<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2218-3620</journal-id>
<journal-title><![CDATA[Revista Universidad y Sociedad]]></journal-title>
<abbrev-journal-title><![CDATA[Universidad y Sociedad]]></abbrev-journal-title>
<issn>2218-3620</issn>
<publisher>
<publisher-name><![CDATA[Editorial "Universo Sur"]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2218-36202016000400017</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[PROPUESTA DE PROTOCOLOS DE SEGURIDAD PARA LA RED INALÁMBRICA LOCAL DE LA UNIVERSIDAD DE CIENFUEGOS]]></article-title>
<article-title xml:lang="en"><![CDATA[PROPOSAL OF SECURITY PROTOCOLS FOR THE LOCAL WIRELESS NETWORK OF THE CIENFUEGOS UNIVERSITY]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[González Paz]]></surname>
<given-names><![CDATA[Alex]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Beltrán Casanova]]></surname>
<given-names><![CDATA[David]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Fuentes Gari]]></surname>
<given-names><![CDATA[Ernesto Roberto]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Universidad de Cienfuegos  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Cuba</country>
</aff>
<aff id="A02">
<institution><![CDATA[,Universidad Central de Las Villas  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>12</month>
<year>2016</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>12</month>
<year>2016</year>
</pub-date>
<volume>8</volume>
<numero>4</numero>
<fpage>130</fpage>
<lpage>137</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2218-36202016000400017&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2218-36202016000400017&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2218-36202016000400017&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[En este trabajo se caracterizan las posibles amenazas en redes inalámbricas, los protocolos de seguridad creados para las redes WLAN como: WEP, 802.11i, WPA y WPA2, y protocolos aplicados a otros tipos de redes como las redes LAN cableadas que pueden ser aplicados en redes WLAN. Se realiza un análisis comparativo de los mismos basado fundamentalmente en cuanto al método de autenticación y la técnica de cifrado. Se concluye con la selección de los protocolos de seguridad para la red WLAN de la Universidad de Cienfuegos.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[In this paper there is a characterization of the potential threats in wireless networks, the safety protocols created for the WLAN such as: WEP, 802.11i, WPA and WPA2, and protocols applied to others types of networks like the LAN networks wired which can be applied in WLAN networks. There is a comparative analysis of the safety protocols based mainly in the authentication method and the encryption technique. It concludes with the selection of the safety protocols for the WLAN of the Cienfuegos University.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Protocolos de seguridad]]></kwd>
<kwd lng="es"><![CDATA[método de autenticación]]></kwd>
<kwd lng="es"><![CDATA[Radius]]></kwd>
<kwd lng="es"><![CDATA[técnica de cifrado]]></kwd>
<kwd lng="es"><![CDATA[WEP]]></kwd>
<kwd lng="es"><![CDATA[WLAN]]></kwd>
<kwd lng="es"><![CDATA[WPA]]></kwd>
<kwd lng="es"><![CDATA[WPA2]]></kwd>
<kwd lng="en"><![CDATA[Authentication Method]]></kwd>
<kwd lng="en"><![CDATA[Radius]]></kwd>
<kwd lng="en"><![CDATA[safety protocols]]></kwd>
<kwd lng="en"><![CDATA[Encryption technique]]></kwd>
<kwd lng="en"><![CDATA[WEP]]></kwd>
<kwd lng="en"><![CDATA[WLAN]]></kwd>
<kwd lng="en"><![CDATA[WPA]]></kwd>
<kwd lng="en"><![CDATA[WPA2]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="verdana" size="2"><strong>ART&Iacute;CULO ORIGINAL</strong></font></p> 	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="4"><b>PROPUESTA DE PROTOCOLOS DE SEGURIDAD PARA LA RED INAL&Aacute;MBRICA LOCAL DE LA UNIVERSIDAD DE CIENFUEGOS</b></font></p>    <br>     <br>   	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="3"><b>PROPOSAL OF</b> <b>SECURITY</b> <b>PROTOCOLS FOR THE LOCAL WIRELESS NETWORK OF THE CIENFUEGOS UNIVERSITY</b></font></p>    <br>     <br>     <br>   	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2"><strong>Ing. Alex Gonz&aacute;lez Paz<sup>1</sup></strong></font><strong>, <font face="verdana" size="2">MSc. David Beltr&aacute;n Casanova<sup>2</sup></font>, <font face="verdana" size="2">Dr. C. Ernesto Roberto Fuentes Gari<sup>1</sup></font></strong><font face="verdana" size="2"><sup></sup></font></p>   	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2"><sup>1</sup>Universidad de Cienfuegos. Cuba.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2"><sup>2</sup>Universidad Central "Marta Abreu" de Las Villas. Cuba.</font></p>    <br>     <br>     <br> <hr> 	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2"><b>RESUMEN</b></font></p>  	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2">En este trabajo se caracterizan las posibles amenazas en redes inal&aacute;mbricas, los protocolos de seguridad creados para las redes WLAN como: WEP, 802.11i, WPA y WPA2, y protocolos aplicados a otros tipos de redes como las redes LAN cableadas que pueden ser aplicados en redes WLAN. Se realiza un an&aacute;lisis comparativo de los mismos basado fundamentalmente en cuanto al m&eacute;todo de autenticaci&oacute;n y la t&eacute;cnica de cifrado. Se concluye con la selecci&oacute;n de los protocolos de seguridad para la red WLAN de la Universidad de Cienfuegos.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2"><b>Palabras clave:</b></font> <font face="verdana" size="2">Protocolos de seguridad, m&eacute;todo de autenticaci&oacute;n, Radius, t&eacute;cnica de cifrado, WEP, WLAN, WPA, WPA2.</font></p><hr>   	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2"><b>ABSTRACT</b></font></p>  	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2">In this paper there is a characterization of the potential threats in wireless networks, the safety protocols created for the WLAN such as: WEP, 802.11i, WPA and WPA2, and protocols applied to others types of networks like the LAN networks wired which can be applied in WLAN networks. There is a comparative analysis of the safety protocols based mainly in the authentication method and the encryption technique. It concludes with the selection of the safety protocols for the WLAN of the Cienfuegos University.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2"><b>Keywords</b><b>:</b></font> <font face="verdana" size="2">Authentication Method, Radius, safety protocols, Encryption technique, WEP, WLAN, WPA, WPA2.</font></p><hr>    ]]></body>
<body><![CDATA[<br>     <br>     <br>  	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="3"><b>INTRODUCCI&Oacute;N</b></font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2"><a name="OLE_LINK2"></a><a name="OLE_LINK1">En la actualidad las redes inal&aacute;mbricas de &aacute;rea local, de sus siglas en ingl&eacute;s Wireless Local Area Network (WLAN) han encontrado una variedad de escenarios de aplicaci&oacute;n, tanto en el &aacute;mbito residencial como en entornos empresariales, por las ventajas que poseen en cuanto a la movilidad, facilidad de instalaci&oacute;n y flexibilidad ya que permiten llegar a zonas donde no es posible el cableado o este resulta m&aacute;s costoso. Es por ello, que las empresas analizan la viabilidad de realizar un proceso de actualizaci&oacute;n de sus redes e introducen redes inal&aacute;mbricas como complemento de las redes cableadas.</a></font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Sin embargo, en su implementaci&oacute;n, la seguridad es un aspecto importante ya que a diferencia de las redes cableadas no es necesaria una conexi&oacute;n f&iacute;sica. En una red WLAN el medio de transmisi&oacute;n es el aire y los datos son transmitidos mediante ondas de radio que se propagan entre clientes inal&aacute;mbricos y puntos de acceso (AP). Las ondas de radio atraviesan objetos como techos, pisos y paredes, y los datos transmitidos pueden llegar a destinatarios no deseados. De esta manera, terceros tienen la posibilidad de acceder a dicha informaci&oacute;n.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En las universidades, adem&aacute;s del riesgo de sufrir ataques desde fuera de su per&iacute;metro, se ofrecen servicios a distintos tipos de clientes: usuarios administrativos, no docentes, y usuarios del &aacute;mbito acad&eacute;mico, compuestos por profesores, investigadores y estudiantes, algunos de los cuales pueden ser personas con conocimientos sobre c&oacute;mo vulnerar la seguridad de la red. En este sentido, resulta imprescindible disponer de pol&iacute;ticas de seguridad para este tipo de entorno, de manera que permitan garantizar a un nivel aceptable, la autenticidad, disponibilidad y confidencialidad de la informaci&oacute;n que se genera y se transmite y con ello el funcionamiento de la red.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En la Universidad de Cienfuegos (UCF) se est&aacute; trabajando para ampliar los servicios de red WLAN por las ventajas que proveen a los usuarios, adem&aacute;s para que los servicios de red lleguen a algunos puntos cr&iacute;ticos de la universidad en los que no puede llegar el cableado ya sea por las condiciones del lugar o por los costos que implica, y donde radican o se re&uacute;nen estudiantes y profesores con dispositivos que permiten conexi&oacute;n inal&aacute;mbrica. Para ello se cuenta con el dise&ntilde;o de la red WLAN de la UCF donde se establecen las ubicaciones de los AP. Pero no se han implementado protocolos de seguridad y control de acceso que garanticen que se conecten solo las personas autorizadas y la confidencialidad de la informaci&oacute;n transmitida.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Al principio se implement&oacute; el m&eacute;todo de autenticaci&oacute;n abierta (sin clave), en el que al operar en este modo un AP, acepta cualquier solicitud. Despu&eacute;s se logr&oacute; configurar una variante en la cual el AP posee una lista de direcciones MAC autorizadas, pero esta implica un esfuerzo adicional a la administraci&oacute;n de la red, pues se deben mantener actualizadas las listas de direcciones MAC en cada AP. Luego fue implementado WEP con una clave compartida, pero un inconveniente de este proceso es que las claves WEP tienen vulnerabilidades que son utilizadas para cifrar y descifrar los datos transmitidos. Por lo que los intrusos pueden acceder a herramientas que permiten descifrar las claves, como AirCrack.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En su momento se utiliz&oacute; WPA con clave compartida, el cual funcion&oacute; satisfactoriamente, pero depend&iacute;a de la clave solamente para acceder a la red y si un usuario autorizado a acceder a la red les proporcionaba la clave a otros sin permisos de acceso, estos pod&iacute;an acceder sin autorizaci&oacute;n. Por otra parte, si se extrav&iacute;a un dispositivo con la clave almacenada, la misma queda comprometida y se volvi&oacute; al m&eacute;todo de autentificaci&oacute;n abierta con una lista de direcciones MAC autorizadas.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Es de inter&eacute;s para la administraci&oacute;n de la red de la UCF tener almacenados los registros de conexi&oacute;n de los usuarios para ver los servicios solicitados, lo cual ayuda a la toma de decisiones y permite auditarlos en un momento dado, pero para ello es necesario que los mismos sean autentificados con sus credenciales, lo que no se ha logrado hasta el momento.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Por todo lo anteriormente descrito es necesario implementar protocolos de seguridad en la red WLAN de la UCF que permitan garantizar a un nivel aceptable la autenticidad, disponibilidad y confidencialidad de la informaci&oacute;n que se genera y se transmite y adem&aacute;s permitir autentificar a los usuarios en la red mediante sus credenciales.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Teniendo en cuenta lo analizado se considera como problema cient&iacute;fico a resolver en este trabajo, la no existencia de protocolos de seguridad y control de acceso en la red WLAN de la UCF que permitan hacerles frente a las amenazas y ataques que pueda afrontar. Se caracterizan los protocolos de seguridad en redes WLAN, se realiza un estudio comparativo de los mismos con la selecci&oacute;n de los que formar&aacute;n parte de la propuesta para la red WLAN de la UCF.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">El estudio comparativo es realizado teniendo en cuenta la evoluci&oacute;n de los protocolos que se llev&oacute; a cabo despu&eacute;s de la descripci&oacute;n de cada uno y con respecto a los anteriores. Se emplearon materiales bibliogr&aacute;ficos referidos a la tem&aacute;tica sobre posibles ataques, el est&aacute;ndar 802.11i, mecanismos de control de acceso, bibliograf&iacute;a de fabricantes de equipamiento WLAN como Cisco y NETGEAR. Adem&aacute;s, se hace una revisi&oacute;n de las RFC para Radius.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">A partir de la recolecci&oacute;n de informaci&oacute;n se realiza una valoraci&oacute;n para determinar c&oacute;mo ocurre el proceso de autentificaci&oacute;n y conexi&oacute;n, cu&aacute;les son las vulnerabilidades asociadas, los principales elementos en los que se debe trabajar y la necesidad de emplear mecanismos de seguridad en redes WLAN. Para comparar los protocolos de seguridad se analiz&oacute; un AP de prueba con la utilizaci&oacute;n de t&eacute;cnicas de espionaje con la herramienta inSSIDer y captura de informaci&oacute;n desde el AP como nombre de la red o Service Set IDentifier (SSID), potencia de la se&ntilde;al (Strength), tipo de autenticaci&oacute;n, cifrado y canal. Y para comprobar la robustez del cifrado de contrase&ntilde;as en WEP, WPA y WPA2 se emple&oacute; la herramienta AirCrack. En <a href="#_ENREF_26" title="Veizaga, 2013 #10">Veizaga (2013</a>), se aborda sobre c&oacute;mo extraer claves con la herramienta.</font></p>  	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="3"><b>DESARROLLO</b></font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">El primer paso para asegurar una red WLAN es conocer cu&aacute;les son los tipos de ataques que puede afrontar. Estos pueden ser divididos en dos grandes grupos:</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Los ataques pasivos: el objetivo del atacante es obtener informaci&oacute;n. Suponen un primer paso para ataques posteriores. Algunos ejemplos de este tipo son el espionaje, escuchas, wardriving y el descubrimiento de contrase&ntilde;as.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Los ataques activos: implican modificar o crear falsos flujos de datos en la transmisi&oacute;n. Pueden tener dos objetivos diferentes, suplantar identidad o colapsar los servicios que presta la red. Algunos ejemplos son el spoofing, la instalaci&oacute;n de AP no autorizados (Rogue APs), el ataque del hombre en el medio, el secuestro de sesiones (Hijacking) y la denegaci&oacute;n de servicio (DOS) descritos en P<a href="#_ENREF_18" title="Izaskun Pellejero, 2004 #4">ellejero, Andreu &amp; Lesta (2004</a>); y <a href="#_ENREF_22" title="Rob Flickenger, 2008 #6">Flickenger (2008</a>).</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">El segundo paso es el conocimiento de los protocolos de seguridad para redes WLAN, as&iacute; como un an&aacute;lisis comparativo de aquellos con mayor aplicabilidad en este tipo de redes para limitar el n&uacute;mero de vulnerabilidades. Se explican a continuaci&oacute;n.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify" style='text&#45;align:justify'><font face="verdana" size="2"><b>Protocolos de seguridad en redes WLAN</b></font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Los protocolos de seguridad que se pueden aplicar en redes WLAN son diversos, entre ellos est&aacute;n: privacidad equivalente al cableado (WEP), acceso protegido Wi&#45;Fi (WPA), IEEE 802.11i y acceso protegido Wi&#45;Fi2 (WPA2), aunque tambi&eacute;n se pueden utilizar otros mecanismos como las listas de control de acceso (ACL) que tambi&eacute;n se aplican a otros tipos de redes, pero al ser las redes inal&aacute;mbricas, una extensi&oacute;n de las redes cableadas, puede ser aplicada a las mismas.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En cuanto a los protocolos de seguridad en redes WLAN existen dos aspectos fundamentales a tener en cuenta: la autenticaci&oacute;n y el cifrado, por lo que este trabajo se centrar&aacute; en ellos a la hora de establecer la comparaci&oacute;n. El cifrado es el tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de impedir que nadie excepto el destinatario de los mismos pueda leerlos. Suele emplearse para ello un algoritmo y una clave de cifrado (<a href="#_ENREF_18" title="Izaskun Pellejero, 2004 #4">Pellejero, Andreu &amp; Lesta, 2004</a>).</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">La autenticaci&oacute;n es el proceso de verificar y asegurar la identidad de las partes involucradas en una transacci&oacute;n. Mediante ella se evita que una entidad asuma una identidad falsa, comprometiendo la privacidad y la integridad de la informaci&oacute;n. En las redes WLAN es empleada para establecer la validez de una transmisi&oacute;n entre los APs y/o estaciones inal&aacute;mbricas. IEEE 802.11 define dos tipos de servicio de autenticaci&oacute;n: el sistema abierto y el de clave compartida.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En el m&eacute;todo de autenticaci&oacute;n abierta el dispositivo cliente env&iacute;a un mensaje de solicitud de autenticaci&oacute;n, al que el AP contesta con un mensaje de respuesta de autenticaci&oacute;n. Al operar en este modo un AP acepta cualquier solicitud. Aunque, existe una variante donde en el AP puede realizarse un filtrado por direcciones MAC.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2"><b>Filtrado por direcciones MAC</b></font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Como parte del est&aacute;ndar 802.11, cada dispositivo tiene una direcci&oacute;n MAC asignada por el fabricante. Para incrementar la seguridad inal&aacute;mbrica es posible configurar en el AP una lista de direcciones MAC aceptando solo las MAC de los dispositivos autorizados a acceder a la red. Esta t&eacute;cnica tiende a ser compleja si es implementada en grandes organizaciones, puede consumir tiempo en configuraci&oacute;n y mantenimiento, por lo que se recomienda su uso en redes peque&ntilde;as. Evita que los dispositivos que se encuentren dentro del &aacute;rea de cobertura del AP que no est&eacute;n en el listado de direcciones MAC, puedan acceder a la red, lo cual permite prevenir accesos no autorizados (<a href="#_ENREF_12" title="Chiu, 2006 #9">Chiu, 2006</a>).</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Por otra parte, proporciona un nivel bajo de protecci&oacute;n, la suplantaci&oacute;n de direcciones MAC vulnerar&iacute;a el sistema (<a href="#_ENREF_5" title="Andra FILIP, 2010 #5">Andra, 2010</a>), permitiendo que se conecten dispositivos sin acceso a la red. Pues muchas tarjetas permiten cambiar su direcci&oacute;n MAC, ya sea mediante el valor que su controlador lee y almacena en memoria o reprogramando la propia tarjeta. Adicionalmente, existen utilidades que permiten obtener una MAC mediante la captura del tr&aacute;fico de terminales conectados a la red. Adem&aacute;s implica un esfuerzo adicional para la administraci&oacute;n de la red ya que se deben mantener actualizadas las listas de direcciones MAC en cada AP.</font></p>  	    <p align="justify" style='margin&#45;top:0in;margin&#45;right:0in;margin&#45;bottom:0in; margin&#45;left:1.0pt;margin&#45;bottom:.0001pt;text&#45;indent:0in;line&#45;height:normal; background:transparent'><font face="verdana" size="2"><b>WEP</b></font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">WEP fue el primer protocolode seguridad implementado bajo el est&aacute;ndar de redes inal&aacute;mbricas IEEE 802.11 para cifrar los datos antes de ser enviados a trav&eacute;s de la red. Los objetivos de WEP son proporcionar autentificaci&oacute;n y confidencialidad en redes WLAN (P<a href="#_ENREF_18" title="Izaskun Pellejero, 2004 #4">ellejero, Andreu &amp; Lesta, 2004</a>; <a href="#_ENREF_5" title="Andra FILIP, 2010 #5">Andra, 2010</a>). En la actualidad la protecci&oacute;n que ofrece es d&eacute;bil como se describe en <a href="#_ENREF_26" title="Veizaga, 2013 #10">Veizaga (2013</a>). Esto es cuestionable ya que en el momento que fue dise&ntilde;ado no se pens&oacute; que despertar&iacute;a el inter&eacute;s por los hackers que ha alcanzado. WEP provee autenticaci&oacute;n abierta y de clave compartida (C<a href="#_ENREF_15" title="Dr. Eric Cole, 2005 #12">ole, Krustz &amp; Conley, 2005</a>).</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En la autenticaci&oacute;n abierta en WEP, un cliente inal&aacute;mbrico o un AP, provee un nombre incluido en los paquetes de una red WLAN para identificarlos como parte de la misma, este nombre se denomina SSID, y es com&uacute;n para los clientes inal&aacute;mbricos y sus APs. Este SSID autoriza y asocia a un cliente inal&aacute;mbrico al AP. Una vulnerabilidad de este mecanismo es que el AP transmite el SSID en texto plano durante intervalos en las tramas de gesti&oacute;n. De esta forma, el SSID est&aacute; f&aacute;cilmente disponible a los atacantes para establecer una asociaci&oacute;n con el AP. En cuanto a la autenticaci&oacute;n con clave compartida, el algoritmo de encriptaci&oacute;n utilizado es RC4, donde los paquetes transmitidos son encriptados con una clave y un campo de chequeo de integridad (ICV) compuesto por una suma de comprobaci&oacute;n CRC&#45;32 adjuntada al mensaje como se describe en <a href="#_ENREF_9" title="Barajas, 2003 #7">Barajas (2003</a>); <a href="#_ENREF_20" title="Paul Campbell, 2004 #35">y <i>Campbell, C</i>alvert, <i>Boswell</i> &amp; Hecht (2004</a>).</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">El algoritmo provee una autenticaci&oacute;n d&eacute;bil para la conexi&oacute;n de los clientes inal&aacute;mbricos al AP, donde el AP no se identifica con los mismos. WEP autentifica clientes inal&aacute;mbricos y no a usuarios de la red.Cuando se habilita, los clientes no pueden asociarse con el AP hasta que utilicen la clave correcta. El protocolo no contempla ning&uacute;n mecanismo de distribuci&oacute;n autom&aacute;tica de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red (<a href="#_ENREF_20" title="Paul Campbell, 2004 #35">Campbell, Calvert, Boswell &amp; Hecht, 2004</a>).</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Esto genera varios inconvenientes. Por un lado, la clave est&aacute; almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida (<a href="#_ENREF_22" title="Rob Flickenger, 2008 #6">Flickenger, 2008</a>). Y por otro lado, la distribuci&oacute;n manual de claves consume tiempo provocando que las claves no sean cambiadas peri&oacute;dicamente y que a menudo se deshabiliten las opciones de seguridad de los equipos para no tener que asumir el costo administrativo de poner las claves en los clientes inal&aacute;mbricos.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">La clave sim&eacute;trica de WEP est&aacute; conformada por dos componentes, un vector de inicializaci&oacute;n (IV) y una clave compartida que puede ser de 40 o 104 bits. Debido a que la clave se cambia poco, el prop&oacute;sito del IV es frustrar el criptoan&aacute;lisis en contra de WEP teniendo el cliente que usar un IV diferente para cifrar los paquetes del mensaje. Ambos extremos deben conocer tanto la clave como el IV. Sin embargo, al no ser grande el n&uacute;mero de IVs diferentes, son <img border="0" width="22" height="15" src="rus17416_archivos/image001.jpg">=16.777.216 millones, terminar&aacute;n repiti&eacute;ndose en dependencia de la carga de la red. Permitiendo saber si dos tramas han sido cifradas con la misma clave, puesto que el IV se env&iacute;a sin cifrar y la clave es est&aacute;tica. Por lo que monitoreando paquetes se mostrar&aacute;n repeticiones del IV y permitir&aacute; a los atacantes obtener la clave como plantean <a href="#_ENREF_20" title="Paul Campbell, 2004 #35">Campbell, Calvert, Boswell &amp; Hecht (2004</a>).</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En la <a href="#_ENREF_25" title="University of California, 2015 #13">Universidad de California (2015</a>) se ha demostrado que la seguridad de WEP puede ser f&aacute;cilmente quebrantada. Adem&aacute;s, programas disponibles en internet como Aircrack pueden usarse para descifrar las claves y leer los mensajes transmitidos. Aircrack fue probado antes del desarrollo de este trabajo y comprob&oacute; los resultados antes mencionados. WEP es tambi&eacute;n vulnerable a ataques de falsificaci&oacute;n y reenv&iacute;o, en los cuales un atacante puede capturar o modificar paquetes y retransmitirlos posteriormente.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Otra de las debilidades en la implementaci&oacute;n del IV en el protocolo es que el est&aacute;ndar 802.11 no especifica c&oacute;mo manejarlo, plantea que el IV deber&iacute;a ser distinto en cada trama para mejorar la privacidad, pero no obliga a ello, queda en manos de los fabricantes c&oacute;mo variar el IV en sus productos lo cual trae como resultado que en parte de las implementaciones, cada vez que arranca la tarjeta de red, el IV sea inicializado en 0 y se incrementa en 1 para cada trama, ocasionando que las primeras combinaciones de IVs y clave compartida se repitan frecuentemente. Esta probabilidad aumenta si se tiene en cuenta que cada cliente utiliza la misma clave compartida, por lo que las tramas con igual clave se multiplican en el medio.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Por otra parte, en las actualizaci&oacute;n de WEP a WEP2 se aument&oacute; la clave a 128 bits, aunque en realidad lo que se aument&oacute; es la clave que comparten los clientes con el AP de 40 a 104, pero el IV sigue siendo de 24 bits y padeciendo las debilidades del IV como se describe en <a href="#_ENREF_9" title="Barajas, 2003 #7">Barajas (2003</a>). Por lo cual el protocolo WEP2 permite deducir la clave al igual que WEP.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Una de las ventajas del uso del protocolo sobre el m&eacute;todo de autenticaci&oacute;n abierta con filtrado de direcciones MAC es que no es necesario mantener en los AP un listado actualizado con las direcciones MAC de los clientes inal&aacute;mbricos. Otra es que debido al limitado poder de procesamiento con que se fabricaban los AP, que entre las funciones de su hardware est&aacute; cifrar cada paquete del mensaje, el algoritmo de encriptaci&oacute;n RC4 no sobrecarga el hardware del AP por lo que no se convierte en una limitaci&oacute;n implementarlo.</font></p>  	    <p align="justify" style='margin:0in;margin&#45;bottom:.0001pt;text&#45;indent:0in; line&#45;height:normal;background:transparent'><font face="verdana" size="2"><b>WPA</b></font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">WPA es un protocolo de seguridad propuesto en el 2003 y desarrollado por la Wi&#45;Fi Alliance para mejorar las debilidades encontradas en WEP, basado en el borrador del est&aacute;ndar IEEE 802.11i como describen <a href="#_ENREF_4" title="Anand R. Prasad, 2005 #11">Prasad &amp; Prasad (2005</a>); y <a href="#_ENREF_3" title="A.S.Rumale, 2011 #16">Rumale &amp; Chaudhari (2011</a>). WAP hace uso del protocolo temporal de integridad de claves (TKIP) definido en el est&aacute;ndar 802.11i. TKIP usa RC4 para el cifrado y genera claves de 128 bits (seed) compartida entre dispositivos inal&aacute;mbricos. Posteriormente esa clave se combina con la direcci&oacute;n MAC del usuario.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">TKIP usa un IV de 48 bits, el cual es suficiente para transmitir 218.474.976.710.656 paquetes sin repetir el IV; asegurando que los usuarios utilicen claves diferentes en la encriptaci&oacute;n de sus datos para mitigar los ataques del IV d&eacute;bil de WEP. TKIP implementa una funci&oacute;n para mezclar claves que combina la clave compartida con el IV lo cual lo hace m&aacute;s robusto que WEP que concatena el IV con la clave compartida. TKIP incluye un mecanismo de chequeo de integridad del mensaje de 64 bits (MIC), conocido tambi&eacute;n como Michael, previniendo que intrusos capturen paquetes, los alteren y los reenv&iacute;en. MIC realiza un hash criptogr&aacute;fico a los valores del IV, calculado sobre las direcciones MAC origen, destino y texto plano (datos), el cual reemplaza el Checksum CRC&#45;32 utilizado en WEP (<a href="#_ENREF_16" title="Garc&iacute;a, 2011 #2">Garc&iacute;a, 2011</a>).</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En WPA es posible emplear dos modos de autenticaci&oacute;n diferentes en dependencia del entorno de aplicaci&oacute;n:</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">WPA personal, con clave compartida para entornos residenciales y redes peque&ntilde;as: el usuario debe introducir una clave que puede tener de 8 a 63 caracteres configurada en el AP y en cada cliente, evita con ello ataques de escucha y accesos no autorizados. La clave se utiliza para iniciar la autenticaci&oacute;n, no para el cifrado y permite una relaci&oacute;n de acuerdo &uacute;nico para generar el cifrado TKIP en la red. Aunque la clave para la autenticaci&oacute;n es com&uacute;n para todos los dispositivos de la red WLAN, no lo son las claves de cifrado, que son distintas para cada uno, constituye esto una mejora con respecto a WEP. En esta soluci&oacute;n se recomienda que las claves est&eacute;n constituidas por caracteres hexadecimales y que la longitud sea mayor que 20 caracteres para no ser descubiertas.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">WPA empresarial, recomendado para entornos educativos, de negocios y gubernamentale: se basa en los mecanismos IEEE 802.1x y el protocolo de autentificaci&oacute;n extensible (EAP). Donde, IEEE 802.1x es un est&aacute;ndar para el control de acceso basado en puertos que ofrece un marco para una autenticaci&oacute;n basada en usuario y contrase&ntilde;a o certificados digitales y distribuci&oacute;n de claves de cifrado. El mismo debe ser usado junto a cualquier tipo de EAP con generaci&oacute;n de claves cifradas. Por su parte EAP definido en la RFC 2284, que qued&oacute; obsoleta por la RFC 3748 en junio del 2004 (Aboba, Blunk, Vollbrecht &amp; Carlson, 2004) y actualizado por la RFC 5247 (A<a href="#_ENREF_7" title="B. Aboba, August 2008 #28">boba, Simon &amp; Eronen, 2008</a>), es el protocolo que define las credenciales necesarias para la autenticaci&oacute;n de usuarios, la autorizaci&oacute;n y la contabilidad creando un t&uacute;nel seguro entre el AP y el servidor RADIUS.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Emplear EAP con IEEE 802.1x permite utilizar varios esquemas de autenticaci&oacute;n entre clientes inal&aacute;mbricos y la red en cuesti&oacute;n, entre los esquemas m&aacute;s comunes est&aacute;n: Radius, Kerberos, certificados digitales, autenticaci&oacute;n mediante tarjetas inteligentes y tarjetas de identificaci&oacute;n (SIM). Seg&uacute;n el esquema ser&aacute; seleccionado el tipo de EAP con las credenciales necesarias para llevar a cabo la autenticaci&oacute;n. EAP permite la generaci&oacute;n, distribuci&oacute;n y gesti&oacute;n de claves din&aacute;micas. Entre los tipos de EAP existentes, los m&aacute;s seguros y flexibles son: EAP&#45;TLS en el caso de seleccionar autenticaci&oacute;n de cliente mediante certificados, PEAP y EAP&#45;TTLS que permiten la autenticaci&oacute;n del cliente mediante nombre de usuario y contrase&ntilde;a, PEAP es compatible con las soluciones de Microsoft (Remote Authentication Dial In User Service (Radius) y Active Directory), y EAP&#45;TTLS que se puede utilizar con mayor n&uacute;mero de mecanismos de autenticaci&oacute;n como FreeRadius y LDAP.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">El conjunto de estos dos mecanismos unido al esquema de cifrado forman una fuerte estructura de autenticaci&oacute;n que utiliza un servidor de autenticaci&oacute;n centralizado, generalmente un servidor RADIUS que es un protocolo de red que provee administraci&oacute;n centralizada con autenticaci&oacute;n, autorizaci&oacute;n y contabilidad. Los proceso de autenticaci&oacute;n y autorizaci&oacute;n son definidos en la RFC 2865 (Rigney, Willens, Rubens &amp; Simpson,2000) y actualizados en la RFC 5080 (<a href="#_ENREF_13" title="D. Nelson, December 2007 #30">Nelson &amp; DeKok, 2007</a>) y la RFC 6929 (<a href="#_ENREF_1" title="A. DeKok, April 2013 #31">DeKok &amp; Lior, 2013</a>) mientras que el proceso de contabilidad es descrito en la RFC 2866 y actualizado en la RFC 5080 (<a href="#_ENREF_13" title="D. Nelson, December 2007 #30">Nelson &amp; DeKok, 2007</a>) y la RFC 5997 (<a href="#_ENREF_14" title="DeKok, August 2010 #33">DeKok, 2010</a>). RADIUS permite usar una base de datos de usuarios, para almacenar sus nombres y contrase&ntilde;as. Algunas de estas bases de datos son Microsoft Active Directory, MySQL, PostgreSQL y LDAP.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Una de las ventajas de usar WPA es que emplea el mismo algoritmo de cifrado RC4 que WEP, por lo que en una red WLAN con equipamiento WEP, solo es necesario una actualizaci&oacute;n del software en los clientes inal&aacute;mbricos y en los AP, sin llevar a cabo cambios de hardware. Tambi&eacute;n implementa un contador de secuencia para protegerse contra los ataques de reenv&iacute;o frecuentes en WEP. TKIP implementa un mecanismo de intercambio de claves que asegura que todos los paquetes sean enviados con una &uacute;nica clave de encriptaci&oacute;n.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En cuanto al algoritmo de cifrado, tanto WEP como WPA emplean el algoritmo RC4, se ha demostrado que es vulnerable a ataques. Aunque en el caso de WPA disminuye las vulnerabilidades conocidas de WEP, ya que TKIP utiliza RC4 con claves de 128 bits para el cifrado la cual fue aumentada respecto a WEP que es de 64 y se mantuvo de igual tama&ntilde;o respecto a WEP2, pero con un aumento del IV de 24 bits en WEP a 48 en WPA, adem&aacute;s el empleo de TKIP incorpora el hash de claves por paquete MIC y la rotaci&oacute;n de claves de difusi&oacute;n, lo que protege la red WLAN de ataques de clave d&eacute;bil que ocurr&iacute;an en WEP.</font></p>  	    <p align="justify" style='margin&#45;top:0in;margin&#45;right:0in;margin&#45;bottom:0in; margin&#45;left:1.0pt;margin&#45;bottom:.0001pt;text&#45;indent:0in;line&#45;height:normal; background:transparent'><font face="verdana" size="2"><b>IEEE 802.11i</b></font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">EL est&aacute;ndar IEEE 802.11i define mejoras de seguridad mediante el est&aacute;ndar de cifrado avanzado (AES) y procedimientos de autentificaci&oacute;n para complementar y mejorar la seguridad en redes WLAN proporcionada por WEP. El est&aacute;ndar abarca 3 nuevos algoritmos de encriptaci&oacute;n: TKIP basado en RC4 compatible con el hardware actual, AES, el cual es un algoritmo robusto pero requiere de un mayor poder de c&aacute;lculo que RC4, y 802.1x/EAP para la autenticaci&oacute;n como plantean <a href="#_ENREF_4" title="Anand R. Prasad, 2005 #11">Prasad &amp; Prasad (2005</a>); <a href="#_ENREF_11" title="Carlos Gaule Pantoja, 2004 #8">y Pantoja (2004</a>). En el caso de IEEE 802.11i la t&eacute;cnica empleada para superar la vulnerabilidad del IV de WEP es el protocolo Counter Mode with CBC&#45;MAC Protocol (CCMP), en el que se utilizan IV de 48 bits al igual que en TKIP.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify" style='margin:0in;margin&#45;bottom:.0001pt;text&#45;indent:0in; line&#45;height:normal;background:transparent'><font face="verdana" size="2"><b>WPA2</b></font></p>  	    <p align="justify" style='margin:0in;margin&#45;bottom:.0001pt;text&#45;indent:0in; line&#45;height:normal;background:transparent'><font face="verdana" size="2">Implementaci&oacute;n aprobada por Wi&#45;Fi Alliance de IEEE 802.11i. El grupo WPA2 de la Wi&#45;Fi Alliance es el grupo de certificaci&oacute;n del est&aacute;ndar IEEE 802.11i. El Instituto de Ingenieros El&eacute;ctrico y Electr&oacute;nicos IEEE propone WPA2 como la soluci&oacute;n definitiva al problema de seguridad en redes WLAN ante las debilidades encontradas en WEP. La versi&oacute;n oficial del est&aacute;ndar fue ratificada en junio del 2004. WPA2 es m&aacute;s seguro que WPA porque usa como mecanismo de encriptaci&oacute;n AES que soporta claves de 128 bits, 192 bits y 256 bits en lugar de RC4/TKIP, y porque reemplaza el algoritmo Michael por el protocolo CCMP, que es considerado criptogr&aacute;ficamente seguro. WPA2 puede ser usado al igual que WPA con autenticaci&oacute;n de clave compartida o en entornos empresariales (IEEE 802.11i/EAP) que permite autenticaci&oacute;n RADIUS (<a href="#_ENREF_3" title="A.S.Rumale, 2011 #16">Rumale &amp; Chaudhari,2011</a>).</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Las redes WLAN basadas en WPA2 son consideradas las m&aacute;s seguras. Aunque, en modo personal la difusi&oacute;n y multidifusi&oacute;n de claves representan una vulnerabilidad. Todos los nodos de la red necesitan conocerlas, y un atacante puede descubrir la clave mediante el intercambio entre el AP y el cliente. Se recomienda emplear WPA2 Empresarial en caso de que se necesite confidencialidad mediante el cifrado a nivel de enlace. En caso de usarse una soluci&oacute;n m&aacute;s simple como WPA2 personal, deben tomarse precauciones al escoger la clave. En WPA2 como el cifrado se basa en el algoritmo AES no sufre de los problemas asociados con RC4. Pero por otra parte requiere poder de procesamiento por lo que se hace necesario actualizar el hardware existen en la red WLAN en caso de que no lo soporte.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2"><b>Otros protocolos de seguridad aplicables a redes WLAN</b></font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Adicionalmente, a los mecanismos vistos anteriormente es posible emplear en redes WLAN otros protocolos usados en otros tipos de redes como: SSH, HTTPS y SSL. Es importante aclarar que existen m&aacute;s pero este trabajo considera estos como los m&aacute;s empleados.</font></p>  	    <p align="justify" style='margin:0in;margin&#45;bottom:.0001pt;text&#45;indent:0in; line&#45;height:normal;background:transparent'><font face="verdana" size="2"><b>Protocolos SSL, SSH y HTTPS</b></font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En redes WLAN pueden ser aplicados otros protocolos como SSL, SSH y HTTPS. El protocolo SSL, cuya versi&oacute;n actual es la 3.0 presentada en 1996 por la IETF en la RFC 6101 (<a href="#_ENREF_2" title="A. Freier, 2011 #37">Freier, Karlton &amp; Kocher, 2011</a>), es un protocolo criptogr&aacute;fico dise&ntilde;ado para proveer comunicaciones seguras en internet. El cual se basa en el uso de certificados digitales y se ha convertido en el est&aacute;ndar de facto para transacciones Web seguras. HTTPS es la versi&oacute;n segura de HTTP que utiliza un cifrado basado en SSL para crear un canal m&aacute;s apropiado para el tr&aacute;fico de informaci&oacute;n sensible que el protocolo HTTP. SSL y HTTPS permiten asegurar la comunicaci&oacute;n mediante el acceso web entre cliente y servidor, protegiendo el proceso de autentificaci&oacute;n con certificados que posibilita que con herramientas como el firebug que es un plugin para Firefox, con el cual se pueden observar los datos transferidos entre clientes y servidores web, no puedan obtenerse el usuario y la contrase&ntilde;a durante la conexi&oacute;n. En el caso del protocolo Secure Shell (SSH), sirve para acceder a m&aacute;quinas remotas usando t&eacute;cnicas de cifrado a trav&eacute;s de un canal SSH para que un atacante no pueda descubrir el usuario y la contrase&ntilde;a, ni lo que se escribe durante la conexi&oacute;n a los servidores.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2"><b>Propuesta de protocolos de seguridad para la red WLAN de la UCF</b></font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Despu&eacute;s de identificados los principales protocolos de seguridad en redes WLAN y realizada una comparaci&oacute;n de los mismos. Se propone para la red WLAN de la UCF una soluci&oacute;n de seguridad basada en WPA2 empresarial, empleando 802.1x y EAP&#45;PEAP para autenticar a los usuarios con sus credenciales mediante un servidor Radius, el cual usar&aacute; la base de datos del Active Directory por razones de tiempo, pues en ella se encuentran registrados los usuarios de la UCF; permite servicios de autenticaci&oacute;n, autorizaci&oacute;n y contabilidad que son de inter&eacute;s para la administraci&oacute;n de la red en la universidad.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En el caso de la UCF se decide emplear WPA2 empresarial porque al establecer la comparaci&oacute;n result&oacute; ser el m&aacute;s seguro de los protocolos y el modo empresarial, el m&aacute;s seguro de implementarlo. Adem&aacute;s el equipamiento fue comprado recientemente, son APs del fabricante NETGEAR modelo WNAP320 compatible con los est&aacute;ndares 802.11 b/g/n y que implementan soporte para WPA y WPA2 en modo empresarial, emplea Radius basado en autenticaci&oacute;n 802.1x y autentificaci&oacute;n mediante certificados, as&iacute; como generaci&oacute;n din&aacute;mica de claves de encriptaci&oacute;n.</font></p>  	    ]]></body>
<body><![CDATA[<p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En caso contrario que los AP no soporten WPA2 y soporten WEP y/o WPA la soluci&oacute;n pudiera ser actualizar todo el equipamiento que se pueda a WPA y emplear este para el control de acceso al medio. Como se ha visto anteriormente una de las principales diferencias entre WPA2 y WPA se encuentra en el algoritmo de cifrado utilizado, IEEE 802.11i/WPA2 utilizan AES, y WPA al igual que WEP, utiliza RC4. Por lo que pueden existir AP que soporten el modo mixto WEP&#45;WPA, pero no que soporten el modo mixto WEP&#45;IEEE 802.11i/WPA2.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">En esta soluci&oacute;n la red WLAN de la UCF est&aacute; compuesta por la subred WLAN en cuesti&oacute;n y la red de distribuci&oacute;n de servicios inal&aacute;mbricos, esta &uacute;ltima es una red cableada que interconecta los dispositivos que brindan servicios a la red inal&aacute;mbrica. Se recomienda dedicar una red de &aacute;rea local virtual (VLAN) para la red de distribuci&oacute;n de servicios inal&aacute;mbricos dentro de la red LAN corporativa y no compartirla con una subred LAN para poder realizar filtrados entre VLANs y proteger los servidores del n&uacute;cleo de la red de ataques DoS.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Los servicios que se desea prestar a los usuarios inal&aacute;mbricos deben ubicarse en una DMZ que retransmita las peticiones a los servidores de la empresa. Se propone implementar un firewall entre la subred inal&aacute;mbrica, que debe considerarse insegura y la red corporativa para filtrar el tr&aacute;fico, un servidor DHCP para proporcionar las configuraciones IP a los clientes inal&aacute;mbricos aumentando la escalabilidad de la red y un servidor DNS. Para la administraci&oacute;n remota a los servidores, emplear SSH con el objetivo de proteger las credenciales de administraci&oacute;n. Adem&aacute;s, en el caso de servidores como SIGENU, Moodle y Active Directory, tanto como para los APs ser&aacute; implementada una ACL centralizada para registrar las direcciones MAC y los puertos de acceso de las PC donde radica el personal con permiso administrativo en el servidor con el objetivo de limitar el acceso desde PC no autorizadas. Y para acceder a servidores web donde se gestionen las credenciales de usuario se usar&aacute; SSL, como, por ejemplo, el acceso al servidor de correo mediante un cliente web. La <a href= /img/revistas/rus/v8n4/f0117416.jpg"> Figura 1</a> muestra c&oacute;mo quedar&iacute;a la arquitectura de la red WLAN de la UCF empleando WPA2 en modo Empresarial.</font></p>   	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="3"><b>CONCLUSIONES</b></font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Las redes inal&aacute;mbricas se han convertido en una alternativa a las redes LAN cableadas para facilitar la movilidad y llegar a lugares donde el cableado no es posible. Pero se hace necesario tener en cuenta los protocolos de seguridad debido a que las transmisiones viajan por un medio no seguro (el aire).</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">Existen diversos mecanismos de seguridad para redes LAN como SSH, HTTPS, SSL que pueden ser aplicados a redes WLAN. En redes WLAN se puede llevar a cabo la autenticaci&oacute;n de terminales de usuario bas&aacute;ndose en su direcci&oacute;n MAC, pero en este mecanismo de seguridad la informaci&oacute;n no es enviada de forma cifrada, la escalabilidad se hace compleja al incrementar el n&uacute;mero de dispositivos clientes y es vulnerable.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">El sistema WEP posee debilidades, por lo que deben buscarse alternativas. Una puede ser actualizar el equipamiento a WPA, ya que aunque el algoritmo de cifrado WPA ha sido vulnerado solo es posible realizar ataques que comprometan la informaci&oacute;n cifrada en WPA personal. El modo WPA empresarial no ha sido vulnerado.</font></p>  	    <p align="justify" style='text&#45;align:justify'><font face="verdana" size="2">El est&aacute;ndar WAP2 demostr&oacute; ser la alternativa m&aacute;s segura para campus universitarios como el de la UCF donde se requiere autentificar y auditar a sus usuarios con sus credenciales. No hay una soluci&oacute;n est&aacute;ndar de seguridad para redes WLAN. Es necesario identificar los requisitos de seguridad que se quieren alcanzar y sobre la base de los mismos emplear los protocolos combin&aacute;ndolos, seg&uacute;n las necesidades.</font></p>  	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="3"><b>REFERENCIAS BIBLIOGR&Aacute;FICAS</b></font></p> 	    <div align="justify"> 	      ]]></body>
<body><![CDATA[<!-- ref --><pre style='margin&#45;left:28.35pt;text&#45;align:justify;text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"> <a name="_ENREF_14"></a><a name="_ENREF_7"></a><a name="_ENREF_8">Aboba,</a> B., Blunk, L., Vollbrecht, J., &amp; Carlson, J. (2004). Extensible Authentication Protocol (EAP). <i>RFC 3748</i>. Recuperado de https://tools.ietf.org/html/rfc3748      </pre> 	   </div> 	    <!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2">Aboba, B., Simon, D., &amp; Eronen, P. (2008). Extensible Authentication Protocol (EAP) Key Management Framework. <i>RFC 5247</i>. Recuperado de https://tools.ietf.org/html/rfc5247</font><!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_9">Barajas, S. (2003). Protocolos de seguridad en redes inal&aacute;mbricas.</a> Recuperado de http://www.saulo.net/pub/inv/SegWiFi&#45;art.htm</font><!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_15"></a><a name="_ENREF_12"></a><a name="_ENREF_20"><i>Campbell</i></a><i>, P., C</i>alvert, B., <i>Boswell</i>, S., &amp; Hecht, H. (2004). <i>Security+ Guide to Network Security Fundamentals</i>.London: Atlantic Books.    </font></p>  	    <!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2">Chiu, S. H. (2006). Seguridad en Redes Inal&aacute;mbricas 802.11. Recuperado de http://www.ciens.ucv.ve:8080/genasig/sites/redesmov/archivos/Seguridad%20en%20Redes%20Inalambricas%20802.pdf</font><!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2">Cole, E., Krustz, R., &amp; Conley, J. W. (2005). <i>Network Security Bible</i>. Indianapolis: Wiley Publishing, Inc.    </font></p>  	    <!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2">DeKok, A. (2010). Use of Status&#45;Server Packets in the Remote Authentication Dial In User Service (RADIUS) Protocol. <i>RFC 5997</i>. Recuperado de https://tools.ietf.org/html/rfc5997</font><!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_1">DeKok, A. L.</a>, &amp; Lior, A.(2013). Remote Authentication Dial&#45;In User Service (RADIUS) Protocol Extensions. <i>RFC 6929</i>. Recuperado de https://tools.ietf.org/html/rfc6929</font><!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_2"></a><a name="_ENREF_5">Filip</a>, A., &amp; V&aacute;zquez Torres, E. (2010). Seguridad en redes WiFi Eduroam. Recuperado de http://trajano.us.es/docencia/RedesYServiciosDeRadio/2010/Seguridad%20en%20redes%20Wifi%20Eduroam.pdf</font><!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_22">Flickenger,</a> R. (2008). <i>Redes Inal&aacute;mbricas en los Pa&iacute;ses en Desarrollo</i>. Seattle:Hacker Friendly LLC.    </font></p> 	    <div align="justify"> 	      <!-- ref --><pre style='margin&#45;left:28.35pt;text&#45;align:justify;text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"> Freier, A., Karlton, P., &amp; P. Kocher. (2011). The Secure Sockets Layer (SSL) Protocol Version 3.0. <i>RFC 6101</i>. Recuperado de https://tools.ietf.org/html/rfc6101     </pre> 	   </div> 	    <!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_3"></a><a name="_ENREF_16">Garc&iacute;a, R. R. (2011). <i>Arquitectura para el Control de Acceso de la Red inal&aacute;mbrica local de la Universidad Central "Marta Abreu" de Las Villas.</i> Santa Clara</a>: Universidad Central "Marta Abreu" de Las Villas.    </font></p>  	    <!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_17">Institute of Electrical and Electronics Engineers</a>. (2004). IEEE Standards Association. Recuperado de <a href="http://standards.ieee.org/findstds/standard/802.11i&#45;2004.html">http://standards.ieee.org/findstds/standard/802.11i&#45;2004.html</a></font><div align="justify"> 	      <!-- ref --><pre style='margin&#45;left:28.35pt;text&#45;align:justify;text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"> <a name="_ENREF_13">Nelson, D., &amp; DeKok, A. (2007). Common Remote Authentication Dial In User Service (RADIUS) Implementation Issues and Suggested Fixes. </a><i>RFC 5080</i>. Recuperado de https://tools.ietf.org/html/rfc5080      </pre> 	   </div> 	    <!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_4">Pellejero,</a> I., Andreu, F., &amp; Lesta, A. (2004). <i>Seguridad en redes WLAN</i>.    </font></p>  	    <p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2">Prasad, N. R., &amp; Prasad, N. R. (2005). <i>802.11 WLANs and IP Networking. Security, QoS, and Mobility</i>.Londo: Artech House. Recuperado de http://dlia.ir/Scientific/e_book/Technology/Electrical_Nuclear_Engine_Electronics/TK_5101_6720_Telecommunication_/021341.pdf</font></p>  	    <!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_10">Rigney, C., Willens, S., Rubens, A., &amp; Simpson, W.</a> (2000). Remote Authentication Dial In User Service (RADIUS). <i>RFC 2865</i>. Recuperado de https://tools.ietf.org/html/rfc2865</font><!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_11"></a><a name="_ENREF_21">Rigney, C. (2000). RADIUS Accounting. <i>RFC 2866</i>.</a> Recuperado de https://tools.ietf.org/html/rfc2866</font><!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_18">Rumale, A.S.</a>, &amp; Chaudhari, D. N. (2011). IEEE 802.11x, and WEP, EAP,WPA / WPA2. Tech. Appl, 2 (6), pp. 1945&#45;1950. Recuperado de http://www.ijcta.com/documents/volumes/vol2issue6/ijcta2011020634.pdf</font><!-- ref --><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_25">United State of Am&eacute;rica.</a> University of California.(2015). WEP FAQ. Recuperado de <a href="http://www.isaac.cs.berkeley.edu/isaac/wep&#45;faq.html">www.isaac.cs.berkeley.edu/isaac/wep&#45;faq.html</a></font><p align="justify" style='margin&#45;left:28.35pt;text&#45;align:justify; text&#45;indent:&#45;28.35pt'><font face="verdana" size="2"><a name="_ENREF_26">Veizaga, W. J. B. (2013). Ethical Hacking: Hacking de Red Inal&aacute;mbrica Wifi. <i>Carrera de Inform&aacute;tica</i>, pp. 2&#45;3.</a></font></p>    <br>     <br>     ]]></body>
<body><![CDATA[<br>     <p align="justify"><font face="verdana" size="2">Recibido:&nbsp;Septiembre de 2016.</font> </p> 	    <p style="margin-bottom: 0cm" ><font face="verdana" size="2">Aprobado:&nbsp;Noviembre de 2016.</font></p>    <br>     <br>    <br> 	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2"><em>Ing. Alex Gonz&aacute;lez Paz</em></font></p> 	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2"><b>E&#45;mail:</b> <a href="mailto:agpaz@ucf.edu.cu">agpaz@ucf.edu.cu</a></font></p> 	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2"><em>MSc. David Beltr&aacute;n Casanova</em></font></p> 	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2"><b>E&#45;mail:</b> <a href="mailto:dbeltranc@uclv.edu.cu">dbeltranc@uclv.edu.cu</a></font></p> 	    ]]></body>
<body><![CDATA[<p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2"><em>Dr. C. Ernesto Roberto Fuentes Gari</em></font></p> 	    <p align="justify" style='text&#45;align:justify;text&#45;autospace:none'><font face="verdana" size="2"><b>E&#45;mail:</b> <a href="mailto:gari@ucf.edu.cu">gari@ucf.edu.cu</a></font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aboba]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[Blunk]]></surname>
<given-names><![CDATA[L]]></given-names>
</name>
<name>
<surname><![CDATA[Vollbrecht]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
<name>
<surname><![CDATA[Carlson]]></surname>
<given-names><![CDATA[J]]></given-names>
</name>
</person-group>
<source><![CDATA[Authentication Protocol (EAP).: RFC 3748.]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aboba]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[Simon]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[Eronen]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Extensible Authentication Protocol (EAP) Key Management Framework.: RFC 5247.]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Barajas]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[Protocolos de seguridad en redes inalámbricas.]]></source>
<year>2003</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Campbell]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Calvert]]></surname>
<given-names><![CDATA[B]]></given-names>
</name>
<name>
<surname><![CDATA[Boswell]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Hecht]]></surname>
<given-names><![CDATA[H]]></given-names>
</name>
</person-group>
<source><![CDATA[Security+ Guide to Network Security Fundamentals]]></source>
<year>2004</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Atlantic Books.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Chiu]]></surname>
<given-names><![CDATA[S. H.]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad en Redes Inalámbricas 802.11.]]></source>
<year>2006</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cole]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
<name>
<surname><![CDATA[Krustz]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
<name>
<surname><![CDATA[Conley]]></surname>
<given-names><![CDATA[J. W.]]></given-names>
</name>
</person-group>
<source><![CDATA[Network Security Bible.]]></source>
<year>2005</year>
<publisher-loc><![CDATA[Indianapolis ]]></publisher-loc>
<publisher-name><![CDATA[Wiley Publishing, Inc.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DeKok]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Use of Status-Server Packets in the Remote Authentication Dial In User Service (RADIUS) Protocol.: RFC 5997.]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[DeKok]]></surname>
<given-names><![CDATA[A. L.]]></given-names>
</name>
<name>
<surname><![CDATA[Lior]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Remote Authentication Dial-In User Service (RADIUS) Protocol Extensions.: RFC 6929.]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Filip]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Vázquez Torres]]></surname>
<given-names><![CDATA[E]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad en redes WiFi Eduroam.]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Flickenger]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[Redes Inalámbricas en los Países en Desarrollo.]]></source>
<year>2008</year>
<publisher-loc><![CDATA[Seattle ]]></publisher-loc>
<publisher-name><![CDATA[Hacker Friendly LLC.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Freier]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Karlton]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
<name>
<surname><![CDATA[Kocher]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[The Secure Sockets Layer (SSL) Protocol Version 3.0.: RFC 6101.]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García]]></surname>
<given-names><![CDATA[R. R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Arquitectura para el Control de Acceso de la Red inalámbrica local de la Universidad Central "Marta Abreu" de Las Villas.]]></source>
<year>2011</year>
<publisher-loc><![CDATA[Santa Clara ]]></publisher-loc>
<publisher-name><![CDATA[Universidad Central "Marta Abreu" de Las Villas.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="">
<collab>Institute of Electrical and Electronics Engineers</collab>
<source><![CDATA[IEEE Standards Association.]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Nelson]]></surname>
<given-names><![CDATA[D]]></given-names>
</name>
<name>
<surname><![CDATA[DeKok]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Common Remote Authentication Dial In User Service (RADIUS) Implementation Issues and Suggested Fixes.: RFC 5080.]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pellejero]]></surname>
<given-names><![CDATA[I]]></given-names>
</name>
<name>
<surname><![CDATA[Andreu]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
<name>
<surname><![CDATA[Lesta]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad en redes WLAN.]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Prasad]]></surname>
<given-names><![CDATA[N. R.]]></given-names>
</name>
<name>
<surname><![CDATA[Prasad]]></surname>
<given-names><![CDATA[N. R.]]></given-names>
</name>
</person-group>
<source><![CDATA[802.11 WLANs and IP Networking. Security, QoS, and Mobility]]></source>
<year>2005</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Artech House.]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rigney]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Willens]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
<name>
<surname><![CDATA[Rubens]]></surname>
<given-names><![CDATA[A]]></given-names>
</name>
<name>
<surname><![CDATA[Simpson]]></surname>
<given-names><![CDATA[W]]></given-names>
</name>
</person-group>
<source><![CDATA[Remote Authentication Dial In User Service (RADIUS).: RFC 2865.]]></source>
<year>2000</year>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rigney]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[RADIUS Accounting.: RFC 2866.]]></source>
<year>2000</year>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rumale]]></surname>
<given-names><![CDATA[A.S.]]></given-names>
</name>
<name>
<surname><![CDATA[Chaudhari]]></surname>
<given-names><![CDATA[D. N.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[IEEE 802.11x, and WEP, EAP,WPA / WPA2.]]></article-title>
<source><![CDATA[Tech. Appl]]></source>
<year>2011</year>
<volume>2</volume>
<numero>^s6</numero>
<issue>^s6</issue>
<supplement>6</supplement>
<page-range>1945-1950</page-range></nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<collab>University of California.</collab>
<source><![CDATA[WEP FAQ.]]></source>
<year>2015</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
