Estrategia tecnológica para mitigar ataques informáticos en una aplicación en la nube mediante algoritmos de seguridad para la Empresa Colombian Technology Group S.A.S
La adopción de Cloud Computing o Computación en la Nube por parte de las empresas trae muchos beneficios como la alta disponibilidad de la infraestructura por parte del proveedor, la posibilidad de escalamiento y la gran flexibilidad en tareas de automatización de procesos, además, los costos de man...
- Autores:
-
Cholo, Diego Armando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Distrital Francisco José de Caldas
- Repositorio:
- RIUD: repositorio U. Distrital
- Idioma:
- spa
- OAI Identifier:
- oai:repository.udistrital.edu.co:11349/28140
- Acceso en línea:
- http://hdl.handle.net/11349/28140
- Palabra clave:
- Nube
Disponibilidad
Autenticidad
Integridad
Información
Especialización en Gestión de Proyectos de Ingeniería - Tesis y disertaciones académicas
Planificación estratégica
Servidores web
Seguridad en computadores
Algoritmos (Computadores)
Protección de datos
Availability
Authenticity
Integrity
Information
Cloud
- Rights
- License
- CC0 1.0 Universal
Summary: | La adopción de Cloud Computing o Computación en la Nube por parte de las empresas trae muchos beneficios como la alta disponibilidad de la infraestructura por parte del proveedor, la posibilidad de escalamiento y la gran flexibilidad en tareas de automatización de procesos, además, los costos de mantener hardware e instalaciones, incluyendo su administración, se trasladan hacia los proveedores de Cloud Computing (así como algunos riesgos asociados se comparten) siendo un gran atractivo para las empresas donde su unidad de negocio no tiene relación directa con la tecnología. En temas de seguridad se aplica el Modelo de responsabilidad compartida entre el proveedor de servicio en la nube y el cliente, el proveedor se encarga del control y administración de los componentes del sistema host, la virtualización y la seguridad de acceso a los recursos físicos en sus instalaciones, por parte del cliente se asume responsabilidades del manejo de sistemas operativos, actualizaciones, el software adicional utilizado, de la configuración del firewall y del desarrollo de sus aplicaciones de manera segura. Adicionalmente al desarrollarse aplicaciones que manejan transacciones financieras e información sensible de los usuarios el cliente debe cumplir las garantías del tratamiento de los datos personales de sus usuarios, así como la seguridad general de su infraestructura para garantizar la continuidad del negocio. Con base en lo anterior el proyecto pretende determinar una estrategia para el aseguramiento de la aplicación CARGAYAPP, enfocada en el mejoramiento de la logística y sector de carga y transporte, desarrollada por la empresa Colombian Technology Group S.A.S, brindando el cumplimiento necesario en la seguridad de sus transacciones financieras, así como de la protección de los datos de sus clientes. Para lograr estos objetivos se debe hacer un análisis interno y externo de la empres a, analizar los riesgos del proyecto y realizar una evaluación de la viabilidad para la empresa, así mismo definir el plan estratégico de acuerdo a los resultados de los análisis de seguridad a realizar en cada uno de los componentes de la aplicación y finalmente la evaluación de la aplicación de éste plan. |
---|