Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/11531/65132
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorPérez Sánchez, Antonioes-ES
dc.contributor.authorUrbistondo Murua, Ana Leticiaes-ES
dc.contributor.otherUniversidad Pontificia Comillas, Escuela Técnica Superior de Ingeniería (ICAI)es_ES
dc.date.accessioned2022-01-24T16:37:54Z-
dc.date.available2022-01-24T16:37:54Z-
dc.date.issued2022es_ES
dc.identifier.urihttp://hdl.handle.net/11531/65132-
dc.descriptionMáster Universitario en Ingeniería de Telecomunicaciónes_ES
dc.description.abstractEste trabajo consiste en el diseño de una metodología de análisis de seguridad en la Nube, donde se ha realizado un análisis exhaustivo de los componentes, amenazas y herramientas de los principales proveedores del mercado. Además, también se ha realizado un estudio sobre las normativas y metodologías que actualmente se implementan en los procesos de análisis de seguridad, entre ellas se encuentran: CVSS, TIBER-EU, “Cyber Kill Chain” y “MITRE ATT&CK”. Con la información obtenida se ha realizado una Planificación de ejercicios de Análisis de la Nube, donde se profundiza en los participantes, fases, así como la planificación de la ejecución de las pruebas de seguridad. Por otro lado, también se ha diseñado una lista de ejercicios de análisis de seguridad. Este nuevo diseño permite a los analistas evaluar de manera eficiente el estado de seguridad de la infraestructura de la nube. Este listado se ha obtenido del Modelado de Amenazas realizado en este proyecto, teniendo en cuenta las vulnerabilidades y amenazas analizadas de cada proveedor, además del análisis de las matrices obtenidas con MITRE ATT&CK. Finalmente, se ha comprobado la eficiencia de esta lista mediante una simulación en un entorno de nube “Azure”, donde se han implementado tanto los ejercicios de análisis pertenecientes de la fase de Reconocimiento, como las herramientas de análisis asociadas.es-ES
dc.description.abstractThis work consists of the design of a Cloud security analysis methodology, where an exhaustive analysis of the components, threats and tools of the main market providers has been carried out. In addition, a study has also been carried out on the regulations and methodologies that are currently implemented in security analysis processes, among them are: CVSS, TIBER-EU, "Cyber Kill Chain" and "MITRE ATT&CK". With the obtained information, a planning of Cloud Analysis exercises has been carried out, where the participants, phases, as well as the planning of the execution of the security tests are elaborated in greater depth. On the other hand, a list of security analysis exercises has also been designed. This new design enables analysts to efficiently evaluate the security status of the Cloud infrastructure. This list has been obtained from the Threat Modeling carried out in this project, taking into account the analyzed vulnerabilities and threats from each provider, in addition to the analysis of the matrices obtained with MITER ATT&CK. Finally, the efficiency of this list has been verified through a simulation in an "Azure" cloud environment, where both the analysis exercises belonging to the Reconnaissance phase and the associated analysis tools have been implemented.en-GB
dc.format.mimetypeapplication/pdfes_ES
dc.language.isoes-ESes_ES
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United Stateses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/es_ES
dc.subject33 Ciencias tecnológicases_ES
dc.subject3304 Tecnología de los ordenadoreses_ES
dc.subject330413 Dispositivos de transmisión de datoses_ES
dc.subject.otherH67 (MIT)es_ES
dc.titleMetodología de análisis de seguridad en Cloud.es_ES
dc.typeinfo:eu-repo/semantics/masterThesises_ES
dc.rights.accessRightsinfo:eu-repo/semantics/closedAccesses_ES
dc.keywordsCiberseguridad, Cloud, ataque, análisis, metodología, nubees-ES
dc.keywordsCybersecurity, Cloud, attack, analysis, methodologyen-GB
Aparece en las colecciones: H67-Trabajos Fin de Máster

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TFM MIT- Urbistondo Murua, Ana Leticia.pdfTrabajo Fin de Máster3,14 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.