<?xml version="1.0" encoding="UTF-8"?>
<collection>
<dc:dc xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:invenio="http://invenio-software.org/elements/1.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd"><dc:language>spa</dc:language><dc:creator>García Salomón, Jesús Gabriel</dc:creator><dc:creator>Peris Millán, Eduardo</dc:creator><dc:title>Ciberseguridad en entornos Cloud: estrategias de protección y transferencia segura de datos</dc:title><dc:identifier>TAZ-TFG-2025-3388</dc:identifier><dc:description>Con el presente Trabajo de Fin de Grado se tiene como principal&lt;br /&gt;objetivo el desarrollo del análisis sobre las vulnerabilidades más comunes&lt;br /&gt;presentes en entornos cloud debido a una mala configuración de los&lt;br /&gt;servicios que estas ofrecen, en esta ocasión estara centrado en la&lt;br /&gt;plataforma Amazon Web Services (AWS).Los servicios en la nube ofrecen&lt;br /&gt;numerosas ventajas, como son la escalabilidad y la accesibilidad de los&lt;br /&gt;datos, pero a su vez abre las puertas a posibles nuevas brechas de&lt;br /&gt;seguridad que pueden ser aprovechadas por atacantes si no se configuran&lt;br /&gt;adecuadamente estos recursos.&lt;br /&gt;Durante el desarrollo del proyecto se han empleado distintos&lt;br /&gt;servicios como EC2, S3, RDS, DynamoDB y VPC para simular una&lt;br /&gt;infraestructura real. A través de pruebas controladas y simuladas se han&lt;br /&gt;reproducido escenarios con configuraciones deficientes que exponen&lt;br /&gt;datos sensibles o permiten accesos no autorizados. Para el análisis de&lt;br /&gt;estas vulnerabilidades se han utilizado herramientas como Wireshark,&lt;br /&gt;SQLMap, Nmap y HashCat, con estas herramientas se ha podido&lt;br /&gt;demostrar diferentes amenazas como son la interceptación de datos,&lt;br /&gt;ataques de inyección SQL o la recuperación de contraseñas débiles.&lt;br /&gt;Con los resultados obtenidos en estas pruebas se pondrán de&lt;br /&gt;manifiesto la facilidad con la que un atacante puede explotar una mala&lt;br /&gt;práctica de configuración de un servicio en la nube, y con ello&lt;br /&gt;comprometer tanto la integridad como la confidencialidad de los datos.&lt;br /&gt;Asimismo, se procederá a detallar estrategias necesarias para para&lt;br /&gt;para poder mitigar estos riesgos, como es el cifrado de datos tanto en&lt;br /&gt;tránsito como en reposo, el uso de políticas de acceso adecuadas, y la&lt;br /&gt;monitorización continua de la infraestructura.&lt;br /&gt;En conclusión, el presente Trabajo de Fin de Grado destaca la&lt;br /&gt;importancia de una correcta configuración y gestión de los servicios cloud&lt;br /&gt;como factor clave para garantizar la seguridad en entornos virtuales, y&lt;br /&gt;proporciona un conjunto de buenas prácticas y recomendaciones&lt;br /&gt;aplicables en entornos reales.&lt;br /&gt;&lt;br /&gt;</dc:description><dc:publisher>Universidad de Zaragoza</dc:publisher><dc:date>2025</dc:date><dc:source>http://zaguan.unizar.es/record/164686</dc:source><dc:identifier>http://zaguan.unizar.es/record/164686</dc:identifier><dc:identifier>oai:zaguan.unizar.es:164686</dc:identifier></dc:dc>

</collection>