Alumno(s): | Carina Flores, Paula Nieto, Paul Rojas, Nicolás Villanueva |
Tema : | Comparación de protocolos en seguridad de mensajería instantánea - wsp v/s tel |
Fecha : | May 29, 2018, 10:12 pm |
Problema: El problema en que nos enfocaremos será analizar los protocolos de seguridad de dos servicios con el objetivo de compararlos, veremos si existe encriptación de los mensajes, que tan seguro es el algoritmo de encriptación, etc. | |
Compromiso, bosquejo de solución: Lo que haremos será comparar los servicios a través del análisis de los protocolos que use cada servicio, ya que como vimos en clase estos son los que nos pueden proporcionaran la seguridad desde el envío hasta la recepción de los mensajes instantáneos, con el fin de ver cuál es más seguro para los usuarios. |
Alumno(s): | Clemente Jara, Pablo Ulloa, Aquiles Viza |
Tema : | Análisis a la arquitectura de red de WhatsApp |
Fecha : | June 2, 2018, 11:51 pm |
Problema: La sociedad actual se encuentra fuertemente ligada al Internet. Una de las consecuencias más notorias de esto es la existencia de una nueva forma de relacionarnos con otros, las redes sociales. Que surgen a partir del desarrollo de programas enfocados en la comunicación a distancia WhatsApp es una de las herramientas que más popularidad tiene actualmente, y no sin motivos Además de la mensajería web, la aplicación ofrece transferencia de archivos, administración de grupos, llamadas de voz y video a través de Internet, todo bajo una encriptación de alto nivel, a costo cero y sin publicidad. | |
Compromiso, bosquejo de solución: Este proyecto estudia los paquetes enviados por la aplicación, dando un enfoque en la arquitectura sobre la que se basa, los distintos protocolos que utiliza para cada una de sus funcionalidades principales (mensajería, envío de archivos, llamadas de voz y video) y la encriptación utilizada Se expondrán las conclusiones obtenidas junto a los paquetes analizados y el diagrama que explique estas interacciones si el tiempo lo permite, se realizará una videollamada utilizando un emulador de Android y capturando los paquetes generados Se espera que este trabajo muestre como es la estructura básica de un producto de mercado consolidado, además de las aplicaciones prácticas de lo aprendido en clases |
Alumno(s): | Christoper Silva, Ivan Guajardo y Fernando Salgado |
Tema : | Seguridad en el Internet |
Fecha : | June 3, 2018, 12:33 am |
Problema: problema: la inseguridad de navegar en internet, como combatir a los invasores y mantenerse a salvo de futuros ataques | |
Compromiso, bosquejo de solución: Se estudiarán distintos tipos de virus; como troyanos, gusanos, etc. Mencionaremos cómo llegan a nuestros ordenadores y, por consiguiente, cómo combatirlos. además de entregar información importante respecto a cada punto con la finalidad de poder combatir a los agentes invasores y poder navegar de forma consciente. |
Alumno(s): | Ignacio Diaz, Ian Roberts, Gustavo Matamala, Joaquin Opazo |
Tema : | Protocolo HTTP2 |
Fecha : | June 3, 2018, 5:10 am |
Problema: El servicio en que nos enfocaremos sera el del protocolo HTTP2, y su uso en la red actualmente | |
Compromiso, bosquejo de solución: En este proyecto estudiaremos funcionamiento teórico y practico del protocolo HTTP2 y sus diferencias con su antecesor. Mostraremos paquetes tanto de HTTP1.1 como de HTTP2 obtenidos por Wireshark para conocer tanto la estructura como el beneficio practico que trae consigo. El aprendizaje esperado a lograr es el de estudiar un nuevo protocolo de red permitiéndonos comprender de mejor manera el como es posible mejorar un protocolo previo. |
Alumno(s): | Gabriel Carrillo, Daniel Espinoza, Rodrigo Galardo |
Tema : | Comunicaciones cliente-servidor de baja latencia ambientado a videojuegos. |
Fecha : | June 3, 2018, 2:14 pm |
Problema: Muchas aplicaciones, entre ellas los videojuegos online en tiempo real, requieren comunicaciones de baja latencia. En estos casos, a menudo es necesario sacrificar la fiabilidad de las comunicaciones con tal de alcanzar menores latencias. | |
Compromiso, bosquejo de solución: En este proyecto, usaremos la programación de sockets para establecer una conexión entre dos computadores, uno de ellos actuando como servidor y el otro como cliente. Adicionalmente, usaremos distintos protocolos para estudiar los efectos que estos tienen en la comunicación entre el cliente y el servidor. |
Alumno(s): | Jorge Veliz Salinas, Axel Perez, Franco Fierro Chaffe, Alan Nuñez |
Tema : | Li-Fi (light fidelity) |
Fecha : | June 3, 2018, 11:24 pm |
Problema: La tecnología avanza a pasos agigantados, sobre todo en el ámbito de las redes y telecomunicaciones, es por eso que el Li-Fi llega para competir y quizá en un futuro reemplazar al sistema de interconexion inalámbrica por excelencia que es el wi-fi. Es por esto que queremos analizar a fondo este tipo de conexión. | |
Compromiso, bosquejo de solución: Lo que buscamos principalmente es observar el funcionamiento y eficacia del Li-Fi y compararlo con el wi-fi para luego llegar a una conclusión grupal para determinar cual de estos dos sistemas de conexión es el mas eficaz. |
Alumno(s): | Jorge Alvarez, Valentina Barreda |
Tema : | Seguridad en Sitios Web |
Fecha : | June 4, 2018, 1:13 am |
Problema: La falta de algoritmos de encriptación de contraseñas en sitios web. | |
Compromiso, bosquejo de solución: Estudiaremos términos básicos de criptologia, tipos de algoritmos de encriptación usados y como hacer sniffing usando Wireshark en un sitio web inseguro. Mostraremos un sitio web con falta de seguridad. Lograremos distinguir sitios seguros de inseguros y conocer a grandes rasgos la lógica detrás de la seguridad en sitios web. |
Alumno(s): | Camila Norambuena,Ignacio Pérez,Joselyn Pino,Alejandro Rodríguez |
Tema : | DNS: 1.1.1.1 |
Fecha : | June 4, 2018, 2:12 am |
Problema: Todos usamos un servicio DNS por ello se ha anunciado un nuevo servicio de DNS con IP 1.1.1.1 con los objetivos de acelerar la conexión de Internet y proteger la privacidad de cualquier persona que lo use,ademas es gratuito. | |
Compromiso, bosquejo de solución: En este proyecto estudiaremos el funcionamiento de DNS 1.1.1.1, veremos los beneficios y la implementación de este.Además se estudiará el funcionamiento y arquitectura del nuevo servicio.A través de Whireshark compararemos con otros servicios para ver las grandes diferencias que tiene y mostraremos con traceroute cuanto se demorar un DNS de Google en comparación al DNS 1.1.1.1. Se espera aprender el uso de los nuevos servicios que se están implementando hoy en día para resolver los problemas mas importantes del rendimiento de la internet. |
Alumno(s): | Cristobal Carmona, Eduardo Reyes, Sebastián Ubiergo, Jose Cayo |
Tema : | Analizar la aplicación Messenger de Facebook |
Fecha : | June 4, 2018, 12:55 pm |
Problema: Facebook Messenger es una aplicación de mensajería que a Septiembre de 2017 registraba 1300 millones de usuarios, por lo que resulta interesante ver como funciona y ver los diferentes protocolos que utiliza para enviar un mensaje de texto, un archivo o un mensaje de voz. | |
Compromiso, bosquejo de solución: Estudiar la arquitectura de Facebook Messenger y con Wireshark capturar diferentes paquetes para comprobar el funcionamiento de la aplicación y los ptrocolos que utiliza. |
Alumno(s): | Gabriela González Moreno, Fabián López Peña, Anibal Weippert Martinez. |
Tema : | Bluetooth |
Fecha : | June 4, 2018, 7:17 pm |
Problema: Bluetooth es una tecnología presente en la mayoría de nuestros dispositivos que se utiliza de forma recurrente, sin embargo, gran parte de los usuarios poseen un conocimiento vago sobre qué es y cómo funciona. | |
Compromiso, bosquejo de solución: Nos enfocaremos en dar a entender en que consiste esta interesante tecnología, explicaremos su funcionamiento y describiremos sus limitaciones. Además, mostraremos una transmisión típica de datos por bluetooth, haciendo un seguimiento del envío de paquetes para probar su funcionamiento. |
