Revista de ingeniería informática y tecnología de la información

Identificación de vulnerabilidades en la computación en la nube mediante pruebas de penetración

Matias RPS y Raimundo PC

Identificación de vulnerabilidades en la computación en la nube mediante pruebas de penetración

La computación en la nube se presenta como uno de los campos más candentes de la tecnología de la información y hace que este modelo computacional sea uno de los más interesantes para los invasores. En este artículo, presentaremos algunas de las estrategias utilizadas por los atacantes cibernéticos que intentan invadir con éxito los servidores en la nube, así como varias aplicaciones informáticas que les interesan. Brindaremos una descripción general de las técnicas de piratería y comprenderemos las formas y las principales amenazas necesarias para identificar y resolver el problema. Con la creciente popularidad de este modelo computacional, el número de atacantes también tiende a crecer. Así como aumenta la complejidad de los sistemas, también se han desarrollado las herramientas utilizadas para la invasión. Al llevarlo a la computación en la nube, tenemos que considerar la información de miles de usuarios que de alguna manera puede usarse para filtrar o provocar actividades.

Descargo de responsabilidad: este resumen se tradujo utilizando herramientas de inteligencia artificial y aún no ha sido revisado ni verificado.