Anlisis de seguridad en arquitecturas serverless en la nube

 

Security analysis in serverless architectures in the cloud

 

Anlise de segurana em arquiteturas serverless na cloud

 

 

Fausto Ral Orozco-Lara I
fausto.orozcol@ug.edu.ec 
https://orcid.org/0000-0003-4872-3702 
,Mariela Paola Espinoza-Martinez II
mariela.espinozam@ug.edu.ec 
https://orcid.org/0000-0003-3677-019X
Mariuxi Lizbeth Balanztegui-Vinces III
mariuxi.balanzateguiv@ug.edu.ec 
https://orcid.org/0009-0004-8494-0143 

,Valeria Emily Castillo-Snchez IV
valeria.castillos@ug.edu.ec 
https://orcid.org/0009-0007-3962-918X
 

 

 

 

 

 

 

 

 

 

 

 


Correspondencia: fausto.orozcol@ug.edu.ec

 

 

Ciencias Tcnicas y Aplicadas

Artculo de Investigacin

 

 

* Recibido: 07 de noviembre de 2024 *Aceptado: 26 de diciembre de 2024 * Publicado: 23 de enero de 2025

 

        I.            Universidad de Guayaquil, Guayaquil, Ecuador.

      II.            Universidad de Guayaquil, Guayaquil, Ecuador.

   III.            Universidad de Guayaquil, Guayaquil, Ecuador.

   IV.            Universidad de Guayaquil, Guayaquil, Ecuador.

 


Resumen

Este articulo surge como producto final del trabajo de titulacin que tiene como tema Anlisis de seguridad en arquitecturas serverless en la nube y estrategias para la mitigacin de riesgos el objetivo de la investigacin; el anlisis de seguridad en arquitecturas serveless en la nube, particularmente en la plataforma como Amazon Web Services (AWS) y conlleva la valoracin de riesgos y vulnerabilidades propias de este modelo. En arquitecturas serverless, los usuarios no administran directamente los servidores, lo cual puede incrementar la eficacia y disminuir gastos, pero tambin plantea nuevos desafos de seguridad. Entre los riesgos ms relevantes se encuentran la susceptibilidad a ataques como inyeccin de cdigo, la escalabilidad de funciones y problemas de acceso no autorizado a datos a travs de interfaces configuradas de manera incorrecta. Como oferta de servicios en la nube, AWS ofrece instrumentos como AWS Lambda, API Gateway e IAM (Administracin de Identidad y Acceso) para gestionar la seguridad.

La comparacin de los tres escenarios permite comprobar que, en un entorno de arquitecturas de tipo serverless, la amenaza con mayor impacto en el mismo es la segunda, lo que es muy preocupante, indica la evasin de validaciones del cliente, la escalada de privilegios y la exfiltracin de secretos, lo que indica que estas amenazas afectan a la autenticacin, a la gestin de accesos y a la seguridad de credenciales para llevar a cabo ataques ms complejos.

Palabras claves: Arquitectura serverless; riesgos de seguridad; gestin de claves; superficie de ataque; configuracin insegura e inyeccin de datos.

 

Abstract

This article arises as a final product of the thesis whose topic is Security analysis in serverless architectures in the cloud and strategies for risk mitigation. The objective of the research is the security analysis in serverless architectures in the cloud, particularly in the platform such as Amazon Web Services (AWS) and involves the assessment of risks and vulnerabilities inherent to this model. In serverless architectures, users do not directly manage the servers, which can increase efficiency and reduce costs, but also poses new security challenges. Among the most relevant risks are susceptibility to attacks such as code injection, function scalability, and problems of unauthorized access to data through incorrectly configured interfaces. As a cloud service offering, AWS offers tools such as AWS Lambda, API Gateway, and IAM (Identity and Access Management) to manage security. A comparison of the three scenarios shows that, in a serverless architecture environment, the threat with the greatest impact is the second one, which is very worrying, since it indicates the evasion of client validations, the escalation of privileges and the exfiltration of secrets, indicating that these threats affect authentication, access management and credential security to carry out more complex attacks.

Keywords: Serverless architecture; security risks; key management; attack surface; insecure configuration and data injection.

