����������������������������������������������������������������������������������
An�lisis de seguridad en arquitecturas serverless en la nube�
Security analysis in serverless architectures in the cloud
An�lise de seguran�a em arquiteturas serverless na cloud
![]() |
|||
![]() |
Correspondencia: fausto.orozcol@ug.edu.ec
Ciencias T�cnicas y Aplicadas
Art�culo de Investigaci�n
* Recibido: 07 de noviembre de 2024 *Aceptado: 26 de diciembre de 2024 * Publicado: �23 de enero de 2025
I. Universidad de Guayaquil, Guayaquil, Ecuador.
II. Universidad de Guayaquil, Guayaquil, Ecuador.
III. Universidad de Guayaquil, Guayaquil, Ecuador.
IV. Universidad de Guayaquil, Guayaquil, Ecuador.
Resumen
Este articulo surge como producto final del trabajo de titulaci�n que tiene como tema An�lisis de seguridad en arquitecturas serverless en la nube y estrategias para la mitigaci�n de riesgos el objetivo de la investigaci�n; el an�lisis de seguridad en arquitecturas serveless en la nube, particularmente en la plataforma como Amazon Web Services (AWS) y conlleva la valoraci�n de riesgos y vulnerabilidades propias de este modelo. En arquitecturas serverless, los usuarios no administran directamente los servidores, lo cual puede incrementar la eficacia y disminuir gastos, pero tambi�n plantea nuevos desaf�os de seguridad. Entre los riesgos m�s relevantes se encuentran la susceptibilidad a ataques como inyecci�n de c�digo, la escalabilidad de funciones y problemas de acceso no autorizado a datos a trav�s de interfaces configuradas de manera incorrecta. Como oferta de servicios en la nube, AWS ofrece instrumentos como AWS Lambda, API Gateway e IAM (Administraci�n de Identidad y Acceso) para gestionar la seguridad.
Palabras claves: Arquitectura serverless; riesgos de seguridad; gesti�n de claves; superficie de ataque; configuraci�n insegura e inyecci�n de datos.
Abstract
This article arises as a final product of the thesis whose topic is Security analysis in serverless architectures in the cloud and strategies for risk mitigation. The objective of the research is the security analysis in serverless architectures in the cloud, particularly in the platform such as Amazon Web Services (AWS) and involves the assessment of risks and vulnerabilities inherent to this model. In serverless architectures, users do not directly manage the servers, which can increase efficiency and reduce costs, but also poses new security challenges. Among the most relevant risks are susceptibility to attacks such as code injection, function scalability, and problems of unauthorized access to data through incorrectly configured interfaces. As a cloud service offering, AWS offers tools such as AWS Lambda, API Gateway, and IAM (Identity and Access Management) to manage security. A comparison of the three scenarios shows that, in a serverless architecture environment, the threat with the greatest impact is the second one, which is very worrying, since it indicates the evasion of client validations, the escalation of privileges and the exfiltration of secrets, indicating that these threats affect authentication, access management and credential security to carry out more complex attacks.
Keywords: Serverless architecture; security risks; key management; attack surface; insecure configuration and data injection.
Resumo
Este artigo surge como produto final do trabalho de tese cujo tema � An�lise de seguran�a em arquiteturas serverless na cloud e estrat�gias para a mitiga��o de riscos como objetivo da investiga��o; A an�lise de seguran�a em arquiteturas sem servidor baseadas na cloud, especialmente em plataformas como a Amazon Web Services (AWS), envolve a avalia��o dos riscos e vulnerabilidades inerentes a este modelo. Nas arquiteturas sem servidor, os utilizadores n�o gerem os servidores diretamente, o que pode aumentar a efici�ncia e reduzir os custos, mas tamb�m representa novos desafios de seguran�a. Os riscos mais relevantes incluem a suscetibilidade a ataques como a inje��o de c�digo, a escalabilidade de fun��es e problemas com o acesso n�o autorizado a dados atrav�s de interfaces configuradas incorretamente. Como oferta de servi�os na cloud, a AWS oferece ferramentas como o AWS Lambda, o API Gateway e o IAM (Identity and Access Management) para gerir a seguran�a.
