Ir al contenido

Documat


Supervivencia en redes ad hoc. Mecanismos de tolerancia y reacción frente amenazas de seguridad

  • Autores: Roberto Magán Carrión Árbol académico
  • Directores de la Tesis: Pedro García Teodoro (dir. tes.) Árbol académico, José Camacho Páez (dir. tes.) Árbol académico
  • Lectura: En la Universidad de Granada ( España ) en 2016
  • Idioma: español
  • Tribunal Calificador de la Tesis: Luis Muñoz Gutiérrez (presid.) Árbol académico, Gabriel Maciá Fernández (secret.) Árbol académico, Pietro Manzoni (voc.) Árbol académico, Jorge Navarro Ortiz (voc.) Árbol académico, Fernando Pedro Lopes Boavida (voc.) Árbol académico
  • Enlaces
    • Tesis en acceso abierto en: DIGIBUG
  • Resumen
    • Tecnológicamente hablando, nos encontramos dentro de un escenario de cambios continuos y acelerados. La constante innovación y apuesta por nuevas tecnologías ha llevado a la interconexión de gran cantidad de dispositivos de diversa naturaleza y propósito. Personas y “cosas” (things) están hoy casi inevitablemente unidos. Teléfonos móviles, tabletas, artilugios portátiles para llevar puestos (wearable devices), automóviles, etc., se conectan e interactúan entre sí, cambiando en cierto modo los hábitos de las personas gracias a la aparición de nuevos servicios y aplicaciones relacionados. Esta variopinta amalgama de dispositivos y servicios ofertados demanda la necesaria infraestructura de comunicación que los soporte. En este marco, las redes ad hoc son especialmente idóneas para tal fin. Dependiendo del contexto de uso nos podemos encontrar con redes ad hoc móviles (MANET (Mobile Ad hoc NETwork)), redes de sensores (WSN (Wireless Sensor Network)) o redes vehiculares (VANET(Vehicular Ad hoc NETwork)) o incluso aquellas en las que los artefactos que hacen las veces de nodos, poseen la capacidad de volar (FANET (Flying Ad hoc NETwork)).

      Desde este prisma, podríamos decir que las redes ad hoc son poco menos que la panacea de las comunicaciones, interconectadas a su vez, mediante Internet. Sin embargo, desde el punto de vista de la seguridad, son también sus especiales e inherentes características las que las hacen particularmente vulnerables. Así, adolecen de vulnerabilidades en el canal de comunicaciones, dada su naturaleza abierta; vulnerabilidades en los propios nodos, debidas a las propias restricciones y limitaciones de estos; o vulnerabilidades ante actuaciones maliciosas que intenten sacar partido de la falta de infraestructura y gestión centralizada para interrumpir el proceso normal de operación de la red; entre otras vulnerabilidades.

      Con objeto de avanzar hacia el desarrollo de redes más resistentes y robustas frente a las amenazas y ataques a la seguridad, es usual la propuesta de soluciones basadas en la prevención (resistencia), la detección (reconocimiento) o la reacción/-tolerancia (recuperación). Una vez que las medidas preventivas son eludidas, son los sistemas de detección quienes han de alertar de la presencia de un ataque para que, por último, se tomen las medidas adecuadas cuyo fin es contrarrestar los efectos producidos por el mismo. Este tipo de soluciones abogan por la continuidad de la red y de los servicios que ofrece ante la presencia de amenazas o ataques, donde aspectos como la eficiencia energética, capacidad de adaptación o auto-gestión han de ser tenidos en cuenta para contribuir al mismo fin. En su conjunto, todas estas cualidades o características forman parte de un objetivo más ambicioso como es a añadir la capacidad de supervivencia a la red o sistema ante ataques, fallos o accidentes.

      Motivado por las razones anteriores y ante la notable falta de soluciones que aboguen por la adicción de capacidad de supervivencia al sistema o red en donde se aplican, el objetivo principal del presente trabajo de tesis es el desarrollo y puesta en marcha de esquemas de respuesta y tolerancia que contribuyan a la continuidad de la red y de los servicios que esta ofrece, más allá de la actuación específica sobre determinados ataques. A su vez, y no menos importante, es objetivo también construir sistemas de seguridad que habiliten la integración e interacción de diferentes líneas de defensa, como parte de un esquema completo frente amenazas de seguridad. En este sentido, llevaremos a cabo el diseño de los mecanismos necesarios para el despliegue de soluciones integrales de seguridad, como pilar fundamental hacia la consecución de sistemas y redes con capacidad de supervivencia.


Fundación Dialnet

Mi Documat

Opciones de tesis

Opciones de compartir

Opciones de entorno