Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/10495/42806
Título : Recursos sin uso en nube AWS: Identificación de recursos sin uso que puedan significar foco de ataque cibernético. Semestre de industria
Autor : Zambrano Bello, Jovan Alejandro
metadata.dc.contributor.advisor: Cespedes Toro, Catalina Maria
Ospina Salazar, Eliana Maritza
metadata.dc.subject.*: Seguridad Computacional
Computer Security
Servidores web
World Wide Servers
Riesgo
Risk
Recurso
Resources
AWS
http://aims.fao.org/aos/agrovoc/c_6612
http://aims.fao.org/aos/agrovoc/c_9001017
https://id.nlm.nih.gov/mesh/D016494
Fecha de publicación : 2024
Resumen : RESUMEN : Amazon Web Services (AWS) es la nube más completa y adoptada del mundo, que ofrece más de 200 servicios integrales de centro de datos a nivel mundial. Cuando una organización adquiere dichos servicios de nube, toda la información que se guarde allí en nube debe ser protegida. Muchas de las entidades financieras en la actualidad están manejando la migración de sus aplicaciones y su información a nube y está expuesta a diferentes amenazas que pueden atentar contra su seguridad. En esta nueva visión de las tecnologías en la nube, se hace necesario identificar cómo reducir riesgos de seguridad identificando recursos sin uso en AWS que puedan ser aprovechados por personas mal intencionadas para materializar los riesgos importantes de ciberseguridad.
ABSTRACT : Amazon Web Services (AWS) is the world's most comprehensive and widely adopted cloud, offering more than 200 comprehensive data center services worldwide. When an organization purchases such cloud services, all information stored there in the cloud must be protected. Many financial institutions are currently managing the migration of their applications and information to the cloud and are exposed to different threats that can threaten their security. This new visualization of cloud technologies makes it necessary to identify how to reduce security risks by identifying unused resources in AWS that can be exploited by malicious individuals to materialize significant cybersecurity risks.
Aparece en las colecciones: Ingeniería de Sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
JovanZambrano_2024_IdentificacionAtaqueCibernetico.pdfTrabajo de grado de pregrado731.46 kBAdobe PDFVisualizar/Abrir
Poster.pdfAnexo623.5 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.