Diseño de una arquitectura de seguridad para redes MESH en entornos comunitarios o rurales de Colombia
Abstract
Amedida que pasa el tiempo la forma de usar las redes tecnológicas tienden a ser inalámbricas, evitando infraestructuras de alto costo o complicaciones de las mismas, de igual manera se habla de tener la información al instante con la mayor movilidad y comodidad del caso en un mundo empresarial o laboral, comunitario e inclusive personal, donde lleva al uso de tecnologías enfocadas a las redes inalámbricas para lograr el acceso de los servicios ofrecidos por parte de los usuarios de forma rápida, así que es momento de hablar de las redes MESH o también conocidas como redes en malla trabajadas en una frecuencia determinada de 2.4 GHz y 5.4 GHz, posibilitando a los usuarios disponer del 80% más de los canales libres para un mayor uso, además aumentando el número de usuarios concurrentes en un 60-80%. A comparación de las redes WIFI que presentan algunas falencias en su manejo frente a dispositivos y dependiendo de los sectores comunitarios y rurales del país, además con la deficiencia frente a la prestación de los servicios de las redes de computadores, debido a los altos costos y los diferentes problemas que se presentan en su conectividad.Hechos que dan importancia de conocer y dar uso de las características de las redes MESH, pues requieren de otra alternativa para realizar interconectividad de las comunidades y de las áreas rurales de Colombia, independientemente de la existencia de algunos intereses económicos por parte de los diversos actores que llegan a intervenir, factor que favorece la configuración de las redes en malla. Son varias las características que benefician las comunicaciones remotas entre los equipos y a su vez las tecnologías de información que son gran apoyo de las aplicaciones de INTERNET, las cuales brindan sus servicios, para la trasferencia de archivos, el acceso, subida y descarga de contenidos de todo tipo sin restricciones. Así como cuenta con características especiales que hacen de las redes MESH la mejor alternativa, existe un camino que permite la desconfianza para su uso, la cual es la seguridad que se presenta en estas, motivo por el cual se lleva a cabo este proyecto con el objetivo general de Diseñar una arquitectura de seguridad para redes MESH en entornos comunitarios o rurales de Colombia, el cual se enfocara a la investigación de los protocolos de seguridad que se llevan a cabo en las redes MESH o MallaReferences
Concepto extraído de: http://www.ricb.org/organizacional/que-es-una-red-inal%C3%A1mbrica-MESH
Los backhaul conectan redes de datos, redes de telefonía celular y constituyen una estructura fundamental de las redes de comunicación. Un Backhaul es usado para interconectar redes entre sí utilizando diferentes tipos de tecnologías alámbricas o inalámbricas.:http://mundocontact.com/glossary/backhaul-red-de-retorno/#sthash.C3N1WctQ.dpuf
Textualmente extraído de: http://www.nodalis.es/sobre-nodalis-por-que-una-red-mesh-o-mallada.htm
Información tomada del libro virtual, Redes WLAN Fundamentos y aplicaciones de seguridad, Fernando Andreu Izaskun pellejero Amaia Lesta, Ediciones Marcombo, 2006
Wired Equivalent Privacy o WEP, es una función de seguridad de red que se utiliza con las redes inalámbricas. La clave WEP es el código de seguridad que permite a un grupo de computadoras, impresoras u otros dispositivos en la red intercambiar información oculta de dispositivos fuera de la red http://www.ehowenespanol.com/clave-wep-info_227977/
Información extraída de: http://www.ac.usc.es/docencia/ASRII/Tema_3html/node3.html
Información obtenida en http://www.zonavirus.com/articulos/que-es-el-spoofing.asp
Concepto suministrado por: http://bitelia.com/2014/06/ataque-man-in-the-middle
Información suministrada por el . Libro virtual, Redes WLAN Fundamentos y aplicaciones de seguridad, Fernando Andreu Izaskun pellejero Amaia Lesta, Ediciones Marcombo, 2006
Textualmente analizada de: http://www.saulo.net/pub/inv/SegWiFi-art.htm
Textualmente analizada de: http://www.saulo.net/pub/inv/SegWiFi-art.htm
Textualmente estudiado de:http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html
Analizado textualmente en http://www.digicert.com/es/ssl.htm
Información analizada en: http://www.internetlab.es/post/888/que-significa-el-protocolo-https-y-como-funciona/
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2018 Revista Avenir
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.