Alumno(s):Sebastián Araya Romero, Carlos Carvajal Gallardo
Tema :Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial (universidad)
Fecha :March 24, 2010, 2:44 pm
Contexto:
Es en verdad un problema solucionado. El acceso remoto a una red segura empresarial por un funcionario, administrador, etc. puede ser fundamental para solucionar problemas internos o realizar una acción a prontitud en la comodidad del hogar o en cualquier lugar del que se disponga una conexión a internet. Sin querer exagerar, es un sistema que debiese encontrarse implementado en cada empresa que se considere altamente competitiva. -- En caso de encontrarse adecuado por el profesor, se realizarán modificaciones a la presente inscripción.
Qué se hará:
-Explicación general de los sistemas VPN, con especial mención al de estilo empresarial. -Introducción de tunneling. -Explicación de IPsec como solución de tunneling seguro en VPN. -Introducción a los conceptos dentro de IPsec (ISAKMP, SA, IKE, etc.) y a su funcionamiento. -Profundización de los conceptos dentro de IPsec (ISAKMP, SA, IKE, etc.) y a su funcionamiento.* -Demostraciones de desarrollo y utilización en base a simulaciones, presentación u otros a confirmar. -Preguntas y respuestas. Material a presentar: Presentación con apoyo audiovisual (a confirmar con mayor detalle el uso de simulaciones, aplicaciones u otros). *opcional en función del tiempo -- En caso de encontrarse adecuado por el profesor, se realizarán modificaciones a la presente inscripción.

Alumno(s):Andrés Llico Gallardo, Sebastián Araya Romero, Carlos Carvajal Gallardo
Tema :Utilización y Aplicación de Túneles IPsec en ambiente de VPN empresarial (universidad)
Fecha :June 8, 2010, 9:46 am
Contexto:
Es en verdad un problema solucionado. El acceso remoto a una red segura empresarial por un funcionario, administrador, etc. puede ser fundamental para solucionar problemas internos o realizar una acción a prontitud en la comodidad del hogar o en cualquier lugar del que se disponga una conexión a internet. Sin querer exagerar, es un sistema que debiese encontrarse implementado en cada empresa que se considere altamente competitiva.
Qué se hará:
-Explicación general de los sistemas IP VPN, con especial mención al de estilo empresarial. -Introducción de tunneling. -Explicación de IPsec como solución de tunneling seguro en VPN. -Introducción a los conceptos dentro de IPsec (ISAKMP, SA, IKE, etc.) y a su funcionamiento. *-Demostraciones de desarrollo y utilización en base a simulaciones, presentación u otros. -Preguntas y respuestas. Material a presentar: Presentación con apoyo audiovisual (a confirmar con mayor detalle el uso de simulaciones, aplicaciones u otros). *opcional en función del tiempo

Alumno(s):Leonardo Ruiz, Daniel Florez
Tema :Vulnerabilidad de sistemas de encriptación en redes inalámbricas.
Fecha :April 13, 2010, 11:09 pm
Contexto:
Se investigará sobre los distintos tipos de seguridad que ofrecen, hoy en día las redes wireless. Muchas de estas redes no son seguras, y la información puede ser fácilmente capturada por cualquier usuario. Por ello se estudiarán diferentes sistemas y dejará de manifiesto su debilidad ó robustez mediante análisis teórico y práctico.
Qué se hará:
En este proyecto se investigará y contrastará distintos tipos de cifrado, se mostrará a nuestros compañeros las características de cada uno, para que a la hora de proteger sus datos tomen una buena decisión. También se realizarán ejemplos con el software utilizado y se atacará una red en tiempo real de modo ilustrativo.

Alumno(s):Demetrio Gunaris; Diego Vergara; Francisco Villegas.
Tema :Wimax
Fecha :May 29, 2010, 12:47 am
Contexto:
Wimax es una norma de transmisión de datos usando onda de radio que permite conexiones de velocidades similares al cable módem o al ADSL. Es en este contexto que estudiaremos tanto sus ventajas como las desventajas que esta técnología nos brinda, tomando como punto de referencia por ejemplo otros sistemas de transmisin de datos como Wifi.
Qué se hará:
La exposión contará con una descripción de algunos de los estándares asociados a wimax(IEEE), sus bases, sus distintas variantes, arquitectura y algunas aplicaciones importantes, en nuestro país y el mundo, a modo de ejemplificación.

Alumno(s):Jorge Andrade Catalan
Tema :Redes HFC: Vulnerabilidad y Posibles Soluciones
Fecha :May 30, 2010, 6:51 pm
Contexto:
En la actualidad está muy difundido en todo el mundo el acceso a internet de banda ancha por medio de redes HFC siendo las vulnerabilidades de seguridad de este sistema por tanto un problema global.
Qué se hará:
Describiré la arquitectura de las redes HFC, se analizarán los problemas de seguridad en la actualidad de estas redes, métodos de acceso no autorizado al servicio y brindar diversas soluciones para prevenir y evitar estos problemas de seguridad.

Alumno(s):Víctor Fernández, Javier Leyton
Tema :cloud computing [Computacion en nube]
Fecha :May 31, 2010, 3:38 pm
Contexto:
La computación en la nube, del inglés cloud computing, es un paradigma que permite ofrecer servicios de computación a través de Internet. En el último tiempo, a salido al mercado, específicamente por MOVISTAR, el cloud computing como un beneficio para los clientes de esta compañía. Pero ¿será de esta forma? ¿Es un tema nuevo? ¿Es un real beneficio? estas son alguna de las preguntas a tratar
Qué se hará:
Además de responder las preguntas antes mencionadas, se verá a más a fondo el funcionamiento de cloud computing, sus aplicaciones, sus ventajas y usos tanto actuales como anteriores en el mercado de la internet.

Alumno(s):Miguel Angel Ortúzar
Tema :Zigbee
Fecha :May 31, 2010, 11:06 pm
Contexto:
Zigbee es un conjunto de protocolos de alto nivel de comunicación inalámbrica para su utilización con radios digitales de bajo consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (wireless personal area network, WPAN). Su objetivo son las aplicaciones que requieren comunicaciones seguras con baja tasa de envío de datos y maximización de la vida útil de sus baterías.
Qué se hará:
La presentación se describirá sus aplicaciones, sus tipos de uso, los estándares asociados a IEEE, la diferencia Zigbee con Bluetooth, tipos de dispositivo,Funcionalidad, Protocolos, etc. Y lo más importante su aplicación en la tecnólogia.

Alumno(s):Miguel Angel Ortúzar, Bernardo Ossandón Aranda
Tema :Zigbee
Fecha :June 4, 2010, 2:34 pm
Contexto:
Zigbee es un conjunto de protocolos de alto nivel de comunicación inalámbrica para su utilización con radios digitales de bajo consumo, basada en el estándar IEEE 802.15.4 de redes inalámbricas de área personal (wireless personal area network, WPAN). Su objetivo son las aplicaciones que requieren comunicaciones seguras con baja tasa de envío de datos y maximización de la vida útil de sus baterías.
Qué se hará:
La presentación se describirá sus aplicaciones, sus tipos de uso, los estándares asociados a IEEE, la diferencia Zigbee con Bluetooth, tipos de dispositivo,Funcionalidad, Protocolos, etc. Y lo más importante su aplicación en la tecnólogia.

Alumno(s):wladimir olivares,ricardo salinas,oscar tapia
Tema :telefonia movil 4G
Fecha :June 1, 2010, 10:40 am
Contexto:
4G o beyond 3g es la nueva tecnologia en telefonia movil que se esta desarrollando y aun no ha sido lanzada al mercado, la cual por las caracteristicas que tendra causara seguramente una mejora en las comunicaciones de las personas.
Qué se hará:
se explicaran los cambios con respecto a las anteriores tecnologias ,sus principales caracteristicas y beneficios que traera a los usuarios de la tecnologia movil.

Alumno(s):Yerko Elgueta Naranjo
Tema :Telefonia IP
Fecha :June 2, 2010, 5:09 pm
Contexto:
Hoy en dia este es un campo a explotar por lo que se investigara como es que se hace posible la comunicacion por voz atravez de diferentes protocolos conocidos como VOIP o VozIP , sus ventajas y desventajas en el mercado y a nivel pratico.
Qué se hará:
La expocision tocara puntos como ,de donde proviene este sistema de comunicacion , cuales y como operan los protocolos de VozIP , que es nesesario para adquirir esta tecnologia , aparte de mostrar las aplicaciones mas tipicas en esta area.

Alumno(s):Nicole Garcia - Diego Riquelme
Tema : Mineria de datos y su aplicacion en web mining data
Fecha :June 2, 2010, 6:22 pm
Contexto:
La mineria de datos es la extraccion de datos utiles de una gran base de datos, mediante modelos o funciones. Dada la inexactitud de un solo modelo o funcion, las variables a considerar han de ser disitntas en cada ocasion para considerar distintos escenarios a estudiar. Existen numerosas aplicaciones de la mineria de datos, siendo una de ellas la web mining data, es decir, extraccion de informacion de paginas web.
Qué se hará:
Se expondra que es la minera de datos y su aplicacion web mining data. Se daran ejemplos concretos que muestren la importancia de estos metodos de estudios y se intentara dar un ejemplo practico de la web mining data

Alumno(s):Luis Marcel Barraza, Edson Contreras Cardenas
Tema :Routers, Configuracion, Servidor Virtual y Seguridad
Fecha :June 3, 2010, 6:44 pm
Contexto:
Cada dia hay mayor movimentación de información privada por medio de la red, mas especificamente en transmisión inalambrica. Por esto la importancia de tener un medio confiable en el cual trabajar urge cada dia más.
Qué se hará:
Se revisara,explicara y configurara el uso de IP dinamicas y estaticas, de tal manera de buscar el metodo optimo para maximar la seguridad y evitar la invasión de terceros. Ademas se pondra en uso el concepto de servidor virtual.

Alumno(s):Cesar Reyes Pino; Anibal Espinoza Moraga; juan badilla riquelme
Tema :enlace web remoto a través de ssh.
Fecha :June 3, 2010, 10:22 pm
Contexto:
Problemática: ¿Cómo acceder a sitios web que solo se pueden desde la universidad? Ej: knovel, ENGnetBASE, ebrary, EIII Xplore, papers, etc.
Qué se hará:
A través de SSH (Secure SHell) se creara un socket con un puerto distinto del 80 con el cual se generara un \"túnel\" con el fin de hacer la solicitud de las paginas web a través de la maquina aragorn de electrónica y así salir a Internet con la IP de la UTFSM logrando acceso total a todos los servicios que se puedes disfrutar dentro de la universidad pero desde nuestras casas. Esto conlleva una investigación sobre los protocolos SOCKS v4 y v5 y del protocolo ssh además de las configuraciones de los navegadores para lograr el perfecto funcionamiento.

Alumno(s):Moises Morgado Godoy
Tema :Streaming Online de video
Fecha :June 3, 2010, 10:58 pm
Contexto:
Analizar la manera (vale decir protocolos y mecanismos de funcionamiento) en que ocurre la reproducción de material multimedia vía web.
Qué se hará:
Se presentarán los medios mas conocidos y se procederá a explicar el mecanismo de funcionamiento, ya sean los metodos de codificación y de-codificación y los protocolos utilizados, realizando luego una presentación en vivo de streaming de video y audio.

Alumno(s):Carlos Apablaza, Manuel Cornejo
Tema :Sistema de gestión de paquetes en Linux.
Fecha :June 4, 2010, 12:12 am
Contexto:
El sistema de gestión de paquetes es ampliamente usado en las distribuciones Linux como Debian, Fedora, entre otros, para la instalación más eficiente de programas y aplicaciones dentro de estos sistemas operativos. El usuario puede disponer de tales paquetes por medio de los repositorios ubicados en variados servidores alrededor del mundo (incluyendo nuestro país), de modo tal que la descarga de ellos sea más rápida.
Qué se hará:
Se analizarán las distintas herramientas para la descarga y manejo de paquetes en ambientes Linux. A su vez, se investigará sobre cómo es realizada la transferencia de la información de estos paquetes. Por último, veremos las características, beneficios y dificultades, en comparación con el sistema presente en otros sistemas operativos (o en windows solamente).

Alumno(s):Cristian Hernández
Tema :Cómo seguir el rastro de usuarios de Internet sin usar cookies.
Fecha :June 4, 2010, 12:27 am
Contexto:
Dentro del marco de la privacidad de los usuarios de Internet, muchos sitios web utilizan las cookies para reconocer a los usuarios (y sus acciones), ya sea para brindarle la información personalizada que éste necesita, o bien, para que el servidor lleve su propia base de datos de registro de quienes acceden a él. Ahora bien, el problema de fondo es que, pese a que se utilice un browser que soporte navegación privada, y se desactive el uso de cookies, y además se use un proxy para ocultar la IP, en realidad un sitio es perfectamente capaz de saber si un visitante que un dia hizo un comentario, es la misma persona (o al menos el mismo PC) que hoy que acaba de leer un artículo en dicho sitio.
Qué se hará:
Se exprodrá sobre el concepto que sirve para identificar a los usuarios de la red. Método muy usado por variedad de sitios web, especialmente por las compañías que venden herramientas especializadas para hacer márketing por Internet con esta identificación involuntaria. Además se presentará un experimento que muestra los resultados que ayudan a identificar a los usuarios que navegan en Internet.

Alumno(s):Erwin Oñate - Fabian Rubilar
Tema :Sistemas distribuidos
Fecha :June 4, 2010, 12:09 pm
Contexto:
La computación distribuida, una colección de computadores separados físicamente y conectados entre sí por una red, que permite resolver problemas de computación masiva utilizando un gran número de computadoras organizadas en racimos incrustados en una infraestructura de telecomunicaciones distribuida. Esta colección de equipos distribuye el trabajo a realizar en pequeñas tareas individuales, reciben los datos necesarios para esa tarea individual, la hacen y devuelven los datos para unirlos en el resultado final. Generando una diversidad de posibilidades de procesamiento y una capacidad global prácticamente ilimitada.
Qué se hará:
Se explicara detalladamente el concepto de Sistemas distribuidos, indagando en temas como características principales, tipo de conexión realizada, funciones mas importantes, evolución, modelos de computación distribuida, transparencia, confiabilidad, flexibilidad, desempeño, escalabilidad y seguridad. Mencionando además usos prácticos y se llevara a cabo una pequeña demostración del tema.

Alumno(s):Anibal Catalán, Gonzalo Sagredo
Tema :Onlive
Fecha :June 4, 2010, 12:32 pm
Contexto:
Onlive es un sistema de distribución de videojuegos a través de internet de bajo costo que el juego corre sobre un servidor y el cliente solo reproduce un video. Se podría decir que es la nueva generación de consolas en videojuegos.
Qué se hará:
Como introducción se explicará un poco lo que es la computación en nube (\"base del sistema\"), luego, se analizarán los requisitos mínimos además de los pros y contras de la aplicación. Y posible uso de esta idea para nuevo tipo de aplicaciones.

Alumno(s):Pablo Petrowitsch, Elías Escobar
Tema :Motores de búsqueda
Fecha :June 4, 2010, 3:24 pm
Contexto:
Los motores de búsqueda son sistemas informáticos que permiten encontrar archivos o páginas en la web. Para ello utilizan un programas llamado arañas y distintos algoritmos. Motores de búsqueda son Google, Bing, yahoo, etc. Estos sistemas son muy rentables para las compañias que lo entrgan y generalmente no tienen costo para los usuarios.
Qué se hará:
Se hara una descripción de su funcionamiento, distintos tipos, y de algunos de los algoritmos y tecnologías que utilizan, entre otras cosas.

Alumno(s):Silvana Papagallo, Jorge Carocca
Tema :Google Docs
Fecha :June 4, 2010, 4:49 pm
Contexto:
Nos enfocaremos en el análisis de Google Docs, donde se pueden subir archivos desde el escritorio o crear documentos, hojas de cálculo, formularios y presentaciones, etc. desde la misma aplicación; la que permite abrir todos estos archivos en cualquier lugar y compartirlos con quien quieras
Qué se hará:
Desarrollaremos su historia, características, limitaciones y protocolos de seguridad utilizados. Apuntando a la aplicación y a las capas de redes.

Alumno(s):Lukas Perez. Esteban Barraza
Tema :Bluetooth
Fecha :June 4, 2010, 5:00 pm
Contexto:
Mecanismo de transmicion de paquetes sensillo y practico entre modulos electronicos.
Qué se hará:
Que es bluetooth? Porque se creo? Tipo y formas de protocolos Bluetooth. Probablemente una demostracion

Alumno(s):David Orellana; Luis González.
Tema :Applet - Control de Congestion TCP.
Fecha :June 4, 2010, 5:19 pm
Contexto:
El control de Congestion es una solucion que se plantea como caracteristica del protocolo TCP/IP, para agilizar el flujo de datos y evitar la sobrecarga de paquetes en una Red de Computadoras.
Qué se hará:
Se mostrará un applet desarrollado para la explicación, más visual e interactiva, de cómo este protocolo reacciona frente a distintos eventos de congestion en la Red, teniendo la capacidad de manipular las variables influyentes dentro del entorno simulado.

Alumno(s):Yair Durán, Daniel Veas
Tema :IPv4-IPv6
Fecha :June 4, 2010, 6:13 pm
Contexto:
En la actualidad se están agotando las direcciones IP disponibles, lo que nos forzará a migrar del estandar actual IPv4 (aproximadamente 4 mil millones de direcciones) a IPv6 (aproximadamente 3.4*10^38 direcciones)
Qué se hará:
¿es necesario un cambio inmediato? Principios y ritmo en que avanza el problema, ventajas adicionales que implican el cambio a IPv6, cambios necesarios para la migración

Alumno(s):Luis Vera
Tema :Seguridad en la web
Fecha :June 4, 2010, 9:43 pm
Contexto:
La masificación del uso de internet y las aplicaciones web en diferentes aspectos de la vida (transacciones comerciales, relaciones personales, comunicaciones, etc), imponen la necesidad de generar métodos de seguridad como realizar conexiones seguras, autenticar usuarios, enviar información encriptada etc.
Qué se hará:
Se se explicará en que consisten los certificados, firmas digitales, llaves públicas, https, algunos protocolos como tls,ssl.

Alumno(s):Felipe Diaz, Carlos Wright
Tema :Power lines Communication (PLC)
Fecha :June 5, 2010, 12:04 am
Contexto:
Se trata fundamentalmente de la transmisión de voz y datos a través de la red eléctrica
Qué se hará:
en general se mostrara la arquitectura de una red PLC, y haremos enfasis en la capa de enlace, pasando por los distintos tipos de redes y protocolos.

Alumno(s):Esteban Olguín Jose Galarce
Tema :wcdma
Fecha :June 5, 2010, 12:38 am
Contexto:
WCDMA ofrece flexibilidad en los servicios, combinando conmutación de paquetes y conmutación de circuitos en el mismo canal con un promedio de velocidad entre 8 Kbps hasta 2 Mbps. es la tecnilogia en la que se basa 3g.
Qué se hará:
presentacion donde se dara a conocer que es, entender como funciona, instruirse en su uso

Alumno(s):Anggelo Urso Goddard
Tema :Aplet php modelo transaccion webpay
Fecha :June 9, 2010, 5:27 am
Contexto:
El modelo utilizado para la transacciones realizadas al realizar compras por internet. Este sistema permite mantener la seguridad en las transacciones realizadas
Qué se hará:
Se mostrara un prototipo de cliente y servidor desarrollado en php y usando una base de datos MySQL. Se realizará una exposicion con la motivacion del tema a desarrollar.