Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)

Como en todo desarrollo tecnológico nuevo, en la operacionalidad de las Redes de Área Local Inalámbricas (LAN), el objetivo es lograr la funcionalidad aunque eso implique no tomar en cuenta otros requerimientos que ayuden a tener un óptimo rendimiento, como es la seguridad, que podría formar parte d...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2009
Institución:
Universidad Tecnológica de Bolívar
Repositorio:
Repositorio Institucional UTB
Idioma:
spa
OAI Identifier:
oai:repositorio.utb.edu.co:20.500.12585/1527
Acceso en línea:
https://hdl.handle.net/20.500.12585/1527
Palabra clave:
Sistemas de comunicación inalámbricos
Redes de área local (computadores)
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id UTB2_e30ebbce0c66fb250384b2579e1a1b90
oai_identifier_str oai:repositorio.utb.edu.co:20.500.12585/1527
network_acronym_str UTB2
network_name_str Repositorio Institucional UTB
repository_id_str
dc.title.none.fl_str_mv Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)
title Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)
spellingShingle Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)
Sistemas de comunicación inalámbricos
Redes de área local (computadores)
title_short Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)
title_full Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)
title_fullStr Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)
title_full_unstemmed Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)
title_sort Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)
dc.contributor.director.none.fl_str_mv Zúñiga Silgado, Isaac
dc.subject.other.none.fl_str_mv Sistemas de comunicación inalámbricos
Redes de área local (computadores)
topic Sistemas de comunicación inalámbricos
Redes de área local (computadores)
description Como en todo desarrollo tecnológico nuevo, en la operacionalidad de las Redes de Área Local Inalámbricas (LAN), el objetivo es lograr la funcionalidad aunque eso implique no tomar en cuenta otros requerimientos que ayuden a tener un óptimo rendimiento, como es la seguridad, que podría formar parte del desarrollo de una aplicación, pero por naturaleza los conceptos de seguridad son complejos por si mismos. Esto resulta en una tarea difícil de entender, además los servicios de seguridad pueden degradar el rendimiento, bajando con ello los niveles de calidad de servicio (QoS) de la aplicación multimedia. Es por eso que casi todos los desarrolladores de aplicaciones multimedia ignoran los mínimos requerimientos de seguridad para garantizar confiabilidad e integridad de los datos. Actualmente existen mecanismos de seguridad utilizados para proporcionar la autenticación del usuario. Sin embargo, estas soluciones no son suficientes porque el protocolo WEP solo se puede utilizar para las redes inalámbricas, además que tiene defectos en su diseño que ponen en riesgo su seguridad. Además, aunque el SSL se considera seguro, es complicado y difícil de implementar y puede por ello no ser factible en los dispositivos móviles con capacidades de procesamiento y memoria limitados. La seguridad proporcionada a través de hardware es claramente inflexible pues requiere tener preestablecido los mecanismos de seguridad. Otra cosa importante es que estas soluciones no proporcionan niveles ajustables de seguridad para diversas preferencias del usuario y de la aplicación. Por otro lado las soluciones actuales no consideran la cantidad de recursos disponibles en los diversos dispositivos en el ambiente.
publishDate 2009
dc.date.created.none.fl_str_mv 2009
dc.date.issued.none.fl_str_mv 2009
dc.date.other.none.fl_str_mv 2009
dc.date.accessioned.none.fl_str_mv 2019-10-18T18:45:05Z
dc.date.available.none.fl_str_mv 2019-10-18T18:45:05Z
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.hasVersion.none.fl_str_mv info:eu-repo/semantics/publishedVersion
status_str publishedVersion
dc.identifier.other.none.fl_str_mv (ALEPH)000022896UTB01
(janium) 23373
23371
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12585/1527
dc.identifier.instname.none.fl_str_mv Universidad Tecnológica de Bolívar
dc.identifier.reponame.none.fl_str_mv Repositorio UTB
dc.identifier.ddc.none.fl_str_mv 004.68 M954
identifier_str_mv (ALEPH)000022896UTB01
(janium) 23373
23371
Universidad Tecnológica de Bolívar
Repositorio UTB
004.68 M954
url https://hdl.handle.net/20.500.12585/1527
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessRights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.cc.none.fl_str_mv Atribución-NoComercial 4.0 Internacional
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Atribución-NoComercial 4.0 Internacional
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 104 h
dc.format.medium.none.fl_str_mv Cd-Rom
dc.format.mimetype.none.fl_str_mv application/pdf
dc.coverage.spatial.none.fl_str_mv Cartagena de Indias
dc.publisher.university.none.fl_str_mv Universidad Tecnológica de Bolívar
institution Universidad Tecnológica de Bolívar
dc.source.uri.none.fl_str_mv http://biblioteca.utb.edu.co/notas/tesis/0051075.pdf
bitstream.url.fl_str_mv https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/6/0051075_organized.pdf
https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/4/0051075.pdf.txt
https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/7/0051075_organized.pdf.txt
https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/5/0051075.pdf.jpg
https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/8/0051075_organized.pdf.jpg
bitstream.checksum.fl_str_mv c18f3929ea4072f173c71f9fc33a336c
6e0f5aae5cabf9a061400b4f896b0e38
ffbe2586999c816b2af0163c1f2c1f46
a58017f39a3defbcde687cf6b4d2afd1
91dcdf26524bf61141869c238fc464ca
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UTB
repository.mail.fl_str_mv repositorioutb@utb.edu.co
_version_ 1808397618913476608
spelling Los usuarios del Repositorio de la UTB estarán autorizados para adaptar, transformar y crear a partir del contenido de esta publicación incluso para fines comerciales, sin embargo toda obra derivada de la publicación original deberá ser distribuida bajo la misma licencia CC-BY-SA. El autor o autores, sin excepción deberán ser claramente identificados como titulares de los derechos de autor de la publicación original.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacionalhttp://purl.org/coar/access_right/c_abf2Cartagena de Indias2019-10-18T18:45:05Z2019-10-18T18:45:05Z200920092009(ALEPH)000022896UTB01(janium) 2337323371https://hdl.handle.net/20.500.12585/1527Universidad Tecnológica de BolívarRepositorio UTB004.68 M954Como en todo desarrollo tecnológico nuevo, en la operacionalidad de las Redes de Área Local Inalámbricas (LAN), el objetivo es lograr la funcionalidad aunque eso implique no tomar en cuenta otros requerimientos que ayuden a tener un óptimo rendimiento, como es la seguridad, que podría formar parte del desarrollo de una aplicación, pero por naturaleza los conceptos de seguridad son complejos por si mismos. Esto resulta en una tarea difícil de entender, además los servicios de seguridad pueden degradar el rendimiento, bajando con ello los niveles de calidad de servicio (QoS) de la aplicación multimedia. Es por eso que casi todos los desarrolladores de aplicaciones multimedia ignoran los mínimos requerimientos de seguridad para garantizar confiabilidad e integridad de los datos. Actualmente existen mecanismos de seguridad utilizados para proporcionar la autenticación del usuario. Sin embargo, estas soluciones no son suficientes porque el protocolo WEP solo se puede utilizar para las redes inalámbricas, además que tiene defectos en su diseño que ponen en riesgo su seguridad. Además, aunque el SSL se considera seguro, es complicado y difícil de implementar y puede por ello no ser factible en los dispositivos móviles con capacidades de procesamiento y memoria limitados. La seguridad proporcionada a través de hardware es claramente inflexible pues requiere tener preestablecido los mecanismos de seguridad. Otra cosa importante es que estas soluciones no proporcionan niveles ajustables de seguridad para diversas preferencias del usuario y de la aplicación. Por otro lado las soluciones actuales no consideran la cantidad de recursos disponibles en los diversos dispositivos en el ambiente.104 hCd-Romapplication/pdfspahttp://biblioteca.utb.edu.co/notas/tesis/0051075.pdfSistemas de comunicación inalámbricosRedes de área local (computadores)Diseño de redes LAN inalámbricas (seguridad: pasado, presente y futuro, incluye implementación de casos)Universidad Tecnológica de Bolívarinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_7a1fZúñiga Silgado, IsaacMulett Florez, Erika JohanaLópez de la Espriella, Davidhttp://purl.org/coar/resource_type/c_7a1fIngeniería de Sistemas y ComputaciónTesis pregradoIngeniero de SistemasUniversidad Tecnológica de BolívarORIGINAL0051075_organized.pdf0051075_organized.pdfapplication/pdf2325621https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/6/0051075_organized.pdfc18f3929ea4072f173c71f9fc33a336cMD56TEXT0051075.pdf.txt0051075.pdf.txtExtracted texttext/plain144464https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/4/0051075.pdf.txt6e0f5aae5cabf9a061400b4f896b0e38MD540051075_organized.pdf.txt0051075_organized.pdf.txtExtracted texttext/plain144464https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/7/0051075_organized.pdf.txtffbe2586999c816b2af0163c1f2c1f46MD57THUMBNAIL0051075.pdf.jpg0051075.pdf.jpgGenerated Thumbnailimage/jpeg33778https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/5/0051075.pdf.jpga58017f39a3defbcde687cf6b4d2afd1MD550051075_organized.pdf.jpg0051075_organized.pdf.jpgGenerated Thumbnailimage/jpeg24958https://repositorio.utb.edu.co/bitstream/20.500.12585/1527/8/0051075_organized.pdf.jpg91dcdf26524bf61141869c238fc464caMD5820.500.12585/1527oai:repositorio.utb.edu.co:20.500.12585/15272021-01-02 01:00:11.051Repositorio Institucional UTBrepositorioutb@utb.edu.co