Ingeniería de Sistemas PROPUESTA PARA TRABAJO DE GRADO TÍTULO Guía metodológica para apoyar a las empresas MiPyMEs Colombianas en la toma de decisión para la migración hacia la nube pública MODALIDA Investigación OBJETIVO GENERAL Desarrollar una guía metodológica enfocada a empresas MiPyMEs Colombianas que facilite la toma de decisión para migrar o no la información a la nube pública. ESTUDIANTE(S) Johana Carolina Sosa Preciado __________________________________________ Documento cc. 1032405480 Celular 311-872-5411 Teléfono fijo 8068695 Correo Javeriano sosaj@javeriana.edu.co DIRECTOR Ing. Samuel Gutierrez __________________________________ Documento cc. 79693388 Celular 320-848-4695 Teléfono fijo 3430830 Correo Javeriano sgutieti@banrep.gov.co; sgutieti@gmail.com Empresa donde trabaja y cargo Banco de la República; Jefe de Seguridad en Redes y Aplicaciones. 2/8/2016 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> Contenido 1 OPORTUNIDAD O PROBLEMÁTICA .............................................................................1 1.1 DESCRIPCIÓN DE LA OPORTUNIDAD O PROBLEMÁTICA .............................................1 1.2 FORMULACIÓN ..........................................................................................................1 1.3 JUSTIFICACIÓN ..........................................................................................................1 1.4 IMPACTO ESPERADO DEL PROYECTO .........................................................................1 2 DESCRIPCIÓN DEL PROYECTO ...................................................................................2 2.1 OBJETIVO GENERAL ..................................................................................................2 2.2 FASES METODOLÓGICAS Y OBJETIVOS ESPECÍFICOS ..................................................2 2.3 ENTREGABLES O RESULTADOS ESPERADOS ..............................................................2 3 PROCESO .....................................................................................................................3 3.1 FASE TIPO DE INFORMACIÓN .....................................................................................3 3.1.1 Metodología................................................................................................................ 3 3.1.2 Actividades ................................................................................................................. 3 3.2 FASE ANÁLISIS DE RIESGOS ......................................................................................3 3.2.1 Metodología................................................................................................................ 3 3.2.2 Actividades ................................................................................................................. 3 3.3 FASE DESARROLLO ...................................................................................................4 3.3.1 Metodología................................................................................................................ 4 3.3.2 Actividades ................................................................................................................. 4 3.4 FASE VALIDACIÓN Y MEJORA ..................................................................................4 3.4.1 Metodología................................................................................................................ 4 3.4.2 Actividades ................................................................................................................. 4 4 GESTIÓN DEL PROYECTO ...........................................................................................7 4.1 ESTIMACIÓN DE LA DURACIÓN DEL PROYECTO (ELABORACIÓN DEL CRONOGRAMA)7 4.2 ESTIMACIÓN DEL COSTO DEL PROYECTO (PRESUPUESTO) .........................................7 4.3 ESTIMACIÓN DE LOS RIESGOS DEL PROYECTO (ANÁLISIS DE RIESGOS)......................8 5 MARCO TESEÓRICO / ESTADO DEL ARTE .................................................................9 5.1 FUNDAMENTOS Y CONCEPTOS RELEVANTES PARA EL PROYECTO. .............................9 5.2 GLOSARIO ...............................................................................................................10 6 REFERENCIAS Y BIBLIOGRAFÍA ...............................................................................11 6.1 REFERENCIAS ..........................................................................................................11 6.2 BIBLIOGRAFÍA PROPUESTA PARA EL DESARROLLO DEL TRABAJO DE GRADO ..........11 Página i Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> 1 Oportunidad o Problemática 1.1 Descripción de la Oportunidad o Problemática Debido a la tendencia del crecimiento a nivel mundial que el Cloud Computing tiene en la tecnología de la información, es necesario que las empresas antes de tomar la decisión de migrar la información a la nube, realicen un buen análisis de los riesgos frente a los beneficios a través de la guía metodológica a desarrollar y así puedan asegurarse que la información puesta en la nube está segura. [262] 1.2 Formulación ¿Qué se debe tener en cuenta al momento de decidir si es conveniente subir o no la información de la empresa a la nube y quién es el responsable de garantizar un entorno de cloud computing seguro? 1.3 Justificación Este trabajo de grado busca desarrollar una guía metodológica que ayudará a las empresas MiPyMEs a tomar la decisión de migrar o no la información a la nube. Dicha guía será el resultado de la investigación del estado actual de la seguridad de la información dentro de la empresa y la seguridad en la nueva infraestructura (cloud computing), a donde se quiere migrar la información, teniendo en cuenta las tendencias de cambio que sufre toda infraestructura. Este proyecto ayudará a reducir el riesgo que muchas empresas enfrentan al mirar solo los beneficios que el cloud computing ofrece al negocio, tanto en reducción de costos a nivel tecnológico como en el aumento de la productividad y no tienen en cuenta la seguridad de la información migrada a la nube. 1.4 Impacto Esperado del Proyecto El impacto de este proyecto a corto plazo es divulgar el conocimiento que se generó en el desarrollo de esta metodología por medio de un artículo, que se entregará junto con el desarrollo de la metodología. A mediano plazo se espera que la metodología haya sido de influencia por lo menos en el apoyo de la toma de decisión de la migración de la información de una empresa colombiana. Y como trabajo futuro se quiere ampliar y mejorar la metodología para que no solo sea para empresas Colombianas sino que también sirva para empresas de otros países. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 1 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> 2 Descripción del Proyecto A continuación se describen los objetivos del proyecto tanto generales como específicos. 2.1 Objetivo general Desarrollar una guía metodológica dirigida a empresas MiPyMEs Colombianas que facilite la toma de decisión para migrar o no la información a la nube pública. 2.2 Fases Metodológicas y objetivos específicos 1. Proponer los niveles de clasificación de la información que se va a migrar a la nube. 2. Proponer algunas metodologías para realizar el análisis de riesgos de la información en la infraestructura actual de la empresa. 3. Proponer los pasos para analizar la seguridad de la información que se quiere migrar a la nube. 4. Desarrollar la guía metodológica basada en las investigaciones realizadas previamente. (Deductivo) 5. Realizar la validación de la guía metodológica por parte de un grupo de expertos. (Deductivo) 6. Analizar los comentarios realizados por los expertos y realizar ajustes a la guía metodológica para su mejora. (Deductivo) 2.3 Entregables o Resultados Esperados En esta sección se encuentran numerados los entregables que se obtendrán con el desarrollo de esta guía metodológica: Documento con los niveles de clasificación de la información que se va a tener en cuenta en el desarrollo de la guía, junto con la investigación previa. Documento con las metodologías definidas para el análisis de riesgo para los 2 tipos de infraestructura (instalaciones internas, la nube). Documento: Guía metodológica. Documento con la validación realizada por el grupo de expertos. Memoria del Trabajo de Grado. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 2 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> 3 Proceso El desarrollo del Trabajo de Grado se definió en 4 fases descritas a continuación. 3.1 Fase Tipo de Información 3.1.1 Metodología La metodología a usar en esta fase será la investigación inductiva ya que lo que se busca es proponer los niveles de clasificación de la información para ayudar en este primer proceso a la empresa, para lo cual se debe realizar las siguientes actividades 3.1.2 Actividades 1. Investigar las diferentes formas de clasificar la información en el mundo. 2. Realizar una investigación detallada en las empresas MiPyMes colombianas para determinar las diferentes opciones de clasificación de la información en las mismas. 3. Comparar, escoger y proponer los niveles de clasificación a usar en esta metodología. 3.2 Fase Análisis de Riesgos 3.2.1 Metodología La metodología a usar en esta fase será la investigación inductiva ya que por medio de una investigación previa se creará un método para realizar el análisis de riesgos de cada uno de los tipos de infraestructura relacionadas con esta metodología que son la infraestructura actual de la empresa y la nube 3.2.2 Actividades 4. Realizar una investigación de los riesgos que tienen las empresas colombianas en cuanto a su información. 5. Recopilar información de los estándares de seguridad los cuales aporten al desarrollo del método que facilitará el análisis de riesgos en la infraestructura actual, las instalaciones de la empresa. 6. Investigar los riesgos relacionados con la información que una empresa tenga en la nube. 7. Realizar el método para llevar a cabo el análisis de riesgos en la infraestructura a migrar, la nube. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 3 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> 3.3 Fase Desarrollo 3.3.1 Metodología La metodología a usar en esta fase será la investigación deductiva ya que se va a desarrollar la guía metodológica basándose en las investigaciones y resultados de las fases anteriores. 3.3.2 Actividades 8. Organizar los entregables de las fases anteriores en el documento de la metodología final 9. Iniciar la redacción de la guía metodológica, la cual usará un lenguaje técnico debido a que va orientado al área de tecnología de la información de la empresa, siendo ellos los encargados de informar a la gerencia de la empresa los resultados obtenidos para una toma de decisión por parte de ellos. 3.4 Fase Validación y Mejora 3.4.1 Metodología La metodología a usar en esta fase será la investigación deductiva ya que a partir de los comentarios y aportes realizados en la validación de la guía metodológica se realizará una mejora de la misma. 3.4.2 Actividades 10. Seleccionar a expertos en el tema. 11. Entregar la metodología completa para su revisión y validación. 12. Mejorar la guía metodológica en base a la revisión y validación anterior. En la siguiente figura se puede ver relacionado las fases con cada entrega que permiten alcanzar el objetivo general. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 4 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> Fase Tipo de Información Entregable 1: Documento Entregable 2: Documento Fase Análisis de Riesgos Objetivo General Objetivo General Cumplido Fase Desarrollo Entregable 3: Doc. Guía metodológica Fase Validación y Mejoras Entregable 4: Doc. Guía metodológica con mejoras Entregable 5: Memoria Trabajo de Grado Figura 1 - Relación entre objetivo general del proyecto y fases metodológicas Las siguientes figuras muestran en qué consiste cada fase metodológica, mostrando los objetivos relacionados con ésta, junto con las actividades de cada objetivo y relacionándolo con la entrega respectiva. Actividad 1 Fase Tipo de Información Objetivo Específico 1 Actividad 2 Entregable 1 Actividad 3 Figura 2 – Fase Tipo de Información Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 5 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> Actividad 4 Objetivo Específico 2 Actividad 5 Fase Análisis de Riesgos Entregable 2 Actividad 6 Objetivo Específico 3 Actividad 7 Figura 3 – Fase Análisis de Riesgos Actividad 8 Fase Desarrollo Objetivo Específico 4 Entregable 3 Actividad 9 Figura 4 – Fase Desarrollo Actividad 10 Objetivo Específico 5 Actividad 11 Fase Validación y Mejoras Entregable 4 Objetivo Específico 6 Actividad 12 Figura 5 – Fase Validación y Mejoras Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 6 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> 4 Gestión del Proyecto 4.1 Estimación de la duración del Proyecto (Elaboración del Cronograma) Para la realización de este proyecto se cuenta con un total de 18 semanas, desde el 25 de Julio de 2011 hasta el 3 de Diciembre de 2011. La asignatura Trabajo de Grado es de 4 créditos por lo tanto se le debe asignar 12 horas semanales como mínimo. En el siguiente cuadro se muestra el horario para el 3er semestre del año en curso de la estudiante responsable del Trabajo de Grado. Hora 7:00 - 8:00 8:00 - 9:00 9:00 - 10:00 10:00 - 11:00 11:00 - 12:00 12:00 - 1:00 1:00 - 2:00 2:00 - 3:00 3:00 - 4:00 4:00 - 5:00 5:00 - 6:00 Lunes Martes Miercoles Jueves Viernes Sábados TG TG TG TG TG TG TG TG TG TG TG TG TG TG TG TG TG TG TG TG Tabla 1 – Horario 3er semestre 2011 Se trabajará 20 horas semanales, para un total de 360 horas en el semestre. 4.2 Estimación del costo del Proyecto (Presupuesto) En la siguiente tabla se ve reflejado los costos que se van a tener en cuenta durante el desarrollo del Trabajo de Grado. RECURSO COSTO UNITARIO COSTO TOTAL Horas de trabajo (Estudiante) $30.000 $12.000.000 Horas de trabajo (Director de Tesis) $100.000 $2’000.000 Alimentación Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 $1’000.000 Página 7 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> Equipo de trabajo $3.000.000 Material Bibliográfico: Libros y artículos. $200.000 Costos Indirectos $3.000.000 Imprevistos $2.000.000 TOTAL $23.200.000 Tabla 2 –Presupuesto Trabajo de Grado 4.3 Estimación de los riesgos del Proyecto (Análisis de riesgos) El principal riesgo que se puede presentar es un atraso en los entregables propuestos, lo cual haría que se fuera acumulando el trabajo al final del semestre. Para esto se estimó más horas de las que se exigen según los créditos de la asignatura Trabajo de Grado Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 8 Pontificia Universidad Javeriana 5 Propuesta para Trabajo de Grado - <Colocar la modalidad> Marco Teórico / Estado del Arte 5.1 Fundamentos y conceptos relevantes para el proyecto. Cloud computing: es un modelo de prestación de servicios de negocio y tecnología, que permite acceder a un catálogo de servicios estandarizados para responder a las necesidades del negocio. En conclusión Cloud Computing es la sumatoria de tres grandes hitos en la computación: SAAS, PAAS y GRID COMPUTING. 1. SAAS (Software As A Service) Es un modelo de distribución de software en donde una compañía provee el servicio de mantenimiento, operación diaria y soporte del software usado por el cliente. En este esquema normalmente, las empresas tienen acceso a programas o softwares de contabilidad, facturación o inventarios 2. PAAS (Plataform As A Service) Es una forma de separar las necesidades físicas de las necesidades de cómputo real que necesita un aplicativo o sistema. Cuando se cree que nuestra empresa necesita un servidor para realizar el trabajo para el que fue diseñado, se piensa en inversiones de infraestructura; cuando se piensa en la necesidad de capacidad de cómputo para poder desempeñar un trabajo, se puede conseguir como un servicio de un tercero, como capacidad de procesamiento, sistema operativo, memoria RAM, con lo cual los computadores serán cada vez más livianos y se dejará la inteligencia de los mismos en la nube. Es en este servicio cuando Cloud Computing entrega soluciones de almacenamiento de la información y memoria para procesar diferentes tareas o software. 3. GRID COMPUTING Se denomina como la Computación en red de una tecnología que permite utilizar de forma coordinada y simultánea varios computadores, sumando las capacidades de almacenamiento y cómputo disponibles entre ellos y entregándolas según la demanda de servicio necesaria. Es decir, en lugar de tener varios servidores, memorias o discos duros de diferentes capacidades para diferentes propósitos, existe una forma de unir todas las capacidades que tengan y atender todos los propósitos para los que fueron pensados inicialmente. Esto, añadido a la virtualización de hardware, permite simular tantos servidores como se necesiten, de las capacidades requeridas y desde una sola plataforma física [264] Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 9 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> 5.2 Glosario CC: Cloud Computing SAAS: Software As A Service PAAS: Plataform As A Service IAAS: Infraestructure As A Service Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 10 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> 6 Referencias y Bibliografía 6.1 Referencias [262] Ponemon. Dr. Larry, «Security of Cloud Computing Users, A Study of Practitioners in the US & Europe », Publication Date: 12 May 2010. [263] Instituto Nacional de Tecnologías de la Comunicación, Gobierno España, Riesgos y amenazas en cloud computing, Marzo 201, disponible en: http://www.inteco.es [264] Definiciones Cloud Computing, Disponible en: http://www.peesco.com/blog/241 6.2 Bibliografía Propuesta para el desarrollo del Trabajo de Grado [1] [2] [3] [4] [5] [6] [7] [8] L.M. Vaquero, L. Rodero-Merino, J. Caceres, y M. Lindner, «A break in the clouds: towards a cloud definition», SIGCOMM Comput. Commun. Rev., vol. 39, Dic. 2008, pág. 50–55. X. Jing y Z. Jian-jun, «A Brief Survey on the Security Model of Cloud Computing», Proc. Ninth Int Distributed Computing and Applications to Business Engineering and Science (DCABES) Symp, 2010, pág. 475–478. M. Mowbray y S. Pearson, «A client-based privacy manager for cloud computing», Proceedings of the Fourth International ICST Conference on COMmunication System softWAre and middlewaRE, New York, NY, USA: ACM, 2009, pág. 5:1–5:8. H. Sato, A. Kanai, y S. Tanimoto, «A Cloud Trust Model in a Security Aware Cloud», Proc. 10th IEEE/IPSJ Int Applications and the Internet (SAINT) Symp, 2010, pág. 121–124. T.D. Nguyen, M.A. Gondree, D.J. Shifflett, J. Khosalim, T.E. Levin, y C.E. Irvine, «A cloud-oriented cross-domain security architecture», Proc. MILITARY COMMUNICATIONS CONFERENCE - MILCOM 2010, 2010, pág. 441–447. D. Sun, G. Chang, Q. Guo, C. Wang, y X. Wang, «A Dependability Model to Enhance Security of Cloud Environment Using System-Level Virtualization Techniques», Proc. First Int Pervasive Computing Signal Processing and Applications (PCSPA) Conf, 2010, pág. 305–310. L. Bauer, M.A. Schneider, y E.W. Felten, «A General and Flexible AccessControl System for the Web», IN PROCEEDINGS OF THE 11TH USENIX SECURITY SYMPOSIUM, 2002, pág. 93–108. Z. Guo, M. Song, y J. Song, «A Governance Model for Cloud Computing», Proc. Int Management and Service Science (MASS) Conf, 2010, pág. 1–6. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 11 Pontificia Universidad Javeriana [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] Propuesta para Trabajo de Grado - <Colocar la modalidad> M. Yildiz, J. Abawajy, T. Ercan, y A. Bernoth, «A Layered Security Approach for Cloud Computing Infrastructure», Proc. 10th Int Pervasive Systems, Algorithms, and Networks (ISPAN) Symp, 2009, pág. 763–767. Z. Hao y N. Yu, «A Multiple-Replica Remote Data Possession Checking Protocol with Public Verifiability», Proc. Second Int Data, Privacy and ECommerce (ISDPE) Symp, 2010, pág. 84–89. Z. Hao y N. Yu, «A Multiple-Replica Remote Data Possession Checking Protocol with Public Verifiability», Proceedings of the 2010 Second International Symposium on Data, Privacy, and E-Commerce, Washington, DC, USA: IEEE Computer Society, 2010, pág. 84–89. H. Liu, «A new form of DOS attack in a cloud and its avoidance mechanism», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 65–76. C.A. Lee, «A perspective on scientific cloud computing», Proceedings of the 19th ACM International Symposium on High Performance Distributed Computing, New York, NY, USA: ACM, 2010, pág. 451–459. R.S. Cox, J.G. Hansen, S.D. Gribble, y H.M. Levy, «A Safety-Oriented Platform for Web Applications», IN IEEE SYMPOSIUM ON SECURITY AND PRIVACY, 2006, pág. 350–364. S. Parkin, A. van Moorsel, P. Inglesant, y M.A. Sasse, «A stealth approach to usable security: helping IT security managers to identify workable security solutions», Proceedings of the 2010 workshop on New security paradigms, New York, NY, USA: ACM, 2010, pág. 33–50. X. Yu y Q. Wen, «A View about Cloud Data Security from Data Life Cycle», Proc. Int Computational Intelligence and Software Engineering (CiSE) Conf, 2010, pág. 1–4. M. Krohn, A. Yip, M. Brodsky, R. Morris, y M.W. (mit Csail, «A World Wide Web Without Walls», In Proceedings of the 6th ACM Workshop on Hot Topics in Networks (HotNets, 2007. M. Ahmed, Y. Xiang, y S. Ali, «Above the Trust and Security in Cloud Computing: A Notion Towards Innovation», Proc. IEEE/IFIP 8th Int Embedded and Ubiquitous Computing (EUC) Conf, 2010, pág. 723–730. C. Reis, S.D. Gribble, y H.M. Levy, Abstract Architectural Principles for Safe Web Programs. D. Scott y C. Pz, «Abstracting application-level web security», In World Wide Web, 2002, pág. 396–407. Y. Jung y M. Chung, «Adaptive security management model in the cloud computing environment», Proc. 12th Int Advanced Communication Technology (ICACT) Conf, 2010, pág. 1664–1669. W. Kim, S.D. Kim, E. Lee, y S. Lee, «Adoption issues for cloud computing», Proceedings of the 11th International Conference on Information Integration and Web-based Applications & Services, New York, NY, USA: ACM, 2009, pág. 3–6. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 12 Pontificia Universidad Javeriana [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] Propuesta para Trabajo de Grado - <Colocar la modalidad> M.R. Palankar, A. Iamnitchi, M. Ripeanu, y S. Garfinkel, «Amazon S3 for science grids: a viable solution?», Proceedings of the 2008 international workshop on Data-aware distributed computing, New York, NY, USA: ACM, 2008, pág. 55–64. X. Zheng y Y. Fang, «An AIS-based cloud security model», Proc. Int Intelligent Control and Information Processing (ICICIP) Conf, 2010, pág. 153–158. J.I. Hong y J.A. Landay, «An architecture for privacy-sensitive ubiquitous computing», Proceedings of the 2nd international conference on Mobile systems, applications, and services, New York, NY, USA: ACM, 2004, pág. 177– 189. E.N. Ceesay, C. Chandersekaran, y W.R. Simpson, «An authentication model for delegation, attribution and least privilege», Proceedings of the 3rd International Conference on PErvasive Technologies Related to Assistive Environments, New York, NY, USA: ACM, 2010, pág. 30:1–30:7. D. Kossmann, T. Kraska, y S. Loesing, «An evaluation of alternative architectures for transaction processing in the cloud», Proceedings of the 2010 international conference on Management of data, New York, NY, USA: ACM, 2010, pág. 579–590. C. Schridde, T. Dornemann, E. Juhnke, B. Freisleben, y M. Smith, «An identity-based security infrastructure for Cloud environments», Proc. IEEE Int Wireless Communications, Networking and Information Security (WCNIS) Conf, 2010, pág. 644–649. K. Wood y E. Pereira, «An investigation into cloud configuration and security», Proc. Int Internet Technology and Secured Transactions (ICITST) Conf. for, 2010, pág. 1–6. Q. Liu, C. Weng, M. Li, y Y. Luo, «An In-VM Measuring Framework for Increasing Virtual Machine Security in Clouds», IEEE Security & Privacy, vol. 8, 2010, pág. 56–62. Q. Liu, C. Weng, M. Li, y Y. Luo, «An In-VM Measuring Framework for Increasing Virtual Machine Security in Clouds», IEEE Security and Privacy, vol. 8, Nov. 2010, pág. 56–62. J. Feng, Y. Chen, W.-S. Ku, y P. Liu, «Analysis of Integrity Vulnerabilities and a Non-repudiation Protocol for Cloud Data Storage Platforms», Proc. 39th Int Parallel Processing Workshops (ICPPW) Conf, 2010, pág. 251–258. H.-C. Li, P.-H. Liang, J.-M. Yang, y S.-J. Chen, «Analysis on Cloud-Based Security Vulnerability Assessment», Proc. IEEE 7th Int e-Business Engineering (ICEBE) Conf, 2010, pág. 490–494. S.J. Simske y H. Balinsky, «APEX: automated policy enforcement eXchange», Proceedings of the 10th ACM symposium on Document engineering, New York, NY, USA: ACM, 2010, pág. 139–142. K. Sripanidkulchai, S. Sahu, Y. Ruan, A. Shaikh, y C. Dorai, «Are clouds ready for large distributed applications?», SIGOPS Oper. Syst. Rev., vol. 44, Abr. 2010, pág. 18–23. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 13 Pontificia Universidad Javeriana [36] [37] [38] [39] [40] [41] [42] [43] [44] [45] [46] [47] Propuesta para Trabajo de Grado - <Colocar la modalidad> Q. Song, J. Zhang, y Q. Chi, «Assistant detection of skewed data streams classification in cloud security», Proc. IEEE Int Intelligent Computing and Intelligent Systems (ICIS) Conf, 2010, pág. 60–64. N. Gruschka y M. Jensen, «Attack Surfaces: A Taxonomy for Attacks on Cloud Services», Proc. IEEE 3rd Int Cloud Computing (CLOUD) Conf, 2010, pág. 276–279. R. Chow, M. Jakobsson, R. Masuoka, J. Molina, Y. Niu, E. Shi, y Z. Song, «Authentication in the clouds: a framework and its application to mobile users», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 1–6. G. Candea, S. Bucur, y C. Zamfir, «Automated software testing as a service», Proceedings of the 1st ACM symposium on Cloud computing, New York, NY, USA: ACM, 2010, pág. 155–160. B. Xia, X. Li, y Q. Zheng, «Backward Cloud Based Elimination of Uncertainty in Security Assessment Parameters», Proc. Int Electrical and Control Engineering (ICECE) Conf, 2010, pág. 5065–5068. B. Xia, X. Li, y Q. Zheng, «Backward Cloud Based Elimination of Uncertainty in Security Assessment Parameters», Proceedings of the 2010 International Conference on Electrical and Control Engineering, Washington, DC, USA: IEEE Computer Society, 2010, pág. 5065–5068. R.G. Lennon, L.A. Sk\aar, M. Udnæs, A.J. Berre, A. Zeid, D. Roman, E. Landre, y W.-J. van den Heuvel, «Best practices in cloud computing: designing for the cloud», Proceeding of the 24th ACM SIGPLAN conference companion on Object oriented programming systems languages and applications, New York, NY, USA: ACM, 2009, pág. 775–776. L. Lu, V. Yegneswaran, P. Porras, y W. Lee, «BLADE: an attack-agnostic approach for preventing drive-by malware infections», Proceedings of the 17th ACM conference on Computer and communications security, New York, NY, USA: ACM, 2010, pág. 440–450. P. Alvaro, T. Condie, N. Conway, K. Elmeleegy, J.M. Hellerstein, y R. Sears, «Boom analytics: exploring data-centric, declarative programming for the cloud», Proceedings of the 5th European conference on Computer systems, New York, NY, USA: ACM, 2010, pág. 223–236. J. Feng, Y. Chen, y P. Liu, «Bridging the missing link of cloud data storage security in AWS», Proceedings of the 7th IEEE conference on Consumer communications and networking conference, Piscataway, NJ, USA: IEEE Press, 2010, pág. 390–391. J. Feng, Y. Chen, y P. Liu, «Bridging the Missing Link of Cloud Data Storage Security in AWS», Proc. 7th IEEE Consumer Communications and Networking Conf. (CCNC), 2010, pág. 1–2. C. Henrich, M. Huber, C. Kempka, J. Müller-Quade, y M. Strefler, «Brief Announcement: Towards Secure Cloud Computing», Proceedings of the 11th International Symposium on Stabilization, Safety, and Security of Distributed Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 14 Pontificia Universidad Javeriana [48] [49] [50] [51] [52] [53] [54] [55] [56] [57] [58] [59] [60] [61] [62] [63] [64] Propuesta para Trabajo de Grado - <Colocar la modalidad> Systems, Berlin, Heidelberg: Springer-Verlag, 2009, pág. 785–786. S.I. Steven y S.M. Bellovin, «Building a Secure Web Browser», USENIX Annual Technical Conference, FREENIX Track, 2001, pág. 127–134. L.A. Skaar, R. Lennon, E.M. Maximilien, y A.J. Berre, «Building the right cloud solutions», Proceedings of the ACM international conference companion on Object oriented programming systems languages and applications companion, New York, NY, USA: ACM, 2010, pág. 287–288. L.M. Kaufman, «Can a Trusted Environment Provide Security?», IEEE Security and Privacy, vol. 8, Ene. 2010, pág. 50–52. L.M. Kaufman, «Can Public-Cloud Security Meet Its Unique Challenges?», IEEE Security & Privacy, vol. 8, 2010, pág. 55–57. CCSW ’09: Proceedings of the 2009 ACM workshop on Cloud computing security, New York, NY, USA: ACM, 2009. CCSW ’10: Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010. F. Siebenlist, «Challenges and opportunities for virtualized security in the clouds», Proceedings of the 14th ACM symposium on Access control models and technologies, New York, NY, USA: ACM, 2009, pág. 1–2. B. Hayes, «Cloud computing», Commun. ACM, vol. 51, Jul. 2008, pág. 9–11. Cloud Computing (CLOUD), 2010 IEEE 3rd International Conference on, 2010. E. Brynjolfsson, P. Hofmann, y J. Jordan, «Cloud computing and electricity: beyond the utility model», Commun. ACM, vol. 53, May. 2010, pág. 32–34. S. Fraser, R. Biddle, S. Jordan, K. Keahey, B. Marcus, E.M. Maximilien, y D. Thomas, «Cloud computing beyond objects: seeding the cloud», Proceeding of the 24th ACM SIGPLAN conference companion on Object oriented programming systems languages and applications, New York, NY, USA: ACM, 2009, pág. 847–850. M. Fouquet, H. Niedermayer, y G. Carle, «Cloud computing for the masses», Proceedings of the 1st ACM workshop on User-provided networking: challenges and opportunities, New York, NY, USA: ACM, 2009, pág. 31–36. M.D. Ryan, «Cloud computing privacy concerns on our doorstep», Commun. ACM, vol. 54, Ene. 2011, pág. 36–38. J. Yang y Z. Chen, «Cloud Computing Research and Security Issues», Proc. Int Computational Intelligence and Software Engineering (CiSE) Conf, 2010, pág. 1–3. E. Grosse, J. Howie, J. Ransome, J. Reavis, y S. Schmidt, «Cloud Computing Roundtable», IEEE Security & Privacy, vol. 8, 2010, pág. 17–23. K. Popovic y Z. Hocenski, «Cloud computing security issues and challenges», Proc. 33rd Int MIPRO Convention, 2010, pág. 344–349. S.A. Almulla y C.Y. Yeun, «Cloud computing security management», Proc. Second Int Engineering Systems Management and Its Applications (ICESMA) Conf, 2010, pág. 1–7. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 15 Pontificia Universidad Javeriana [65] [66] [67] [68] [69] [70] [71] [72] [73] [74] [75] [76] [77] [78] [79] Propuesta para Trabajo de Grado - <Colocar la modalidad> L. Sumter, «Cloud computing: security risk», Proceedings of the 48th Annual Southeast Regional Conference, New York, NY, USA: ACM, 2010, pág. 112:1–112:4. P. Li y L.W. Toderick, «Cloud in cloud: approaches and implementations», Proceedings of the 2010 ACM conference on Information technology education, New York, NY, USA: ACM, 2010, pág. 105–110. Y. Hu, B. Gong, y F. Wang, «Cloud Model-Based Security-Aware and FaultTolerant Job Scheduling for Computing Grid», Proc. Fifth Annual ChinaGrid Conf. (ChinaGrid), 2010, pág. 25–30. Y. Hu, B. Gong, y F. Wang, «Cloud Model-Based Security-Aware and FaultTolerant Job Scheduling for Computing Grid», Proc. Fifth Annual ChinaGrid Conf. (ChinaGrid), 2010, pág. 25–30. W. Pauley, «Cloud Provider Transparency: An Empirical Evaluation», IEEE Security and Privacy, vol. 8, Nov. 2010, pág. 32–39. T. Mather, S. Kumaraswamy, y S. Latif, Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance, O’Reilly Media, Inc., 2009. M. Christodorescu, R. Sailer, D.L. Schales, D. Sgandurra, y D. Zamboni, «Cloud security is not (just) virtualization security: a short paper», Proceedings of the 2009 ACM workshop on Cloud computing security, New York, NY, USA: ACM, 2009, pág. 97–102. B.R. Kandukuri, V.R. Paturi, y A. Rakshit, «Cloud Security Issues», Proc. IEEE Int. Conf. Services Computing SCC ’09, 2009, pág. 517–520. I. Muttik y C. Barton, «Cloud security technologies», Inf. Secur. Tech. Rep., vol. 14, Feb. 2009, pág. 1–6. K. Hwang, S. Kulkareni, y Y. Hu, «Cloud Security with Virtualized Defense and Reputation-Based Trust Mangement», Proc. Eighth IEEE Int. Conf. Dependable, Autonomic and Secure Computing DASC ’09, 2009, pág. 717–722. R.L. Krutz y R.D. Vines, Cloud Security: A Comprehensive Guide to Secure Cloud Computing, Wiley Publishing, 2010. A. Li, X. Yang, S. Kandula, y M. Zhang, «CloudCmp: comparing public cloud providers», Proceedings of the 10th annual conference on Internet measurement, New York, NY, USA: ACM, 2010, pág. 1–14. J. Xu, J. Yan, L. He, P. Su, y D. Feng, «CloudSEC: A Cloud Architecture for Composing Collaborative Security Services», Proc. IEEE Second Int Cloud Computing Technology and Science (CloudCom) Conf, 2010, pág. 703–711. J. Li, B. Li, Z. Du, y L. Meng, «CloudVO: Building a Secure Virtual Organization for Multiple Clouds Collaboration», Proceedings of the 2010 11th ACIS International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing, Washington, DC, USA: IEEE Computer Society, 2010, pág. 181–186. A. Ahmad, M.E.-K. Rizvi, y S. Olariu, «Common data security network (CDSN)», Proceedings of the 1st ACM international workshop on Quality of service & security in wireless and mobile networks, New York, NY, USA: Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 16 Pontificia Universidad Javeriana [80] [81] [82] [83] [84] [85] [86] [87] [88] [89] [90] [91] [92] Propuesta para Trabajo de Grado - <Colocar la modalidad> ACM, 2005, pág. 1–7. T. Sasaki, M. Nakae, y R. Ogawa, «Content oriented virtual domains for secure information sharing across organizations», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 7–12. M. Schnjakin, R. Alnemr, y C. Meinel, «Contract-based cloud architecture», Proceedings of the second international workshop on Cloud data management, New York, NY, USA: ACM, 2010, pág. 33–40. R. Chow, P. Golle, M. Jakobsson, E. Shi, J. Staddon, R. Masuoka, y J. Molina, «Controlling data in the cloud: outsourcing computation without outsourcing control», Proceedings of the 2009 ACM workshop on Cloud computing security, New York, NY, USA: ACM, 2009, pág. 85–90. F. Lombardi, R.D. Pietro, y C. Soriente, «CReW: Cloud Resilience for Windows Guests through Monitored Virtualization», Proc. 29th IEEE Symp. Reliable Distributed Systems, 2010, pág. 338–342. Y. Zhu, G.-J. Ahn, H. Hu, y H. Wang, «Cryptographic role-based security mechanisms based on role-key hierarchy», Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security, New York, NY, USA: ACM, 2010, pág. 314–319. C. Li, L. Zhongwei, y T. Weiming, «Data communication and information security analysis of wide area protection system», Proc. IEEE Int Information and Automation (ICIA) Conf, 2010, pág. 461–465. D. Lin y A. Squicciarini, «Data protection models for service provisioning in the cloud», Proceeding of the 15th ACM symposium on Access control models and technologies, New York, NY, USA: ACM, 2010, pág. 183–192. L.M. Kaufman, «Data Security in the World of Cloud Computing», IEEE Security & Privacy, vol. 7, 2009, pág. 61–64. P. Gasti, G. Ateniese, y M. Blanton, «Deniable cloud storage: sharing files via public-key deniability», Proceedings of the 9th annual ACM workshop on Privacy in the electronic society, New York, NY, USA: ACM, 2010, pág. 31–42. G. Zhao, C. Rong, M.G. Jaatun, y F.E. Sandnes, «Deployment models: Towards eliminating security concerns from cloud computing», Proc. Int High Performance Computing and Simulation (HPCS) Conf, 2010, pág. 189–195. F. Doelitzscher, C. Reich, y A. Sulistio, «Designing Cloud Services Adhering to Government Privacy Laws», Proc. IEEE 10th Int Computer and Information Technology (CIT) Conf, 2010, pág. 930–935. A. Aviram, S. Hu, B. Ford, y R. Gummadi, «Determinating timing channels in compute clouds», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 103–108. A. Kuehlmann, R. Camposano, J. Colgan, J. Chilton, S. George, R. Griffith, P. Leventis, y D. Singh, «Does IC design have a future in the clouds?», Proceedings of the 47th Design Automation Conference, New York, NY, USA: ACM, 2010, pág. 412–414. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 17 Pontificia Universidad Javeriana [93] [94] [95] [96] [97] [98] [99] [100] [101] [102] [103] [104] [105] [106] Propuesta para Trabajo de Grado - <Colocar la modalidad> CACM Staff, «Don’t ignore security offshore, or in the cloud», Commun. ACM, vol. 53, Jul. 2010, pág. 6–7. G. Peterson, «Don’t Trust. And Verify: A Security Architecture Stack for the Cloud», IEEE Security & Privacy, vol. 8, 2010, pág. 83–86. N. Bonvin, T.G. Papaioannou, y K. Aberer, «Dynamic cost-efficient replication in data clouds», Proceedings of the 1st workshop on Automated control for datacenters and clouds, New York, NY, USA: ACM, 2009, pág. 49–56. A. Heitzmann, B. Palazzi, C. Papamanthou, y R. Tamassia, «Efficient integrity checking of untrusted network storage», Proceedings of the 4th ACM international workshop on Storage security and survivability, New York, NY, USA: ACM, 2008, pág. 43–54. S. Biruntha, V.V. Kumar, y S. Palaniswami, «Enabling data storage security in cloud computing for banking enterprise», Proceedings of the 12th international conference on Networking, VLSI and signal processing, Stevens Point, Wisconsin, USA: World Scientific and Engineering Academy and Society (WSEAS), 2010, pág. 217–224. Q. Wang, C. Wang, K. Ren, W. Lou, y J. Li, «Enabling Public Auditability and Data Dynamics for Storage Security in Cloud Computing», IEEE, 2010. Q. Wang, C. Wang, J. Li, K. Ren, y W. Lou, «Enabling public verifiability and data dynamics for storage security in cloud computing», Proceedings of the 14th European conference on Research in computer security, Berlin, Heidelberg: Springer-Verlag, 2009, pág. 355–370. Ú. Erlingsson, B. Livshits, y Y. Xie, «End-to-end Web application security», In Proceedings of the USENIX Workshop on Hot topics in operating systems, 2007, pág. 1–6. C. Wang, Q. Wang, K. Ren, y W. Lou, «Ensuring data storage security in Cloud Computing», Proc. IWQoS Quality of Service 17th Int. Workshop, 2009, pág. 1–9. M.R. Tribhuwan, V.A. Bhuyar, y S. Pirzade, «Ensuring Data Storage Security in Cloud Computing through Two-Way Handshake Based on Token Management», Proc. Int Advances in Recent Technologies in Communication and Computing (ARTCom) Conf, 2010, pág. 386–389. P. Syam Kumar, R. Subramanian, y D. Thamizh Selvam, «Ensuring data storage security in cloud computing using Sobol Sequence», Proc. 1st Int Parallel Distributed and Grid Computing (PDGC) Conf, 2010, pág. 217–222. L.-qin Tian, C. Lin, y Y. Ni, «Evaluation of user behavior trust in cloud computing», Proc. Int Computer Application and System Modeling (ICCASM) Conf, 2010. J.C. Tang, C. Drews, M. Smith, F. Wu, A. Sue, y T. Lau, «Exploring patterns of social commonality among file directories at work», Proceedings of the SIGCHI conference on Human factors in computing systems, New York, NY, USA: ACM, 2007, pág. 951–960. V.V. Prakash y A. O’Donnell, «Fighting Spam with Reputation Systems», Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 18 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> Queue, vol. 3, Nov. 2005, pág. 36–41. [107] X. Gong, N. Kiyavash, y N. Borisov, «Fingerprinting websites using remote traffic analysis», Proceedings of the 17th ACM conference on Computer and communications security, New York, NY, USA: ACM, 2010, pág. 684–686. [108] J.A. Kupsch, B.P. Miller, E. Heymann, y E. César, «First principles vulnerability assessment», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 87–92. [109] A. Ghosh y I. Arce, «Guest Editors’ Introduction: In Cloud Computing We Trust - But Should We?», IEEE Security & Privacy, vol. 8, 2010, pág. 14–16. [110] S. Wang, D. Agrawal, y A. El Abbadi, «HengHa: data harvesting detection on hidden databases», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 59–64. [111] T. Ristenpart, E. Tromer, H. Shacham, y S. Savage, «Hey, you, get off of my cloud: exploring information leakage in third-party compute clouds», Proceedings of the 16th ACM conference on Computer and communications security, New York, NY, USA: ACM, 2009, pág. 199–212. [112] M.S. Blumenthal, «Hide and Seek in the Cloud», IEEE Security and Privacy, vol. 8, Mar. 2010, pág. 57–58. [113] L.C. Voicu y H. Schuldt, «How replicated data management in the cloud can benefit from a data grid protocol: the Re:GRIDiT Approach», Proceeding of the first international workshop on Cloud data management, New York, NY, USA: ACM, 2009, pág. 45–48. [114] A. Widder, R. v Ammon, P. Schaeffer, y C. Wolff, «Identification of suspicious, unknown event patterns in an event cloud», Proceedings of the 2007 inaugural international conference on Distributed event-based systems, New York, NY, USA: ACM, 2007, pág. 164–170. [115] U. Somani, K. Lakhani, y M. Mundra, «Implementing digital signature with RSA encryption algorithm to enhance the Data Security of cloud in Cloud Computing», Proc. 1st Int Parallel Distributed and Grid Computing (PDGC) Conf, 2010, pág. 211–216. [116] M.N. Razavi y L. Iverson, «Improving personal privacy in social systems with people-tagging», Proceedings of the ACM 2009 international conference on Supporting group work, New York, NY, USA: ACM, 2009, pág. 11–20. [117] A.S. Yip y R.T. Morris, Improving Web Site Security with Data Flow Management, 2009. [118] C.-L. Tsai, U.-C. Lin, A.Y. Chang, y C.-J. Chen, «Information security issue of enterprises adopting the application of cloud computing», Proc. Sixth Int Networked Computing and Advanced Information Management (NCM) Conf, 2010, pág. 645–649. [119] X. Zhang, N. Wuwong, H. Li, y X. Zhang, «Information Security Risk Management Framework for the Cloud Computing Environments», Proc. IEEE 10th Int Computer and Information Technology (CIT) Conf, 2010, pág. 1328– 1334. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 19 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> [120] Y.D. Liu y K. Gopalan, «Interaction-based programming towards translucent clouds: position paper», Proceedings of the 2010 Workshop on Analysis and Programming Languages for Web Applications and Cloud Applications, New York, NY, USA: ACM, 2010, pág. 15–19. [121] D. Bernstein y D. Vij, «Intercloud Security Considerations», Proc. IEEE Second Int Cloud Computing Technology and Science (CloudCom) Conf, 2010, pág. 537–544. [122] C. Labovitz, S. Iekel-Johnson, D. McPherson, J. Oberheide, y F. Jahanian, «Internet inter-domain traffic», Proceedings of the ACM SIGCOMM 2010 conference on SIGCOMM, New York, NY, USA: ACM, 2010, pág. 75–86. [123] S. Lakshminarayanan, «Interoperable Security Standards for Web Services», IT Professional, vol. 12, 2010, pág. 42–47. [124] Z. Chen y J. Yoon, «IT Auditing to Assure a Secure Cloud Computing», Proc. 6th World Congress Services (SERVICES-1), 2010, pág. 253–259. [125] R.C. Armstrong y J.R. Mayo, «Leveraging complexity in software for cybersecurity», Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies, New York, NY, USA: ACM, 2009, pág. 31:1–31:4. [126] H. Zhao, M. Xu, N. Zheng, J. Yao, y Q. Ho, «Malicious Executables Classification Based on Behavioral Factor Analysis», Proc. Int. Conf. e-Education, eBusiness, e-Management, and e-Learning IC4E ’10, 2010, pág. 502–506. [127] C.A. Martinez, G.I. Echeverri, y A.G.C. Sanz, «Malware detection based on Cloud Computing integrating Intrusion Ontology representation», Proc. IEEE Latin-American Conf. Communications (LATINCOM), 2010, pág. 1–6. [128] S.M. Tabish, M.Z. Shafiq, y M. Farooq, «Malware detection using statistical analysis of byte-level file content», Proceedings of the ACM SIGKDD Workshop on CyberSecurity and Intelligence Informatics, New York, NY, USA: ACM, 2009, pág. 23–31. [129] L. Navarro, «Managing democratic grids: architecture and lessons learnt», Proceedings of the 6th international conference industry session on Grids meets autonomic computing, New York, NY, USA: ACM, 2009, pág. 51–52. [130] J. Wei, X. Zhang, G. Ammons, V. Bala, y P. Ning, «Managing security of virtual machine images in a cloud environment», Proceedings of the 2009 ACM workshop on Cloud computing security, New York, NY, USA: ACM, 2009, pág. 91–96. [131] U. Lang y R. Schreiner, «Model driven security accreditation (MDSA)for agile, interconnected it landscapes», Proceedings of the first ACM workshop on Information security governance, New York, NY, USA: ACM, 2009, pág. 13– 22. [132] L.E. Li, M.F. Nowlan, Y.R. Yang, y M. Zhang, «Mosaic: policy homomorphic network extension», Proceedings of the 4th International Workshop on Large Scale Distributed Systems and Middleware, New York, NY, USA: ACM, 2010, pág. 38–43. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 20 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> [133] D. Mansor, «Moving to the cloud: patterns, integration challenges and opportunities», Proceedings of the 11th International Conference on Information Integration and Web-based Applications & Services, New York, NY, USA: ACM, 2009, pág. 12–12. [134] R. Schwarzkopf, M. Schmidt, N. Fallenbeck, y B. Freisleben, «Multi-layered Virtual Machines for Security Updates in Grid Environments», Proceedings of the 2009 35th Euromicro Conference on Software Engineering and Advanced Applications, Washington, DC, USA: IEEE Computer Society, 2009, pág. 563–570. [135] S. Shenoi, «Multilevel database security using information clouding», Proc. Second IEEE Int Fuzzy Systems Conf, 1993, pág. 483–488. [136] C. Cadar, P. Pietzuch, y A.L. Wolf, «Multiplicity computing: a vision of software engineering for next-generation computing platform applications», Proceedings of the FSE/SDP workshop on Future of software engineering research, New York, NY, USA: ACM, 2010, pág. 81–86. [137] Z. Pervez, S. Lee, y Y.-K. Lee, «Multi-Tenant, Secure, Load Disseminated SaaS Architecture», Proc. 12th Int Advanced Communication Technology (ICACT) Conf, 2010, pág. 214–219. [138] A. Albeshri y W. Caelli, «Mutual Protection in a Cloud Computing Environment», Proceedings of the 2010 IEEE 12th International Conference on High Performance Computing and Communications, Washington, DC, USA: IEEE Computer Society, 2010, pág. 641–646. [139] H. Wu, Y. Ding, C. Winer, y L. Yao, «Network security for virtual machine in cloud computing», Proc. 5th Int Computer Sciences and Convergence Information Technology (ICCIT) Conf, 2010, pág. 18–21. [140] W. Huang y J. Yang, «New Network Security Based on Cloud Computing», Proc. Second Int Education Technology and Computer Science (ETCS) Workshop, 2010, pág. 604–609. [141] A. Yun, C. Shi, y Y. Kim, «On protecting integrity and confidentiality of cryptographic file system for outsourced storage», Proceedings of the 2009 ACM workshop on Cloud computing security, New York, NY, USA: ACM, 2009, pág. 67–76. [142] Y. Chen y R. Sion, «On securing untrusted clouds with cryptography», Proceedings of the 9th annual ACM workshop on Privacy in the electronic society, New York, NY, USA: ACM, 2010, pág. 109–114. [143] M. Jensen, J. Schwenk, N. Gruschka, y L.L. Iacono, «On Technical Security Issues in Cloud Computing», Proc. IEEE Int. Conf. Cloud Computing CLOUD ’09, 2009, pág. 109–116. [144] E. Cronin, S. Jamin, T. Malkin, y P. McDaniel, «On the performance, feasibility, and use of forward-secure signatures», Proceedings of the 10th ACM conference on Computer and communications security, New York, NY, USA: ACM, 2003, pág. 131–144. [145] J. Du, X. Gu, y T. Yu, «On verifying stateful dataflow processing services in Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 21 Pontificia Universidad Javeriana [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156] [157] Propuesta para Trabajo de Grado - <Colocar la modalidad> large-scale cloud systems», Proceedings of the 17th ACM conference on Computer and communications security, New York, NY, USA: ACM, 2010, pág. 672–674. S. Bertram, M. Boniface, M. Surridge, N. Briscombe, y M. Hall-May, «OnDemand Dynamic Security for Risk-Based Secure Collaboration in Clouds», Proc. IEEE 3rd Int Cloud Computing (CLOUD) Conf, 2010, pág. 518–525. T. Takahashi, Y. Kadobayashi, y H. Fujiwara, «Ontological approach toward cybersecurity in cloud computing», Proceedings of the 3rd international conference on Security of information and networks, New York, NY, USA: ACM, 2010, pág. 100–109. M. Pierce, S. Marru, R. Singh, A. Kulshrestha, y K. Muthuraman, «Open grid computing environments: advanced gateway support activities», Proceedings of the 2010 TeraGrid Conference, New York, NY, USA: ACM, 2010, pág. 16:1–16:9. T. Jaeger y J. Schiffman, «Outlook: Cloudy with a Chance of Security Challenges and Improvements», IEEE Security & Privacy, vol. 8, 2010, pág. 77–80. Parallel Processing Workshops (ICPPW), 2010 39th International Conference on, 2010. S.-H. Na, J.-Y. Park, y E.-N. Huh, «Personal Cloud Computing Security Framework», Proc. IEEE Asia-Pacific Services Computing Conf. (APSCC), 2010, pág. 671–675. N.H. Walfield, P.T. Stanton, J.L. Griffin, y R. Burns, «Practical protection for personal storage in the cloud», Proceedings of the Third European Workshop on System Security, New York, NY, USA: ACM, 2010, pág. 8–14. W. Itani, A. Kayssi, y A. Chehab, «Privacy as a Service: Privacy-Aware Data Storage and Processing in Cloud Computing Architectures», Proceedings of the 2009 Eighth IEEE International Conference on Dependable, Autonomic and Secure Computing, Washington, DC, USA: IEEE Computer Society, 2009, pág. 711–716. S. Narayan, M. Gagné, y R. Safavi-Naini, «Privacy preserving EHR system using attribute-based infrastructure», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 47–52. S. Pearson y A. Benameur, «Privacy, Security and Trust Issues Arising from Cloud Computing», Proc. IEEE Second Int Cloud Computing Technology and Science (CloudCom) Conf, 2010, pág. 693–702. K.-P. Lin y M.-S. Chen, «Privacy-preserving outsourcing support vector machines with random transformation», Proceedings of the 16th ACM SIGKDD international conference on Knowledge discovery and data mining, New York, NY, USA: ACM, 2010, pág. 363–372. C. Wang, Q. Wang, K. Ren, y W. Lou, «Privacy-preserving public auditing for data storage security in cloud computing», Proceedings of the 29th conference on Information communications, Piscataway, NJ, USA: IEEE Press, 2010, pág. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 22 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> 525–533. [158] C. Wang, Q. Wang, K. Ren, y W. Lou, «Privacy-Preserving Public Auditing for Data Storage Security in Cloud Computing», Proc. IEEE INFOCOM, 2010, pág. 1–9. [159] B.R. Chang, H.F. Tsai, C.-F. Huang, y H.-C. Huang, «Private Small-Cloud Computing in Connection with Linux Thin Client», Proceedings of the 2010 First International Conference on Pervasive Computing, Signal Processing and Applications, Washington, DC, USA: IEEE Computer Society, 2010, pág. 82–87. [160] C. Jackson y D. Boneh, «Protecting browser state from web privacy attacks», In Proceedings of the International World Wide Web Conference, 2006, pág. 737–744. [161] C. Jackson, A. Barth, A. Bortz, W. Shao, y D. Boneh, «Protecting browsers from DNS rebinding attacks», In Proceedings of of the 14th ACM Conference on Computer and Communications Security (CCS, 2007. [162] R. Ranchal, B. Bhargava, L.B. Othmane, L. Lilien, A. Kim, M. Kang, y M. Linderman, «Protection of Identity Information in Cloud Computing without Trusted Third Party», Proc. 29th IEEE Symp. Reliable Distributed Systems, 2010, pág. 368–372. [163] R. Ranchal, B. Bhargava, L.B. Othmane, L. Lilien, A. Kim, M. Kang, y M. Linderman, «Protection of Identity Information in Cloud Computing without Trusted Third Party», Proceedings of the 2010 29th IEEE Symposium on Reliable Distributed Systems, Washington, DC, USA: IEEE Computer Society, 2010, pág. 368–372. [164] J. Arshad, P. Townend, y J. Xu, «Quantification of Security for Compute Intensive Workloads in Clouds», Proc. 15th Int Parallel and Distributed Systems (ICPADS) Conf, 2009, pág. 479–486. [165] P. Saripalli y B. Walters, «QUIRC: A Quantitative Impact and Risk Assessment Framework for Cloud Security», Proc. IEEE 3rd Int Cloud Computing (CLOUD) Conf, 2010, pág. 280–288. [166] B. Chen, R. Curtmola, G. Ateniese, y R. Burns, «Remote data checking for network coding-based distributed storage systems», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 31–42. [167] X. Meng, J. Lu, J. Qiu, Y. Chen, y H. Wang, «Report on the first international workshop on cloud data management (CloudDB 2009)», SIGMOD Rec., vol. 39, Sep. 2010, pág. 58–60. [168] J. Deng, J. Hu, A.C.M. Liu, y J. Wu, «Research and Application of Cloud Storage», Proc. 2nd Int Intelligent Systems and Applications (ISA) Workshop, 2010, pág. 1–5. [169] T.B. Pedersen, «Research challenges for cloud intelligence: invited talk», Proceedings of the 2010 EDBT/ICDT Workshops, New York, NY, USA: ACM, 2010, pág. 6:1–6:1. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 23 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> [170] C. Hongsong y F. Zhongchuan, «Research for current cloud computing and cloud security technology», Proc. 2nd Int Information Science and Engineering (ICISE) Conf, 2010, pág. 4642–4645. [171] W. Yanliang, D. Song, L. Wei-Min, Z. Tao, y Y. Yong, «Research of electric power information security protection on cloud security», Proc. Int Power System Technology (POWERCON) Conf, 2010, pág. 1–6. [172] W. Zeng, Y. Zhao, K. Ou, y W. Song, «Research on cloud storage architecture and key technologies», Proceedings of the 2nd International Conference on Interaction Sciences: Information Technology, Culture and Human, New York, NY, USA: ACM, 2009, pág. 1044–1048. [173] W. Xin, H. Ting-lei, y R. Zhi-jian, «Research on the anti-virus system of military network based on cloud security», Proc. Int Intelligent Computing and Integrated Systems (ICISS) Conf, 2010, pág. 656–659. [174] H. Raj, R. Nathuji, A. Singh, y P. England, «Resource management for isolation enhanced cloud services», Proceedings of the 2009 ACM workshop on Cloud computing security, New York, NY, USA: ACM, 2009, pág. 77–84. [175] Y. Hu, J. Wong, G. Iszlai, y M. Litoiu, «Resource provisioning for cloud computing», Proceedings of the 2009 Conference of the Center for Advanced Studies on Collaborative Research, New York, NY, USA: ACM, 2009, pág. 101– 111. [176] P.G. Neumann, «Risks to the public», SIGSOFT Softw. Eng. Notes, vol. 34, Feb. 2009, pág. 15–24. [177] P.G. Neumann, «Risks to the public in computers and related systems», SIGSOFT Softw. Eng. Notes, vol. 28, Jul. 2003, pág. 6–10. [178] J. Du, W. Wei, X. Gu, y T. Yu, «RunTest: assuring integrity of dataflow processing in cloud computing infrastructures», Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security, New York, NY, USA: ACM, 2010, pág. 293–304. [179] L. Wei, H. Zhu, Z. Cao, W. Jia, y A.V. Vasilakos, «SecCloud: Bridging Secure Storage and Computation in Cloud», Proc. IEEE 30th Int Distributed Computing Systems Workshops (ICDCSW) Conf, 2010, pág. 52–61. [180] P. de Leusse, P. Periorellis, P. Watson, y A. Maierhofer, «Secure & Rapid Composition of Infrastructure Services in the Cloud», Proceedings of the 2008 Second International Conference on Sensor Technologies and Applications, Washington, DC, USA: IEEE Computer Society, 2008, pág. 770–775. [181] W. Wang, Z. Li, R. Owens, y B. Bhargava, «Secure and efficient access to outsourced data», Proceedings of the 2009 ACM workshop on Cloud computing security, New York, NY, USA: ACM, 2009, pág. 55–66. [182] I. Constandache, A. Yumerefendi, y J. Chase, «Secure control of portable images in a virtual computing utility», Proceedings of the 1st ACM workshop on Virtual machine security, New York, NY, USA: ACM, 2008, pág. 1–8. [183] F. Hsu y H. Chen, «Secure file system services for web 2.0 applications», Proceedings of the 2009 ACM workshop on Cloud computing security, New Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 24 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> York, NY, USA: ACM, 2009, pág. 11–18. [184] W.K. Wong, D.W.-lok Cheung, B. Kao, y N. Mamoulis, «Secure kNN computation on encrypted databases», Proceedings of the 35th SIGMOD international conference on Management of data, New York, NY, USA: ACM, 2009, pág. 139–152. [185] R. Lu, X. Lin, X. Liang, y X. (Sherman) Shen, «Secure provenance: the essential of bread and butter of data forensics in cloud computing», Proceedings of the 5th ACM Symposium on Information, Computer and Communications Security, New York, NY, USA: ACM, 2010, pág. 282–292. [186] H. Takabi, J.B.D. Joshi, y G.-J. Ahn, «SecureCloud: Towards a Comprehensive Security Framework for Cloud Computing Environments», Proc. IEEE 34th Annual Computer Software and Applications Conf. Workshops (COMPSACW), 2010, pág. 393–398. [187] W. Wei, J. Du, T. Yu, y X. Gu, «SecureMR: A Service Integrity Assurance Framework for MapReduce», Proc. Annual Computer Security Applications Conf. ACSAC ’09, 2009, pág. 73–82. [188] W. Wei, J. Du, T. Yu, y X. Gu, «SecureMR: A Service Integrity Assurance Framework for MapReduce», Proceedings of the 2009 Annual Computer Security Applications Conference, Washington, DC, USA: IEEE Computer Society, 2009, pág. 73–82. [189] F. Baiardi y D. Sgandurra, «Securing a Community Cloud», Proceedings of the 2010 IEEE 30th International Conference on Distributed Computing Systems Workshops, Washington, DC, USA: IEEE Computer Society, 2010, pág. 32–41. [190] A. Bakshi y B. Yogesh, «Securing Cloud from DDOS Attacks Using Intrusion Detection System in Virtual Machine», Proc. Second Int. Conf. Communication Software and Networks ICCSN ’10, 2010, pág. 260–264. [191] X. Zhang, J. Schiffman, S. Gibbs, A. Kunjithapatham, y S. Jeong, «Securing elastic applications on mobile devices for cloud computing», Proceedings of the 2009 ACM workshop on Cloud computing security, New York, NY, USA: ACM, 2009, pág. 127–134. [192] T. Gillis, Securing the Borderless Network: Security for the Web 2.0 World, 2010. [193] A. Tolnai y S.H. von Solms, «Securing the Cloud’s Core Virtual Infrastructure», Proceedings of the 2010 International Conference on Broadband, Wireless Computing, Communication and Applications, Washington, DC, USA: IEEE Computer Society, 2010, pág. 447–452. [194] H. Löhr, A.-R. Sadeghi, y M. Winandy, «Securing the e-health cloud», Proceedings of the 1st ACM International Health Informatics Symposium, New York, NY, USA: ACM, 2010, pág. 220–229. [195] «Security & Privacy, IEEE», Issue: 5, vol. 7, 2009. [196] A. Kim, J. McDermott, y M. Kang, «Security and Architectural Issues for National Security Cloud Computing», Proc. IEEE 30th Int Distributed Computing Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 25 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> Systems Workshops (ICDCSW) Conf, 2010, pág. 21–25. [197] A. Celesti, F. Tusa, M. Villari, y A. Puliafito, «Security and Cloud Computing: InterCloud Identity Management Infrastructure», Proc. 19th IEEE Int Enabling Technologies: Infrastructures for Collaborative Enterprises (WETICE) Workshop, 2010, pág. 263–265. [198] K. Julisch y M. Hall, «Security and Control in the Cloud», Inf. Sec. J.: A Global Perspective, vol. 19, Ene. 2010, pág. 299–309. [199] V. Danilatou y S. Ioannidis, «Security and privacy architectures for biomedical cloud computing», Proc. 10th IEEE Int Information Technology and Applications in Biomedicine (ITAB) Conf, 2010, pág. 1–4. [200] H. Takabi, J.B.D. Joshi, y G. Ahn, «Security and Privacy Challenges in Cloud Computing Environments», IEEE Security & Privacy, vol. 8, 2010, pág. 24– 31. [201] H. Takabi, J.B.D. Joshi, y G.-J. Ahn, «Security and Privacy Challenges in Cloud Computing Environments», IEEE Security and Privacy, vol. 8, Nov. 2010, pág. 24–31. [202] M. Zhou, R. Zhang, W. Xie, W. Qian, y A. Zhou, «Security and Privacy in Cloud Computing: A Survey», Proc. Sixth Int Semantics Knowledge and Grid (SKG) Conf, 2010, pág. 105–112. [203] S. Bleikertz, M. Schunter, C.W. Probst, D. Pendarakis, y K. Eriksson, «Security audits of multi-tier virtual infrastructures in public infrastructure clouds», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 93–102. [204] S. Berger, R. Caceres, K. Goldman, D. Pendarakis, R. Perez, J.R. Rao, E. Rom, R. Sailer, W. Schildhauer, D. Srinivasan, S. Tal, y E. Valdez, «Security for the cloud infrastructure: Trusted virtual data center implementation», IBM Journal of Research and Development, vol. 53, 2009. [205] A. Jasti, P. Shah, R. Nagaraj, y R. Pendse, «Security in multi-tenancy cloud», Proc. IEEE Int Security Technology (ICCST) Carnahan Conf, 2010, pág. 35– 41. [206] G. Anthes, «Security in the cloud», Commun. ACM, vol. 53, Nov. 2010, pág. 16–18. [207] A. Shikfa, «Security issues in opportunistic networks», Proceedings of the Second International Workshop on Mobile Opportunistic Networking, New York, NY, USA: ACM, 2010, pág. 215–216. [208] M. Kretzschmar y S. Hanigk, «Security management interoperability challenges for Collaborative Clouds», Proc. 4th Int Systems and Virtualization Management (SVM) DMTF Academic Alliance Workshop, 2010, pág. 43–49. [209] R. Zhang y L. Liu, «Security Models and Requirements for Healthcare Application Clouds», Proc. IEEE 3rd Int Cloud Computing (CLOUD) Conf, 2010, pág. 268–275. [210] J. Kawamoto y M. Yoshikawa, «Security of social information from query analysis in DaaS», Proceedings of the 2009 EDBT/ICDT Workshops, New Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 26 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> York, NY, USA: ACM, 2009, pág. 148–152. [211] J. Schiffman, T. Moyer, H. Vijayakumar, T. Jaeger, y P. McDaniel, «Seeding clouds with trust anchors», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 43–46. [212] M. Jakobsson y A. Juels, «Server-side detection of malware infection», Proceedings of the 2009 workshop on New security paradigms workshop, New York, NY, USA: ACM, 2009, pág. 11–22. [213] X. Lu, «Service and cloud computing oriented web GIS for labor and social security applications», Proc. 2nd Int Information Science and Engineering (ICISE) Conf, 2010, pág. 4014–4017. [214] S.A. de Chaves, C.B. Westphall, y F.R. Lamin, «SLA Perspective in Security Management for Cloud Computing», Proc. Sixth Int Networking and Services (ICNS) Conf, 2010, pág. 212–217. [215] G. Correndo, M. Salvadores, I. Millard, H. Glaser, y N. Shadbolt, «SPARQL query rewriting for implementing data integration over linked data», Proceedings of the 2010 EDBT/ICDT Workshops, New York, NY, USA: ACM, 2010, pág. 4:1–4:11. [216] R. Krishnan, J. Niu, R. Sandhu, y W.H. Winsborough, «Stale-safe security properties for group-based secure information sharing», Proceedings of the 6th ACM workshop on Formal methods in security engineering, New York, NY, USA: ACM, 2008, pág. 53–62. [217] L. Yan, C. Rong, y G. Zhao, «Strengthen Cloud Computing Security with Federal Identity Management Using Hierarchical Identity-Based Cryptography», Proceedings of the 1st International Conference on Cloud Computing, Berlin, Heidelberg: Springer-Verlag, 2009, pág. 167–177. [218] Y. Jinnan y W. Sheng, «Studies on application of cloud computing techniques in GIS», Proc. Second IITA Int Geoscience and Remote Sensing (IITA-GRS) Conf, 2010, pág. 492–495. [219] C. Wang y H. Yan, «Study of Cloud Computing Security Based on Private Face Recognition», Proc. Int Computational Intelligence and Software Engineering (CiSE) Conf, 2010, pág. 1–5. [220] T. Wang, B. Ye, Y. Li, y L. Zhu, «Study on enhancing performance of Cloud Trust model with Family Gene technology», Proc. 3rd IEEE Int Computer Science and Information Technology (ICCSIT) Conf, 2010, pág. 122–126. [221] C. Lin, Z. Shi-bin, y L. Li, «Study on the Network Service Status’s Detection and Recovery Strategy Based on Cloud Model», Proc. Second Int. Symp. Electronic Commerce and Security ISECS ’09, 2009, pág. 323–327. [222] W. Dai, H. Jin, D. Zou, S. Xu, W. Zheng, y L. Shi, «TEE: a virtual DRTM based execution environment for secure cloud-end computing», Proceedings of the 17th ACM conference on Computer and communications security, New York, NY, USA: ACM, 2010, pág. 663–665. [223] G. Rosen, «The business of clouds», Crossroads, vol. 16, Mar. 2010, pág. 26– 28. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 27 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> [224] M. Vukolić, «The byzantine empire in the intercloud», SIGACT News, vol. 41, Sep. 2010, pág. 105–111. [225] T. Jia y X. Wang, «The Construction and Realization of the Intelligent NIPS Based on the Cloud Security», Proceedings of the 2009 First IEEE International Conference on Information Science and Engineering, Washington, DC, USA: IEEE Computer Society, 2009, pág. 1885–1888. [226] J. Tiejun y W. Xiaogang, «The Construction and Realization of the Intelligent NIPS Based on the Cloud Security», Proc. 1st Int Information Science and Engineering (ICISE) Conf, 2009, pág. 1885–1888. [227] R. Chakraborty, S. Ramireddy, T.S. Raghu, y H.R. Rao, «The Information Assurance Practices of Cloud Computing Vendors», IT Professional, vol. 12, Jul. 2010, pág. 29–37. [228] S. Ramgovind, M.M. Eloff, y E. Smith, «The management of security in Cloud computing», Proc. Information Security for South Africa (ISSA), 2010, pág. 1–7. [229] Z. Shen y Q. Tong, «The security of cloud computing system enabled by trusted computing technology», Proc. 2nd Int Signal Processing Systems (ICSPS) Conf, 2010. [230] M. Menzel, R. Warschofsky, I. Thomas, C. Willems, y C. Meinel, «The Service Security Lab: A Model-Driven Platform to Compose and Explore Service Security in the Cloud», Proc. 6th World Congress Services (SERVICES-1), 2010, pág. 115–122. [231] J.M.A. Calero, N. Edwards, J. Kirschnick, L. Wilcock, y M. Wray, «Toward a Multi-Tenancy Authorization System for Cloud Services», IEEE Security and Privacy, vol. 8, Nov. 2010, pág. 48–55. [232] W. Zhou, M. Sherr, W.R. Marczak, Z. Zhang, T. Tao, B.T. Loo, y I. Lee, «Towards a data-centric view of cloud security», Proceedings of the second international workshop on Cloud data management, New York, NY, USA: ACM, 2010, pág. 25–32. [233] R. Sandhu, R. Boppana, R. Krishnan, J. Reich, T. Wolff, y J. Zachry, «Towards a discipline of mission-aware cloud computing», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 13–18. [234] A.J. Berre, D. Roman, E. Landre, W.-J. van den Heuvel, L.A. Sk\aar, M. Udnæs, R. Lennon, y A. Zeid, «Towards best practices in designing for the cloud», Proceeding of the 24th ACM SIGPLAN conference companion on Object oriented programming systems languages and applications, New York, NY, USA: ACM, 2009, pág. 697–698. [235] L.A. Sk\aar, M. Udnæs, R. Lennon, A. Zeid, A.J. Berre, D. Roman, E. Landre, y W.-J. van den Heuvel, «Towards best practices in implementing and operating for the cloud», Proceeding of the 24th ACM SIGPLAN conference companion on Object oriented programming systems languages and applications, New York, NY, USA: ACM, 2009, pág. 699–700. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 28 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> [236] B. Grobauer y T. Schreck, «Towards incident handling in the cloud: challenges and approaches», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 77–86. [237] J. Du, W. Wei, X. Gu, y T. Yu, «Towards secure dataflow processing in open distributed systems», Proceedings of the 2009 ACM workshop on Scalable trusted computing, New York, NY, USA: ACM, 2009, pág. 67–72. [238] R.M. Savola, A. Juhola, y I. Uusitalo, «Towards wider cloud service applicability by security, privacy and trust measurements», Proc. 4th Int Application of Information and Communication Technologies (AICT) Conf, 2010, pág. 1–6. [239] E. Bursztein, P.E. Lam, y J.C. Mitchell, «TrackBack spam: abuse and prevention», Proceedings of the 2009 ACM workshop on Cloud computing security, New York, NY, USA: ACM, 2009, pág. 3–10. [240] J. Liu, K. Kumar, y Y.-H. Lu, «Tradeoff between energy savings and privacy protection in computation offloading», Proceedings of the 16th ACM/IEEE international symposium on Low power electronics and design, New York, NY, USA: ACM, 2010, pág. 213–218. [241] F. Lombardi y R. Di Pietro, «Transparent security for cloud», Proceedings of the 2010 ACM Symposium on Applied Computing, New York, NY, USA: ACM, 2010, pág. 414–415. [242] W. Li y L. Ping, «Trust Model to Enhance Security and Interoperability of Cloud Environment», Proceedings of the 1st International Conference on Cloud Computing, Berlin, Heidelberg: Springer-Verlag, 2009, pág. 69–79. [243] Z. Wei, Q. Facheng, y W. Ruchuan, «Two-Factor Worm Propagation Model in Cloud Security Network», Proc. Second Int Networks Security Wireless Communications and Trusted Computing (NSWCTC) Conf, 2010, pág. 385–388. [244] Z. Wei, Q. Facheng, y W. Ruchuan, «Two-Factor Worm Propagation Model in Cloud Security Network», Proceedings of the 2010 Second International Conference on Networks Security, Wireless Communications and Trusted Computing - Volume 02, Washington, DC, USA: IEEE Computer Society, 2010, pág. 385–388. [245] W. Li, L. Ping, y X. Pan, «Use trust management module to achieve effective security mechanisms in cloud environment», Proc. Int Electronics and Information Engineering (ICEIE) Conf. On, 2010. [246] W. Li, L. Ping, y X. Pan, «Use trust management module to achieve effective security mechanisms in cloud environment», Proc. Int Electronics and Information Engineering (ICEIE) Conf. On, 2010. [247] N. Oza, K. Karppinen, y R. Savola, «User Experience and Security in the Cloud – An Empirical Study in the Finnish Cloud Consortium», Proc. IEEE Second Int Cloud Computing Technology and Science (CloudCom) Conf, 2010, pág. 621–628. [248] H. Pham, «User interface models for the cloud», Adjunct proceedings of the 23nd annual ACM symposium on User interface software and technology, New York, NY, USA: ACM, 2010, pág. 359–362. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 29 Pontificia Universidad Javeriana Propuesta para Trabajo de Grado - <Colocar la modalidad> [249] M.P. Machulak, E.L. Maler, D. Catalano, y A. van Moorsel, «User-managed access to web resources», Proceedings of the 6th ACM workshop on Digital identity management, New York, NY, USA: ACM, 2010, pág. 35–44. [250] J.H. Christensen, «Using RESTful web-services and cloud computing to create next generation mobile applications», Proceeding of the 24th ACM SIGPLAN conference companion on Object oriented programming systems languages and applications, New York, NY, USA: ACM, 2009, pág. 627–634. [251] A. Shraer, C. Cachin, A. Cidon, I. Keidar, Y. Michalevsky, y D. Shaket, «Venus: verification for untrusted cloud storage», Proceedings of the 2010 ACM workshop on Cloud computing security workshop, New York, NY, USA: ACM, 2010, pág. 19–30. [252] U. Gurav y R. Shaikh, «Virtualization: a key feature of cloud computing», Proceedings of the International Conference and Workshop on Emerging Trends in Technology, New York, NY, USA: ACM, 2010, pág. 227–229. [253] J. Oberheide, K. Veeraraghavan, E. Cooke, J. Flinn, y F. Jahanian, «Virtualized in-cloud security services for mobile devices», Proceedings of the First Workshop on Virtualization in Mobile Computing, New York, NY, USA: ACM, 2008, pág. 31–35. [254] D. Basak, R. Toshniwal, S. Maskalik, y A. Sequeira, «Virtualizing networking and security in the cloud», SIGOPS Oper. Syst. Rev., vol. 44, Dic. 2010, pág. 86–94. [255] N. Gruschka y L.L. Iacono, «Vulnerable Cloud: SOAP Message Security Validation Revisited», Proc. IEEE Int. Conf. Web Services ICWS 2009, 2009, pág. 625–631. [256] S. Yilek, E. Rescorla, H. Shacham, B. Enright, y S. Savage, «When private keys are public: results from the 2008 Debian OpenSSL vulnerability», Proceedings of the 9th ACM SIGCOMM conference on Internet measurement conference, New York, NY, USA: ACM, 2009, pág. 15–27. [257] W. Yan y N. Ansari, «Why Anti-Virus Products Slow Down Your Machine?», Proc. 18th Internatonal Conf. Computer Communications and Networks ICCCN 2009, 2009, pág. 1–6. [258] D. Durkee, «Why Cloud Computing Will Never Be Free», Queue, vol. 8, pág. 20:20–20:29. [259] Workshop 1: Cloud applications and security (CAS’10), 2010. [260] WPES ’10: Proceedings of the 9th annual ACM workshop on Privacy in the electronic society, New York, NY, USA: ACM, 2010. [261] S. Singh y C. Morley, «Young Australians’ privacy, security and trust in internet banking», Proceedings of the 21st Annual Conference of the Australian Computer-Human Interaction Special Interest Group: Design: Open 24/7, New York, NY, USA: ACM, 2009, pág. 121–128. Preparado por el Grupo Investigación Istar- Versión 1.05 – 01/08/2010 Página 30