Alumno(s):Miguel Angel Ortúzar
Tema :Cisco Packet tracer
Fecha :May 20, 2011, 10:35 pm
Contexto:
Se trata de una introducción al programa, y como aplicar a las configuraciones de switch. Simular una red básica.
Qué se hará:
Se mostrará codigos de configuración, y la simulación en el programa.

Alumno(s):Ricardo Palma Juan Jose Catrileo Maximiliano Lira
Tema :Wake on LAN + Control remoto de un ordenador usando VNC y RDP
Fecha :May 21, 2011, 11:02 pm
Contexto:
La idea es prender o sacar de suspension algun computador de forma remota usando el standar Wake on Lan y una vez encendido el computador, acceder a este por medio de un protocolo de manejo remoto, el cual permitira operar con el equipo de la misma forma que si se estuviese presensialmente operando.
Qué se hará:
Lo que se hará es mostrar una presentación de cómo funcionan el sistema wake-on-lan y los protocolos VNC y RDP y cómo configurarlos en el pc. Luego se ejecutará una demostración en vivo.

Alumno(s):Felipe Sáez
Tema :Diseño e Implementación de una Red Institucional
Fecha :May 22, 2011, 4:17 pm
Contexto:
A medida que un colegio o institución va creciendo en número de computadores, se va necesitando mayor infraestructura que esto le permita seguir sin inconvenientes. La organización y la utilización de nuevas tecnologías para tener un sistema que sea tolerante a fallas y monitorizable a toda hora, son la clave para solucionar este problema, además de optimizar y aprovechar al máximo los recursos.
Qué se hará:
Organizar, optimizar y usar tecnologías para arreglar este problema. Se incluye la utilización de servidores linux-routers, además de complementos como bloqueo de páginas, niveles de prioridad de uso de ancho de banda, optimización, monitoreo en tiempo real desde un Smartphone, alerta de aviso en caso de problemas, respaldo de archivos, entre otros. Para la presentación de presentará en vivo, mas de uno de estos items.

Alumno(s):Gerardo Ojeda
Tema :VoIP
Fecha :May 22, 2011, 10:31 pm
Contexto:
Mediante el paso de los años, el crecimiento de las redes nos ofrece muchas mas cosas de las cuales ser parte, entre ellas la Telefonía IP, con ventajas y desventajas con respecto a la telefonía clásica.
Qué se hará:
Se verán las cosas y positivas y negativas con respecto a la telefonía clásica, los distintos protocolos que se usan, las alternativas que tenemos en chile y el crecimiento que ha tenido a través de los años.

Alumno(s):Matías Bravo, Pablo Stuardo
Tema :Implementación de una red mesh
Fecha :May 23, 2011, 12:14 am
Contexto:
Siempre es necesario encontrar un equilibrio entre comodidad y usabilidad. Con el avance de las tecnologías, cada día se hace más necesario buscar nuevos sistemas que permitan lidiar con la carga y el trabajo que exigen éstas (streaming de vídeo, VOIP, imágenes cada vez mas grandes). Para solucionar ésto, una red que sea confiable, rápida y tolerante a fallas podría ser la indicada. Las redes inalambricas poseen una gran ventaja en cuanto a comodidad y movilidad, pero una de sus debilidades mas notorias es su bajo throughput (que se ha ido solventando con las nuevas tecnologías).
Qué se hará:
La idea es realizar una red en malla inalambrica tolerante a fallos y a exceso de carga, utilizando para ésto, tecnologías basadas en linux para sistemas embebidos. Para maximizar la utilización del espectro sin un costo demasiado alto, se utilizaran routers hogareños que se basan en el kernel de linux, lo que permitirá utilizar multiples puntos de accesos (de baja potencia), distribuidos de manera optima en donde se desee dar conectividad. Se diseñara una topología que permita dar un equilibrio entre throughput-tolerancia a fallas, y el numero de saltos entre routers para no generar demasiado retardo(complementado con una buena periodización de paquetes). Se hará una muestra de una pequeña sección de la red, con un router virtualizado unido a routers WIFI norma N.

Alumno(s):Francisco Arancibia
Tema :Yacy: Motor de búsqueda descentralizado basado en P2P
Fecha :May 23, 2011, 1:20 am
Contexto:
Una alternativa libre y basada en el protocolo P2P de búsquedas en la web, dejando de depender de grandes empresas que manejan nuestros datos y, así, crear una web más perteneciente a sus usuarios.
Qué se hará:
Introducción al funcionamiento y uso del programa \"Yacy\", porqué usarlo y cuales son sus ventajas y desventajas.

Alumno(s):Niklas Tampier, Cristóbal Ganter
Tema :Protocolo SCTP
Fecha :May 23, 2011, 12:06 pm
Contexto:
Estudiar los alcances del protocolo y en lo posible experimentar con él.
Qué se hará:
Describiremos el protocolo con sus ventajas y desventajas respecto de TCP y UDP. Además describiremos en que contextos es conveniente su implementación. Finalmente nos gustaría presentar una aplicación que utilice el protocolo.

Alumno(s):Pablo Vidal Vargas, Diego Gonzalez Bórquez
Tema :IEC 61850: Automatización de Subestaciones Eléctricas
Fecha :May 23, 2011, 1:28 pm
Contexto:
IEC 61850 es un estándar de comunicaciones para Dispositivos Electrónicos Inteligentes (IED) de una subestación eléctrica, que mediante la interoperabilidad brinda protección, medición, control, monitoreo y automatización en el sistema. Las subestaciones eléctricas del mundo se están automatizando mediante éste y Chile sigue la tendencia. Las redes de datos y las subestaciones eléctricas hoy están más unidas que nunca.
Qué se hará:
Presentaremos al curso el tema, motivándolos mediante la explicación dinámica de la aplicación del protocol y su implementación en el Mundo. Mediante el software Kalkitech SCL Manager, y URSetup, simularemos la configuración de una subestación eléctrica real.

Alumno(s):Wladimir Olivares, Silvana Papagallo, Nicole Garcia
Tema :Google Talk
Fecha :May 23, 2011, 4:22 pm
Contexto:
Considerando el avance de las aplicaciones para la comunicacion instantanea y la variedad de proveedores que estan en el mercado , hemos decidido profundizar sobre google talk como una opcion valida y certera al momento de elegir alguno de los servicios .
Qué se hará:
Ventajas y desventajas comparativas y tecnologias que permiten su implementacion.

Alumno(s):Pablo Yáñez
Tema :Universal Plug and Play
Fecha :May 23, 2011, 4:26 pm
Contexto:
Universal Plug and Play (UPnP) es una arquitectura que permite intercambio de información entre equipos conectados a una red, definiendo procedimiento y protocolos comunes.
Qué se hará:
Se presentara UPnP, explicando como surge, como se implementa y que usos tiene hoy en día. Finalmente se espera realizar una pequeña demostración el día de la presentación.

Alumno(s):Cristian López Arancibia
Tema :Firewall
Fecha :May 23, 2011, 4:50 pm
Contexto:
Un Firewall (o cortafuegos) es un sistema de bloqueo, que permite sólo el acceso a comunicaciones autorizadas, bloqueando las no autorizadas. Éste está presente en cada uno de nuestros computadores, y además en las redes a las que nos conectamos, por lo que es interesante conocer más a fondo sobre él y cómo trabaja.
Qué se hará:
Definir lo que es un cortafuegos; los tipos, ventajas, limitaciones y un poco de su historia. Revisar su implementación en un PC y en el esquema de una red de computadores con firewall. Mostrar las normas y criterios de bloqueo, cifrado, etc. y el análisis a nivel de hardware y software. Mostrar además como trabaja en los distintos niveles (capa de aplicación, transporte y red).

Alumno(s):José Galarce
Tema :wcdma
Fecha :May 23, 2011, 8:25 pm
Contexto:
WCDMA ofrece flexibilidad en los servicios, combinando conmutación de paquetes y conmutación de circuitos en el mismo canal con un promedio de velocidad entre 8 Kbps hasta 2 Mbps. es la tecnología en la que se basa 3g.
Qué se hará:
presentación donde se dará a conocer que es, entender como funciona, instruirse en su uso

Alumno(s):Marcio Baeza
Tema :Seguridad WIFI
Fecha :May 23, 2011, 9:33 pm
Contexto:
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.
Qué se hará:
Se dará a conocer el estándar conocido como WIFI(wide-fidelity);su funcionamiento,transmisión de datos, anchos de banda,etc. Se investigarán los distintos tipos de cifrados para las redes wireless, ventajas, desventajas, robustez y se darán a conocer métodos de prueba para verificar la seguridad de las redes.

Alumno(s):Macarena Gallardo, Cedric Miralles
Tema : Prey
Fecha :May 23, 2011, 10:21 pm
Contexto:
Prey es un programa que rastrea tu computador una vez que éste se ha declarado robado.
Qué se hará:
Se mostrará cómo el software opera para localizar el computador, haciendo una demostración en directo.

Alumno(s):Hans Araya Layana
Tema :WiMAX Release 2 y WiGig (wireless gigabit alliance)
Fecha :May 23, 2011, 10:33 pm
Contexto:
La idea es conocer un poco los nuevos estándar de internet inalámbrica que se usaran a mediano o quizás a corto plazo, y compararlo a grandes rasgos con sus antecesores y/o competencias.
Qué se hará:
Se busca ahondar en estas nuevas tecnologías, que junto a 4g lte, están llamadas a ser la forma te internet inalámbrica del futuro. No se ahondara mayormente en 4g ya que es un poco más conocido su estándar, pero a la vez es imposible no comparar con WIMAX 2, ya que ambas utilizan el protocolo 802.16m. Al mismo tiempo que es comparado con su antecesor WIMAX. Para WiGig, se busca también analizar sus características, compararlas con si antecesor WIFI.

Alumno(s):Pedro Sariego, Fernando Cid
Tema :Implementación de traspaso de archivos entre computadoras usando conexión por internet.
Fecha :May 23, 2011, 10:41 pm
Contexto:
El problema que se pretende solucionar es el envío de archivos de cualquier tipo evitando usar dispositivos de almacenamiento o correos electrónicos, los cuales tienen limitación de tamaño de ficheros y velocidad.
Qué se hará:
Se pretende diseñar en lenguaje C un programa que implemente la transferencia directa de archivos de cualquier tipo, mediante protocolo TCP usando un modelo P2P cuando sea posible o a través de un servidor en otro caso.

Alumno(s):Ricardo Ardiles, Jorge Hernandez y Franco Luca
Tema :Estructura y Características del AMPS
Fecha :May 24, 2011, 12:00 am
Contexto:
El Sistema Telefónico Móvil Avanzado o AMPS (del inglés Advanced Mobile Phone System) es un sistema de telefonía móvil de primera generación (1G, voz analógica) desarrollado por los laboratorios Bell. Se implementó por primera vez en 1982 en Estados Unidos. Se llegó a implantar también en Inglaterra y en Japón, con los nombres TACS y MCS-L1 respectivamente.
Qué se hará:
1.- Se dará una definición 2.- El uso que se le da 3.- Beneficios y complicaciones 4.- Historia, actualidad y proyecciones. 5.- Investigación

Alumno(s):Christopher Daniel Córdova Grandón
Tema :Gmote
Fecha :May 24, 2011, 12:51 am
Contexto:
Gmote es un software que corre en el Sistema operativo Android y permite usar el equipo Android como un control remoto para multimedia en un pc. Ademas el pc actua como servidor para escuchar musica stream en el terminal.
Qué se hará:
Se describira las funciones del programa Gmote, se nombraran los protocolos mas relevantes en este servicio y se describira como se logra conectar el smartphone con el Pc a traves de la direccion Ip. Luego se demostraran los servicios otorgados por Gmote con el Smartphone con Android y un computador personal.

Alumno(s):Pablo Iocco, Scarlet Vergara, Juan Pablo Pavez
Tema :Enrutamiento
Fecha :December 20, 2011, 10:25 pm
Contexto:
Los router actualizan constantemente cual es la mejor ruta, pero generalmente no verifican que tan congestionados estan los siguientes saltos y cual en realidad es el mas efectivo, entonces se podrian crear mejoras respecto a eso
Qué se hará:
Introduccion, Investigacion del problema, marco teorico, programa que de lugar a una simulación en java

Alumno(s):pablo lopez
Tema :Cloud computing
Fecha :December 27, 2011, 3:52 pm
Contexto:
La Computación en Nube (Cloud Computing) promete acelerar la implementación de aplicaciones, aumentar la innovación y minorizar los costos al mismo tiempo que incrementa la agilidad de los negocios.
Qué se hará:
-Describir lo que es Cloud Computing. -Cómo funciona, arquitectura. -Breve ejemplo.