ANÁLISIS COMPARATIVO DE PROTOCOLOS DE SEGURIDAD EN SERVICIOS DE ALMACENAMIENTO DE DATOS EN LA CLOUD COMPUTING

Descripción del Articulo

En la actualidad, la Cloud Computing es uno de los arquetipos tecnológicos de desarrollo e inversión más usada, lo que ha generado que muchos sistemas tradicionales migren hacia la nube, ahora más que nunca la seguridad es clave, sobre todo en los productos y servicios de almacenamiento de datos de...

Descripción completa

Detalles Bibliográficos
Autor: Ueki Torres, Ricardo Pedro
Formato: tesis de grado
Fecha de Publicación:2017
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/5322
Enlace del recurso:https://hdl.handle.net/20.500.12802/5322
Nivel de acceso:acceso abierto
Materia:Nube
Servicio
Protocolo
Almacenamiento
Amenazas
Seguridad
Análisis
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:En la actualidad, la Cloud Computing es uno de los arquetipos tecnológicos de desarrollo e inversión más usada, lo que ha generado que muchos sistemas tradicionales migren hacia la nube, ahora más que nunca la seguridad es clave, sobre todo en los productos y servicios de almacenamiento de datos de la nube, permitiendo a sus usuarios compartir o guardar distintos tipos de archivos y documentos desde cualquier dispositivo que se conecte a internet. Existen distintas amenazas que pueden comprometer a la información almacenada en la nube, es muy importante que los usuarios antes de migrar su información a la nube conozcan que garantías ofrecen los proveedores en cuanto a confidencialidad, autenticación e integridad de datos, y puedan tomar una decisión correcta. Esta investigación busca determinar que aplicación de almacenamiento de datos en la nube es más segura, para lograr este objetivo primero se eligen los proveedores más usados en el medio, luego se identifican y estudian brevemente el funcionamiento de los protocolos de seguridad, a continuación se realiza un análisis comparativo de protocolos de seguridad implementados, y con herramientas de captura de tráfico de información, se puede demostrar sus niveles de seguridad y las deficiencias más resaltantes en los protocolos TLS, de esta manera contribuir con los usuarios a elegir el proveedor más seguro.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).