jueves, 8 de junio de 2017

Presentación de trabajos de los alumnos. 31 de mayo de 2017 (sesión de prácticas)

Tipos de ataques informáticos
Realizado por: J.M. Enríquez y A. Villanueva

Este trabajo trata sobre los tipos de ataques informáticos. Se habla de qué es un hacker, a continuación con la definición de tipos de ataques en sí y por último se entra en materia sobre prácticamente todos los tipos de ataques que hay y las herramientas que se usan para prevenirlos o para realizarlos.

Repositorio:
https://github.com/jomaenfe/SWAP/tree/master/Teor%C3%ADa/Trabajo%20de%20teor%C3%ADa


Cómo trabajan los piratas informáticos
Realizado por: B. González, J. Frías y J.L. López

En este trabajo se comenta el comportamiento de los crackers en términos de privacidad y ocultamiento, de modo que sus actividades sean difícilmente rastreables. Para ello, hemos tocado temas como las conexiones proxy, VPN, Tor y opciones extra. Por otra parte, hemos resumido las principales amenazas tanto actuales como históricas (vease Wannacry, I Love You, etc), además de dar un repaso a los tipos de malware más extendidos y conocidos a la hora de infectar ordenadores y robar datos personales.

Repositorios:
https://github.com/Belindagh/SWAP/tree/master/Trabajo
https://github.com/Selutario/SWAP/tree/master/Presentacion



Seguridad en la Nube
Realizado por: Y. del Peso, M. Molato y V. Jasovska

La seguridad en la nube es un tema muy controvertido en el sector TI. En esta memoria se tratan los principales aspectos de la seguridad en la nube, empezando por una breve descripción de lo que es la nube, los diferentes tipos de la nube, los servicios que ofrece y por último su modelo de despliegue. Después de esta pequeña introducción al mundo de la nube nos centramos en la seguridad en la nube, repasando la principales y más frecuentes amenazas en la nube, para finalmente llegar a algunas buenas prácticas (best practices) para evitarlas. A continuación para concretar nuestro trabajo de forma realista vamos a ver un caso particular de Dropbox Business donde veremos como maneja/previene las amenazas y cual son sus soluciones para tener una buena seguridad.

Repositorios:
https://github.com/VierkaJ/SWAP/blob/master/Trabajo/SeguridadEnServidoresCloud.md
https://github.com/med1015/SWAP2017/blob/master/Trabajo/SeguridadEnServidoresCloud.md
https://github.com/Yuredel/SWAP/blob/master/Trabajo/SeguridadEnServidoresCloud.md


Servidores web de grandes empresas
Realizado por: L. A. Gil, C. López, J.L. García y S. Gutiérrez

Este trabajo se centra principalmente en dar a conocer la infraestructura, hardware, software y seguridad que llevan a cabo los DataCenter de grandes empresas como Facebook, Google o Twitter.

Repositorio:
https://github.com/luisgm420/SWAP/tree/master/Trabajo


Análisis de tráfico con wireshark
Realizado por: A. Guerrero y Medina Facal

Este trabajo consiste en el análisis de tráfico que hay en el balanceador de carga (nginx), el cual reparte las peticiones entre dos máquinas, donde suponemos que la máquina uno es mejor que la primera, por lo que recibe el doble de peticiones que la segunda máquina. Además se realiza un ataque DDoS al balanceador para ver qué sucede en wireshark.

Repositorios:
Github: https://github.com/Medfac9/Practicas_SWAD/tree/master/trabajo_final
Youtube: https://youtu.be/4HWlPBBqV3Q
Prezi: http://prezi.com/x_3agh6q5vil/?utm_campaign=share&utm_medium=copy&rc=ex0share



Honeypots
Realizado por: A.M. Morillo, A. Jiménez y J.A. Rivera

A día de hoy existe una gran cantidad de ataques distintos. El numero de incidentes relacionados con ataques a servidores sigue subiendo y las técnicas para encontrar vulnerabilidades en el sistema se han vuelto más complejas por lo que es necesario descubrirlas e investigarlas para hacer nuestra red un lugar más seguro. Un Honeypot un sistema diseñado para analizar cómo los ciberdelincuentes emplean sus armas para intentar entrar en un sistema (analizan las vulnerabilidades) y alterar, copiar o destruir sus datos o la totalidad. Las funciones del honeypot son desviar la atención del atacante de los equipos de producción que tenemos, capturar nuevos eventos virus/gusanos, formar perfiles de los atacantes y conocer nuevas vulnerabilidades ocultas en los sistemas.

Repositorios:
https://github.com/AntonioJA/SWAP1617
https://github.com/mikel00per/SWAP
https://github.com/juanalberto58/swap



Sistemas de detección de intrusos (IDS - Intrusion Detection System)
Realizado por: J.P. Donoso

En este documento se encuentra una descripcion, clasificación y casos de uso de los distintos sistemas de detección de intrusos asi como el caso de estudio de las técnicas de machine learning empleadas en los sistemas más sofisticados para la correcta clasificación o anticipación de NIAs. También se exponen algunas de las técnicas y herramientas más utilizadas tanto para la sistemas de prevención y detección como para la vulneración y evasión de estos sistemas.

Repositorio:
https://github.com/juanpablodonoso/SWAP1617/tree/master/trabajo_final
https://github.com/juanpablodonoso/SWAP1617/blob/master/trabajo_final/slides/slide.pdf


Ataques por inyección SQL
Realizado por: V. Rebollo

Los ataques por inyección SQL son una de las principales amenazas para la seguridad informática. En este documento se tratan dichos ataques de forma teórica y práctica. Las pruebas se hacen sobre un entorno seguro y se muestra el funcionamiento básico de sqlmap.

Repositorio:
https://github.com/Rebits/SWAP/Trabajo/


Prevention of Web Attacks
Realizado por: C. Dellios y K. Ladas

In this work, students presented web applications, web attacks that can occur to them and how to prevent these attacks. First, they gave the definitions of web applications and web attacks and some general information about them. Then they talked about the four most common web attacks: Cross site scripting, SQL Injection, DDoS attacks and Cookie poisoning. After a short description of each one and how these attacks occur and work, they presented ways how to prevent them (Web Application Firewalls (WAFs), character escaping, pattern check, blackholing, sinkholing (for DDoS) etc.).

Repositorios:
https://github.com/christoforosd/swap
https://github.com/kladas/swap


Edward Snowden and the NSA Surveillance
Realizado por: T. Katsikeros y A. Matzakos

The presentation talks about Edward Snowden and what he revealed to the public in 2013. First we give some backround information about Edward Snowden and then we explain what is the Nation Security Agency doing. Then we show the three main programs that Snowden exposed to the public and prove that the NSA is spying people all arround the word. The first program is called PRISM which pretty much collects all the data that is getting stored in the biggest communication companies in the United States. The second one is called XKeyscore and is responsible for analyzing and searching the metadata of individuals. The last one is called Bullrun and its purpose is to decrypt encrypted data that is found.

Repositorios:
https://github.com/katsikeros/SWAP
https://github.com/anthonymatz/Swap


No hay comentarios:

Publicar un comentario