viernes, 25 de mayo de 2018

Presentación de trabajos de los alumnos. 17 de mayo de 2018 (sesión prácticas)

Estudio de tipo de ataques. Cómo actúan los piratas informáticos.
Realizado por: Ángel García Illescas y Carmen Domínguez González

En este trabajo hablamos de que es un ataque informático, cuales son las consecuencias de los mismos por parte de hackers, los diferentes tipos de ataques informáticos que hay desde hace ya tiempo hasta los más recientes, como evitar estos ataques y darle solución.

Repositorios:
https://github.com/eulselmo/SWAP/tree/master/Trabajo
https://github.com/carmendg/SWAP/tree/master/Trabajo


Prevención de Ataques
Realizado por: Juan Carlos Hermoso Quesada y Alejandro Gallardo Fernández

En este trabajo hemos explicado los tipos de ataques, vulnerabilidades, tipos de DDoS, tipos de prevenciones y una demostración práctica de una prevención de un ataque DDoS basado en SYN Flood.

Repositorios:
https://github.com/jchermoso/swap_jchermoso
https://github.com/Taunerify/SWAP-2018


Granja web con Raspberry Pi
Realizado por: Alejandro Manuel Hernández Recio y Francisco Miguel Toledo Aguilera

Hemos montado una granja web utilizando equipos Raspberry Pi. Nuestra granja cuenta con un balanceador de carga, dos servidores web, un servidor de bases de datos y un servidor de archivos como Dropbox llamado ownCloud. Todas las máquinas están aseguradas con un certificado HTTPS válido y verificado.

Repositorios:
https://github.com/alexhzr/swap_ugr_2018
https://github.com/maikeltoledo/swap_2018


Microsoft Azure
Realizado por: Jesús Baeza Álvarez y Raúl Ruano Narváez

El trabajo consiste en familiarizarnos con el entorno de desarrollo en la nube Microsoft Azure. Se ha pretendido con dicho trabajo explicar los pasos necesarios para llevar a cabo una configuración básica de un balanceador de carga haciendo uso de Azure. Para ello se han explicado diferentes cuestiones tales como que es, que nos ofrece y como llevar a cabo la configuración. Para realizar la configuración del balanceador hemos seguidos distintos tutoriales disponibles en la web de Microsoft. Este trabajo nos ha servido para conocer y manejar otras posibilidades a la hora de montar un balanceador.

Repositorios:
Jesús https://github.com/Jebaal17/SWAP_2018
Raúl https://github.com/ruanete/SWAP


Tor Hidden Service
Realizado por: Rubén Calvo Villazán

Crear un servicio web en tor, descargar y configurar (Tor, Nginx) y asegurar el sitio. Explicación sobre el funcionamiento de la red Tor cuando un cliente se conecta a nuestra web.

Repositorio:
https://github.com/str0b3/SWAP-201718/blob/master/TrabajoSWAP-TorHiddenServcie/Presentacion-CreatingTorService.pdf
https://github.com/str0b3/SWAP-201718/blob/master/TrabajoSWAP-TorHiddenServcie/CreatingATorService.pdf


Sistema de detección de intrusos.
Realizado por: Carlos Ariza García, Leandro Vega Palma y Fernando Talavera Mendoza

El trabajo consiste en la explicación de qué es un sistema de detección de intrusos, los tipos que hay, características principales de un IDS, Tipos de IDS, Tipos de análisis, la implementación de un IDS, IDS vs IPS, tipos de IPS y herramientas de Open Source. Para finalizar, hemos elaborado una demo con la herramienta Snort, para ver su funcionamiento como IDS.

Repositorio:
https://github.com/Thejokeri/SWAP-2017-2018/tree/master/Trabajo
https://github.com/AGCarlos/SWAP_1718/tree/master/trabajo
https://github.com/LeandroVP/SWAP/tree/master/Trabajo


Amazon EC2
Realizado por: Álvaro de la Torre Saavedra

Se presenta qué es Amazon EC2 y sus características. Posteriormente se hace una demostración de cómo crear una instancia en una región determinada creando una key pública y una IP para asignársela a la instancia, así como unas reglas de seguridad.

Repositorio:
https://github.com/adelatorresaavedra/SWAP


Ataques Man-In-The-Middle
Realizado por: Jesús Miguel Jaldo Ruiz

En este trabajo de habla acerca de los ataques man-in-the-middle, proporcionando información sobre que son, como contrarrestarlos o evitarlos y algunos ejemplos actuales de este tipo de ataques. En adición a esto se muestra un ejemplo de como realizar este ataque (con fines lúdicos) haciendo uso de la herramienta Cain para un sistema operativo Windows 10.

Repositorio:
https://github.com/JmZero/SWAP/tree/master/Trabajo


Servidores web de altas prestaciones en entornos virtualizados
Realizado por: Ángel Gómez Martín

Despliegue de un servidor web de "altas prestaciones", compuesto por dos Raspberry Pi 3B y una máquina con un hypervisor tipo 1 (con dos nodos web LAMP). Una de las Raspberry Pi 3B está configurada como firewall con iptables mientras que la segunda actúa como balanceador de carga (HAProxy) de los nodos web. La máquina (Core i5 con 8GB de RAM) tiene instalado el hypervisor XenServer, de código abierto y gratuito. Por otro lado el sistema cuenta con certificado SSL (CertBot), replicación de bases de datos (maestro-maestro entre nodos y maestro-esclavo entre nodos y balanceador), persistencia de sesiones (mediante una cookie) y una red interna que aísla aún más todas las máquinas. Sobre el servidor se monta una web sencilla con un login programado con PHP y MySQL.

Repositorio:
https://github.com/harvestcore/SWAP/blob/master/trabajo/trabajo.md

No hay comentarios:

Publicar un comentario