Nuevos protocolos y esquemas de seguridad para redes ad-hoc móviles inalámbricas

  1. Delgado Mohatar, Oscar
Dirigida por:
  1. José Sierra Cámara Director/a
  2. Amparo Fúster Sabater Director/a

Universidad de defensa: Universidad Carlos III de Madrid

Fecha de defensa: 05 de mayo de 2011

Tribunal:
  1. Arturo Ribagorda Garnacho Presidente/a
  2. Benjamin Ramos Alvarez Secretario/a
  3. Candelaria Hernández Goya Vocal
  4. Slobodan Petrovic Vocal
  5. Miquel Soriano Ibáñez Vocal

Tipo: Tesis

Resumen

De los múltiples criterios utilizados para clasificar las redes de comunicaciones, entre los que se incluyen su escala, su método de conexión, la topología que forman o los protocolos que utilizan, en los últimos años ha cobrado especial importancia el medio de transmisión. Cuando el cable tradicional se sustituye por transmisión a través del aire se habla de redes inalámbricas. En este caso la comunicación se lleva a cabo utilizando un medio no guiado, mediante ondas electromagnéticas, y haciendo uso de antenas. No cabe duda de que la tecnología inalámbrica está ocupando rápidamente las preferencias de todo tipo de usuarios. La telefonía móvil está cada vez más cerca de convertirse en un sistema de comunicación personal universal en el mundo occidental y, desde hace unos años, todo tipo de ordenadores están librándose también de sus ataduras cableadas. La introducción de nuevos escenarios abre la puerta a nuevos requisitos y dificultades que deben ser resueltas. Una de las principales, desde luego, consiste en una necesidad imperiosa de esquemas de protección robustos, que proporcionen un adecuado nivel de seguridad. Es fácil imaginar lo que podría suceder si un atacante pudiese suplantar, por ejemplo, al dueño de una casa, y abrir la puerta del garaje a distancia, reprogramar la nevera para realizar compras en su nombre o subir y bajar persianas a voluntad. Resulta obvio, por tanto, que la seguridad es uno de sus pilares básicos, sin el que resulta imposible el desarrollo de este tipo de redes. Sin embargo, seguridad es un concepto muy polifacético, más aún en redes tan complejas. En cualquier caso, los aspectos de privacidad y autenticación de la información deben formar parte indiscutiblemente de cualquier esquema que se proponga. Por otro lado, teniendo en cuenta las restricciones ya comentadas de unas reducidas capacidades de proceso y energía de los nodos que forman parte de las redes ad hoc, el diseño de nuevos algoritmos para la protección de la información se convierte en una tarea desafiante. Esta tesis surge, pues, de la necesidad clara de nuevos protocolos y mecanismos de seguridad para este tipo de redes.