viernes, 25 de mayo de 2018

Presentación de trabajos de los alumnos. 17 de mayo de 2018 (sesión teoría)

Deep web y Red TOR
Realizado por: Pablo Merino Ávila, Adrián Ruiz López y Sergio Vela Pelegrina

En este trabajo sobre la Deep web y la red TOR abarcamos los siguientes puntos: La Deep-Web y su Estructura. La red TOR: Historia; Componentes; Funcionamiento Interno; Riesgos de Uso; Recomendaciones de Uso; Dominios .onion; Motores de Búsqueda; Accediendo a la Deep Web. La moneda de Pago de la Deep-Web: El Bitcoin

Repositorios:
https://github.com/merino25/SWAP1718/tree/master/Trabajo%20Final
https://github.com/adritec96/sw2018/tree/master/trabajo
https://github.com/sergiovp/SWAP/tree/master/Trabajo


Ingeniería Social, técnicas y prevención
Realizado por: Javier Martín Gómez y Evelyn García Dionisio

Hemos introducido la Ingeniería Social, diciendo lo que es y los tipos de ataques que hay, tanto remotos como locales. En cuanto a los remotos hemos expuesto el phising, pharming y redes sociales. En cuanto a los ataques locales hemos hablado sobre la suplantación de identidad, tailgating, dumper diving, shoulder surfing, etc. Después hemos hablado sobre las técnicas de prevención y algunos ataques famosos. Por último se ha hablado sobre el SET y se ha hecho una demostración con un ataque.

Repositorios:
https://github.com/Mxgang/Practicas-SWAP/tree/master/Trabajos
https://github.com/evgarciad4/SWAP/tree/master/Trabajo


Memcached
Realizado por: Mario Antonio López Ruiz y Antonio Manuel Rodríguez Martos

Nuestro trabajo trata sobre Memcached, un sistema distribuido de propósito general que permite el cacheo de información en la memoria RAM, muy usado en la actualidad por múltiples sitios web muy conocidos. Durante la presentación explicamos con mayor detalle el funcionamiento, cuando utilizarlo y por qué, citando tanto las ventajas como las desventajas. También se cita el problema que existe con Memcached en la actualidad, y las consecuencias que ha provocado en casos famosos como el ataque DDoS a GitHub de este mismo año. Para acabar se demuestra el uso de una herramienta denominada "Memcrashed", que se aprovecha del factor de amplificación (no intencionado) de Memcached para realizar ataques DDoS, y se proponen soluciones al mismo.

Repositorios:
https://github.com/TehRibbon/SWAP/tree/master/Trabajo
https://github.com/suribel/SWAP/tree/master/Trabajos


Honeypots
Realizado por: Jose Mª Viñas Rodríguez y Sergio Cruz Pérez

En este trabajo se presenta la teoría detrás del uso de honeypots para detectar ataques, y se ofrecen una serie de vídeos a modo de tutorial en los que se muestran ejemplos de uso.

Repositorios:
https://github.com/joseviro/swap1718/tree/master/Trabajo
https://github.com/SergioCruzPerez/SWAP-UGR/tree/master/Trabajos


Ataques Man In The Middle
Realizado por: Natalia María Mártir Moreno y Francisco Antonio Martínez Blanco

El trabajo trata acerca de los famosos ataques man-in-the-middle (este método se basa en que el atacante se sitúe entre las dos partes que intentan comunicarse, interceptando los mensajes enviados e imitando al menos a una de ellas). También exponemos las variantes del ataque, cómo nos podemos defender de este tipo de ataques, posibles sub-ataques, incluso hablamos de ataques relacionados con éste.

Repositorios:
https://github.com/natalia2911/SWAP_1718/tree/master/Trabajo
https://github.com/franmb97/SWAP/tree/master/Trabajo


Configurar un hosting web
Realizado por: Maricica Pralea

Explico los pasos para la configuración de un hosting web con una demostración real de una aplicación web.

Repositorio:
https://github.com/maricicaP/swap

No hay comentarios:

Publicar un comentario