Alumno(s): | Ignacio Valenzuela, Obriel Muga, Italo Salgado |
Tema : | IPv6: Características y motivaciónes para su creación. |
Fecha : | June 4, 2018, 8:07 pm |
Problema: Contexto histórico: El Protocolo de Internet versión 4, (IPv4), es la cuarta versión del Internet Protocol (IP). Es uno de los protocolos centrales de los métodos estándares de interconexión de redes basados en Internet diseñada en 1983. IPv4 usa direcciones de 32 bits, limitándola a 2^32 = 4.294.967.296 direcciones únicas. Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos, ya hace varios años se vio que escaseaban las direcciones IPv4. Esta limitación ayudó a estimular el impulso hacia IPv6, que a 2016 está en las primeras fases de implantación, y se espera que termine reemplazando a IPv4. | |
Compromiso, bosquejo de solución: Se espera, en primera instancia, lograr contextualizar el motivo de creación del protocolo, entendiendo una cronología de hechos que impulsan la necesidad y creación de IPv6. Luego, se espera mostrar como identificar el IP implementado en ciertas páginas elegidas (con arbitrariedad). Esto se hará con Wireshark, que nos ayudará a denotar claramente diferencias de implementación entre los principales protocolos implementados en la red (IPv4 e IPv6). Por último, se espera presentar estadísticos sobre la expansión de IPv6, y datos fenomenológicos de su expansión. |
Alumno(s): | Joaquín D'Amico, Byron Prado, Joaquín Zenteno |
Tema : | Protocolo SMB |
Fecha : | June 4, 2018, 9:03 pm |
Problema: El avance de la tecnología a sido gigantesco en las ultimas décadas, lo que a producido que las personas tengan a su disposición diferentes objetos tecnológicos como smartphones, tablets o laptops en sus hogares y/o estaciones de trabajo. Esto causa la necesidad de tener nuestros datos a mano, independiente del dispositivo a usar y su sistema operativo. La solución a esto es SMB. | |
Compromiso, bosquejo de solución: En este proyecto se estudiara como funciona el protocolo SMB, para luego implementarlo para compartir datos entre diferentes terminales con distintos SO. |
Alumno(s): | Ricardo Albornoz, Eduardo Soto, Maximiliano Condeza |
Tema : | Estudio de la especificación de protocolo Zigbee |
Fecha : | June 4, 2018, 10:04 pm |
Problema: Las expectativas de crecimiento de las áreas de la domótica e IoT requieren el uso de protocolos de bajo costo y uso masivo cuya implementación sea escalable a múltiples dispositivos. Zigbee busca perfilarse dentro del área de las redes de área personal (PAN o personal area networks) como una implementación de bajo costo, múltiples dispositivos y bajo consumo de energía. | |
Compromiso, bosquejo de solución: Se buscará explicar el propósito detrás del estándar, compararlo con otros protocolos y estándares similares en el área de la domótica ó IoT y se buscará un entendimiento detallado a través de un ejemplo práctico. Se buscará entender a grandes rasgos su implementación en software a nivel de capa de red y capa de aplicación. |
Alumno(s): | Manuel Cruces - Tomás Vega - Luciano Ortiz de Zárate |
Tema : | Como funcionael software µTorrent (Cliente BitTorrent) |
Fecha : | June 4, 2018, 10:33 pm |
Problema: µTorrent es un software desarrollado por BitTorrent, Inc. que nos permite realizar múltiples descargas de archivos con extención .torrent, usando la red tipo p2p (peer-to-peer) | |
Compromiso, bosquejo de solución: Se estudiará el funcionamiento de este software, pero principalmente, el medio por el cual el software logra realizar las descargas, las redes p2p. Se mostrará el software en pantalla, realzando una descarga, y se explicarán conceptos como seeders o leechers. |
Alumno(s): | Matías Castillo Pérez, Karolain Cabrera Cabrera, Matías Franjola Delgado, Francisco López Figueroa |
Tema : | Servicio de Streaming |
Fecha : | June 4, 2018, 10:55 pm |
