Alumno(s):Enzo Alegría, Adrián Carreño, Pedro Espinoza, Eduardo Piñones
Tema :NAT y su relación con IPv6
Fecha :June 26, 2012, 11:33 am
Problema:
Cuando dos o más máquinas dentro de una misma red interna intentan acceder a un mismo servidor por el mismo puerto, dependiendo de la aplicación, el servidor no puede diferenciar las máquinas; lo que origina un problema al momento de jugar on-line con personas dentro de la misma red, problemas con aplicaciones P2P antiguas, descargas desde filehosts, etc.
Bosquejo de solución:
Explicaremos que IPv6 es la solución a los problemas de NAT.

Alumno(s):Itrick Klenner, Bárbara Salazar y Rolando Salazar
Tema :Conexión entre PC y Programmable Logic Controller utilizando puerto Ethernet
Fecha :June 27, 2012, 8:51 pm
Problema:
Establecer una conexión bidireccional entre PC y PLC por medio del puerto ethernet, con el objetivo de enviar instrucciones al PLC y que este pueda enviar señales de sensores hacia el PC en caso de que se produzcan.
Bosquejo de solución:
Se revisará la parte teórica de la conexión, enseñará como establecerla y se mostrará pruebas grabadas de la eficacia de la conexión con el control de algún equipo del Laboratorio de Control Industrial.

Alumno(s):Lisbeth Fredes, Andres Silva, Jesenia Salazar
Tema :Modelo Cliente Servidor
Fecha :June 28, 2012, 4:22 pm
Problema:
Necesidad de disponibilidad de servicios accesado por múltiples usuarios
Bosquejo de solución:
Describiremos el modelo (funcionamiento y datos importantes) y mostraremos el funcionamiento de telefonía IP implementado por nosotros

Alumno(s):Antonio Cayulao, Mario Hazard, Humberto Gonzalez
Tema :Tunel y la encapsulacion de un protocolo
Fecha :June 28, 2012, 8:00 pm
Problema:
Durante la realización del curso hay mucho contenido valioso que no se transmite, siendo los túneles especialmente importantes, por ejemplo en la creación de una red privada virtual o en su uso mas común el permitir que un protocolo acceda a una red la cual normalmente no accedería.
Bosquejo de solución:
Se presentara la problemática que solucionan los túneles, los distintos tipos que se pueden generar, los distintos usos que puede tener, formas de uso (ejemplos prácticos) y una visión de que viene en el futuro (áreas de desarrollo, investigación).

Alumno(s):Esteban Miranda, Marco Peña, Simón Rivera
Tema :Cloud Computing
Fecha :July 1, 2012, 1:01 pm
Problema:
En la actualidad está tomando mucho peso las llamadas \"nubes de internet\", veremos su arquitectura y porque son una opción viable a los problemas de almacenamiento de memoria.
Bosquejo de solución:
Se revisará para que sirven, su arquitectura y un ejemplo claro de como poder ver su composición

Alumno(s):Diego Agulló, Ricardo Vivanco, María Constanza Guerra, Felipe Silva
Tema :Seguridad e Integridad de la transferencia de datos
Fecha :July 1, 2012, 1:52 pm
Problema:
Una de las garantías esenciales en la transferencia de datos es la confiabilidad, integridad y seguridad de los datos durante la transferncia. Medidas simples como checksum en la prática no son suficientes para asegurar la confiabilidad, tanto como en corrupción accidental como en casos de ataques informáticos.
Bosquejo de solución:
Mostraremos distintas medidas de seguridad en la transferencia de datos, pertenecientes a distintas capas del modelo TCP/IP (Firewall, CRC de cala múltiple, etc.) mostrando sus ventajas y desventajas, también medidas para disminuir la corrupción accidental de los paquetes, y ejemplos prácticos de casos críticos para cada medisa a mostrar.

Alumno(s):José Alfredo Escobar, Marcela Polanco, Diego Salazar
Tema :Estándar de comunicación inalámbrica ZigBee
Fecha :July 1, 2012, 6:59 pm
Problema:
Los protocolos ZigBee son utilizados para la implementación de comunicaciones seguras con una tasa de datos baja que busca aprovechar al máximo la vida útil de las batería de los equipos que la implementan tales como celulares o PDA.
Bosquejo de solución:
Se presentaran los protocolos existentes en la comunicación de ZigBee, sus funcionalidades, sus características, sus usos, y las ventajas y desventajas sobre estándares similares .