 

Resumo

Este artigo surge como produto final do trabalho de tese cujo tema Anlise de segurana em arquiteturas serverless na cloud e estratgias para a mitigao de riscos como objetivo da investigao; A anlise de segurana em arquiteturas sem servidor baseadas na cloud, especialmente em plataformas como a Amazon Web Services (AWS), envolve a avaliao dos riscos e vulnerabilidades inerentes a este modelo. Nas arquiteturas sem servidor, os utilizadores no gerem os servidores diretamente, o que pode aumentar a eficincia e reduzir os custos, mas tambm representa novos desafios de segurana. Os riscos mais relevantes incluem a suscetibilidade a ataques como a injeo de cdigo, a escalabilidade de funes e problemas com o acesso no autorizado a dados atravs de interfaces configuradas incorretamente. Como oferta de servios na cloud, a AWS oferece ferramentas como o AWS Lambda, o API Gateway e o IAM (Identity and Access Management) para gerir a segurana.

A comparao dos trs cenrios permite verificar que, num ambiente de arquitetura serverless, a ameaa com maior impacto a segunda, o que muito preocupante, pois indica a evaso de validaes de clientes, a escalada de privilgios e a exfiltrao de segredos. indicando que estas ameaas afetam a autenticao, a gesto de acessos e a segurana das credenciais para realizar ataques mais complexos.

Palavras-chave: Arquitetura sem servidor; riscos de segurana; gesto de chaves; superfcie de ataque; configurao insegura e injeo de dados.

 

Introduccin

Esta investigacin analiza las diferentes manifestaciones de la seguridad, analizando sus efectos y la importancia de llevar a cabo una postura global para abordar los desafos presentes y futuros. Hoy en da, en esta era digital, la transicin hacia arquitecturas serverless en la nube ha modificado el modo en que las organizaciones crean y despliegan aplicaciones. Estas arquitecturas permiten a los programadores centrarse en las metas del negocio sin la necesidad de tener que pensar en los recursos del servidor, permitiendo una mayor rapidez a nivel operativo. Sin embargo, esta tendencia ha producido la ampliacin del propio territorio de los problemas relacionados con la seguridad (Ross, 2020).

La arquitectura serverless es dinmica, est distribuida y deja al alcance de las atacantes vulnerabilidades que pueden ser explotadas; por lo tanto, resulta importante estudiar los riesgos de seguridad asociados a la adopcin de arquitecturas serverless y tener una aproximacin pragmtica de sus posibles formas de mitigacin. Proteger la informacin en una arquitectura sin servidor requiere un enfoque integral y proactivo que resuelva los aspectos tcnicos y organizativos a fin de mitigar los riesgos de esta nueva forma de computacin en la nube.

Sin embargo, la nube pblica presenta diferentes problemas, especialmente porque las empresas tienen poco control sobre la seguridad y la configuracin de sus aplicaciones. Por otro lado, el uso de la nube pblica implica el compartir recursos con otros consumidores, lo que aumenta el riesgo de vulnerabilidades en la infraestructura que afecta a varios clientes. As mismo, el uso de un servicio de nube pblica puede conllevar una dependencia que dificultara el poder cambiar de proveedores si se da una eventualidad posterior y dejara a su empresa con menos opciones y una posible desventaja econmica a la hora de cambiar de proveedor o adaptar la plataforma de funcionamiento en un futuro.

La utilizacin de servicios serverless en la nube, se traduce en dependencia de los servicios y configuraciones que proporciona el proveedor, haciendo que el proceso de adaptacin de las aplicaciones a nuevos entornos sea complicado y puede generar un incremento de costes si se intenta trasladar. Asimismo, el control limitado en la configuracin de la seguridad las hace vulnerables a brechas, configuraciones errneas o desconocimiento de las mejores prcticas por su parte que pueden hacer incrementar la exposicin o poner en peligro datos sensibles.

Las herramientas disponibles para monitorizar, as como para evaluar la efectividad de aplicaciones serverless son poco extensivas, lo que complica la inspeccin de situaciones en tiempo real y empeora cualquier efecto negativo determinado por un funcionamiento errneo o por situaciones de seguridad, comprometiendo la seguridad del servicio y la continuidad del mismo.

