Alumno(s):Emilio Cornejo, Marcelo Díaz, Gustavo Matamala, Martín Rojas
Tema : Redes privadas virtuales (VPN), una respuesta a lo limitado por la ubicación
Fecha :May 27, 2019, 6:08 pm
Problema:
El origen del tema nace de la problemática de la seguridad en el internet, tanto como en el uso empresarial como el no empresarial. En el primero se aboga a la seguridad con la que un trabajador pueda desempeñarse a largas distancias de la zona de trabajo sin miedo por parte de él como de la empresa a tener robos de información confidencial. En el segundo se aboga por lo mismo(seguridad); desde la confidencialidad por la cual se puede navegar por la internet, además de poder acceder a contenido que a veces se priva por ser de una determinada región del mundo.
Compromiso, bosquejo de solución:
Daremos una vista técnica apegada a los conocimientos del curso(seguridad y protocolos) como también una vista más práctica del como se interactúa con las VPN(ventajas y desventajas de la misma), tanto del uso empresarial como el uso con fines no lucrativos de usuarios comunes de las de VPN´s (gratuitas o de pago), además se va a testear con Wireshark el uso de una de estas. El aprendizaje esperado contempla el aspecto técnico, sus ventajas y desventajas por si algún usuario las usa o quisiera usarlas, aspecto práctico y llevar las VPN al material visto en el curso.

Alumno(s):Javier Ahumada, Rodolfo Cruz, Cristian Vega.
Tema :Ciberseguridad: un enfoque práctico.
Fecha :May 27, 2019, 6:08 pm
Problema:
Con la necesidad de comprender el impacto de la ciberseguridad en la actualidad, como grupo realizaremos un estudio de los distintos tipos de amenazas cibernéticas que condicionan hoy a las redes y hallaremos, de manera creativa, la forma de interactuar en este medio a través de un enfoque práctico.
Compromiso, bosquejo de solución:
A través de la plataforma www.edx.org iniciaremos el curso "Conceptos básicos sobre seguridad cibernética: un enfoque práctico" de la Universidad Carlos III de Madrid. Se espera que al final del curso obtengamos conocimientos sobre: -Paisaje de seguridad cibernética. (Diferencias entre ciberataque y ciberamenaza) -Ingeniería inversa. (La capacidad de tomar un elemento ejecutable y tratar de descubrir cómo funciona) -Gestión y seguimiento de los ataques de seguridad cibernética de la red. -Informática forense.(La Técnica centrada en el análisis y la preservación de evidencias en un dispositivo informático particular "después de un ataque") -Malware y amenazas avanzadas persistentes. -Gestión de vulnerabilidades y pentesting. Esperamos mostrar al curso un ejemplo práctico que sea capaz de sintetizar los conceptos estudiados y poder complementar la materia vista en el curso ELO322.

Alumno(s):Estevan Póvez, Andrés Romo
Tema :Internet de las cosas.
Fecha :May 29, 2019, 9:05 pm
Problema:
La tendencia actual en la tecnología apunta hacia la interconección de objetos cotidianos a través de internet. Dotar a los objetos de conectividad sin duda tendrá un impacto tremendo y positivo en nuestra sociedad. Ejemplos de esto son el monitoreo de artefactos medicos en personas, automatización de tareas industriales o agrícolas, recolección de datos sobre productos comerciales, domotica, entre muchos otros.
Compromiso, bosquejo de solución:
Nos proponemos utilizar los conceptos de redes para estudiar la interconección de circuitos electrónicos con internet. En concreto, buscaremos utilizar las herramientas de internet de las cosas que se encuentran actualmente disponibles en el mercado para entender su funcionamiento y visualizar las opciones y limitaciones que ofrecen. Se buscará construir una aplicación practica donde se puedan visualizar las características estudiadas en un circuito que realice alguna tarea comunicando un microcontrolador con alguna aplicación de internet.

Alumno(s):Eklin Tarazona
Tema :Standard HL7
Fecha :June 7, 2019, 7:06 pm
Problema:
El conocimiento de sistemas médicos es primordial ahora debido a la necesidad de esta especialidad cada vez más creciente en el ámbito médico. Con el fin de lograr una interoperabilidad real entre los distintos sistemas de información en el área de la salud se forma la Organización de Desarrollo de Estándares HL7. Esta organización opera a nivel 7 del modelo OSI, y es capaz de compartir información clínica de un equipo a otro.
Compromiso, bosquejo de solución:
Estudiaré los protocólos de mensajería HL7 versión 2 y 3 mostrando ejemplos de los usos y su funcionalidad; a través de hardware de programación como 7edit y testpanel, logrando una conexión estableciendo una conexión con puertos determinados.

Alumno(s):Julio Labra, Antonia Murillo y Patricio Henríquez
Tema :Comunicación UDP-IP sobre Ethernet basado en FPGA
Fecha :July 5, 2019, 3:06 am
Problema:
En el modelo de capas TCP-IP existen diversos protocolos de capa de aplicación que permiten la comunicación lógica entre hosts. En particular, IPbus es un protocolo de código abierto generado por la Organización Europea para la Investigación Nuclear (CERN) que requiere, para su ejecución exitosa, al resto de las capas inferiores del modelo TCP-IP. Con el objetivo de implementar en el futuro IPbus sobre una FPGA, en este documento se expone el diseño modular de hardware, basado en el esquema TCP-IP, para la transmisión y recepción de paquetes UDP/IP entre dos tarjetas NexysVideo comunicadas a través de un enlace Ethernet.
Compromiso, bosquejo de solución:
Se estudian las ventajas del diseño modular basado en el modelo de capas TCP-IP y cómo este puede ser implementado en una FPGA para realizar comunicación a través de un enlace Ethernet entre dos dispositivos. Se realiza una demostración práctica que verifica la correcta encapsulación, transmisión y desempaquetamiento de los datos enviados entre ambas tarjetas, incluyendo el exitoso reconocimiento del modelo de capas implementado al inspeccionar la comunicación mediante Wireshark.

Alumno(s):Valentina Espinoza, Pablo Troncoso, Alejandro Romero y Gastón Quevedo
Tema :Protocolo RTMP
Fecha :July 29, 2019, 1:29 pm
Problema:
En la actualidad, el live streaming (transmisión en vivo) es un servicio que se usa con bastante recurrencia, con ello la utilización de ciertos protocolos se ha hecho sumamente importante y vital para el funcionamiento de estos servicios. Por ello se investigará uno de los protocolos con que funcionan estos, el RTMP.
Compromiso, bosquejo de solución:
Investigar el protocolo RTMP (Real-Time Messaging Protocol), conocer sus características y aplicaciones. Además, haciendo uso de Wireshark analizaremos capturas de paquetes RTMP.

Alumno(s):Benjamín Pino, Alexander Alfaro, Farid Diaz
Tema :Ataques DDOS y seguridad de red
Fecha :July 30, 2019, 6:32 pm
Problema:
Desde los comienzos del internet ha existido la ciberseguridad y el cibercrimen, es por eso que tenemos que tener en cuenta las vulnerabilidades que pueden existir en la red, y como estas pueden afectar a distintas personas u organizaciones al utilizar los diferentes servicios de ésta. Los ataques DDOS son uno de los tipos de ataque cibernético mas comunes y es por eso que en este proyecto investigaremos sobre ellos y sobre los modos de evitarlos.
Compromiso, bosquejo de solución:
Para nuestro proyecto realizaremos una simulación de ataque DDOS e investigaremos las formas de protección actuales ante ellos. Con ello podremos aprender que es lo que hace un ataque DDOS tan poderoso. También analizaremos un poco de la historia de este tipo de ataques.

Alumno(s):Luciano Muñoz, Sebastian Neira, Benito Troncoso
Tema :Análisis de paquetes CAN con protocolo J1939
Fecha :August 2, 2019, 4:37 pm
Problema:
USM Zero es una iniciativa estudiantil dedicada al desarrollo de un vehículo solar eléctrico. Para mejorar la usabilidad del vehículo , es necesario obtener datos como velocidad desde el controlador del motor brushless DC. Este controlador emite mensajes a través de un nodo CAN y codificados según el protocolo SAE J1939 (encriptado). La necesidad actual en el desarrollo del vehículo es obtener la lectura de los datos velocidad en RPM del motor.
Compromiso, bosquejo de solución:
Para obtener la velocidad es necesario entender el funcionamiento de CAN y manipular los mensajes desde el controlador través de un microcontrolador (MSP430), este microcontrolador será el encargado de tomar estos mensajes y enviarlos por un puerto serial (UART) a una interfaz FTDI, la cual a través de un puerto USB permite leer desde un computador los mensajes enviados por el controlador. Para efectos del proyecto se estudiarán cada uno de los protocolos inmersos en esta situación y el método usado para decodificar los mensajes recibidos.

Alumno(s):Josué Sandoval , Gustavo Venegas , Nestor Retamal
Tema :Protocolos y modelos de los juegos en línea en tiempo real.
Fecha :August 10, 2019, 12:38 pm
Problema:
Este tema surge de la imperiosa necesidad de la interconectividad a tiempo real, Hoy en día es bastante común ver procesos electrónicos ejecutados al instante y manipulados por varias personas a la vez, lo cual genera problemas a la hora de la logística y el acatamiento de ordenes, dado a esto múltiples soluciones se han desarrollando. Dado a que los juegos en linea son un gran medio para poder analizar este problema de manera didáctica analizaremos las distintas medidas adoptados en estos.
Compromiso, bosquejo de solución:
Analizar los distintos problemas de conexiones multiples para juegos en linea, calificar las soluciones a estos con pros y contras, la historia detrás de estas soluciones y el enfoque que deveriamos realizar a la hora de crear nuestras propias aplicaciones.

Alumno(s):Ignacio Veragua Campillay, Pablo Hernández Donoso
Tema :Protocolo SSH
Fecha :August 12, 2019, 2:30 pm
Problema:
La comunicación segura entre hosts en una red es un tema de suma importancia a la hora de transmitir información. Con el fin de establecer conexión y acceso remoto a terminales se han desarrollado protocolos de capa de aplicación tales como telnet y rsh, los que no cuentan con encriptación de contraseñas y por tanto son altamente propensos a robo de información por usuarios maliciosos. Por otro lado, el uso de FTP (File Transfer Protocol) para enviar archivos también resulta insegura. SSH (Secure SHell) surge como una alternativa a estos métodos más antiguos, ofreciendo distintas opciones de autenticación y encriptación para cumplir las mismas funciones.
Compromiso, bosquejo de solución:
Estudiar el protocolo SSH, mostrando el abanico de funciones que posee y enfatizando en aquellas orientadas a la seguridad de información. Se mostrarán los paquetes enviados y recibidos al realizar una conexión remota con este protocolo con el fin de comprender e internalizar su estructura y funcionamiento.

Alumno(s):Carlos Fernández, Javier Ortiz, Phillipa Paredes, Loreto Romero
Tema :Content Delivery Network, servidor Cloudflare
Fecha :August 12, 2019, 5:03 pm
Problema:
El problema radica en la alta demanda de contenidos de Internet solicitados en un mismo instante y a servidores que se encuentran muy lejos físicamente, lo cual provoca alta demora, poca seguridad y poca robustez a la caida de los servidores. Por lo mismo, se ofrecen servicios CDN, como el que ofrece la empresa Cloudflare, la cual tiene presencia en todo el mundo, incluido Chile, buscando reducir el tiempo de espera al acceder a páginas Web.
Compromiso, bosquejo de solución:
Se estudiará el concepto de CDN, sus beneficios y, en particular, su uso desde Chile. Se trabajará con las herramientas que otorga Cloudflare para uso de CDN y medición de latencia. Se logrará visualizar la disminución del tiempo de acceso a páginas lejanas y la utilidad de los servidores proxy en la práctica.

Alumno(s):Sandra Silva, Joshua Coliman, Diego Riquelme
Tema :Fragmento de De-autentificación, una vulnerabilidad del protocolo IEEE 802.11
Fecha :August 12, 2019, 11:01 pm
Problema:
Actualmente el servicio de Wifi, esta totalmente inserto en nuestras rutinas, y se hace uso frecuente en distintos lugares como universidades o cafeterías. Sin embargo el protocolo que es ampliamente usado (IEEE 802.11), tiene una vulnerabilidad que permite que cualquier dispositivo envíe un paquete de deautentificación, que tiene como resultado anular la conexión del dispositivo receptor. Esto puede dar paso a una serie de estrategias de ataque que pueden vulnerar la privacidad de las personas.
Compromiso, bosquejo de solución:
Se explicará el funcionamiento de este ataque de deautentificación, se demostrará, y se explorará su potencial daño, ademas de mostrar como protegerse contra el.

Alumno(s):Javier Muñoz Vidal , Vincenzo Saltarini y Bastian Tapia Donaire
Tema :Extensiones de bloqueo de anuncios
Fecha :August 18, 2019, 6:35 pm
Problema:
En la actualidad existe un exceso de anuncios indeseados en los sitios web, por lo cual ante esta necesidad nacen extensiones orientadas a eliminar dichos anuncios y tener una experiencia en la web mas satisfactoria.Estas extensiones son llamadas bloqueadores de anuncios
Compromiso, bosquejo de solución:
Se mostrara el funcionamiento de las extensiones de bloqueo de anuncio, utilizando como ejemplo la extensión Adblock Plus. Se analizaran en wireshark el filtrado de paquetes realizado por la extensión.

Alumno(s):Javier Quiroga; Esteban Póvez
Tema :Sistema de comunicación y traspaso de datos vía Discord
Fecha :August 19, 2019, 11:02 pm
Problema:
Hace años el sistema de comunicación entre jugadores de videojuegos consistía en un par de programas, de los cuales uno de ellos era Skype y el otro un sistema de comunicación vía audio bastante precario. En los últimos años apareció una nueva opción llamada Discord, la cual permite comunicación vía texto, voz y video con cualquier persona en cualquier lugar.
Compromiso, bosquejo de solución:
El principal objetivode la aplicación es la comunicación mediante 3 métodos, por lo que se ignorarán cualidades del programa como la tienda que posee, y se enfocará en el estudio del traspaso de datos para cada uno de las formas de comunicación que posee.

Alumno(s):Vania Schatloff, Felipe Ayala, Vicente Alvear
Tema :5g
Fecha :August 22, 2019, 11:40 am
Problema:
Al aprender acerca del origen de lo que es hoy el internet, surge la necesidad de comprender lo del futuro.
Compromiso, bosquejo de solución:
Estudiaremos como surgira el 5g y que nos aportará.

Alumno(s):Sofia Franco, Nicolas Veneros, Lukas Serrano
Tema :Youtube API
Fecha :August 29, 2019, 1:05 am
Problema:
Debido a la existencia de redes privadas hace falta una interfaz de programacion de aplicaciones (en sus siglas en ingles API) que ayude a transportar servicios y compartir datos de las mismas hacia paginas web o aplicaciones sin que el usuario (host) acceda directamente a la estructura interna del proveedor.
Compromiso, bosquejo de solución:
Se estudiará API aplicado en la plataforma de youtube, su funcionamiento y protocolos generales. Especificamente se ocupara de ejemplo un bot(usuario automatizado) en la aplicación Discord, el cual accede a youtube y reproduce el audio de un video a elección en el servidor donde se encuentren los usarios.