ELO 325 Seminario de Computadores I
Segundo Semestre 2001

Áreas a cubrir:
1.- IPv6 y Servicios sobre IPv6.
2.- Aplicaciones sobre redes Inalámbricas.
3.- Protocolos capa 2 y 3 para redes inalámbricas.
3.- Aplicaciones sobre redes de alta velocidad (Redes Ópticas / Gb-Ethernet).
4.- Protocolos capa 2 y 3 en redes de lata velocidad (Redes ópticas)



Temas tomados por los alumnos


Tema: "Arquitectura de Internet Móvil"
Responsable: "Jacob Delgado S."
Objetivos:
Se pretende ofrecer una idea general de la arquitectura de los
sistemas sobre los cuales se ofrecen y ofreceran servicios de Internet
Móvil.

Objetivos Específicos

¿Qué es Internet Móvil?
Generaciones de la tecnología para Telefonía Móvil
Componentes de Internet Móvil
Medios y Pasarelas de Acceso
Servidores de Internet Móvil
Plataforma de Servicios de Ineternet
Plataforma de Gestion de los Servicios de Internet Móvil
Referencias:
- RFC-1155: Estructura de la Información de Gestión (SMI-Structure of
management Información)

- RFC-1157: Protocolo Sencillo de Gestión de Red (SNMP).

- RFC-1155: Base de Información de Gestión (MIB-Management Information
Base.- RFC1212: definiciones MIB.

- RFC1213: MIB-II, base de información gestionable para SNMP.

- RFC1270: servicios SNMP.

- RFC1303: convenciones para la descripción de agentes.

- RFC1418: SNMP y OSI .

- RFC1419: SNMP y IPX.

- RFC1340 :
Números Asignados, Postel, J., y Reynolds, J. El RFC de Números
Asignados define el significado de los números empleados por los
diferentes protocolos, tales como los números de puertos estándar
atendidos por los servidores TCP y UDP, así como los números de
protocolo contenidos en la cabecera del datagrama IP.

- RFC1144
Compresión de cabeceras TCP/IP para enlaces tipo serie de baja
velocidad, Jacobson, V. Este documento describe el algoritmo usado
para comprimir las cabeceras TCP/IP en CSLIP y PPP.

- RFC1033
Guía de los Administradores de Dominio, Lottor, M. Junto con los RFCs
complementarios, RFC 1034 y RFC 1035, es la fuente de información más
completa sobre DNS, Sistema de resolución de nombres de dominio.

- RFC1034
Nombres de Dominios - Conceptos y Características Mockapetris, P.V.
Complemento de RFC 1033.

- RFC1035
Nombres de Dominios - Implementación y Especificación, Mockapetris,
P.V. Complemento de RFC 1033.

- RFC974
Distribución de Correo Electrónico y el Sistema de Dominios,
Partridge, C. Este RFC describe la distribución de correo en Internet.
 

- RFC977
Protocolo de Transferencia de Noticas de Red, Kantor, B., y Lapsley,
P. Definición del NNTP, el método más común de transporte de noticias
de red en Internet.

- RFC1094
NFS: Especificación del Protocolo de Sistema de Fichero de Red
Nowicki, B. Especificación formal de NFS y del protocolo de montaje
(version 2).

- RFC1055
No-standard de Transmisión de Datagramas de IP sobre líneas de
Comunicación Serie: SLIP, Romkey, J.L. Describe SLIP, el Protocolo de
Comunicación via línea Serie de Internet.

- RFC1057
RPC: Especificación del Protocolo de Llamada a Procedimiento Remoto:
Version 2, Sun Microsystems, Inc

- RFC1058
Protocolo de Información de Rutas, Hedrick, C.L. Describe RIP,
protocolo usado para el intercambio de información de rutas en LANs y
MANs.

- RFC821
Protocolo Simple de Transferencia de Correo,Postel, J.B. Define SMTP,
el protocolo de transporte de correo sobre TCP/IP.

- RFC1036
Estándar para el Intercambio de mensajes USENET, Adams, R. y Horton,
M.R. Este RFC describe el formato de los mensajes de noticias USENET,
y cómo son intercambiados tanto en Internet como en redes UUCP. Se
espera que pronto haya una revisión de este protocolo.

- RFC822
Estándar sobre el Formato de mensajes de texto en Internet de ARPA,
Crocker, D.

- RFC968
Twas The Night Before Startup , Cerf, V.

- RFCRFC 2138
Remote Authentication Dial In User Service (RADIUS)
C. Rigney, A. Rubens, W. Simpson, S. Willens
Abril 1997

- RFCRFC 2139
RADIUS Accounting
C. Rigney
Abril 1997



Tema: IPv6
Responsable: Pablo Sánchez Urrutia.
Objetivos:
- Estudiar protocolo.
- Describir algunos servicios sobre IPV6.
Referencias:
Redes de Computadoras,    Andrew S. Tanenbaum.
Redes de Computadoras, Internet e Interredes                   Douglas E. Comer.


Tema: " PHP sus ventajas, desvebntajas y aplicaciones"
Responsable: Claudio Dceizer A
Objetivos:
a) Dar a conocer el lenguaje a mis compañeros.
b) comparar PHP/ASP y relacionarlo con MySQL.
c) presentar ejemplos de páginas hechas en PHP
d) Lograr programar aplicaciones básicas demostrativas para la clase.

Referencias:
a) http:;//www.brak.unsl.edu.ar/info                     introducción
a la programación PHP
b) http://miksteco.utm.mx/~eliud/php1.html            relación
PHP/MySQL
c) http://www.weblogs.com/php_asp_objetcs        comparación PHP/ASP
d)  manual php  en formato pdf conseguido de un cd, si lo decea se lo
envio por e-mail


Tema: Seguridad de redes.
Responsable: Rodrigo Pérez Klenner
Objetivos:
Aprender un poco más sobre lo que significa "Seguridad en redes",
haciendo especial énfasis en los Sistemas Operativos Windows  Linux,
atacando varios aspectos de esta.
- ¿Que es la seguridad?,
- Hacker, Cracker
  Como cracker, nociones básicas,
- ¿Cómo pueden ser atacadas las redes?,
- ¿Cómo funcionan los virus?,
- Configuración de un Firewall,
- Presentación de algunas utilidades, para estos efectos.
  Scanners
  Password Crackers
  Utilitarios destructivos.
- Después de saber como funcionan los enemigos, me gustaría aprender
como protegerme.
Referencias:
Maximum Security: A Hacker's Guide to Protecting Your Internet Site
and Network
Anonymous
(La segunda versión se encuentra en biblioteca, la tercera versión es
de mi propiedad)

Firewall and Proxy Server HOWTO
Mark Grennan, mark@grennan.com
v0.80, Feb. 26, 2000
(Configuración básica de un firewall, se encuentra bajo las páginas
HOWTO de SuSe Linux 7.0)

Code Reversing For Beginners
Cracking Manual by The Cyborg
(De mi propiedad)



Tema:  autentificación de personas
Responsable: José Gardiazabal
Objetivos:
El tema del cual me gustaría hablar es de
autentificación de personas, el cual va desde
passwords hasta controles de acceso biométrico,
pasando por llaves físicas y otros métodos, los cuales
buscan evitar la suplantación de una persona por otra.
La idea también es hablar acerca de cúando es viable
utilizar cada tipo de método, y hasta qué punto son
legales, o moralmente aceptables (sobretodo los
métodos biométricos).

Referencias:
 Libro "Linux Máxima Seguridad" de autor anónimo, el
cual tiene un capítulo destinado a seguridad física,
en donde habla de control de acceso biométrico.

- http://www.viajuridica.com/index.asp?art=00&dc=32883
Este link habla de forma bastante didáctica acerca de
cómo funcionan las firmas digitales, como método de
autenticación de personas.
 

- http://www.sdsc.edu/~schroede/authmech.html Habla
acerca de mecanismos de autentificación, basados en
encriptación de información (llave pública / llave
privada)

-
http://shiva.di.uminho.pt/%7Ealcino/9900/ca/projecto/wp_pkix.pdf

-
http://www.verisign.com/whitepaper/enterprise/difference/index.html
Entrega una introducción de lo que es el sistema PKI
(public Key Infraestucture) y sus aplicaciones.

-
http://shiva.di.uminho.pt/%7Ealcino/9900/ca/projecto/wp_pkix.pdf
Este es un documento que detalla cómo implementar PKI.



