Gestión de Seguridad en Virtualización de Servidores

Autores/as

  • Felipe Arévalo Cordovilla Universidad Estatal de Milagro, Ecuador Autor https://orcid.org/0000-0003-0666-8004
    • Braulio Arévalo Cordovilla Universidad Estatal de Milagro, Ecuador Autor https://orcid.org/0000-0001-7270-171X
      • Luis Castillo Salvatierra Universidad Estatal de Milagro, Ecuador Autor
        • Alejandro Cortez Lara Universidad Estatal de Milagro, Ecuador Autor

          DOI:

          https://doi.org/10.46480/esj.5.4.178

          Palabras clave:

          Cloud computing, IaaS, Seguridad informática, Virtualización

          Resumen

          Este proyecto se centra en el campo de la seguridad en Servidores Virtuales en los entornos Cloud. En concreto, se estudia la seguridad a Infraestructura como Servicio (IaaS). Se estudia el caso específico de la minimización del riesgo relacionado a la seguridad al instalar máquinas virtuales en servidores físicos. Se analiza y describe como una máquina virtual vulnerable, puede comprometer a las otras máquinas virtuales vecinas e inclusive al servidor físico. En este estudio se propone un nuevo método para cuantificar el riesgo de seguridad para las máquinas virtuales. Los resultados arrojados por este método son tomados en cuenta para decidir la ubicación de un nuevo servidor virtual en un servidor físico con el fin de maximizar la seguridad. En este documento se proporciona una guía de buenas prácticas de seguridad centrada en la seguridad del servidor virtual.

           

          Descargas

          Los datos de descarga aún no están disponibles.

          Referencias

          Bhagat, S. P., Patil, V. S., & Meshram, B. B. (2020). Security Issues Due to Vulnerabilities in the Virtual Machine of Cloud Computing. Advances in Intelligent Systems and Computing, 1034, 625–634. https://doi.org/10.1007/978-981-15-1084-7_60

          Bugiel S, Nurnberge S, Poppelmann T, Sadeghi A, & Schneider T. (2011). AmazonIA: when elasticity snaps back. 726.

          Common Vulnerability Scoring System SIG. (2021). https://www.first.org/cvss/

          Deshpande, U., Chan, D., Chan, S., Gopalan, K., & Bila, N. (2018). Scatter-Gather Live Migration of Virtual Machines. IEEE Transactions on Cloud Computing, 6(1), 196–208. https://doi.org/10.1109/TCC.2015.2481424

          Fu, X., Zhao, Q., Wang, J., Zhang, L., & Qiao, L. (2018). Energy-Aware VM Initial Placement Strategy Based on BPSO in Cloud Computing. Scientific Programming, 2018. https://doi.org/10.1155/2018/9471356

          Hernández-Sampieri Roberto, & Mendoza Torres Christian. (2018). Metodología de la investigación. Las rutas cuantitativa, cualitativa y mixta.

          Lisdorf, A. (2021). Cloud Computing Basics. In Cloud Computing Basics. Apress. https://doi.org/10.1007/978-1-4842-6921-3

          National Vulnerability Database. (2021). https://nvd.nist.gov/

          Rakotondravony, N., Taubmann, B., Mandarawi, W., Weishäupl, E., Xu, P., Kolosnjaji, B., Protsenko, M., de Meer, H., & Reiser, H. P. (2017). Classifying malware attacks in IaaS cloud environments. Journal of Cloud Computing, 6(1). https://doi.org/10.1186/s13677-017-0098-8

          Publicado

          2021-12-31

          Número

          Sección

          Artículo de investigación

          Cómo citar

          [1]
          F. Arévalo Cordovilla, B. Arévalo Cordovilla, L. Castillo Salvatierra, and A. Cortez Lara, “Gestión de Seguridad en Virtualización de Servidores”, Ecuad. Sci. J, vol. 5, no. 4, pp. 150–162, Dec. 2021, doi: 10.46480/esj.5.4.178.

          Artículos similares

          También puede Iniciar una búsqueda de similitud avanzada para este artículo.