A compara��o dos tr�s cen�rios permite verificar que, num ambiente de arquitetura serverless, a amea�a com maior impacto � a segunda, o que � muito preocupante, pois indica a evas�o de valida��es de clientes, a escalada de privil�gios e a exfiltra��o de segredos. indicando que estas amea�as afetam a autentica��o, a gest�o de acessos e a seguran�a das credenciais para realizar ataques mais complexos.
Palavras-chave: Arquitetura sem servidor; riscos de seguran�a; gest�o de chaves; superf�cie de ataque; configura��o insegura e inje��o de dados.
Introducci�n
Esta investigaci�n analiza las diferentes manifestaciones de la seguridad, analizando sus efectos y la importancia de llevar a cabo una postura global para abordar los desaf�os presentes y futuros. Hoy en d�a, en esta era digital, la transici�n hacia arquitecturas serverless en la nube ha modificado el modo en que las organizaciones crean y despliegan aplicaciones. Estas arquitecturas permiten a los programadores centrarse en las metas del negocio sin la necesidad de tener que pensar en los recursos del servidor, permitiendo una mayor rapidez a nivel operativo. Sin embargo, esta tendencia ha producido la ampliaci�n del propio territorio de los problemas relacionados con la seguridad (Ross, 2020).
La arquitectura serverless es din�mica, est� distribuida y deja al alcance de las atacantes vulnerabilidades que pueden ser explotadas; por lo tanto, resulta importante estudiar los riesgos de seguridad asociados a la adopci�n de arquitecturas serverless y tener una aproximaci�n pragm�tica de sus posibles formas de mitigaci�n. Proteger la informaci�n en una arquitectura sin servidor requiere un enfoque integral y proactivo que resuelva los aspectos t�cnicos y organizativos a fin de mitigar los riesgos de esta nueva forma de computaci�n en la nube.
Sin embargo, la nube p�blica presenta diferentes problemas, especialmente porque las empresas tienen poco control sobre la seguridad y la configuraci�n de sus aplicaciones. Por otro lado, el uso de la nube p�blica implica el compartir recursos con otros consumidores, lo que aumenta el riesgo de vulnerabilidades en la infraestructura que afecta a varios clientes. As� mismo, el uso de un servicio de nube p�blica puede conllevar una dependencia que dificultar�a el poder cambiar de proveedores si se da una eventualidad posterior y dejar�a a su empresa con menos opciones y una posible desventaja econ�mica a la hora de cambiar de proveedor o adaptar la plataforma de funcionamiento en un futuro.
La utilizaci�n de servicios serverless en la nube, se traduce en dependencia de los servicios y configuraciones que proporciona el proveedor, haciendo que el proceso de adaptaci�n de las aplicaciones a nuevos entornos sea complicado y puede generar un incremento de costes si se intenta trasladar. Asimismo, el control limitado en la configuraci�n de la seguridad las hace vulnerables a brechas, configuraciones err�neas o desconocimiento de las mejores pr�cticas por su parte que pueden hacer incrementar la exposici�n o poner en peligro datos sensibles.
Las herramientas disponibles para monitorizar, as� como para evaluar la efectividad de aplicaciones serverless son poco extensivas, lo que complica la inspecci�n de situaciones en tiempo real y empeora cualquier efecto negativo determinado por un funcionamiento err�neo o por situaciones de seguridad, comprometiendo la seguridad del servicio y la continuidad del mismo.
El crecimiento de las aplicaciones sin servidor en la nube p�blica ha transformado el hemisferio; sin embargo, ha provocado muchos problemas de seguridad que, si no se abordan adecuadamente, pueden exponer informaci�n privada y deteriorar el funcionamiento del sistema. Tal como sugiere (Sequea Oliveros, J, 2019) fue necesario realizar una investigaci�n para abordar el problema de las vulnerabilidades en las arquitecturas serverless en nubes p�blicas. Con este fin, se seleccion� la plataforma AWS (Amazon Web Services) como punto focal del estudio. La identificaci�n de las vulnerabilidades existentes y la elaboraci�n de los vectores de mitigaci�n tambi�n tienen una alta importancia para el progreso de la investigaci�n en las esferas de seguridad de la nube, ya que permite proteger los datos e informaci�n corporativa de las empresas que dependen de estas estructuras para operar en el mundo digital.
Este proyecto de investigaci�n es absolutamente crucial debido a la cuesti�n que destaca, ya que se ha convertido en un aspecto cada vez m�s conocido para muchas empresas que utilizan la nube para mejorar sus operaciones digitales, tal como lo menciona (Netalit, 2023), las aplicaciones sin servidor se vuelven m�s populares, tambi�n lo hace la cantidad de amenazas dirigidas a las aplicaciones. Debido a que las administraciones de arquitecturas sin servidor dependen de los proveedores de nube para la administraci�n de infraestructura, las empresas tienen un nivel de control limitado sobre la seguridad, ya que no establecen sus propias medidas y conf�an en las gu�as y los mecanismos implementados por el proveedor (ISO/IEC 27001, 2013).
Seg�n (Ruiz, 2020) examina c�mo, al disminuir la infraestructura f�sica, las caracter�sticas serverless pueden revelar vulnerabilidades particulares en el manejo de datos, una inquietud que tambi�n se encuentra en entornos empresariales. La principal referencia de este trabajo es poder identificar para nosotras las investigadoras las ventajas, los tipos de arquitecturas, caracter�sticas principales de las arquitecturas serverless, como pueden ser los tiempos cortos de ejecuci�n, el pago por uso, y sin administraci�n de infraestructura.
Definir un modelo de seguridad para gesti�n de vulnerabilidades de servidores en nubes privadas, que contemple lineamientos generales para el dise�o de una pol�tica de seguridad donde se detallen roles de usuarios y documentaci�n recomendada (Cifre, 2020), un proceso de aseguramiento apoyado sobre actualizaciones, indicadores de vulnerabilidad basado en factores cr�ticos de seguridad, y clasificaci�n de niveles de seguridad fundamentada en la madurez de la organizaci�n. La principal referencia de este trabajo es poder identificar sobre las vulnerabilidades ya que son una debilidad en un sistema de informaci�n que genera vulnerabilidades, al igual que a protecci�n de la informaci�n est� en peligro, permitiendo que un intruso pueda poner en peligro la seguridad de la informaci�n. integridad, disponibilidad o privacidad de esta son esenciales, por lo que resulta imprescindible identificarlas y suprimirlas lo m�s pronto posible (Reglamento, 2016).
Evaluar el rendimiento de los frameworks .NET y Node.js en aplicaciones serverless en AWS (Arizaga, 2024). El prop�sito es identificar la determinaci�n del framework m�s eficiente en t�rminos de rendimiento. Una de las principales referencias de este trabajo son las caracter�sticas de la computaci�n en la nube, al igual que los modelos de implementaci�n en la nube, como lo son la nube p�blica, privada, comunitaria e h�brida.�
Seg�n (Guaigua Bucheli, 2021) en este an�lisis lleva a cabo un examen detallado de algoritmos de seguridad vinculados a la nube y propone estrategias sistem�ticas para minimizar riesgos particulares en el almacenamiento de datos. La principal referencia de este trabajo es que hoy en d�a enfrenta los retos de identificar la seguridad en la nube y sugiere t�cticas para reducir riesgos mediante algoritmos de seguridad eficaces.
Finalmente, las infracciones de la seguridad de la informaci�n generan efectos adversos, tales como p�rdidas econ�micas, deterioro de la reputaci�n y consecuencias de tipo legal. Seg�n el informe de Verizon sobre vulneraciones de datos, el coste medio de la vulneraci�n de los datos se estima en millones de d�lares, as� como los efectos a largo plazo para la confianza del consumidor (Verizon Sourcing LLC, 2024)
Metodolog�a
La investigaci�n se enfoca en identificar y evaluar las vulnerabilidades espec�ficas de los entornos serverless, con el objetivo de proponer soluciones efectivas que minimicen los riesgos y fortalezcan la seguridad general de estos sistemas.
El enfoque metodol�gico de esta investigaci�n no se limita solo a poder identificar y reducir riesgos, sino que tambi�n tiene la intenci�n de poder aportar un conocimiento de los conocimientos generales de una forma m�s robusta sobre la seguridad que pueda presentar la arquitectura serverless.
