ANÁLISIS COMPARATIVO DE PROTOCOLOS DE SEGURIDAD EN SERVICIOS DE ALMACENAMIENTO DE DATOS EN LA CLOUD COMPUTING
Descripción del Articulo
En la actualidad, la Cloud Computing es uno de los arquetipos tecnológicos de desarrollo e inversión más usada, lo que ha generado que muchos sistemas tradicionales migren hacia la nube, ahora más que nunca la seguridad es clave, sobre todo en los productos y servicios de almacenamiento de datos de...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2017 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/5322 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/5322 |
Nivel de acceso: | acceso abierto |
Materia: | Nube Servicio Protocolo Almacenamiento Amenazas Seguridad Análisis https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | En la actualidad, la Cloud Computing es uno de los arquetipos tecnológicos de desarrollo e inversión más usada, lo que ha generado que muchos sistemas tradicionales migren hacia la nube, ahora más que nunca la seguridad es clave, sobre todo en los productos y servicios de almacenamiento de datos de la nube, permitiendo a sus usuarios compartir o guardar distintos tipos de archivos y documentos desde cualquier dispositivo que se conecte a internet. Existen distintas amenazas que pueden comprometer a la información almacenada en la nube, es muy importante que los usuarios antes de migrar su información a la nube conozcan que garantías ofrecen los proveedores en cuanto a confidencialidad, autenticación e integridad de datos, y puedan tomar una decisión correcta. Esta investigación busca determinar que aplicación de almacenamiento de datos en la nube es más segura, para lograr este objetivo primero se eligen los proveedores más usados en el medio, luego se identifican y estudian brevemente el funcionamiento de los protocolos de seguridad, a continuación se realiza un análisis comparativo de protocolos de seguridad implementados, y con herramientas de captura de tráfico de información, se puede demostrar sus niveles de seguridad y las deficiencias más resaltantes en los protocolos TLS, de esta manera contribuir con los usuarios a elegir el proveedor más seguro. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).