Informática forense y seguridad en la nube
Fil: En el presente trabajo final integrador se desarrollaron consideraciones sobre la nube privada Owncloud aplicando informática forense aplicado mediante la técnica de ingeniería inversa, para mitigar las brechas de seguridad. Para la obtención de las consideraciones se utilizaron tres(3) escenar...
Guardado en:
| Autor principal: | |
|---|---|
| Otros Autores: | |
| Formato: | Tesis de grado Trabajo final de grado acceptedVersion |
| Lenguaje: | Español |
| Publicado: |
Universidad FASTA. Facultad de Ingeniería
2022
|
| Materias: | |
| Acceso en línea: | http://dspace.ufasta.edu.ar/handle/123456789/1017 |
| Aporte de: |
| id |
I42-R148-123456789-1017 |
|---|---|
| record_format |
dspace |
| spelling |
I42-R148-123456789-10172025-06-17T21:17:33Z Informática forense y seguridad en la nube Romero, Raul Oscar Croci, Pablo Estándares Informática forense Redes Seguridad de la información Vulnerabilidad de internet Nube Fil: En el presente trabajo final integrador se desarrollaron consideraciones sobre la nube privada Owncloud aplicando informática forense aplicado mediante la técnica de ingeniería inversa, para mitigar las brechas de seguridad. Para la obtención de las consideraciones se utilizaron tres(3) escenarios: DFIR de la nube sin acceso físico, DFIR de la nube con acceso físico, Obtención de una imagen de la nube, en los cuales se utilizaron diferentes técnicas y herramientas para realizar las adquisiciones y/o información de memoria, logs, etc. Los medios físicos utilizado son un servidor, un cliente y un teléfono celular. La topología de red adoptada fue Wi-Fi. Se llevó a cabo mediante la realización de una estructura topológica emulando un ambiente real. Se seleccionó para este trabajo, una situación empresa cliente (B2C). Dado la experiencia y conocimiento de la existencia de vulnerabilidades, se optó por trabajar en el servidor y en el cliente con el Sistema Operativo Microsoft y el teléfono celular con Sistema Operativo Android. Luego de visualizar los hallazgos en los escenarios antes mencionados se concluye que, la aplicación de estándares de seguridad, buenas prácticas resultaron ser efectivas y asertivas a la hora de mermar las brechas de seguridad. Para evitar futuros ataques y/o brechas de seguridad, también es la concientización y capacitación para las organizaciones y/o usuarios que interactúen con los sistemas de la nube. Fil: Romero, Raul Oscar. Universidad FASTA. Facultad de Ingeniería; Argentina. Fil: Croci, Pablo. Universidad FASTA. Facultad de Ingeniería; Argentina. 2022-09-01 2023-05-09T19:08:58Z 2024-11-13T15:01:50Z 2023-05-09T19:08:58Z 2024-11-13T15:01:50Z info:eu-repo/semantics/bachelorThesis info:ar-repo/semantics/trabajo final de grado info:eu-repo/semantics/acceptedVersion http://dspace.ufasta.edu.ar/handle/123456789/1017 spa info:eu-repo/semantics/openAccess http://creativecommons.org/licenses/by-nc-nd/3.0/deed.es_AR application/pdf application/pdf Universidad FASTA. Facultad de Ingeniería |
| institution |
Universidad FASTA |
| institution_str |
I-42 |
| repository_str |
R-148 |
| collection |
Repositorio Digital (UFASTA) |
| language |
Español |
| topic |
Estándares Informática forense Redes Seguridad de la información Vulnerabilidad de internet Nube |
| spellingShingle |
Estándares Informática forense Redes Seguridad de la información Vulnerabilidad de internet Nube Romero, Raul Oscar Informática forense y seguridad en la nube |
| topic_facet |
Estándares Informática forense Redes Seguridad de la información Vulnerabilidad de internet Nube |
| description |
Fil: En el presente trabajo final integrador se desarrollaron consideraciones sobre la nube privada Owncloud aplicando informática forense aplicado mediante la técnica de ingeniería inversa, para mitigar las brechas de seguridad.
Para la obtención de las consideraciones se utilizaron tres(3) escenarios: DFIR de la nube sin acceso físico, DFIR de la nube con acceso físico, Obtención de una imagen de la nube, en los cuales se utilizaron diferentes técnicas y herramientas para realizar las adquisiciones y/o información de memoria, logs, etc.
Los medios físicos utilizado son un servidor, un cliente y un teléfono celular. La topología de red adoptada fue Wi-Fi.
Se llevó a cabo mediante la realización de una estructura topológica emulando un ambiente real.
Se seleccionó para este trabajo, una situación empresa cliente (B2C).
Dado la experiencia y conocimiento de la existencia de vulnerabilidades, se optó por trabajar en el servidor y en el cliente con el Sistema Operativo Microsoft y el teléfono celular con Sistema Operativo Android.
Luego de visualizar los hallazgos en los escenarios antes mencionados se concluye que, la aplicación de estándares de seguridad, buenas prácticas resultaron ser efectivas y asertivas a la hora de mermar las brechas de seguridad.
Para evitar futuros ataques y/o brechas de seguridad, también es la concientización y capacitación para las organizaciones y/o usuarios que interactúen con los sistemas de la nube.
|
| author2 |
Croci, Pablo |
| author_facet |
Croci, Pablo Romero, Raul Oscar |
| format |
Tesis de grado Trabajo final de grado acceptedVersion |
| author |
Romero, Raul Oscar |
| author_sort |
Romero, Raul Oscar |
| title |
Informática forense y seguridad en la nube |
| title_short |
Informática forense y seguridad en la nube |
| title_full |
Informática forense y seguridad en la nube |
| title_fullStr |
Informática forense y seguridad en la nube |
| title_full_unstemmed |
Informática forense y seguridad en la nube |
| title_sort |
informática forense y seguridad en la nube |
| publisher |
Universidad FASTA. Facultad de Ingeniería |
| publishDate |
2022 |
| url |
http://dspace.ufasta.edu.ar/handle/123456789/1017 |
| work_keys_str_mv |
AT romerorauloscar informaticaforenseyseguridadenlanube |
| _version_ |
1844641560898043904 |