Análisis del desempeño del protocolo RADIUS en redes inalámbricas

Authors

Keywords:

Redes inalámbricas, Protocolo RADIUS, Transmisión de datos

Abstract

Las redes inalámbricas se han vuelto el método más utilizado para conectarse a Internet. Por la naturaleza vulnerable de este tipo de comunicación, se han diseñado protocolos de seguridad que permite la transmisión confiable de información a través de este medio inseguro. Sin embargo, la implementación de protocolos de seguridad puede ocasionar que el rendimiento de las redes inalámbricas baje, al consumir recursos de los dispositivos y ancho de banda extra para su correcto funcionamiento. En este documento se analiza el desempeño del protocolo RADIUS al ser implementado en una red inalámbrica.

Downloads

Download data is not yet available.

References

Borse, M., Shinde, H., (2005), Wireless Security & Privacy. IEEE International Conference on Personal Wireless Comunications.

Chamorro, J.M. (2005), “Consideraciones para la implementación de 802.1x en WLAN´s”, SANS Institute Reading Room site., Bogota, Colombia, GIAC Security Essentials Certification Practical Assignment Version 1.4c.

Jagetia, M., Kocak, T.A. (2004), Novel Scrambling Algorithm for a Robust WEP Implementation. IEEE Vehicular Technology Conference, Volumen: 5.

Jordán Calero, J., Huidrobo, J.M., Blanco, A. (2006), Redes de área local: administración de sistemas informáticos, 2da ed. Paraninfo: Madrid, España.

Microsoft., Protocolo de autenticación extensible (EAP), [En Línea], Microsoft Tech Net. Disponible en: technet.microsoft.com/es

es/library/cc782159(WS.10).aspx, Recuperado el 6 de Diciembre del 2012

R. Molva, D. Samfat, and G. Tsudik (1994), “Authentication of mobile users,” IEEE Network, vol. 8, no. 2, pp. 26–34.

Muñoz Villa, D.G., (2006). Seguridad en redes WLAN. (Tesis de Licenciatura – Universidad Politécnica Salesiana Ecuador), [En Línea]. Disponible en: http://dspace.ups.edu.ec/handle/123456789/217?mod e=full&submit_simple=Muestra+el+registro+Dublin +Core+complemento+del+%C3%ADtem, Recuperado el 5 de Diciembre del 2012.

Pellejero, I. (2006), “Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica”, Redes WLAN: Aspectos básicos, Marcombo, Barcelona, España.

Tanenbaum, A. S. (2003), Redes de Computadoras, 4ta ed. México D.F.: Pearson Education.

Whiting, D., Housley, R. (2003), Counter with CBC-MAC (CCM), [En Línea]. Disponible en: www.ietf.org/rfc/rfc3610.txt, Recuperado el 22 de Diciembre del 2012

Published

2016-03-02

How to Cite

[1]
A. Mendoza Carreón, A. Barraza Herrera, J. F. Estrada Saldaña, C. Esquivel Rivera, and D. Calderón Navarro, “Análisis del desempeño del protocolo RADIUS en redes inalámbricas”, Cult. Científ. y Tecnol., no. 51, Mar. 2016.