Protocolos y estrategias para proveer seguridad en entornos inalámbricos

Lee, estudia y analiza el capítulo 6 del libro Wireless and Mobile Device Security y el capítulo 13 del libro Penetration Testing Essentials y otros recursos pertinentes (recursos opcionales, videos y otros que indique el profesor). Además, puedes hacer una búsqueda en fuentes confiables en la Internet y en la Biblioteca Virtual.
Luego, contesta lo siguiente:
Parte I: Define los siguientes conceptos. Los mismos representan estrategias y protocolos de seguridad.
VLANs
WEP
WPA
WPA2
TKIP
AES
802.1x
RADIUS

Parte II:
Provee un ejemplo práctico que integre por lo menos tres de las opciones de seguridad mencionadas anteriormente.
Luego, crea un escenario hipotético donde eleves la seguridad de un entorno inalámbrico aplicando e integrando los conceptos definidos en la primera parte del trabajo.

Entrega tu tarea en un documento MS Word. Incluye una introducción, desarrollo y conclusión. Recuerda que debe estar en formato APA.