Mostrar el registro sencillo del ítem

dc.contributor.authorGarcia Saenz, Rodrigo Mauricio
dc.date.accessioned2018-06-11T03:41:24Z
dc.date.available2018-06-11T03:41:24Z
dc.date.issued2017
dc.identifier.urihttp://repositorio.umsa.bo/xmlui/handle/123456789/16484
dc.description.abstractEl despliegue y crecimiento de redes inalámbricas comunitarias se hace más simple utilizando topologías de red descentralizadas como redes en malla y protocolos de enrutamiento como el protocolo Babel. Este protocolo se encarga de que la red se forme y corrija automáticamente, además de que cada nodo conozca la mejor ruta hacia otro nodo. Sin embargo, el protocolo Babel no tiene un mecanismo que proteja de ataques de suplantación de identidad, cuya finalidad es desviar tráfico de red haciendo que vaya hacia destinos incorrectos. Un ataque de suplantación de identidad compromete la veracidad de los datos que circulan en la red y puede extenderse causando confusión y dificultando el mantenimiento y crecimiento de la red. En el presente trabajo, se repasan los principios de funcionamiento de una red inalámbrica comunitaria descentralizada y que usa el protocolo Babel. Luego se estudia y verifica las causas por las cuales el protocolo Babel es vulnerable a ataques de suplantación de identidad. Se realizan pruebas desplegando un ataque de suplantación de identidad sobre el protocolo Babel original para obtener resultados que comprueban la vulnerabilidad. Para proteger a los nodos de este tipo de ataques se desarrolla un método de autenticación usando la metodología SCRUM, modificando el protocolo Babel original y agregando condiciones de autenticación basadas en criptografía asimétrica. Luego se despliega el mismo ataque, sobre la versión modificada del protocolo Babel para obtener resultados y evaluar si el método desarrollado, protege de ataques de suplantación de identidad. Finalmente, a partir del ataque sobre la versión modificada, se obtienen datos y se comprueba que el método de autenticación protege a los nodos en una red inalámbrica de ataques de suplantación de identidad, finalmente se libera el código fuente como software libre como aporte a la comunidad.es_ES
dc.language.isoeses_ES
dc.subjectRED INALÁMBRICA COMUNITARIAes_ES
dc.subjectPROTOCOLO DE ENRUTAMIENTO BABELes_ES
dc.subjectCRIPTOGRAFÍA ASIMÉTRICA RSAes_ES
dc.subjectWIFIes_ES
dc.subjectSUPLANTACIÓN DE IDENTIDADes_ES
dc.titleMétodo de autenticación en el protocolo babel contra ataques de suplantación para redes inalámbricas comunitariases_ES
dc.typeThesises_ES


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem