Análisis del desempeño del protocolo RADIUS en redes inalámbricas

Alejandra Mendoza Carreón, Alejandro Barraza Herrera, José Fernando Estrada Saldaña, Cynthia Esquivel Rivera, Daniela Calderón Navarro

Resumen


Las redes inalámbricas se han vuelto el método más utilizado para conectarse a Internet. Por la naturaleza vulnerable de este tipo de comunicación, se han diseñado protocolos de seguridad que permite la transmisión confiable de información a través de este medio inseguro. Sin embargo, la implementación de protocolos de seguridad puede ocasionar que el rendimiento de las redes inalámbricas baje, al consumir recursos de los dispositivos y ancho de banda extra para su correcto funcionamiento. En este documento se analiza el desempeño del protocolo RADIUS al ser implementado en una red inalámbrica.


Palabras clave


Redes inalámbricas; Protocolo RADIUS; Transmisión de datos

Texto completo:

PDF

Referencias


Borse, M., Shinde, H., (2005), Wireless Security & Privacy. IEEE International Conference on Personal Wireless Comunications.

Chamorro, J.M. (2005), “Consideraciones para la implementación de 802.1x en WLAN´s”, SANS Institute Reading Room site., Bogota, Colombia, GIAC Security Essentials Certification Practical Assignment Version 1.4c.

Jagetia, M., Kocak, T.A. (2004), Novel Scrambling Algorithm for a Robust WEP Implementation. IEEE Vehicular Technology Conference, Volumen: 5.

Jordán Calero, J., Huidrobo, J.M., Blanco, A. (2006), Redes de área local: administración de sistemas informáticos, 2da ed. Paraninfo: Madrid, España.

Microsoft., Protocolo de autenticación extensible (EAP), [En Línea], Microsoft Tech Net. Disponible en: technet.microsoft.com/es

es/library/cc782159(WS.10).aspx, Recuperado el 6 de Diciembre del 2012

R. Molva, D. Samfat, and G. Tsudik (1994), “Authentication of mobile users,” IEEE Network, vol. 8, no. 2, pp. 26–34.

Muñoz Villa, D.G., (2006). Seguridad en redes WLAN. (Tesis de Licenciatura – Universidad Politécnica Salesiana Ecuador), [En Línea]. Disponible en: http://dspace.ups.edu.ec/handle/123456789/217?mod e=full&submit_simple=Muestra+el+registro+Dublin +Core+complemento+del+%C3%ADtem, Recuperado el 5 de Diciembre del 2012.

Pellejero, I. (2006), “Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica”, Redes WLAN: Aspectos básicos, Marcombo, Barcelona, España.

Tanenbaum, A. S. (2003), Redes de Computadoras, 4ta ed. México D.F.: Pearson Education.

Whiting, D., Housley, R. (2003), Counter with CBC-MAC (CCM), [En Línea]. Disponible en: www.ietf.org/rfc/rfc3610.txt, Recuperado el 22 de Diciembre del 2012


Enlaces refback

  • No hay ningún enlace refback.


Copyright (c) 2017 CULCyT

Licencia de Creative Commons
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial 4.0 Internacional.

Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la publicación. Los contenidos e imágenes de la publicación estan sujetos a una licencia CC 4.0 internacional BY NC. 

 Licencia de Creative Commons