Confiar en la nube:Estudio de seguridad en Tecnología Cloud Computing utilizando Backtrack 5 y Medusa.

##plugins.themes.bootstrap3.article.main##

Hugo Patricio Heredia Mayorga

Johnny Patricio Coronel Ordonez

José Andrés Cortés



Resumen

Resumen: El presente artículo describe el estudio acerca de las respuestas de sus niveles seguridad que ofrece una infraestructura generada bajo tecnología cloud computing cuando es atacada por los ataques más comunes que se suelen dar en las redes informáticas. Los resultados muestran la vulnerabilidad general de la infraestructura, destacando que el ataque más efectivo de los testeados para vulnerar este tipo de tecnología es el de Robo de Contraseña., por el contrario y en positivo, el nivel de seguridad que muestra más robustez tras recibir los cinco ataques diseñados, es el de Negación de Servicios. Finalmente, se describen algunas recomendaciones a tener en cuenta en el uso de la tecnología cloud computing a nivel organizacional.

 

Abstract: This paper describes the study on the responses of layered security infrastructure that provides cloud computing technology generated under when it comes to violating it using the most common attacks that usually occur in computer networks. For the study, five types of attacks were designed, namely: Denial of Service (precludes entry to authorized users), Brute Force (finds the correct password by trying all possible), Ghost Domain (Prevents the lifetime expires a subdomain in the DNS cache servers), Phone Call (uses social engineering to extract passwords) and Password theft (Seize the lack of proper habits of users accounts on servers to store passwords). The results show the overall vulnerability of infrastructure, noting that the most effective of those tested to undermine this type of attack is the technology of password theft. Contrast and positive, the level of security that shows more robustness after receiving five attacks designed, is the Denial of Service. Finally, some recommendations to consider in the use of cloud computing technology at the organizational level are described.


Descargas

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Biografías de los autores/as

Hugo Patricio Heredia Mayorga, Instituto Tecnológico Superior Cordillera

Ingeniero en Informatica.

Magister en Gerencia Educativa

Director de Carrera Análisis de Sistemas

Johnny Patricio Coronel Ordonez, Instituto Tecnológico Superior Cordillera

Ingeniero en Electrónica y Teleciomunicaciones

Docente Carrera de Análisis de Sistemas

José Andrés Cortés, Instituto Tecnológico Superior Cordillera

  1. 1. José Andrés Cortés Valiente. Autor Principal

Licenciado en Psicología. Master en Dirección y Gestión de Recursos Humanos (Universidad Miguel Hernández de España).

PhD (candidate).Universidad Jaume I de España

ExDirector Técnico Consultoría de RRHH y Responsabilidad Social de SGS-IBERICA

ExDirector de Maestría de Dirección de Recursos Humanos y Gestión del Conocimiento de la Universidad Europea de Madrid (sede Valencia)

Profesor en varias universidades españolas: Universidad de Valencia, Universidad Católica San Vicente Ferrer, Universidad Europea de Madrid

Actualmente trabajando en el Instituto Tecnológico Superior Cordillera: Director del Centro de Investigación y Desarrollo Tecnológico y Director de Acreditación. Ecuador

Línea de Investigación: Liderazgo emocional aplicado a la gestión empresarial

Publicaciones: Mayo 2001: Publicación en la Revista del Colegio Oficial de Psicólogos de Valencia (España) "Información Psicológica" el artículo: " Violencia en el puesto de trabajo: Mobbing

2009. "Estudio Europeo de Buenas Prácticas en Formación Continua¨ Auspiciantes: Confederación Empresarial Valenciana y Servicio Valenciano de Empleo y Formación (España)

2010. "Estudio y Diseño de una herramienta para medir el Impacto de la Formación para el Empleo en la empleabilidad". Auspiciantes: Confederación Empresarial Valenciana y Servicio Valenciano de Empleo y Formación (España

Pendiente de Revisión: Efecto de la inteligencia emocional en el flow de sus trabajadores. Revista Mexicana de Psicología. Remitido 26/02/2014

Datos de contacto: Logroño Oe2-84 y Avd. De la Prensa (esq). Telf. 2430443/2433732/

jose.cortes@cordillera.edu.ec/0999152275

Citas

Alliance, C. S., & Español, C. (2013). Estudio del ESTADO de la SEGURIDAD en CLOUD COMPUTING Año 2013 Objetivos • Caracterizar el estado de aplicación de • Aporte al Negocio de la Seguridad en Cloud • Puntos fuertes y débiles en la implantación actual de seguridad Cloud • Resultados obtenidos de Implantación Cloud.

BATALLER, J. T. (2011). Seguridad en cloud computing, 1-25. Retrieved from http://dspace.cc.upv.es/handle/10251/11210

Buyya, Rajkumar, y otros. (2009). Cloud computing and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th utility. Retrieved from http://dx.doi.org/10.1016/j.future.2008.12.001.

Catteddu, D., & Hogben, G. (2009). An SME perspective on Cloud Computing. Cloud Computing-SME Survey, ENISA report. Online: …. Retrieved from http://scholar.google.com/scholar?hl=en&btnG=Search&q=intitle:An+SME+perspective+on+Cloud+Computing#1

Cloud computing: riesgos corporativos e implicaciones jurídicas. (2013). Retrieved June 09, 2013, from http://www.garrigues.com/es/publicaciones/articulos/Paginas/Cloud-computing-riesgos-corporativos-e-implicaciones-juridicas.aspx

Computing, C. (2010). Conclusiones del Estudio " Estado y tendencias en Centros de Datos ,, 1-16.

El 90% de las empresas ahorra costes con el cloud computing | Revista Cloud Computing. (2013). Retrieved April 04, 2013, from http://www.revistacloudcomputing.com/2013/03/el-90-de-las-empresas-ahorra-costes-con-el-cloud-computing/

Hwang, K. (2009). Massively Distributed Systems: From grids and p2p to clouds. Retrieved from http://www.springerlink.com/content/b20700v83492544u.

Mell, Peter y Grance, T. (2009). NIST Definition of Cloud Computing. Retrieved from http://csrc.nist.gov/groups/SNS/cloud-computing/cloud-def-v15.doc.

Mena, E. K., & Guerrero, A. C. (2012). Computing de modelo privado para ofrecer Infraestructura como Servicio ( IaaS ).

man, B., Eriksson, A. y Rembarz, R. (2009). What Networking of Information Can Do for Cloud Computing. Retrieved from http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=5159218&isnumber=5159183.

ONE Digital Riesgos Actuales en la Implementación de Cloud Computing » ONE Digital. (2012). Retrieved December 18, 2013, from http://www.onedigital.mx/ww3/2012/12/18/riesgos-actuales-en-la-implementacion-de-cloud-computing/?utm_source=rss&utm_medium=rss&utm_campaign=riesgos-actuales-en-la-implementacion-de-cloud-computing#sthash.OgarbTva.dpbs

Revista Lideres. (2012). Las empresas ecuatorianas se proyectan a la nube. Retrieved September 17, 2012, from http://www.revistalideres.ec/informe-semanal/EMPRESAS-ECUATORIANAS-PROYECTAN_0_775722433.html

Sociedad Andaluza para el Desarrollo de las Telecomunicaciones. (2012). Cloud Computing, 144.

Maya Proaño, I. (2011). Ups.edu.ec. Retrieved from Ups.edu.ec: http://retos.ups.edu.ec/documents/1999140/2025183/Art5.pdf

INTECO-CERT. (2011). RIESGOS Y AMENAZAS EN CLOUD COMPUTING, 32.

"América Latina lidera el cloud computing." [Online]. Available: http://www.madrimasd.org/informacionidi/noticias/noticia.asp?id= 56223. [Accessed: 04-Sep-2013].