Análisis de efectivad de la autenticación y control de acceso IMS-AKA como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP
Compartir
Fecha
2022-06-02Autor
Romero Peña, Andrea Tatiana
Director
Núñez Alvarez, Yenny StellaCitación
Gestores bibliográficos
Cobertura regional / País
cead_-_josé_celestino_mutisMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
Las redes de nueva generación (NGN) son consideradas en la actualidad como redes seguras y confiables con capacidad de integración y multiservicio. La arquitectura de las NGN se describe bajo un conjunto de especificaciones a través del protocolo de internet (IP) conocido como subsistema multimedia IP (IMS). No obstante, este protocolo ha tenido dificultades de seguridad lo que reduce la confiabilidad de las NGN; entre los protocolos más usados para reducir los problemas de seguridad se encuentra el acuerdo de autenticación y clave inicial (AKA) que se configura como un protocolo en constante evolución para reducir los problemas de seguridad emergente o inherentes en el IMS. La presente monografía realiza un análisis de la efectivad de la autenticación y control de acceso IMS-AKA como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP. Para cumplir con este fin, se identificó la arquitectura IMS-AKA y sus características de seguridad para el acceso seguro. En segundo lugar, se examinaron los diferentes mecanismos de seguridad utilizados por IMS-AKA para la autenticación y control de acceso en los servicios basados en IP, en tercer lugar, se establecieron los errores o fallos de autenticación y control de acceso relacionados con la configuración de seguridad IMS-AKA y, finalmente, se determinaron los procedimientos de configuración de la asociación de seguridad que influyen en la efectividad como mecanismo de protección de integridad y confidencialidad de la información en los servicios basados en IP. Se concluye que la mayoría de los aspectos dentro de la seguridad informática de las redes de nueva generación se encuentran en constante evolución y cambio y que estas son más vulnerables a ataques, se recomienda ejercer ...
Formato
pdfTipo de Recurso Digital
MonografiaColecciones
- Seguridad informática [631]