Recursos sin uso en nube AWS: Identificación de recursos sin uso que puedan significar foco de ataque cibernético. Semestre de industria
RESUMEN : Amazon Web Services (AWS) es la nube más completa y adoptada del mundo, que ofrece más de 200 servicios integrales de centro de datos a nivel mundial. Cuando una organización adquiere dichos servicios de nube, toda la información que se guarde allí en nube debe ser protegida. Muchas de las...
- Autores:
-
Zambrano Bello, Jovan Alejandro
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de Antioquia
- Repositorio:
- Repositorio UdeA
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.udea.edu.co:10495/42806
- Acceso en línea:
- https://hdl.handle.net/10495/42806
- Palabra clave:
- Seguridad Computacional
Computer Security
Servidores web
World Wide Servers
Riesgo
Risk
Recurso
Resources
AWS
http://aims.fao.org/aos/agrovoc/c_6612
http://aims.fao.org/aos/agrovoc/c_9001017
https://id.nlm.nih.gov/mesh/D016494
- Rights
- openAccess
- License
- https://creativecommons.org/licenses/by-nc-sa/4.0/
| id |
UDEA2_9cf0074ceb107f8c4852e1b57e98b17e |
|---|---|
| oai_identifier_str |
oai:bibliotecadigital.udea.edu.co:10495/42806 |
| network_acronym_str |
UDEA2 |
| network_name_str |
Repositorio UdeA |
| repository_id_str |
|
| dc.title.spa.fl_str_mv |
Recursos sin uso en nube AWS: Identificación de recursos sin uso que puedan significar foco de ataque cibernético. Semestre de industria |
| title |
Recursos sin uso en nube AWS: Identificación de recursos sin uso que puedan significar foco de ataque cibernético. Semestre de industria |
| spellingShingle |
Recursos sin uso en nube AWS: Identificación de recursos sin uso que puedan significar foco de ataque cibernético. Semestre de industria Seguridad Computacional Computer Security Servidores web World Wide Servers Riesgo Risk Recurso Resources AWS http://aims.fao.org/aos/agrovoc/c_6612 http://aims.fao.org/aos/agrovoc/c_9001017 https://id.nlm.nih.gov/mesh/D016494 |
| title_short |
Recursos sin uso en nube AWS: Identificación de recursos sin uso que puedan significar foco de ataque cibernético. Semestre de industria |
| title_full |
Recursos sin uso en nube AWS: Identificación de recursos sin uso que puedan significar foco de ataque cibernético. Semestre de industria |
| title_fullStr |
Recursos sin uso en nube AWS: Identificación de recursos sin uso que puedan significar foco de ataque cibernético. Semestre de industria |
| title_full_unstemmed |
Recursos sin uso en nube AWS: Identificación de recursos sin uso que puedan significar foco de ataque cibernético. Semestre de industria |
| title_sort |
Recursos sin uso en nube AWS: Identificación de recursos sin uso que puedan significar foco de ataque cibernético. Semestre de industria |
| dc.creator.fl_str_mv |
Zambrano Bello, Jovan Alejandro |
| dc.contributor.advisor.none.fl_str_mv |
Cespedes Toro, Catalina Maria Ospina Salazar, Eliana Maritza |
| dc.contributor.author.none.fl_str_mv |
Zambrano Bello, Jovan Alejandro |
| dc.subject.decs.none.fl_str_mv |
Seguridad Computacional Computer Security |
| topic |
Seguridad Computacional Computer Security Servidores web World Wide Servers Riesgo Risk Recurso Resources AWS http://aims.fao.org/aos/agrovoc/c_6612 http://aims.fao.org/aos/agrovoc/c_9001017 https://id.nlm.nih.gov/mesh/D016494 |
| dc.subject.lemb.none.fl_str_mv |
Servidores web World Wide Servers |
| dc.subject.agrovoc.none.fl_str_mv |
Riesgo Risk Recurso Resources |
| dc.subject.proposal.spa.fl_str_mv |
AWS |
| dc.subject.agrovocuri.none.fl_str_mv |
http://aims.fao.org/aos/agrovoc/c_6612 http://aims.fao.org/aos/agrovoc/c_9001017 |
| dc.subject.meshuri.none.fl_str_mv |
https://id.nlm.nih.gov/mesh/D016494 |
| description |
RESUMEN : Amazon Web Services (AWS) es la nube más completa y adoptada del mundo, que ofrece más de 200 servicios integrales de centro de datos a nivel mundial. Cuando una organización adquiere dichos servicios de nube, toda la información que se guarde allí en nube debe ser protegida. Muchas de las entidades financieras en la actualidad están manejando la migración de sus aplicaciones y su información a nube y está expuesta a diferentes amenazas que pueden atentar contra su seguridad. En esta nueva visión de las tecnologías en la nube, se hace necesario identificar cómo reducir riesgos de seguridad identificando recursos sin uso en AWS que puedan ser aprovechados por personas mal intencionadas para materializar los riesgos importantes de ciberseguridad. |
| publishDate |
2024 |
| dc.date.accessioned.none.fl_str_mv |
2024-10-22T15:38:57Z |
| dc.date.available.none.fl_str_mv |
2024-10-22T15:38:57Z |
| dc.date.issued.none.fl_str_mv |
2024 |
| dc.type.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
| dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
| dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_b1a7d7d4d402bcce |
| dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/draft |
| format |
http://purl.org/coar/resource_type/c_7a1f |
| status_str |
draft |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10495/42806 |
| url |
https://hdl.handle.net/10495/42806 |
| dc.language.iso.spa.fl_str_mv |
spa |
| language |
spa |
| dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
| eu_rights_str_mv |
openAccess |
| dc.format.extent.spa.fl_str_mv |
23 páginas |
| dc.format.mimetype.spa.fl_str_mv |
application/pdf |
| dc.publisher.spa.fl_str_mv |
Universidad de Antioquia |
| dc.publisher.place.spa.fl_str_mv |
Medellín, Colombia |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería. Ingeniería de Sistemas |
| institution |
Universidad de Antioquia |
| bitstream.url.fl_str_mv |
https://bibliotecadigital.udea.edu.co/bitstreams/0e24b66f-874e-4aa1-8594-e4cb8f64af2d/download https://bibliotecadigital.udea.edu.co/bitstreams/70f2e296-22e2-46ec-9a19-b461261ce738/download https://bibliotecadigital.udea.edu.co/bitstreams/92d2b4eb-8f98-492e-a901-85c00c582ac1/download https://bibliotecadigital.udea.edu.co/bitstreams/c8c17542-428e-48a2-85f4-eb87c1e0b329/download https://bibliotecadigital.udea.edu.co/bitstreams/dcb9d816-82d8-4044-84de-daf536117491/download https://bibliotecadigital.udea.edu.co/bitstreams/8e97365e-5e37-4466-a76d-b86864256b5e/download https://bibliotecadigital.udea.edu.co/bitstreams/438bd33d-03e5-4928-b052-4550ff1a7cbf/download |
| bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 23a255ec48e5397a37d2b6b94a5164ad b73147ff8318900ed640c09e16d5daad c2c0e3bcec19579281004ccf6eb0bc64 518787eb52268c58f79d2627d5519cbd 8ec2c2fb60423ab9e72a74dad64a7d35 f15c3602cfa932a38956e576b8c016b9 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional de la Universidad de Antioquia |
| repository.mail.fl_str_mv |
aplicacionbibliotecadigitalbiblioteca@udea.edu.co |
| _version_ |
1851052585851551744 |
| spelling |
Cespedes Toro, Catalina MariaOspina Salazar, Eliana MaritzaZambrano Bello, Jovan Alejandro2024-10-22T15:38:57Z2024-10-22T15:38:57Z2024https://hdl.handle.net/10495/42806RESUMEN : Amazon Web Services (AWS) es la nube más completa y adoptada del mundo, que ofrece más de 200 servicios integrales de centro de datos a nivel mundial. Cuando una organización adquiere dichos servicios de nube, toda la información que se guarde allí en nube debe ser protegida. Muchas de las entidades financieras en la actualidad están manejando la migración de sus aplicaciones y su información a nube y está expuesta a diferentes amenazas que pueden atentar contra su seguridad. En esta nueva visión de las tecnologías