@phdthesis{thesis_rmc_2016, author = "Mag{\'a}n-Carri{\'o}n, Roberto and Garc{\'i}a-Teodoro, Pedro and Camacho, Jos{\'e}", abstract = "Tecnol{\'o}gicamente hablando, nos encontramos dentro de un escenario de cambios continuos y acelerados. La constante innovaci{\'o}n y apuesta por nuevas tecnolog{\'i}as ha llevado a la interconexi{\'o}n de gran cantidad de dispositivos de diversa naturaleza y prop{\'o}sito. Personas y “cosas” (things) est{\'a}n hoy casi inevitablemente unidos. Tel{\'e}fonos m{\'o}viles, tabletas, artilugios port{\'a}tiles para llevar puestos (wearable devices), autom{\'o}viles, etc., se conectan e interact{\'u}an entre s{\'i}, cambiando en cierto modo los h{\'a}bitos de las personas gracias a la aparici{\'o}n de nuevos servicios y aplicaciones relacionados. Esta variopinta amalgama de dispositivos y servicios ofertados demanda la necesaria infraestructura de comunicaci{\'o}n que los soporte. En este marco, las redes ad hoc son especialmente id{\'o}neas para tal fin. Dependiendo del contexto de uso nos podemos encontrar con redes ad hoc m{\'o}viles (MANET (Mobile Ad hoc NETwork)), redes de sensores (WSN (Wireless Sensor Network)) o redes vehiculares (VANET(Vehicular Ad hoc NETwork)) o incluso aquellas en las que los artefactos que hacen las veces de nodos, poseen la capacidad de volar (FANET (Flying Ad hoc NETwork)). Desde este prisma, podr{\'i}amos decir que las redes ad hoc son poco menos que la panacea de las comunicaciones, interconectadas a su vez, mediante Internet. Sin embargo, desde el punto de vista de la seguridad, son tambi{\'e}n sus especiales e inherentes caracter{\'i}sticas las que las hacen particularmente vulnerables. As{\'i}, adolecen de vulnerabilidades en el canal de comunicaciones, dada su naturaleza abierta; vulnerabilidades en los propios nodos, debidas a las propias restricciones y limitaciones de estos; o vulnerabilidades ante actuaciones maliciosas que intenten sacar partido de la falta de infraestructura y gesti{\'o}n centralizada para interrumpir el proceso normal de operaci{\'o}n de la red; entre otras vulnerabilidades. Con objeto de avanzar hacia el desarrollo de redes m{\'a}s resistentes y robustas frente a las amenazas y ataques a la seguridad, es usual la propuesta de soluciones basadas en la prevenci{\'o}n (resistencia), la detecci{\'o}n (reconocimiento) o la reacci{\'o}n/-tolerancia (recuperaci{\'o}n). Una vez que las medidas preventivas son eludidas, son los sistemas de detecci{\'o}n quienes han de alertar de la presencia de un ataque para que, por {\'u}ltimo, se tomen las medidas adecuadas cuyo fin es contrarrestar los efectos producidos por el mismo. Este tipo de soluciones abogan por la continuidad de la red y de los servicios que ofrece ante la presencia de amenazas o ataques, donde aspectos como la eficiencia energ{\'e}tica, capacidad de adaptaci{\'o}n o auto-gesti{\'o}n han de ser tenidos en cuenta para contribuir al mismo fin. En su conjunto, todas estas cualidades o caracter{\'i}sticas forman parte de un objetivo m{\'a}s ambicioso como es a a{\~n}adir la capacidad de supervivencia a la red o sistema ante ataques, fallos o accidentes. Motivado por las razones anteriores y ante la notable falta de soluciones que aboguen por la adicci{\'o}n de capacidad de supervivencia al sistema o red en donde se aplican, el objetivo principal del presente trabajo de tesis es el desarrollo y puesta en marcha de esquemas de respuesta y tolerancia que contribuyan a la continuidad de la red y de los servicios que esta ofrece, m{\'a}s all{\'a} de la actuaci{\'o}n espec{\'i}fica sobre determinados ataques. A su vez, y no menos importante, es objetivo tambi{\'e}n construir sistemas de seguridad que habiliten la integraci{\'o}n e interacci{\'o}n de diferentes l{\'i}neas de defensa, como parte de un esquema completo frente amenazas de seguridad. En este sentido, llevaremos a cabo el dise{\~n}o de los mecanismos necesarios para el despliegue de soluciones integrales de seguridad, como pilar fundamental hacia la consecuci{\'o}n de sistemas y redes con capacidad de supervivencia.", address = "Calle Periodista Rafael G{\'o}mez Montero, n{\'u}mero 2 · E-18071 GRANADA (Spain)", institution = "CITIC - Universidad de Granada", keywords = "supervivencia;ad hoc;tolerancia;reacci{\'o}n;detecci{\'o}n", month = "Abril", title = "{S}upervivencia en redes ad hoc. {M}ecanismos de tolerancia y reacci{\'o}n frente amenazas de seguridad.", url = "www.educacion.gob.es/teseo/mostrarRef.do?ref=1249443", year = "2016", }