Ir al contenido

Documat


Confiar en la nube: Estudio de seguridad en Tecnología Cloud Computing utilizando Backtrack 5 y Medusa.

  • Heredia Mayorga, Hugo Patricio [1] ; Coronel Ordonez, Johnny Patricio [1] ; Cortés, José Andrés [1]
    1. [1] Instituto Tecnológico Superior Cordillera
  • Localización: Revista Politécnica, ISSN-e 2477-8990, Vol. 34, Nº. 2, 2014 (Ejemplar dedicado a: Revista Politécnica), págs. 54-54
  • Idioma: español
  • Enlaces
  • Resumen
    • español

      Resumen: El presente artículo describe el estudio acerca de las respuestas de sus niveles seguridad que ofrece una infraestructura generada bajo tecnología cloud computing cuando es atacada por los ataques más comunes que se suelen dar en las redes informáticas. Los resultados muestran la vulnerabilidad general de la infraestructura, destacando que el ataque más efectivo de los testeados para vulnerar este tipo de tecnología es el de Robo de Contraseña., por el contrario y en positivo, el nivel de seguridad que muestra más robustez tras recibir los cinco ataques diseñados, es el de Negación de Servicios. Finalmente, se describen algunas recomendaciones a tener en cuenta en el uso de la tecnología cloud computing a nivel organizacional.

    • English

      Abstract: This paper describes the study on the responses of layered security infrastructure that provides cloud computing technology generated under when it comes to violating it using the most common attacks that usually occur in computer networks. For the study, five types of attacks were designed, namely: Denial of Service (precludes entry to authorized users), Brute Force (finds the correct password by trying all possible), Ghost Domain (Prevents the lifetime expires a subdomain in the DNS cache servers), Phone Call (uses social engineering to extract passwords) and Password theft (Seize the lack of proper habits of users accounts on servers to store passwords). The results show the overall vulnerability of infrastructure, noting that the most effective of those tested to undermine this type of attack is the technology of password theft. Contrast and positive, the level of security that shows more robustness after receiving five attacks designed, is the Denial of Service. Finally, some recommendations to consider in the use of cloud computing technology at the organizational level are described.

  • Referencias bibliográficas
    • Alliance, C. S., & Español, C. (2013). Estudio del ESTADO de la SEGURIDAD en CLOUD COMPUTING Año 2013 Objetivos • Caracterizar el estado...
    • BATALLER, J. T. (2011). Seguridad en cloud computing, 1-25. Retrieved from http://dspace.cc.upv.es/handle/10251/11210
    • Buyya, Rajkumar, y otros. (2009). Cloud computing and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th...
    • Catteddu, D., & Hogben, G. (2009). An SME perspective on Cloud Computing. Cloud Computing-SME Survey, ENISA report. Online: …. Retrieved...
    • Cloud computing: riesgos corporativos e implicaciones jurídicas. (2013). Retrieved June 09, 2013, from http://www.garrigues.com/es/publicaciones/articulos/Paginas/Cloud-computing-riesgos-corporativos-e-implicaciones-juridicas.aspx
    • Computing, C. (2010). Conclusiones del Estudio " Estado y tendencias en Centros de Datos ,, 1-16.
    • El 90% de las empresas ahorra costes con el cloud computing | Revista Cloud Computing. (2013). Retrieved April 04, 2013, from http://www.revistacloudcomputing.com/2013/03/el-90-de-las-empresas-ahorra-costes-con-el-cloud-computing/
    • Hwang, K. (2009). Massively Distributed Systems: From grids and p2p to clouds. Retrieved from http://www.springerlink.com/content/b20700v83492544u.
    • Mell, Peter y Grance, T. (2009). NIST Definition of Cloud Computing. Retrieved from http://csrc.nist.gov/groups/SNS/cloud-computing/cloud-def-v15.doc.
    • Mena, E. K., & Guerrero, A. C. (2012). Computing de modelo privado para ofrecer Infraestructura como Servicio ( IaaS ).
    • man, B., Eriksson, A. y Rembarz, R. (2009). What Networking of Information Can Do for Cloud Computing. Retrieved from http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=5159218&isnumber=5159183.
    • ONE Digital Riesgos Actuales en la Implementación de Cloud Computing » ONE Digital. (2012). Retrieved December 18, 2013, from http://www.onedigital.mx/ww3/2012/12/18/riesgos-actuales-en-la-implementacion-de-cloud-computing/?utm_source=rss&utm_medium=rss&utm_campaign=riesgos-actuales-en-la-implementacion-de-cloud-computing#sthash.OgarbTva.dpbs
    • Revista Lideres. (2012). Las empresas ecuatorianas se proyectan a la nube. Retrieved September 17, 2012, from http://www.revistalideres.ec/informe-semanal/EMPRESAS-ECUATORIANAS-PROYECTAN_0_775722433.html
    • Sociedad Andaluza para el Desarrollo de las Telecomunicaciones. (2012). Cloud Computing, 144.
    • Maya Proaño, I. (2011). Ups.edu.ec. Retrieved from Ups.edu.ec: http://retos.ups.edu.ec/documents/1999140/2025183/Art5.pdf
    • INTECO-CERT. (2011). RIESGOS Y AMENAZAS EN CLOUD COMPUTING, 32.
    • "América Latina lidera el cloud computing." [Online]. Available: http://www.madrimasd.org/informacionidi/noticias/noticia.asp?id=...

Fundación Dialnet

Mi Documat

Opciones de artículo

Opciones de compartir

Opciones de entorno