La investigaci�n se realiza en un entorno controlado y virtual con la finalidad de replicar los ajustes habituales de las arquitecturas sin servidor y evitar los riesgos en sistemas reales.� Es un m�todo que, tanto como sea posible, descarta las variables externas de la ecuaci�n, lo que simplifica la ejecuci�n de una evaluaci�n m�s precisa y adecuada. El laboratorio va a estar provisto de herramientas y plataformas de simulaci�n, por ejemplo, AWS CloudFormation para el despacho de arquitecturas sin servidor; Datadog o CloudWatch para monitorizar la parte de los logs de las situaciones que se producen.
El entorno adem�s va a recomendar configuraciones de permisos y roles que simulan las situaciones del mundo real, por ello es factible identificar problemas tales como las configuraciones err�neas o el escalado de privilegios, y es por ello planificamos e identificamos las t�cnicas de laboratorio y escenarios de ataques y amenazas simuladas como se refleja en la siguiente tabla 1:
Tabla 1: Herramientas de laboratorio
Componente |
Herramienta/ Software para usarse |
Descripci�n |
Plataforma serverless |
AWS Lambda, Azure Functions, 34Google Cloud Functions |
Contiene despliegue de funciones serverless emulando problemas reales. |
Almacenamiento |
DynamoDB, Firestore, S3 |
Contiene la simulaci�n de bases de datos y almacenamiento serverless. |
Redes virtuales |
Virtual Private Cloud (VPC), Subnetting |
Infraestructura para simular tr�fico interno y externo. |
Simulaci�n de ataques |
Metasploit, OWASP ZAP, Postman |
Realizaci�n de generaci�n de amenazas espec�ficas para evaluar las funciones serverless. |
Monitoreo y an�lisis |
CloudTrail, Prometheus, Grafana, Elastic Stack |
Herramientas que captan eventos y m�tricas desde la nube. |
Gesti�n de API |
API Gateway, Postman, Burp Suite |
Emulando el tr�fico API o control de acceso. |
La nube AWS tambi�n dispone de una documentaci�n t�cnica exhaustiva y un soporte activo, hecho que justifica la elecci�n de dicha plataforma para implementar arquitecturas sin servidor. Al mismo tiempo se da lugar a evaluar las vulnerabilidades de la misma. En general, la principal raz�n para elegir AWS es su alta adopci�n en muchas industrias, haciendo que los resultados y estrategias de esta investigaci�n sean relevantes para la replicaci�n y la aplicaci�n en muchos casos empresariales. Este enfoque hizo posible realizar una investigaci�n aplicada y pr�ctica, llegar a una comprensi�n profunda de los desaf�os de seguridad centrales en las arquitecturas serverless y, al mismo tiempo, proponer soluciones alineadas con las demandas �nicas de las empresas adoptando tecnolog�as en la nube. C�mo se muestra en la figura 1 una arquitectura serverless en la nube, compuesta por varios servicios de AWS.
Figura 1: Topolog�a de AWS
Escenarios de pruebas
Se han desarrollado tres escenarios de prueba con el objetivo de poder determinar el nivel de seguridad y el nivel de mitigaci�n que se puede alcanzar en las arquitecturas serverless basadas en la nube, en este caso de Amazon Web Services AWS. Estos tres escenarios simulan ataques reales en las cuales personas malintencionadas ponen en riesgo la seguridad del sistema utilizando varios m�todos como es la ingenier�a social, vulnerabilidades y amenazas internas. Debido a que el enfoque fue en los tres escenarios, tambi�n se examinaron las estrategias de respuesta a incidentes de seguridad y la resiliencia de los sistemas sin servidor ante los tres escenarios.
Primer Escenario (Auditor�a Interna)
En esta prueba de pentesting el atacante ha comprometido credenciales del servicio de AWS por medio de ingenier�a social, donde obtuvo la clave de acceso y el id de acceso, en esta prueba lo que haremos es escalar privilegios al punto de eliminar una instancia llamada �cg-super-critical-security-server�
Descargamos CloudGoat para crear un ambiente de prueba.
Figura 2: Crear un ambiente de prueba
C�mo se muestra en la figura 2, despu�s de clonar el repositorio leemos su respectiva documentaci�n por si ha habido cambios.
Figura 3: Descomprimir el archivo
La instalaci�n de cloudGoat es porque es una herramienta que ayuda a crear entornos sensibles intencionalmente vulnerables en AWS en la7 cuenta establecida ahora descargamos y descomprimimos la herramienta complementaria terraform.