El crecimiento de las aplicaciones sin servidor en la nube pblica ha transformado el hemisferio; sin embargo, ha provocado muchos problemas de seguridad que, si no se abordan adecuadamente, pueden exponer informacin privada y deteriorar el funcionamiento del sistema. Tal como sugiere (Sequea Oliveros, J, 2019) fue necesario realizar una investigacin para abordar el problema de las vulnerabilidades en las arquitecturas serverless en nubes pblicas. Con este fin, se seleccion la plataforma AWS (Amazon Web Services) como punto focal del estudio. La identificacin de las vulnerabilidades existentes y la elaboracin de los vectores de mitigacin tambin tienen una alta importancia para el progreso de la investigacin en las esferas de seguridad de la nube, ya que permite proteger los datos e informacin corporativa de las empresas que dependen de estas estructuras para operar en el mundo digital.

Este proyecto de investigacin es absolutamente crucial debido a la cuestin que destaca, ya que se ha convertido en un aspecto cada vez ms conocido para muchas empresas que utilizan la nube para mejorar sus operaciones digitales, tal como lo menciona (Netalit, 2023), las aplicaciones sin servidor se vuelven ms populares, tambin lo hace la cantidad de amenazas dirigidas a las aplicaciones. Debido a que las administraciones de arquitecturas sin servidor dependen de los proveedores de nube para la administracin de infraestructura, las empresas tienen un nivel de control limitado sobre la seguridad, ya que no establecen sus propias medidas y confan en las guas y los mecanismos implementados por el proveedor (ISO/IEC 27001, 2013).

Segn (Ruiz, 2020) examina cmo, al disminuir la infraestructura fsica, las caractersticas serverless pueden revelar vulnerabilidades particulares en el manejo de datos, una inquietud que tambin se encuentra en entornos empresariales. La principal referencia de este trabajo es poder identificar para nosotras las investigadoras las ventajas, los tipos de arquitecturas, caractersticas principales de las arquitecturas serverless, como pueden ser los tiempos cortos de ejecucin, el pago por uso, y sin administracin de infraestructura.

Definir un modelo de seguridad para gestin de vulnerabilidades de servidores en nubes privadas, que contemple lineamientos generales para el diseo de una poltica de seguridad donde se detallen roles de usuarios y documentacin recomendada (Cifre, 2020), un proceso de aseguramiento apoyado sobre actualizaciones, indicadores de vulnerabilidad basado en factores crticos de seguridad, y clasificacin de niveles de seguridad fundamentada en la madurez de la organizacin. La principal referencia de este trabajo es poder identificar sobre las vulnerabilidades ya que son una debilidad en un sistema de informacin que genera vulnerabilidades, al igual que a proteccin de la informacin est en peligro, permitiendo que un intruso pueda poner en peligro la seguridad de la informacin. integridad, disponibilidad o privacidad de esta son esenciales, por lo que resulta imprescindible identificarlas y suprimirlas lo ms pronto posible (Reglamento, 2016).

Evaluar el rendimiento de los frameworks .NET y Node.js en aplicaciones serverless en AWS (Arizaga, 2024). El propsito es identificar la determinacin del framework ms eficiente en trminos de rendimiento. Una de las principales referencias de este trabajo son las caractersticas de la computacin en la nube, al igual que los modelos de implementacin en la nube, como lo son la nube pblica, privada, comunitaria e hbrida.

Segn (Guaigua Bucheli, 2021) en este anlisis lleva a cabo un examen detallado de algoritmos de seguridad vinculados a la nube y propone estrategias sistemticas para minimizar riesgos particulares en el almacenamiento de datos. La principal referencia de este trabajo es que hoy en da enfrenta los retos de identificar la seguridad en la nube y sugiere tcticas para reducir riesgos mediante algoritmos de seguridad eficaces.

Finalmente, las infracciones de la seguridad de la informacin generan efectos adversos, tales como prdidas econmicas, deterioro de la reputacin y consecuencias de tipo legal. Segn el informe de Verizon sobre vulneraciones de datos, el coste medio de la vulneracin de los datos se estima en millones de dlares, as como los efectos a largo plazo para la confianza del consumidor (Verizon Sourcing LLC, 2024)

 

Metodologa

La investigacin se enfoca en identificar y evaluar las vulnerabilidades especficas de los entornos serverless, con el objetivo de proponer soluciones efectivas que minimicen los riesgos y fortalezcan la seguridad general de estos sistemas.

