000164686 001__ 164686
000164686 005__ 20251203145553.0
000164686 037__ $$aTAZ-TFG-2025-3388
000164686 041__ $$aspa
000164686 1001_ $$aGarcía Salomón, Jesús Gabriel
000164686 24200 $$aCybersecurity in Cloud Environments: Protection Strategies and Secure Data Transfer
000164686 24500 $$aCiberseguridad en entornos Cloud: estrategias de protección y transferencia segura de datos
000164686 260__ $$aZaragoza$$bUniversidad de Zaragoza$$c2025
000164686 506__ $$aby-nc-sa$$bCreative Commons$$c3.0$$uhttp://creativecommons.org/licenses/by-nc-sa/3.0/
000164686 520__ $$aCon el presente Trabajo de Fin de Grado se tiene como principal<br />objetivo el desarrollo del análisis sobre las vulnerabilidades más comunes<br />presentes en entornos cloud debido a una mala configuración de los<br />servicios que estas ofrecen, en esta ocasión estara centrado en la<br />plataforma Amazon Web Services (AWS).Los servicios en la nube ofrecen<br />numerosas ventajas, como son la escalabilidad y la accesibilidad de los<br />datos, pero a su vez abre las puertas a posibles nuevas brechas de<br />seguridad que pueden ser aprovechadas por atacantes si no se configuran<br />adecuadamente estos recursos.<br />Durante el desarrollo del proyecto se han empleado distintos<br />servicios como EC2, S3, RDS, DynamoDB y VPC para simular una<br />infraestructura real. A través de pruebas controladas y simuladas se han<br />reproducido escenarios con configuraciones deficientes que exponen<br />datos sensibles o permiten accesos no autorizados. Para el análisis de<br />estas vulnerabilidades se han utilizado herramientas como Wireshark,<br />SQLMap, Nmap y HashCat, con estas herramientas se ha podido<br />demostrar diferentes amenazas como son la interceptación de datos,<br />ataques de inyección SQL o la recuperación de contraseñas débiles.<br />Con los resultados obtenidos en estas pruebas se pondrán de<br />manifiesto la facilidad con la que un atacante puede explotar una mala<br />práctica de configuración de un servicio en la nube, y con ello<br />comprometer tanto la integridad como la confidencialidad de los datos.<br />Asimismo, se procederá a detallar estrategias necesarias para para<br />para poder mitigar estos riesgos, como es el cifrado de datos tanto en<br />tránsito como en reposo, el uso de políticas de acceso adecuadas, y la<br />monitorización continua de la infraestructura.<br />En conclusión, el presente Trabajo de Fin de Grado destaca la<br />importancia de una correcta configuración y gestión de los servicios cloud<br />como factor clave para garantizar la seguridad en entornos virtuales, y<br />proporciona un conjunto de buenas prácticas y recomendaciones<br />aplicables en entornos reales.<br /><br />
000164686 521__ $$aGraduado en Ingeniería de Datos en Procesos Industriales
000164686 540__ $$aDerechos regulados por licencia Creative Commons
000164686 691__ $$a0
000164686 692__ $$a
000164686 700__ $$aPeris Millán, Eduardo$$edir.
000164686 7102_ $$aUniversidad de Zaragoza$$b $$c
000164686 7202_ $$aPeris Millán, Eduardo$$eponente
000164686 8560_ $$f817509@celes.unizar.es
000164686 8564_ $$s5674297$$uhttps://zaguan.unizar.es/record/164686/files/TAZ-TFG-2025-3388.pdf$$yMemoria (spa)
000164686 8564_ $$s683161$$uhttps://zaguan.unizar.es/record/164686/files/TAZ-TFG-2025-3388_ANE.pdf$$yAnexos (spa)
000164686 909CO $$ooai:zaguan.unizar.es:164686$$pdriver$$ptrabajos-fin-grado
000164686 950__ $$a
000164686 951__ $$adeposita:2025-12-03
000164686 980__ $$aTAZ$$bTFG$$cALM
000164686 999__ $$a20250702220635.CREATION_DATE