C�mo se muestra en la figura 3, el archivo se est� descomprimido y lo movemos a la ruta especificada y verificamos su instalaci�n.
Figura 4: Configuraci�n
C�mo se muestra en la figura 4, se est� configurando un perfil en cloudgoat.
Figura 5: Creaci�n de ambiente
C�mo se muestra en la figura 5, se cre� nuestro ambiente
Mediante el primer escenario, se evidenciaron errores significativos en el control de accesos y credenciales con la posibilidad de que un atacante con la escalada de privilegios comenzara a eliminar recursos cr�ticos, expusiera credenciales. La escalada de privilegios presenta un riesgo muy elevado (100%) y la exposici�n de credenciales un riesgo elevado (80%), lo que significa que habr�a que mejorar la seguridad en IAM y en la protecci�n de las claves. La recomendaci�n de mejora es el principio de menor privilegio, la autenticaci�n multifactor (MFA) y el refuerzo del control de accesos mediante AWS CloudTrail y GuardDuty.
Segundo Escenario (Auditor�a Interna)
En esta segunda prueba de pentesting el atacante ha comprometido credenciales del servicio AWS por medio de un trabajador, donde proporcion� informaci�n sobre la clave y el ID de acceso, por lo cual este es un ataque de amenaza interna (insider threat). Tenemos una funci�n lambda que aplica pol�ticas a los usuarios y explota una vulnerabilidad en la funci�n para escalar los privilegios de nuestro usuario �bilbo� para buscar secretos (secretsmanager).
Figura 6: Ambiente controlado
C�mo se muestra en la figura 6, primero levantamos nuestro ambiente controlado.
Figura 7: Consola de AWSCLI
C�mo se muestra en la figura 7, luego de levantado el ambiente podemos configurar nuestro acceso a la consola de awscli.
Figura 8: Comando secretos
C�mo se muestra en la figura 8, ahora como puede ver no tenemos acceso a �l comando de los secretos.
Figura 9: Nombre del usuario
C�mo se muestra en la figura 9, despu�s de esto buscamos el nombre del usuario y tambi�n sus pol�ticas para ver que tenemos a nuestra disposici�n.
El segundo escenario puso de manifiesto fallos cr�ticos en la protecci�n de secretos y control de accesos, lo que permitir�a la exfiltraci�n de credenciales y una propagaci�n del ataque por la infraestructura (movibles laterales). El riesgo de la exfiltraci�n de secretos es el m�s elevado (100%), seguido de la falta de control (60%), siendo un indicativo de que habr�a que reforzar la seguridad en AWS Secrets Manager y la detecci�n de amenazas.
Para mejorar estos riesgos, es posible habilitar la rotaci�n de credenciales autom�tica, restringir los accesos mediante las pol�ticas IAM estrictas y reforzar el control mediante AWS CloudTrail y AWS CloudWatch.
Tercer Escenario (Auditor�a Interna)
En el tercer pentesting el atacante ha comprometido credenciales del servicio AWS a partir de un empleado, mediante el cual le proporcion� su clave y su ID de acceso... mediante un ataque de ingenier�a social, se trata de un ataque de amenaza interna (insider involuntario)-(phishing).� En este escenario se presenta una p�gina de registro de sesi�n con AWS Cognito en el backend. Se debe evitar las restricciones al igual que explotar las configuraciones err�neas en Amazon Cognito para que eleve sus privilegios y as� poder obtener las credenciales de Cognito Identity Pool.
Primero levantamos nuestro ambiente controlado
Figura 10: Enlace generado
C�mo se muestra en la figura 10, se visita el enlace generado por el �cloudgoat cr�ate vulnerable cognito� en un navegador. Su nombre es �apigateway url�, se comienza con un formulario de inicio de sesi�n y registro, el atacante intenta registrarse usando un correo electr�nico, pero recibe un error de validaci�n de correo electr�nico.
Figura 11: Vuln Cognito
C�mo se muestra en la figura 11, el atacante abre el c�digo de fuente de la p�gina web para poder obtener el ID del cliente de Cognito Userpool, luego el atacante procede a utilizar AWS CLI para registrarse y confirmar el correo electr�nico manualmente y as� poder evitar la verificaci�n del lado del cliente para el correo electr�nico.
Figura 12: Atacante inicia sesi�n
C�mo se muestra en la figura 12, el atacante inicia sesi�n y es redirigido a la p�gina web "reader.html" la cual no contiene ninguna informaci�n �til. En Burp Suite, el atacante encuentra un atributo de usuario personalizado agregado despu�s de la confirmaci�n por correo electr�nico.
El tercer escenario, evidenci� errores cr�ticos en la autenticaci�n y control de accesos, lo que permitir�a (100%) evadir una validaci�n de usuario en AWS Cognito, obtener privilegios elevados, lo que evidencia que las debilidades en la validaci�n de clientes permitir�an comprometer la infraestructura. La recomendaci�n de mejora es: reforzar las reglas de autenticaci�n de Cognito, autenticaci�n multifactor (MFA) y restricciones estrictas en IAM para evitar accesos indebidos.
Resultados y discusi�n
Los resultados se exponen de acuerdo con la l�nea de investigaci�n. se empieza por la delimitaci�n de las debilidades propias de las arquitecturas serverless y se eval�an las pol�ticas de seguridad que est�n en pr�ctica actualmente. Se enmarca con encuestas a usuarios y administradores de servicios en la nube y con entrevistas a expertos en seguridad, as� como tambi�n de revisiones de documentos t�cnicos y aun por la revisi�n de res�menes de incidentes de seguridad; de la misma manera, se enmarca con este an�lisis de res�menes de incidentes de seguridad.
Resultados del ambiente controlado
Los resultados obtenidos de un entorno controlado son los que se presentan estructurados en 3 escenarios distintos, donde se aborda el desarrollo de distintos riesgos en seguridad de infraestructura en nube; cada escenario es una tabla que enumera el riesgo, el impacto, la probabilidad, el nivel de riesgo y las mitigaciones.
Distribuci�n de riesgo
La evaluaci�n comparativa de los tres escenarios pone de evidencia que la evasi�n de la validaci�n del cliente 100% y la escalada de privilegios 100% constituyen las amenazas m�s determinantes en los entornos de arquitecturas serverless, al afectar la autenticaci�n y la gesti�n de accesos, mientras que la exfiltraci�n de secretos 100% es otra situaci�n de peligro destacable, ya que compromete credenciales para realizar movimientos en el interior de la infraestructura a modo de ataques a�n m�s sofisticados.
La probabilidad de su ocurrencia es mayor en el tercer escenario (100%), lo cual refleja que ataques hacia la autenticaci�n y gesti�n de permisos son m�s habituales, o simplemente que son m�s sencillos de llevar a cabo si no se encuentran correctamente controlados. En el segundo escenario la falta de monitoreo (80%) pone de manifiesto la importancia de poder implementar herramientas de detecci�n temprana de amenazas para evitar accesos no autorizados y ataques escalonados.
Tabla 2: Distribuci�n de riesgos
Escenario |
Mayor riesgo identificado |
Impacto (%) |
Probabilidad (%) |
Nivel del riesgo (%) |
Primer escenario |
Exfiltraci�n de secretos |
100% |
60% |
100% |
Segundo escenario |
Movimientos laterales |
100% |
60% |
100% |
Tercer escenario |
Ausencia de monitoreo |
100% |
100% |
100% |
Conclusiones
Uno de los problemas m�s destacados fue la escalada de privilegios puede ser caracterizada, en una vulnerabilidad, pero en este caso de los permisos, ya que es la vulnerabilidad que reside en ese tipo de gesti�n de permisos en plataformas de AWS y se produce cuando un atacante es capaz de escalar privilegios, es decir, superar una configuraci�n incorrecta asociada a IAM, el m�dulo AWS Identity and Access Management., present�ndose como un problema com�n en los 3 casos de usabilidad como consecuencia de la incorrecta gesti�n de la configuraci�n de AWS Identity and Access Management (IAM).
Un atacante a partir de escaladas de privilegio puede llegar a tener acceso a los recursos en su totalidad, haci�ndolo capaz de eliminar instancias cr�ticas o modificar informaci�n confidencial. La exfiltraci�n de secretos es importante en el sentido que el acceso por medio de unas credenciales mal configuradas a AWS Secrets Manager puede permitir movimientos laterales en la infraestructura para incrementar la extensi�n del ataque.
