Gestión de Seguridad en Virtualización de Servidores

Autores/as

  • Felipe Arévalo Cordovilla Universidad Estatal de Milagro, Ecuador https://orcid.org/0000-0003-0666-8004
  • Braulio Arévalo Cordovilla Universidad Estatal de Milagro, Ecuador https://orcid.org/0000-0001-7270-171X
  • Luis Castillo Salvatierra Universidad Estatal de Milagro, Ecuador
  • Alejandro Cortez Lara Universidad Estatal de Milagro, Ecuador

DOI:

https://doi.org/10.46480/esj.5.4.178

Palabras clave:

Cloud computing, IaaS, Seguridad informática, Virtualización

Resumen

Este proyecto se centra en el campo de la seguridad en Servidores Virtuales en los entornos Cloud. En concreto, se estudia la seguridad a Infraestructura como Servicio (IaaS). Se estudia el caso específico de la minimización del riesgo relacionado a la seguridad al instalar máquinas virtuales en servidores físicos. Se analiza y describe como una máquina virtual vulnerable, puede comprometer a las otras máquinas virtuales vecinas e inclusive al servidor físico. En este estudio se propone un nuevo método para cuantificar el riesgo de seguridad para las máquinas virtuales. Los resultados arrojados por este método son tomados en cuenta para decidir la ubicación de un nuevo servidor virtual en un servidor físico con el fin de maximizar la seguridad. En este documento se proporciona una guía de buenas prácticas de seguridad centrada en la seguridad del servidor virtual.

 

Descargas

Los datos de descarga aún no están disponibles.

Referencias

Bhagat, S. P., Patil, V. S., & Meshram, B. B. (2020). Security Issues Due to Vulnerabilities in the Virtual Machine of Cloud Computing. Advances in Intelligent Systems and Computing, 1034, 625–634. https://doi.org/10.1007/978-981-15-1084-7_60

Bugiel S, Nurnberge S, Poppelmann T, Sadeghi A, & Schneider T. (2011). AmazonIA: when elasticity snaps back. 726.

Common Vulnerability Scoring System SIG. (2021). https://www.first.org/cvss/

Deshpande, U., Chan, D., Chan, S., Gopalan, K., & Bila, N. (2018). Scatter-Gather Live Migration of Virtual Machines. IEEE Transactions on Cloud Computing, 6(1), 196–208. https://doi.org/10.1109/TCC.2015.2481424

Fu, X., Zhao, Q., Wang, J., Zhang, L., & Qiao, L. (2018). Energy-Aware VM Initial Placement Strategy Based on BPSO in Cloud Computing. Scientific Programming, 2018. https://doi.org/10.1155/2018/9471356

Hernández-Sampieri Roberto, & Mendoza Torres Christian. (2018). Metodología de la investigación. Las rutas cuantitativa, cualitativa y mixta.

Lisdorf, A. (2021). Cloud Computing Basics. In Cloud Computing Basics. Apress. https://doi.org/10.1007/978-1-4842-6921-3

National Vulnerability Database. (2021). https://nvd.nist.gov/

Rakotondravony, N., Taubmann, B., Mandarawi, W., Weishäupl, E., Xu, P., Kolosnjaji, B., Protsenko, M., de Meer, H., & Reiser, H. P. (2017). Classifying malware attacks in IaaS cloud environments. Journal of Cloud Computing, 6(1). https://doi.org/10.1186/s13677-017-0098-8

Publicado

2021-12-31

Número

Sección

Artículo de investigación

Cómo citar

[1]
F. Arévalo Cordovilla, B. Arévalo Cordovilla, L. Castillo Salvatierra, and A. Cortez Lara, “Gestión de Seguridad en Virtualización de Servidores”, Ecuad. Sci. J, vol. 5, no. 4, pp. 150–162, Dec. 2021, doi: 10.46480/esj.5.4.178.

Artículos similares

También puede Iniciar una búsqueda de similitud avanzada para este artículo.