Security scheme under opensource software for accessing wireless local area networks at the university campus

Wireless networks provide flexibility, increase in productivity, and savings in infrastructure and are useful in organizations with high volume of mobile device users. The services in wireless networks require mechanisms that guarantee their efficient, secure, and reliable use. A security scheme is...

Full description

Autores:
Sánchez-Torres, Francisco
González, Jorge
amelec, viloria
Tipo de recurso:
http://purl.org/coar/resource_type/c_816b
Fecha de publicación:
2020
Institución:
Corporación Universidad de la Costa
Repositorio:
REDICUC - Repositorio CUC
Idioma:
eng
OAI Identifier:
oai:repositorio.cuc.edu.co:11323/8007
Acceso en línea:
https://hdl.handle.net/11323/8007
https://doi.org/10.1007/978-981-15-5558-9_44
https://repositorio.cuc.edu.co/
Palabra clave:
WLAN
Security scheme
University campus
Opensource software
ISO 27001
Rights
openAccess
License
CC0 1.0 Universal
id RCUC2_c981df4540889d98a9f1234d15c70038
oai_identifier_str oai:repositorio.cuc.edu.co:11323/8007
network_acronym_str RCUC2
network_name_str REDICUC - Repositorio CUC
repository_id_str
dc.title.spa.fl_str_mv Security scheme under opensource software for accessing wireless local area networks at the university campus
title Security scheme under opensource software for accessing wireless local area networks at the university campus
spellingShingle Security scheme under opensource software for accessing wireless local area networks at the university campus
WLAN
Security scheme
University campus
Opensource software
ISO 27001
title_short Security scheme under opensource software for accessing wireless local area networks at the university campus
title_full Security scheme under opensource software for accessing wireless local area networks at the university campus
title_fullStr Security scheme under opensource software for accessing wireless local area networks at the university campus
title_full_unstemmed Security scheme under opensource software for accessing wireless local area networks at the university campus
title_sort Security scheme under opensource software for accessing wireless local area networks at the university campus
dc.creator.fl_str_mv Sánchez-Torres, Francisco
González, Jorge
amelec, viloria
dc.contributor.author.spa.fl_str_mv Sánchez-Torres, Francisco
González, Jorge
amelec, viloria
dc.subject.spa.fl_str_mv WLAN
Security scheme
University campus
Opensource software
ISO 27001
topic WLAN
Security scheme
University campus
Opensource software
ISO 27001
description Wireless networks provide flexibility, increase in productivity, and savings in infrastructure and are useful in organizations with high volume of mobile device users. The services in wireless networks require mechanisms that guarantee their efficient, secure, and reliable use. A security scheme is designed for accessing wireless local area networks (WLAN) at the campus of a Venezuelan university. The confidentiality, integrity, availability (CIA) information security principles are applied, as well as control objectives specified in ISO 27001. The proposed access security scheme mitigates threats, monitors the use of services, and establishes security parameters for reducing attacks to the network, complying with national laws and internal regulations of the university under study respecting to the use of opensource software based on the National Institute of Standards and Technology
publishDate 2020
dc.date.issued.none.fl_str_mv 2020-09-08
dc.date.accessioned.none.fl_str_mv 2021-03-12T21:46:12Z
dc.date.available.none.fl_str_mv 2021-03-12T21:46:12Z
dc.type.spa.fl_str_mv Pre-Publicación
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_816b
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/preprint
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/ARTOTR
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_816b
status_str acceptedVersion
dc.identifier.issn.spa.fl_str_mv 18761119
18761100
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/11323/8007
dc.identifier.doi.spa.fl_str_mv https://doi.org/10.1007/978-981-15-5558-9_44
dc.identifier.instname.spa.fl_str_mv Corporación Universidad de la Costa
dc.identifier.reponame.spa.fl_str_mv REDICUC - Repositorio CUC
dc.identifier.repourl.spa.fl_str_mv https://repositorio.cuc.edu.co/
identifier_str_mv 18761119
18761100
Corporación Universidad de la Costa
REDICUC - Repositorio CUC
url https://hdl.handle.net/11323/8007
https://doi.org/10.1007/978-981-15-5558-9_44
https://repositorio.cuc.edu.co/
dc.language.iso.none.fl_str_mv eng
language eng
dc.relation.references.spa.fl_str_mv 1. Galíndez G (2013) Implementación de un modelo de gestión de supervisión y monitoreo de la infraestructura de red de datos en la UCLA. Trabajo de grado a Magister Scientiarium en Ciencias de la Computación, Universidad Centroccidental Lisandro Alvarado, Barquisimeto, Venezuela
2. González J (2011) Implementación del protocolo IPV6 en la infraestructura de red de dato de la UCLA. Trabajo de grado a Magister Scientiarum en Ciencias de la Computación, Universidad Centroccidental “Lisandro Alvarado”, Venezuela
3. ISO/IEC 27001. Estándar Internacional. Tecnología de la Información—Técnicas de seguridad—Sistemas de gestión de Seguridad de la Información—Requerimientos
4. Nunoo-Mensah H, Kofi A, Osei B (2014) A review of opensource network access control (NAC) tools for enterprise educational networks. Int J Comput Appl 106(6):28–32
5. Monsalve-Pulido J, Aponte-Novoa F, Chaparro-Becerra F (2015) Análisis de seguridad de una muestra de redes WLAN en la ciudad de Tunja, Boyacá, Colombia. Dyna 82(189):226–232
6. Del Brocco A, Samus N, Guntin G, Loyola S, Pilla G, Slavich H, Álvarez M (2015) Proyecto miUNQ: Implementación de una plataforma de autenticación centralizada para la utilización de servicios y aplicaciones de la UNQ. Red de Directores de Tecnologías de Información y Comunicación de las Universidades Latinoamericanas (TICAL). In: Quinta Conferencia de Directores de Tecnología de Información, Chile, 6–8 julio
7. Martínez H (2015) Análisis e implementación de un Sistema de técnicas de securización en redes WLAN. Trabajo de grado para opta al título de Ingeniero en Comunicaciones y electrónica con especialidad en comunicaciones, Instituto Politécnico Nacional, México
8. Pérez L (2015) Implementación e integración de solución aplicativa NAC para la administración y control de políticas de seguridad de acceso a red de dispositivos inalámbricos y alámbricos. Trabajo de titulación en Ingeniería en Sistemas Informáticos, Universidad Tecnológica Israel, Quito, Ecuador
9. NIST (National Institute of Standards and Technology) SP 800-124 (2013) Guía para el manejo de la seguridad de dispositivos móviles en la empresa. Available at http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-124r1.pdf
10. Secureit (2017) Network access control NAC. Available at https://www.secureit.es/sistemas-de-seguridad-it/network-access-control-nac/
11. Cisco Systems Inc. Cisco network admission control (NAC) solution data sheet. Available at https://www.cisco.com
12. Universidad Centroccidental Lisandro Alvarado (UCLA) (2014) Plan institucional de migración a software libre según lineamientos de la Ley de Infogobierno. Sesión N° 2376, 16/07/2014, Gaceta 143. Available at http://www.ucla.edu.ve/secretaria/Gacetas/Index.htm
13. Universidad Centroccidental Lisandro Alvarado (2005) Normas de Seguridad Informática y Telecomunicaciones. Barquisimeto, Venezuela. Consejo Universitario del 21/09/2005
14. PacketFence (2017) Overview. Components architecture. Available at https://packetfence.org/about.html
15. Torres M, Viloria A, Vásquez C (2010) Diagnóstico sobre la aplicación de las funciones básicas de gestión de la innovación en la Universidad Centroccidental “Lisandro Alvarado”. Gestión y Gerencia 4(2):20–38
16. Amelec V (2015) Increased efficiency in a company of development of technological solutions in the areas commercial and of consultancy. Adv Sci Lett 21(5):1406–1408
17. Viloria A, Robayo PV (2016) Virtual network level of application composed IP networks connected with systems-(NETS peer-to-peer). Indian J Sci Technol. ISSN 0974-5645
dc.rights.spa.fl_str_mv CC0 1.0 Universal
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/publicdomain/zero/1.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv CC0 1.0 Universal
http://creativecommons.org/publicdomain/zero/1.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universidad de la Costa
dc.source.spa.fl_str_mv Advances in Electrical and Computer Technologies
institution Corporación Universidad de la Costa
dc.source.url.spa.fl_str_mv https://link.springer.com/chapter/10.1007/978-981-15-5558-9_44
bitstream.url.fl_str_mv https://repositorio.cuc.edu.co/bitstreams/93e4581e-32df-479d-9cef-12c3ef99fae9/download
https://repositorio.cuc.edu.co/bitstreams/df50a92c-a683-4116-a376-5ba0a9ea3d9f/download
https://repositorio.cuc.edu.co/bitstreams/454e4e47-51ff-4d4f-83c6-4e559209e20e/download
https://repositorio.cuc.edu.co/bitstreams/755be147-c994-4a92-baf7-a9557bbc3c0a/download
https://repositorio.cuc.edu.co/bitstreams/c4cea09c-1699-4408-982f-ad7157282edb/download
bitstream.checksum.fl_str_mv 22d18e7f50fbaad2b1ce3384e7659f27
42fd4ad1e89814f5e4a476b409eb708c
e30e9215131d99561d40d6b0abbe9bad
44f64838aa3a8812731246d28cb2eb68
4738b89579078d00deed73dc3ec2b648
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad de la Costa CUC
repository.mail.fl_str_mv repdigital@cuc.edu.co
_version_ 1811760798726356992
spelling Sánchez-Torres, FranciscoGonzález, Jorgeamelec, viloria2021-03-12T21:46:12Z2021-03-12T21:46:12Z2020-09-081876111918761100https://hdl.handle.net/11323/8007https://doi.org/10.1007/978-981-15-5558-9_44Corporación Universidad de la CostaREDICUC - Repositorio CUChttps://repositorio.cuc.edu.co/Wireless networks provide flexibility, increase in productivity, and savings in infrastructure and are useful in organizations with high volume of mobile device users. The services in wireless networks require mechanisms that guarantee their efficient, secure, and reliable use. A security scheme is designed for accessing wireless local area networks (WLAN) at the campus of a Venezuelan university. The confidentiality, integrity, availability (CIA) information security principles are applied, as well as control objectives specified in ISO 27001. The proposed access security scheme mitigates threats, monitors the use of services, and establishes security parameters for reducing attacks to the network, complying with national laws and internal regulations of the university under study respecting to the use of opensource software based on the National Institute of Standards and TechnologySánchez-Torres, FranciscoGonzález, Jorgeamelec, viloria-will be generated-orcid-0000-0003-2673-6350-600application/pdfengCorporación Universidad de la CostaCC0 1.0 Universalhttp://creativecommons.org/publicdomain/zero/1.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Advances in Electrical and Computer Technologieshttps://link.springer.com/chapter/10.1007/978-981-15-5558-9_44WLANSecurity schemeUniversity campusOpensource softwareISO 27001Security scheme under opensource software for accessing wireless local area networks at the university campusPre-Publicaciónhttp://purl.org/coar/resource_type/c_816bTextinfo:eu-repo/semantics/preprinthttp://purl.org/redcol/resource_type/ARTOTRinfo:eu-repo/semantics/acceptedVersion1. Galíndez G (2013) Implementación de un modelo de gestión de supervisión y monitoreo de la infraestructura de red de datos en la UCLA. Trabajo de grado a Magister Scientiarium en Ciencias de la Computación, Universidad Centroccidental Lisandro Alvarado, Barquisimeto, Venezuela2. González J (2011) Implementación del protocolo IPV6 en la infraestructura de red de dato de la UCLA. Trabajo de grado a Magister Scientiarum en Ciencias de la Computación, Universidad Centroccidental “Lisandro Alvarado”, Venezuela3. ISO/IEC 27001. Estándar Internacional. Tecnología de la Información—Técnicas de seguridad—Sistemas de gestión de Seguridad de la Información—Requerimientos4. Nunoo-Mensah H, Kofi A, Osei B (2014) A review of opensource network access control (NAC) tools for enterprise educational networks. Int J Comput Appl 106(6):28–325. Monsalve-Pulido J, Aponte-Novoa F, Chaparro-Becerra F (2015) Análisis de seguridad de una muestra de redes WLAN en la ciudad de Tunja, Boyacá, Colombia. Dyna 82(189):226–2326. Del Brocco A, Samus N, Guntin G, Loyola S, Pilla G, Slavich H, Álvarez M (2015) Proyecto miUNQ: Implementación de una plataforma de autenticación centralizada para la utilización de servicios y aplicaciones de la UNQ. Red de Directores de Tecnologías de Información y Comunicación de las Universidades Latinoamericanas (TICAL). In: Quinta Conferencia de Directores de Tecnología de Información, Chile, 6–8 julio7. Martínez H (2015) Análisis e implementación de un Sistema de técnicas de securización en redes WLAN. Trabajo de grado para opta al título de Ingeniero en Comunicaciones y electrónica con especialidad en comunicaciones, Instituto Politécnico Nacional, México8. Pérez L (2015) Implementación e integración de solución aplicativa NAC para la administración y control de políticas de seguridad de acceso a red de dispositivos inalámbricos y alámbricos. Trabajo de titulación en Ingeniería en Sistemas Informáticos, Universidad Tecnológica Israel, Quito, Ecuador9. NIST (National Institute of Standards and Technology) SP 800-124 (2013) Guía para el manejo de la seguridad de dispositivos móviles en la empresa. Available at http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-124r1.pdf10. Secureit (2017) Network access control NAC. Available at https://www.secureit.es/sistemas-de-seguridad-it/network-access-control-nac/11. Cisco Systems Inc. Cisco network admission control (NAC) solution data sheet. Available at https://www.cisco.com12. Universidad Centroccidental Lisandro Alvarado (UCLA) (2014) Plan institucional de migración a software libre según lineamientos de la Ley de Infogobierno. Sesión N° 2376, 16/07/2014, Gaceta 143. Available at http://www.ucla.edu.ve/secretaria/Gacetas/Index.htm13. Universidad Centroccidental Lisandro Alvarado (2005) Normas de Seguridad Informática y Telecomunicaciones. Barquisimeto, Venezuela. Consejo Universitario del 21/09/200514. PacketFence (2017) Overview. Components architecture. Available at https://packetfence.org/about.html15. Torres M, Viloria A, Vásquez C (2010) Diagnóstico sobre la aplicación de las funciones básicas de gestión de la innovación en la Universidad Centroccidental “Lisandro Alvarado”. Gestión y Gerencia 4(2):20–3816. Amelec V (2015) Increased efficiency in a company of development of technological solutions in the areas commercial and of consultancy. Adv Sci Lett 21(5):1406–140817. Viloria A, Robayo PV (2016) Virtual network level of application composed IP networks connected with systems-(NETS peer-to-peer). Indian J Sci Technol. ISSN 0974-5645PublicationORIGINALSecurity Scheme Under Opensource Software for Accessing Wireless Local Area Networks at the University Campus.pdfSecurity Scheme Under Opensource Software for Accessing Wireless Local Area Networks at the University Campus.pdfapplication/pdf98031https://repositorio.cuc.edu.co/bitstreams/93e4581e-32df-479d-9cef-12c3ef99fae9/download22d18e7f50fbaad2b1ce3384e7659f27MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8701https://repositorio.cuc.edu.co/bitstreams/df50a92c-a683-4116-a376-5ba0a9ea3d9f/download42fd4ad1e89814f5e4a476b409eb708cMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-83196https://repositorio.cuc.edu.co/bitstreams/454e4e47-51ff-4d4f-83c6-4e559209e20e/downloade30e9215131d99561d40d6b0abbe9badMD53THUMBNAILSecurity Scheme Under Opensource Software for Accessing Wireless Local Area Networks at the University Campus.pdf.jpgSecurity Scheme Under Opensource Software for Accessing Wireless Local Area Networks at the University Campus.pdf.jpgimage/jpeg39106https://repositorio.cuc.edu.co/bitstreams/755be147-c994-4a92-baf7-a9557bbc3c0a/download44f64838aa3a8812731246d28cb2eb68MD54TEXTSecurity Scheme Under Opensource Software for Accessing Wireless Local Area Networks at the University Campus.pdf.txtSecurity Scheme Under Opensource Software for Accessing Wireless Local Area Networks at the University Campus.pdf.txttext/plain1193https://repositorio.cuc.edu.co/bitstreams/c4cea09c-1699-4408-982f-ad7157282edb/download4738b89579078d00deed73dc3ec2b648MD5511323/8007oai:repositorio.cuc.edu.co:11323/80072024-09-17 12:45:21.651http://creativecommons.org/publicdomain/zero/1.0/CC0 1.0 Universalopen.accesshttps://repositorio.cuc.edu.coRepositorio de la Universidad de la Costa CUCrepdigital@cuc.edu.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