El enfoque metodolgico de esta investigacin no se limita solo a poder identificar y reducir riesgos, sino que tambin tiene la intencin de poder aportar un conocimiento de los conocimientos generales de una forma ms robusta sobre la seguridad que pueda presentar la arquitectura serverless.

La investigacin se realiza en un entorno controlado y virtual con la finalidad de replicar los ajustes habituales de las arquitecturas sin servidor y evitar los riesgos en sistemas reales. Es un mtodo que, tanto como sea posible, descarta las variables externas de la ecuacin, lo que simplifica la ejecucin de una evaluacin ms precisa y adecuada. El laboratorio va a estar provisto de herramientas y plataformas de simulacin, por ejemplo, AWS CloudFormation para el despacho de arquitecturas sin servidor; Datadog o CloudWatch para monitorizar la parte de los logs de las situaciones que se producen.

El entorno adems va a recomendar configuraciones de permisos y roles que simulan las situaciones del mundo real, por ello es factible identificar problemas tales como las configuraciones errneas o el escalado de privilegios, y es por ello planificamos e identificamos las tcnicas de laboratorio y escenarios de ataques y amenazas simuladas como se refleja en la siguiente tabla 1:

 

Tabla 1: Herramientas de laboratorio

Componente

Herramienta/ Software para usarse

Descripcin

Plataforma serverless

AWS Lambda, Azure Functions, 34Google Cloud Functions

Contiene despliegue de funciones serverless emulando problemas reales.

Almacenamiento

DynamoDB, Firestore, S3

Contiene la simulacin de bases de datos y almacenamiento serverless.

Redes virtuales

Virtual Private Cloud (VPC), Subnetting

Infraestructura para simular trfico interno y externo.

Simulacin de ataques

Metasploit, OWASP ZAP, Postman

Realizacin de generacin de amenazas especficas para evaluar las funciones serverless.

Monitoreo y anlisis

CloudTrail, Prometheus, Grafana, Elastic Stack

Herramientas que captan eventos y mtricas desde la nube.

Gestin de API

API Gateway, Postman, Burp Suite

Emulando el trfico API o control de acceso.

 

La nube AWS tambin dispone de una documentacin tcnica exhaustiva y un soporte activo, hecho que justifica la eleccin de dicha plataforma para implementar arquitecturas sin servidor. Al mismo tiempo se da lugar a evaluar las vulnerabilidades de la misma. En general, la principal razn para elegir AWS es su alta adopcin en muchas industrias, haciendo que los resultados y estrategias de esta investigacin sean relevantes para la replicacin y la aplicacin en muchos casos empresariales. Este enfoque hizo posible realizar una investigacin aplicada y prctica, llegar a una comprensin profunda de los desafos de seguridad centrales en las arquitecturas serverless y, al mismo tiempo, proponer soluciones alineadas con las demandas nicas de las empresas adoptando tecnologas en la nube. Cmo se muestra en la figura 1 una arquitectura serverless en la nube, compuesta por varios servicios de AWS.

Figura 1: Topologa de AWS

 

Escenarios de pruebas

Se han desarrollado tres escenarios de prueba con el objetivo de poder determinar el nivel de seguridad y el nivel de mitigacin que se puede alcanzar en las arquitecturas serverless basadas en la nube, en este caso de Amazon Web Services AWS. Estos tres escenarios simulan ataques reales en las cuales personas malintencionadas ponen en riesgo la seguridad del sistema utilizando varios mtodos como es la ingeniera social, vulnerabilidades y amenazas internas. Debido a que el enfoque fue en los tres escenarios, tambin se examinaron las estrategias de respuesta a incidentes de seguridad y la resiliencia de los sistemas sin servidor ante los tres escenarios.

Primer Escenario (Auditora Interna)

En esta prueba de pentesting el atacante ha comprometido credenciales del servicio de AWS por medio de ingeniera social, donde obtuvo la clave de acceso y el id de acceso, en esta prueba lo que haremos es escalar privilegios al punto de eliminar una instancia llamada cg-super-critical-security-server

Descargamos CloudGoat para crear un ambiente de prueba.

 

Figura 2: Crear un ambiente de prueba

 

Cmo se muestra en la figura 2, despus de clonar el repositorio leemos su respectiva documentacin por si ha habido cambios.

 

Figura 3: Descomprimir el archivo

 

La instalacin de cloudGoat es porque es una herramienta que ayuda a crear entornos sensibles intencionalmente vulnerables en AWS en la7 cuenta establecida ahora descargamos y descomprimimos la herramienta complementaria terraform.

Cmo se muestra en la figura 3, el archivo se est descomprimido y lo movemos a la ruta especificada y verificamos su instalacin.

 

Figura 4: Configuracin

Cmo se muestra en la figura 4, se est configurando un perfil en cloudgoat.

 

Figura 5: Creacin de ambiente

 

Cmo se muestra en la figura 5, se cre nuestro ambiente

Mediante el primer escenario, se evidenciaron errores significativos en el control de accesos y credenciales con la posibilidad de que un atacante con la escalada de privilegios comenzara a eliminar recursos crticos, expusiera credenciales. La escalada de privilegios presenta un riesgo muy elevado (100%) y la exposicin de credenciales un riesgo elevado (80%), lo que significa que habra que mejorar la seguridad en IAM y en la proteccin de las claves. La recomendacin de mejora es el principio de menor privilegio, la autenticacin multifactor (MFA) y el refuerzo del control de accesos mediante AWS CloudTrail y GuardDuty.

Segundo Escenario (Auditora Interna)

En esta segunda prueba de pentesting el atacante ha comprometido credenciales del servicio AWS por medio de un trabajador, donde proporcion informacin sobre la clave y el ID de acceso, por lo cual este es un ataque de amenaza interna (insider threat). Tenemos una funcin lambda que aplica polticas a los usuarios y explota una vulnerabilidad en la funcin para escalar los privilegios de nuestro usuario bilbo para buscar secretos (secretsmanager).

Figura 6: Ambiente controlado

 

Cmo se muestra en la figura 6, primero levantamos nuestro ambiente controlado.

 

Texto

Descripcin generada automticamente

Figura 7: Consola de AWSCLI

 

Cmo se muestra en la figura 7, luego de levantado el ambiente podemos configurar nuestro acceso a la consola de awscli.

 

Figura 8: Comando secretos

 

Cmo se muestra en la figura 8, ahora como puede ver no tenemos acceso a l comando de los secretos.

 

Texto

Descripcin generada automticamente

Figura 9: Nombre del usuario

 

Cmo se muestra en la figura 9, despus de esto buscamos el nombre del usuario y tambin sus polticas para ver que tenemos a nuestra disposicin.

El segundo escenario puso de manifiesto fallos crticos en la proteccin de secretos y control de accesos, lo que permitira la exfiltracin de credenciales y una propagacin del ataque por la infraestructura (movibles laterales). El riesgo de la exfiltracin de secretos es el ms elevado (100%), seguido de la falta de control (60%), siendo un indicativo de que habra que reforzar la seguridad en AWS Secrets Manager y la deteccin de amenazas.

Para mejorar estos riesgos, es posible habilitar la rotacin de credenciales automtica, restringir los accesos mediante las polticas IAM estrictas y reforzar el control mediante AWS CloudTrail y AWS CloudWatch.

 

Tercer Escenario (Auditora Interna)

En el tercer pentesting el atacante ha comprometido credenciales del servicio AWS a partir de un empleado, mediante el cual le proporcion su clave y su ID de acceso... mediante un ataque de ingeniera social, se trata de un ataque de amenaza interna (insider involuntario)-(phishing). En este escenario se presenta una pgina de registro de sesin con AWS Cognito en el backend. Se debe evitar las restricciones al igual que explotar las configuraciones errneas en Amazon Cognito para que eleve sus privilegios y as poder obtener las credenciales de Cognito Identity Pool.

Primero levantamos nuestro ambiente controlado

 

Texto

Descripcin generada automticamente

Figura 10: Enlace generado

 

Cmo se muestra en la figura 10, se visita el enlace generado por el cloudgoat crate vulnerable cognito en un navegador. Su nombre es apigateway url, se comienza con un formulario de inicio de sesin y registro, el atacante intenta registrarse usando un correo electrnico, pero recibe un error de validacin de correo electrnico.

