Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/55056Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Dulce Villareal, Edgar Roberto | |
| dc.coverage.spatial | cead_-_medellín | |
| dc.creator | Hurtado Cardona, Luis David | |
| dc.date.accessioned | 2024-04-26T00:10:56Z | |
| dc.date.available | 2024-04-26T00:10:56Z | |
| dc.date.created | 2024-04-21 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/55056 | |
| dc.description.abstract | En la presente monografía se tiene en cuenta la importancia que requiere el aseguramiento de las infraestructuras de nube, por lo que se analizan las recomendaciones y prácticas que brinda Amazon Web Services (AWS) desde su documentación para así configurar, implementar y ejecutar sus servicios con niveles más altos de seguridad. Durante este análisis, se categorizan las prácticas de forma que su agrupación facilite la comprensión de su utilidad según cómo afectan los servicios contratados con Amazon Web Services, se realiza una labor para destacar las prácticas que mejor se adapten a necesidades generales de aseguramiento de activos informáticos de las organizaciones, al reunirlas según cómo qué pilar de la seguridad de la información afectan más. Luego de realizar esta labor de destacar las prácticas, se procede con el planteamiento de escenarios en los cuales éstas puedan aplicarse, partiendo de necesidades generales de las organizaciones y mostrando el antes y el después de implementar las prácticas de seguridad en la infraestructura tecnológica. Tomando como insumo estos escenarios planteados, se realiza la evaluación de seguridad de cada caso basándose en algunos pasos de la metodología Architecture Tradeoff Analysis Method, con el fin de determinar cómo se vio afectada la seguridad de la infraestructura propuesta al aplicar las prácticas de seguridad destacadas y obtener una conclusión de si es efectivo o no aplicarlas. Para finalizar, se obtienen las conclusiones sobre las labores de examinar las prácticas, el destacarlas, el planteamiento de escenarios y su evaluación, y las recomendaciones correspondientes según la experiencia obtenida durante la realización de estas actividades. | |
| dc.format | ||
| dc.title | Prácticas seguras en la infraestructura tecnológica en una nube Amazon Web Services | |
| dc.type | Monografía | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Vulnerabilidad | |
| dc.subject.keywords | Seguridad en la nube | |
| dc.description.abstractenglish | This monograph takes into account the importance of securing cloud infrastructures, so the recommendations and practices provided by Amazon Web Services (AWS) are analyzed from its documentation in order to configure, implement and run its services with higher levels of security. During this analysis, the practices are categorized so that their grouping facilitates the understanding of their usefulness according to how they affect the services contracted with Amazon Web Services, a task is performed to highlight the practices that best suit the general needs of securing IT assets of organizations, by gathering them according to which pillar of information security they affect the most. After this work of highlighting the practices, we proceed with the proposal of scenarios in which they can be applied, starting from the general needs of the organizations and showing the before and after of implementing the security practices in the technological infrastructure. Taking these scenarios as input, the security evaluation of each case is carried out based on some steps of the Architecture Tradeoff Analysis Method, in order to determine how the security of the proposed infrastructure was affected by applying the security practices highlighted and to obtain a conclusion as to whether or not it is effective to apply them. Finally, conclusions are drawn on the work of examining the practices, highlighting them, scenario development and evaluation, and the corresponding recommendations based on the experience gained during the implementation of these activities. | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| ldhurtadoc.pdf | 813.56 kB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
