miércoles, 5 de junio de 2019

Presentación de trabajos de estudiantes (29 de mayo de 2019)

Google
Realizado por: Juan Miguel Hinojosa Guerrero

En este trabajo se hace un repaso de la historia de Google: cómo se formó, el hardware y software que han usado y usan actualmente, y un ejemplo del funcionamiento de una búsqueda su buscador.

Repositorio:
https://github.com/juanmyh/swap/tree/master/trabajo



Estudio de tipos de ataques. Cómo actúan los piratas informáticos.
Realizado por: Pablo Martín González, Manuel Ortiz Hita y Paula Ruiz García

Este trabajo presenta sobre una investigación sobre ataques informáticos y principalmente sobre los distintos tipos de piratas informáticos que pueden crearlos. Ademas se explican las motivaciones y los pasos que siguen los piratas informáticos. Finalmente, se cuentan los casos de varios hackers famosos y casos importantes sobre ataques.

Repositorios:
https://github.com/Pmartin97/SWAP
https://github.com/eyehalcon97/swap1819
https://github.com/aluruiz/swap1819




Fail2Ban
Realizado por: Óscar Osorio Giráldez

En este trabajo se explica el funcionamiento y la configuración básica de esta herramienta: instalación, archivos de configuración y consulta de estado de bloqueos y actividades sospechosas.

Repositorio:
https://github.com/widowert/swap



Cluster de Kubernetes
Realizado por: Victor Moreno Jimenez y Pablo Pozo Tena

En este trabajo se presenta un cluster de Kubernetes, contenedorización de aplicaciones con Docker y la utilización de infraestructuras virtuales.

Repositorios:
https://github.com/VictorMorenoJimenez/SWAP/tree/master/Proyecto
https://github.com/pablo-tx/SWAP/tree/master/proyecto




Ataque Man in the middle
Realizado por: Sixto Coca Cruz y Adrián Sánchez Cerrillo

En este trabajo se presenta una descripción de diferentes tipos de ataques "man in the middle" y se ofrecen unas pautas para evitarlos.

Repositorios:
https://github.com/Adri-Sanchez/SWAP/tree/master/Trabajo%20Final
https://github.com/SixtoCoca/SWAP/tree/master/Trabajo




Análisis de tráfico con Wireshark
Realizado por: José Mª López Serrano y Silvia Cazalla Bazán

Se presenta un trabajo sobre un analizador de tráfico Wireshark en el que se explican las funcionalidades de este software, sus posibles utilidades, además de cómo utilizarlo y algunos datos importantes. Finalmente, se ofrece una pequeña introducción a su uso.

Repositorio:
https://github.com/SilviaCazalla/SWAP/tree/master/TrabajoSWAP  



Balanceador de Carga sobre AWS
Realizado por: Antonio Galdó Seiquer

Trabajo detallado con todos los pasos para hacer un balanceador de carga entre varias instancias de Amazon Web Service, con posibilidad de que sea elástico para que se vayan creando/destruyendo instancias según la carga de trabajo de los servidores.

Repositorio:
https://github.com/OMGitsXupi/SWAP/tree/master/Trabajo_Final



Redis Database
Realizado por: David Fernando Guerrero Cardona

Redis database usa como almacenamiento la memoria RAM para alamacenar datos como clave-valor. A diferencia de de las bases de datos tradicionales, que usan almacenamiento en disco. Esto permite que no necesitemos acceder al disco obteniendo velocidad y evitando retrasos en el acceso a estos. Así se incrementa el rendimiento medio de escritura y lectura.

Repositorios:
https://github.com/davidkrdona/SWAP2019/tree/master/Trabajo



Amazon EC2
Realizado por: Miguel A. Mena Barrera y Benjamín Mannich

El trabajo trata sobre uno de los servicios de Amazon Web Service que es Elastic Cloud Computing. Se explican los conceptos generales de EC2 y cómo lanzar una instancia.

Repositorios:
https://github.com/benjaminmannich
https://github.com/menabarrera




Creación de un servidor SAMBA en Linux
Realizado por: David Luque Callejas y Jesús Rodríguez Pérez

En este trabajo se detalla la configuración de un servidor SAMBA en Linux para tener carpetas sincronizadas en diferentes sistemas operativos: Linux, Android y Windows. También se muestra cómo crear una configuración de seguridad básica para crear usuarios y no permitir que cualquier dispositivo de la red pueda acceder a dichas carpetas.

Repositorio:
https://github.com/davidluque1/SWAP/blob/master/Trabajo%20Exposici%C3%B3n/memoria.md



Google App Engine
Realizado por: José Antonio Córdoba Gómez y Antonio Carlos Perea Parras

En este trabajo se prensentan las ventajas e inconvenientes del sistema de despliegue de aplicaciones web Google App Engine: Ganancia en tiempo y en abstracción del desarrollo de aplicaciones. Además se muestra un ejemplo de despliegue en vivo (gcloud app deploy) usando el SDK de Google.

Repositorios:
https://github.com/pepitoenpeligro/SWAP/tree/master/trabajo
https://fagoot01.appspot.com/




Despliegue de una granja web sobre hardware real
Realizado por: Javier Sáez de la Coba

En este trabajo se ha construido una granja web (balanceador de carga, servidor web, servidor de base de datos y servidor de archivos) sobre hardware real. Los equipos han sido 4 Orange Pi Zero y 2 Raspberry Pi. Este hardware destaca por su bajo coste y bajo consumo energético. Se ha demostrado su capacidad como hardware de servidor y su posible utilidad como hardware de granjas web de bajo coste.

Repositorio:
https://github.com/jscoba/SWAP18_19/tree/master/trabajo


Presentación de trabajos de estudiantes (24 de mayo de 2019)

Evolución de Google
Realizado por: Marino Fajardo Torres y Jose Guillermo Martínez del Águila.

Este trabajo trata sobre la evolución que ha sufrido la empresa Google desde su creación hasta la actualidad. La primera parte del trabajo muestra cómo fue creada la empresa y cómo se han ido añadiendo funcionalidades al buscador y a las tecnologías de la empresa. La segunda parte del trabajo muestra la evolución que han sufrido los servidores de la empresa, desde el primer servidor hasta los Data Centers actuales.

Repositorios:
https://github.com/MarinoFajardo/SWAP2018-2019
https://github.com/BinTRack/SWAP-




Ataques 'Man-in-the-Middle'
Realizado por: Elena Mª Gómez Ríos, Nazaret Román Guerrrero, Guillermo Sandoval Schmidt

Introducción a los ataques MITM: Se muestra software con el que perpetrar este tipo de ataques, se dan recomendaciones para prevenir este tipo de ataques y se realiza una demo realizada con Kali Linux.

Repositorios:
https://github.com/ElenaMGR/SWAP
https://github.com/nazaretrogue/SWAP
https://github.com/Gsandoval96/SWAP-UGR




Blockchain: gestionar y servir información
Realizado por: Pablo García Llorente y Eugenio Alcántara García

Este trabajo presenta en el desarrollo de una aplicación descentralizada utilizando blockchain. La aplicación permite realizar una votación con múltiples candidatos, cada cuenta puede votar una única vez. Está desarrollda utilizado la red Etherem y las herramientas Ganache y Truffle.

Repositorios:
https://github.com/PabloGarciaLlorente/swap/tree/master/Proyecto
https://github.com/euss95/SWAP/tree/master/proyecto




Análisis de Logs escalable
Realizado por: Álvaro García Jaén y Antonio Molner Domenech

Diseño y desarrollo de una arquitectura de análisis de logs escalable, haciendo
uso de tecnologías open source de Big Data. La plataforma abarca desde la recolección de los datos,
hasta la visualización en un dashboard web.

Repositorio:
https://github.com/antoniomdk/log-analyzer



Asegurar servidor web y visualizador de logs
Realizado por: Pedro Parrilla Navarro

En este trabajo se expone el montaje de un servidor web con una estructura con 4 máquinas, la seguridad añadida con iptables y el uso de certbot. Para finalizar comento un analizador de logs utilizado, ELK Stack (antiguamente Elastic).

Repositorio:
https://github.com/SupeerP/SWAP/tree/master/trabajo



Comparación de servidores web
Realizado por: Lorena Castillo Palomo y Pablo Gervilla Palomar

En este trabajo evaluamos los principales servidores web y exponemos sus características, comparamos sus usos así como sus rendimientos entre sí. También se hace mención a empresas y servicios web que usan algunos de estos servidores y el porqué de esta decisión.

Repositorios:
https://github.com/Gervilla/SWAP/tree/master/Trabajo
https://github.com/lorcaspal/SWAP1819/tree/master/Trabajo




Estudio de ataques informáticos. ¿Cómo actúan los piratas informáticos?
Realizado por: Nicolás Rodríguez Hernández-Carrillo y Marina Hurtado Rosales

En este trabajo se presenta un estudio de qué es la seguridad informática, qué tipos de ataques informáticos existen y cómo actuan los atacantes.

Repositorio:
https://github.com/nicolasrhc/SWAP/tree/master/Trabajo



Creación de una Granja Web con Docker
Realizado por: Elvira Castillo Fernández

Este trabajo presenta la herramienta Docker para virtualizar servicios, y muestra la facilidad de uso y la rapidez del despliegue. Se explican los elementos básicos de docker, las diferencias entre un contenedor Docker y una maquina virtual, los beneficios de usar docker para desarrolladores web y de aplicaciones, administradores de sistemas y para los testers, una breve explicación sobre docker machine, docker compose y docker swarm. Además, se incluye un video demostrativo de la creación de un cluster web con docker machine y docker swarm.

Repositorio:
https://github.com/layoel/SWAP2019/tree/master/GranjaWebDocker

Presentación de trabajos de estudiantes (22 de mayo de 2019)

Infraestructura de Twitch
Realizado por: Sergio Romera Guzmán y José Luis Rojano Ramírez

En este trabajo tratamos acerca de las infraestructuras de twitch. Hablamos sobre sus servidores, sus localizaciones y las tecnologías software que aplican en sus servicios. Mostramos también como funciona la plataforma y su historia.

Repositorios:
https://github.com/sgromera/SWAP/tree/master/Exposicion
https://github.com/rojano94/SWAP/tree/master/Trabajo




¿Cómo actúan los piratas informáticos?
Realizado por: Francisco J. González García y Pablo Robles Molina

Se presenta un repaso a los diferentes tipos de usuarios maliciosos (piratas) que acechan en Internet y pueden comprometer nuestros equipos (con algunos ejemplos prácticos).

Repositorios:
https://github.com/Neo-Stark/SWAP2019
https://github.com/pablorom/SWAP




Honeypots: definición y clasificación
Realizado por: Julio J. Reyes Hurtado y José A. Muñoz Herrera

El presente trabajo se encarga de ofrecer una definición de la tecnología honeypot atendiendo a su utilidad y función. Establece una clasificación de los distintos tipos de honeypots diferenciando unos de otros en base a objetivo, versatilidad y tipo. También trata de manera superficial las desventajas que supone su uso así como sus ventajas.

Repositorios:
https://github.com/jhaos
https://github.com/JoseAntonioMHerrera




Comparativa Hardware
Realizado por: Antonio García Castillo y Alberto García Valero

Hemos hecho un trabajo abarcando los distintos tipos de servidores que hay ahora mismo en el mercado, así como una comparativa a nivel hardware de los servidores que ofrecen las principales compañias en el sector.

Repositorios:
https://github.com/Alberto93GV/SWAP/tree/master/Trabajo
https://github.com/antOnioOnio/Swap/tree/master/Presentacion%20Teoria




Granjas web con tecnología Microsoft
Realizado por: Javier Bueno López y Manuel Ariza Ortiz

Creación de máquinas virtuales dentro de conjuntos de disponibilidad y escalabilidad para balancear la carga entre ellas a partir de una máquina lanzadora de peticiones. Todo ello hecho desde Microsoft Azure con conexión RPD.

Repositorio:
https://github.com/manuuarizaa/SWAP/tree/master/trabajo_teoria
https://github.com/JaviBL8/SWAP/tree/master/TRABAJO




Intercambio de hardware o máquinas virtuales de un hardware a otro
Realizado por: Jairo Luis Abril Moya y Antonio Carretero Carranza

El tema principal es cómo una máquina virtual común puede "clonarse" en otra máquina anfitrión con un hardware distinto al hardware anfitrión de la máquina original. Open Virtualization Format (OVF) y Open Virtualization Appliance (OVA) son las dos presentaciones del estándar que nos permite importar máquinas virtuales alojadas en un determinado hardware anfitrión para transferir la información de dicha máquina virtual a otro hardware distinto.

Repositorios:
https://github.com/JairoLuisAbrilMoya/Swap18-19
http://github.com/Antocc




Virtualización
Realizado por: Juan S. Molina Martín y José M. Pelegrina Pelegrina

Se explica en general el funcionamiento de la virtualización, sus tipos y distintas herramientas. Además, se muestra una demostración práctica sobre lxd y docker.

Repositorios:
https://github.com/josemi10/swap1819
https://github.com/salva12345678/SWAP


Presentación de trabajos de estudiantes (17 de mayo de 2019)

Node.js
Realizado por: Jorge López Sánchez y Alberto Herrera Vargas

En este trabajo se ha explicado el qué es Node, características, ventajas e inconvenientes, funcionamiento, y usos reales.

Repositorios:
https://github.com/alberturria/SWAP/tree/master/Trabajo
https://github.com/jorgelsz/SWAP/tree/master/Trabajo%20NodeJS
https://github.com/alberturria/Childrens-Hope (Página de despliegue en Node.js)



Ganando Shells en servidores Simples
Realizado por: Javier de Ángeles Fernández

En este trabajo se ilustran 4 posibles situaciones en las que un servidor queda expuesto ante ataques de inyección de código para mostrar cómo un atacante malintencionado puede tomar el control absoluto de nuestro servidor.

Repositorio:
https://github.com/jdafer98/swap_stuff/tree/master/Exposicion



HeartBeat
Realizado por: Francisco Javier Perez Heredia, Jorge Palma Ramirez, Luis Liñán Villafranca

HeartBeat provee una infraestructura de cluster. Este servicio combinado con un CRM (cluster resource manager) puede lanzar y parar servicios que hará que el cluster tenga alta disponibilidad. En nuestro caso, hemos usado una estructura Activa-Pasiva con dos balanceadores de carga de Nginx. HeartBeat crea una ip virtual que asigna al nodo activo del servidor. Al caer el nodo activo, esta ip virtual es delegada al nodo pasivo que pasa a ser el balanceador activo.

Repositorios:
https://github.com/FranJPerez/SWAP/blob/master/README.md
https://github.com/PepeWalker/SWAP_1819/blob/master/Trabajo/README.md
https://github.com/lulivi/servidores-web-de-altas-prestaciones/blob/master/trabajo/README.md



Tests de intrusión - Pentests
Realizado por: Darío Abad Tarifa

Repaso teórico sobre qué es un test de intrusión y cuáles son los motivos por los que es importante realizarlos. Explicación de las fases de un test y diferentes metodologías. Caso práctico basado en una máquina de la plataforma Hack The Box.

Repositorios:
https://github.com/daraahh/SWAP18-19/tree/master/trabajo
https://www.hackiit.cf/hack-the-box-vault/




Sistema de archivos Lustre
Realizado por: Pablo Cerezo Sánchez y Javier Escobar Cerezo

Lustre es un sistema de archivos distribuido de código abierto diseñado para la escalabilidad, altas prestaciones y alta disponibilidad. En esta guía explicamos cómo funciona e incluimos una instalación paso a paso para montar un pequeño sistema Lustre.

Repositorios:
https://github.com/javierescobarcerezo/SWAP/tree/master/trabajo_Lustre
https://github.com/pcerezo/SWAP1819/tree/master/Trabajo-lustre


Presentación de trabajos de estudiantes (15 de mayo de 2019)

Infraestructura de Google
Realizado por: Estrella Afán de Rivera Díaz, Fernando Calvillo Parejo y Javier Oliva Cruz.

En este trabajo se desarrollan las capas de seguridad de la infraestructura de Google, desde la infraestructura de hardware en la capa inferior hasta la seguridad operacional en la capa superior, y se detallan los mecanismos que usa para garantizar esta seguridad en cada una de las capas.

Repositorios:
https://github.com/estrella415/SWAP/blob/master/TrabajoSWAP.pdf  
https://github.com/FernandoCP/SWAP/blob/master/TrabajoTeor%C3%ADa/TrabajoSWAP.pdf
https://github.com/Jasfa96/SWAP/blob/master/TrabajoSWAP.pdf



Ataques Man In The Middle
Realizado por: Antonio Jiménez Rodríguez y Ernesto Aranda del Valle

Nuestro trabajo trata de los ataques Man In The Middle (MITM) donde explicamos el desarrollo del ataque de manera teorica. Vemos técnicas de interceptación del trafico de internet y descifrado de los datos. Además explicamos un ataque prático por medio de un ataque de ARP en una red local.

Repositorios:
https://github.com/Antobio17/swap1819/tree/master/presentacion
https://github.com/ernestoadv/UGR_SWAP/tree/master/presentacion



HoneyPots
Realizado por: Miguel González Contreras

Este trabajo trata sobre Honeypots, que es una herramienta de seguridad informática que sirve como señuelo para que una empresa adquiera información sobre los distintos ataques que puede llegar a recibir de un hacker.

Repositorio:
https://github.com/miguegonzalez/SWAP/tree/master/Trabajo%20Final



Infraestructura de Netflix
Realizado por: Humberto A. Iglesias González

El trabajo consiste básicamente en explicar todo lo que sucede desde que le damos play a nuestra serie favorita hasta que llega a nuestra pantalla el vídeo. Incluye una serie de proyectos curiosos llevados a cabo por Netflix así como información acerca del software libre implementado por ellos.

Repositorio:
https://github.com/bertoig/SWAP_UGR/tree/master/Trabajo%20Final



Granja Web Docker sobre arquitectura ARM
Realizado por: Juan J. García Melgar

El trabajo está desarrollado con el uso de tecnología Docker, basada en el desarrollo de contenedores Linux y sobre una arquitectura ARM, principalmente. Se ha desplegado uniendo dos sites, separados geográficamente, mediante comunicación OpenVPN.

Repositorio:
https://github.com/tarsot-lab/swap



Amazon Web Server
Realizado por: Antonio Martín León

Amazon Web Server es un servicio que nos permite crear y gestionar un servicio web con todo lo que necesitemos sin necesidad de tener que preocuparnos del mantenimiento ni la parte de hardware.  Empresas grandes como Netflix lo usa.

Repositorio:
https://github.com/antonioml97/SWAP/tree/master/Trabajo



Cloud Computing con el cielo despejado
Realizado por: David Gil Bautista

Reflexión sobre la historia de este paradigma y cómo ha afectado a la industria. Estudio y análisis del uso de distintas aplicaciones, usando metodología tradicional y cloud computing, así como los pros y contras de usar esta metodología.

Repositorio:
https://github.com/DavidBaug/SWAP/tree/master/Trabajo