 

Interfaz de usuario grfica, Aplicacin

Descripcin generada automticamente

Figura 11: Vuln Cognito

 

Cmo se muestra en la figura 11, el atacante abre el cdigo de fuente de la pgina web para poder obtener el ID del cliente de Cognito Userpool, luego el atacante procede a utilizar AWS CLI para registrarse y confirmar el correo electrnico manualmente y as poder evitar la verificacin del lado del cliente para el correo electrnico.

 

Figura 12: Atacante inicia sesin

Cmo se muestra en la figura 12, el atacante inicia sesin y es redirigido a la pgina web "reader.html" la cual no contiene ninguna informacin til. En Burp Suite, el atacante encuentra un atributo de usuario personalizado agregado despus de la confirmacin por correo electrnico.

El tercer escenario, evidenci errores crticos en la autenticacin y control de accesos, lo que permitira (100%) evadir una validacin de usuario en AWS Cognito, obtener privilegios elevados, lo que evidencia que las debilidades en la validacin de clientes permitiran comprometer la infraestructura. La recomendacin de mejora es: reforzar las reglas de autenticacin de Cognito, autenticacin multifactor (MFA) y restricciones estrictas en IAM para evitar accesos indebidos.

 

Resultados y discusin

Los resultados se exponen de acuerdo con la lnea de investigacin. se empieza por la delimitacin de las debilidades propias de las arquitecturas serverless y se evalan las polticas de seguridad que estn en prctica actualmente. Se enmarca con encuestas a usuarios y administradores de servicios en la nube y con entrevistas a expertos en seguridad, as como tambin de revisiones de documentos tcnicos y aun por la revisin de resmenes de incidentes de seguridad; de la misma manera, se enmarca con este anlisis de resmenes de incidentes de seguridad.

Resultados del ambiente controlado

Los resultados obtenidos de un entorno controlado son los que se presentan estructurados en 3 escenarios distintos, donde se aborda el desarrollo de distintos riesgos en seguridad de infraestructura en nube; cada escenario es una tabla que enumera el riesgo, el impacto, la probabilidad, el nivel de riesgo y las mitigaciones.

Distribucin de riesgo

La evaluacin comparativa de los tres escenarios pone de evidencia que la evasin de la validacin del cliente 100% y la escalada de privilegios 100% constituyen las amenazas ms determinantes en los entornos de arquitecturas serverless, al afectar la autenticacin y la gestin de accesos, mientras que la exfiltracin de secretos 100% es otra situacin de peligro destacable, ya que compromete credenciales para realizar movimientos en el interior de la infraestructura a modo de ataques an ms sofisticados.

La probabilidad de su ocurrencia es mayor en el tercer escenario (100%), lo cual refleja que ataques hacia la autenticacin y gestin de permisos son ms habituales, o simplemente que son ms sencillos de llevar a cabo si no se encuentran correctamente controlados. En el segundo escenario la falta de monitoreo (80%) pone de manifiesto la importancia de poder implementar herramientas de deteccin temprana de amenazas para evitar accesos no autorizados y ataques escalonados.

 

Tabla 2: Distribucin de riesgos

Escenario

Mayor riesgo identificado

Impacto (%)

Probabilidad (%)

Nivel del riesgo (%)

Primer escenario

Exfiltracin de secretos

100%

60%

100%

Segundo escenario

Movimientos laterales

100%

60%

100%

Tercer escenario

Ausencia de monitoreo

100%

100%

100%

 

Conclusiones

Uno de los problemas ms destacados fue la escalada de privilegios puede ser caracterizada, en una vulnerabilidad, pero en este caso de los permisos, ya que es la vulnerabilidad que reside en ese tipo de gestin de permisos en plataformas de AWS y se produce cuando un atacante es capaz de escalar privilegios, es decir, superar una configuracin incorrecta asociada a IAM, el mdulo AWS Identity and Access Management., presentndose como un problema comn en los 3 casos de usabilidad como consecuencia de la incorrecta gestin de la configuracin de AWS Identity and Access Management (IAM).

Un atacante a partir de escaladas de privilegio puede llegar a tener acceso a los recursos en su totalidad, hacindolo capaz de eliminar instancias crticas o modificar informacin confidencial. La exfiltracin de secretos es importante en el sentido que el acceso por medio de unas credenciales mal configuradas a AWS Secrets Manager puede permitir movimientos laterales en la infraestructura para incrementar la extensin del ataque.

Las buenas prcticas de seguridad es el camino que permitir incorporar la computacin serverless a su sentido sin tener que lidiar con el riesgo de encontrarse con muchas vulnerabilidades y riesgos innecesarios. La implementacin de los controles adecuados puede reducir hasta el 70% la posibilidad de exposicin a ataques, dando a los usuarios de la computacin serverless las oportunidades de escalar y conseguir eficiencia sin comprometer la seguridad de sus datos y sistemas.

La arquitectura de seguridad en serverless no se limita de forma absoluta a las herramientas tecnolgicas sino tambin en la configuracin, monitoreo y educacin del personal responsable. Amazon garantiza un ecosistema robusto que, combinado con buenas prcticas de seguridad, permite a las organizaciones minimizar riesgos y maximizar la confiabilidad de sus aplicaciones. Al publicarse, busca no solo aportar al conocimiento acadmico, aporta tambin la asimilacin a profesionales y empresarios que deseen implementar aplicacin serverless de forma segura y ptima, contribuyendo a abordar desafos de escenario tecnolgico en la actualidad.

 

Referencias

1.      Arizaga, B. E. (19 de marzo de 2024). Obtenido de Repositorio Institucional: https://repositorio.ug.edu.ec/server/api/core/bitstreams/ccf058f2-d0af-46ce-8678-083d327183e5/content

2.      Cifre, S. (2020). Modelo de seguridad para la gestin de vulnerabilidades de servidores en Nubes privadas. Santa F, Argentina.

3.      Guaigua Bucheli, C. J. (2021). Algoritmos de seguridad para mitigar riesgos de datos en la nube: un mapeo sistemtico. Guayaquil, Ecuador.

4.      ISO/IEC 27001. (2013). Tecnologa de la informacin - Tcnicas de seguridad - Sistemas de gestin de seguridad de la informacin - Requisitos.

5.      Netalit. (2023). Top 7 cloud vulnerabilities in 2024. Obtenido de https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-cloud-security/top-7-cloud-vulnerabilities-in-2024/

6.      Reglamento. (27 de abril de 2016). Reglamento (UE) 2016/679. Obtenido de Parlamento Europeo y del Consejo, relativo a la proteccin de las personas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin de estos datos (Reglamento General de PrProteccin de Datos).

7.      Ross, A. (2 de diciembre de 2020). Security Engineering. Ingeniera de seguridad: una gua para crear sistemas distribuidos fiables. Obtenido de https://doi.org/10.1002/9781119644682

8.      Ruiz, E. S. (2020). Aplicacin de tecnologas y arquitecturas serverlesspara el desarrollo desoluciones IoT. Barcelona, Catalunya, Espaa.

9.      Sequea Oliveros, J. (2019). Las vulnerabilidades de las nubes pblicas y cmo protegerlas. Obtenido de https://gmsseguridad.com/wp-content/uploads/2021/06/7-practicas-nube-publica.pdf

10.  Verizon Sourcing LLC. (1 de mayo de 2024). Informe de investigaciones sobre violaciones de datos 2024. El auge de la explotacin de vulnerabilidades amenaza la ciberseguridad. Obtenido de https://www.globenewswire.com/news-release/2024/05/01/2872907/0/en/2024

 

 

 

 

 

 

 

 

2025 por los autores. Este artculo es de acceso abierto y distribuido segn los trminos y condiciones de la licencia Creative Commons Atribucin-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)

(https://creativecommons.org/licenses/by-nc-sa/4.0/).

 

 

Enlaces de Referencia

  • Por el momento, no existen enlaces de referencia
';





Polo del Conocimiento              

Revista Científico-Académica Multidisciplinaria

ISSN: 2550-682X

Casa Editora del Polo                                                 

Manta - Ecuador       

Dirección: Ciudadela El Palmar, II Etapa,  Manta - Manabí - Ecuador.

Código Postal: 130801

Teléfonos: 056051775/0991871420

Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com

URL: https://www.polodelconocimiento.com/