Alumno(s):José Alfredo Escobar, Marcela Polanco, Diego Salazar
Tema :Estándar de comunicación inalámbrica ZigBee
Fecha :July 1, 2012, 7:00 pm
Problema:
Los protocolos ZigBee son utilizados para la implementación de comunicaciones seguras con una tasa de datos baja que busca aprovechar al máximo la vida útil de las batería de los equipos que la implementan tales como celulares o PDA.
Bosquejo de solución:
Se presentaran los protocolos existentes en la comunicación de ZigBee, sus funcionalidades, sus características, sus usos, y las ventajas y desventajas sobre estándares similares .

Alumno(s):Dante Garin, Cristian Parra, Diego Parra
Tema :Funcionamiento Prey (localización de computadores y dispositivos móviles)
Fecha :July 2, 2012, 12:43 am
Problema:
El robo o perdida de computadores y/o dispositivos móviles es un problema que puede afectar a cualquiera que posea uno de estos aparatos. Esta aplicación nos permite encontrar una ubicación aproximada de donde se encuentra nuestro aparato.
Bosquejo de solución:
Exponer sobre como funciona esta aplicación para encontrar los dispositivos perdidos. Ademas haremos una demostración de la aplicación para poder localizar uno de nuestros dispositivos.

Alumno(s):Emilio Henriquez, Gonzalo Sanchez, Ricardo Valencia
Tema :Vulnerabilidad de redes de Wi-Fi
Fecha :July 2, 2012, 4:50 pm
Problema:
la poca seguridad que existe en redes domiciliarias y como prevenir ataques a estas
Bosquejo de solución:
video mostrando un hackeo de red y explicar como prevenir este tipo de actos

Alumno(s):Felipe Cordova, Javiera Díaz, Diego San Martin
Tema :Funcionamiento de YouTube
Fecha :July 2, 2012, 4:52 pm
Problema:
el almacenamiento y la alta demanda de videos y como hace para solucionarlo.
Bosquejo de solución:
se mostrara el procedimiento interno de youtube para cada caso.

Alumno(s):Felipe Cordova, Javiera Díaz, Diego San Martin
Tema :Funcionamiento de YouTube
Fecha :July 2, 2012, 4:52 pm
Problema:
el almacenamiento y la alta demanda de videos y como hace para solucionarlo.
Bosquejo de solución:
se mostrara el procedimiento interno de youtube para cada caso.

Alumno(s):Yanko Arévalo, Marco Encina, Evandry Ramos
Tema :Seguridad en Redes de Computadores
Fecha :July 2, 2012, 4:52 pm
Problema:
Desde la popularización de Internet como un medio de comunicación se han implementado múltiples aplicaciones en él como transacciones bancarias en línea, servicios de correo electrónico, servicios de mensajería instantánea, etc. Todas estas aplicaciones tienen en común que funcionan bajo el supuesto de que Internet es un medio seguro y confiable. Es por esto que el desarrollo de las tecnologías de Internet debe incluir el área de Seguridad en Redes de Computadores.
Bosquejo de solución:
Se explicarán conceptos relevantes de la Seguridad en Redes de Computadores y se realizará una demostración utilizando el acceso a la Red UTFSM.

Alumno(s):Verónica Andrea Ríos Reyes, Paden Christie Guarda y Diego Conejeros Diedrichs
Tema :Firewall
Fecha :July 2, 2012, 7:58 pm
Problema:
La seguridad en la red.
Bosquejo de solución:
Es el firewall es el encargado de mantener una red segura. Su objetivo principal es controlar el tráfico de red entrante y saliente mediante el análisis de los paquetes de datos y determinar si se debe permitir o no a través, sobre la base de un conjunto de reglas predeterminadas.

Alumno(s):Bastián Riveros, Javier Ruz, Angel Varas
Tema :Las redes wifi con seguridad wpa-psk
Fecha :July 2, 2012, 8:14 pm
Problema:
mostrar que en las tecnologias actuales han salido routers que permiten una rapida conexion de dispositivos (qss), pero que una persona con un poco de conocimiento puede convertir esta ventaja en una vulnerabilidad de la seguridad.
Bosquejo de solución:
mostrar como funciona la seguridad de las redes wifi con seguridad wpa y los dispositivos asociados a ellas y como han surgido soluciones a lo largo del tiempo y también como han tratado de ser vulneradas.

Alumno(s):Gloria Godoy, Maxime Pawlak, Roberto Catricura
Tema :Diferencias de implementación y rendimiento en protocolos de transferencia confiable.
Fecha :July 2, 2012, 8:28 pm
Problema:
La transferencia confiable de datos es una de los temas más importantes en el área de redes, permite que los datos lleguen a los receptores por cualquier medio posible, es sumamente importante en la capa de aplicación y transporte asi como en las capas inferiores.
Bosquejo de solución:
Se introducira de manera breve los principios de la transferencia de datos confiable (visto en clases) se presentaran los protocolos Alternating-Bit y Go-Back-N, poniendo enfasis en su implementación. Luego se realizará una demostración de ambos protocolos para mostrar su diferencia en rendimiento, la implentación del protocolo estará basado en un simulador de red entregado en el libro guía del ramo, en lenguaje C.

Alumno(s):darwin cardemil Camilo Diaz
Tema :Diseño e Implementación de detección de errores mediante CRC y algoritmo que supervisa la comunicación entre dispositivos a través de periférico USART.
Fecha :July 2, 2012, 8:28 pm
Problema:
En la transmisión de datos en un medio físico (cable) se está expuesto a diferentes interferencias, ya sea electromagnética o directamente física (corte de línea), para ello se utilizan técnicas para detectar errores por ejemplo CRC. Además en la comunicación entre dispositivos se debe poseer un algoritmo que identifique la exitosa recepción de las instrucciones o datos enviados, para detectar pérdidas de información, como lo hace TCO/IP.
Bosquejo de solución:
Se implementará una técnica para detectar errores mediante CRC (Comprobación de redundancia cíclica) y se diseñará un algoritmo de comunicación entre dos dispositivos mediante microcontroladores para detectar la recepción de instrucciones por el dispositivo esclavo y así detectar las pérdidas de información.

Alumno(s):Cristian Lopez Arancibia, Carlos Cofré Vásquez
Tema :Estándar de comunicación inalámbrica Buetooth
Fecha :July 2, 2012, 9:26 pm
Problema:
Las comunicaciones actuales ofrecen una gran cantidad de alternativas para el traspaso de grandes volúmenes de datos, y a distancias antes inimaginables. Pero ¿Qué pasa con los volúmenes menores de información y en distancias reducidas? Claramente Internet, Redes Celulares y Redes de área local, (entre otras), ofrecen alternativas válidas incluso para este tipo de traspasos, pero a costos excesivos considerando el beneficio posible. Bluetooth nace para cubrir este tipo de requerimientos, ofreciendo enlaces seguros, relativamente rápidos y, energética y monetariamente, económicos.
Bosquejo de solución:
Se hará una introducción a las redes de área personal, se presentarán las características de la especificación y la historia de Bluetooth y se presentarán aplicaciones. Estas últimas con una demostración: un microcontrolador conectado a través de un módulo Bluetooth-Serial a un computador, recibe datos desde éste para accionar algún dispositivo que genere una señal visible (led, relé accionando una lámpara, o similar).

Alumno(s):Cristobal Barrientos, Gonzalo Rojas, Claudio Sotomayor
Tema :Interfaz Cliente/Servidor para intercambio de información a distancia por medio de protocolo TCP/IP
Fecha :July 2, 2012, 9:50 pm
Problema:
Actualmente existen Plataformas Móviles que por diferentes motivos deben ser controladas a distancia y a la vez intercambiar información con un usuario remoto.
Bosquejo de solución:
Sin tener información de las direcciones (ubicación) de la Plataforma Móvil y el usario, se plantea instalar un servidor intermedio con IP Fija para establecer la comunicación. Por medio de sockets TCP se implementará la interfaz, donde el cliente envia información al servidor y éste la reenvia a la Plataforma Móvil.

Alumno(s):Francisco Araya, Rodolfo Troncoso, Alex peña
Tema :Servidores web, desde windows hasta tecnologias basadas en Unix
Fecha :July 2, 2012, 10:35 pm
Problema:
Manejo de datos a gran escala, necesitan gran desempeño y estabilidad.
Bosquejo de solución:
Expondremos al respecto de la problemática, y las soluciones que actualmente se implementan

Alumno(s):Oscar Veraguas, Fernanda Mateo, Pablo Stuardo
Tema :Sniffers
Fecha :July 2, 2012, 11:44 pm
Problema:
Estos softwares que permiten capturar tramas de la red, usado con fecuencia maliciosamente para averiguar contraseñas de cuentas, textos de emails, datos personales, etc., nos parecen muy interesantes de investigar.
Bosquejo de solución:
Investigaremos parte del funcionamiento de este programa, tipos de sniffers, finalidades buenas y malas para las que se ocupa, formas de evitar que se use contra uno, demostracion.

Alumno(s):Bruno Basulto, Javier Martinez, Pedro Luna
Tema :Análisis de las Redes Sociales
Fecha :July 2, 2012, 11:55 pm
Problema:
Su Funcionamiento, su propagacion y la vision de los sistemas implicados para su uso dia a dia. Como los usuarios interactuan y se conectan entre ellos a traves del uso de los enlaces producidos en la web.
Bosquejo de solución:
Se establecera un vinculo entre como funcionan las redes y las teorias aplicadas a estas, como por ejemplo las teorias de \"grafos\" y la de los \"seis grados de separacion\", y como a través de estos se logra explicar el comportamiento y funcionamiento de los usuarios dentro de estos servicios que existen en la web.

Alumno(s):Marcela Barria, Nicole Bernal, Arturo Reyes
Tema :Red Privada Virtual
Fecha :July 3, 2012, 12:00 am
Problema:
Hoy en dia muchos trabajos se estan realizando via internet, vpn es la solución para dar más flexibilidad al trabajador, manteniendo la privacidad y las herramientas que existen en el entorno de trabajo.
Bosquejo de solución:
Se verán las características, su seguridad, sus tipos, ventajas, desventajas.

Alumno(s):Hermes Hume y Jorge Hernàndez
Tema :Neutralidad en Red de los actuales ISP
Fecha :July 4, 2012, 11:58 pm
Problema:
Hoy en día, en Chile, existe una ley del MTTyTT acerca de este tópico para velar por la libre elección de los consumidores, clientes, a los distintos servicios. Con la entrada de nuevos agentes al mercado esto requiere de una regulación permanente y un monitoreo eficaz que no ocurría hasta el presente año en nuestro País si bien está en vigencia la ley con anterioridad.
Bosquejo de solución:
Mostraremos cómo es el proceso que vela por el libre acceso entre los usuarios, sus lugares de distribución, y del cómo se confeccionan y programan los dispositivos encargados de la medición.

Alumno(s):Hermes Hume y Jorge Hernàndez
Tema :Neutralidad en Red de los actuales ISP
Fecha :July 4, 2012, 11:58 pm
Problema:
Hoy en día, en Chile, existe una ley del MTTyTT acerca de este tópico para velar por la libre elección de los consumidores, clientes, a los distintos servicios. Con la entrada de nuevos agentes al mercado esto requiere de una regulación permanente y un monitoreo eficaz que no ocurría hasta el presente año en nuestro País si bien está en vigencia la ley con anterioridad.
Bosquejo de solución:
Mostraremos cómo es el proceso que vela por el libre acceso entre los usuarios, sus lugares de distribución, y del cómo se confeccionan y programan los dispositivos encargados de la medición.

Alumno(s):Franco Caamaño
Tema :La fibra optica y las redes de computadores
Fecha :July 5, 2012, 11:26 pm
Problema:
Las redes han sufrido una constante evolución debido a las necesidades y aplicaciones que de le han otorgado
Bosquejo de solución:
Las ventajas y desventajas que ha traído la fibra óptica al enfrentar estas nuevas necesidades

Alumno(s):asdasdasdasd
Tema :asdasdasd
Fecha :July 26, 2012, 10:09 pm
Problema:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Bosquejo de solución: