Please use this identifier to cite or link to this item:
http://dspace.utpl.edu.ec/handle/123456789/69044
Title: | Evaluación de herramientas de software para la detección de vulnerabilidades y malas prácticas de seguridad en arquitecturas cloud nativas AWS |
Authors: | Jaramillo Campoverde, Byron Gustavo Jaramillo Flores, David Santiago |
Keywords: | Ecuador. Tesis digital. |
Issue Date: | 2024 |
Citation: | Jaramillo Flores, D. S. Jaramillo Campoverde, B. G. (2024) Evaluación de herramientas de software para la detección de vulnerabilidades y malas prácticas de seguridad en arquitecturas cloud nativas AWS [Tesis de Grado, Universidad Técnica Particular de Loja]. Repositorio Institucional. https://dspace.utpl.edu.ec/handle/123456789/69044 |
Abstract: | Abstract: The objective of this project is to identify the most suitable tool for the current needs in cloud environments, an area that is constantly growing due to its elasticity in terms of the hardware required. Initially, a quantitative methodology was adopted, hoping to receive a number of vulnerabilities found by each tool, taking into account that the best tool would be the one that gives us the highest number of vulnerabilities. However, a qualitative approach was also used when verifying the types of vulnerabilities found by each tool, and when observing what type of vulnerabilities could or could not be mitigated, depending on the business logic of the tool. |
Description: | Resumen: El presente proyecto tiene como objetivo identificar la herramienta más adecuada para las necesidades actuales en entornos cloud, un área que se encuentra en constante crecimiento por su elasticidad en cuanto al hardware necesario. Inicialmente, se adoptó una metodología cuantitativa, esperando receptar una cantidad de vulnerabilidades encontradas por cada herramienta tomando en cuenta que sería catalogada la mejor herramienta la que nos de la mayor cantidad. No obstante, también se empleó un enfoque cualitativo al momento de verificar que tipos de vulnerabilidades encontraba cada herramienta, y al observar qué tipo de vulnerabilidades se podrían o no mitigar, dependiendo de la lógica de negocio que esta posee. |
URI: | https://bibliotecautpl.utpl.edu.ec/cgi-bin/abnetclwo?ACC=DOSEARCH&xsqf99=143466.TITN. |
Appears in Collections: | Ingeniería en Tecnologías de la Información |
Files in This Item:
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.