Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/10495/28888
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorUrrea Duque, Juan Pablo-
dc.contributor.authorCardona Osorio, Sergio Andres-
dc.date.accessioned2022-06-02T12:49:07Z-
dc.date.available2022-06-02T12:49:07Z-
dc.date.issued2022-
dc.identifier.urihttp://hdl.handle.net/10495/28888-
dc.description.abstractRESUMEN : En la actualidad la trasformación digital ha cambiado la visión de empresas y clientes a la hora de dar o consumir un servicio, dejando obsoletas algunas tecnologías que se venían utilizando. Una alternativa que ayuda a mejorar y dar mejores análisis a procesos en busca de optimizarlos con nuevas tecnologías es el Cloud Computing, dando beneficios con implementación de plataformas ágiles con altos rendimientos y gran capacidad de almacenamiento que satisface las necesidades de empresas y usuarios de un mundo cada vez más moderno. Uno de los principales riesgos de manejar información o datos de clientes, es la filtración de estos, lo cual conlleva, a grandes problemas ya sea para proveedores como clientes de un servicio. La infraestructura Cloud Computing puede ser afectada con varios vectores de ataques por lo que es de gran importancia simular los impactos que tienen estos servicios para mitigar las falencias y vulnerabilidades y así evitar pérdidas a futuro. Es importante conocer las principales amenazas y vulnerabilidades del cloud computing en cuanto a sus tácticas y técnicas de ataque para diferentes servicios y tomar una mejor decisión para mitigar sus impactos. Una de las alternativas es simular estos ataques y experimentar su impacto sin correr riesgo alguno. Infection Monkey es un simulador de uso gratuito para algunas plataformas el cual nos permite configurar, leer resultados y generar reporte de amenazas y vulnerabilidades de forma técnica, lo cual, nos ayuda a mejorar el servicio. La ventaja de usar un simulador es la capacidad de analizar estos resultados de forma minuciosa que permitan tomar decisiones adecuadas, y así mejorar y tener más confianza en los servicios Cloud Computing, al diseñar un plan de gestión de riesgos para protección de servicios en la nube. Los resultados obtenidos con el simulador Infection Monkey son satisfactorios debidos a su completo reporte de seguridad y su fácil manejo, permitiendo tener más claridad en configuración de máquinas virtuales y redes desplegadas en la nube, por lo que es recomendable el uso de un simulador con fines prácticos ya sea para clientes finales como proveedores del servicio.spa
dc.format.extent66spa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.type.hasversioninfo:eu-repo/semantics/draftspa
dc.rightsinfo:eu-repo/semantics/openAccessspa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/2.5/co/*
dc.titleAnálisis y recomendaciones según el tipo de vulnerabilidad en los servicios de infraestructura cloud computing usando simulaciones de ataques a los servicios cloud.spa
dc.typeinfo:eu-repo/semantics/bachelorThesisspa
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccespa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
thesis.degree.nameIngeniero de telecomunicacionesspa
thesis.degree.levelPregradospa
thesis.degree.disciplineFacultad de Ingeniería. Ingeniería de Telecomunicacionesspa
thesis.degree.grantorUniversidad de Antioquiaspa
dc.rights.creativecommonshttps://creativecommons.org/licenses/by-nc-sa/4.0/spa
dc.publisher.placeMedellín - Colombiaspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.redcolhttps://purl.org/redcol/resource_type/TPspa
dc.type.localTesis/Trabajo de grado - Monografía - Pregradospa
dc.subject.unescoDigitalización-
dc.subject.unescoDigitization-
dc.subject.unescoMedios electrónicos-
dc.subject.unescoElectronic media-
dc.subject.lembAlmacenamiento de información-
dc.subject.lembInformation storage-
dc.subject.unescourihttp://vocabularies.unesco.org/thesaurus/concept7411-
dc.subject.unescourihttp://vocabularies.unesco.org/thesaurus/concept6107-
Aparece en las colecciones: Ingeniería de Telecomunicaciones

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
CardonaSergio_2022_VulnerabilidadCloudComputing.pdfTrabajo de grado de pregrado3.87 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons