Alumno(s): | Mauricio Nicolás Muñoz Castillo |
Tema : | Envenenamiento de ARP o ARPpoissoning. |
Fecha : | June 5, 2014, 10:01 pm |
Problema: Como su propio nombre indica, el objetivo es envenenar la comunicación que se produce en el protocolo de comunicación de paquetes ARP, que es el protocolo de resolución de direcciones responsable de convertir las direcciones de protocolo de alto nivel (direcciones IP) a direcciones de red físicas (MAC). Según wikipedia: \"El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red ethernet conmutada (basada en switches y no en hubs), que puede permitir al atacante leer paquetes de datos en la LAN (red de área local), modificar el tráfico, o incluso detenerlo\". Un pequeño video de referencia: https://www.youtube.com/watch?v=cd2OcS509m8 | |
Bosquejo de solución: En Este trabajo explicare básicamente el funcionamiento del protocolo ARP, para centrarnos en donde puede afectar a la seguridad de nuestra red. Se mostrará además su Aplicación , sus Defensas , sus Usos legítimos , En que consiste , sus herramientas para el ataque y otros factores que se podrían ir agregando a medida que se avance con el proyecto Se linkearan además videos de ejemplos de Envenenamiento ARP |
Alumno(s): | Fabricio Rosales, Eduardo Arancibia, Bryan Jeldes, Mathias Oyarzun |
Tema : | Programación de sockets |
Fecha : | June 7, 2014, 2:37 pm |
Problema: ¿cómo funcionan los sockets?¿cuál es la manera en que las aplicaciones trabajan con ellos? | |
Bosquejo de solución: Este proyecto tratara del como trabajan las aplicaciones con los sockets, mostraremos un socket programado por nosotros en lenguaje C, Python o java (uno de ellos) creando una aplicación básica, y haremos la demostración de cómo se envian los paquetes y cómo estos se reciben capturandolos mediante wireshark. |
Alumno(s): | Oscar Lizama - Mario Marín - Nicolas Hermosilla - Ariel Gamboa |
Tema : | Comunicación entre Aplicación y Servidor |
Fecha : | June 7, 2014, 8:37 pm |
Problema: La idea nace de una inquietud observada por nosotros, estudiantes de la Universidad Técnica Federico Santa María, al notar que diversos problemas del diario vivir pueden ser solucionados aplicando tecnología ya existente. Ejemplo de estos problemas son: seguridad en el hogar, mantención de áreas verdes, mantenimiento de piscinas, limpieza del hogar, entre otras. Para este caso, nosotros nos enfocaremos en la creación de un módulo de control de acceso de puertas, el cual pude ser controlado a través de un celular, computador. Para esto se deberá tener una conexión entre el celular ( o en su defecto un computador) y un servidor que controle efectivamente el acceso al lugar que se desea ingresar. | |
Bosquejo de solución: Nosotros nos comprometemos a mostrar un módulo completo de control de acceso de puertas. Esto incluye el software ( aplicación de celular/pc y servidor) y hardware necesario para el acceso ( chapa y electrónica aplicada). |
Alumno(s): | Diego Álvarez Delgado, Carolina Jorquera Cáceres, Gabriel Sepúlveda Jorquera, Camila Zamora Esquivel |
Tema : | Redes Privadas Virtuales (VPN) |
Fecha : | June 8, 2014, 8:58 pm |
Problema: Dentro de la gran diversidad de usos del Internet, el principal y medular es la comunicación de equipos, la red en sí, mas ¿Cómo podemos asegurarnos de conectar terminales remotos? ¿Cómo podemos acercar computadoras para facilitar el trabajo? Tenemos las redes locales que permiten compartir archivos, recursos, información en general de forma rápida, y como bien dice, local. Ahora el reto es hacerlo a través de Internet, poder crear un ambiente en que las máquinas compartan como si estuvieran en la misma red a largas distancias. | |
Bosquejo de solución: Explicaremos cómo funcionan las Redes Virtuales Privadas, o VPN por sus siglas en inglés, los tipos de redes virtuales, protocolos empleados a grandes rasgos, mecanismos de seguridad, el software utilizado para facilitar la implementación de éstas, y las principales y potenciales aplicaciones en el ámbito doméstico/usuario final, empresarial e industrial. |
Alumno(s): | Paola Yang - Stephanie Salazar |
Tema : | Seguridad de la información |
Fecha : | June 8, 2014, 9:32 pm |
Problema: La seguridad existente en el manejo de nuestra información al navegar por Internet; la información del usuario está en riesgo debido a que puede ser mal utilizada, divulgada, violándose la privacidad de este. | |
Bosquejo de solución: Se mostrarán diversos métodos, proyectos y servicios utilizados para proteger la información del usuario y así garantizar la confiabilidad. |
Alumno(s): | Alberto Aguilera, Luis Castro, Sebastián Torres, Valentina Yévenes |
Tema : | MMOG (massively multiplayer online game) |
Fecha : | June 8, 2014, 11:06 pm |
Problema: Problema: Hoy en dia los MMOG son usados por millones de usuarios alrededor del mundo, lo que hace nacer las dudas: ¿Como funcionan las redes de los juegos en linea? ¿Como se tiene la estabilidad necesaria para albergar tal cantidad de usuarios a la vez? | |
Bosquejo de solución: Esclarecer las interrogantes anteriores. Mostrar la arquitectura, protocolos que permiten la autentificacion de usuarios y el funcionamiento de las redes en los videojuegos |
Alumno(s): | Felipe Ávila Cárcamo, Rodrigo González Vidal, Julian Rojas Villaroel, Javier Romero Schmidt |
Tema : | Hamachi: funcionamiento y aplicaciones |
Fecha : | June 9, 2014, 12:52 pm |
Problema: Se busca conocer el protocolo y todo lo que implica el usar el servicio VPN Hamachi. Ésto es describir como se crea la red virtual, la conexión entre los computadores, como se garantiza la seguridad y los opciones de redes que ofrece a los usuarios. | |
Bosquejo de solución: El grupo describirá el funcionamiento de la aplicación, una demostración de la conexión y una aplicación sencilla en el ámbito de los juegos en línea. |
Alumno(s): | Marco Guerrero, Andres Ulloa |
Tema : | Comunicación m2m y transmisión de datos por la red móvil. |
Fecha : | June 9, 2014, 2:24 pm |
Problema: Muchos problemas en la industria, especialmente en las medianas empresas es el monitoreo de maquinarias que se encuentran en lugares alejados. El monitoreo de variables hidráulicas y eléctricas, por ejemplo en una bomba ubicada en un pozo a 50 km del encargado más cercano comienza a presentar desgaste y su eficiencia disminuye, una alerta a tiempo puede ser la diferencia entre una simple mantención y una bomba nueva. Una forma simple de poder monitorear esto es utilizando la red móvil 2G, que es la que presenta mayor cobertura para este tipo de casos. | |
Bosquejo de solución: Lo que presentaremos es una pequeña aplicación que escucha en un puerto X en TCP y espera por conexiones entrantes de dispositivos que envián datos usando protocolos específicos. A la vez de tener un servidor HTTP (en otro puerto) que permite ver el log de eventos para poder tener un feedback sobre las acciones y los errores que pueden ocurrir en la comunicación m2m, utilización de sockets y envío de datos a otro servidor para el almacenamiento en base de datos y presentación de la información al usuario final. |
Alumno(s): | Felipe Cordero, Claudio Campuzano, Nicolás Fredes, Cristóbal Badilla |
Tema : | Node.JS: Plataforma de fácil programación de servidores para aplicaciones de red escalables. |
Fecha : | June 9, 2014, 7:09 pm |
Problema: Debido al incremento de usuarios que usan aplicaciones web, muchos programas de servidores actuales (PHP, Java) no usan el 100% del servidor, debido a que cada conexión usa hilos de ejecución, lo que deriva en la poca escalabilidad para un servidor. Node.JS resuelve este problema. Dado que trabaja de forma asíncrona (orientado a eventos) y solo utiliza una hebra de ejecución, permite usar un servidor de manera más eficiente y por lo tanto lograr escalabilidad. | |
Bosquejo de solución: Nuestro grupo mostrará los mecanismos que usa Node.js para comunicarse. Para ello ocuparemos una aplicación de prueba basada en Node.js sobre http, mostrando con Wireshark, la entrada y salida de datos tanto del lado del servidor, como en el lado del cliente. |
Alumno(s): | Tiare Binvignat, Kurt Gehrku, Salem Hidd, Rodrigo Manríquez |
Tema : | Arquitectura de Spotify |
Fecha : | June 9, 2014, 10:45 pm |
Problema: En la Actualidad la transmisión de contenido multimedia está muy de moda, y en ese contexto, una de las aplicaciones más populares a la hora de escuchar música es Spotify. Esta aplicación, disponible para varias plataformas, permite escuchar via streaming música de alta calidad (sin cortes). ¿Cómo hace un servicio de streaming multimedia para transmitir contenido sin cortes y a gran calidad?. ¿Que protocolos usa? ¿Como logra alcanzar la escalabilidad para ofrecer este tipo de servicios? | |
Bosquejo de solución: Se procederá a analizar todo lo relacionado con la arquitectura del programa , enfocado principalmente a la transmisión y los protocolos utilizados para tanto el envío y recepción de datos. El objetivo es demostrar por por qué Spotify permite una alta calidad y eficiencia, para lo cuál además se realizará una prueba de captura de paquetes. |
Alumno(s): | Vicente Inostroza O., Eduardo Latorre C., Patricio Navarrete C. |
Tema : | Quake 3 Network Protocol |
Fecha : | June 10, 2014, 9:55 am |
Problema: Actualmente existen videojuegos multijugador que a nivel competitivo requieren de una comunicación fluida y sin retardos, especialmente los de tipo FPS (first person shooter). En este contexto se analizará el protocolo de comunicación de uno de los juegos más populares de nuestra carrera, Quake III. | |
Bosquejo de solución: Análisis y descripción del protocolo, junto con la captura y análisis de paquetes con Wireshark mientras se juega una partida de Quake Online. |
Alumno(s): | Lilian Rosales, Mayumi Kato, Juan Carlos Céspedes |
Tema : | Mesh Networking. Protocolos y aplicaciones |
Fecha : | June 11, 2014, 12:47 am |
Problema: Durante el curso se estudió la arquitectura de Internet y sus protocolos, sin embargo, no es el único paradigma bajo el cual pueden operar las herramientas de comunicación. | |
Bosquejo de solución: Presentaremos el paradigma de Mesh Network, tanto cableado como wireless, estudiándolo desde las bases conceptuales, explicando su funcionamiento, dando a conocer algunos protocolos y expandiéndonos en B.A.T.M.A.N. Se pondrá en contraste los aspectos positivos y negativos de esta arquitectura. También se expondrán aplicaciones de la red. |
Alumno(s): | Felipe Muñoz, Jonathan Porta, Matias Contreras |
Tema : | Wireless ad hoc network |
Fecha : | June 11, 2014, 3:04 am |
Problema: Necesidad de poseer un sistema autónomo de compartición de archivos, recursos y contenidos a través de una comunicación directa entre sistemas terminales. | |
Bosquejo de solución: Analizaremos las denominadas redes ad hoc. Pretendemos dar a conocer su arquitectura, funcionamiento, ventajas, desventajas, protocolos y otras características puntuales. |
Alumno(s): | Alfredo Montenegro Herrera; Andres Davila Trevesanuto; Francisco Vergara Vallejos |
Tema : | Almacenamiento en Nubes Virtuales |
Fecha : | June 11, 2014, 11:10 am |
Problema: Se comprobará si esta tecnología provee la seguridad suficiente para el usuario final en cuanto a la privacidad, límites de almacenamiento (¿cumple con su objetivo?) y se descubrirán los múltiples usos que posee el almacenamiento de datos y archivos en nubes virtuales. | |
Bosquejo de solución: Se investigará desde la definición y, a grandes rasgos, lo escencial de las nubes virtuales: protocolos que utiliza, destinatarios. Se hará un contraste entre los objetivos que posee y la opinión de los usuarios. Finalmente se expondran sus beneficios para los tipos de uso que se les emplee. |
Alumno(s): | Sergio Vergara, Javier Vergara, Patricio Rodríguez |
Tema : | Encriptación en redes |
Fecha : | June 11, 2014, 1:58 pm |
Problema: La transferencia de información a través de las redes hace necesaria su seguridad, uno de los métodos empleados es la encriptación de paquetes (o mensajes), la cual normalmente se especifica a nivel aplicación. | |
Bosquejo de solución: Mostraremos a grandes rasgos la encriptación en las redes (algunos ejemplos e historia) y se implementará un método de encriptación para una aplicación enfocada a P2P centralizado, usando el lenguaje JAVA (socket y encriptación en aplicación). |
Alumno(s): | Pablo Álvares, Hugo Herrera, Enzo Rivera, Pascal Sigel |
Tema : | Emulación de una conexión P2P. |
Fecha : | June 11, 2014, 4:54 pm |
Problema: Muchas veces se complica la conexión entre un servidor y un cliente dado que el servidor detrás de un router que no es programable por qué está bloqueado (por ejemplo en la casa). | |
Bosquejo de solución: Emularemos conexiones tipo p2p en donde el servidor central será aragorn.elo.usm.cl, de tal manera cualquiera dos clientes detrás de sus routers podrán conectarse sin problemas. |
Alumno(s): | Francisco Cid, Ignacio De Bonis, Diego Zúñiga, Miguel Ferreri |
Tema : | Roaming (itinerancia) Wi-Fi |
Fecha : | June 11, 2014, 6:36 pm |
Problema: Uno de los grandes problemas cotidianos en lugares de gran extensión o estructuras de varios pisos, es que la red Wi-Fi no la cubre en su totalidad, entonces aparecen las típicas soluciones parche de poner 2 routers o access points de tal forma que abarquen toda la extensión requerida, pero luego surge un nuevo problema, y es cada router trabaja en una subred distinta, por lo que los equipos que están conectados al primer router no pueden comunicarse a los del segundo router, además de dependiendo del lugar en que te encuentres, es a la red que debes conectar. Esto sucede cuando la red Wi-Fi es configurada por alguien sin mucho conocimiento en el tema, para aquellos más conocedores sabrán que deben configurar una red con roaming, y este es el tema que abarcaremos. | |
Bosquejo de solución: Nuestro compromiso es presentar qué es el roaming Wi-Fi y en que casos se ocupa, enseñaremos la correcta elección, configuración e instalación de los equipos necesarios, mostrando como es la infraestructura de red básica necesaria para hacer funcionar esta solución, mostraremos cuando es aplicable y cuando no, enseñaremos como funciona y lo pondremos en funcionamiento en vivo durante la presentación. |
Alumno(s): | Javier Navarro, Mario Tejeda, Gilian Ubilla |
Tema : | Protocolo TLS |
Fecha : | June 11, 2014, 8:35 pm |
Problema: La encriptación de la información a través de la red es un punto clave dentro de la seguridad que se ofrece al establecer una comunicación entre un cliente-servidor. Uno de los protocolos más usados a nivel global para garantizar seguridad en el intercambio de información es el protocolo TLS (Transport Layer Security), el cual hace de soporte para protocolos de capa aplicación denominados seguros tales como HTTPS, SFTP entre otros | |
Bosquejo de solución: Se analizará en detalle las garantías que ofrece este protocolo, su evolución histórica desde SSL (Secure Sockets Layer),su funcionamiento en detalle junto con una pequeña demostración en Wireshark |
Alumno(s): | Matias Diaz, Daniel Morales, Pablo Reyes Javier Escobar |
Tema : | Funcionamiento de la aplicación \"Spotify\" |
Fecha : | June 11, 2014, 10:48 pm |
Problema: La aplicación spotify es una plataforma en la red que permite a un usuario, este registrado o no, escuchar musica a su gusto mediante streaming online de forma continua, la aplicación ademas reproduce musica similar al tema, album o artista que se le ha solicitado reproducir entre otras muchas opciones. Se quiere averiguar ¿Cómo funciona?¿Qué protocolos, servicios y recursos ocupa para mantener la musica en streaming?¿Cómo logra sugerir temas relacionados y cumplir todos sus otros servicios? | |
Bosquejo de solución: Se mostrará una descripcion y análisis técnico de la aplicacipón, una explicación mediante el recorrido de las capas de internet de su funcionamiento, cómo opera su plataforma de usuario, como mantiene sus servicios y cómo lo hace para dar solución a los posibles conflictos técnicos y legales. |
Alumno(s): | Victor Arredondo, Roberto Caro |
Tema : | Anonimidad en la red |
Fecha : | June 11, 2014, 11:45 pm |
Problema: El problema consta del análisis de la correcta función que dice proporcionar el software tor para dar anonimidad a nivel de la capa de red mediante utilización de nodos y túneles virtuales para direccionar cada paquete desde el contenido web hacia el usuario, logrando que no sea detectado por algún software de análisis de red . La mal utilización de la información que pueden obtener ciertos sitios web sobre los usuarios hace que este tipo de programas resulte atractivo para cierto número de personas que buscan mantener el anonimato de la información que encuentran en la internet. | |
Bosquejo de solución: Explicar el proceso para alcanzar anonimidad en la red, ejecutando programas que lo realizan, y describir las partes fundamentales del código |
Alumno(s): | Matias Díaz, Daniel Morales, Pablo Reyes, Javier Escobar |
Tema : | funcionamiento de la aplicación \"Shazam\". |
Fecha : | June 12, 2014, 2:08 pm |
Problema: Shazam es una aplicación para celular que al poner el celular a \"escuchar\" una canción que suena en el ambiente, este devuelve el nombre de la canción, el álbum en que aparece y el artista o grupo que la interpreta. Se quiere saber ¿Cómo funciona el streaming de música al servidor?¿Cómo realiza el reconocimiento?¿Cuales son sus limitaciones técnicas? | |
Bosquejo de solución: Se realizará una descripción de la aplicación, que servicios ofrece, su formato y plataforma, se estudiará su funcionamiento en la red, el protocolo para el streaming, la cantidad de servidores comprometidos, cómo mantiene sus servicios, la descripción de su operaciones y cómo lo hace para superar las dificultades y limitaciones técnicas tanto de su tecnología como la del dispositivo que hace la consulta. |