Confiar en la nube:Estudio de seguridad en Tecnología Cloud Computing utilizando Backtrack 5 y Medusa.
##plugins.themes.bootstrap3.article.main##
Resumen
Resumen: El presente artículo describe el estudio acerca de las respuestas de sus niveles seguridad que ofrece una infraestructura generada bajo tecnología cloud computing cuando es atacada por los ataques más comunes que se suelen dar en las redes informáticas. Los resultados muestran la vulnerabilidad general de la infraestructura, destacando que el ataque más efectivo de los testeados para vulnerar este tipo de tecnología es el de Robo de Contraseña., por el contrario y en positivo, el nivel de seguridad que muestra más robustez tras recibir los cinco ataques diseñados, es el de Negación de Servicios. Finalmente, se describen algunas recomendaciones a tener en cuenta en el uso de la tecnología cloud computing a nivel organizacional.
Â
Abstract: This paper describes the study on the responses of layered security infrastructure that provides cloud computing technology generated under when it comes to violating it using the most common attacks that usually occur in computer networks. For the study, five types of attacks were designed, namely: Denial of Service (precludes entry to authorized users), Brute Force (finds the correct password by trying all possible), Ghost Domain (Prevents the lifetime expires a subdomain in the DNS cache servers), Phone Call (uses social engineering to extract passwords) and Password theft (Seize the lack of proper habits of users accounts on servers to store passwords). The results show the overall vulnerability of infrastructure, noting that the most effective of those tested to undermine this type of attack is the technology of password theft. Contrast and positive, the level of security that shows more robustness after receiving five attacks designed, is the Denial of Service. Finally, some recommendations to consider in the use of cloud computing technology at the organizational level are described.
Descargas
Descargas
Detalles del artículo
Citas
Alliance, C. S., & Español, C. (2013). Estudio del ESTADO de la SEGURIDAD en CLOUD COMPUTING Año 2013 Objetivos • Caracterizar el estado de aplicación de • Aporte al Negocio de la Seguridad en Cloud • Puntos fuertes y débiles en la implantación actual de seguridad Cloud • Resultados obtenidos de Implantación Cloud.
BATALLER, J. T. (2011). Seguridad en cloud computing, 1-25. Retrieved from http://dspace.cc.upv.es/handle/10251/11210
Buyya, Rajkumar, y otros. (2009). Cloud computing and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th utility. Retrieved from http://dx.doi.org/10.1016/j.future.2008.12.001.
Catteddu, D., & Hogben, G. (2009). An SME perspective on Cloud Computing. Cloud Computing-SME Survey, ENISA report. Online: …. Retrieved from http://scholar.google.com/scholar?hl=en&btnG=Search&q=intitle:An+SME+perspective+on+Cloud+Computing#1
Cloud computing: riesgos corporativos e implicaciones jurídicas. (2013). Retrieved June 09, 2013, from http://www.garrigues.com/es/publicaciones/articulos/Paginas/Cloud-computing-riesgos-corporativos-e-implicaciones-juridicas.aspx
Computing, C. (2010). Conclusiones del Estudio " Estado y tendencias en Centros de Datos ,, 1-16.
El 90% de las empresas ahorra costes con el cloud computing | Revista Cloud Computing. (2013). Retrieved April 04, 2013, from http://www.revistacloudcomputing.com/2013/03/el-90-de-las-empresas-ahorra-costes-con-el-cloud-computing/
Hwang, K. (2009). Massively Distributed Systems: From grids and p2p to clouds. Retrieved from http://www.springerlink.com/content/b20700v83492544u.
Mell, Peter y Grance, T. (2009). NIST Definition of Cloud Computing. Retrieved from http://csrc.nist.gov/groups/SNS/cloud-computing/cloud-def-v15.doc.
Mena, E. K., & Guerrero, A. C. (2012). Computing de modelo privado para ofrecer Infraestructura como Servicio ( IaaS ).
man, B., Eriksson, A. y Rembarz, R. (2009). What Networking of Information Can Do for Cloud Computing. Retrieved from http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=5159218&isnumber=5159183.
ONE Digital Riesgos Actuales en la Implementación de Cloud Computing » ONE Digital. (2012). Retrieved December 18, 2013, from http://www.onedigital.mx/ww3/2012/12/18/riesgos-actuales-en-la-implementacion-de-cloud-computing/?utm_source=rss&utm_medium=rss&utm_campaign=riesgos-actuales-en-la-implementacion-de-cloud-computing#sthash.OgarbTva.dpbs
Revista Lideres. (2012). Las empresas ecuatorianas se proyectan a la nube. Retrieved September 17, 2012, from http://www.revistalideres.ec/informe-semanal/EMPRESAS-ECUATORIANAS-PROYECTAN_0_775722433.html
Sociedad Andaluza para el Desarrollo de las Telecomunicaciones. (2012). Cloud Computing, 144.
Maya Proaño, I. (2011). Ups.edu.ec. Retrieved from Ups.edu.ec: http://retos.ups.edu.ec/documents/1999140/2025183/Art5.pdf
INTECO-CERT. (2011). RIESGOS Y AMENAZAS EN CLOUD COMPUTING, 32.
"América Latina lidera el cloud computing." [Online]. Available: http://www.madrimasd.org/informacionidi/noticias/noticia.asp?id= 56223. [Accessed: 04-Sep-2013].