redes moviles tema 3
TRANSCRIPT
TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE SALINA CRUZ
ACTIVIDAD 1:
Contexto de las comunicaciones móviles
NOMBRE (S):
Eric Randy Martínez Mateo
ASIGNATURA:
Redes Emergentes
GRADO Y GRUPO:
7E.
CARRERA:
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES.
FACILITADOR:
M.C. Susana Mónica Román Nájera
UNIDAD 3.
SALINA CRUZ, OAX.
Contexto de las comunicaciones móviles
Las comunicaciones móviles, se ha dado tanto un emisor como un receptor que
están en movimiento. Se excluye casi su integridad de cables para realizar la
comunicación. Utiliza básicamente la comunicación vía radio. La comunicación móvil
se empezó a comerciar a finales del siglo XX.
Redes móviles privadas o Trunking, y sistemas de telefonía móvil, después llego la
telefonía móvil digital, un sinfín de dispositivos dispuestos a conectarse vía radio con
otros dispositivos o redes.
La telefonía móvil e Internet han permitido el desarrollo de la sociedad de la
información. El impacto de estas tecnologías de información y comunicación ha
provocado que los medios de comunicación entre otras organizaciones, han
enfocado sus estrategias a las posibilidades que ofrece la red. Existen 4 modelos
personalizados:
1. Recepción de titulares
2. Selección de Boletines
3. Palabras claves
4. Espacio de información personal
La seguridad en los dispositivos móviles, los hace vulnerables a riegos derivados por
virus o ataques informáticos, la telefonía móvil se caracteriza por ser un sistema de
comunicación ampliamente difundido a su fácil acceso, conectividad y versatilidad.
Ahora los teléfonos inteligentes cuentan con un sistema operativo similar al de un
ordenador.
TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE SALINA CRUZ
ACTIVIDAD:
REPORTE DE EXPOSICIÓN
NOMBRE (S):
ADRIANA ABAD ARELLANO
JOSE ALBERTO AGUILAR SÁNCHEZ
ERIC RANDY MARTÍNEZ MATEO
JOSE EGDY QUIÑONEZ BENIGNO
ULISES VILLACENTE OLMEDO
ASIGNATURA:
REDES EMERGENTES
GRADO Y GRUPO:
7° E
CARRERA:
ING EN TIC’S
FACILITADOR:
M.C. SUSANA MÓNICA ROMÁN NÁJERA
SALINA CRUZ, OAX. A OCTUBRE DE 2016
2
ÍNDICE
Página
INTRODUCCIÓN ........................................................................................................ 3
1. ARQUITECTURA DE REDES MÓVILES ............................................................. 4
1.1 DIAGRAMA GENERAL ...................................................................................... 4
1.2 DESCRIPCIÓN DE LOS ELEMENTOS ............................................................. 5
2. HARDWARE ....................................................................................................... 10
2.1 Hardware común .............................................................................................. 10
2.2 Tecnología touch .............................................................................................. 12
3. MPLS .................................................................................................................. 13
4. APLICACIONES EN REDES MÓVILES ............................................................. 14
4.1 WHATSAPP ..................................................................................................... 14
4.1.1 Funcionamiento de Whatsapp y Protocolo ................................................ 15
4.1.2 Arquitectura ............................................................................................... 15
4.1.3 Direcciones ................................................................................................ 15
4.1.4 Pasarela ..................................................................................................... 16
4.1.5 Que es xmpp ............................................................................................. 16
4.1.6 Seguridad automática ................................................................................ 16
4.2 TELEGRAM ................................................................................................. 17
4.2.1 ¿Procesan solicitudes de datos? ............................................................... 17
4.2.2 Seguridad .................................................................................................. 17
4.2.3 ¿Cómo cifran los datos? ............................................................................ 18
4.2.4 Desarrollo del protocolo ............................................................................. 19
4.2.5 Telegram vulnerable por el protocolo SS7 ................................................. 19
CONCLUSIÓN .......................................................................................................... 20
FUENTES CONSULTADAS ...................................................................................... 21
3
INTRODUCCIÓN
Hoy en día, las tecnologías inalámbricas están dominando el mercado mundial, debido
a las ventajas que este tipo de redes ofrecen a los usuarios, ventajas tales como la no
dependencia a un lugar exclusivo y a los cables para poder tener acceso a internet.
Una de las variantes de la tecnología inalámbrica, es la tecnología móvil, que hace
posible la comunicación entre las redes móviles, tema que se abordará en este reporte,
y el cuál abarca una serie de aspectos y consideraciones que están presentes en el
proceso de comunicación mediante este tipo de redes.
A continuación, se presentan algunos temas importantes en cuanto a las redes
móviles. Empezamos con la arquitectura, en donde se describen los elementos que
componen a las redes móviles de forma general, y también de acuerdo a la generación
de la que se trate.
Luego se definen algunos elementos de hardware que conforman de manera general,
a los dispositivos móviles, que son los que soportan y utilizan este tipo de tecnología.
Se habla de la tecnología touch que es muy ampliamente utilizada en dichos
dispositivos.
Después se aborda el tema de MPLS, un protocolo importante en la comunicación
móvil. Y por último, se presentan 2 de las aplicaciones móviles más populares de la
actualidad, whatsapp y telegram, mostrando sus características y funcionamiento, y
también, una comparativa de ambas.
4
1. ARQUITECTURA DE REDES MÓVILES
1.1 DIAGRAMA GENERAL
En una red móvil hoy en día conviven tres generaciones funcionando simultaneamente
y, cada una, con elementos diferentes. Por supuesto hay elementos comunes que
permiten que los usuarios puedan conectarse utilizando las diferentes tecnologías
pasando de una a otra incluso durante una llamada. Para comenzar vamos a ver un
esquema simplificado de una red móvil. No están todos los elementos pero si los más
importantes.
Lo primero que podemos ver es que, en la caseta a los pies de cada antena, están los
equipos que dan servicio a cada una de las tecnologías. Uno de los elementos más
caros de la red es el emplazamiento y no por los equipos de telecomunicaciones.
Normalmente es necesario pagar un alquiler y energía eléctrica, suelen estar en sitios
remotos por lo que el mantenimiento es complicado. Por lo tanto, exceptuando el
despliegue inicial cuando aparece una nueva tecnología, todos los emplazamientos de
un operador dan cobertura en las tres tecnologías. A partir de ahí nuestra llamada o
conexión de datos sigue un camino distinto dependiendo de la tecnología.
5
1.2 DESCRIPCIÓN DE LOS ELEMENTOS
BTS
Siglas de "Base Transceiver Station". Es el elemento que se conecta a las antenas de
telefonía móvil en la segunda generación. La BTS se instala en la caseta que solemos
ver a los pies de la torre de un emplazamiento. De la BTS salen los cables que emiten
y reciben las señales y que se conectan a las antenas situadas en lo alto de la torre.
Normalmente hay una BTS por emplazamiento que se conecta a varias antenas. Cada
antena da cobertura a un sector circular al que denominamos celda. Por lo tanto una
BTS gestiona todas las celdas de un emplazamiento.
BSC
Siglas de "Base Station Controller". El elemento BSC controla un determinado número
de BTSs de un area. Todas las BTSs de dicho area se conectan a la BSC y, a través
de ella, pasa todo el flujo de comunicaciones. El elemento BSC controla el correcto
funcionamiento de las BTSs conectadas, maneja la configuración de cada una de ellas
e incluso participa activamente cuando un usuario móvil pasa de una BTS a otra (hand-
over). Con las generaciones 2.5 y 2.75 el elemento BSC diferencia el tráfico de voz y
de datos ya que, a partir de ella, siguen caminos separados.
6
MSC
Siglas de "Mobile Switching Center". Son las centrales de comunicación que
establecen las llamadas de voz en las redes móviles. A este elemento se conectan
tanto las BSCs como las RNCs aunque solo reciben las llamadas de voz. Las llamadas
de datos siguen un camino diferente. La tecnología utilizada por estas centrales es la
misma que la empleada en las centrales de telefonía fija. Aun así el software que las
controla es bastante más complejo ya que tiene que permitir la conexión de usuarios
que están en movimiento y que pueden conectarse desde cualquier lado.
HLR
Siglas de "Home Location Register". Es el elemento de la red que almacena los datos
de los usuarios. Para dar de alta un usuario en una red móvil se deben introducir los
datos en el HLR correspondiente. En una red móvil suele haber un HLR por cada millón
de abonados. Por lo tanto los elementos de la red móvil que consultan la información
del usuario deben saber, según el usuario, cual es el HLR que contiene su información.
La información almacenada es toda la información estática relativa al usuario como los
desvíos o los servicios activados.
VLR
Siglas de "Visitor Location Register". Aunque lógicamente es un elemento diferente
realmente es parte de la MSC. En él se almacena la información de los abonados que
están conectados en dicha MSC. Este elemento permite no tener que estar
preguntando continuamente al HLR por la información de un abonado. Además
contiene información particular relativa a su posición en la red y su estado actual.
EIR
Siglas de "Equipment Identification Register". Su función es comprobar el identificador
del dispositivo o IMEI (international mobile equipment identification). Todos los
dispositivos tienen un identificador IMEI único en el mundo. El EIR admite también una
lista gris en la que la llamada no se interrumpe pero envía un aviso informando de su
uso. Algunos operadores tienen acuerdos para intercambiar el contenido de sus listas
para impedir el uso de teléfonos robados aunque se cambie de operador.
7
AuC
Siglas de "Authetication Center". Es un elemento complementario del HLR. Para
mantener la confidencialidad en las comunicaciones e identificarnos con seguridad se
utilizan unas claves particulares para cada SIM. Estas claves también están
almacenadas en el AuC. Por seguridad estas claves no se almacenan en ningún otro
sitio de la red y el AuC las mantiene protegidas.
Nodo B
Es el equivalente a la BTS en la tercera generación. Los nodos B son equipos situados
en la caseta de los emplazamientos conectados a las antenas que emiten y reciben
las señales 3G. Al igual que el elemento BTS un nodo B maneja todas las celdas del
emplazamiento donde está instalado.
RNC
Siglas de "Radio Network Controller". El elemento RNC realiza una función similar al
elemento BSC en la tercera generación. ¿Porqué se han utilizado siglas y elementos
separados? La razón está en que las tecnologías 2G y 3G son muy diferentes y las
funciones a realizar también son muy diferentes. Hoy en día se está implantando el
concepto de Single RAN que intenta unificar las generaciones 2G y 3G en un único
controlador que hace las funciones de BSC y RNC.
8
SGSN
Siglas de "Serving GPRS Support Node". Es el elemento que recibe las
comunicaciones de datos tanto de las BSCs como de las RNCs. Sus funciones son la
distribución de los paquetes de datos y la localización y gestión de los usuarios
conectados en el area gestionada. Por ejemplo una de las funciones del SGSN es
enviar la conexión hacia el pais de origen del usuario cuando este es de otro pais. Con
el despliegue de las redes 4G el SGSN se comunica con los elementos MME y SGW
para facilitar y hacer más rápidos los cambios entre la tecnología 3G y 4G cuando se
pierde la cobertura de esta última.
GGSN
Siglas de "Gateway GPRS Support Node". Recibe las comunicaciones de los usuarios
desde los SGSNs. Los GGSNs no controlan los SGSNs por lo que pueden reciber
comunicaciones de cualquier SGSN incluso en otro pais. Las comunicaciones que se
reciben son las de los usuarios pertenecientes al operador estén en el pais que estén.
Este elemento es el final de la red móvil en cuanto a datos. A partir de él las
comunicaciones son iguales a las de cualquier operador de internet pudiendose unir a
las comunicaciones de una red fija en una red fijo-móvil unificada. El elemento GGSN
realiza también funciones de control y de tarificación. Todos los datos necesarios para
la facturación son enviados desde este elemento.
9
En la figura superior se muestra un esquema de una red LTE. Como se puede ver es
bastante simple comparado con las anteriores tecnologías. Solo contempla
conexiones de datos, no hay conexiones de voz que actualmente se realizan en 2G o
3G pero que, en poco tiempo, se realizarán con la tecnología VoLTE o Voz sobre LTE.
eNode B
"Enhanced Node B" es el elemento situado en cada emplazamiento de cuarta
generación o LTE. En este caso incorpora las funciones del elemento RNC por lo que
no hay ningún controlador. El elemento eNode B se conecta directamenta a una red
TCP/IP (similar a Internet) pero particular del operador. Aun así, al ser una red similar
a internet, existen el riesgo de que se puedan espiar las conversaciones por lo que la
comunicación se encrypta. Toda la comunicación es TCP/IP por lo que no hay
llamadas de voz y el telefono tiene que pasar a 2G o 3G para realizar una llamada de
voz. En el futuro se implantará las llamadas en VoLTE o VoIP (voice over IP) para
permitir conexiones de voz y datos en 4G.
HSS
Siglas de "Home Subscriber Server". Es la evolución del elemento HLR utilizando en
las redes 4G o LTE. Al igual que el HLR almacena los datos estáticos de los usuarios
asi como los servicios que tienen activados. Actualmente los operadores tienen
separados los HLR y los HSS por lo que es necesario dar de alta a un usuario en los
dos sitios. La evolución de estos dos elementos será en el futuro una única base de
datos con la información de todos los abonados con una capa sobre ella que ofrezca
tanto un interfaz HLR como un interfaz HSS
MME
Siglas de "Mobility Management Entity". Es el elemento que gestiona una red de cuarta
generación. Aunque los eNodes B no necesitan de un controlador es necesario un
elemento común que gestione la red y que se encargue de las funciones que son
comunes. Las labores de este elemento van desde el control del dispositivo móvil
realizando la identificación del usuario en combinación con el HSS hasta la elección
del elemento SGW que va a gestionar la comunicación,
SGW
Siglas de " Serving Gateway". Es el elemento que recibe las comunicaciones de datos
de los eNodes B. Aisla al elemento PGW de la mobilidad de la red. Cuando un
dispositivo móvil se mueve a lo largo de la red cada cambio de un eNode B a otro
10
implica un gran número de comunicaciones solamente en la gestión del cambio para
que se produzca de una manera fluida. El elemento SGW aisla toda esta gestión para
que no llegue al elemento PGW ya que una red móvil tiene unos pocos PGWs que no
soportarian todo el tráfico de gestión que implica los movimientos de los dispositivos
en la red.
PGW
Siglas de "Packet Data Network Gateway. Sustituye al GGSN y, al igual que este, es
la frontera entre la red móvil y la red TCP/IP del operador. Es el elemento que asigna
las direcciones IP que utiliza cada usuario por lo que, cara a la red, es como si los
datos partieran de él. Ademas realiza tareas de control de los datos y de tarificación.
Toda la información necesaria para la facturación parte de este elemento.
2. HARDWARE
El hardware de un teléfono celular al igual que el de las computadoras se refiere a
todos sus partes tangibles .En un teléfono celular puede variar el hardware como el
software ya que gracias a los avances tecnológicos estos se han ido modernizando a
lo largo de los años pero yo les pondré el ejemplo de las partes internas y externas del
hardware de un teléfono cualquiera con la finalidad de que se conozcan, y se
identifiquen la mayoría de ellas al igual que algunas de sus funciones.
2.1 Hardware común
Placa Base: Es un circuito integrado que contiene el cerebro y todos los componentes electrónicos del teléfono celular.
Antena: La antena permite la recepción y envió de las señales del dispositivo móvil.
Antena WiFi: La antena permite la recepción y envió de las señales del estándar 802.11 a, b, g y n.
Antena NFC: La antena permite la envió y recepción de las señales del dispositivo móvil a otros dispositivos en distancias cortas.
11
Pantalla: Las pantallas o display generalmente de cristal líquido LCD, son las encargadas de servir de interfaz entre el usuario y el teléfono celular, actualmente las pantallas son táctiles y permiten la interacción del usuario con el dispositivo móvil.
Teclado: El teclado es la característica del teléfono móvil que le permite al usuario ingresar información como datos o texto al teléfono, el teclado más utilizado es el del formato QWERTY.
Micrófono: El micrófono permite es el encargado de traducir la voz del usuario en energía eléctrica para ser comprimida y enviada por el teléfono móvil a su destino.
Bocina o Altavoz: El altavoz es el encargado de reproducir los sonidos del teléfono para que el usuario pueda escuchar las llamadas u otro tipo de sonidos.
Batería: La batería es la encargada de almacenar y mantener la energía necesaria para el funcionamiento del teléfono móvil.
Puerto de Carga de Energía: Este puerto permite realizar la carga de energía de la batería del dispositivo, en la actualidad el más utilizado es el puerto USB mini.
Memory stick: Es donde el usuario guarda sus archivos como música, fotos,
imágenes entre otros, es una tarjeta de almacenamiento con mayor capacidad que la
ya incluida en el teléfono.
Acelerómetro: Se denomina acelerómetro a cualquier dispositivo capaz de detectar
las fuerzas de aceleración a las que se ve sometida una masa. Se puede utilizar para
detectar la inclinación, la vibración, el movimiento, el giro y el choque. Actualmente es
posible construir acelerómetros de tres ejes (X,Y,Z) en un sólo chip de silicio,
incluyendo en el mismo la parte electrónica que se encarga de procesar las señales.
La famosa consola de videojuegos de Nintendo (Wii) utiliza un mando con un
acelerómetro en su interior.
12
Giroscopio: El giróscopo o giroscopio es un dispositivo mecánico formado
esencialmente por un cuerpo con simetría de rotación que gira alrededor de su eje de
simetría. Detecta la rotación a la que se somete el dispositivo.
Brújula digital: La brújula es un instrumento que sirve de orientación y nos permite
conocer la dirección del smartphone en relación a los polos magnéticos de la Tierra o
al norte geográfico.
La utilidad de brújula se aprecia en aplicaciones de navegación para obtener la
posición del usuario en relación a puntos de interés
Sensor de luz: Este pequeño componente se encargará de recoger información sobre
la luz ambiental y pasársela a nuestro dispositivo para que éste ajuste el brillo de
nuestra pantalla con el fin de hacer que la visibilidad y comodidad de uso sea lo más
satisfactoria posible.
En resumen, el sensor de luz ambiental convierte la cantidad de luz detectada en una
señal eléctrica con la que pueda trabajar nuestro terminal. Así se ajusta
automáticamente nuestra pantalla.
Sensor de proximidad: El sensor de proximidad es un transductor que detecta
objetos o señales que se encuentran cerca del elemento sensor.
Estos sensores de proximidad se basan en un LED infrarrojo y también en un receptor
IR. ¿Qué es lo que hace esto?, emite una luz infrarroja y si algún obstáculo la devuelve,
como sería el caso de nuestra oreja, puede apagar la pantalla.
Cámara: El hardware que hace posible la adquisición con un smartphone está
formado por los mismos elementos que podemos encontrar en una cámara
fotográfica, es decir, un bloque óptico y un sensor. El bloque óptico se
responsabiliza de confinar la luz visible y transportarla sin provocar distorsiones ni
aberraciones cromáticas hasta el sensor.
2.2 Tecnología touch
La tecnología touch es sin duda una de las nuevas tecnologías que más aceptación
ha tenido en el público, y es que los nuevos gadgets en su mayoría hacen uso de esta
tecnología llamada touch, es decir “tocar” que básicamente en eso consiste en hacer
uso de los dedos, manos o un puntero para manipular funciones de ciertos aparatos
con una pantalla táctil.
La tecnología touch tiene un gran éxito porque es una tendencia por naturaleza, se ha
comprobado que las personas prefieren utilizar sus propias manos o sus dedos para
manipular sus gadgets, cosa que no culpamos pues la versatilidad de esta tecnología
es sin duda la mejor en estos momentos.
13
Permite al usuario interactuar directamente con los contenidos en pantalla sin la
necesidad de dispositivos de entrada alternos.
Se integra con un sensor con una capa conductora transparente sobre la que se
genera un campo electroestático de baja potencia, y un dispositivo procesador de
imágenes.
Esta tecnología es muy resistente a daños físicos y a agentes químicos, no afectan su
funcionamiento los contaminantes como polvo, agua, etc. y funciona con casi cualquier
tipo de guantes, por lo que se le augura una gran popularidad en un futuro cercano.
3. MPLS
En redes celulares la transcendencia del protocolo IP se afianza de tal modo en que se predice su hegemonía en redes en un futuro cercano.
Este protocolo IP con el que acostumbramos vivir ya no tiene sorpresas para nosotros. Lo hemos analizado de pies a cabeza y esta tan utilizado que se nos hace escaso… lo que fundamenta la nueva IPV6.
14
Sin embargo toda conversación que se inicia en Redes Celulares y se hace paso por IP necesariamente lleva su camino hasta MPLS.
MPLS (MultiProtocol Label Switching) es un protocolo el cual crea caminos virtuales mediante etiquetas. Es decir entrando a la red MPLS con una etiqueta específica esta tiene un camino determinado para nosotros.
En la capa IP el paquete va preguntando en cada router que camino debe seguir, sin embargo, en MPLS se da una etiqueta la cual marca el camino sin buscar en una tabla de enrutamiento IP.
Funciona de este modo, un paquete llega a una red MPLS, por tanto se debe etiquetar el paquete de acuerdo a un camino. Donde se determina esta etiqueta en particular es el FEC (Forward Equivalente Class) y posteriormente se da PUSH a la etiqueta.
El punto de entrada en la red MPLS es llamado LER(Label Edge Routing), el cual envía el “paquete etiquetado” a un router destino. Este router analiza el “paquete etiquetado”, determina cual es la dirección la cual debe seguir y modifica su etiqueta de modo marcar camino al siguiente router, lo que se llama SWAP.
Cuando el paquete llega a destino, la etiqueta del router es removida, mediante un POP de la etiqueta y entregado a destino.
El camino lógico de etiquetas lleva el nombre de LSP (Label Switch Path) y los protocolos que lo manejan son dos: LDP (Label Distribution Protocol) y RSVP-TE (extensión de Resourse Reservation Protocol).
Finalmente lo atractivo del MPLS es la creación de un camino virtual, el cual tiene muchas similitudes con el ATM. La gran ventaja que tiene MPLS sobre ATM es que la MPLS se creó para ser complementario del protocolo IP donde ATM requiere de una capa de adaptación para transportar IP.
4. APLICACIONES EN REDES MÓVILES
4.1 WHATSAPP
Es una aplicación de mensajería instantánea para teléfonos inteligentes. Entre sus
funciones principales encontramos el envío de texto, la transmisión de imágenes, video
y audio, así como la localización del usuario siempre y cuando exista la posibilidad. La
aplicación utiliza la red de datos del dispositivo móvil en el que se esté ejecutando, por
15
lo tanto funciona conectada a Internet a diferencia de los servicios tradicionales de
mensajes cortos o el sistema de mensajería multimedia.
4.1.1 Funcionamiento de Whatsapp y Protocolo
XMPP es un protocolo abierto basado en el estándar XML en el cual se basa
el Funcionamiento de Whatsapp para el intercambio en tiempo real de mensajes y
presencia entre dos puntos en Internet. La principal aplicación de la tecnología XMPP
es una plataforma extensible de mensajería y una red de mensajería instantánea.
Algunas de sus caracteristicas son: Es abierto, es libre, extensible (extender el
protocolo de XMPP para una funcionalidad personalizada), es descentralizado:
cualquiera puede montar su propio servidor de XMPP y por supuesto es seguro,
soporta seguridad en la capa de transporte y cualquier servidor puede ser aislado de
la red pública.
4.1.2 Arquitectura
Habitualmente el protocolo XMPP es implementado como una arquitectura cliente-
servidor descentralizada, pero también puede usarse para establecer una
comunicación directa, de extremo a extremo peer-to-peer (P2P), entre los clientes.
Cuando se envía un mensaje XMPP a algún contacto en otro dominio, el cliente se
conecta a nuestro servidor, y éste se conecta directamente al servidor XMPP
de nuestro contacto, sin realizar múltiple saltos. Ésta implementación de la
arquitectura es mucho más segura porque previene la suplantación de identidad, y
hasta cierta manera, el spam. En cuanto a los protocolos de transporte que sustentan
la comunicación en XMPP y que intervienen en el Funcionamiento de
Whatsapp, normalmente tenemos las conexiones puras de TCP, aunque podrían
emplearse otros protocolos que se basan en usos muy particulares del protocolo de
aplicación HTTP.
4.1.3 Direcciones
Cada entidad XMPP debe poseer una dirección propia denominada JabberID (JID),
esta tiene el mismo formato que las direcciones de correo, usuario@dominio. Una gran
ventaja de esto es que es mucho más fácil recordar éste tipo de direcciones que si
se utilizara directamente el protocolo IP. Pero éste formato depende completamente
de la infraestructura del DNS que se use. En el caso del Funcionamiento de
Whatsapp el JID utilizado es la concatenación entre el código del país y el número de
teléfono mientras que la creación de la contraseña depende de la plataforma como
hemos explicado anteriormente.
16
4.1.4 Pasarela
La red puede tener múltiples clientes y servidores que se comuniquen pero, además,
puede contar con una serie de gateways o pasarelas que traducen de XMPP a otros
protocolos de mensajería instantánea de diferentes redes como Windows
Live Messenger, SMS, Email, etc. Es posible, por tanto, comunicar usuarios de redes
XMPP con redes de otros protocolos de mensajería instantánea, y viceversa, siempre
que existan dichos gateways. XMPP, además de gestionar el envío de paquetes XML
hacia los clientes y/o hacia otros servidores de otras redes, también es capaz de
intercambiar paquetes entre varios servidores XMPP. Para esta función, la IANA
(Internet Assigned Numbers) tiene reservado el puerto TCP 5269. Los clientes XMPP
utilizan el puerto TCP 5222 para iniciar sesión.
4.1.5 Que es xmpp
Tal vez lo has estado usando por años y no tenías idea, XMPP es un protocolo abierto
creado para la mensajería instantánea y ha sido usado por empresas como Google y
Facebook.
XMPP es un protocolo abierto que se creó para ser usado en sistemas demensajería
instantánea originalmente, está basado en XML. Originalmente se conocía como Jabber,
y el proyecto fue iniciado en 1998 por Jeremie Miller. Actualmente XMPP y sus múltiples
extensiones soportan mensajería instantánea, videoconferencia, vista del estado en linea
de los usuarios, y transferencia de archivos a través de clientes
Debido a que es un protocolo abierto y confiable, muchas empresas lo adoptaron como el
estándar para sus servicios de chat, entre las que podemos mencionar servicios tan
populares como Whatsapp, Facebook Messenger, y Gtalk. XMPP funciona de manera
completamente descentralizada, está documentado, y puede ser usado en cualquier
proyecto
4.1.6 Seguridad automática
El cifrado de extremo a extremo en WhatsApp está disponible cuando tú y las personas
a las que les envías mensajes están usando las últimas versiones de WhatsApp.
Muchas aplicaciones de mensajería únicamente cifran los mensajes entre tú y ellos,
pero el cifrado de extremo a extremo de WhatsApp asegura que solo tú y el receptor
puedan leer lo que es enviado, y que nadie; ni siquiera WhatsApp lo puedan hacer.
Esto es porque tus mensajes están seguros con un candado y solo tú y el receptor
tienen el código/llave para abrirlo y leer los mensajes. Para mayor protección, cada
mensaje que envías tiene su propio candado y código único. Todo esto pasa de
manera automática; sin necesidad de ajustar o crear chats secretos especiales para
asegurar tus mensajes.
17
4.2 TELEGRAM
A diferencia de WhatsApp, Telegram es mensajería basada en la nube con una
sincronización constante. Como resultado, puedes acceder a tus mensajes desde
diferentes dispositivos a la vez, incluyendo tablets y computadores, y compartir un
número ilimitado de fotos, vídeos y archivos (doc, zip, mp3, etc.) de hasta 1,5 GB. Y si
no quieres almacenar esos datos en tu dispositivo, puedes mantenerlos en la nube.
Gracias a nuestra infraestructura de múltiples centros de datos y cifrado, Telegram es
también más rápida y mucho más segura. Además, Telegram es gratis y seguirá
siéndolo; sin publicidad, sin cuotas de suscripción, para siempre.
Nuestra API es abierta, y son bienvenidos los desarrolladores que quieran crear sus
propias aplicaciones de Telegram. También tenemos una API para bots, una
plataforma para desarrolladores que permite a cualquiera crear herramientas
especializadas para Telegram.
4.2.1 ¿Procesan solicitudes de datos?
Para proteger los datos que no están cubiertos con el cifrado end-to-end, Telegram
utiliza una infraestructura repartida. Los datos de los chats en la nube son
almacenados en múltiples centros de datos alrededor del mundo, que son controlados
por diferentes entidades legales y que se extienden en diferentes jurisdicciones. Las
claves de cifrado relevantes son divididas en partes y nunca se mantienen en el mismo
lugar que los datos protegidos. Como resultado, varias órdenes de diferentes
jurisdicciones son requeridas para forzarnos a entregar algún dato.
Gracias a esta estructura, podemos asegurar que ningún gobierno o bloque de países
afines puedan entrometerse en la privacidad de las personas y su libertad de
expresión. Telegram puede ser forzada a entregar datos sólo si un problema es tan
grave y universal que pueda pasar el escrutinio de diferentes sistemas legales
alrededor del mundo.
Hasta hoy, hemos entregado 0 bytes de datos de usuarios a terceros, incluyendo
gobiernos.
4.2.2 Seguridad
Telegram es más segura que mensajerías masivas como WhatsApp o Line. Estamos
basados en el protocolo MTProto, construido con algoritmos testeados en el tiempo,
para hacer la seguridad compatible con las entregas de mensajes a alta velocidad y
18
confiabilidad en conexiones débiles. Estamos trabajando continuamente con la
comunidad para mejorar la seguridad de nuestro protocolo y clientes.
Mobile Transport Protocol (en español: Protocolo de transporte móvil,
abreviado: MTProto) es el nombre del protocolo de datos de Telegram Messenger.
Está desarrollado bajo un estándar abierto, a base de API Java, desarrollado por el
matemático Nikolai Durov y financiado por Pável Dúrov. Fue anunciado en 2013 por la
antes empresa estadounidense Digital Fortess.
A diferencia de XMPP, MTProto está enfocado en la multisesión multiplataforma y el
transporte de archivos sin importar su formato o capacidad. El tráfico tiene dos tipos
de cifrados, ambos con AES de base, siendo los chat secretos para el envío de
mensajes de forma restrictiva contra la filtración de información sensible. Es una de
las pocas aplicaciones desarrollados fuera de los Estados Unidos tras el incidente del
cíberespionaje. El protocolo está parcialmente cerrado y está bajo desarrollo.
4.2.3 ¿Cómo cifran los datos?
Tenemos dos capas de cifrado seguro. El cifrado servidor-cliente es usado en los
Chats en la Nube (privados y grupales). Los chats secretos usan una capa adicional
de cifrado cliente-cliente. Todos los datos, sin importar su tipo, son cifrados de la
misma manera, ya sean textos, multimedia o archivos.
El proceso está basado en el cifrado 256-bit symmetric AES, el cifrado RSA 2048 y el
intercambio de claves seguras Diffie-Hellman.
19
4.2.4 Desarrollo del protocolo
El diseño de la arquitectura en la nube otorga gran importancia a la privacidad y a la
seguridad, usando el mecanismo del número telefónico (tipo +XX XXXXXXXX, sea
un servicio de telecomunicación GSM o VoIP) y una clave temporal. Para dicho
servicio se desarrolló un protocolo exclusivo para el procesamiento de datos. Esto
incluye un sistema de cifrado AES de 256 bits, el sistema RSA de 2048 bits y
el protocolo criptográfico Diffie-Hellman. Los primeros prototipos fueron elaborados a
mediados de 2012 con la colaboración de Axel Neff e Ilya Perekopsky, cuyo modelo
es distinto al protocolo XMPP.
Telegram Messenger es una de las pocas aplicaciones de mensajería
instantánea libres, aunque de momento solo en el lado de la aplicación. Para el
desarrollo de otras aplicaciones se emplea una API de MTProto (seguido de una
dirección privada de acceso), en lugar de bifurcar, respetando las guías de seguridad
establecidas de acuerdo a su sitio web. Pavel Durov cita a la comunidad externa en
aportar el código para «reducir espacio en la aplicación» e implementar otras
características.
Sin embargo, el código fuente del servidor es temporalmente cerrado, según se ha
dicho, hasta que Telegram se asiente con éxito y pueda desarrollar una arquitectura
de servidores descentralizada dentro del servicio en la nube de Telegram. La API de
la arquitectura MTProto permite la implementación a otros lenguajes de programación
y la creación de software no oficial sin la obligación de pagar regalías ni otras
restricciones. En 2013 Stepan Korshakov aportó gran parte del código fuente, que iba
a ser distribuido de código abierto durante 2014 y que no se pudo concretar por
problemas de licencias.
4.2.5 Telegram vulnerable por el protocolo SS7
Ya sabemos que el cifrado de Telegram ha sido uno de los grandes atractivos en
materia de seguridad por los que la conocida aplicación ha apostado desde sus inicios,
y que recientemente WhatsApp decidió hacer lo mismo incorporando el cifrado de
extremo a extremo para intentar colocarse al mismo nivel que aquella,
pero el protocolo SS7 les ha jugado una mala pasada.
Puede sonar bien, pero según indican numerosos expertos en seguridad hay un
problema muy grave que prácticamente hace que dicho cifrado “no sirva de nada”, y
es que ambas aplicaciones utilizan el protocolo SS7 para las comunicaciones,
convertido en estándar allá por 1981 y hoy por hoy lleno de agujeros de seguridad.
Por si alguien duda de la veracidad de esta información hay ejemplos concretos en los
que se ha demostrado lo fácil que puede llegar a ser espiar conversaciones
supuestamente seguras gracias a las vulnerabilidades de dicho protocolo, como el
publicado por la firma de seguridad Positive Technologies, que demostró cómo podía
hacerlo gracias una técnica de suplantación de identidad.
20
CONCLUSIÓN
En este reporte, se han presentado aspectos interesantes e importantes en cuanto a
las redes móviles, las cuales son ampliamente utilizadas hoy en día, y que su evolución
avanza a pasos agigantados, y no es equivocado pensar que cada vez irán mejorando
respecto a las necesidades que vayan surgiendo en los usuarios, quienes demandan
siempre mayor velocidad en la transmisión de datos, entre otras cosas.
Se han descrito los elementos que componen a las redes móviles y que participan en
el proceso de comunicación entre el dispositivo de origen y el dispositivo destino.
Como se pudo observar, son muchos los elementos que interactúan en dicho proceso,
y que además existe una interacción entre los elementos que pertenecen a distintas
generaciones de redes móviles.
Todo este proceso y toda esta interacción de elementos, es totalmente trasparente
para los usuarios, dado que muy pocos saben cómo se lleva a cabo la comunicación
y la transmisión de datos. Ellos sólo tienen cierto manejo y domino de los dispositivos
móviles, con los cuales, pueden tener acceso a internet y comunicarse a través de las
distintas aplicaciones móviles que existen en la actualidad.
21
FUENTES CONSULTADAS
Definicion. (2016). Tecnologiaperdomo.blogspot.mx. Consultado 11 Octubre 2016,
disponible en: http://tecnologiaperdomo.blogspot.mx/p/definicion.html
Estructura de una red de telefonía móvil. (2014). Consultado el 10 de Octubre de
Octubre de 2016. Disponible en: http://www.estacionbase.com/estructura-de-una-
red-de-telefonia-movil
Lección 4 Hardware de Dispositivos Móviles. (2016). Datateca.unad.edu.co.
Consultado 11 Octubre 2016, disponible en:
http://datateca.unad.edu.co/contenidos/233016/EXE_SAM/leccin_4_hardware_de
_dispositivos_mviles.html
Móviles, M. (2016). Características y hardware de los dispositivos móviles |
Tecnologias para el desarrollo de aplicaciones móviles. Mastermoviles.gitbooks.io.
consultado 11 octubre 2016, disponible en:
https://mastermoviles.gitbooks.io/tecnologias2/content/caracteristicas_y_hardware
_de_los_dispositivos_moviles.html
MPLS¿Qué puede hacerse?. (2011). Redes-celulares.blogspot.mx. Consultado 11
Octubre 2016, disponible en: http://redes-celulares.blogspot.mx/2011/03/mplsque-
puede-hacerse.html
Seguridad de WhatsApp. (2016). WhatsApp.com. Consultado 10 Octubre 2016,
disponible en: https://www.whatsapp.com/security/?l=es
TECNOLOGíA TOUCH. (2011). Roberto-tecnologiatouch.blogspot.com.
Consultado 11 Octubre 2016, disponible en: http://roberto-
tecnologiatouch.blogspot.com/
Telegram Messenger. (2016). Es.wikipedia.org. Consultado 11 Octubre 2016,
Disponible en: https://es.wikipedia.org/wiki/Telegram_Messenger
Telegram: el chat que busca su lugar entre los mensajeros instantáneos | El Este
Noticias. (2014). Elestenoticias.com. Consultado 11 Octubre 2016, Disponible en:
http://elestenoticias.com/telegram-el-chat-que-busca-su-lugar-entre-los-
mensajeros-instantaneos/
Zárate, D. & Zárate, D. (2014). Funcionamiento de Whatsapp y Protocolo de
Comunicación. MundoTECH. Consultado 10 Octubre 2016, disponible en:
http://mundotech.net/funcionamiento-de-whatsapp/
¿Que elementos componen una red móvil?. (2014). Consultado el 10 de Octubre
de Octubre de 2016. Disponible en:
http://www.temastecnologicos.com/elementosmovil.html
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
MATERIA: REDES EMERGENTES
DOCENTE: MC. SUSANA MÓNICA ROMÁN NÁJERA
UNIDAD III: REDES MÓVILES
EQUIPO:
ADRIANA ABAD ARELLANO
JOSE ALBERTO AGUILAR SÁNCHEZ
ERIC RANDY MARTÍNEZ MATEO
JOSE EGDY QUIÑONEZ BENIGNO
ULISES VILLACENTE OLMEDO
ARQUITECTURA DE REDES MÓVILES
• Placa Base
• Antena
• Antena WiFi
• Antena NFC
• Pantalla
• Teclado
• Micrófono
• Puerto de
carga de Energía
• Brújula digital
OTRAS CARACTERÍSTICAS DE HARDWARE
TECNOLOGÍA TOUCH
MPLS (MultiProtocol Label Switching)
APLICACIONES EN REDES MÓVILES
WHATSAPP TELEGRAM
ACTIVIDAD 1:
Investigación incisos
NOMBRE (S):
Eric Randy Martínez Mateo
ASIGNATURA:
Redes Emergentes
GRADO Y GRUPO:
7E.
CARRERA:
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y
COMUNICACIONES.
FACILITADOR:
M.C. Susana Mónica Román Nájera
UNIDAD 3.
SALINA CRUZ, OAX.
TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO DE SALINA CRUZ