Tema: Técnicas futuras para la expansión del canal Inalámbrico

Responsable: César Hermosilla

Objetivos:
La industria de las comunicaciones inalámbricas ha experimentado un
vertiginosos crecimiento en los últimos años, y se prevee que este
crecimiento se sostenga hacia el futuro. Sin embargo, el ancho de
banda de radiofrecuencia es limitado, y el crecimiento del sector
plantea nuevos desafíos. La posibilidad de ofrecer nuevos servicios
(Internet móvil, Wireless Local Loop, etc...) y el aumento en la
cantidad de usuarios necesitan de nuevas técnicas que permitan un
incremento en la eficiencia espectral (bps/Hz) de los canales
inalámbricos.
         Entre las técnicas que están en desarrollo se encuentran los arreglos
de antenas orientables electrónicamente (steerable phased arrays), y
arreglos de antenas MIMO (Multiple In, Multiple Out).
         Los arreglos de antenas orientables electrónicamente consisten en
arreglos de antenas cuyo patrón de radiación puede ser controlado
electrónicamente. El principio que sustenta esta técnica es que si un
grupo de antenas es alimentado con   una misma señal,  pero la señal
de cada antena es desfasada ligeramente con respecto a las otras, se
logra ajustar la forma en que el arreglo irradia energía al espacio.
Esto permite ajustar y orientar adaptivamente la directividad de las
antenas. Desde el punto de vista de las comunicaciones, esto permite
que dos equipos que quieran comunicarse puedan ajustar sus antenas de
tal manera que se maximize la transferencia de energía entre ellos,
disminuyendo la interferencia en la comunicación y disminuyendo
también la interferencia hacia otros usuarios. Además, esta técnica
elimina la dependencia sobre orientación mecánica.
         En estos momentos, este tipo de antenas están siendo utilizadas en
sistemas de radar y satelitales. Las futuras aplicaciones a las
telecomunicaciones dependen de que se logre abaratar los costos de los
equipos. Lo que encarece los equipos es principalmente la etapa que
produce los desfases en las señales. Esta etapa funciona en general
por medio de guías de onda construidas con materiales cuyas
propiedades magnéticas pueden ser alteradas aplicando voltajes
continuos. Al alterar las propiedades magnéticas, cambia la velocidad
de propagación en la guía de onda lo que permite realizar ajustes en
la fase de la señal. El costo de estos materiales es aún prohibitivo
para los consumidores, pero se espera que las investigaciones actuales
permitan incorporar estas técnicas a mercados más amplios.
         La otra técnica mencionada es utilizar arreglos MIMO. En este caso,
se utilizan múltiples antenas tanto en el transmisor como en el
receptor. El principio básico de esta técnica es utilizar la
multitrayectoria que se produce en un canal de radiofrecuencia típico
para aumentar la capacidad. En esta técnica, se transmiten distintas
señales en cada antena transmisora. En el receptor, cada antena recibe
una combinación de las señales transmitidas, debido a que para llegar
a cada antena receptora, cada señal transmitida ha tomado un camino
diferente. Lo que se tiene a la salida del receptor son entonces
combinaciones lineales de las señales transmitidas. Si se puede
conocer la forma en que se combinan estas señales, es decir, como se
comporta el canal, entonces teóricamente sería posible, mediante un
procesamiento adecuado, separar el contenido de las señales recibidas
en sus componentes originales. En la actualidad, un método que
aprovecha la técnica MIMO es BLAST (Bell Labs Layered Space Time)
desarrollado por Luscent Technologies. BLAST consiste básicamente en
un método para codificar las señales que se transmiten por las
distintas antenas y procesar las señales recibidas con el objetivo de
expandir la capacidad de los canales de radiofrecuencia. Las primeras
pruebas experimentales han dado resultados satisfactorios, por lo que
se espera que esta técnica se incorpore a las comunicaciones masivas
en el corto a mediano plazo.
         En este trabajo, se pretende explorar y comentar las ventajas y
desventajas que ofrecen las dos técnicas mencionadas, así como sus
potencialidades dentro del área de las comunicaciones inalámbricas.

Referencias:
- IEEE Transactions in Antennas and Propagation, vol 47, Marzo 1999,
Especial Issue on Phased Arrays
- http://ctd.grc.nasa.gov/5640/Tutorials.html
- G.J. Foschinni, M. Ganz, On the limits of  channel capacity in a
fading environnement, Wireless Personal Communications, Nº 6, 1998



Tema: El nombre del tema es "PAGINAS ASP (ACTIVE SERVER PAGES)"
Responsable: "francisco gatica"
Objetivos:
dar a conocer este tipo de programacion de paginas web
,que es, que se puede hecer , para que sirve, sus caracteristicas ventajas y
desventajas, pienso complementar con una breve referencia a cgi y php, que
son lenguajes similares
Referencias:
Programacion de active server pages(serie de programacion microsoft)de Scot
Hillier y Daniel Mezick


Tema: Virtual Private Network
Responsable: Alvaro Arenas Ramos

Objetivos:
El motivo es exponer a los miembros de la asignatura en que consisten
las Redes Virtuales Privadas dentro de esto tocar los siguientes puntos:
Su importancia,pros y contras.
¿Que son las redes privadas virtuales dinámincas?
¿Como autentificar un usuarion dentro de la VPN?
¿Es posible implementar una red virtual entre Elo y el pc de la casa???
Referencias:

http://www.uv.es/ciuv/cas/vpn/
http://www.gsyc.inf.uc3m.es/~jjmunoz/lro/9798/copia/%
257Ecalonso/lro9798/vpn2tot.htm
http://search.ietf.org/internet-drafts/draft-durand-ngtrans-tunnel-mime-
type-03.txt
http://search.ietf.org/internet-drafts/draft-tsenevir-vpl-ip-00.txt
http://RFC.net/rfc2547.txt
http://atenea.udistrital.edu.co/egresados/xsepulveda/temas/hernan/VPN.ht
m



Tema:Video Conferencia

Responsable:Rodrigo Arriaza

Objetivos:
- Explicar la importancia de la Video Conferencia
 en las redes actuales, mostrando para eso algunas
 aplicaciones
-Topicos:
a) ¿Que es la VideoConferencia?
b) Un poco de la Historia de la Video Conferencia
c) Elementos de una Video Conferencia
d) Algunas Aplicaciones

Referencias:
 "Sala de Postproducción para Video Digital"
  Memoria presentada por Rigoberto Raffo Román