Protocolo de Aplicación WhatsApp

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protocolo de Aplicación WhatsApp"

Transcripción

1 Protocolo de Aplicación WhatsApp Mónica Maset Navarro

2 1 INTRODUCCIÓN QUÉ ES WHATSAPP? XMPP (EXTENSIBLE MESSAGING AND PRESENCE PROTOCOL) PROTOCOLO ARQUITECTURA DIRECCIONES XML PASARELA SEGURIDAD EN LAS COMUNICACIONES MENSAJERÍA INSTANTÁNEA WHATSAPP VS. CHATON VS. LINE WHATSAPP Ventajas Desventajas CHATON Ventajas Desventajas LINE Ventajas Desventajas BIBLIOGRAFÍA

3 1 Introducción. En este trabajo pretendemos explicar el funcionamiento de la aplicación de mensajería instantánea WhatsApp a nivel de red, así como compararlo con otras aplicaciones para ver sus pros y sus contras. Con la mensajería instantánea se pretende que la distribución y/o intercambio de información sea inmediata y segura. Para ello se utilizan protocolos, en el caso de WhatsApp se utiliza el XMPP. 2 Qué es WhatsApp? WhatsApp messenger Inc., fue fundada por Jan Koronado y por Brian Acton. La compañía tiene su sede en Silicon Valley. WhatsApp es un software propietario multiplataforma de mensajería instantánea para smartphones. Además del envío de texto, permite la transmisión de imágenes, video y audio, así como la localización del usuario siempre y cuando exista la posibilidad. La aplicación utiliza la red de datos del dispositivo móvil en el que se esté ejecutando, por lo tanto funciona conectada a Internet a diferencia de los servicios tradicionales de mensajes cortos o el sistema de mensajería multimedia. La aplicación WhatsApp está disponible para los sistemas operativos Windows Phone, ios, BlackBerry OS, Android, y los dispositivos que utilizan Symbian de Nokia. 3 XMPP (extensible Messaging and Presence Protocol). 3.1 Protocolo XMPP es un protocolo abierto basado en el estándar XML para el intercambio en tiempo real de mensajes y presencia entre dos puntos en Internet. La principal aplicación de la tecnología XMPP es una plataforma extensible de mensajería y una red de MI (Mensajería Instantánea). Características: Es abierto: el protocolo de XMPP es gratuito, abierto, público y comprensible. Además, existen múltiples implementaciones de código abierto para Servidores XMPP, como numerosos clientes y librerías de desarrollo. Es libre: XMPP es libre porque no solo se puede ver cómo funciona, sino además el usuario tiene la libertad de implementarlo él mismo, la libertad de adaptarlo a sus necesidades, sin necesitar la aprobación de nadie. Mónica Maset Navarro 2

4 Es extensible: usando el potencial del lenguaje XML, cualquiera puede extender el protocolo de XMPP para una funcionalidad personalizada. Claro que para mantener la interoperatibilidad, las extensiones comunes son controladas por la XMPP Software Foundation. Es descentralizado: cualquiera puede montar su propio servidor de XMPP, además está libre de patentes y no depende de ninguna empresa de modo que se puede usar ahora y siempre con total libertad. Es seguro: Soporta seguridad en la capa de transporte y cualquier servidor de XMPP puede ser aislado de la red pública XMPP. Cualquier implementación del servidor usa TSL para las comunicaciones cliente-servidor. Además, está en desarrollo una seguridad más robusta gracias al uso de SASL y contraseñas de sesión. Las RFCs que definen el actual protocolo XMPP son las siguientes: RFC 3920, especifica las características principales del protocolo XMPP. RFC 3921, define los servicios de mensajería instantánea y de presencia previstos en XMPP. RFC 3922, que define una transposición de XMPP a CPIM (RFC 3860, Common Profile for Instant Messaging); RFC 3923, que define un mecanismo extremo a extremo de firma y cifrado de los objetos. 3.2 Arquitectura Generalmente, XMPP se implementa y se usa como una arquitectura cliente-servidor descentralizada, pero puede emplearse XMPP para establecer una comunicación directa, de extremo a extremo peer-to-peer (P2P), entre los clientes. Figura: Arquitectura cliente-servidor descentralizada Mónica Maset Navarro 3

5 Cuando enviamos un mensaje XMPP a algún contacto en otro dominio, el cliente XMPP se conecta a nuestro servidor XMPP, y éste se conecta directamente al servidor XMPP de nuestro contacto, sin realizar múltiples saltos. Ésta implementación de la arquitectura es mucho más segura porque previene la suplantación de identidad, y hasta cierta manera, el spam. Figura: Arquitectura XMPP En cuanto a los protocolos de transporte que sustentan la comunicación en XMPP, normalmente tenemos las conexiones puras de TCP, aunque podrían emplearse otros protocolos que se basan en usos muy particulares del protocolo de aplicación HTTP. 3.3 Direcciones Cada entidad XMPP necesita tener su propia dirección, llamada JabberID (JID). La JID tiene el mismo formato que las direcciones de correo, La ventaja de esto es que es mucho más fácil recordar éste tipo de direcciones que si se utilizara directamente el protocolo IP. Pero éste formato depende completamente de la infraestructura del DNS. En el caso de WhatsApp el JID (Jabber ID) utilizado es la concatenación entre el código del país y el número de teléfono mientras que la creación de la contraseña depende de la plataforma como hemos explicado anteriormente. Ejemplo: Mónica Maset Navarro 4

6 3.4 XML XMPP es en esencia una tecnología para transmitir XML. Cuando iniciamos sesión en un servidor XMPP, se establece una conexión TCP persistente y luego se negocia los parámetros para que el servidor pueda establecer otra conexión de retorno. Una vez establecida la conexión podemos intercambiar mensajes asincrónicamente con el servidor. Tipos de etiquetas XML para transmitir los diferentes tipos de mensaje: Stream: Es la unidad contenedora de una secuencia de mensajes XMPP. Message: Sirve para enviar mensajes entre los usuarios. Presence: Para informar la presencia de los usuario. Esto incluye cuando se conectan, desconectan, cambian de estado o de nombre. Iq: Se utiliza para la transmisión de comandos internos. a nueva conexión, informar de errores y cosas que no tienen nada que ver con los usuarios. XEP: Son el conjunto de especificaciones que extienden las diferentes etiquetas que el protocolo soporta. Por ejemplo, el bloque <presence> es un subconjunto de directivas IQ empleadas para el control de presencia. Es donde se definen las extensiones del protocolo tales como: seguridad, intercambio de ficheros, soporte de VoIP, presencia, etc. Ejemplo XMPP: Cliente: <stream:stream> Cliente: <presence/> Cliente: <iq type="get"> Cliente: <query xmlns="jabber:iq:roster"/> Cliente: </iq> Servidor: <iq type="result"> Servidor: <query xmlns="jabber:iq:roster"> Servidor: <item Servidor: <item Servidor: </query> Servidor: </iq> Cliente: <message Cliente: Cliente: <body>esto es un mensaje!</body> Cliente: </message>... Cliente: <presence type="unavailable"/> Cliente: </stream:stream> Mónica Maset Navarro 5

7 3.5 Pasarela La red puede tener múltiples clientes y servidores que se comuniquen por XMPP pero, además, puede contar con una serie de pasarelas o gateways que traducen de XMPP a otros protocolos de mensajería instantánea de diferentes redes como Windows Live MEssenger, ICQ, Yahoo! Messenger, SMS, u otros. Es posible, por tanto, comunicar usuarios de redes XMPP con redes de otros protocolos de mensajería instantánea, y viceversa, siempre que existan dichos gateways. XMPP, además de gestionar el envío de paquetes XML hacia los clientes y/o hacia otros servidores de otras redes, también es capaz de intercambiar paquetes entre varios servidores XMPP. Para esta función, la IANA (Internet Assigned Numbers) tiene reservado el puerto TCP Los clientes XMPP utilizan el puerto TCP 5222 para iniciar sesión. 3.6 Seguridad en las comunicaciones Las comunicaciones XMPP entre clientes y servidores están implementadas con seguridad principalmente a través de dos mecanismos: El protocolo TLS (Transport Layer Security) aplicado a la capa de transporte y el protocolo SASL (Simple Authentication and Security Layer) aplicado a la capa de seguridad y autenticación simple. El protocolo TLS es un protocolo para establecer una conexión segura entre un cliente y un servidor, o entre dos servidores. TLS es capaz de autenticar en ambos lados de la comunicación, y crea una conexión cifrada entre los dos. La principal propiedad del protocolo TLS, es ofrecer privacidad e integridad de los datos, entre dos aplicaciones que se comunican; el protocolo está compuesto por dos capas, el TLS Record Protocol y el TLS Handshake Protocol. El TLS Record Protocol ofrece seguridad en las conexiones y el El TLS Record Protocol, es utilizado para la encapsulación de varios protocolos de nivel superior. Si las conversaciones no estuvieran cifradas sería muy fácil un ataque y podría hacer que se interceptaran de forma fácil las conversaciones. Este tipo de ataques son muy simples, con una herramienta de análisis de redes y protocolos como puede ser Wireshark, de hecho existe una versión para WhatsApp llamada WhatsApp Xtract, se puede interceptar una conversación entre dos usuarios. Si el servidor XMPP tiene habilitada la seguridad TLS, la captura de estos mensajes ya no es por lo menos tan fácil de conseguir. SASL provee a XMPP de un método generalizado para la autenticación. Para ello se han aplicado ciertas normas: Si la autenticación SASL se da entre dos servidores, la comunicación no se establecerá hasta que cada servidor se asegure de la auténtica DNS del otro. Si quien quiere autenticarse soporta SASL, deberá incluir el atributo version con el valor 1.0 por lo menos, en la cabecera del stream inicial. Si el servidor soporta SASL, deberá informar de sus tipos de autentificaciones con la etiqueta <mechanisms/> en la contestación de la etiqueta de inicio de sesión, si es que el cliente soporta la conexión SASL. Mónica Maset Navarro 6

8 Durante la negociación SASL, ninguno de los dos deberá enviar algún carácter en blanco como separación entre elementos, esta prohibición ayuda a asegurar la precisión a nivel de byte. Cualquier carácter XML contenido en los elementos XML deberá estar codificado usando el algoritmo base64 (Algoritmo de codificación binaria de textos). El proceso de autentificación mediante SASL sería el siguiente: La entidad que pida una autentificación SASL deberá incluir el atributo version en la etiqueta de inicio de sesión enviada al servidor con el valor 1.0 como mínimo. Cuando el servidor recibe la etiqueta de inicio de sesión con el atributo version deberá comunicar los tipos de autentificación SASL que implementa, cada uno de ellos irá dentro de un hijo del tipo <mechanisms/>. El cliente deberá seleccionar uno de los mecanismos enviando el elemento <auth/> con un valor adecuado para el mecanismo de autentificación SASL elegido. Si el cliente debe responder con un elemento vacío, responderá con el carácter =, que indicará que la respuesta no contiene datos. Si fuera necesario, el servidor enviará el elemento <challenge/> al cliente que contendrá datos en formato XML, esto dependerá del tipo de autentificación SASL que el cliente haya elegido. El cliente responderá al desafío enviando la etiqueta <response/> al servidor. Si fuera necesario el servidor enviaría más elementos <challenge/> y el cliente respondería a los mismos. Ejemplo de challenge para Whatsapp ya formado que es enviado por el cliente para finalizar la autenticación: username=" ", realm="s.whatsapp.net", nonce=" ", cnonce="e0487dc6-6d1a-4a67-av td89o29a", nc= , qop=auth, digest-uri="xmpp/s.whatsapp.net", response=b98d50c159a938723d8eb8f3039afab2, charset=utf Mensajería instantánea Los mensajes son la parte más importante de cualquier sistema de mensajería instantánea. XMPP es un protocolo muy orientado a los mensajes, que pueden ser de seis tipos diferentes: Normal: que serían mensajes parecidos a los del correo electrónico. Chat: mensajes persona a persona que serían los mensajes utilizados en una conversación entre dos personas. Groupchat: mensajes enviados a un grupo de personas. Headline: que serían los mensajes de marquesina. Error: para los mensajes de error. Mónica Maset Navarro 7

9 Jabber:x:oob: para las conexiones directas entre clientes para envío de archivos. Los cinco primeros son los tipos más normales de mensajes en los sistemas XMPP. Los mensajes jabber:x:oob se denominan out-of-band messages, y facilitan un mecanismo para intercambio de datos directamente entre dos usuarios, estos mensajes usan el servidor XMPP para intercambiar datos de la conexión entre los dos clientes, normalmente el usuario que va a servir un fichero enviaría un mensaje de este tipo al otro cliente con la IP y el puerto al que se debe conectar el cliente que va a descargarse el fichero. Se pueden enviar etiquetas de oob dentro de la extensión x de un mensaje normal, o empaquetadas dentro de un paquete del tipo Info/Query Ejemplo mensajes Whatsapp: Envio de mensaje a un grupo tx <message type="chat" id=" " t=" "> tx <x xmlns="jabber:x:event"> tx <server></server> tx </x> tx <notify xmlns="urn:xmpp:whatsapp" name="hello"></notify> tx <request xmlns="urn:xmpp:receipts"></request> tx <body> :22:31 ^_^</body> tx </message> Respuesta del mensaje de un grupo rx <presence type="available" xmlns="w" rx <message id=" " type="chat" t=" "> rx <x xmlns="jabber:x:event"> rx <id> </id> rx <server></server> rx </x> rx </message> 4 WhatsApp vs. ChatON vs. LINE WhatsApp en la actualidad tiene la hegemonía de los clientes de mensajería para smartphone, por ser el pionero en este tipo de mensajería. Aunque hay varias aplicaciones que le han querido plantar cara, pero sólo unas pocas le siguen. Queremos destacar como rivales de WhatsApp a LINE y ChatON 2.0. El por qué es fácil, la primera por ser la que más terreno le ha comido en usuarios a WhatsApp, posicionándose como una alternativa real y palpable, y ChatOn porque no podemos obviar que también tiene una importante cuota de usuarios ya que se distribuye con terminales Samsung, principal fabricante en estos momentos de terminales Android. Mónica Maset Navarro 8

10 Y como decíamos son muchos los que se quedan por el camino, como por ejemplo Spotbros, Joyn, Viber, PingMe y muchas más. De poco sirve que una aplicación tenga muchísimas más ventajas que la que usamos de manera habitual si nos falta lo más importante, nuestros contactos. Es ahí donde está la clave del éxito y es donde quizá haya hecho mejor el trabajo LINE, cuyo ritmo ascendente ha sido fruto de un buen trabajo de marketing pero sobre todo del boca a boca en el momento oportuno. Todos ellos tienen sus pros y sus contras, sus defectos y sus virtudes pero sin duda son tres opciones a tener en cuenta. WhatsApp sigue sufriendo cierta inestabilidad en su plataforma y no ha aportado demasiadas mejoras. A todo esto le podemos sumar que tras promocionarse durante bastante tiempo entre los usuarios de Android con el servicio totalmente gratuito, este 2013 podría empezar a recortar las promociones y cobrar el servicio como a los usuarios de ios y Blackberry. Mientras que LINE sigue ganando terreno y expandiéndose y ChatON tiene detrás un gigante como Samsung y una distribución inmensa. Siendo los dos totalmente gratuitos. Así que vamos a tratar de analizar cuales son las ventajas y las desventajas que tienen cada uno de ellos. 4.1 WhatsApp WhatsApp ha revolucionado el mundo de la telefonía móvil, haciendo que el mercado de las telecomunicaciones esté evolucionado tanto a nivel de terminales (smartphones) como a nivel de operadoras (más centradas en tarifas de datos que de voz). Además su nivel de popularidad es enorme, quien no conoce o ha oído hablar de su existencia, tiene aproximadamente 100 millones de usuarios Ventajas Su principal ventaja se puede decir que es la gran cantidad de usuarios que tiene, es lo que hace que la aplicación tenga sentido y utilidad. Es un cliente de mensajería realmente intuitivo, con las opciones justas y necesarias y que es fácil de manejar y habituarse. Podemos compartir imágenes, vídeos o notas de voz. Crear grupos con nuestros contactos, se asocia con nuestro número de teléfono y no tenemos que hacer prácticamente nada para tener agregados más contactos. Es personalizable en muchos aspectos como los fondos, los tonos y es posible silenciar a contactos y conversaciones. El hecho de que se encuentre prácticamente en cualquier plataforma móvil es lo que lo hace realmente indispensable, puesto que no tendremos límites a la hora de comunicarnos con cualquier persona sin necesidad de que tenga que disponer de una plataforma determinada. Existe para Android, ios, Blackberry, Windows Phone y Symbian. Esta versatilidad sin duda es otro de los puntos fuertes de WhatsApp. Un servicio que ya está tan extendido, que es raro encontrar alguien que tenga smartphone y no lo tenga instalado. La entrada de WhatsApp ha supuesto unas pérdidas millonarias para las operadoras móviles, lo que significa un ahorro más que considerable para nuestros bolsillos. Mónica Maset Navarro 9

11 4.1.2 Desventajas Desgraciadamente para nosotros, los usuarios, no existe el servicio perfecto. Y WhatsApp aunque goza de buenas ventajas también son muchos sus inconvenientes. A nivel de seguridad cabe destacar los problemas que todavía padece, el protocolo usado para enviar información entre usuarios se llama XMPP, que incluye el protocolo de seguridad TLS (Transport Layer Security) para transacciones electrónicas seguras. El problema radica en que estaba configurado por defecto para NO utilizar cifrado, con lo que todos los datos intercambiados estaban en texto llano, accesibles a cualquiera con programas para capturar paquetes de datos. Tras una serie de críticas acerca de su seguridad, la red de mensajes WhatsApp anunció que en lo sucesivo los mensajes de sus usuarios estarían cifrados. Ahora bien, surgió el problema de siempre: qué claves utilizar, y sobre todo, cómo repartirlas entre todos los clientes? La solución de WhatsApp para los móviles con sistema operativo Android fue tomar el IMEI (un código de identificación único para cada teléfono), invertirlo y aplicarle la función hash MD5 (Message-Digest Algorithm 5). En el caso de ios el cifrado se obtiene haciendo el mismo hash MD5 de la dirección MAC del terminal repetida dos veces. El resultado es la clave de cifrado. En cuanto al nombre de usuario, es sencillamente el número de teléfono. Ejemplo MD5 para Android: md5(strrev( your-imei-goes-here )) Ejemplo MD5 para ios: md5(aa:bb:cc:dd:ee:ffaa:bb:cc:dd:ee:ff) Con un sistema tan sencillo, WhatsApp permite generar tráfico cifrado y evitar los problemas derivados de diseminar millones de contraseñas. Podemos observar que el sistema de generación de claves es altamente inseguro. Cualquier persona con acceso a un teléfono ajeno puede obtener su IMEI sin más que pulsar la secuencia *#06#. Un atacante más sigiloso puede crear una aplicación que filtre ese dato, o bien atacar directamente a la empresa telefónica y robarle su base de datos de usuarios. Las desgracias criptográficas de WhatsApp no acaban aquí. El programa almacena en el dispositivo del usuario gran cantidad de información de forma insegura. Datos como los logs de todos los mensajes enviados y recibidos, la información de los contactos y hasta las coordenadas de geolocalización (si el GPS está activado) se guardan en dos archivos sin cifrado en absoluto. Para rematar la faena, la versión para Android guarda un fichero adicional que funciona como copia de seguridad (backup). Se supone que ese fichero está cifrado con el algoritmo AES(Advanced Encryption Standard) mediante una clave de 192 bits. Sólo hay dos problemillas. El primero es que la clave está insertada en el propio paquete de software de WhatsApp. Y el segundo es que todos los móviles Android del mundo utilizan la misma clave. Ni siquiera añaden algún factor dependiente del móvil. Esta es la clave: 346a23652a46392b4d73257c67317e352e c Mónica Maset Navarro 10

12 Evidentemente, no es una contraseña fácil de adivinar, pero buscando por Internet la tenemos. A partir de ahora, la seguridad que proporciona es la misma que la de toda contraseña una vez descubierta y revelada: cero. Si unimos inseguridad a una plataforma bastante inestable, realmente nos queda una aplicación un poco coja. Últimamente WhatsApp ha tenido bastantes interrupciones en el servicio. Otra de las debilidades de WhatsApp es su escasa o nula innovación. La aplicación prácticamente permanece igual que cuando salió. Sigue cumpliendo con su principal función, pero habiendo alternativas mucho mejores y con más amplitud de miras lo único que está sosteniendo a WhatsApp es su enorme cantidad de usuarios. Una cantidad importante que reclama mejoras y novedades y que WhatsApp no escucha, cosa que sus perseguidores si que hacen en su amplia mayoría. Disponer de un cliente para PC, Mac y Linux, llamadas por voip o que se pueda usar tanto en smartpone como tablet, son algunas de las reclamaciones que muchísimos usuarios han pedido y de las que no se ha obtenido respuesta. WhatsApp sigue reinando pero seguido cada vez más cerca por alternativas más competentes y con más funciones. Quizá se haya acomodado durante este tiempo, quizá tengan una idea muy concreta de negocio. Lo que está claro es que sigue siendo la opción principal para muchísimos usuarios y con algunas mejoras puede seguir siendo el imprescindible que es actualmente. 4.2 ChatON 2.0 Con poco más de un año de existencia, ChatON de la mano de Samsung (viene instalado de serie en sus terminales) ha decidido ir un poco más allá que WhatsApp, aportándole más funciones y facilidades a un cliente de mensajería muy enfocado hacia sus terminales pero que es funcional en las principales plataformas smartphone. Teniendo en cuenta que la clave principal son los usuarios, ChatON es gratuito, multiplataforma y muy atractivo para el usuario Ventajas Son muchas las características que hacen de ChatON un servicio interesante. Además de las funciones más básicas como son las conversaciones con contactos, compartir multimedia como fotos, vídeos o voz, también dispone de mensajes animados, funciones sociales como ranking de amigos con más actividad o un baúl virtual donde encontrar todo aquello que hemos compartido en un grupo. También la función walkietalkie es realmente útil y divertida para mantener conversaciones con nuestros contactos. Pero sin duda sus puntos más fuertes son tanto el cliente web del que dispone (https://web.samsungchaton.com/), con el que podemos disfrutar del servicio estemos donde estemos, y también el hecho de que sea instalable en cualquier dispositivo, ya sea móvil o tablet. Algo de lo que no se dispone en WhatsApp, y que es realmente interesante tener. El cliente web permite cierta independencia de uso y el hecho de que no tengamos limitación alguna para poder usarlo alternando tablet y móvil también hace que gane muchos puntos a favor. A diferencia del cliente web de WhatsApp (WebSapp) que funciona pésimamente, cuando funciona. Es gratuita y muy estable, fácil y bastante intuitiva en el uso normal y disponible tanto Mónica Maset Navarro 11

13 para Android como para ios, Blackberry, Windows Phone o Bada. ChatON es una aplicación bastante ligera, segura (tiene alto cifrado en sus comunicaciones) y es gratuita Desventajas Una de las principales, al igual que todos los clientes de mensajería, es la gran cantidad de usuarios que utilizan WhatsApp y por tanto convencerles de utilizar una aplicación diferente. La suerte de ChatON es que viene preinstalado en los terminales Samsung, y no son pocas las unidades que vende actualmente la compañía, pero aún así muchos prefieren seguir utilizando WhatsApp. Pero ChatON también tiene un diseño excesivamente minimalista y sin gran atractivo, que hace que desmerezca mucho y que las funciones extra que tiene respecto a WhatsApp queden algo más escondidas. Todo y que es realmente intuitiva, sacarle buen provecho cuesta algo más y no se le acaba de ver todo el potencial. Es como que vive eternamente en una fase Beta. Sigue sin cautivar al usuario. Para muchos también echa para atrás el hecho de que sea Samsung la desarrolladora de la aplicación, evidentemente como en todo siempre hay quien simpatiza más o menos con la marca y esto influye mucho a la hora de adoptar una aplicación como sistema de comunicación habitual. ChatON en menor medida, también sufre algunos problemas en su plataforma, y sobre todo los sufre con la sincronización, cosa que le quita estabilidad. El consumo de batería también se puede ver afectado en cierta medida y así lo manifiestan muchos usuarios con distintos terminales. 4.3 Line De todas las alternativas, Line ha crecido rápidamente (89 millones de usuarios, lo cual amenaza la hegemonía de WhatsApp) con una fórmula simple: diferenciarse del resto. Los Stickers o iconos han sido una de las piezas fundamentales que han disparado LINE. Sin duda otra de las bazas con las que juega LINE es el uso de llamadas Voip, algo que ya tienen otras aplicaciones pero es un extra para esta. No son pocos los que han adoptado LINE por esta combinación de llamadas, mensajería y otras ventajas. También hay mucha gente que no termina de adaptarse a ella ya que tiene sus particularidades. De origen Japonés, y precedida de gran éxito tanto en su tierra como en el resto de Asia, LINE goza de una plataforma muy estable y gratuito. Se sustenta con pagos inapp por ejemplo para adquirir más stickers o obtener otras ventajas dentro de la aplicación. Una fórmula muy interesante y que les está produciendo beneficios sin sacrificar funciones o añadir publicidad Ventajas Al igual que WhatsApp y ChatON, con LINE disfrutamos también de todas las ventajas de un cliente de mensajería, con los chats individuales o en grupos (de usuarios ilimitados), compartir fotos y mensajes de voz, las pegatinas e iconitos divertidos y unas cuantas funciones dentro de la aplicación como juegos, salas de chat al estilo IRC, herramientas y una cámara específica con efectos. Muchísimas opciones dentro de la misma aplicación que la hacen mucho más completa que el resto. Las llamadas a contactos por medio del Voip es también una de las ventajas más sonadas de LINE, y es que la palabra gratis es muy potente y el hecho de poder llamar así (aunque depende de la tarifa de datos que tengas no es tan gratis) la hacen muy Mónica Maset Navarro 12

