Análisis del desempeño del protocolo RADIUS en redes inalámbricas

Autores/as

Palabras clave:

Redes inalámbricas, Protocolo RADIUS, Transmisión de datos

Resumen

Las redes inalámbricas se han vuelto el método más utilizado para conectarse a Internet. Por la naturaleza vulnerable de este tipo de comunicación, se han diseñado protocolos de seguridad que permite la transmisión confiable de información a través de este medio inseguro. Sin embargo, la implementación de protocolos de seguridad puede ocasionar que el rendimiento de las redes inalámbricas baje, al consumir recursos de los dispositivos y ancho de banda extra para su correcto funcionamiento. En este documento se analiza el desempeño del protocolo RADIUS al ser implementado en una red inalámbrica.

Descargas

Los datos de descargas todavía no están disponibles.

Citas

Borse, M., Shinde, H., (2005), Wireless Security & Privacy. IEEE International Conference on Personal Wireless Comunications.

Chamorro, J.M. (2005), “Consideraciones para la implementación de 802.1x en WLAN´s”, SANS Institute Reading Room site., Bogota, Colombia, GIAC Security Essentials Certification Practical Assignment Version 1.4c.

Jagetia, M., Kocak, T.A. (2004), Novel Scrambling Algorithm for a Robust WEP Implementation. IEEE Vehicular Technology Conference, Volumen: 5.

Jordán Calero, J., Huidrobo, J.M., Blanco, A. (2006), Redes de área local: administración de sistemas informáticos, 2da ed. Paraninfo: Madrid, España.

Microsoft., Protocolo de autenticación extensible (EAP), [En Línea], Microsoft Tech Net. Disponible en: technet.microsoft.com/es

es/library/cc782159(WS.10).aspx, Recuperado el 6 de Diciembre del 2012

R. Molva, D. Samfat, and G. Tsudik (1994), “Authentication of mobile users,” IEEE Network, vol. 8, no. 2, pp. 26–34.

Muñoz Villa, D.G., (2006). Seguridad en redes WLAN. (Tesis de Licenciatura – Universidad Politécnica Salesiana Ecuador), [En Línea]. Disponible en: http://dspace.ups.edu.ec/handle/123456789/217?mod e=full&submit_simple=Muestra+el+registro+Dublin +Core+complemento+del+%C3%ADtem, Recuperado el 5 de Diciembre del 2012.

Pellejero, I. (2006), “Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica”, Redes WLAN: Aspectos básicos, Marcombo, Barcelona, España.

Tanenbaum, A. S. (2003), Redes de Computadoras, 4ta ed. México D.F.: Pearson Education.

Whiting, D., Housley, R. (2003), Counter with CBC-MAC (CCM), [En Línea]. Disponible en: www.ietf.org/rfc/rfc3610.txt, Recuperado el 22 de Diciembre del 2012

Publicado

2016-03-02

Cómo citar

Mendoza Carreón, A., Barraza Herrera, A., Estrada Saldaña, J. F., Esquivel Rivera, C., & Calderón Navarro, D. (2016). Análisis del desempeño del protocolo RADIUS en redes inalámbricas. Cultura Científica Y Tecnológica, (51). Recuperado a partir de http://erevistas.uacj.mx/ojs/index.php/culcyt/article/view/948