Alumno(s): | Javier Sanhueza, Macarena Sepúlveda |
Tema : | OneDrive |
Fecha : | May 26, 2015, 7:23 pm |
Problema: ¿Cómo es el funcionamiento de OneDrive, servicio de Microsoft? ¿Es conveniente su utilización para el público en general? | |
Bosquejo de solución: Queremos dar a conocer su funcionamiento, su utilidad, sus pros y sus contras, como afectan las redes de computadores en este servicio de Microsoft. |
Alumno(s): | Alan Bitterlich, Alfredo Montenegro, Enzo Tapia, Galvarino Sotomayor |
Tema : | DNScrypt |
Fecha : | May 27, 2015, 9:59 pm |
Problema: En los últimos años, desde los Estados y sus respectivos gobiernos, se han ido aplicando e instaurando una serie de medidas para controlar la actividad de la población en Internet: yendo desde la censura hasta el espionaje. Las propiedades de DNSCrypt permite encriptar las peticiones DNS de forma que ningún ISP pueda capturarlas y/o modificarlas afín de bloquear determinadas páginas (censura) o de espiar a lxs usuarixs (espionaje). | |
Bosquejo de solución: Se quiere a dar a conocer: su funcionamiento, su uso, su valor, sus ventajas y desventajas, cómo ayuda a navegar de manera más segura y con mayor privacidad, y finalmente cómo se instala e se implementa en un sistema GNU/Linux. |
Alumno(s): | Carlos Gaete, Felipe Condon |
Tema : | Arquitectura de Netflix |
Fecha : | May 28, 2015, 4:20 pm |
Problema: En la actualidad, el consumo de contenido multimedia ha incrementado considerablemente. Es por eso que Netflix se posiciona como una de las mejores alternativas a la hora de ver películas y series. Dicha aplicación se encuentra disponible en una amplia gama de dispositivos, y su principal objetivo es ofrecer reproducción de películas y series, a través, de un servicio de streaming de alta calidad | |
Bosquejo de solución: A través de nuestro trabajo, analizaremos la arquitectura de Netflix: los protocolos que utiliza, que tan escalable es el servicio, como funciona el buffering, como se puede obtener la mejor calidad de reproducción. |
Alumno(s): | Yeraldy Cabrera Troncoso, María José Valenzuela Campos, Aldo Passi Rojas |
Tema : | WebPay |
Fecha : | May 28, 2015, 11:56 pm |
Problema: La tecnología nos ha dado muchas comodidades pero el comprar por internet o en tiendas por medio de tarjetas ha sido la solución perfecta para no tener que llevar grandes cantidades de dinero a todo lados, pero ¿Cómo funciona el servicio?, ¿Es confiable en su totalidad?, ¿Puede ser vulnerado fácilmente por algún profesional? | |
Bosquejo de solución: Analizaremos su funcionamiento ligado al internet, los métodos que utiliza para realizar las compras, el sistema de seguridad que usa para asegurar el correcto traspaso del monto, entre otras características. |
Alumno(s): | Axel Silva , Cristobal Águila |
Tema : | Análisis del funcionamiento de los servicios streaming en distintas plataformas. |
Fecha : | May 29, 2015, 12:02 pm |
Problema: Dentro de un proyecto personal surge la idea de implementar un servicio de Live Streaming. De esta forma surge la inquietud de conocer el funcionamiento del sistema streaming, los protocolos utilizados y como poder implementar uno propio. | |
Bosquejo de solución: Describiremos como funciona el servicio streaming de múltiples compañías, describiendo los protocolos utilizados y las problemáticas que se han tenido que ir resolviendo a medida que se ha ido desarrollado este tipo de servicio. Finalmente esperamos poder mostrar nuestro servicio de Live Streaming funcionando y describir los protocolos que utilizamos. |
Alumno(s): | Mario López Cáceres, Margarita Guerrero Salazar |
Tema : | Red Tor: Anonimidad en la red |
Fecha : | May 29, 2015, 1:15 pm |
Problema: Una de las características vistas en clases del flujo de información en Internet, es la posibilidad de identificar la fuente y destino al interceptar un paquete, aún cuando el contenido de sus datos se encuentre encriptado. Frente a esta situación, nace la necesidad de ocultar o anonimizar la fuente que los envía (Revelar corrupción gubernamental, represión política, etc). | |
Bosquejo de solución: Se dará a conocer el funcionamiento de las redes de \"encaminamiento de cebolla\" (Onion Routing), eligiendo para ello una aplicación actual (Red Tor). En una máquina virtual, se correrá el sistema operativo Linux Tails, el cual posee el navegador Tor preinstalado y configurado, mostrando en la práctica las características de la red. |
Alumno(s): | Clément Henry, Edgard Abarcas, Nicolas Olivos |
Tema : | Estructura y Escalabilidad de P2P |
Fecha : | May 29, 2015, 1:17 pm |
Problema: Dado el crecimiento de manera casi exponencial de las redes en los ultimos tiempos, hemos querido abordar el tema de P2P (Peer-to-Peer), enfocandonos en como una empresa pequeña tuvo que adaptarse a este nuevo cambio (escalabilidad de la tecnologia). | |
Bosquejo de solución: En la presentacion se dara a conocer nuestra investigacion en torno a la empresa creadora de UTorrent, con la finalidad de ver como el crecimiento no controlado de las redes afectaron a este tipo de servicio. |
Alumno(s): | Tomás Rojo, Francisco Mora, Sebastián Barahona |
Tema : | Streaming de video con arquitectura P2P |
Fecha : | May 29, 2015, 4:07 pm |
Problema: El servicio Streaming con un servidor central presenta muchos problemas al recibir demasiadas solicitudes de descarga de datos, que producen fallas en la conexión y congestión en la red. | |
Bosquejo de solución: Una alternativa que está en desarrollo, es la trasmisión de videos vía Streaming con la arquitectura P2P. El grupo analizará cómo funciona este método, sus implicancias, investigaciones al respecto, y si puede o no mejorar el servicio. |
Alumno(s): | Gonzalo Vera, Christian Wiche, Pedro Zepeda |
Tema : | Seguridad en redes WiFi |
Fecha : | May 29, 2015, 5:15 pm |
Problema: Se sabe que existen diferentes encriptaciones para redes WiFi caseras, y que cada una de ellas tiene una distinta complejidad que sirve como protección para posibles ataques contra tu red. Pero también se sabe que las empresas promueven un sistema de seguridad (en particular wps) que se sabe es altamente vulnerable. | |
Bosquejo de solución: Se analizarán las distintas maneras de encriptación y cual es su grado de vulnerabilidad ante posibles ataques. |
Alumno(s): | Steev González, Camilo Magñin, Rodrigo Muñoz |
Tema : | e-banking y transacciones electrónicas |
Fecha : | May 29, 2015, 5:28 pm |
Problema: El avance de las tecnologías ha permitido una modernización en los sistemas de pago, con el resultado de que en la actualidad es normal realizar estos trámites a través de terminales que cuenten con conexión a internet. | |
Bosquejo de solución: Exponer sobre una interesante evolucion de la economia, el e-banking y el comercio virtual. Mostrar qué implican estos procesos, los problemas que tienen que afrontar y las soluciones que permiten que estos sistemas funcionen. |
Alumno(s): | Rodrigo Muñoz, Steev Gonzalez, Camilo Magñin |
Tema : | Acceso remoto aplicado al protocolo SSH |
Fecha : | May 29, 2015, 8:03 pm |
Problema: Actualmente, debido al intenso uso de computadores, es necesario controlar aparatos que no están a nuestro alcance físico. Por este motivo, se ha desarrollado una serie de protocolos destinados a estos fines, dentro de los cuales está SSH. Un protocolo simple, seguro(cifrado) y robusto, por lo cual es usado por diversas instituciones y universidades, como la nuestra. | |
Bosquejo de solución: Expondremos sobre los principios de este procotolo, su funcionamiento, su uso en la actualidad, problemas con los que debe lidiar y sus correspondientes soluciones |
Alumno(s): | Leonardo Espinoza, Diego Acevedo, Esteban Jara |
Tema : | Fibra Óptica para el envío de información en las telecomunicaciones |
Fecha : | May 29, 2015, 8:31 pm |
Problema: Es sabido que dentro de las últimas tecnologías para el envío de información, se diferencia el uso de la fibra óptica y su gran capacidad como medio para el tránsito de haces de luz de distintas longitudes de onda, de manera rápida y segura. Ésto hace que su uso esté en latente expansión, pero queremos saber con mayor especificidad sobre sus usos en las redes computacionales y las telecomunicaciones en general, dada la contingencia de éste y su estrecha relación con los temas abarcados en el curso. | |
Bosquejo de solución: Hacer una investigación y presentación del tema. Aproximarnos a las mecánicas de funcionamiento de este material para el envío de información, investigar sobre sus usos en las tecnologías de la información y la comunicación (TIC), mencionando sus bondades y principales características. |
Alumno(s): | Felipe Andrés Fernández Pino, Rene Andrés Fredes Verdugo, Felipe Andrés Gil Silva |
Tema : | Funcionamiento del buscador de Google |
Fecha : | May 29, 2015, 8:45 pm |
Problema: Hoy en día el acceder a información de cualquier tipo se ha vuelto mucho más fácil y accesible para cualquier persona, basta solo tener acceso a internet. Para acceder a la información existen buscadores, siendo Google el más reconocido, pese a esto pocas personas conocen su funcionamiento. | |
Bosquejo de solución: Se analizará el funcionamiento del buscador, como accede a la información y como la presenta al usuario. Se identificarán los agentes que participan en la indexación de sitios web y en dónde se almacenan esos datos. |
Alumno(s): | vRUFTXDlR |
Tema : | bIcwZZvkVkacxxbC |
Fecha : | November 28, 2015, 7:56 am |
Problema: F5LbYg drmipdbkhqfb, [url=http://gnrgdgchcmbb.com/]gnrgdgchcmbb[/url], [link=http://yjytdefdrfwm.com/]yjytdefdrfwm[/link], http://uetwvazvovuc.com/ | |
Bosquejo de solución: F5LbYg drmipdbkhqfb, [url=http://gnrgdgchcmbb.com/]gnrgdgchcmbb[/url], [link=http://yjytdefdrfwm.com/]yjytdefdrfwm[/link], http://uetwvazvovuc.com/ |