PDF de programación - Diseño de un sistema de mensajería instantánea para su uso como red de mando cifrada

Imágen de pdf Diseño de un sistema de mensajería instantánea para su uso como red de mando cifrada

Diseño de un sistema de mensajería instantánea para su uso como red de mando cifradagráfica de visualizaciones

Publicado el 20 de Marzo del 2018
471 visualizaciones desde el 20 de Marzo del 2018
1,3 MB
46 paginas
Creado hace 5a (20/04/2015)
Centro Universitario de la Defensa

en la Escuela Naval Militar




TRABAJO FIN DE GRADO




Diseño de un sistema de mensajería instantánea para su uso

como red de mando cifrada




Grado en Ingeniería Mecánica




ALUMNO:

DIRECTOR:

Roberto Paniagua Ramón

Rafael Asorey Cacheda

CURSO ACADÉMICO:

2014-2015
















Centro Universitario de la Defensa

en la Escuela Naval Militar





TRABAJO FIN DE GRADO





Diseño de un sistema de mensajería instantánea para su uso

como red de mando cifrada





Grado en Ingeniería Mecánica

Intensificación en Tecnología Naval

Cuerpo General






























RESUMEN

En este Trabajo Fin de Grado (TFG) se analizan las principales tecnologías de mensajería instantánea
y su aplicabilidad en las redes de comunicación de la Armada. El análisis se complementa con la
instalación y configuración de un servicio de mensajería instantánea en el cuartel Marqués de la
Victoria.

En la primera parte de esta memoria se explica el funcionamiento de los sistemas de mensajería
instantánea. Para ello, se introduce la terminología previa necesaria para abordar el análisis de estas
tecnologías.

Una de las cuestiones fundamentales en los sistemas de mensajería isntantánea es la seguridad. Por
este motivo, la mayor parte de estos conceptos introductorios están relacionados con el cifrado de
mensajes, la autenticación de usuarios y el establecimiento de conexiones seguras. También se
introducen varios de los protocolos empleados, diferenciando entre protocolos abiertos y propietarios.

A partir de los conceptos iniciales, se realiza un estudio del estado del arte sobre el uso de los sistemas
de mensajería instantánea y su evolución hasta la actualidad. Se analizan los servicios y aplicaciones
de mensajería instantánea bien por su disponibilidad en múltiples plataformas, o bien por usar un
protocolo con características especiales de seguridad.

En base al estudio de los sistemas de mensajería instantánea se analiza cómo implementar un sistema
de mensajería instantánea en las redes de la Armada. Como resultado, se monta un prototipo de prueba
en la red inalámbrica del cuartel Marqués de la Victoria.

Por último, se presentan las conclusiones así como unas posibles líneas de acción futuras.





















i



PALABRAS CLAVE




Mensajería instantánea, chat, protocolo, seguridad, red.












ii



AGRADECIMIENTOS



A mis padres, Elena y Javier, por su apoyo incondicional a lo largo de toda mi vida, y en especial,
durante mi estancia en la Escuela Naval Militar.


A mi hermana Laura, por ser un pilar fundamental en mi vida.


A mis compañeros de promoción, por haber compartido conmigo tantas experiencias en estos años, y
en especial al famoso G4.


A mis amigos Marcos, Álvaro y Aníbal, por estar siempre ahí después de tantos años.


A mi director, Rafa, por hacer que este proyecto sea posible.























iii







































iv




CONTENIDO

DISEÑO DE UN SISTEMA DE MENSAJERÍA INSTANTÁNEA PARA SU USO COMO RED
DE MANDO CIFRADA


Contenido ........................................................................................................................................... 1
Índice de Figuras ................................................................................................................................ 3
Índice de Tablas .................................................................................................................................. 4
1 Introducción y objetivos .................................................................................................................. 5
1.1 Motivación ................................................................................................................................ 5
1.2 Objetivo ..................................................................................................................................... 5
1.3 Estructura de la memoria .......................................................................................................... 5
2 Conceptos básicos ........................................................................................................................... 7
2.1 Mensajería instantánea .............................................................................................................. 7
2.1.1 Concepto ............................................................................................................................. 7
2.1.2 Servidor ............................................................................................................................... 7
2.1.3 Cliente ................................................................................................................................. 9
2.2 Protocolos .................................................................................................................................. 9
2.2.1 Protocolos abiertos ............................................................................................................ 10
2.2.2 Protocolos privados .......................................................................................................... 11
2.3 Seguridad ................................................................................................................................ 11
2.3.1 Parámetros de la seguridad ............................................................................................... 12
2.3.2 Posibles ataques ................................................................................................................ 12
2.4 Cifrados ................................................................................................................................... 13
2.4.1 AES ................................................................................................................................... 13
2.4.2 RSA ................................................................................................................................... 14
2.4.3 Funciones Hash, SHA ....................................................................................................... 14
2.4.4 Diffie-Hellman key Exchange .......................................................................................... 14
2.4.5 PFS .................................................................................................................................... 14
2.4.6 Cifrado OTR ..................................................................................................................... 14
2.4.7 Cifrado PGP ...................................................................................................................... 15
2.5 Conexión ................................................................................................................................. 15
2.5.1 SSH ................................................................................................................................... 15
2.5.2 SSL ................................................................................................................................... 15
2.6 Certificados ............................................................................................................................. 15
2.6.1 Estándar X.509 ................................................................................................................. 15
3 Aplicaciones civiles ....................................................................................................................... 17

1

ROBERTO PANIAGUA RAMÓN



3.1 Estado del arte ......................................................................................................................... 17
3.2 Ejemplos de los clientes de IM más característicos ................................................................ 19
3.2.1 Telegram ........................................................................................................................... 19
3.2.2 Whatsapp .......................................................................................................................... 21
3.2.3 Snapchat ............................................................................................................................ 22
3.2.4 Facebook Messenger ........................................................................................................ 22
3.2.5 Hangout ............................................................................................................................. 23
3.2.6 Skype ................................................................................................................................ 23
4 Aplicaciones militares (Capítulo omitido en la versión pública de este TFG).............................. 25
5 Despliegue de un servidor jabber en una red inalámbrica ............................................................. 26
5.1 Servidor y cliente elegidos ...................................................................................................... 26
5.2 Implementación en la red inalámbrica del cuartel de alumnos Marqués de la Victoria ......... 30
5.3 Implementación en la red inalámbrica de las Lanchas de Instrucción .................................... 32
6 Conclusiones y líneas futuras ........................................................................................................ 34
7 Bibliografía ................................................................................................................
  • Links de descarga
http://lwp-l.com/pdf9748

Comentarios de: Diseño de un sistema de mensajería instantánea para su uso como red de mando cifrada (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad