Mendoza Torres, Edwin RaúlAlvarez Ramirrez, Bryan Frank WilliamApaza Chavez, Wilmer Aufredy8/3/2017 18/3/2017 12013-01https://hdl.handle.net/20.500.14414/8322When safety and mobility needs in communications, depending of cables is restriction_x000D_ to achieve full freedom of movement. To overcome the restrictions imposed by the cable,_x000D_ wireless communications become an alternative to conventional communication systems._x000D_ There is no doubt that wireless communications are booming and have achieved in recent_x000D_ years the strength maturity and standardization needed to become a real alternative_x000D_ to wired networks, but in these times where computer crime undermines the security hereby_x000D_ we nd it necessary to propose an alternative solution where mobile networks play a_x000D_ role safely to an urban area. We may also note in recent years a sharp decline in economic_x000D_ cost of hardware necessary for wireless communications. That is why users or future users_x000D_ of this technology are interested in to evaluate the performance of these devices, so you_x000D_ can choose to use safely and is therefore the interest of the latter factor which encourages_x000D_ us to provide an alternative solution for urban mobile network safe._x000D_ There are two types of wireless networks: Those which are constituted, besides wireless_x000D_ devices, by forming a part infrastructure or extension thereof (with network infrastructure),_x000D_ and those lacking this part and are constituted by a set of devices wireless phones,_x000D_ which can connect dynamically and arbitrarily among them, also in charge of the routing_x000D_ of all messages and information control (Ad-Hoc Networks). This last will be in what we'll_x000D_ work._x000D_ Wireless networks have many applications, such as portable o ce: professionals who_x000D_ are continuously moving in their work and need to use their electronic devices to send and_x000D_ receive phone calls, faxes, email, they can access to remote computers, read and modify_x000D_ les in these computers all this in a safe, where data traveling on the network is not_x000D_ subject to vulnerability._x000D_ The objective of this study is to propose a logical diagram of a security protocol scheme_x000D_ for urban mobile network by using Ad-Hoc wireless networks using as representative_x000D_ of proactive routing OLSR (Optimized Link State Routing)_x000D_ The security we propose for this routing protocol will through three mechanisms which_x000D_ employ solutions developed and implemented in various projects such as certi cation,_x000D_ encryption, which were added to the protocol to make it a secure OLSR._x000D_ vii_x000D_ viii_x000D_ The work is organized into eight chapters. Chapter 1 provides an introduction and_x000D_ problematic reality. Chapter 2 presents the theoretical framework introduced routing protocols,_x000D_ making a study of OLSR and AODV. Chapter 3 explains the design of the protocol_x000D_ scheme. Chapter 4 presents the proposed logical design mediantes the three stages which_x000D_ are neighbor discovery, authentication and messaging neighbors. In Chapter 5 the design_x000D_ details of the proposed scheme. Chapter 6 shows the analysis and results of the proposed_x000D_ design. In Chapter 7 of the paper presents the conclusions and recommendations as well_x000D_ as a glossary of terms and nally, the presented bibliographyCuando se precisa seguridad y movilidad en las comunicaciones, depender de cables_x000D_ supone una restricción para conseguir plena libertad de movimientos. Para salvar las_x000D_ restricciones impuestas por el cable, las comunicaciones inalámbricas se convierten en una alternativa a los sistemas de comunicación tradicionales._x000D_ No cabe duda de que las comunicaciones inalámbricas estan en auge y han alcanzado en los últimos a~nos la robustez, madurez y estandarización necesarias para convertirse en una verdadera alternativa a las redes cableadas pero en estos tiempos donde la delincuencia informática vulnera la seguridad por este medio nos vemos en la necesidad de proponer una alternativa de solución donde las redes móviles se desempeñen de forma segura para una área urbana. También podríamos destacar en los últimos años un acusado descenso del coste económico del hardware necesario para las comunicaciones inalámbricas. Es por esto que los usuarios o futuros usuarios de esta tecnología están interesados en evaluar cuales son realmente las prestaciones de estos dispositivos, para as poder optar por su utilización y de forma segura es por ello el interés de este ultimo factor el que nos impulsa_x000D_ a brindar una alternativa de solución para obtener una red móvil urbana segura._x000D_ Existen dos tipos de redes inal ambricas: Aquellas que est an constituidas, además de_x000D_ dispositivos inal ambricos, por una infraestructura formando una parte m as o extensión_x000D_ de la misma (Redes con infraestructura), y las que carecen de esta parte y están constituidas por un conjunto de dispositivos móviles inalámbricos, los cuales pueden conectarse dinámica y arbitrariamente entre ellos, encargándose además del encaminamiento de todos los mensajes de control e información (Redes Ad-Hoc).Este ultimo ser a en el que trabajaremos._x000D_ Las redes inalámbricas tienen muchos usos, como la o cina port atil: profesionales que_x000D_ se desplazan continuamente en su trabajo y necesitan usar sus dispositivos electrónicos_x000D_ para enviar y recibir llamadas de tel efono, faxes, correo electr onico, acceder a computadores_x000D_ remotos, leer y modi car cheros en estos computadores todo esto de una forma_x000D_ segura, donde los datos que viajen por la red no sea objeto de vulnerabilidad._x000D_ El objetivo de este estudio es plantear un diagrama l ogico de un protocolo con esquema_x000D_ de seguridad para una red m ovil urbana mediante el uso de redes inal ambricas Ad-Hoc_x000D_ utilizando como representante de los proactivos de enrutamiento OLSR (Optimized Link_x000D_ State Routing)_x000D_ La seguridad que planteamos para este protocolo de entutamiento se dará a traves_x000D_ de tres mecanismos de los cuales empleamos soluciones desarrolladas e implementadas en_x000D_ diferentes proyectos tales como certi ficación, encriptación , los cuales han sido agregadas v vi a este protocolo para convertirlo en un OLSR seguro._x000D_ El trabajo realizado se ha organizado en 8 capítulos. El Capítulo 1 presenta una introducción y realidad problemática. En el Capítulo 2 se presenta el marco teórico donde se introducen los protocolos de encaminamiento, haciendo un estudio de OLSR y AODV. El Capítulo 3 explica el diseño del esquema del protocolo. En el Capítulo 4 se presentan el dise~no l ogico propuesto mediantes las tres etapas las cuales son descubrimiento de vecinos autenticaci on de vecinos y env o de mensajes. En el Cap tulo 5 los detalles del dise~no_x000D_ del esquema propuesto. En el Cap tulo 6 se muestran los análisis y resultados del dise~no_x000D_ propuesto. En el Cap tulo 7 del trabajo presenta las conclusiones y recomendaciones y_x000D_ tambi en un glosario de t erminos y para nalizar, se presenta la bibliográfia consultadaspainfo:eu-repo/semantics/openAccessSeguridad Informática, OLSR, Diseño lógico, Funcion HashDiseño Lógico de un protocolo con esquema de seguridad para una Red Móvil Urbanainfo:eu-repo/semantics/bachelorThesis