017 https://id.nlm.nih.gov/mesh/D016494 |
Fecha de publicación : | 2024 |
Resumen : | RESUMEN : Amazon Web Services (AWS) es la nube más completa y adoptada del mundo, que ofrece más de 200 servicios integrales de centro de datos a nivel mundial. Cuando una organización adquiere dichos servicios de nube, toda la información que se guarde allí en nube debe ser protegida. Muchas de las entidades financieras en la actualidad están manejando la migración de sus aplicaciones y su información a nube y está expuesta a diferentes amenazas que pueden atentar contra su seguridad. En esta nueva visión de las tecnologías en la nube, se hace necesario identificar cómo reducir riesgos de seguridad identificando recursos sin uso en AWS que puedan ser aprovechados por personas mal intencionadas para materializar los riesgos importantes de ciberseguridad. ABSTRACT : Amazon Web Services (AWS) is the world's most comprehensive and widely adopted cloud, offering more than 200 comprehensive data center services worldwide. When an organization purchases such cloud services, all information stored there in the cloud must be protected. Many financial institutions are currently managing the migration of their applications and information to the cloud and are exposed to different threats that can threaten their security. This new visualization of cloud technologies makes it necessary to identify how to reduce security risks by identifying unused resources in AWS that can be exploited by malicious individuals to materialize significant cybersecurity risks. |
Aparece en las colecciones: | Ingeniería de Sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
JovanZambrano_2024_IdentificacionAtaqueCibernetico.pdf | Trabajo de grado de pregrado | 731.46 kB | Adobe PDF | Visualizar/Abrir |
Poster.pdf | Anexo | 623.5 kB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.