Despliegue de controles de nube con base en análisis de riesgos
La computación en la nube ha experimentado un crecimiento grande en los últimos años. Sin embargo, al igual que con las aplicaciones locales, el alojamiento de aplicaciones en la nube también conlleva sus propios desafíos de seguridad. Es vital reconocer que, aunque el entorno puede cambiar, las pre...
- Autores:
-
Córdoba Vela, Juan José
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/74233
- Acceso en línea:
- https://hdl.handle.net/1992/74233
- Palabra clave:
- WAF (Web Application Firewall)
NIDS (Network Intrusion Detection System)
HIDS (Host Intrusion Detection System)
Cloud
Análisis de riesgos
Seguridad
Tecnologías
Arquitectura de software
Ingeniería
- Rights
- openAccess
- License
- https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
id |
UNIANDES2_0c85d6cca4812e1fb3bc37143dbf8b42 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/74233 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Despliegue de controles de nube con base en análisis de riesgos |
title |
Despliegue de controles de nube con base en análisis de riesgos |
spellingShingle |
Despliegue de controles de nube con base en análisis de riesgos WAF (Web Application Firewall) NIDS (Network Intrusion Detection System) HIDS (Host Intrusion Detection System) Cloud Análisis de riesgos Seguridad Tecnologías Arquitectura de software Ingeniería |
title_short |
Despliegue de controles de nube con base en análisis de riesgos |
title_full |
Despliegue de controles de nube con base en análisis de riesgos |
title_fullStr |
Despliegue de controles de nube con base en análisis de riesgos |
title_full_unstemmed |
Despliegue de controles de nube con base en análisis de riesgos |
title_sort |
Despliegue de controles de nube con base en análisis de riesgos |
dc.creator.fl_str_mv |
Córdoba Vela, Juan José |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Córdoba Vela, Juan José |
dc.subject.keyword.eng.fl_str_mv |
WAF (Web Application Firewall) NIDS (Network Intrusion Detection System) HIDS (Host Intrusion Detection System) Cloud |
topic |
WAF (Web Application Firewall) NIDS (Network Intrusion Detection System) HIDS (Host Intrusion Detection System) Cloud Análisis de riesgos Seguridad Tecnologías Arquitectura de software Ingeniería |
dc.subject.keyword.spa.fl_str_mv |
Análisis de riesgos Seguridad Tecnologías Arquitectura de software |
dc.subject.themes.spa.fl_str_mv |
Ingeniería |
description |
La computación en la nube ha experimentado un crecimiento grande en los últimos años. Sin embargo, al igual que con las aplicaciones locales, el alojamiento de aplicaciones en la nube también conlleva sus propios desafíos de seguridad. Es vital reconocer que, aunque el entorno puede cambiar, las preocupaciones sobre la protección de los datos y la infraestructura siguen siendo constantes. Además de los riesgos de seguridad ya conocidos, surgen nuevos riesgos de seguridad que las organizaciones deben tener en cuenta antes de alojar sus aplicaciones en la nube. En este proyecto de grado, nuestro principal objetivo es reducir los riesgos de seguridad en los entornos de computación en la nube, fundamentándonos en un análisis de seguridad. Para lograr este objetivo, aplicamos de manera automática una serie de controles de seguridad robustos, que incluyen el uso de un Firewall de Aplicación Web (WAF), el Sistema de Detección de Intrusiones de Red Suricata (NIDS), y el Sistema de Detección de Intrusiones de Host Wazuh (HIDS). Cada uno de estos elementos desempeña un papel vital en la construcción de una infraestructura de nube segura y resistente. La principal razón por la cual los controles de seguridad se despliegan de manera automática es por el tipo de usuario al que va dirigida esta aplicación. Los usuarios son empresas pequeñas que no tienen un presupuesto grande para invertir en seguridad. Por lo tanto, la automatización de los controles de seguridad supone una facilidad para las empresas que no tienen un departamento especializado en seguridad cibernética. De acuerdo con el objetivo propuesto, se desarrolló una aplicación que despliega automáticamente cada uno de los controles de seguridad seleccionados en este proyecto de grado. De manera específica, logramos configurar el Firewall de Aplicación Web (WAF) para aprobar el acceso al servicio solo desde ciertas direcciones IP específicas. Adicionalmente, mediante la implementación de Suricata, logramos una monitorización efectiva de la red. Por último, conseguimos supervisar los dispositivos vinculados a través de Wazuh. |
publishDate |
2023 |
dc.date.issued.none.fl_str_mv |
2023-07-05 |
dc.date.accessioned.none.fl_str_mv |
2024-05-21T18:21:34Z |
dc.date.available.none.fl_str_mv |
2024-05-21T18:21:34Z |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/74233 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/74233 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
D. John, «Top Cloud Migration Trends to Look Forward to in 2023,» 6 Febrero 2023. [En línea]. Available: https://blogs.oregonstate.edu/piperde/2023/02/06/top-cloud-migration-trends-to-look-forward-to-in-2023/#:~:text=The%20global%20market%20for%20cloud,2021%20in%20terms%20of%20valuation. Gartner, «Gartner Forecasts Worldwide Public Cloud End-User Spending to Reach Nearly $600 Billion in 2023,» 31 Octubre 2022. [En línea]. Available: https://www.gartner.com/en/newsroom/press-releases/2022-10-31-gartner-forecasts-worldwide-public-cloud-end-user-spending-to-reach-nearly-600-billion-in-2023#:~:text=Worldwide%20end%2Duser%20spending%20on,18.8%25%20growth%20forecast%20for%202022. Google, «¿Qué es la seguridad en la nube?,» [En línea]. Available: https://cloud.google.com/learn/what-is-cloud-security?hl=es-419#:~:text=La%20nube%20tiene%20riesgos%20de,ataques%20DSD%20y%20APIs%20vulnerables. IBM, «¿Qué es la seguridad en el cloud?,» [En línea]. Available: https://www.ibm.com/es-es/topics/cloud-security. NIST, «NIST Special Publication 800-30,» NIST, vol. 1, pp. 23-38, 2012. AWS, «¿Qué es un análisis de seguridad?,» [En línea]. Available: https://aws.amazon.com/es/what-is/security-analytics/#:~:text=Los%20an%C3%A1lisis%20de%20seguridad%20son,amenazas%20comunes%20y%20agentes%20malintencionados. AWS, «¿Qué es AWS WAF?,» [En línea]. Available: https://aws.amazon.com/es/waf/faq/#:~:text=AWS%20WAF%20es%20un%20firewall,las%20condiciones%20que%20usted%20defina. F5, «¿Qué es un cortafuegos de aplicaciones web (WAF)?,» [En línea]. Available: https://www.f5.com/es_es/glossary/web-application-firewall-waf. A. S. Ashoor y Prof. Sharad Gore, «Importance of Intrusion Detection System (IDS),» International Journal of Scientific & Engineering Research, vol. 2, p. 3, 2011. AWS, «¿Qué es Python?,» [En línea]. Available: https://aws.amazon.com/es/what-is/python/. Flask, «Flask,» [En línea]. Available: https://flask.palletsprojects.com/en/2.3.x/. AWS, «Computación en la nube con AWS,» [En línea]. Available: https://aws.amazon.com/es/what-is-aws/. IBM, «¿Qué es Terraform?,» [En línea]. Available: https://www.ibm.com/mx-es/topics/terraform. Suricata, «Suricata,» [En línea]. Available: https://suricata.io/. KeepCoding, «¿Qué es Wazuh?,» 9 Diciembre 2022. [En línea]. Available: https://keepcoding.io/blog/que-es-wazuh/#Que_es_Wazuh. NGINX, «nginx,» [En línea]. Available: https://nginx.org/en/. Rakesh Kumar y Rinkaj Goyal *, «On cloud security requirements, threats, vulnerabilities and countermeasures: A survey,» ELSEVIER, 2019. Keiko Hashizume, David G Rosado, Eduardo Fernández-Medina y Eduardo B Fernandez, «An analysis of security issues for cloud computing,» Springer, vol. I, 2013. H. K. Andi, «Estimating the Role of Blockchain, Deep Learning and Cryptography algorithms in Cloud Security,» Journal of Trends in Computer Science and Smart Technology, vol. III, nº 4, 2021. |
dc.rights.uri.none.fl_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
43 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/af88f564-9bbd-46c0-af55-1edc1fcefb17/download https://repositorio.uniandes.edu.co/bitstreams/1094f477-6b76-4aea-ae47-1d1dfb3791c6/download https://repositorio.uniandes.edu.co/bitstreams/59fdf34b-7407-45dd-a07a-f8c7a6d9473b/download https://repositorio.uniandes.edu.co/bitstreams/4587cf6c-da13-4e3f-ba05-64bd13be5dbe/download https://repositorio.uniandes.edu.co/bitstreams/128d7d4b-fb2a-4ad6-aec3-ba0d3da5a950/download https://repositorio.uniandes.edu.co/bitstreams/5f2d8937-4ce9-42d2-a05b-ed2d3c12caa6/download https://repositorio.uniandes.edu.co/bitstreams/5eabeff6-ca38-4db0-b1b9-95b6d2456319/download |
bitstream.checksum.fl_str_mv |
e2ae7f2225de5b5e94bffc8e08139d12 bd9826bce8adb7fb5f3f8b67f9c097be ae9e573a68e7f92501b6913cc846c39f 87d9c58c6b15229237a00b14f3fb7ea2 96c237bae94bf582590eeacf9da70e2b 8b5be000c53b555b6198958ddbc9c6b4 18bef7c277a6c8594d67daad94c315b7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1831927717271961600 |
spelling |
Rueda Rodríguez, Sandra Julietavirtual::17991-1Córdoba Vela, Juan José2024-05-21T18:21:34Z2024-05-21T18:21:34Z2023-07-05https://hdl.handle.net/1992/74233instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La computación en la nube ha experimentado un crecimiento grande en los últimos años. Sin embargo, al igual que con las aplicaciones locales, el alojamiento de aplicaciones en la nube también conlleva sus propios desafíos de seguridad. Es vital reconocer que, aunque el entorno puede cambiar, las preocupaciones sobre la protección de los datos y la infraestructura siguen siendo constantes. Además de los riesgos de seguridad ya conocidos, surgen nuevos riesgos de seguridad que las organizaciones deben tener en cuenta antes de alojar sus aplicaciones en la nube. En este proyecto de grado, nuestro principal objetivo es reducir los riesgos de seguridad en los entornos de computación en la nube, fundamentándonos en un análisis de seguridad. Para lograr este objetivo, aplicamos de manera automática una serie de controles de seguridad robustos, que incluyen el uso de un Firewall de Aplicación Web (WAF), el Sistema de Detección de Intrusiones de Red Suricata (NIDS), y el Sistema de Detección de Intrusiones de Host Wazuh (HIDS). Cada uno de estos elementos desempeña un papel vital en la construcción de una infraestructura de nube segura y resistente. La principal razón por la cual los controles de seguridad se despliegan de manera automática es por el tipo de usuario al que va dirigida esta aplicación. Los usuarios son empresas pequeñas que no tienen un presupuesto grande para invertir en seguridad. Por lo tanto, la automatización de los controles de seguridad supone una facilidad para las empresas que no tienen un departamento especializado en seguridad cibernética. De acuerdo con el objetivo propuesto, se desarrolló una aplicación que despliega automáticamente cada uno de los controles de seguridad seleccionados en este proyecto de grado. De manera específica, logramos configurar el Firewall de Aplicación Web (WAF) para aprobar el acceso al servicio solo desde ciertas direcciones IP específicas. Adicionalmente, mediante la implementación de Suricata, logramos una monitorización efectiva de la red. Por último, conseguimos supervisar los dispositivos vinculados a través de Wazuh.Pregrado43 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y Computaciónhttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Despliegue de controles de nube con base en análisis de riesgosTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPWAF (Web Application Firewall)NIDS (Network Intrusion Detection System)HIDS (Host Intrusion Detection System)CloudAnálisis de riesgosSeguridadTecnologíasArquitectura de softwareIngenieríaD. John, «Top Cloud Migration Trends to Look Forward to in 2023,» 6 Febrero 2023. [En línea]. Available: https://blogs.oregonstate.edu/piperde/2023/02/06/top-cloud-migration-trends-to-look-forward-to-in-2023/#:~:text=The%20global%20market%20for%20cloud,2021%20in%20terms%20of%20valuation.Gartner, «Gartner Forecasts Worldwide Public Cloud End-User Spending to Reach Nearly $600 Billion in 2023,» 31 Octubre 2022. [En línea]. Available: https://www.gartner.com/en/newsroom/press-releases/2022-10-31-gartner-forecasts-worldwide-public-cloud-end-user-spending-to-reach-nearly-600-billion-in-2023#:~:text=Worldwide%20end%2Duser%20spending%20on,18.8%25%20growth%20forecast%20for%202022.Google, «¿Qué es la seguridad en la nube?,» [En línea]. Available: https://cloud.google.com/learn/what-is-cloud-security?hl=es-419#:~:text=La%20nube%20tiene%20riesgos%20de,ataques%20DSD%20y%20APIs%20vulnerables.IBM, «¿Qué es la seguridad