Ayuda
Ir al contenido

Dialnet


Identidad digital evolutiva

  • Autores: José Luis Tornos Martínez
  • Directores de la Tesis: José Luis Salazar Riaño (dir. tes.)
  • Lectura: En la Universidad de Zaragoza ( España ) en 2016
  • Idioma: español
  • Tribunal Calificador de la Tesis: Luis Hernández Encinas (presid.), Jose Maria Saldaña Medina (secret.), José Raúl Durán Díaz (voc.)
  • Materias:
  • Texto completo no disponible (Saber más ...)
  • Resumen
    • El proceso de identificación es algo inherente al ser humano. Nos valemos de nuestros sentidos y experiencia para llevar a cabo un proceso que, reaccionando a estímulos y gracias a nuestra capacidad de procesar y almacenar información, nos permite identificar a una persona, un sonido, un olor o incluso entidades abstractas como puede ser una situación.

      Esta capacidad nos es válida siempre y cuando nuestras capacidades de percepción no varíen (defectos de visión o audición, situaciones de penumbra…) y la naturaleza de aquello que identificamos permanezca inmutable o las variaciones que desarrolle nos permitan seguir relacionándolo con aquello con lo que lo identificamos. De esta manera seremos capaces de identificar objetos o personas atendiendo a nuestros sentidos, incluso con uno sólo de estos sentidos.

      Sin embargo, si evaluamos la identificación no en un momento puntual sino a lo largo del tiempo, en múltiples ocasiones se aprecia que, pese a que la identificación que se realiza es la misma, la percepción que se tiene puede variar en cada instante. Esta percepción dependerá principalmente de dos factores: el primero será la circunstancia que rodee el momento de la identificación y el segundo será la experiencia adquirida con el uso o relaciones con aquello que se ha identificado.

      Un ejemplo de esto sería la elección diaria del camino y método de transporte para llegar al trabajo. Existirán múltiples alternativas para cumplir nuestro objetivo (llegar desde casa al trabajo) que habremos identificado y clasificado. Si bien podremos tener una decisión por defecto que será la que mejor se adapte a nuestras necesidades (tiempo invertido en el trayecto, coste…) pueden surgir circunstancias (propias o ajenas a nosotros) que hagan que debamos reevaluar la selección que hemos realizado.

      Un paso más allá lo daremos si necesitamos realizar un trayecto nuevo para nosotros. Si bien realizaremos un análisis previo para visualizar las rutas disponibles y las evaluaremos en función de unos parámetros estáticos (distancia, tipo de vía, tiempo invertido en el trayecto…), si tenemos la posibilidad de preguntar a alguien que conozca ese camino y nos dé su opinión, tendremos más información con la que poder evaluar las alternativas y decidir.

      En el ámbito telemático, una toma de decisión similar a la que se relata en el ejemplo se realiza durante el proceso de enrutamiento: descubrimiento de nodos de la red, conexiones posibles, diferentes rutas hasta llegar al destino, carga de trabajo de las distintas rutas… En las redes clásicas todas estas funciones recaen en los routers y derivadores que conforman la red troncal de comunicaciones. Las conexiones entre ellos son estáticas y, por regla general, tan solo se verán modificadas debido a eventuales caídas o a nuevas conexiones, no siendo el proceso de identificación de los nodos con los que se conecta algo rutinario.

      Sin embargo, existen determinadas redes donde las tareas de enrutamiento no recaen en una serie de nodos específicos, ni existe una red troncal, ni una infraestructura predefinida. Este tipo de redes son conocidas como Mobile Ad hoc NETworks (MANETs), y tienen las siguientes características: movilidad de los nodos, la carencia de una infraestructura predeterminada y la necesidad de colaboración entre nodos para realizar las tareas de enrutamiento.

      Además, los diferentes nodos que forman la red no tienen por qué pertenecer a un único usuario, por lo que las necesidades de cada uno de ellos pueden ser distintas y su comportamiento no ser el apropiado para conseguir un rendimiento óptimo de la red. Estas características permiten realizar estudios sobre las interacciones entre sus participantes, lo que conlleva la necesidad de realizar una identificación y un análisis de su comportamiento.

      En esta tesis se ha realizado un estudio en el que se ha ido aumentando el nivel de control en las relaciones entre nodos de manera progresiva. Se estableció como punto de partida el empleo de un protocolo de enrutamiento sin ningún tipo de seguridad, como es DSR. Posteriormente, basado en este protocolo no seguro, se añadió una capa de seguridad y desarrollaron dos protocolos seguros, ADSR e IBADSR, y como último paso de desarrollo implementar un protocolo seguro que además realiza una gestión de la confianza de los nodos participantes en la red.

      Esta evolución ha permitido observar como conforme las relaciones entre distintos nodos se vuelven más variables, la mera identificación de un nodo como perteneciente a la red se vuelve insuficiente ya que se pueden desplegar multitud de ataques o comportamientos deshonestos que harán que el rendimiento de la red decaiga o incluso haga inviable el funcionamiento de la misma.

      En estos casos, el análisis del comportamiento en las interacciones con el resto de nodos que forman la red se torna necesario, por lo que es imprescindible un protocolo de gestión de confianza que facilite el intercambio de información (opiniones) sobre ellos. Así, el concepto de identificación evoluciona desde un punto de vista estático, y que podría identificarse como un simple bit de control (0 pertenece a la red; 1 no pertenece a la red), a algo que podría hacerse llamar una identificación evolutiva, ya que no se evalúa únicamente la pertenencia o no a la red sino también el comportamiento que se ha tenido en la interacción con el resto de nodos y la valoración que el resto de nodos realiza.

      Para llevar a cabo esta identificación es necesario establecer sistemas de control que permitan analizar el comportamiento de los nodos en la red: si contestan a los mensajes de enrutamiento, retransmiten los paquetes de información, realizan una valoración correcta del resto de nodos de la red, colaboración en la propagación de información de evaluación… En esta tesis además de desarrollar y evaluar un protocolo que realiza estas labores de evaluación, se añade la posibilidad de realizar consultas sobre aquellos nodos de los que se tiene sospecha que mantienen un comportamiento perjudicial para la red. Se introduce un sistema de eVoting, basado en firmas en anillo, que permite realizar una identificación anónima de los participantes. De esta manera se facilita un protocolo en el que se permite realizar un intercambio de información de manera segura evitando que la emisión de valoraciones de un nodo pueda acarrear represalias para el emisor.


Fundación Dialnet

Dialnet Plus

  • Más información sobre Dialnet Plus

Opciones de compartir

Opciones de entorno