jueves, 8 de junio de 2017

Presentación de trabajos de los alumnos. 31 de mayo de 2017 (sesión de prácticas)

Tipos de ataques informáticos
Realizado por: J.M. Enríquez y A. Villanueva

Este trabajo trata sobre los tipos de ataques informáticos. Se habla de qué es un hacker, a continuación con la definición de tipos de ataques en sí y por último se entra en materia sobre prácticamente todos los tipos de ataques que hay y las herramientas que se usan para prevenirlos o para realizarlos.

Repositorio:
https://github.com/jomaenfe/SWAP/tree/master/Teor%C3%ADa/Trabajo%20de%20teor%C3%ADa


Cómo trabajan los piratas informáticos
Realizado por: B. González, J. Frías y J.L. López

En este trabajo se comenta el comportamiento de los crackers en términos de privacidad y ocultamiento, de modo que sus actividades sean difícilmente rastreables. Para ello, hemos tocado temas como las conexiones proxy, VPN, Tor y opciones extra. Por otra parte, hemos resumido las principales amenazas tanto actuales como históricas (vease Wannacry, I Love You, etc), además de dar un repaso a los tipos de malware más extendidos y conocidos a la hora de infectar ordenadores y robar datos personales.

Repositorios:
https://github.com/Belindagh/SWAP/tree/master/Trabajo
https://github.com/Selutario/SWAP/tree/master/Presentacion



Seguridad en la Nube
Realizado por: Y. del Peso, M. Molato y V. Jasovska

La seguridad en la nube es un tema muy controvertido en el sector TI. En esta memoria se tratan los principales aspectos de la seguridad en la nube, empezando por una breve descripción de lo que es la nube, los diferentes tipos de la nube, los servicios que ofrece y por último su modelo de despliegue. Después de esta pequeña introducción al mundo de la nube nos centramos en la seguridad en la nube, repasando la principales y más frecuentes amenazas en la nube, para finalmente llegar a algunas buenas prácticas (best practices) para evitarlas. A continuación para concretar nuestro trabajo de forma realista vamos a ver un caso particular de Dropbox Business donde veremos como maneja/previene las amenazas y cual son sus soluciones para tener una buena seguridad.

Repositorios:
https://github.com/VierkaJ/SWAP/blob/master/Trabajo/SeguridadEnServidoresCloud.md
https://github.com/med1015/SWAP2017/blob/master/Trabajo/SeguridadEnServidoresCloud.md
https://github.com/Yuredel/SWAP/blob/master/Trabajo/SeguridadEnServidoresCloud.md


Servidores web de grandes empresas
Realizado por: L. A. Gil, C. López, J.L. García y S. Gutiérrez

Este trabajo se centra principalmente en dar a conocer la infraestructura, hardware, software y seguridad que llevan a cabo los DataCenter de grandes empresas como Facebook, Google o Twitter.

Repositorio:
https://github.com/luisgm420/SWAP/tree/master/Trabajo


Análisis de tráfico con wireshark
Realizado por: A. Guerrero y Medina Facal

Este trabajo consiste en el análisis de tráfico que hay en el balanceador de carga (nginx), el cual reparte las peticiones entre dos máquinas, donde suponemos que la máquina uno es mejor que la primera, por lo que recibe el doble de peticiones que la segunda máquina. Además se realiza un ataque DDoS al balanceador para ver qué sucede en wireshark.

Repositorios:
Github: https://github.com/Medfac9/Practicas_SWAD/tree/master/trabajo_final
Youtube: https://youtu.be/4HWlPBBqV3Q
Prezi: http://prezi.com/x_3agh6q5vil/?utm_campaign=share&utm_medium=copy&rc=ex0share



Honeypots
Realizado por: A.M. Morillo, A. Jiménez y J.A. Rivera

A día de hoy existe una gran cantidad de ataques distintos. El numero de incidentes relacionados con ataques a servidores sigue subiendo y las técnicas para encontrar vulnerabilidades en el sistema se han vuelto más complejas por lo que es necesario descubrirlas e investigarlas para hacer nuestra red un lugar más seguro. Un Honeypot un sistema diseñado para analizar cómo los ciberdelincuentes emplean sus armas para intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad. Las funciones del honeypot son desviar la atención del atacante de los equipos de producción que tenemos, capturar nuevos eventos virus/gusanos, formar perfiles de los atacantes y conocer nuevas vulnerabilidades ocultas en los sistemas.

Repositorios:
https://github.com/AntonioJA/SWAP1617
https://github.com/mikel00per/SWAP
https://github.com/juanalberto58/swap



Sistemas de detección de intrusos (IDS - Intrusion Detection System)
Realizado por: J.P. Donoso

En este documento se encuentra una descripcion, clasificación y casos de uso de los distintos sistemas de detección de intrusos asi como el caso de estudio de las técnicas de machine learning empleadas en los sistemas más sofisticados para la correcta clasificación o anticipación de NIAs. También se exponen algunas de las técnicas y herramientas más utilizadas tanto para la sistemas de prevención y detección como para la vulneración y evasión de estos sistemas.

Repositorio:
https://github.com/juanpablodonoso/SWAP1617/tree/master/trabajo_final
https://github.com/juanpablodonoso/SWAP1617/blob/master/trabajo_final/slides/slide.pdf


Ataques por inyección SQL
Realizado por: V. Rebollo

Los ataques por inyección SQL son una de las principales amenazas para la seguridad informática. En este documento se tratan dichos ataques de forma teórica y práctica. Las pruebas se hacen sobre un entorno seguro y se muestra el funcionamiento básico de sqlmap.

Repositorio:
https://github.com/Rebits/SWAP/Trabajo/


Prevention of Web Attacks
Realizado por: C. Dellios y K. Ladas

In this work, students presented web applications, web attacks that can occur to them and how to prevent these attacks. First, they gave the definitions of web applications and web attacks and some general information about them. Then they talked about the four most common web attacks: Cross site scripting, SQL Injection, DDoS attacks and Cookie poisoning. After a short description of each one and how these attacks occur and work, they presented ways how to prevent them (Web Application Firewalls (WAFs), character escaping, pattern check, blackholing, sinkholing (for DDoS) etc.).

Repositorios:
https://github.com/christoforosd/swap
https://github.com/kladas/swap


Edward Snowden and the NSA Surveillance
Realizado por: T. Katsikeros y A. Matzakos

The presentation talks about Edward Snowden and what he revealed to the public in 2013. First we give some backround information about Edward Snowden and then we explain what is the Nation Security Agency doing. Then we show the three main programs that Snowden exposed to the public and prove that the NSA is spying people all arround the word. The first program is called PRISM which pretty much collects all the data that is getting stored in the biggest communication companies in the United States. The second one is called XKeyscore and is responsible for analyzing and searching the metadata of individuals. The last one is called Bullrun and its purpose is to decrypt encrypted data that is found.

Repositorios:
https://github.com/katsikeros/SWAP
https://github.com/anthonymatz/Swap


martes, 6 de junio de 2017

Presentación de trabajos de los alumnos. 31 de mayo de 2017 (sesión teoría)

Node.js (JavaScript para servidores escalables)
Realizado por: R. Anaya

El trabajo trata de Node.js. Se comenta su historia, la perspectiva general (node vs PHP, paradigma dirigido a eventos, peticiones bloqueantes vs no-bloqueantes), los detalles tećnicos (motor, threading, gestión de paquetes...) y un poco acerca de la fundación Node.js. Finalmente, se realiza un par de pruebas con servidores Node.js.

Repositorio:
https://github.com/dirtym1nd/SWAP1617/tree/master/Trabajo_presentaci%C3%B3n


Granja de servidores. Sistema para consulta de películas
Realizado por: A. Arévalo, A. Muñoz, J.A. Garrido, P. Martínez y F. Ramírez

Este trabajo intenta simular un sistema que mantenga almacenado un índice de peliculas con la información asociada a éstas, permitiendo la consulta a los usuarios que lo requieran. La arquitectura de la granja está compuesta por un balanceador con haproxy y con el certificado SSL de Let's Encrypt, dos servidores con Apache con el contenido clonado por rsync, una base de datos MySQL con películas y la aplicación realizada con PHP y Bootstrap, que muestra en una tabla las películas que coincidan con la búsqueda realizada. Todas las máquinas utilizadas se encuentran en la casa de cada uno de los integrantes, por lo que se ha utilizado No-IP para acceder a estas, junto con la apertura de puertos correspondiente.

Repositorio:
https://github.com/AlvaroAT95/SWAP_UGR/tree/master/Trabajo%20grupo


Supervisión de redes con Honeypots e IDSs (y detección de ellos por un atacante)
Realizado por: J. Pérez, I. Montesinos y P. Maldonado

Vivimos en una época en la que internet está en todos lados y es un avance al que nadie quiere renunciar. El problema es que muchas veces no sabemos el riesgo real al que nos exponemos y es algo a valorar ya que un sistema nunca se puede afirmar que sea 100% seguro. Este trabajo trata sobre algunas de las diferentes técnicas que existen para detectar intrusos o, en general, alertas de seguridad en redes conectadas principalmente a internet. Esta detección se hará mediante un IDS (easyIDS) y un honeypot (Kippo, incluido en Honeydrive).

Repositorios:
https://github.com/Jesus-Sheriff/SWAP/tree/master/Trabajo%20SWAP


Colisiones en SHA-1
Realizado por: R. Leyva y A. Orduña

Este trabajo ha consistido en comentar los detalles del algoritmo SHA para cifrado de archivos y hablar acerca de la vulnerabilidad descubierta en febrero y sus implicaciones en las aplicaciones y páginas de uso diario.

Repositorio:
https://github.com/rafaelleru/SWAP


Ataques por inyección de SQL
Realizado por: J. Ordóñez

En este trabajo se explica qué son los ataques por inyección SQL y los tipos de ataques más comunes que suelen afectar a las aplicaciónes web. También se explican precauciones a tomar desde el lado de la aplicación web para intentar evitar estos ataques y los distintos tipos de atacantes que hay. Para terminar, se han realizado unas pruebas de ataques en un laboratorio virtual.

Repositorio:
https://github.com/Jocawl/SWAP/tree/master/Trabajo

viernes, 2 de junio de 2017

Presentación de trabajos de los alumnos. 30 de mayo de 2017

Hardware y Software de Google
Realizado por: B. Varela

En este trabajo se tratan los diferentes hardware y software utilizados por Google. Partimos hablando de la historia
de Google y de el primer hardware que utilizó, seguido de un recorrido por su hardware actual y su infraestructura. Finalmente hablamos del software que utiliza, pasando por su servidor web, sus sistemas de almacenamiento, su servicio de bloqueo,
sus sistemas de indexación y búsqueda y por último sus protocolos.

Repositorio:
https://github.com/blasvl/SWAP/tree/master/Trabajo


IaaS Google Compute Engine
Realizado por: A. M. Fernández

Este trabajo trata sobre explicar que es un IaaS, un despliegue al IaaS de google y todas las herramientas que he utilizado para realizar dicho despliegue de forma automatizada. Un IaaS (Infraestructura como servicio) nos ofrece hardware virtualizado en la nube para que los usuarios puedan configurar dicha máquina según sus necesidades. El proveedor del IaaS es el encargado de hacerse cargo del mantenimiento del hardware. Gracias a una serie de herramientas (vagrant, ansible, fabric y makefile) se puede hacer un despliegue de forma automatizada.

