Metodología ACRD para la gestión de seguridad en entornos virtuales
Autor:
Chahin-Noreña, Juan Antonio
Fecha:
24/09/2015Palabra clave:
Tipo de Ítem:
masterThesisResumen:
La virtualización es una tecnología en pleno crecimiento. Cada día toma más fuerza la virtualización de servidores, escritorios, medios de almacenamiento y aplicaciones. Virtualizar sistemas de información, es sinónimo de ahorro en energía, espacio físico y recursos económicos.
Mantener protegidos y disponibles los activos de información en los entornos virtuales, es un reto al que se enfrentan los administradores de los centros de cómputo, puesto que existen brechas en la seguridad que no alcanzan a ser cubiertas por los actuales sistemas utilizados para mitigar amenazas.
Este trabajo de fin de Máster, contempla una metodología que permita llenar los vacíos existentes e identificados, en la seguridad de los ambientes virtuales. Para tal fin se realiza un estudio de conceptos y vulnerabilidades específicas que giran en torno a la virtualización. Se analizan los sistemas de gestión de riesgos existentes y se enuncia una metodología que recoge una serie de buenas prácticas, que se deben de utilizar en la implementación de máquinas virtuales.
Con el presente trabajo se intenta demostrar que los estándares y normas de seguridad que se aplican para sistemas de información instalados en medios físicos, no cubren todos los riesgos que implica la virtualización. Para tal fin se presenta una prueba de concepto para reforzar esta tesis y se desarrolla un piloto experimental en donde se aplican los procedimientos expuestos, en la metodología propuesta.
Descripción:
Virtualization technology is growing. Each day takes more strength virtualization of servers, desktops, storage media and applications. Virtualize information systems, it stands for saving energy, space and financial resources.
Keep information assets in virtual environments protected and available, it is a challenge that managers of data centers face, since there are security gaps that fail to be covered by existing systems used to mitigate threats.
This final project Master, provides a methodology to fill identified gaps in security of virtual environments. To this end a study of concepts and specific vulnerabilities revolve around virtualization is done. Management systems risks are analyzed and a methodology that includes a number of good practices that should be used in the implementation of virtual machines is stated.
The present paper attempts to demonstrate that the standards and safety regulations that apply to information systems installed on physical media, do not cover all the risks of virtualization. To that end proof of concept it is presented to reinforce this theory and experimental pilot where the procedures outlined in the proposed methodology is applied develops.
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(es)
Estadísticas de uso
Año |
2012 |
2013 |
2014 |
2015 |
2016 |
2017 |
2018 |
2019 |
2020 |
2021 |
2022 |
2023 |
2024 |
Vistas |
0 |
0 |
0 |
0 |
0 |
0 |
173 |
87 |
140 |
170 |
124 |
108 |
161 |
Descargas |
0 |
0 |
0 |
0 |
0 |
0 |
339 |
308 |
445 |
473 |
271 |
394 |
202 |
Ítems relacionados
Mostrando ítems relacionados por Título, autor o materia.
-
Learning Analytics to Detect Evidence of Fraudulent Behaviour in Online Examinations
Balderas, Antonio; Palomo-Duarte, Manuel; Caballero-Hernández, Juan Antonio; Rodriguez-Garcia, Mercedes; Dodero, Juan Manuel (International Journal of Interactive Multimedia and Artificial Intelligence (IJIMAI), 12/2021)Lecturers are often reluctant to set examinations online because of the potential problems of fraudulent behaviour from their students. This concern has increased during the coronavirus pandemic because courses that were ... -
The application of a new secure software development life cycle (S-SDLC) with agile methodologies
Vicente Mohino, Juan de ; Bermejo-Higuera, Javier ; Bermejo Higuera, Juan Ramón ; Sicilia, Juan Antonio (Electronics (Switzerland), 2019)The software development environment is focused on reaching functional products in the shortest period by making use of the least amount of resources possible. In this scenario, crucial elements such as software quality ... -
Benchmarking Approach to Compare Web Applications Static Analysis Tools Detecting OWASP Top Ten Security Vulnerabilities
Bermejo Higuera, Juan Ramón ; Bermejo-Higuera, Javier ; Sicilia, Juan Antonio ; Cubo Villalba, Javier ; Nombela Pérez, Juan José (CMC-Computers Materials & Continua, 2020)To detect security vulnerabilities in a web application, the security analyst must choose the best performance Security Analysis Static Tool (SAST) in terms of discovering the greatest number of security vulnerabilities ...