16/07/12: Secure Monitoring for Identity Federations and Distributed Systems
Generic user accounts are a traditional method used to test the behavior of complex applications and services. But their use tends to raise several security issues and considerations that must be addressed. When this kind of accounts are used inside the organization, system administrators can provide mechanisms to mitigate their impact on security, but when the accounts must be shared with external third-parties, they become more difficult to manage and security is usually forgotten in order to make things work.
The 6th IEEE International Workshop on Middleware Architecture in the Internet, 2012, Izmir, Turkey
17/05/11: Hub-and-spoke federation monitoring
One essential aspect of every network service is the ability to monitor its status along time. There are many mature solutions currently available in the market, but there's still an important lack of what refers to complex web application monitoring. Identity federations, and more precisely, their web profiles, have become critical for institutions, so there's a clear need to develop a monitoring system capable of determining the exact status of the infrastructure, as accurate and close to the user's experience as possible
TERENA Networking Conference, 2011, Prague, Czech Republic
01/06/10: Invitation based authorization in federated systems
Federations are growing faster and bigger in the Internet and, more specifically, in the academic networks. Once solved the main problem of interconnecting services with identity providers and making them talk a common language to exchange identity information, current research is focused on the high level features that should be provided by federated architectures, that is, attribute aggregation and authorization. This paper examines a solution to provide services with an external, distributed way of authorizing their users, easier to deploy than current approaches, making it compatible with group management tools, and finally simpler to use for both users and administrators.
TERENA Networking Conference Proceedings, 2010, Vilnius, Lithuania.
19/09/08: Aretusa: Sistema de reputación para BitTorrent
Aretusa es una extensión del protocolo BitTorrent cuyo objetivo es proveer de una infraestructura que permita establecer un sistema de reputación, mediante el cual los pares de la red podrán decidir qué preferencia otorgan a otros pares, o incluso si comparten o no contenidos con los mismos. Dicha infraestructura hace uso de la arquitectura de identidad y autenticación proporcionada por eduGAIN.
Proyecto fin de carrera.
14/09/07: Aretusa, reputation system for BitTorrent
Peer to peer applications are a powerful way to share contents within a network, scalable and efficient. At least theoretically, due to a problem that peer to peer protocols have, known as free-riding. That means any peer is able to download at the maximum rate without even sharing a single byte with other peers in the network. This paper proposes an extension to BitTorrent protocol to try to avoid this problem and enhance it to allow its masive usage.
Paper published in the Terena Networking Conference 2008.
14/09/07: Aretusa: Sistema de reputación para BitTorrent
Aretusa es una extensión del protocolo BitTorrent cuyo objetivo es proveer de una infraestructura que permita establecer un sistema de reputación, mediante el cual los pares de la red podrán decidir qué preferencia otorgan a otros pares, o incluso si comparten o no contenidos con los mismos. Dicha infraestructura hace uso de la arquitectura de identidad y autenticación proporcionada por eduGAIN.
Ponencia presentada el 21 de noviembre de 2007 en las Jornadas Técnicas de RedIRIS.
05/08/06: OS Fingerprinting
Uno de los factores más importantes a la hora de realizar un ataque informático consiste en conocer la mayor cantidad de detalles posible sobre el sistema objetivo. Para el administrador de sistemas, evitar dar a conocer detalles sobre el servicio puede servir de ayuda para mantenerlo seguro. En este artículo veremos las técnicas desarrolladas hasta el día de hoy para averiguar el sistema operativo que se ejecuta en una máquina remota sin necesidad de tener acceso a la misma.
08/06/06: Instalación y configuración de una arquitectura PAPI
PAPI es un sistema que permite la autenticación y autorización de usuarios a través de una red de servicios web. Sus principales bazas, en las que nos centraremos aquí, son la implementación del concepto single-sign-on (sólo es necesario autenticarse una vez para acceder a todos los servicios ofrecidos) y la capacidad de actuar como proxy de reescritura transparente al usuario, de forma que permite anteponerse a políticas de acceso de filtrado por IP de origen mediante una autenticación previa.
17/07/05: Envenenamiento ARP
¿Cómo es posible monitorizar el tráfico de una red de área local construida con switches? Esa es la pregunta que trato de responder con este artículo, realizado como trabajo opcional para la asignatura de redes-II. En él, explico la técnica del envenenamiento ARP o ARP spoofing para solventar este problema, y presento varias herramientas que nos permiten utilizarla.
20/02/05: Proyecto Fin de Carrera
Titulado "Servicio de Acceso Remoto Seguro para terminales GSM y GPRS", se trata de un proyecto basado en mi trabajo como becario colaborador de la universidad en el Área de Comunicaciones. Gracias a este proyecto se pretende dar conectividad ubícua a los trabajadores de la universidad con terminales GSM o GPRS, de forma que puedan utilizar la red y sus servicios asociados desde cualquier lugar.
Este proyecto ha sido tutelado por José Centeno González por parte del Grupo de Sistemas y Comunicaciones y Miguel Ángel del Río Vega.
1/03/04: Radiosidad
La radiosidad es un método de iluminación global para representación de escenas 3D por ordenador. Su objetivo es simular una parte del comportamiento real de la luz, de forma que permita obtener imágenes físicamente correctas, a la par que muy realistas.
Este trabajo se ha realizado como forma de evaluación de la asignatura de gráficos y visualización 3D, junto con David Alonso Rodríguez y Jorge Campillo Tomico.
22/01/04: Tutorial de NFS
Sencillo tutorial que explica las configuraciones básicas que debemos realizar tanto en un servidor como en un cliente, para dotar a nuestra red de un servicio de compartición de archivos por NFS (Sistema de Ficheros de Red).
12/11/03: Seguridad en GNU/Linux
Se trata de una charla básica sobre seguridad en sistemas GNU/Linux impartida el 12 de Noviembre del 2003 en la Universidad Carlos III de Madrid junto con Álvaro Navarro, durante las jornadas organizadas por el GUL de dicha Universidad.
5/07/03: Tutorial de clave pública en SSH
¿Harto de escribir una contraseña cada vez que inicias una sesión ssh? ¿Necesitas conectar por ssh de forma automática y sin tu intervención? Entonces quizás te interese este tutorial explicativo de la autenticación automática en ssh mediante cifrado asimétrico (clave pública).
27/04/03: Tutorial de ratón con rueda
¿Quieres utilizar la rueda de tu ratón para hacer scroll en páginas y aplicaciones bajo GNU/Linux? Nada más sencillo gracias a este sencillo tutorial que explica cómo dar soporte a ratones con scroll bajo GNU/Linux y X11.
11/04/03: Tutorial de tunneling sobre SSH
¿Necesitas utilizar protocolos en claro de forma segura? Lee este tutorial para la creación de conexiones seguras mediante ssh, que permiten usar protocolos inseguros como FTP o POP3 a través de ellas (redireccionamiento de puertos).
16/02/03: Tutorial DNS para IP's dinámicas
Si tienes una IP dinámica y quieres asociarle de forma permanente y automática un registro DNS, entonces deberías leer este tutorial.
2002: Internet, un medio alienante
Ensayo para la evaluación del segundo cuatrimestre de la asignatura de Humanidades, Internet y las Nuevas Tecnologías. En él se trata el cada vez más creciente problema de aquellos que encuentran en Internet un medio para aislarse de la sociedad.
2002: La información y su seguridad
Artículo realizado como forma de evaluación para el primer cuatrimestre de la asignatura Humanidades, Internet y las Nuevas Tecnologías, y publicado en la página dedicada a la seguridad informática Área58.