Professional Documents
Culture Documents
Daniel Arias Figueroa, Ernesto Sanchez, Sergio Rocabado, Alejandro Barrena, Miguel Angel Aguirre
un medio compartido (aire) para transmitir los recomendaciones y una guía de buenas
datos y se encuentran expuestas a posibles prácticas para incorporar mecanismos de
“ataques” y/o accesos no autorizados, y el seguridad en los dispositivos móviles,
rendimiento porque algunos o todos los teniendo en cuenta las características
dispositivos móviles de la MANET tienen especiales de este tipo de redes e
capacidad de procesamiento limitada, ancho intentando minimizar el impacto de la
de banda reducido y son alimentados por seguridad en el rendimiento del
baterías con energía limitada. dispositivo.
En este contexto nos propusimos investigar La revisión del estado del arte de seguridad
sobre diferentes protocolos y mecanismos de en redes móviles ad hoc, servirá como guía
seguridad que permitan realizar una para profesionales informáticos que requieran
integración y/o comunicación “segura” entre implementar políticas de seguridad en una
redes móviles ad hoc (MANETs) y redes de organización.
infraestructura (GPRS, LAN/WAN), bajo dos El análisis comparativo de alternativas de
premisas: seguridad para integrar MANETs a redes de
- Garantizar el cumplimiento de los infraestructura, facilitara al administrador de
siguientes aspectos de seguridad: redes y a los programadores de aplicaciones
Confidencialidad, integridad, móviles la elección de la alternativa que
autenticación. mejor se adapte a los requerimientos de
- La implementación de la seguridad, en lo seguridad de su organización.
posible, no debe comprometer el La propuesta de comunicaciones seguras para
rendimiento del dispositivo móvil: MANETs, servirá como referencia para
Utilización del ancho de banda, futuras implementaciones de seguridad en
utilización de los recursos físicos entornos móviles.
(Procesador, Memoria) y consumo de
energía. Referencias
1. AK Bayya, S Gupte, YK Shukla, A
Resultados y Objetivos Garikapati, “Security in Ad Hoc
Los resultados de este trabajo están dirigidos Networks”, Computer Science
a organizaciones que requieran integrar Department University of Kentucky
tecnologías móviles a su red de (2007).
infraestructura. 2. Carlton R. Davis, “Security Protocols for
Se busca concientizar a los distintos niveles Mobile Ad Hoc Networks”; Phd thesis;
jerárquicos de la organización sobre los McGill University, Montreal, QC, Canada
riesgos que implica una integración “no (2006).
segura”, evitando así las posibles pérdidas 3. Virgil D. Gligor, “Security of Emergent
económicas que pueden generarse por un Properties in Ad-Hoc Networks”;
“ataque” o acceso no autorizado a la Electrical and Computer Engineering
información (activo de la organización). Department University of Maryland
Para lograr esto nos planteamos los siguientes (2007).
objetivos: 4. Ramin Hekmat: "Ad-hoc Networks:
• Presentar una revisión del estado del arte Fundamental Properties and Network
de seguridad en redes móviles ad hoc. Topologies"; Delft University of
• Efectuar un análisis de alternativas para Technology, The Netherlands (2006).
realizar comunicaciones seguras entre 5. Madjid Nakhjiri, Mahsa Nakhjiri: “AAA
redes de infraestructura y redes móviles ad and Network Security for Mobile
hoc. Access”; John Wiley & Sons (2005)
• Presentar una propuesta de 6. H. Labiod, H. Afifi, C. De Santis: "WI-
comunicaciones seguras para MANETs, FI,BLUETOOTH,ZIGBEE AND
que incluya un conjunto de WIMAX"; Springer (2007)
[1] RFC 4033: “DNS Security Introduction and problemas planteados anteriormente de forma
Requirements”. R. Arends, R. Austein, M. eficiente y económica. Además, la
Larson, D. Massey, and S. Rose. Internet virtualización muestra, a diferencia de los
Engineering Task Force. 2005. simuladores, un comportamiento real del
[2] RFC 4034: “Resource Records for the DNS sistema, por lo tanto, nos permite disponer y
Security Extensions”. Internet Engineering Task
configurar infraestructuras de networking con
Force. 2005.
[3] RFC 4035: “Protocol Modifications for the costos muy bajos, facilitando la
DNS Security Extensions”. Internet Engineering implementación de entornos de
Task Force. 2005. experimentación y de enseñanza.
[4] DNSSEC Deployment Initiative. Sitio oficial
disponible en: http://www.dnssec-deployment.org. Mediante el uso de la virtualización, los
[5] DNSCurve: Usable security for DNS - Daniel conceptos fundamentales de las redes de datos
J. Bernstein. Sitio oficial disponible en: pueden aplicarse de forma práctica en
http://www.dnscurve.org. ambientes casi reales.