Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)
Como en todo desarrollo tecnológico nuevo, en la operacionalidad de las Redes de Área Local Inalámbricas (LAN), el objetivo es lograr la funcionalidad aunque eso implique no tomar en cuenta otros requerimientos que ayuden a tener un óptimo rendimiento, como es la seguridad, que podría formar parte d...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2009
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/1527
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/1527
- Palabra clave:
- Sistemas de comunicación inalámbricos
Redes de área local (computadores)
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UTB2_e30ebbce0c66fb250384b2579e1a1b90 |
---|---|
oai_identifier_str |
oai:repositorio.utb.edu.co:20.500.12585/1527 |
network_acronym_str |
UTB2 |
network_name_str |
Repositorio Institucional UTB |
repository_id_str |
|
dc.title.none.fl_str_mv |
Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos) |
title |
Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos) |
spellingShingle |
Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos) Sistemas de comunicación inalámbricos Redes de área local (computadores) |
title_short |
Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos) |
title_full |
Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos) |
title_fullStr |
Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos) |
title_full_unstemmed |
Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos) |
title_sort |
Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos) |
dc.contributor.director.none.fl_str_mv |
Zúñiga Silgado, Isaac |
dc.subject.other.none.fl_str_mv |
Sistemas de comunicación inalámbricos Redes de área local (computadores) |
topic |
Sistemas de comunicación inalámbricos Redes de área local (computadores) |
description |
Como en todo desarrollo tecnológico nuevo, en la operacionalidad de las Redes de Área Local Inalámbricas (LAN), el objetivo es lograr la funcionalidad aunque eso implique no tomar en cuenta otros requerimientos que ayuden a tener un óptimo rendimiento, como es la seguridad, que podría formar parte del desarrollo de una aplicación, pero por naturaleza los conceptos de seguridad son complejos por si mismos. Esto resulta en una tarea difícil de entender, además los servicios de seguridad pueden degradar el rendimiento, bajando con ello los niveles de calidad de servicio (QoS) de la aplicación multimedia. Es por eso que casi todos los desarrolladores de aplicaciones multimedia ignoran los mínimos requerimientos de seguridad para garantizar confiabilidad e integridad de los datos. Actualmente existen mecanismos de seguridad utilizados para proporcionar la autenticación del usuario. Sin embargo, estas soluciones no son suficientes porque el protocolo WEP solo se puede utilizar para las redes inalámbricas, además que tiene defectos en su diseño que ponen en riesgo su seguridad. Además, aunque el SSL se considera seguro, es complicado y difícil de implementar y puede por ello no ser factible en los dispositivos móviles con capacidades de procesamiento y memoria limitados. La seguridad proporcionada a través de hardware es claramente inflexible pues requiere tener preestablecido los mecanismos de seguridad. Otra cosa importante es que estas soluciones no proporcionan niveles ajustables de seguridad para diversas preferencias del usuario y de la aplicación. Por otro lado las soluciones actuales no consideran la cantidad de recursos disponibles en los diversos dispositivos en el ambiente. |
publishDate |
2009 |
dc.date.created.none.fl_str_mv |
2009 |
dc.date.issued.none.fl_str_mv |
2009 |
dc.date.other.none.fl_str_mv |
2009 |
dc.date.accessioned.none.fl_str_mv |
2019-10-18T18:45:05Z |
dc.date.available.none.fl_str_mv |
2019-10-18T18:45:05Z |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.hasVersion.none.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
status_str |
publishedVersion |
dc.identifier.other.none.fl_str_mv |
(ALEPH)000022896UTB01 (janium) 23373 23371 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12585/1527 |
dc.identifier.instname.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
dc.identifier.reponame.none.fl_str_mv |
Repositorio UTB |
dc.identifier.ddc.none.fl_str_mv |
004.68 M954 |
identifier_str_mv |
(ALEPH)000022896UTB01 (janium) 23373 23371 Universidad Tecnológica de Bolívar Repositorio UTB 004.68 M954 |
url |
https://hdl.handle.net/20.500.12585/1527 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessRights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.cc.none.fl_str_mv |
Atribución-NoComercial 4.0 Internacional |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Atribución-NoComercial 4.0 Internacional http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
104 h |
dc.format.medium.none.fl_str_mv |
Cd-Rom |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Cartagena de Indias |
dc.publisher.university.none.fl_str_mv |
Universidad Tecnológica de Bolívar |
institution |
Universidad Tecnológica de Bolívar |
dc.source.uri.none.fl_str_mv |
http://biblioteca.utb.edu.co/notas/tesis/0051075.pdf |
bitstream.url.fl_str_mv |
https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/6/0051075_organized.pdf https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/4/0051075.pdf.txt https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/7/0051075_organized.pdf.txt https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/5/0051075.pdf.jpg https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/8/0051075_organized.pdf.jpg |
bitstream.checksum.fl_str_mv |
c18f3929ea4072f173c71f9fc33a336c 6e0f5aae5cabf9a061400b4f896b0e38 ffbe2586999c816b2af0163c1f2c1f46 a58017f39a3defbcde687cf6b4d2afd1 91dcdf26524bf61141869c238fc464ca |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UTB |
repository.mail.fl_str_mv |
repositorioutb@utb.edu.co |
_version_ |
1814021795513106432 |
spelling |
Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:45:05Z2019-10-18T18:45:05Z200920092009(ALEPH)000022896UTB01(janium) 2337323371https://hdl.handle.net/20.500.12585/1527Universidad Tecnológica de BolívarRepositorio UTB004.68 M954Como en todo desarrollo tecnológico nuevo, en la operacionalidad de las Redes de Área Local Inalámbricas (LAN), el objetivo es lograr la funcionalidad aunque eso implique no tomar en cuenta otros requerimientos que ayuden a tener un óptimo rendimiento, como es la seguridad, que podría formar parte del desarrollo de una aplicación, pero por naturaleza los conceptos de seguridad son complejos por si mismos. Esto resulta en una tarea difícil de entender, además los servicios de seguridad pueden degradar el rendimiento, bajando con ello los niveles de calidad de servicio (QoS) de la aplicación multimedia. Es por eso que casi todos los desarrolladores de aplicaciones multimedia ignoran los mínimos requerimientos de seguridad para garantizar confiabilidad e integridad de los datos. Actualmente existen mecanismos de seguridad utilizados para proporcionar la autenticación del usuario. Sin embargo, estas soluciones no son suficientes porque el protocolo WEP solo se puede utilizar para las redes inalámbricas, además que tiene defectos en su diseño que ponen en riesgo su seguridad. Además, aunque el SSL se considera seguro, es complicado y difícil de implementar y puede por ello no ser factible en los dispositivos móviles con capacidades de procesamiento y memoria limitados. La seguridad proporcionada a través de hardware es claramente inflexible pues requiere tener preestablecido los mecanismos de seguridad. Otra cosa importante es que estas soluciones no proporcionan niveles ajustables de seguridad para diversas preferencias del usuario y de la aplicación. Por otro lado las soluciones actuales no consideran la cantidad de recursos disponibles en los diversos dispositivos en el ambiente.104 hCd-Romapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0051075.pdfSistemas de comunicación inalámbricosRedes de área local (computadores)Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)Universidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fZúñiga Silgado, IsaacMulett Florez, Erika JohanaLópez de la Espriella, Davidhttp://purl.org/coar/resource_type/c_7a1fIngeniería de Sistemas y ComputaciónTesis pregradoIngeniero de SistemasUniversidad Tecnológica de BolívarORIGINAL0051075_organized.pdf0051075_organized.pdfapplication/pdf2325621https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/6/0051075_organized.pdfc18f3929ea4072f173c71f9fc33a336cMD56TEXT0051075.pdf.txt0051075.pdf.txtExtracted texttext/plain144464https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/4/0051075.pdf.txt6e0f5aae5cabf9a061400b4f896b0e38MD540051075_organized.pdf.txt0051075_organized.pdf.txtExtracted texttext/plain144464https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/7/0051075_organized.pdf.txtffbe2586999c816b2af0163c1f2c1f46MD57THUMBNAIL0051075.pdf.jpg0051075.pdf.jpgGenerated Thumbnailimage/jpeg33778https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/5/0051075.pdf.jpga58017f39a3defbcde687cf6b4d2afd1MD550051075_organized.pdf.jpg0051075_organized.pdf.jpgGenerated Thumbnailimage/jpeg24958https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/8/0051075_organized.pdf.jpg91dcdf26524bf61141869c238fc464caMD5820.500.12585/1527oai:repositorio.utb.edu.co:20.500.12585/15272021-01-02 01:00:11.051Repositorio Institucional UTBrepositorioutb@utb.edu.co |