# Proyectos RSE, curso 2020/2021
###### tags: `RSE`
1. Los “Agentes de Seguridad para el Acceso a la Nube” (o CASB: Cloud Access Security Broker), son una categoría de herramientas de seguridad que ha tenido un auge importante en los últimos tiempos. Analiza los recursos disponibles en la red y las implicaciones y usos que podría tener para una empresa.
1. Blockchain se está difundiendo como estándar para el almacenamiento y la realización de transacciones distribuidas seguras. Analiza los recursos disponibles en la red (p.ej., https://www.hyperledger.org/, https://www.openchain.org/, https://github.com/corda/corda) y las implicaciones y usos que podría tener para una empresa.
2. Define y explica el concepto de "[Seguridad Zero Trust](https://www.akamai.com/es/es/solutions/security/zero-trust-security-model.jsp)" describiendo las herramientas y las metodologías mas utilizada para su despliegue
3. Evalúa la iniciativa “The OWASP Foundation” (www.owasp.org) teniendo en consideración sus motivaciones y las implicaciones que podría tener para la seguridad del SI de una empresa
4. Evalúa la iniciativa "Let's Encrypt" (https://letsencrypt.org/), teniendo en consideración sus motivaciones, la tecnología utilizada y las implicaciones que podría tener para la seguridad del SI de una empresa
5. Analiza el estado de difusión de LoRaWAN, considerando las plataforma HW y SW a disposición para el despliegue de una aplicación o servicio para el IoT.
6. Analiza las posibilidades ofrecidas por la plataforma https://www.zerotier.com para el diseño de servicios conectados
7. Ejemplos y casos de uso de Docker Swarm (https://docs.docker.com/get-started/swarm-deploy/) para el despliegue de una aplicación o servicio
8. Ejemplos y casos de uso de Kubernetes (https://kubernetes.io/es/) para el despliegue de una aplicación o servicio
9. Analiza los principales ataques que podría sufrir el servidor web Apache (https://httpd.apache.org/) y define las reglas básica de instalación para garantizar una seguridad mínima razonable.
10. Analiza los principales ataques que podría sufrir el servidor web nginx (https://nginx.org/en/) y define las reglas básica de instalación para garantizar una seguridad mínima razonable.
11. Analiza las posibilidades ofrecidas por la plataforma Kura (https://www.eclipse.org/kura/index.php ) para el diseño de servicios novedosos de IoT.
12. Analiza las posibilidades ofertadas por la plataforma IoT.js (http://iotjs.net/) para el diseño de servicios novedosos de IoT.
13. Evalua el uso de la plataforma https://www.tinkercad.com para el diseño y testeo de dispositivos para el IoT
14. Ejemplos y casos de uso de la plataforma http://kafka.apache.org/ para el despliegue de una aplicación o servicio para el IoT
15. Ejemplos y casos de uso de la plataforma https://openwhisk.apache.org para el despliegue de una aplicación o servicio
16. Ejemplos y casos de uso de la plataforma FIWARE (https://www.fiware.org/developers/fiware-lab/) para el despliegue de una aplicación o servicio para el IoT
1. Ejemplos y casos de uso de OAuth 2.0 para la gestión de la autenticación y autorización en nuevos servicios en Internet usando [Authlib](https://github.com/lepture/authlib).
18. Para realizar prototipos o demostradores de aplicaciones para IoT (Internet of Things), se utilizan a menudo single-board computer (SBC) como Arduino o Raspberry Pi. Analiza y compara las opciones disponibles en el mercado en termino de coste, adecuación a una área especifica, flexibilidad de uso, extensibilidad, …
20. Diseña y implementa en forma de prototipo, una aplicación para IoT. Como HW podrás utilizar dispositivos como https://pycom.io/product/lopy4/ o https://store.arduino.cc/arduino-uno-rev3
---
21. El edge computing es una vertiente del IoT que se centra en el desarrollo de cómputos en los dispositivos más cercanos a la captura de información. Existen diversas plataformas en el mercado para realizar edge computing como Azure y AWS. Analiza las principales soluciones de edge computing, describiendo ventajas, desventajas y posibles problemas de seguridad reportados.
22. Existen diversos tipos de plataformas que of BBDD específicamente diseñadas para el almacenamiento de información proveniente de dispositivos IoT. Entre ellas podemos destacar, InfluxDB, Timestream de AWS o OpenTSDB. Analiza las ventajas y desventajas de al menos tres BBDD, diseñadas para el almacenamiento de las series temporales generadas por los sensores de una red IoT. Céntrese en localizar posibles bugs de seguridad reportados.
23. Las redes sociales albergan una ingente cantidad de información personal. Los usuarios suben sus propias opiniones, imágenes y videos que quedan a disposición de la compañía propietaria de la red (p.ej. Twitter, Facebook, Instagram). Estas plataformas permiten el desarrollo de aplicaciones que leen esta información para el diseño de aplicaciones con diferentes fines. Analiza los términos y condiciones de una red social como Twitter. Describa las limitaciones que presenta el análisis de los datos que te proporciona, así como su posible conflicto con la ley de protección de datos (RGPD).