<?xml version="1.0" encoding="UTF-8"?>
<articles>
<article xmlns:xlink="http://www.w3.org/1999/xlink/">
  <front>
    <article-meta>
      <title-group>
        <article-title/>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <name>
            <surname>Peris Millán</surname>
            <given-names>Eduardo</given-names>
          </name>
        </contrib>
      </contrib-group>
      <pub-date pub-type="pub">
        <year>2025</year>
      </pub-date>
      <self-uri xlink:href="http://zaguan.unizar.es/record/164686"/>
      <self-uri xlink:href="http://zaguan.unizar.es/record/164686/files/TAZ-TFG-2025-3388.pdf"/>
      <self-uri xlink:href="http://zaguan.unizar.es/record/164686/files/TAZ-TFG-2025-3388_ANE.pdf"/>
    </article-meta>
    <abstract>Con el presente Trabajo de Fin de Grado se tiene como principal&lt;br /&gt;objetivo el desarrollo del análisis sobre las vulnerabilidades más comunes&lt;br /&gt;presentes en entornos cloud debido a una mala configuración de los&lt;br /&gt;servicios que estas ofrecen, en esta ocasión estara centrado en la&lt;br /&gt;plataforma Amazon Web Services (AWS).Los servicios en la nube ofrecen&lt;br /&gt;numerosas ventajas, como son la escalabilidad y la accesibilidad de los&lt;br /&gt;datos, pero a su vez abre las puertas a posibles nuevas brechas de&lt;br /&gt;seguridad que pueden ser aprovechadas por atacantes si no se configuran&lt;br /&gt;adecuadamente estos recursos.&lt;br /&gt;Durante el desarrollo del proyecto se han empleado distintos&lt;br /&gt;servicios como EC2, S3, RDS, DynamoDB y VPC para simular una&lt;br /&gt;infraestructura real. A través de pruebas controladas y simuladas se han&lt;br /&gt;reproducido escenarios con configuraciones deficientes que exponen&lt;br /&gt;datos sensibles o permiten accesos no autorizados. Para el análisis de&lt;br /&gt;estas vulnerabilidades se han utilizado herramientas como Wireshark,&lt;br /&gt;SQLMap, Nmap y HashCat, con estas herramientas se ha podido&lt;br /&gt;demostrar diferentes amenazas como son la interceptación de datos,&lt;br /&gt;ataques de inyección SQL o la recuperación de contraseñas débiles.&lt;br /&gt;Con los resultados obtenidos en estas pruebas se pondrán de&lt;br /&gt;manifiesto la facilidad con la que un atacante puede explotar una mala&lt;br /&gt;práctica de configuración de un servicio en la nube, y con ello&lt;br /&gt;comprometer tanto la integridad como la confidencialidad de los datos.&lt;br /&gt;Asimismo, se procederá a detallar estrategias necesarias para para&lt;br /&gt;para poder mitigar estos riesgos, como es el cifrado de datos tanto en&lt;br /&gt;tránsito como en reposo, el uso de políticas de acceso adecuadas, y la&lt;br /&gt;monitorización continua de la infraestructura.&lt;br /&gt;En conclusión, el presente Trabajo de Fin de Grado destaca la&lt;br /&gt;importancia de una correcta configuración y gestión de los servicios cloud&lt;br /&gt;como factor clave para garantizar la seguridad en entornos virtuales, y&lt;br /&gt;proporciona un conjunto de buenas prácticas y recomendaciones&lt;br /&gt;aplicables en entornos reales.&lt;br /&gt;&lt;br /&gt;</abstract>
  </front>
  <article-type>TAZ</article-type>
</article>

</articles>