Análisis del desempeño del protocolo RADIUS en redes inalámbricas
Palabras clave:
Redes inalámbricas, Protocolo RADIUS, Transmisión de datosResumen
Las redes inalámbricas se han vuelto el método más utilizado para conectarse a Internet. Por la naturaleza vulnerable de este tipo de comunicación, se han diseñado protocolos de seguridad que permite la transmisión confiable de información a través de este medio inseguro. Sin embargo, la implementación de protocolos de seguridad puede ocasionar que el rendimiento de las redes inalámbricas baje, al consumir recursos de los dispositivos y ancho de banda extra para su correcto funcionamiento. En este documento se analiza el desempeño del protocolo RADIUS al ser implementado en una red inalámbrica.
Descargas
Citas
Borse, M., Shinde, H., (2005), Wireless Security & Privacy. IEEE International Conference on Personal Wireless Comunications.
Chamorro, J.M. (2005), “Consideraciones para la implementación de 802.1x en WLAN´s”, SANS Institute Reading Room site., Bogota, Colombia, GIAC Security Essentials Certification Practical Assignment Version 1.4c.
Jagetia, M., Kocak, T.A. (2004), Novel Scrambling Algorithm for a Robust WEP Implementation. IEEE Vehicular Technology Conference, Volumen: 5.
Jordán Calero, J., Huidrobo, J.M., Blanco, A. (2006), Redes de área local: administración de sistemas informáticos, 2da ed. Paraninfo: Madrid, España.
Microsoft., Protocolo de autenticación extensible (EAP), [En Línea], Microsoft Tech Net. Disponible en: technet.microsoft.com/es
es/library/cc782159(WS.10).aspx, Recuperado el 6 de Diciembre del 2012
R. Molva, D. Samfat, and G. Tsudik (1994), “Authentication of mobile users,” IEEE Network, vol. 8, no. 2, pp. 26–34.
Muñoz Villa, D.G., (2006). Seguridad en redes WLAN. (Tesis de Licenciatura – Universidad Politécnica Salesiana Ecuador), [En Línea]. Disponible en: http://dspace.ups.edu.ec/handle/123456789/217?mod e=full&submit_simple=Muestra+el+registro+Dublin +Core+complemento+del+%C3%ADtem, Recuperado el 5 de Diciembre del 2012.
Pellejero, I. (2006), “Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica”, Redes WLAN: Aspectos básicos, Marcombo, Barcelona, España.
Tanenbaum, A. S. (2003), Redes de Computadoras, 4ta ed. México D.F.: Pearson Education.
Whiting, D., Housley, R. (2003), Counter with CBC-MAC (CCM), [En Línea]. Disponible en: www.ietf.org/rfc/rfc3610.txt, Recuperado el 22 de Diciembre del 2012
Publicado
Cómo citar
Número
Sección
Licencia
Todos los contenidos de CULCYT se distribuyen bajo una licencia de uso y distribución “Creative Commons Reconocimiento-No Comercial 4.0 Internacional” (CC-BY-NC). Puede consultar desde aquí la versión informativa de la licencia.
Los autores/as que soliciten publicar en esta revista, aceptan los términos siguientes: a) los/las autores/as conservarán sus derechos de autor y garantizarán a la revista el derecho de primera publicación de su obra; y b) se permite y recomienda a los/las autores/as agregar enlaces de sus artículos en CULCYT en la página web de su institución o en la personal, debido a que ello puede generar intercambios interesantes y aumentar las citas de su obra publicada.