Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)
Como en todo desarrollo tecnológico nuevo, en la operacionalidad de las Redes de Área Local Inalámbricas (LAN), el objetivo es lograr la funcionalidad aunque eso implique no tomar en cuenta otros requerimientos que ayuden a tener un óptimo rendimiento, como es la seguridad, que podría formar parte d...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2009
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/1527
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/1527
- Palabra clave:
- Sistemas de comunicación inalámbricos
Redes de área local (computadores)
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | Como en todo desarrollo tecnológico nuevo, en la operacionalidad de las Redes de Área Local Inalámbricas (LAN), el objetivo es lograr la funcionalidad aunque eso implique no tomar en cuenta otros requerimientos que ayuden a tener un óptimo rendimiento, como es la seguridad, que podría formar parte del desarrollo de una aplicación, pero por naturaleza los conceptos de seguridad son complejos por si mismos. Esto resulta en una tarea difícil de entender, además los servicios de seguridad pueden degradar el rendimiento, bajando con ello los niveles de calidad de servicio (QoS) de la aplicación multimedia. Es por eso que casi todos los desarrolladores de aplicaciones multimedia ignoran los mínimos requerimientos de seguridad para garantizar confiabilidad e integridad de los datos. Actualmente existen mecanismos de seguridad utilizados para proporcionar la autenticación del usuario. Sin embargo, estas soluciones no son suficientes porque el protocolo WEP solo se puede utilizar para las redes inalámbricas, además que tiene defectos en su diseño que ponen en riesgo su seguridad. Además, aunque el SSL se considera seguro, es complicado y difícil de implementar y puede por ello no ser factible en los dispositivos móviles con capacidades de procesamiento y memoria limitados. La seguridad proporcionada a través de hardware es claramente inflexible pues requiere tener preestablecido los mecanismos de seguridad. Otra cosa importante es que estas soluciones no proporcionan niveles ajustables de seguridad para diversas preferencias del usuario y de la aplicación. Por otro lado las soluciones actuales no consideran la cantidad de recursos disponibles en los diversos dispositivos en el ambiente. |
---|