viernes, 2 de junio de 2017

Presentación de trabajos de los alumnos. 30 de mayo de 2017

Hardware y Software de Google
Realizado por: B. Varela

En este trabajo se tratan los diferentes hardware y software utilizados por Google. Partimos hablando de la historia
de Google y de el primer hardware que utilizó, seguido de un recorrido por su hardware actual y su infraestructura. Finalmente hablamos del software que utiliza, pasando por su servidor web, sus sistemas de almacenamiento, su servicio de bloqueo,
sus sistemas de indexación y búsqueda y por último sus protocolos.

Repositorio:
https://github.com/blasvl/SWAP/tree/master/Trabajo


IaaS Google Compute Engine
Realizado por: A. M. Fernández

Este trabajo trata sobre explicar que es un IaaS, un despliegue al IaaS de google y todas las herramientas que he utilizado para realizar dicho despliegue de forma automatizada. Un IaaS (Infraestructura como servicio) nos ofrece hardware virtualizado en la nube para que los usuarios puedan configurar dicha máquina según sus necesidades. El proveedor del IaaS es el encargado de hacerse cargo del mantenimiento del hardware. Gracias a una serie de herramientas (vagrant, ansible, fabric y makefile) se puede hacer un despliegue de forma automatizada.

Repositorio:
https://github.com/Antkk10/SWAP_1617/blob/master/Trabajo/resumen.md
https://github.com/Antkk10/SWAP_1617/blob/master/Trabajo/documentacion.md
https://github.com/Antkk10/SWAP_1617/blob/master/Trabajo/PresntacionIaaS.pdf


Ataque Man In The Middle (MITM)
Realizado por: G. Montes

La seguridad es un tema muy importante en nuestro servidor web. En este trabajo explicaremos uno de los posibles ataques que puede recibir, como es un ataque Man In The Middle (MITM), consistente en la interceptación y/o manipulación de la comunicación entre dos máquinas sin que estas sean sean conscientes de ello. También, detallaremos varios conceptos y herramientas que debemos de conocer para entenderno y llevarlo a cabo, así como realizaremos varios ataques a modo de demostración, desde los más sencillos (ataques sobre páginas web con HTTP y cookie hijacking) hasta los más complicados (sobre webs con HTTPS).

Repositorio:
https://github.com/gmm96/SWAP/tree/master/TrabajoFinal



Prevención de ataques
Realizado por: I. Cobo y S. Ibáñez

En este trabajo se definen algunos conceptos importantes como piratas informáticos, ataques informáticos o tipos de virus. En segundo lugar, se comentan las principales causas de los ataques informáticos y los daños que estos provocan, desde los daños triviales hasta los ilimitados. Luego se habla sobre los distintos tipos de ataques, entre los que destacan el ataque DoS, el ataque de fuerza bruta y el ataque SQL inyection. Después de esto se presentan las distintas formas de prevenir estos ataques con recomendaciones físicas y lógicas, recomendaciones para navegar por Internet y recomendaciones para el correo electrónico. Por último se comentan los ataques más recientes y los más importantes de la historia.

Repositorios:
https://github.com/inmacoboa/SWAP1617/tree/master/trabajo
https://github.com/SanIbz/SWAP/tree/master/Trabajo


Sistemas de detección de intrusos
Realizado por: E. López

En este trabajo se presentan los sitemas de detección de intrusos, centrándose en el significado y en su clasificación. Primero se habla de las intrusiones en general, después se presentan los SDI y se clasifican en función de los sistemas que vigilan y del modo de trabajo. Según los sistemas que vigilan pueden ser basados en red o basados en máquina, los SDI basados en máquina (HostDIS) se pueden dividir a su vez en verificadores de integridad del sistema y monitores de registros. Por otra parte se trata su modo de trabajo, dividiéndolos en activos o pasivos, tiempo real o periódicos, centralizados o distribuidos, y detección de anomalías o
de uso indebido.

Repositorio:
https://github.com/Lopiz/SWAP2017

No hay comentarios:

Publicar un comentario