en la nube, se hace necesario identificar cómo reducir riesgos de seguridad identificando recursos sin uso en AWS que puedan ser aprovechados por personas mal intencionadas para materializar los riesgos importantes de ciberseguridad.ABSTRACT : Amazon Web Services (AWS) is the world's most comprehensive and widely adopted cloud, offering more than 200 comprehensive data center services worldwide. When an organization purchases such cloud services, all information stored there in the cloud must be protected. Many financial institutions are currently managing the migration of their applications and information to the cloud and are exposed to different threats that can threaten their security. This new visualization of cloud technologies makes it necessary to identify how to reduce security risks by identifying unused resources in AWS that can be exploited by malicious individuals to materialize significant cybersecurity risks.PregradoIngeniero de Sistemas23 páginasapplication/pdfspaUniversidad de AntioquiaMedellín, ColombiaFacultad de Ingeniería. Ingeniería de Sistemashttps://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Recursos sin uso en nube AWS: Identificación de recursos sin uso que puedan significar foco de ataque cibernético. Semestre de industriaTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1fhttps://purl.org/redcol/resource_type/TPhttp://purl.org/coar/version/c_b1a7d7d4d402bcceinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/draftSeguridad ComputacionalComputer SecurityServidores webWorld Wide ServersRiesgoRiskRecursoResourcesAWShttp://aims.fao.org/aos/agrovoc/c_6612http://aims.fao.org/aos/agrovoc/c_9001017https://id.nlm.nih.gov/mesh/D016494PublicationLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.udea.edu.co/bitstreams/0e24b66f-874e-4aa1-8594-e4cb8f64af2d/download8a4605be74aa9ea9d79846c1fba20a33MD55falseAnonymousREADORIGINALJovanZambrano_2024_IdentificacionAtaqueCibernetico.pdfJovanZambrano_2024_IdentificacionAtaqueCibernetico.pdfTrabajo de grado de pregradoapplication/pdf749010https://bibliotecadigital.udea.edu.co/bitstreams/70f2e296-22e2-46ec-9a19-b461261ce738/download23a255ec48e5397a37d2b6b94a5164adMD54trueAnonymousREADPoster.pdfPoster.pdfAnexoapplication/pdf638465https://bibliotecadigital.udea.edu.co/bitstreams/92d2b4eb-8f98-492e-a901-85c00c582ac1/downloadb73147ff8318900ed640c09e16d5daadMD56falseAnonymousREADTEXTJovanZambrano_2024_IdentificacionAtaqueCibernetico.pdf.txtJovanZambrano_2024_IdentificacionAtaqueCibernetico.pdf.txtExtracted texttext/plain26837https://bibliotecadigital.udea.edu.co/bitstreams/c8c17542-428e-48a2-85f4-eb87c1e0b329/downloadc2c0e3bcec19579281004ccf6eb0bc64MD57falseAnonymousREADPoster.pdf.txtPoster.pdf.txtExtracted texttext/plain3327https://bibliotecadigital.udea.edu.co/bitstreams/dcb9d816-82d8-4044-84de-daf536117491/download518787eb52268c58f79d2627d5519cbdMD59falseAnonymousREADTHUMBNAILJovanZambrano_2024_IdentificacionAtaqueCibernetico.pdf.jpgJovanZambrano_2024_IdentificacionAtaqueCibernetico.pdf.jpgGenerated Thumbnailimage/jpeg6798https://bibliotecadigital.udea.edu.co/bitstreams/8e97365e-5e37-4466-a76d-b86864256b5e/download8ec2c2fb60423ab9e72a74dad64a7d35MD58falseAnonymousREADPoster.pdf.jpgPoster.pdf.jpgGenerated Thumbnailimage/jpeg19141https://bibliotecadigital.udea.edu.co/bitstreams/438bd33d-03e5-4928-b052-4550ff1a7cbf/downloadf15c3602cfa932a38956e576b8c016b9MD510falseAnonymousREAD10495/42806oai:bibliotecadigital.udea.edu.co:10495/428062025-03-27 00:40:24.403https://creativecommons.org/licenses/by-nc-sa/4.0/open.accesshttps://bibliotecadigital.udea.edu.coRepositorio Institucional de la Universidad de Antioquiaaplicacionbibliotecadigitalbiblioteca@udea.edu.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 |