14 atractiva. Es una función que incorporan muchas aplicaciones como Viber, pero quizá el hecho de que LINE haya crecido tanto y esté más extendida haya hecho que sea más popular que el resto. También incorpora muchas funciones sociales, como una especie de Timeline particular en el que podemos compartir cosas como si fuera nuestra cuenta de Twitter. LINE tiene en la misma aplicación prácticamente todo lo que uno necesita para comunicarse, divertirse y estar entretenido. Y lo mejor sin duda es disponer de un cliente para PC y para Mac con el que poder usar de la misma manera la aplicación, poder mantener conversaciones o hacer llamadas a través del ordenador. Un reclamo ineludible para todos aquellos que reclaman lo mismo para WhatsApp. Con LINE es muy sencillo y no necesitamos tener asociado un número de teléfono. El cifrado de las comunicaciones es bastante superior a WhatsApp (cualquier alternativa con un cifrado estándar ya lo es), y la plataforma es muy estable, y eso que el volumen de usuarios está creciendo a un ritmo importante últimamente. Es multiplataforma (ios, Android, Windows Phone) y ofrece bastante más que el resto Desventajas Aunque tiene muchas ventajas, padece una gran desventaja, es el consumo excesivo de batería, algo que eclipsa a la aplicación. Otra de las desventajas es precisamente su diseño y sus funciones, mucho adorno y poca chicha, con un diseño muy enfocado a un público particular más tirando al adolescente que al usuario medio, muy aniñada vamos. Indudablemente el fallo principal es la optimización del consumo de batería, que está causando estragos en algunos usuarios, mientras que otros no lo notan tanto. Por lo demás LINE se está posicionando claramente como la alternativa más real a WhatsApp que hasta el momento ha aparecido. Muchos usuarios se están cambiando y si eres un poco incrédulo consulta cuántos contactos tienes ya en LINE y cuántos has tenido en otras alternativas. Aunque parece enfocada hacia un público más joven, y quizá tenga demasiadas pijaditas no cabe duda de que LINE se está posicionando muy bien aprovechando las oportunidades y debilidades que WhatsApp tiene. 5 Bibliografía. Mónica Maset Navarro 13

15 https://github.com/venomous0x/whatsapi/issues/278 Mónica Maset Navarro 14

Los distintos navegadores para movernos por Internet

Los distintos navegadores para movernos por Internet www.solucionesenlaweb.com Los distintos navegadores para movernos por Internet Para que los usuarios puedan navegar por Internet y ver la información que más les interesa en cada momento, utilizamos los

Más detalles

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET

NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET NUEVAS TECNOLOGÍAS APLICADAS A LA VIDA:SMARTPHONE, TABLET E INTERNET TEMA 4 VIDEOLLAMADAS Y CHATS: SKYPE, FACEBOOK Y WHATSAPP Prof. D. Antonio Fernández Herruzo Registro de usuario En algunas aplicaciones

Más detalles

Las mejores apps de mensajería móvil

Las mejores apps de mensajería móvil Las mejores apps de mensajería móvil En los últimos años la mensajería instantánea entre móviles ha cambiado mucho. Quizá la primera alternativa sólida a los SMS fue BlackBerry Messenger, aunque la app

Más detalles

Presentación. Taller de Llamadas y videollamadas

Presentación. Taller de Llamadas y videollamadas Presentación Taller de Llamadas y videollamadas Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Guía de utilización segura de Dropbox Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Estructura de Computadores I. Protocolo XMPP

Estructura de Computadores I. Protocolo XMPP UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Estructura de Computadores I Protocolo XMPP Nombres Rol Cristian Acuña S. 2921006-3 Manuel Almendra V. 2921019-5 Hugo Herrera L. 2921020-9

Más detalles

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB Nombre: 1. Protocolo HTTPS Hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto),

Más detalles

Seguridad del Protocolo HTTP

Seguridad del Protocolo HTTP Seguridad del Protocolo HTTP - P R O T O C O L O H T T P S. - C O N E X I O N E S S E G U R A S : S S L, TS L. - G E S T IÓN D E C E R T IF I C A D O S Y A C C E S O --S E G U R O C O N H T T P S Luis

Más detalles

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive

ELO 322: Redes de Computadores I. Redes de Computadores I. OneDrive Redes de Computadores I OneDrive Integrantes: Javier Sanhueza Macarena Sepúlveda Profesor: Agustín González Fecha: 28/09/2015 1 Índice 1. Resumen 3 2. Introducción.3 3. OneDrive...3 3.1 Historia de OneDrive.4

Más detalles

Mensajería Instantánea. Lucía Álvarez Menéndez

Mensajería Instantánea. Lucía Álvarez Menéndez Mensajería Instantánea Lucía Álvarez Menéndez INDICE Qué es la mensajería instantánea? Breve Historia Sistemas IRC HISTORIA Qué es IRC? Los más utilizados ICQ Yahoo messenger Windows Live Messenger PIDGIN

Más detalles

Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades

Informe de Amenazas CCN-CERT IA-17/12. Análisis de WhatsApp (Android). Vulnerabilidades Informe de Amenazas Análisis de WhatsApp (Android). Vulnerabilidades Diciembre de 2012 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet 1 Índice de contenido Licencia y condiciones de uso...3 Introducción...4 Qué es Pidgin?...5 Obtención e instalación de Pidgin...6 Obtención...6 Instalación...6 Configuración de

Más detalles

Manual Office 365 365º

Manual Office 365 365º Manual Office 365 365º Índice Qué es Office365 Correo electrónico Portales de Empresa y Presencia en Internet Office WebApps Videoconferencia y Reuniones online Exchange Online Lync Online Requisitos técnicos

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Herramientas de comunicación 2.0 para el ciudadano

Herramientas de comunicación 2.0 para el ciudadano Herramientas de comunicación 2.0 para el ciudadano 1 ÍNDICE 1 Introducción 4 Pidgin 2 Thunderbird 5 Whatsapp 3 Skype 6 Telegram 7 Fillezilla 1 Introducción 3 INTRODUCCIÓN Qué son las herramientas de comunicación

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

REDES SOCIALES Y TICs. Autor: Victor Escavy, Responsable de TICs de CONCAPA Nº 5. Enero 2014

REDES SOCIALES Y TICs. Autor: Victor Escavy, Responsable de TICs de CONCAPA Nº 5. Enero 2014 NEWSLETTER REDES SOCIALES Y TICs Autor: Victor Escavy, Responsable de TICs de CONCAPA Nº 5. Enero 2014 NOTICIAS breves: Educared: Las 20 claves del futuro En noviembre de 2013 se celebró en Madrid el VII

Más detalles

Material didáctico desarrollado por el Instituto Tecnológico de Aragón.

Material didáctico desarrollado por el Instituto Tecnológico de Aragón. Desde el Departamento de Industria e Innovación del Gobierno de Aragón, se promueve la realización de este taller, con el objetivo de dar a conocer las herramientas de comunicación a través de Internet.

Más detalles

CRECE CON INTERNET. Mensajería instantánea, videoconferencia y telefonía IP

CRECE CON INTERNET. Mensajería instantánea, videoconferencia y telefonía IP CRECE CON INTERNET Mensajería instantánea, videoconferencia y telefonía IP Mensajería instantánea, videoconferencia y telefonía IP Qué es la mensajería instantánea? La mensajería instantánea nos permite

Más detalles

2.3.5 Capa de sesión. Protocolos

2.3.5 Capa de sesión. Protocolos 2.3.5 Capa de sesión Protocolos RPC El RPC (del inglés Remote Procedure Call, Llamada a Procedimiento Remoto) es un protocolo que permite a un programa de computadora ejecutar código en otra máquina remota

Más detalles

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO

REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO REDES DE COMPUTADORES I INFORME ESCRITORIO REMOTO Nombres: Diego Carvajal R. Sebastian Valdes M. Ayudante: Evandry Ramos Profesor: Agustín J. González Fecha: 6 / 09 / 2013 1. Resumen: Este informe, se

Más detalles

Modelo de Conectividad para Redes Humanas

Modelo de Conectividad para Redes Humanas 1 Modelo de Conectividad para Redes Humanas ANEXO G IMPLEMENTACION DE UN SERVICIO DE MENSAJERÍA INSTANTÁNEA SEGURO 1. DEFINICIÓN DEL PROBLEMA Finalmente, dentro de las necesidades de comunicación y trabajo

Más detalles

Propuesta curricular para el área de Informática en 4º curso de E.S.O. Yolanda Fernández Fernández CPR de Avilés - 2011.

Propuesta curricular para el área de Informática en 4º curso de E.S.O. Yolanda Fernández Fernández CPR de Avilés - 2011. Internet: VoIP Se llama VoIP, voz sobre protocolo IP o telefonía IP al conjunto de recursos que permiten la transmisión de voz a través de Internet. La señal de voz se envía en formato digital (en forma

Más detalles

Channel. dossier técnico

Channel. dossier técnico Channel dossier técnico StreamYa S.L. es una compañía joven, fundada en 2013, especializada en retransmisiones de audio y vídeo vía Internet y soluciones multimedia. Abarcamos tanto la producción como

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

SKYPE Comunícate a través de Internet.

SKYPE Comunícate a través de Internet. Comunícate a través de Internet. Curso de Skype por KZgunea se encuentra bajo licencia Creative Commons de Reconocimiento- NoComercial-CompartirIgual_3.0_ (CC-BY-NC-SA_3.0) Índice del curso 1. QUÉ ES SKYPE...

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

S O F T W A R E. Autor: Raquel Giannini

S O F T W A R E. Autor: Raquel Giannini S O F T W A R E Autor: Raquel Giannini Qué es el software? Es un conjunto de instrucciones detalladas que controlan el funcionamiento de un sistema de computación Software Informático Programas que ayudan

Más detalles

MALWARE EN DISPOSITIVOS MÓVILES ANDROID

MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID MALWARE EN DISPOSITIVOS MÓVILES ANDROID INDICE SMARTPHONES TIPOS DE AMENAZAS MODELO DE SEGURIDAD EN ANDROID MALWARE SOLUCIONES EJEMPLO DE APLICACIÓN CON FLURRY SMARTPHONES

Más detalles

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad

Universidad Técnica Federico Santa María Departamento de Electrónica. Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Universidad Técnica Federico Santa María Departamento de Electrónica Proyecto Redes de Computadores Elo322 Routers, Servidor Virtual y Seguridad Integrantes: Edson Contreras C. Luis Marcel Barraza M. Fecha:

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

4. Protección del nivel de transporte: SSL/TLS/WTLS.

4. Protección del nivel de transporte: SSL/TLS/WTLS. 58 Mecanismosde protección 4. Protección del nivel de transporte: SSL/TLS/WTLS. Tal y como hemos visto en el apartado anterior, el uso de un protocolo seguro a nivel de red puede requerir la adaptación

Más detalles

Guía de instalación y uso del cliente de mensajería instantánea Jabber para Windows, Iphone y Android

Guía de instalación y uso del cliente de mensajería instantánea Jabber para Windows, Iphone y Android Guía de instalación y uso del cliente de mensajería instantánea Jabber para Windows, Iphone y Android CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Procedimiento de Copias de Seguridad y Recuperación]

Más detalles

Sistema de Mensajería Instantánea Corporativa con. Rafael Matito

Sistema de Mensajería Instantánea Corporativa con. Rafael Matito Sistema de Mensajería Instantánea Corporativa con Jabber y MySQL. Rafael Matito 1 Objetivo Sistema de mensajería instantánea corporativa basado en Software Libre. Basado en estándares abiertos. Libertad

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Mensajería Instantánea Iván Daniel Rodríguez Posada

Mensajería Instantánea Iván Daniel Rodríguez Posada Mensajería Instantánea 1 Índice 1. Que es la mensajería instantánea?:...2 2. Openfire:...5 2.1 Instalación de Openfire:...5 2.2 Creación de usuarios en Openfire:...11 2.3. Creación de Usuarios por parte

Más detalles

INFORMATICA A BORDO CAPITULO 23 TELEFONIA IP A BORDO (II): SKYPE

INFORMATICA A BORDO CAPITULO 23 TELEFONIA IP A BORDO (II): SKYPE INFORMATICA A BORDO CAPITULO 23 TELEFONIA IP A BORDO (II): SKYPE En la anterior entrega aprendimos los conceptos de Telefonía IP y vimos una forma profesional de tener teléfono a bordo con una extensión

Más detalles

Principalmente existen dos modos de gestionar nuestro gasto en teléfono móvil:

Principalmente existen dos modos de gestionar nuestro gasto en teléfono móvil: Todos los sectores comerciales tienen la necesidad de realizar fuertes campañas publicitarias para conseguir clientes y según cuál sea el producto del que se trate la oferta nos resulta más o menos sencillo

