Alumno(s):Angel Andrade
Tema :Seguridad en redes Tcp
Fecha :April 30, 2016, 9:31 pm
Problema:
La inherente inseguridad de la red tcp
Bosquejo de solución:
Se mostrara los diferentes tipos de ataques informaticos que se pueden cometer en redes tcp y las medidas creadas ante estos.

Alumno(s):Juan Araya Sandoval-Jesús Márquez Barrera
Tema :Funcionamiento de Extension de Navegador : Bloqueador de Anuncios
Fecha :May 10, 2016, 6:27 pm
Problema:
Se estudia comportamiento de extensión bloqueadora de anuncios, la cual actúa en la capa de aplicación, que encarga de bloquear imágenes, vídeos y ventanas emergentes con anuncios en un navegador de internet.
Bosquejo de solución:
Se estudia el funcionamiento de la aplicación, se intenta diseñar una MEF que modele el funcionamiento y se trata de visualizar su funcionamiento a través de análisis de paquetes compartidos por la capa de aplicación.

Alumno(s):Danilo Ávila Cárcamo, Miguel San Martin Agurto, Patrick Guicharrousse Vargas
Tema :Funcionamiento de aplicación LogMeIn Hamachi
Fecha :May 11, 2016, 7:21 pm
Problema:
Se busca averiguar como la aplicación hamachi logra crear redes VPN (red privada virtual), lo que es una extensión de una red de área local (LAN).
Bosquejo de solución:
Para conocer el comportamiento de la aplicación se estudiará como esta logra generar la conexión de distintos periféricos, se analizará mediante WireShark el envio de paquetes mediante la red generada por hamachi, y también se verán los usos que se le puede dar a la esta aplicación.

Alumno(s):Sebastián Oyanadel - Nicole Fernández
Tema :Análisis de servicios VPN y proxy (extensiones "Hola" y "Hotspot Shield")
Fecha :May 11, 2016, 8:37 pm
Problema:
En ciertas ocasiones al intentar ingresar a un sitio este se encuentra restringido a ciertos países por lo que es imposible acceder a su contenido libremente.
Bosquejo de solución:
Se describirá el funcionamiento de las extensiones que solucionan este problema, sus ventajas y desventajas y la comparación entre ellas. Se analizará el envío de paquetes mediante Wireshark al ingresar a sitios restringidos y se presentarán conclusiones respecto a su uso.

Alumno(s):Daniel Fuentes, Iván Optiz, Néstor Oro
Tema :Análisis a nivel de capas de red y protocolos para implementar una aplicación de "catálogo por proximidad"
Fecha :May 12, 2016, 1:14 am
Problema:
Artistas emergentes y en general (como pintores, escultores, artesanos, etc.) no logran vender sus creaciones debido a que pocas veces cuentan con una plataforma apropiada para exhibirlas. Otro motivo es que los potenciales clientes que acceden a la información se encuentran a distancias muy grandes, por lo que no se concreta la compra. Se propone un análisis de las herramientas necesarias para crear una aplicación que funcione como catálogo por proximidad, donde clientes puedan acceder a ofertas dentro de un radio de su ubicación o simplemente compartir una obra, ayudando al artista a surgir e incrementar sus oportunidades de venta.
Bosquejo de solución:
- Se estudiará el estado del arte del tema en particular: aplicaciones con objetivos afines como sazoot (músicos), tinder (proximidad), etc. - Se analizará el modo en que se administra la información de los usuarios: ubicación en tiempo real, imágenes, preferencias, etc. - Se estudiarán los protocolos necesarios para suplir las necesidades de la aplicación, según las capas de red. - Se mostrarán imágenes y diagramas que permitan explicar lo que se espera de una implementación de la aplicación propuesta.

Alumno(s):Matias Alberto Valenzuela Seals - Jose Antonio Alvarez Vidal
Tema :La Estructura de Youtube
Fecha :May 12, 2016, 1:54 pm
Problema:
¿Alguna vez te preguntaste como funcionaba la pagina mas grande para buscar vídeos?, pues Youtube es esa misma y este trabajo sera para conocer la Estructura de esta gran pagina de vídeos, la cual es muy solicitada en estos días y la cual genera grandes ingresos
Bosquejo de solución:
Mostraremos como funciona este buscador, "red social", etc, mostraremos su estructura, etc

Alumno(s):Barbarita Lara, Jonathan Tapia
Tema :Order and Chaos con web sockets y html5
Fecha :May 12, 2016, 5:28 pm
Problema:
El problema es poder jugar Order and Chaos online a través de un navegador.
Bosquejo de solución:
El "compromiso" es que sea posible jugar una partida online del juego a través del navegador, implementando un protocolo servidor - cliente, a través de web socket y html5.

Alumno(s):Maria Gabriela Castro, Nicholas Bernal
Tema :estructura de whatsapp
Fecha :May 12, 2016, 6:15 pm
Problema:
En estos tiempos la dependecia de los usuarios de aplicaciones de mensajerías a aumentado notablemente, siendo la aplicación mas utilizada Whatsapp. Como equipo de trabajo hemos sentido curiosidad e inquietud por cómo funciona whatsapp, y saber cuál es su vinculación con la pagina Whatsappp web.
Bosquejo de solución:
A través de nuestro trabajo, analizaremos los protocolos que utiliza whatsapp, qué tan escalable es el servicio y cómo funciona el sistema de encriptado de mensajes.

Alumno(s):Nicolás Castro, Hans Lehnert, Boris Vidal
Tema :IP móvil
Fecha :May 12, 2016, 7:39 pm
Problema:
Si bién no resulta dificil entender el concepto de que un equipo puede ser identificado en la red mediante una dirección IP. Al pensar en el caso de dispositivos móviles, surge la pregunta de cómo identificar un equipo cuyo punto de conexión al resto de la red cambia en el tiempo. ¿Cómo poder identificarlo mediante una dirección fija? ¿Cómo mantener una conexión persistente? ¿Es realmente importante que un equipo no cambie su dirección?
Bosquejo de solución:
Se presentarán los problemas que aparecen junto con la movilidad de los equipos, cómo solucionarlos y el conjunto de protocolos y arquitectura propuestas por IP movil. Se presentará un ejemplo de su funcionamiento.

Alumno(s):Geordy Kindley - Oscar Lizama - Javier Jeria
Tema :Diseño e implementación un modelo cliente / servidor
Fecha :May 12, 2016, 8:41 pm
Problema:
La intereacción entre un ordenador y otro.
Bosquejo de solución:
Implementar un modelo cliente / servidor utilizando dos o quizá tres computadores, para enviar mensajes entre ellos, creando un mini protocolo propio. Idealmente se mostrará en vivo a la hora de presentar frente al curso como funciona.

Alumno(s):Yerko Tapia, Matías Zúñiga
Tema :I2P: Invisible Internet Project
Fecha :May 12, 2016, 8:46 pm
Problema:
Se ha visto en clase que los sitios web pueden guardar información de sus usuarios, la cual puede ser mal utilizada. Además es posible capturar mensajes en la red y saber así los IP de origen y destino de la conexión. navegar de manera privada en Internet. Debido a esto puede parecer necesario el anonimizar las comunicaciones.
Bosquejo de solución:
Compromiso: Explicar el funcionamiento de una red anónima como I2P, desde como se encriptan los mensajes, hasta como se envían los paquetes por la red. Mostrar con algún 'packet sniffer' como se verán realmente los paquetes de la conexión establecida.

Alumno(s):Josué Osses - Sebastián Arriagada
Tema :Mejoras en los protocolos de comunicación para la implementación del IoT (internet de las cosas)
Fecha :May 12, 2016, 9:52 pm
Problema:
La inevitable masificación de IoT a todo lo aparatos que nos rodean presenta dificultades en particular en la eficiencia energetica y bajo consumo esperado
Bosquejo de solución:
Se investigará el estado del arte de este tipo de protocolos, sus aplicaciónes y las posibles mejoras o adaptaciones.

Alumno(s):Millenka Jachura, Joaquín Rodríguez, Sebastián Yuste.
Tema :HTTP/2.0
Fecha :May 12, 2016, 10:32 pm
Problema:
Después de 15 años de funcionamiento de HTTP 1.1, llega en 2015 HTTP/2.0 a mejorar y agilizar la navegación por Internet.
Bosquejo de solución:
Se investigará el funcionamiento de este nuevo protocolo y cómo va el proceso de implementación en Internet. Además se realizarán pruebas y se compará con sus versiones anteriores para encontrar ventajas tangibles que tiene sobre estas.

Alumno(s):Marcelo Gonzalez - Camilo Fernández - Jorge Fernández - José Catalán
Tema :FreeVPN vs VPN pago - Nada es gratis.
Fecha :May 12, 2016, 10:46 pm
Problema:
Los servicios VPN tienen en sus manos todas las IP de sus usuarios. servicios VPN pagos aseguran seguridad y privacidad de la informacion que obtengan de sus usuarios, en cambio los servicios FreeVPN no lo aseguran, por lo que terceros pueden acceder a la informacion necesaria para suplantarte y realizar acciones dañinas. Como pasó con HOLA a finales del 2014, este servicio FreeVPN comenzó a vender acceso a una botlane que contenia mas de 9 millones de IP a travéz de peticiones HTTP en http\\illuminati.io
Bosquejo de solución:
analizar via wireshark las interacciones del host con el servicio VPN , describir las caracteristicas de servicios vpn haciendo enfasis en la seguiridad y analizar las diferencias entre FreeVPN y VPN pagos.

Alumno(s):Sebastián Araneda Soto, Matías Muñoz
Tema :Arquitectura del proyecto Li-Fi
Fecha :May 12, 2016, 10:53 pm
Problema:
El proyecto LiFi está atrayendo puntos de vista de varios profesionales con respecto a su funcionalidad y su uso por el público. Está orientado a llevar el internet, su acceso, a la mayor cantidad de gente posible, en todo lugar. Entonces, ¿Cómo esto puede ser posible? ¿Cuál es la aquitectura de LiFi?
Bosquejo de solución:
Analizar el funcionamiento en profundidad de la arquitectura de Li-Fi. Dar a conocer las teorías del proyecto y prototipos.

Alumno(s):Marcelo Villablanca ; Oscar Guajardo
Tema :Seguridad en redes móviles
Fecha :May 12, 2016, 10:58 pm
Problema:
¿ Cómo funciona nuestra red móvil en celulares ?, se ha estudiado durante el curso el funcionamiento de redes de ethernet y wifi, especificando su funcionamiento, protocolos, pero no se mencionó en ningún momento el tema de redes móviles, por lo tanto queremos desentrañar e informarnos acerca del tema
Bosquejo de solución:
Daremosa conocer el funcionamiento de las redes móviles, junto con sus usos, dando una mirada detallada de sus protocolos.

Alumno(s):Guillermo Becerra; Alexis Diomedi; Felipe Arriagada;
Tema :Características y funcionamiento del estandar IEEE802.15.7 sobre comunicación en el espectro visible.
Fecha :May 12, 2016, 11:18 pm
Problema:
Actualmente la creciente demanda por velocidades de transmisión de datos cada vez mayores se encuentra día a día empujando el avance en tecnologías de comunicación, cosa que a medida que pasa el tiempo acerca cada vez más el funcionamiento de los dispositivos a sus límites físicos. Un ejemplo de esto es el gran uso del espectro electromagnético, el cual hoy en día se encuentra más saturado que nunca y tiene a los fabricantes y desarrolladores de estas tecnologías haciendo malabares en el espectro con tal de satisfacer la demanda. Hace no mucho tiempo que surgió la idea de liberar parte del espectro extendiendo las técnicas de comunicación inalámbrica al espectro de luz visible, una tecnología conocida como Li-Fi. Hoy en día las comunicaciones con luz visible son un tema de investigación y desarrollo vigente, y es interesante conocer cómo es el funcionamiento y los estándares que han nacido para hacer posible su utilización.
Bosquejo de solución:
El alcance de este proyecto contempla una investigación de la capa de enlace, en particular, la capa de control de acceso a medios, definida en el estándar IEEE802.15.7 para los sistemas de comunicación a corto alcance a través de luz visible. La investigación también contemplará una parte del protocolo definido en el mismo estándar para capa física. La demostración a realizar quedará supeditada a los resultados obtenidos e la misma investigación. Dependiendo de esto, el resultado podría ser una simulación o una implementación simple del sistema en cuestión.

Alumno(s):Luis ALvarez Marcelo Araya Mario Garrido
Tema :Cloud computing
Fecha :May 12, 2016, 11:44 pm
Problema:
La denominada nube se vuelve cada vez más popular, que tan seguro es es te sistema como funciona?
Bosquejo de solución:
Explicar como funciona el cloud computing, sus arquitecturas y protocolos. Finalmente reflexionar acerca de que tan seguro es el sistema de cloudcomputing