Análisis técnico de la política http Strict Transport Security (hsts) como estándar de seguridad a nivel de servicios en cloud computing

dc.contributor.advisorBareño Gutierrez, Raul
dc.contributor.authorGarcia Alvarez, Sergio Alberto
dc.contributor.authorRumbo Luquez, Lyberth Jose
dc.date.accessioned2024-03-03T22:49:49Z
dc.date.available2016
dc.date.available2024-03-03T22:49:49Z
dc.date.created2016
dc.date.issued2016
dc.description.abstractCriptografía, Confidencialidad, SSL/TLS, HSTS, HTTPS RESUMEN: La necesidad de seguridad en la nube ha llevado a la búsqueda de diversas estrategias para garantizar la fiabilidad de los datos, la autenticación de los servidores a los que se pretende ingresar es una de estas, debido a que, generalmente, los datos son transportados mediante el protocolo Transmission Control Protocol (TCP) y este no garantiza la seguridad del canal o una identificación de equipo seguro. En la actualidad se han desarrollado protocolos de transporte seguro como lo son Secure Socket Layer (SSL) y Transport Layer Security (TLS) que permiten establecer sus conexiones basados en la generación de certificados que autentican el sitio al que se está accediendo. Sin embargo, no todos los sitios que cuentan con certificados son reales o tienen errores que comprometen la seguridad de los usuarios, si bien los navegadores lo advierten, en algunos casos se ignoran estas advertencias lo que deriva en el ingreso a un sitio potencialmente inseguro aumentando el riesgo de ser víctimas de un ataque informático. Es allí donde HSTS entra a desempeñarse como un complemento de seguridad que permite exclusivamente conexiones seguras entre la fuente y el destino, asegurando al usuario que sus datos, en cuanto a conexión respecta, se encuentran seguros. En esta monografía se presenta una revisión de la computación en la nube al igual que de la política HSTS y la forma en que su implementación permite mejorar la seguridad de los sitios donde se implemente
dc.description.abstractenglishTechnical analysis of http strict transport security (hsts) policy as a security standard in cloud computing.
dc.description.degreelevelEspecialización
dc.description.degreenameEspecialista en Telecomunicaciones 
dc.format.mimetypeapplication/pdf
dc.identifier.instnameUniversidad Industrial de Santander
dc.identifier.reponameUniversidad Industrial de Santander
dc.identifier.repourlhttps://noesis.uis.edu.co
dc.identifier.urihttps://noesis.uis.edu.co/handle/20.500.14071/35500
dc.language.isospa
dc.publisherUniversidad Industrial de Santander
dc.publisher.facultyFacultad de Ingenierías Fisicomecánicas
dc.publisher.programEspecialización en Telecomunicaciones
dc.publisher.schoolEscuela de Ingenierías Eléctrica, Electrónica y Telecomunicaciones
dc.rightshttp://creativecommons.org/licenses/by/4.0/
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.licenseAttribution-NonCommercial 4.0 International (CC BY-NC 4.0)
dc.rights.urihttp://creativecommons.org/licenses/by-nc/4.0
dc.subjectComputación En La Nube
dc.subjectSeguridad En La Nube
dc.subject.keywordCryptography
dc.subject.keywordConfidentiality
dc.subject.keywordSSL/TLS
dc.subject.keywordHSTS
dc.subject.keywordHTTPS ABSTRACT: The continuous effort to improve the security environment in cloud computing has guided I.T designers and developers into different strategies
dc.subject.keywordtrying to guarantee data reliability. Server authentication is one of those ways
dc.subject.keywordeven more when data is transmitted using the Transmission Control Protocol (TCP) and this one does not guarantee the security into the channel nor a reliable server. Therefore
dc.subject.keywordnowadays protocols as Secure Socket Layer (SSL) and more recently
dc.subject.keywordTransport Layer Security (TLS) have been extremely relevant because they establish connections through authentication certificates
dc.subject.keywordwhich assure that the server is whose it say it is. However
dc.subject.keywordnot all sites that have a certificate are real or most of them have weaknesses that compromise use Despite browsers warn users about not trusted certificates or configuration mistakes
dc.subject.keywordsome of them just ignore it increasing the risk to suffer a web attack. Due to HSTS just allow secure connections among source and destination
dc.subject.keywordusers can be sure that their data
dc.subject.keywordat least during the connection process
dc.subject.keywordare safe. This document contains a review about cloud computing and HSTS policy and how its implementation allow to improve security on the sites where it is deployed
dc.titleAnálisis técnico de la política http Strict Transport Security (hsts) como estándar de seguridad a nivel de servicios en cloud computing
dc.title.englishCloud Computing, Security In Cloud Computing,
dc.type.coarhttp://purl.org/coar/version/c_b1a7d7d4d402bcce
dc.type.hasversionhttp://purl.org/coar/resource_type/c_7a1f
dc.type.localTesis/Trabajo de grado - Monografía - Pregrado
Files
Original bundle
Now showing 1 - 3 of 3
No Thumbnail Available
Name:
Carta de autorización.pdf
Size:
426.87 KB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
Documento.pdf
Size:
2.33 MB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
Nota de proyecto.pdf
Size:
115.77 KB
Format:
Adobe Portable Document Format