Más detalles

Índice. Llamadas de Voz Fija en Móvil. Haz click en la pregunta que tengas para ir directamente a la respuesta

Índice. Llamadas de Voz Fija en Móvil. Haz click en la pregunta que tengas para ir directamente a la respuesta Mi Fijo 2.0 Haz click en la pregunta que tengas para ir directamente a la respuesta Índice 1. Qué novedades hay respecto a la primera fase? Página 3 2. En qué consiste el servicio? Página 4 3. En qué dispositivos

Más detalles

Servicio de Internet móvil

Servicio de Internet móvil Guía básica Servicio de Internet móvil Información General Qué es Internet? Es una herramienta que nos permite intercambiar, compartir y buscar información. También puedes navegar por páginas para chatear,

Más detalles

Escritorios Remotos 1. RDP

Escritorios Remotos 1. RDP Escritorios Remotos 1. RDP RDP (Remote Desktop Protocol = Protocolo de Acceso a un Escritorio Remoto) es un protocolo desarrollado por Microsoft que permite manipular, de manera remota, el escritorio de

Más detalles

Softphone para Teléfonos Inteligentes

Softphone para Teléfonos Inteligentes Softphone para Teléfonos Inteligentes Este documento tiene como objetivo mostrar algunos softphone pagados ó gratuitos para Teléfonos Inteligentes disponibles en Internet y que pueden ser utilizados con

Más detalles

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo

Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet. Antonio Fernández Herruzo Nuevas tecnologías aplicadas a la vida: Smartphone, Tablet e Internet Antonio Fernández Herruzo Programa Conexión a la UCO: UCONET y EDUROAM Introducción a las app. Cómo instalar una app? Cómo desintarlar?

Más detalles

In-seguridad y malware en dispositivos móviles

In-seguridad y malware en dispositivos móviles In-seguridad y malware en dispositivos móviles Damián Muraña damian @ murana.uy @damianmurana damianmurana@joindiaspora.com www.murana.uy Para qué usamos los móviles? 03/2013 Com. por internet E-Mail Noticias

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Información general de Masergy Communicator

Información general de Masergy Communicator Información general de Masergy Communicator Guía de referencia rápida Versión 20 - Marzo 2014 1 Qué es Masergy Communicator? Masergy Communicator brinda a los usuarios finales la experiencia de comunicaciones

Más detalles

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry

Cómo navego por Internet a través de mi BB? Accediendo al ícono de Explorador. La página de inicio predeterminada es la página de BlackBerry Qué es un BlackBerry (BB)? Los BlackBerry son una línea de teléfonos inteligentes ó smartphone que vienen con un software integrado y permiten el acceso a una variedad de datos y servicios de comunicación.

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

Novedades PhotoGestion 5

Novedades PhotoGestion 5 Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Seguridad de la información en SMart esolutions

Seguridad de la información en SMart esolutions Seguridad de la información en SMart esolutions Índice Qué es SMart esolutions? Qué es la seguridad de la información? Definiciones Opciones de seguridad de SMart esolutions Preguntas frecuentes 04/05/2005

Más detalles

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP

Servicio de tecnología de voz IP VoIP. - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP VoIP - Telefonía tradicional - Funcionamiento de VoIP - Protocolos VoIP - Elementos VoIP Servicio de tecnología de voz IP Voz sobre Protocolo de Internet, también llamado

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Empieza a utilizar LiveBox

Empieza a utilizar LiveBox 2014 Empieza a utilizar LiveBox http://www.liveboxcloud.com Empieza a utilizar Livebox Livebox es un software de cloud privado que te permite almacenar, compartir y editar documentos ubicados dentro del

Más detalles

Manual Jabber. Y aparecerá en el Jabber lo siguiente: Aquí hacer clic en Configuración manual e inicio de sesión

Manual Jabber. Y aparecerá en el Jabber lo siguiente: Aquí hacer clic en Configuración manual e inicio de sesión Manual Jabber Definición de Jabber Esta aplicación permite a los usuarios recibir y transmitir video y voz, y a su vez el usuario puede tener mensajería instantánea entre los funcionarios que se encuentren

Más detalles

PROPUESTA LLAMADAS VOIP

PROPUESTA LLAMADAS VOIP PROPUESTA LLAMADAS VOIP Comunicamos a nuestros usuarios y público en general, el lanzamiento de VOZip para el servicio de Voz sobre Internet conectada a un servicio de banda ancha mediante un programa

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

Jabber/XMPP. Oscar Lage Serrano oscar@servidata.es. 15 de Junio de 2005

Jabber/XMPP. Oscar Lage Serrano oscar@servidata.es. 15 de Junio de 2005 Jabber/XMPP Oscar Lage Serrano oscar@servidata.es 15 de Junio de 2005 Esta obra está publicada bajo la licencia de Creative Commons: Reconocimiento-NoComercial-CompartirIgual 2.1 España http://creativecommons.org/licenses/by-nc-sa/2.1/es/

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM

Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Práctica de laboratorio 1.6.1: Uso de las herramientas de colaboración: IRC e IM Diagrama de topología Objetivos de aprendizaje Al completar esta práctica de laboratorio, usted podrá: Definir Internet

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.

Para descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows. Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de

Más detalles

Trabajo Fin de Grado

Trabajo Fin de Grado Trabajo Fin de Grado DESARROLLO DE UNA HERRAMIENTA EN PYTHON PARA LA MONITORIZACIÓN DE ACTIVIDAD DE USUARIOS DE WHATSAPP Autor: Fernando Alegre Ojer Director: Álvaro Alesanco Iglesias Escuela de Ingeniería

Más detalles

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.

Telefonía IP. Diseño e Implementación del Sistema RENZO TACO COAYLA. e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis. Telefonía IP Diseño e Implementación del Sistema RENZO TACO COAYLA e-mail: renzo@itsperu.com url: http://www.itsperu.com blog: http://www.oxaseis.tk CONSULTORIA EMPRESARIAL EN TI Evolución 1995 Israel.-

Más detalles

CÓMO FUNCIONA LA VOZ SOBRE IP

CÓMO FUNCIONA LA VOZ SOBRE IP CÓMO FUNCIONA LA VOZ SOBRE IP La voz sobre IP convierte las señales de voz estándar en paquetes de datos comprimidos que son transportados a través de redes de datos en lugar de líneas telefónicas tradicionales.

Más detalles

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet

Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Clase 22 Nivel de Aplicación WWW Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario

Más detalles

Unidad 4. Principios básicos de internet

Unidad 4. Principios básicos de internet Unidad 4. Principios básicos de internet En esta unidad aprenderás: El concepto de internet Cuál es la estructura de internet Qué tipos de conexiones a internet existen, sus características y los elementos

Más detalles

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web

Unidad 4 Criptografía, SSL/TLS y HTTPS. Despliegue de aplicaciones web Unidad 4 Criptografía, SSL/TLS y HTTPS Índice Introducción. Criptografía Introducción Algoritmos criptográficos Introducción. Clave secreta. Clave pública. Funciones resumen (hash). 2 Índice Firma digital.

Más detalles

Atención al Cliente con nuevas tecnologías Whatsapp, Chat y Twitter en la atención al cliente. #prelabtalleres

Atención al Cliente con nuevas tecnologías Whatsapp, Chat y Twitter en la atención al cliente. #prelabtalleres Atención al Cliente con nuevas tecnologías Whatsapp, Chat y Twitter en la atención al cliente Qué es la Atención al Cliente 3.0 Las nuevas tecnologías han modificado la forma en la que nos comunicamos

Más detalles

Manual de usuario Cliente Windows Mobile

Manual de usuario Cliente Windows Mobile Manual de usuario Cliente Windows Mobile Pulsa-y-Habla 1-11 Tabla de Contenido 1. Introducción... 3 2. Conceptos básicos... 3 3. Requerimientos del cliente móvil... 4 4. Instalación y actualización del

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Visión general y entorno de desarrollo

Visión general y entorno de desarrollo CAPÍTULO 1. Visión general y entorno de desarrollo La telefonía móvil está cambiando la sociedad actual de una forma tan significativa como lo ha hecho Internet. Esta revolución no ha hecho más que empezar,

Más detalles

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser:

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser: Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos Una imagen

Más detalles

WhatsApp Guía de la campaña de concienciación

WhatsApp Guía de la campaña de concienciación WhatsApp Guía de la campaña de concienciación Sobre CSIRT-CV CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana

Más detalles

SOFTWARE CONTROL PARENTAL

SOFTWARE CONTROL PARENTAL SOFTWARE CONTROL PARENTAL ORDENADOR PERSONAL WINDOWS Activity Monitor es una herramienta para vigilar el uso que hacen del PC empleados, estudiantes, niños, etc, de forma remota. Esta vigilancia se puede

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz

VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL. AUTOR: Dr. Alfonso Muñoz Muñoz VÍDEO intypedia009es LECCIÓN 9: INTRODUCCIÓN AL PROTOCOLO SSL AUTOR: Dr. Alfonso Muñoz Muñoz Dr. Ingeniero de Telecomunicación. Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM

Más detalles

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES

Sistema de comunicación móvil con cifrado de seguridad. Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Qué es Hermes? Hermes es un SISTEMA de COMUNICACIÓN CIFRADA para MÓVILES Para qué sirve Hermes? Hermes nos permite comunicarnos con nuestros contactos con la garantía de que nuestra privacidad no está

Más detalles

BlackBerry Business Software Comparison Chart

BlackBerry Business Software Comparison Chart BlackBerry Business Software Comparison Chart Plan Protect Express Edition Descripción El plan (BIS) de su operador de telefonía móvil que le proporciona acceso inalámbrico a servicios como el correo electrónico

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet 1 Índice de contenido Licencia y condiciones de uso...3 Introducción...4 Qué es Internet?...5 Qué es software libre?...6 Conceptos más Importantes...7 Proveedor de Servicios de

Más detalles

TCP/IP. IRI 2 do cuatrimestre 2015

TCP/IP. IRI 2 do cuatrimestre 2015 TCP/IP IRI 2 do cuatrimestre 2015 Redes y Protocolos Una red es un conjunto de computadoras o dispositivos que pueden comunicarse a través de un medio de transmisión en una red. Los pedidos y datos de

Más detalles

1. INTRODUCCIÓN...4 2. MANUAL...6

1. INTRODUCCIÓN...4 2. MANUAL...6 Manual Sinadura Este documento es propiedad de la Generalitat Valenciana. Queda prohibida su reproducción total o parcial sin autorización previa de la Generalitat Valenciana Manual Sinadura Tabla de Contenido

Más detalles

Purpose. Gold Lock. Protección Punto a Punto con Tecnología Israelí

Purpose. Gold Lock. Protección Punto a Punto con Tecnología Israelí Purpose Gold Lock Protección Punto a Punto con Tecnología Israelí Agenda 1. Videos 2. Gold Line Group 3. Gold Lock 3G 4. Gold Lock PBX 5. Servidores 6. El desafío 7. Gold Lock Switch 8. Consola de administración

Más detalles

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias

RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD. Carlos Pallardó Ávila Pablo Dafonte Iglesias RADIUS AUTENTICACIÓN, AUTORIZACIÓN Y CONTABILIDAD Carlos Pallardó Ávila Pablo Dafonte Iglesias ORÍGENES: Historia: 1991: Merit Network 1993: Livingston Enterprise 1997: RFC s 2058 y 2059 2000 - Actualmente:

Más detalles

Manual de uso avanzado de la aplicación

Manual de uso avanzado de la aplicación Manual de uso avanzado de la aplicación Autor del documento Centro de Apoyo Tecnológico a Emprendedores, Fundación Parque Científico y Tecnológico de Albacete Datos de contacto E-Mail: bilib@bilib.es Página

Más detalles

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.

Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas. El Correo (I) Introducción Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos. Que

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Curso de Android con Java

Curso de Android con Java Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 Este es un tiempo único para el mundo de los celulares, en particular de los Smartphones. Este tipo de dispositivos

Más detalles

El nuevo Office ya está aquí.

El nuevo Office ya está aquí. El nuevo Office ya está aquí. Contenido Descubre el nuevo Office... 4 Ayuda a los clientes a escoger el Office adecuado...10 Office de un vistazo...18 Cómo vender Office...20 Preguntas más frecuentes...28

Más detalles

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID

CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID CURSO: ASEGURANDO TU SMARTPHONE O TABLET ANDROID MÓDULO 2 QUE NADIE USE TU MÓVIL OFICINA DE SEGURIDAD DEL INTERNAUTA NOVIEMBRE 2012 Copyright 2010 Instituto Nacional de Tecnologías de la comunicación (INTECO)

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

app Desarrollo de aplicaciones comerciales para móviles de última generación Dossier

app Desarrollo de aplicaciones comerciales para móviles de última generación Dossier app Desarrollo de aplicaciones comerciales para móviles de última generación Dossier Nos presentamos En Denox somos expertos en el desarrollo y diseño de tiendas virtuales. Hasta el momento, hemos ayudado

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles