Áreas a cubrir:
1.- IPv6 y Servicios sobre IPv6.
2.- Aplicaciones sobre redes Inalámbricas.
3.- Protocolos capa 2 y 3 para redes inalámbricas.
3.- Aplicaciones sobre redes de alta velocidad (Redes Ópticas /
Gb-Ethernet).
4.- Protocolos capa 2 y 3 en redes de lata velocidad (Redes
ópticas)
Objetivos Específicos
¿Qué es Internet Móvil?
Generaciones de la tecnología para Telefonía Móvil
Componentes de Internet Móvil
Medios y Pasarelas de Acceso
Servidores de Internet Móvil
Plataforma de Servicios de Ineternet
Plataforma de Gestion de los Servicios de Internet Móvil
Referencias:
- RFC-1155: Estructura de la Información de Gestión
(SMI-Structure of
management Información)
- RFC-1157: Protocolo Sencillo de Gestión de Red (SNMP).
- RFC-1155: Base de Información de Gestión
(MIB-Management Information
Base.- RFC1212: definiciones MIB.
- RFC1213: MIB-II, base de información gestionable para SNMP.
- RFC1270: servicios SNMP.
- RFC1303: convenciones para la descripción de agentes.
- RFC1418: SNMP y OSI .
- RFC1419: SNMP y IPX.
- RFC1340 :
Números Asignados, Postel, J., y Reynolds, J. El RFC de
Números
Asignados define el significado de los números empleados por los
diferentes protocolos, tales como los números de puertos
estándar
atendidos por los servidores TCP y UDP, así como los
números de
protocolo contenidos en la cabecera del datagrama IP.
- RFC1144
Compresión de cabeceras TCP/IP para enlaces tipo serie de baja
velocidad, Jacobson, V. Este documento describe el algoritmo usado
para comprimir las cabeceras TCP/IP en CSLIP y PPP.
- RFC1033
Guía de los Administradores de Dominio, Lottor, M. Junto con los
RFCs
complementarios, RFC 1034 y RFC 1035, es la fuente de
información más
completa sobre DNS, Sistema de resolución de nombres de dominio.
- RFC1034
Nombres de Dominios - Conceptos y Características Mockapetris,
P.V.
Complemento de RFC 1033.
- RFC1035
Nombres de Dominios - Implementación y Especificación,
Mockapetris,
P.V. Complemento de RFC 1033.
- RFC974
Distribución de Correo Electrónico y el Sistema de
Dominios,
Partridge, C. Este RFC describe la distribución de correo en
Internet.
- RFC977
Protocolo de Transferencia de Noticas de Red, Kantor, B., y Lapsley,
P. Definición del NNTP, el método más común
de transporte de noticias
de red en Internet.
- RFC1094
NFS: Especificación del Protocolo de Sistema de Fichero de Red
Nowicki, B. Especificación formal de NFS y del protocolo de
montaje
(version 2).
- RFC1055
No-standard de Transmisión de Datagramas de IP sobre
líneas de
Comunicación Serie: SLIP, Romkey, J.L. Describe SLIP, el
Protocolo de
Comunicación via línea Serie de Internet.
- RFC1057
RPC: Especificación del Protocolo de Llamada a Procedimiento
Remoto:
Version 2, Sun Microsystems, Inc
- RFC1058
Protocolo de Información de Rutas, Hedrick, C.L. Describe RIP,
protocolo usado para el intercambio de información de rutas en
LANs y
MANs.
- RFC821
Protocolo Simple de Transferencia de Correo,Postel, J.B. Define SMTP,
el protocolo de transporte de correo sobre TCP/IP.
- RFC1036
Estándar para el Intercambio de mensajes USENET, Adams, R. y
Horton,
M.R. Este RFC describe el formato de los mensajes de noticias USENET,
y cómo son intercambiados tanto en Internet como en redes UUCP.
Se
espera que pronto haya una revisión de este protocolo.
- RFC822
Estándar sobre el Formato de mensajes de texto en Internet de
ARPA,
Crocker, D.
- RFC968
Twas The Night Before Startup , Cerf, V.
- RFCRFC 2138
Remote Authentication Dial In User Service (RADIUS)
C. Rigney, A. Rubens, W. Simpson, S. Willens
Abril 1997
- RFCRFC 2139
RADIUS Accounting
C. Rigney
Abril 1997
Referencias:
a)
http:;//www.brak.unsl.edu.ar/info
introducción
a la programación PHP
b)
http://miksteco.utm.mx/~eliud/php1.html
relación
PHP/MySQL
c)
http://www.weblogs.com/php_asp_objetcs
comparación PHP/ASP
d) manual php en formato pdf conseguido de un cd, si lo
decea se lo
envio por e-mail
Tema: Seguridad de redes.
Responsable: Rodrigo Pérez Klenner
Objetivos:
Aprender un poco más sobre lo que significa "Seguridad en
redes",
haciendo especial énfasis en los Sistemas Operativos
Windows Linux,
atacando varios aspectos de esta.
- ¿Que es la seguridad?,
- Hacker, Cracker
Como cracker, nociones básicas,
- ¿Cómo pueden ser atacadas las redes?,
- ¿Cómo funcionan los virus?,
- Configuración de un Firewall,
- Presentación de algunas utilidades, para estos efectos.
Scanners
Password Crackers
Utilitarios destructivos.
- Después de saber como funcionan los enemigos, me
gustaría aprender
como protegerme.
Referencias:
Maximum Security: A Hacker's Guide to Protecting Your Internet Site
and Network
Anonymous
(La segunda versión se encuentra en biblioteca, la tercera
versión es
de mi propiedad)
Firewall and Proxy Server HOWTO
Mark Grennan, mark@grennan.com
v0.80, Feb. 26, 2000
(Configuración básica de un firewall, se encuentra bajo
las páginas
HOWTO de SuSe Linux 7.0)
Code Reversing For Beginners
Cracking Manual by The Cyborg
(De mi propiedad)
Referencias:
Libro "Linux Máxima Seguridad" de autor anónimo, el
cual tiene un capítulo destinado a seguridad física,
en donde habla de control de acceso biométrico.
- http://www.viajuridica.com/index.asp?art=00&dc=32883
Este link habla de forma bastante didáctica acerca de
cómo funcionan las firmas digitales, como método de
autenticación de personas.
- http://www.sdsc.edu/~schroede/authmech.html Habla
acerca de mecanismos de autentificación, basados en
encriptación de información (llave pública / llave
privada)
-
http://shiva.di.uminho.pt/%7Ealcino/9900/ca/projecto/wp_pkix.pdf
-
http://www.verisign.com/whitepaper/enterprise/difference/index.html
Entrega una introducción de lo que es el sistema PKI
(public Key Infraestucture) y sus aplicaciones.
-
http://shiva.di.uminho.pt/%7Ealcino/9900/ca/projecto/wp_pkix.pdf
Este es un documento que detalla cómo implementar PKI.
Responsable: César Hermosilla
Objetivos:
La industria de las comunicaciones inalámbricas ha experimentado
un
vertiginosos crecimiento en los últimos años, y se prevee
que este
crecimiento se sostenga hacia el futuro. Sin embargo, el ancho de
banda de radiofrecuencia es limitado, y el crecimiento del sector
plantea nuevos desafíos. La posibilidad de ofrecer nuevos
servicios
(Internet móvil, Wireless Local Loop, etc...) y el aumento en la
cantidad de usuarios necesitan de nuevas técnicas que permitan
un
incremento en la eficiencia espectral (bps/Hz) de los canales
inalámbricos.
Entre las
técnicas que están en desarrollo se encuentran los
arreglos
de antenas orientables electrónicamente (steerable phased
arrays), y
arreglos de antenas MIMO (Multiple In, Multiple Out).
Los arreglos de
antenas orientables electrónicamente consisten en
arreglos de antenas cuyo patrón de radiación puede ser
controlado
electrónicamente. El principio que sustenta esta técnica
es que si un
grupo de antenas es alimentado con una misma
señal, pero la señal
de cada antena es desfasada ligeramente con respecto a las otras, se
logra ajustar la forma en que el arreglo irradia energía al
espacio.
Esto permite ajustar y orientar adaptivamente la directividad de las
antenas. Desde el punto de vista de las comunicaciones, esto permite
que dos equipos que quieran comunicarse puedan ajustar sus antenas de
tal manera que se maximize la transferencia de energía entre
ellos,
disminuyendo la interferencia en la comunicación y disminuyendo
también la interferencia hacia otros usuarios. Además,
esta técnica
elimina la dependencia sobre orientación mecánica.
En estos momentos,
este tipo de antenas están siendo utilizadas en
sistemas de radar y satelitales. Las futuras aplicaciones a las
telecomunicaciones dependen de que se logre abaratar los costos de los
equipos. Lo que encarece los equipos es principalmente la etapa que
produce los desfases en las señales. Esta etapa funciona en
general
por medio de guías de onda construidas con materiales cuyas
propiedades magnéticas pueden ser alteradas aplicando voltajes
continuos. Al alterar las propiedades magnéticas, cambia la
velocidad
de propagación en la guía de onda lo que permite realizar
ajustes en
la fase de la señal. El costo de estos materiales es aún
prohibitivo
para los consumidores, pero se espera que las investigaciones actuales
permitan incorporar estas técnicas a mercados más
amplios.
La otra técnica
mencionada es utilizar arreglos MIMO. En este caso,
se utilizan múltiples antenas tanto en el transmisor como en el
receptor. El principio básico de esta técnica es utilizar
la
multitrayectoria que se produce en un canal de radiofrecuencia
típico
para aumentar la capacidad. En esta técnica, se transmiten
distintas
señales en cada antena transmisora. En el receptor, cada antena
recibe
una combinación de las señales transmitidas, debido a que
para llegar
a cada antena receptora, cada señal transmitida ha tomado un
camino
diferente. Lo que se tiene a la salida del receptor son entonces
combinaciones lineales de las señales transmitidas. Si se puede
conocer la forma en que se combinan estas señales, es decir,
como se
comporta el canal, entonces teóricamente sería posible,
mediante un
procesamiento adecuado, separar el contenido de las señales
recibidas
en sus componentes originales. En la actualidad, un método que
aprovecha la técnica MIMO es BLAST (Bell Labs Layered Space
Time)
desarrollado por Luscent Technologies. BLAST consiste
básicamente en
un método para codificar las señales que se transmiten
por las
distintas antenas y procesar las señales recibidas con el
objetivo de
expandir la capacidad de los canales de radiofrecuencia. Las primeras
pruebas experimentales han dado resultados satisfactorios, por lo que
se espera que esta técnica se incorpore a las comunicaciones
masivas
en el corto a mediano plazo.
En este trabajo, se
pretende explorar y comentar las ventajas y
desventajas que ofrecen las dos técnicas mencionadas, así
como sus
potencialidades dentro del área de las comunicaciones
inalámbricas.
Referencias:
- IEEE Transactions in Antennas and Propagation, vol 47, Marzo 1999,
Especial Issue on Phased Arrays
- http://ctd.grc.nasa.gov/5640/Tutorials.html
- G.J. Foschinni, M. Ganz, On the limits of channel capacity in a
fading environnement, Wireless Personal Communications, Nº 6, 1998
http://www.uv.es/ciuv/cas/vpn/
http://www.gsyc.inf.uc3m.es/~jjmunoz/lro/9798/copia/%
257Ecalonso/lro9798/vpn2tot.htm
http://search.ietf.org/internet-drafts/draft-durand-ngtrans-tunnel-mime-
type-03.txt
http://search.ietf.org/internet-drafts/draft-tsenevir-vpl-ip-00.txt
http://RFC.net/rfc2547.txt
http://atenea.udistrital.edu.co/egresados/xsepulveda/temas/hernan/VPN.ht
m
Responsable:Rodrigo Arriaza
Objetivos:
- Explicar la importancia de la Video Conferencia
en las redes actuales, mostrando para eso algunas
aplicaciones
-Topicos:
a) ¿Que es la VideoConferencia?
b) Un poco de la Historia de la Video Conferencia
c) Elementos de una Video Conferencia
d) Algunas Aplicaciones
Referencias:
"Sala de Postproducción para Video Digital"
Memoria presentada por Rigoberto Raffo Román