Repositorio:
https://github.com/Antkk10/SWAP_1617/blob/master/Trabajo/resumen.md
https://github.com/Antkk10/SWAP_1617/blob/master/Trabajo/documentacion.md
https://github.com/Antkk10/SWAP_1617/blob/master/Trabajo/PresntacionIaaS.pdf


Ataque Man In The Middle (MITM)
Realizado por: G. Montes

La seguridad es un tema muy importante en nuestro servidor web. En este trabajo explicaremos uno de los posibles ataques que puede recibir, como es un ataque Man In The Middle (MITM), consistente en la interceptación y/o manipulación de la comunicación entre dos máquinas sin que estas sean sean conscientes de ello. También, detallaremos varios conceptos y herramientas que debemos de conocer para entenderno y llevarlo a cabo, así como realizaremos varios ataques a modo de demostración, desde los más sencillos (ataques sobre páginas web con HTTP y cookie hijacking) hasta los más complicados (sobre webs con HTTPS).

Repositorio:
https://github.com/gmm96/SWAP/tree/master/TrabajoFinal



Prevención de ataques
Realizado por: I. Cobo y S. Ibáñez

En este trabajo se definen algunos conceptos importantes como piratas informáticos, ataques informáticos o tipos de virus. En segundo lugar, se comentan las principales causas de los ataques informáticos y los daños que estos provocan, desde los daños triviales hasta los ilimitados. Luego se habla sobre los distintos tipos de ataques, entre los que destacan el ataque DoS, el ataque de fuerza bruta y el ataque SQL inyection. Después de esto se presentan las distintas formas de prevenir estos ataques con recomendaciones físicas y lógicas, recomendaciones para navegar por Internet y recomendaciones para el correo electrónico. Por último se comentan los ataques más recientes y los más importantes de la historia.

Repositorios:
https://github.com/inmacoboa/SWAP1617/tree/master/trabajo
https://github.com/SanIbz/SWAP/tree/master/Trabajo


Sistemas de detección de intrusos
Realizado por: E. López

En este trabajo se presentan los sitemas de detección de intrusos, centrándose en el significado y en su clasificación. Primero se habla de las intrusiones en general, después se presentan los SDI y se clasifican en función de los sistemas que vigilan y del modo de trabajo. Según los sistemas que vigilan pueden ser basados en red o basados en máquina, los SDI basados en máquina (HostDIS) se pueden dividir a su vez en verificadores de integridad del sistema y monitores de registros. Por otra parte se trata su modo de trabajo, dividiéndolos en activos o pasivos, tiempo real o periódicos, centralizados o distribuidos, y detección de anomalías o
de uso indebido.

Repositorio:
https://github.com/Lopiz/SWAP2017

Presentación de trabajos de los alumnos. 29 de mayo de 2017

Tipos de ataques, cómo actúan los piratas informáticos
Realizado por: E. Aparicio

Este trabajo trata sobre las técnicas y métodos que se usan para realizar un ataque a una página o sitio web. Se explican los tipos de ataques más comunes: Fuerza Bruta,Cross Site Scripting, Ataque Por Inyección y DdoS. Se muestra cómo los ciberdelincuentes usan el ataque por inyección. Además se muestran varios casos conocidos: un ataque ocurrido el año pasado en los Estados Unidos, un caso sobre Fuerza Bruta ocurrido a famosos y un gráfico explicando el Cross Site Scripting.

Repositorio:
https://github.com/emilioaparicio/swap17/blob/master/Trabajo%20Final/Tipos%20de%20ataques%2C%20c%C3%B3mo%20act%C3%BAan%20los%20piratas%20inform%C3%A1ticos%20(1).pdf


Man in the middle
Realizado por: P. Parra

En este trabajo tenemos una descripción del ataque man in the middle (MITM), cómo funciona y los diferentes subataques que hacen uso del mismo para la obtención de contenido sensible y la captación de datos, para reenvío, modificación o simplemente denegación de los mismos. También se muestra un artículo sobre un ataque MITM real que ocurrió sobre uno de los 4 bancos más importantes de África (Absa). Por último, se comenta la importancia de utilizar HTTPS y se muestra el uso de un interceptor dentro de una red (Ettercap) para realizar un MITM robando un usuario y contraseña al intentar "logearse" en una web no segura.

Repositorio:
https://github.com/PabloParra95/SWAP17/tree/master/Trabajo-Final


Medidas de seguridad en servidores web
Realizado por: A. Rodríguez y H. Maldonado

En este trabajo se tratan las medidas de seguridad preventivas que se deberían tomar en el servidor web para reducir la posibilidad de riesgo del mismo frente a ciberataques. Partimos el contenido en medidas de seguridad para el servidor como computador, para su S.O., y las propias de un servidor web. También se comentan las vulnerabilidades más comunes de los servidores web y de sus aplicaciones.

Repositorios:
https://github.com/HaruGaren/SWAP/tree/master/trabajo


Downtime en la web social o 2.0: estudiando su impacto socioeconómico
Realizado por: M. Garrido

En este trabajo se presenta un acercamiento al comportamiento social y económico de nuestro mundo en torno a la disponibilidad de los servicios de la web social o 2.0, entendiendo imprescindible su correcto funcionamiento para 1) satisfacer nuestras necesidades digitales diarias y, 2) permitir a empresas de todo tipo operar con normalidad, dada su inherente dependencia a sistemas informáticos en red.

Repositorio:
https://github.com/dotmanu/SWAP/blob/master/TrabajoFinal/downtime-websocial.md
https://github.com/dotmanu/SWAP/blob/master/TrabajoFinal/downtime-websocial.pdf



Amazon EC2
Realizado por: J. Valenzuela

El trabajo trata sobre la exposición y presentación de las principales características de Amazon EC2, el cual es un servicio de cómputo en la nube proporcionado por Amazon. Se puede entender como el alquiler de servidores, por los cuales el usuario que contrata dicho servicio tiene capacidad de controlar las instancias creadas mediante una interfaz web proporcionada por Amazon, además de tener la característica de pagar solo por los recursos usados y consumidos, es decir, que las instancias que nos proporcionan tienen una capacidad auto-escalable para satisfacer los posibles picos de demanda, y dependiendo del "consumo" se nos cobrará. Como demostración se propone la creación de una instancia dentro de este servicio, y presentar las distintas opciones de configuración para cada instancia creada, las cuales proporcionan un control total sobre cada instancia que hayamos creado.

Repositorio:
https://github.com/Jovalga/SWAP/tree/master/Trabajo


jueves, 1 de junio de 2017

Presentación de trabajos de los alumnos. 24 de mayo de 2017

Kubernetes y computación cloud
Realizado por: M. Gómez y B. Vargas

En el trabajo hemos empezado hablando sobre contenedores Docker y sus principales características. Después, hemos pasado a hablar de clústering de contenedores tanto con Docker Swarm como con Kubernetes. Hemos entrado más a fondo sobre el funcionamiento de Kubernes y, por último, hemos explicado cómo funciona OpenShift de forma breve.

Repositorios:
https://github.com/mgmacias95/Servidores_Web_de_Altas_Prestaciones/tree/master/trabajo_final
https://mgmacias95.github.io/Servidores_Web_de_Altas_Prestaciones/


Openshift
Realizado por: A. Guzmán

Openshift es un producto de computación en la nube de plataforma como servicio de Red Hat. Los desarrolladores pueden usar Git para desplegar sus aplicaciones Web en los diferentes lenguajes de la plataforma. OpenShift se encarga de mantener los servicios subyacentes a la aplicación y la escalabilidad de la aplicación como se necesite. Un servicio PAAS es una abstracción de un ambiente de desarrollo y el empaquetamiento de una serie de módulos o complementos que proporcionan, normalmente, una funcionalidad horizontal. Por ejemplo, puede consistir en un entorno conteniendo una pila básica de sistemas, componentes o APIs preconfiguradas.

Repositorios:
https://github.com/antoniogmartin/highPerformanceWebServers/tree/master/exposici%C3%B3n


Sitemas de Detección de Intrusos
Realizado por: A. Vílchez y A. Campoy

Se definen los IDS, sus características, el por qué son necesarios y qué tipos existen. A continuación se centra la atención en Suricata, explicando su historia, sus ventajas sobre otros IDS y cómo utilizarlo. Finalmente, se realiza una demostración del funcionamiento de Suricata, creando un Script que automatiza el proceso. En esta "demo" se lanza un acceso por SSH a la máquina que contenía el IDS para que lo detectara y se aplicara la regla que desarrollamos.

Repositorios:
https://github.com/aliavc96/SWAP/tree/master/trabajoTeoria
https://github.com/campoy94/SWAP/tree/master/Trabajo%20IDS


Hoyneypots
Realizado por: J. Gutiérrez, M. López y C. Vélez

En el trabajo se tratan varios asuntos relativos a los honeypots. Primero se describe qué es un honeypot, cómo funciona, qué tipos existen y dónde es adecuado colocarlos dentro de una red conectada a Internet. Una vez explicada la parte teórica, se pasa a hacer pruebas. La primera prueba ha consistido en abrir los puertos SSH bajo una IP pública para comprobar si somos o no atacados, con las IP´s que intentaron accedernos hicimos pruebas para geolocalizarlas. Luego pasamos a probar el honeypot (para el que usamos el programa Artillery) y con el que obtuvimos una enorme cantidad de intentos de acceso. Esos intentos de acceso fueron almacenados y tratados por un script que realizamos para obtener información de geolocalización y luego poder hacer un mapa (usando la herramienta Google My Maps) donde se muestren las IP´s localizadas en él. Adicionalmente también se hizo un pequeño estudio investigando algunas de las IP´s que nos atacaron y descubrimos que una de ellas procedía de una página web (Hackers en las sombras) y otra de ellas pertenecía a un router al que se podía acceder sin contraseña.

Repositorios:
https://github.com/Saytes/Servidores-Web-de-Altas-Prestaciones/tree/master/Trabajo%20de%20la%20Asignatura%20-%20Honeypots
https://github.com/manuellopezaceituno/Servidores-Web-de-Altas-Prestaciones/tree/master/Trabajo
https://github.com/ainokila/SWAP2017/tree/master/Trabajo


Prácticas de SWAP en equipos reales
Realizado por: J. Cifuentes, J.A. Garrido, A.F. Alguacil y A.M. do Nascimiento

Este trabajo consiste en recrear las prácticas de la asignatura SWAP usando varios servidores caseros. Para ello, se han puesto a punto cuatro máquinas, las cuales tendrán como fin aunar potencia de cómputo y memoria para procesar las peticiones que lleguen al mismo. Una de estas máquinas será el balanceador de carga, el cual se encargará de repartir el grueso de las peticiones entre las máquinas preparadas para tal efecto. Todas ellas vendrán provistas de unos cuantos servidores web (apache) y una base de datos (MariaDB), utilizando como motor de virtualización los contenedores de Docker.

Repositorios:
https://github.com/alguacilaguamara/Servidores-Web-de-Altas-Prestaciones/tree/master/Trabajo
https://github.com/donas11/swap1617/tree/master/Trabajo


Clúster de Balanceadores
Realizado por: S.A. Olmedo y J.F. López

Este trabajo trata de crear un cluster de balanceadores con el software Zen Load Balancer desde cero. Se explica como se instala el software, como se configura para crear el cluster y como se crea y configura una granja web con este software. Tras realizar los pasos indicados en el trabajo se tiene un cluster de balanceadores con su respectiva granja, de manera que en caso de caer uno de estos balanceadores, sigue respondiendo el otro.

Repositorios:
https://github.com/salvi13/SWAP/blob/master/trabajo/ClusterDeBalanceadores.pdf
https://github.com/Sowl1994/SWAP/blob/master/trabajo/ClusterDeBalanceadores.pdf


Prevención de ataques en servidores
Realizado por: A. Pretel y V. Correa

En este trabajo se presentan diversas maneras de proteger nuestro servidor: Empezando por configurar un firewall, cómo evitar la inyección de código malicioso. Se define un ataque csrf y cómo se puede evitar este tipo de situaciones. Por último se presentan las herramientas actuales para mitigar ataques de denegación de servicio. Se concluye con las mejores pautas a seguir para poder proteger nuestro servidor.

Repositorios:
https://github.com/iCachurro/SWAP/tree/master/Trabajo
https://github.com/approdriguez/swap/


Estudio de tipos de ataques. Cómo actúan los piratas informáticos
Realizado por: J.J. Galera

Este trabajo recoge información sobre los ataques de piratas informáticos, así como ciertas vulnerabilidades, en los campos de los servidores y los pc's comunes. En torno a los PC's comunes hablamos de malwares que afectan a los usuarios, SPAM, virus, troyanos, gusanos, rootkits, etc. Respecto a los servidores, hablamos de los ataques DDoS y DoS, los ataques por inyection, por fuerza bruta y XSS. Se detalla cómo hacer un ataque DDoS casero mediante el "ping de la muerte". Y, por último, se hace referencia a los ataques a nivel mundial más conocidos.

Repositorio:
https://github.com/JotaGalera/SWAP/tree/master/TrabajoTeoria

Presentación de trabajos de los alumnos. 23 de mayo de 2017

Hosting web
Realizado por: A. Carmona, J. Hernández y M. Casado

Este trabajo ha consistido en la configuración de un hosting web, es decir, un servicio que se ofrece a los diferentes usuarios de Internet para que puedan alojar sus archivos y páginas web. Además, para que este sea accesible a los demás usuarios se ha establecido un dominio web que identifique al hosting de forma que los servidores DNS transformen el nombre del dominio a la dirección IP del hosting. Se ha utilizado una host-web llamada Hostinger. Para el intercambio de ficheros se ha utilizado el
protocolo FTP, para el cuál existen diferentes aplicaciones que lo implementan, como p.ej. Filezilla.

Repositorios:
https://github.com/alvarocarmona6/SWAP
https://github.com/MagicJHC10/SWAP
https://github.com/cvlolo/SWAP

miércoles, 24 de mayo de 2017

Presentación de trabajos de los alumnos. 17 de mayo de 2017

Wireshark
Realizado por: B. Moreno Picamán y J. Martínez Montilla

La utilidad principal de Wireshark es parecida a tcpdump, pero de forma gráfica, y analiza el tráfico que circula por la red, además de permitir al usuario capturar y mostrar en tiempo real los paquetes transmitidos y recibidos por la red a la cual el ordenador está conectado. Permite observar de forma detallada las cabeceras de los protocolos que hemos estudiado teóricamente y con ello ayudarnos a comprender la utilidad y la función de cada uno de sus campos. Tiene especial utilidad para realizar auditorias y ver información de terceros, por ejemplo, para intentar conectarse a una red Wi-Fi protegida con WEP.

Repositorios:
https://github.com/Javiyo90/GradoInformatica-SWAP/tree/master/TrabajoFinalWireshark


Visita al Cloud Center Andalucía (Trevenque)
Realizado por: S. Cervilla Ortega y A. Morente Gabaldón

Se ha realizado una visita al Cloud Center Andalucía, el CPD con mayor implantación e innovación de Andalucía. En este trabajo comentamos los principales fundamentos de este tipo de centros, especialmente de los aspectos que caracterizan a éste. En él se habla de los servicios de la empresa, las prestaciones ofertadas y las medidas de seguridad y disponibilidad llevadas a cabo para su máximo rendimiento.

Repositorios:
https://github.com/Cerv1/SWAP-1617/tree/master/Trabajo
https://github.com/adrianmorente/SWAP_UGR/tree/master/Trabajo%20-%20Visita%20a%20CCA


Seguridad en servidores y ciberataques
Realizado por: M. Mengíbar Rodríguez y J. Anaya Ortiz

La ciberseguridad es un problema importante hoy en día. En nuestro trabajo hablamos de los problemas que puede presentar tener un sistema poco seguro, las amenazas a las que se tiene que enfrentar y cómo podemos protegernos frente a esas amenazas. Además hacemos hincapié en tres ataques de seguridad: DDoS, MITM y SQL Injection. Se expone en qué consiste cada uno de estos ataques y cómo podemos evitarlos. Además, se realiza un caso práctico para cada uno de ellos, permitiéndonos recononcer si en algún posible servidor futuro que montemos tendrá alguno de estos fallos y cómo podemos subsanarlo.

Repositorios:
https://github.com/mirismr/SWAP1617/tree/master/trabajo_final
https://github.com/JaoChaos/SWAP

sábado, 1 de abril de 2017

Práctica 4. Asegurar la granja web

Una vez que tenemos la granja web configurada y en funcionamiento, debemos asegurarla antes de ponerla en producción (conectarla a internet).

Así, el objetivo de esta práctica 4 es llevar a cabo la configuración de seguridad de la granja web, realizando las siguientes tareas:

  1. Instalar un certificado SSL para configurar el acceso HTTPS a los servidores.
  2. Configurar las reglas del cortafuegos para proteger la granja web.


(1) Creación e instalación de un certificado SSL para acceso HTTPS

Un certificado SSL sirve para brindar seguridad al visitante de su página web, una manera de decirles a sus clientes que el sitio es auténtico, real y confiable para ingresar datos personales.

Existen diversas formas de obtener un certificado SSL e instalarlo en nuestro servidor web para poder servir páginas mediante el protocolo HTTPS, para ello, lo principal es conseguir un certificado que podremos conseguir de las siguientes formas:

 - Mediante una autoridad de certificación. Esta opción es cara, aunque en función del sistema que estemos montando, puede ser la más adecuada.

 - Crear nuestros propios certificados SSL auto‐firmados usando la herramienta openssl. Para generar un certificado SSL autofirmado en Ubuntu Server solo debemos activar el módulo SSL de Apache, generar los certificados y especificarle la ruta a los certificados en la configuración. Una configurado Apache podremos al servidor web mediante el protocolo HTTPS y veremos que en la barra de dirección sale en rojo el https, ya que se trata de un certificado autofirmado...

 - Utilizar certificados del proyecto Certbot (antes Let's Encrypt). Se trata de un proyecto para crear una entidad certificadora que ofrece certificados SSL abiertos, libres, gratuitos y automáticos. Tiene una serie de paquetes en python para solicitar y auto‐configurar un certificado en un servidor Linux con Apache. Los certificados tienen una validez de 3 meses y es muy fácil renovarlos automáticamente. Más información en https://github.com/certbot/certbot

(2) Configuración de iptables en Linux

iptables es una herramienta de cortafuegos con la que el superusuario define reglas de filtrado de paquetes, de traducción de direcciones de red, y mantiene registros de log. Se basa en establecer una lista de reglas con las que definir qué acciones hacer con cada paquete en función de la información que incluye. Para configurar adecuadamente iptables en una máquina Linux, conviene establecer como reglas por defecto la denegación de todo el tráfico, salvo el que permitamos después explícitamente. Una vez hecho esto, a continuación definiremos nuevas reglas para permitir el tráfico solamente en ciertos sentidos necesarios, ya sea de entrada o de salida.


miércoles, 15 de marzo de 2017

Cambiar la configuración del teclado en Linux

Si se ha instalado la máquina ubuntu con el teclado en inglés, podéis modificarlo fácilmente usando la siguiente orden:

sudo dpkg-reconfigure keyboard-configuration

Ese comando arranca el asistente de configuración del teclado. Ahí se puede elegir la distribución que se ajuste al nuestro, como por ejemplo el "genérico 104 PC", seguido de la selección del idioma en español. Además, tras reiniciar la máquina, permanece configurado en español.


Otra solución posible es la siguiente:

sudo apt-get install console-common

Ahí hay que seleccionar el teclado en español y luego:

sudo dpkg-reconfigure console-data

para que ponga el teclado español.