Análisis de seguridad entre microservicios con Amazon Web Service

El aumento en el uso de sistemas de información y las comunicaciones a través de internet en las últimas décadas y la posibilidad de compartir datos al instante han traído consigo términos como la ciberseguridad, debido a que, desde los inicios han existido personas inescrupulosas que desean obtener...

Full description

Saved in:
Bibliographic Details
Published in:Revista Logos ciencia & tecnología Vol. 14; no. 2; pp. 42 - 52
Main Authors: Cárdenas Sánchez, Brian Camilo, Olarte Rojas, Carlos Arturo
Format: Journal Article
Language:English
Portuguese
Spanish
Published: Bogota Dirección Nacional de Escuelas de la Policía Nacional de Colombia 01-08-2022
Policía Nacional de Colombia
Subjects:
Online Access:Get full text
Tags: Add Tag
No Tags, Be the first to tag this record!
Description
Summary:El aumento en el uso de sistemas de información y las comunicaciones a través de internet en las últimas décadas y la posibilidad de compartir datos al instante han traído consigo términos como la ciberseguridad, debido a que, desde los inicios han existido personas inescrupulosas que desean obtener información confidencial, es por ello que cada año se desarrollan nuevos vectores de ataque y con ello nuevos métodos para persuadir los mismo, actualmente existe un auge creciente sobre tecnologías basadas en microservicios y en el cloud computing, esto debido a su alta escalabilidad, mantenibilidad y facilidad para crear infraestructura de forma segura. Amazon Web Service (AWS) ofrece diversos servicios que permiten convertir plataformas sencillas, en aplicaciones robustas, usando diferentes tecnologías y bases de datos, así como también permite agregar seguridad tanto a las aplicaciones como a los datos que son la fuente principal de todo sistema, es por ello que se realiza una exploración a la encriptación de bases de datos y documentos, usando servicios de Amazon Web Service como Key Management Service, Amazon Relational Database Service y S3, al finalizar se encuentra que los archivos y bases de datos encriptados no pueden ser legibles por personas malintencionadas, en caso de que un ataque se materialice.
ISSN:2145-549X
2422-4200
2422-4200
DOI:10.22335/rlct.v14i2.1546