Aplicación para gestión de seguridad en Clústers Kubernetes, entornos privados, 2022.

Descripción del Articulo

El uso de contenedores cambió la manera en que las empresas despliegan las aplicaciones, esto debido a las ventajas que supone su uso como la facilidad de despliegue, homogenización de entornos, fácil distribución de los artefactos y sobre todo la facilidad de escalar; Adicionalmente el auge de los...

Descripción completa

Detalles Bibliográficos
Autor: Altamirano Ayala, Christian
Formato: tesis de grado
Fecha de Publicación:2022
Institución:Universidad Nacional San Cristóbal de Huamanga
Repositorio:UNSCH - Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unsch.edu.pe:UNSCH/4778
Enlace del recurso:http://repositorio.unsch.edu.pe/handle/UNSCH/4778
Nivel de acceso:acceso abierto
Materia:Gestión
Clústers Kubernetes
Seguridad informática
Control de accesos
Contenedores
https://purl.org/pe-repo/ocde/ford#1.02.00
https://purl.org/pe-repo/ocde/ford#1.02.01
id UNSJ_92314dfb3078eb6a58111bfe355eea91
oai_identifier_str oai:repositorio.unsch.edu.pe:UNSCH/4778
network_acronym_str UNSJ
network_name_str UNSCH - Institucional
repository_id_str .
spelling Porras Flores, Efraín ElíasAltamirano Ayala, Christian2023-01-27T17:39:58Z2023-01-27T17:39:58Z2022TESIS SIS99_Althttp://repositorio.unsch.edu.pe/handle/UNSCH/4778El uso de contenedores cambió la manera en que las empresas despliegan las aplicaciones, esto debido a las ventajas que supone su uso como la facilidad de despliegue, homogenización de entornos, fácil distribución de los artefactos y sobre todo la facilidad de escalar; Adicionalmente el auge de los servicios cloud en donde se manejan entornos o recursos dinámicos en el cual un grupo de instancias de nuestras aplicaciones pueden incrementar o reducirse de acuerdo a la carga que tenga en momento dado, hace que los contenedores encajen perfectamente en este tipo de necesidades, todo ello provocó que la adopción de contenedores se vea reflejado en estos últimos 5 años en donde el uso de contenedores en entornos productivos pasó de un 23% a un 84%. El objetivo de la investigación fue desarrollar una solución de escritorio para gestionar la seguridad de clúster Kubernetes para entornos privados, 2022. El tipo de investigación es observacional, prospectivo, transversal, descriptivo. La investigación es de tipo observacional porque no se hizo experimento alguno; es prospectivo porque los datos que se obtuvieron fueron mediante entrevistas a expertos para el estudio; es de tipo transversal porque medimos la variable seguridad de clúster en un momento específico; es descriptivo porque desarrollamos un software para gestionar la autorización y autenticación en clústeres Kubernetes. En la presente investigación se utilizó el marco de trabajo Scrum que tiene un ciclo de vida iterativa e incremental, se utilizará Kubeadm y Rancher Kubernetes Engine (RKE) como orquestadores de contenedores.Tesisapplication/pdfspaUniversidad Nacional de San Cristóbal de HuamangaPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Universidad Nacional de San Cristóbal de HuamangaRepositorio Institucional - UNSCHreponame:UNSCH - Institucionalinstname:Universidad Nacional San Cristóbal de Huamangainstacron:UNSJGestiónClústers KubernetesSeguridad informáticaControl de accesosContenedoreshttps://purl.org/pe-repo/ocde/ford#1.02.00https://purl.org/pe-repo/ocde/ford#1.02.01Aplicación para gestión de seguridad en Clústers Kubernetes, entornos privados, 2022.info:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de SistemasTítulo profesionalIngeniería de SistemasUniversidad Nacional de San Cristóbal de Huamanga. Facultad de Ingeniería de Minas, Geología y Civil7174937020087918https://orcid.org/0000-0002-5560-0308https://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/level#tituloProfesional612076Lagos Barzola, Manuel AvelinoVila Huamán, EloyGuerrero Hinostroza, José AntonioPorras Flores, Efraín ElíasORIGINALTESIS SIS99_Alt.pdfapplication/pdf9370111https://repositorio.unsch.edu.pe/bitstreams/57058e59-4cac-455b-b19f-15d5dee3012d/download664c0e29e1f692dff707b1cddbb47c82MD51TEXTTESIS SIS99_Alt.pdf.txtTESIS SIS99_Alt.pdf.txtExtracted texttext/plain101286https://repositorio.unsch.edu.pe/bitstreams/163da57a-46b1-41f2-b1a9-5e589777bf1d/downloadaa377f351b26fb949a4838ff155ac4f7MD52THUMBNAILTESIS SIS99_Alt.pdf.jpgTESIS SIS99_Alt.pdf.jpgGenerated Thumbnailimage/jpeg4387https://repositorio.unsch.edu.pe/bitstreams/cf878957-7ca0-4060-8ff7-9e0f73aec27e/download007d4fe01c34b3c204c6851fbb8bde7aMD53UNSCH/4778oai:repositorio.unsch.edu.pe:UNSCH/47782024-06-02 16:25:55.677https://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unsch.edu.peUniversidad Nacional San Cristóbal de Huamangarepositorio@unsch.edu.pe
dc.title.es_PE.fl_str_mv Aplicación para gestión de seguridad en Clústers Kubernetes, entornos privados, 2022.
title Aplicación para gestión de seguridad en Clústers Kubernetes, entornos privados, 2022.
spellingShingle Aplicación para gestión de seguridad en Clústers Kubernetes, entornos privados, 2022.
Altamirano Ayala, Christian
Gestión
Clústers Kubernetes
Seguridad informática
Control de accesos
Contenedores
https://purl.org/pe-repo/ocde/ford#1.02.00
https://purl.org/pe-repo/ocde/ford#1.02.01
title_short Aplicación para gestión de seguridad en Clústers Kubernetes, entornos privados, 2022.
title_full Aplicación para gestión de seguridad en Clústers Kubernetes, entornos privados, 2022.
title_fullStr Aplicación para gestión de seguridad en Clústers Kubernetes, entornos privados, 2022.
title_full_unstemmed Aplicación para gestión de seguridad en Clústers Kubernetes, entornos privados, 2022.
title_sort Aplicación para gestión de seguridad en Clústers Kubernetes, entornos privados, 2022.
author Altamirano Ayala, Christian
author_facet Altamirano Ayala, Christian
author_role author
dc.contributor.advisor.fl_str_mv Porras Flores, Efraín Elías
dc.contributor.author.fl_str_mv Altamirano Ayala, Christian
dc.subject.es_PE.fl_str_mv Gestión
Clústers Kubernetes
Seguridad informática
Control de accesos
Contenedores
topic Gestión
Clústers Kubernetes
Seguridad informática
Control de accesos
Contenedores
https://purl.org/pe-repo/ocde/ford#1.02.00
https://purl.org/pe-repo/ocde/ford#1.02.01
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#1.02.00
https://purl.org/pe-repo/ocde/ford#1.02.01
description El uso de contenedores cambió la manera en que las empresas despliegan las aplicaciones, esto debido a las ventajas que supone su uso como la facilidad de despliegue, homogenización de entornos, fácil distribución de los artefactos y sobre todo la facilidad de escalar; Adicionalmente el auge de los servicios cloud en donde se manejan entornos o recursos dinámicos en el cual un grupo de instancias de nuestras aplicaciones pueden incrementar o reducirse de acuerdo a la carga que tenga en momento dado, hace que los contenedores encajen perfectamente en este tipo de necesidades, todo ello provocó que la adopción de contenedores se vea reflejado en estos últimos 5 años en donde el uso de contenedores en entornos productivos pasó de un 23% a un 84%. El objetivo de la investigación fue desarrollar una solución de escritorio para gestionar la seguridad de clúster Kubernetes para entornos privados, 2022. El tipo de investigación es observacional, prospectivo, transversal, descriptivo. La investigación es de tipo observacional porque no se hizo experimento alguno; es prospectivo porque los datos que se obtuvieron fueron mediante entrevistas a expertos para el estudio; es de tipo transversal porque medimos la variable seguridad de clúster en un momento específico; es descriptivo porque desarrollamos un software para gestionar la autorización y autenticación en clústeres Kubernetes. En la presente investigación se utilizó el marco de trabajo Scrum que tiene un ciclo de vida iterativa e incremental, se utilizará Kubeadm y Rancher Kubernetes Engine (RKE) como orquestadores de contenedores.
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2023-01-27T17:39:58Z
dc.date.available.none.fl_str_mv 2023-01-27T17:39:58Z
dc.date.issued.fl_str_mv 2022
dc.type.en_US.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.other.none.fl_str_mv TESIS SIS99_Alt
dc.identifier.uri.none.fl_str_mv http://repositorio.unsch.edu.pe/handle/UNSCH/4778
identifier_str_mv TESIS SIS99_Alt
url http://repositorio.unsch.edu.pe/handle/UNSCH/4778
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.en_US.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.none.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional de San Cristóbal de Huamanga
dc.publisher.country.none.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Nacional de San Cristóbal de Huamanga
Repositorio Institucional - UNSCH
dc.source.none.fl_str_mv reponame:UNSCH - Institucional
instname:Universidad Nacional San Cristóbal de Huamanga
instacron:UNSJ
instname_str Universidad Nacional San Cristóbal de Huamanga
instacron_str UNSJ
institution UNSJ
reponame_str UNSCH - Institucional
collection UNSCH - Institucional
bitstream.url.fl_str_mv https://repositorio.unsch.edu.pe/bitstreams/57058e59-4cac-455b-b19f-15d5dee3012d/download
https://repositorio.unsch.edu.pe/bitstreams/163da57a-46b1-41f2-b1a9-5e589777bf1d/download
https://repositorio.unsch.edu.pe/bitstreams/cf878957-7ca0-4060-8ff7-9e0f73aec27e/download
bitstream.checksum.fl_str_mv 664c0e29e1f692dff707b1cddbb47c82
aa377f351b26fb949a4838ff155ac4f7
007d4fe01c34b3c204c6851fbb8bde7a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Universidad Nacional San Cristóbal de Huamanga
repository.mail.fl_str_mv repositorio@unsch.edu.pe
_version_ 1822060216623038464
score 13.901037
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).