Las buenas pr�cticas de seguridad es el camino que permitir� incorporar la computaci�n serverless a su sentido sin tener que lidiar con el riesgo de encontrarse con muchas vulnerabilidades y riesgos innecesarios. La implementaci�n de los controles adecuados puede reducir hasta el 70% la posibilidad de exposici�n a ataques, dando a los usuarios de la computaci�n serverless las oportunidades de escalar y conseguir eficiencia sin comprometer la seguridad de sus datos y sistemas.
La arquitectura de seguridad en serverless no se limita de forma absoluta a las herramientas tecnol�gicas sino tambi�n en la configuraci�n, monitoreo y educaci�n del personal responsable. Amazon garantiza un ecosistema robusto que, combinado con buenas pr�cticas de seguridad, permite a las organizaciones minimizar riesgos y maximizar la confiabilidad de sus aplicaciones. Al publicarse, busca no solo aportar al conocimiento acad�mico, aporta tambi�n la asimilaci�n a profesionales y empresarios que deseen implementar aplicaci�n serverless de forma segura y �ptima, contribuyendo a abordar desaf�os de escenario tecnol�gico en la actualidad.
Referencias
1. Arizaga, B. E. (19 de marzo de 2024). Obtenido de Repositorio Institucional: https://repositorio.ug.edu.ec/server/api/core/bitstreams/ccf058f2-d0af-46ce-8678-083d327183e5/content
2. Cifre, S. (2020). Modelo de seguridad para la gesti�n de vulnerabilidades de servidores en Nubes privadas. Santa F�, Argentina.
3. Guaigua Bucheli, C. J. (2021). Algoritmos de seguridad para mitigar riesgos de datos en la nube: un mapeo sistem�tico. Guayaquil, Ecuador.
4. ISO/IEC 27001. (2013). Tecnolog�a de la informaci�n - T�cnicas de seguridad - Sistemas de gesti�n de seguridad de la informaci�n - Requisitos.
5. Netalit. (2023). Top 7 cloud vulnerabilities in 2024. Obtenido de https://www.checkpoint.com/es/cyber-hub/cloud-security/what-is-cloud-security/top-7-cloud-vulnerabilities-in-2024/
6. Reglamento. (27 de abril de 2016). Reglamento (UE) 2016/679. Obtenido de Parlamento Europeo y del Consejo, relativo a la protecci�n de las personas f�sicas en lo que respecta al tratamiento de datos personales y a la libre circulaci�n de estos datos (Reglamento General de PrProtecci�n de Datos).
7. Ross, A. (2 de diciembre de 2020). Security Engineering. Ingenier�a de seguridad: una gu�a para crear sistemas distribuidos fiables. Obtenido de https://doi.org/10.1002/9781119644682
8. Ruiz, E. S. (2020). Aplicaci�n de tecnolog�as y arquitecturas serverlesspara el desarrollo desoluciones IoT. Barcelona, Catalunya, Espa�a.
9. Sequea Oliveros, J. (2019). Las vulnerabilidades de las nubes p�blicas y c�mo protegerlas. Obtenido de https://gmsseguridad.com/wp-content/uploads/2021/06/7-practicas-nube-publica.pdf
10. Verizon Sourcing LLC. (1 de mayo de 2024). Informe de investigaciones sobre violaciones de datos 2024. El auge de la explotaci�n de vulnerabilidades amenaza la ciberseguridad. Obtenido de https://www.globenewswire.com/news-release/2024/05/01/2872907/0/en/2024
� 2025 por los autores. Este art�culo es de acceso abierto y distribuido seg�n los t�rminos y condiciones de la licencia Creative Commons Atribuci�n-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
(https://creativecommons.org/licenses/by-nc-sa/4.0/).
Enlaces de Referencia
- Por el momento, no existen enlaces de referencia
Polo del Conocimiento
Revista Científico-Académica Multidisciplinaria
ISSN: 2550-682X
Casa Editora del Polo
Manta - Ecuador
Dirección: Ciudadela El Palmar, II Etapa, Manta - Manabí - Ecuador.
Código Postal: 130801
Teléfonos: 056051775/0991871420
Email: polodelconocimientorevista@gmail.com / director@polodelconocimiento.com
URL: https://www.polodelconocimiento.com/