Resulta notable la importancia de las redes de computadores inalámbricas y su papel cada día mayor en las aplicaciones de los sistemas informáticos actuales, Dentro del área de las comunicaciones inalámbricas, esta tesis se centra en el estudio de redes ad-hoc espontáneas. El principal beneficio de las redes ad-hoc es que permiten desplegar el servicio de comunicación sin tener que aportar infraestructura externa, sólo los terminales móviles, resultando de interés tanto en entornos personales y/o laborales como en situaciones críticas, por ejemplo en ámbitos militares. Algunas de las características de este tipo de redes son: topología dinámica, ancho de banda restringido, enlaces de diferente capacidad y elevada tasa de errores, seguridad física limitada y capacidad de baterías limitada. Las redes espontáneas serán aquellas que integren un conjunto de nodos móviles de forma temporal y en un espacio físico reducido, por ejemplo, una sala de reuniones. En estas redes será fundamental mejorar las medidas de seguridad. El modelo propuesto en esta tesis aborda las problemáticas detectadas estableciendo un protocolo completo, autónomo y de bajo consumo, para la creación y gestión de redes espontáneas seguras con un número de nodos no muy grande y sin infraestructura centralizada. Este protocolo permite a un conjunto de usuarios con dispositivos de diferentes capacidades "sentarse juntos", encender sus dispositivos y trabajar conjuntamente de una forma simple y segura. Facilitando su uso por parte de usuarios no expertos a través de una mínima intervención e integrando de forma transparente al usuario, los mecanismos necesarios de autentificación y protección de la información. Para la identificación y autorización del dispositivo-usuario hemos utilizado mecanismos extrapolados de las relaciones humanas, ya que la formación de este tipo de redes sigue los mismos patrones, presentación, intercambio de saludos y trabajo colaborativo. La formación de la red se desarrolla en dos fases, una previa de pre-autentificación, realizada a través del uso de un estándar de comunicación de corto alcance y donde los componentes de la red intercambian la información necesaria para la autenticación y una segunda de creación de la red. En esta segunda fase se realiza la configuración de las direcciones IP, el establecimiento de un servicio de nombres, así como la puesta en marcha y gestión de los servicios ofrecidos y del acceso a ellos. Para establecer el grado de seguridad que se desea mantener por los integrantes de la red se ha definido una política de seguridad con varios niveles. Dentro de dicha política se han establecido mecanismos distribuidos de gestión y distribución de claves de los componentes de la red, a través de la creación de una autoridad certificadora con una estructura lógica peer-to-peer, basada en el establecimiento de cadenas de confianza. Bajo dicho modelo se ha contemplado el acceso a la información de red u otros servicios y la gestión del encaminamiento en una forma segura. En este modelo todos los procesos serán llevados a cabo en una forma distribuida y por parte del conjunto de los nodos de la red, manteniendo las medidas de seguridad necesarias para cada uno de ellos.
© 2008-2024 Fundación Dialnet · Todos los derechos reservados