Problema: Las comunicaciones a tiempo real y la descarga de archivos es algo presente en nuestras vidas diarias, es por esto que hemos decidido investigar el servicio de streaming el cual permite utilizar archivos a la vez que se descargan, permitiendo hacer transmisiones en vivo y directo a través de reproductores multimedia. Por lo tanto, nos enfocaremos en mostrar su funcionamiento y como se comporta, además, de las conexiones entre cliente y servidor al momento de este. | |
Compromiso, bosquejo de solución: Estudiaremos algunos componentes del servicio de streaming,para entender que sucede y como funcionan durante un servicio como este. |
Alumno(s): | Alonso Rodríguez, Alexis Santibáñez |
Tema : | Ataques en Redes |
Fecha : | June 4, 2018, 11:08 pm |
Problema: Muchas veces el rendimiento en las redes se ve afectado por ataques inducidos por terceros, ya sea por un ataque DDoS,husmear tráfico o simplemente infectar los equipos con código malicioso. | |
Compromiso, bosquejo de solución: Estudiaremos tipos de ataques que afectan a redes, se intentará conocer el origen del ataque mediante el análisis del tráfico de datos con la herramienta Wireshark, y mostraremos medidas para mitigar dichos ataques. |
Alumno(s): | Bastian Cornejo, Ernesto Roca y Catalina Godoy |
Tema : | CoAP, protocolo para la Internet de las cosas. |
Fecha : | June 4, 2018, 11:22 pm |
Problema: El servicio que da origen al tema es la interconexión de toda clase de dispositivos a la red de Internet. | |
Compromiso, bosquejo de solución: En este proyecto nuestro objetivo es estudiar y exponer el protocolo CoAP, (diseñado para utilizarse en el Internet de las cosas, el cual se encarga de la comunicación a nivel de capa de aplicación), y mostrar su funcionamiento |
Alumno(s): | Leonardo Castillo, Daniel Tapia, Cristobal Zuñiga |
Tema : | Analizar la aplicacion TeamSpeak |
Fecha : | June 4, 2018, 11:54 pm |
Problema: Actualmente una opcion para comunicarse con un grupo de personas sin complicaciones ni demora en la hora de actuar, que es utilizado para mandar mensajes, compartir archivos, y generar salas de comunicacion en fin de efectuar una tarea o trabajo o ya sea una mayor cantidad de opciones para el usuario | |
Compromiso, bosquejo de solución: La finalidad del proyecto a presentar es poder los protocolos y entender el funcionamiento de teamSpeak a la hora de efectuar o ejecutarlo, veremos como se transmiten los paquetes mediente wireshark y obsevaremos los detalles(puerto, largo y retransmision), asi como entender su modus operandi |
Alumno(s): | Italo muñoz, Franco Quiroga, Cristhian Urra |
Tema : | Transmision de datos encriptados |
Fecha : | June 10, 2018, 1:40 pm |
Problema: En la actualidad uno de los temas fundamentales en la red es la seguridad. Por mas robusta que sea una red en cuanto a velocidad de procesamiento y transmision, es totalmente inutil si no posee un buen sistema de seguridad. La privacidad es un tema muy importante, que debe estar presente como derecho de todo usuario. | |
Compromiso, bosquejo de solución: Programa que envie datos encriptados a otro computador, los cuales solo podran ser desencriptados con una clave que posea el receptor. Se hará interactuar a dos computadores, proyectando uno de ellos, mostrando con wireshark que tipo de datos recibe de manera encriptada |
Alumno(s): | Jorge Alvarez, Valentina Barreda |
Tema : | Protocolo VoIP (voice over IP) |
Fecha : | August 5, 2018, 9:24 pm |
Problema: VoIP es la alternativa a la telefonía utilizada por servicios de llamadas en internet como Skype y Whatsapp. Es más barata y más fácil que la telefonía, por lo que vemos la necesidad de estudiarla y comprender lo que se ha usado por años. | |
Compromiso, bosquejo de solución: Se estudiará el protocolo VoIP y RTP (Real-time Transport Protocol), se mostrará su estructura, su uso y se analizará una llamada por un software de telefonía de extremo a extremo por LAN en Wireshark, mostrando el protocolo bajo UDP y mostrando el paquete enviado (audio) |