en el cloud?,» [En línea]. Available: https://www.ibm.com/es-es/topics/cloud-security.NIST, «NIST Special Publication 800-30,» NIST, vol. 1, pp. 23-38, 2012.AWS, «¿Qué es un análisis de seguridad?,» [En línea]. Available: https://aws.amazon.com/es/what-is/security-analytics/#:~:text=Los%20an%C3%A1lisis%20de%20seguridad%20son,amenazas%20comunes%20y%20agentes%20malintencionados.AWS, «¿Qué es AWS WAF?,» [En línea]. Available: https://aws.amazon.com/es/waf/faq/#:~:text=AWS%20WAF%20es%20un%20firewall,las%20condiciones%20que%20usted%20defina.F5, «¿Qué es un cortafuegos de aplicaciones web (WAF)?,» [En línea]. Available: https://www.f5.com/es_es/glossary/web-application-firewall-waf.A. S. Ashoor y Prof. Sharad Gore, «Importance of Intrusion Detection System (IDS),» International Journal of Scientific & Engineering Research, vol. 2, p. 3, 2011.AWS, «¿Qué es Python?,» [En línea]. Available: https://aws.amazon.com/es/what-is/python/.Flask, «Flask,» [En línea]. Available: https://flask.palletsprojects.com/en/2.3.x/.AWS, «Computación en la nube con AWS,» [En línea]. Available: https://aws.amazon.com/es/what-is-aws/.IBM, «¿Qué es Terraform?,» [En línea]. Available: https://www.ibm.com/mx-es/topics/terraform.Suricata, «Suricata,» [En línea]. Available: https://suricata.io/.KeepCoding, «¿Qué es Wazuh?,» 9 Diciembre 2022. [En línea]. Available: https://keepcoding.io/blog/que-es-wazuh/#Que_es_Wazuh.NGINX, «nginx,» [En línea]. Available: https://nginx.org/en/.Rakesh Kumar y Rinkaj Goyal *, «On cloud security requirements, threats, vulnerabilities and countermeasures: A survey,» ELSEVIER, 2019.Keiko Hashizume, David G Rosado, Eduardo Fernández-Medina y Eduardo B Fernandez, «An analysis of security issues for cloud computing,» Springer, vol. I, 2013.H. K. Andi, «Estimating the Role of Blockchain, Deep Learning and Cryptography algorithms in Cloud Security,» Journal of Trends in Computer Science and Smart Technology, vol. III, nº 4, 2021.201922105Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::17991-1https://scholar.google.es/citations?user=picn4ngAAAAJ0000-0002-2111-9348virtual::17991-10000-0002-2111-9348https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::17991-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::17991-1e336d2eb-f251-470f-b975-2d5e63ce65c9e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::17991-1ORIGINALDespliegue de controles de nube con base en análisis de riesgos.pdfDespliegue de controles de nube con base en análisis de riesgos.pdfapplication/pdf939578https://repositorio.uniandes.edu.co/bitstreams/af88f564-9bbd-46c0-af55-1edc1fcefb17/downloade2ae7f2225de5b5e94bffc8e08139d12MD51autorizacion tesis_firmada.pdfautorizacion tesis_firmada.pdfHIDEapplication/pdf223445https://repositorio.uniandes.edu.co/bitstreams/1094f477-6b76-4aea-ae47-1d1dfb3791c6/downloadbd9826bce8adb7fb5f3f8b67f9c097beMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/59fdf34b-7407-45dd-a07a-f8c7a6d9473b/downloadae9e573a68e7f92501b6913cc846c39fMD53TEXTDespliegue de controles de nube con base en análisis de riesgos.pdf.txtDespliegue de controles de nube con base en análisis de riesgos.pdf.txtExtracted texttext/plain88532https://repositorio.uniandes.edu.co/bitstreams/4587cf6c-da13-4e3f-ba05-64bd13be5dbe/download87d9c58c6b15229237a00b14f3fb7ea2MD55autorizacion tesis_firmada.pdf.txtautorizacion tesis_firmada.pdf.txtExtracted texttext/plain1984https://repositorio.uniandes.edu.co/bitstreams/128d7d4b-fb2a-4ad6-aec3-ba0d3da5a950/download96c237bae94bf582590eeacf9da70e2bMD57THUMBNAILDespliegue de controles de nube con base en análisis de riesgos.pdf.jpgDespliegue de controles de nube con base en análisis de riesgos.pdf.jpgGenerated Thumbnailimage/jpeg6171https://repositorio.uniandes.edu.co/bitstreams/5f2d8937-4ce9-42d2-a05b-ed2d3c12caa6/download8b5be000c53b555b6198958ddbc9c6b4MD56autorizacion tesis_firmada.pdf.jpgautorizacion tesis_firmada.pdf.jpgGenerated Thumbnailimage/jpeg10791https://repositorio.uniandes.edu.co/bitstreams/5eabeff6-ca38-4db0-b1b9-95b6d2456319/download18bef7c277a6c8594d67daad94c315b7MD581992/74233oai:repositorio.uniandes.edu.co:1992/742332024-05-22 03:05:32.825https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |