Publicado:

2024-04-10

Número:

Vol. 21 Núm. 1 (2024)

Sección:

Investigación y Desarrollo

Amenazas emergentes en la computación en la nube: desafíos de seguridad y respuesta

Emerging threats in cloud computing: security challenges and response

Autores/as

  • Martha Peña-Robayo Universidad Pedagógica
  • Ana del Pílar Moreno Universidad Pedagógica

Palabras clave:

Computación en la nube, amenazas emergentes, seguridad en la nube, fuga de datos, DDoS (es).

Palabras clave:

Cloud computing, emerging threats, cloud security, data leakage, DDoS (en).

Descargas

Resumen (es)

La computación en la nube ha revolucionado la gestión de datos y recursos, permitiendo a las organizaciones optimizar sus operaciones y reducir costos. Sin embargo, esta tecnología también ha dado lugar a nuevas amenazas y desafíos de seguridad que requieren atención urgente. Este artículo ofrece un análisis exhaustivo de las amenazas emergentes en la computación en la nube, como la fuga de datos, el secuestro de cuentas y los ataques de denegación de servicio (DDoS), y destaca los retos en la gestión de la seguridad, como la complejidad operativa, la falta de visibilidad sobre los recursos, y las dificultades para cumplir con las regulaciones. Además, se proponen estrategias de mitigación, incluyendo políticas de seguridad rigurosas, monitoreo continuo, y una colaboración estrecha con los proveedores de servicios en la nube. La seguridad en la nube es un desafío multifacético que demanda un enfoque integral para proteger los datos, mantener la integridad de los servicios y asegurar la continuidad del negocio.

Resumen (en)

Cloud computing has revolutionized data and resource management, enabling organizations to optimize their operations and reduce costs. However, this technology has also given rise to new security threats and challenges that require urgent attention. This article provides a comprehensive analysis of emerging threats in cloud computing, such as data leakage, account hijacking, and denial-of-service (DDoS) attacks, and highlights challenges in security management, such as operational complexity, lack of visibility over resources, and difficulties in complying with regulations. In addition, mitigation strategies are proposed, including rigorous security policies, continuous monitoring, and close collaboration with cloud service providers. Cloud security is a multifaceted challenge that demands a comprehensive approach to protect data, maintain service integrity, and ensure business continuity.

Referencias

Michelena, Á., Aveleira Mata, J. A., Jove, E., Alaiz Moretón, H., Quintián, H., & Calvo-Rolle, J. L. (2023). Development of an intelligent classifier model for denial of service attack detection. International Journal of Interactive Multimedia and Artificial Intelligence, 8(3), 33-42.

Joyanes Aguilar, L. (2012). Computación en la nube.

Salah, K., Calero, J. M. A., Zeadally, S., Al-Mulla, S., & Alzaabi, M. (2012). Using cloud computing to implement a security overlay network. IEEE security & privacy, 11(1), 44-53.

Aguilar, L. J. (2012). COMPUTACIÓN EN LA NUBE: Notas para una estrategia española en cloud computing. Revista del Instituto Español de Estudios Estratégicos, (00).

Joyanes, L. (2012). Computación en la Nube: estrategias de cloud computing en las empresas. Alpha Editorial.

Arias, Á. (2015). Computación en la Nube: 2ª Edición. IT Campus Academy.

Ramírez, X. G., Duarte, M. A. G., & Gutiérrez, J. H. (2019). Seguridad en la nube, evolución indispensable en el siglo XXI. Revista vínculos, 16(1), 110-127.

Ahuja, N., Singal, G., Mukhopadhyay, D., & Kumar, N. (2021). Automated DDOS attack detection in software defined networking. Journal of Network and Computer Applications, 187, 103108.

Guaigua Bucheli, C. J. (2021). Algoritmos de seguridad para mitigar riesgos de datos en la nube: un mapeo sistemático (Bachelor's thesis).

Qian, L., Luo, Z., Du, Y., & Guo, L. (2009). Cloud computing: An overview. In Cloud Computing: First International Conference, CloudCom 2009, Beijing, China, December 1-4, 2009. Proceedings 1 (pp. 626-631). Springer Berlin Heidelberg.

Kumar, S. N., & Vajpayee, A. (2016). A survey on secure cloud: security and privacy in cloud computing. American Journal of Systems and Software, 4(1), 14-26.

Cui, Y., Qian, Q., Guo, C., Shen, G., Tian, Y., Xing, H., & Yan, L. (2021). Towards DDoS detection mechanisms in software-defined networking. Journal of Network and Computer Applications, 190, 103156.

Devi, B. K., & Subbulakshmi, T. (2016). A comparative analysis of security methods for DDoS attacks in the cloud computing environment. Indian Journal of Science and Technology, 9(34), 1-7.

Papadimitriou, P., & Garcia-Molina, H. (2010). Data leakage detection. IEEE Transactions on knowledge and data engineering, 23(1), 51-63.

Patil, A., Laturkar, A., Athawale, S. V., Takale, R., & Tathawade, P. (2017, August). A multilevel system to mitigate DDOS, brute force and SQL injection attack for cloud security. In 2017 International Conference on Information, Communication, Instrumentation and Control (ICICIC) (pp. 1-7). IEEE.

Vishwakarma, R., & Jain, A. K. (2020). A survey of DDoS attacking techniques and defence mechanisms in the IoT network. Telecommunication systems, 73(1), 3-25.

Deshmukh, R. V., & Devadkar, K. K. (2015). Understanding DDoS attack & its effect in cloud environment. Procedia Computer Science, 49, 202-210.

Kim, W. (2009). Cloud computing: Today and tomorrow. J. Object Technol., 8(1), 65-72.

Alneyadi, S., Sithirasenan, E., & Muthukkumarasamy, V. (2016). A survey on data leakage prevention systems. Journal of Network and Computer Applications, 62, 137-152.

Nayak, S. K., & Ojha, A. C. (2020). Data leakage detection and prevention: Review and research directions. Machine Learning and Information Processing: Proceedings of ICMLIP 2019, 203-212.

Snehi, M., & Bhandari, A. (2021). Vulnerability retrospection of security solutions for software-defined Cyber–Physical System against DDoS and IoT-DDoS attacks. Computer Science Review, 40, 100371.

Muttik, I., & Barton, C. (2009). Cloud security technologies. Information security technical report, 14(1), 1-6.

NextVision, “¿Qué es un ataque DDoS y cómo detenerlo?”, 2018. [Online]. Avialbale: https://nextvision.com/que-es-un-ataque-ddos-y-como-detenerlo/

Amrish, R., Bavapriyan, K., Gopinaath, V., Jawahar, A., & Kumar, C. V. (2022). DDoS detection using machine learning techniques. Journal of IoT in Social, Mobile, Analytics, and Cloud, 4(1), 24-32.

Lonea, A. M., Popescu, D. E., & Tianfield, H. (2013). Detecting DDoS attacks in cloud computing environment. International Journal of Computers Communications & Control, 8(1), 70-78.

Sadiku, M. N., Musa, S. M., & Momoh, O. D. (2014). Cloud computing: opportunities and challenges. IEEE potentials, 33(1), 34-36.

Cómo citar

IEEE

[1]
M. Peña-Robayo y A. del P. Moreno, «Amenazas emergentes en la computación en la nube: desafíos de seguridad y respuesta», Rev. Vínculos, vol. 21, n.º 1, abr. 2024.

ACM

[1]
Peña-Robayo, M. y Moreno, A. del P. 2024. Amenazas emergentes en la computación en la nube: desafíos de seguridad y respuesta. Revista Vínculos. 21, 1 (abr. 2024).

ACS

(1)
Peña-Robayo, M.; Moreno, A. del P. Amenazas emergentes en la computación en la nube: desafíos de seguridad y respuesta. Rev. Vínculos 2024, 21.

APA

Peña-Robayo, M., y Moreno, A. del P. (2024). Amenazas emergentes en la computación en la nube: desafíos de seguridad y respuesta. Revista Vínculos, 21(1). https://revistas.udistrital.edu.co/index.php/vinculos/article/view/22566

ABNT

PEÑA-ROBAYO, Martha; MORENO, Ana del Pílar. Amenazas emergentes en la computación en la nube: desafíos de seguridad y respuesta. Revista Vínculos, [S. l.], v. 21, n. 1, 2024. Disponível em: https://revistas.udistrital.edu.co/index.php/vinculos/article/view/22566. Acesso em: 4 oct. 2024.

Chicago

Peña-Robayo, Martha, y Ana del Pílar Moreno. 2024. «Amenazas emergentes en la computación en la nube: desafíos de seguridad y respuesta». Revista Vínculos 21 (1). https://revistas.udistrital.edu.co/index.php/vinculos/article/view/22566.

Harvard

Peña-Robayo, M. y Moreno, A. del P. (2024) «Amenazas emergentes en la computación en la nube: desafíos de seguridad y respuesta», Revista Vínculos, 21(1). Disponible en: https://revistas.udistrital.edu.co/index.php/vinculos/article/view/22566 (Accedido: 4 octubre 2024).

MLA

Peña-Robayo, Martha, y Ana del Pílar Moreno. «Amenazas emergentes en la computación en la nube: desafíos de seguridad y respuesta». Revista Vínculos, vol. 21, n.º 1, abril de 2024, https://revistas.udistrital.edu.co/index.php/vinculos/article/view/22566.

Turabian

Peña-Robayo, Martha, y Ana del Pílar Moreno. «Amenazas emergentes en la computación en la nube: desafíos de seguridad y respuesta». Revista Vínculos 21, no. 1 (abril 10, 2024). Accedido octubre 4, 2024. https://revistas.udistrital.edu.co/index.php/vinculos/article/view/22566.

Vancouver

1.
Peña-Robayo M, Moreno A del P. Amenazas emergentes en la computación en la nube: desafíos de seguridad y respuesta. Rev. Vínculos [Internet]. 10 de abril de 2024 [citado 4 de octubre de 2024];21(1). Disponible en: https://revistas.udistrital.edu.co/index.php/vinculos/article/view/22566

Descargar cita

Visitas

35

Descargas

Los datos de descargas todavía no están disponibles.
Loading...