Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá

Software inteligente y Convergencia Tecnológica

Autores:
Márquez-Parra, Juan Camilo
Tipo de recurso:
Tesis
Fecha de publicación:
2021
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/25759
Acceso en línea:
https://hdl.handle.net/10983/25759
Palabra clave:
DRONES HOSTILES
AUDITORIA DE REDES INALÁMBRICAS
ESCENARIOS DE RIESGOS DE TI
ANÁLISIS DE RIESGOS
OPERACIÓN DE DRONES
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_b2479a78176e5db2a7fdab5017da686c
oai_identifier_str oai:repository.ucatolica.edu.co:10983/25759
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá
title Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá
spellingShingle Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá
DRONES HOSTILES
AUDITORIA DE REDES INALÁMBRICAS
ESCENARIOS DE RIESGOS DE TI
ANÁLISIS DE RIESGOS
OPERACIÓN DE DRONES
title_short Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá
title_full Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá
title_fullStr Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá
title_full_unstemmed Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá
title_sort Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá
dc.creator.fl_str_mv Márquez-Parra, Juan Camilo
dc.contributor.advisor.none.fl_str_mv Romero-Luque, Alfonso
dc.contributor.author.none.fl_str_mv Márquez-Parra, Juan Camilo
dc.subject.proposal.spa.fl_str_mv DRONES HOSTILES
AUDITORIA DE REDES INALÁMBRICAS
ESCENARIOS DE RIESGOS DE TI
ANÁLISIS DE RIESGOS
OPERACIÓN DE DRONES
topic DRONES HOSTILES
AUDITORIA DE REDES INALÁMBRICAS
ESCENARIOS DE RIESGOS DE TI
ANÁLISIS DE RIESGOS
OPERACIÓN DE DRONES
description Software inteligente y Convergencia Tecnológica
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-03-25T20:28:56Z
dc.date.available.none.fl_str_mv 2021-03-25T20:28:56Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_46ec
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_46ec
dc.identifier.citation.none.fl_str_mv Márquez-Parra, J. C. (2020). Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/25759
identifier_str_mv Márquez-Parra, J. C. (2020). Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/25759
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv COLOMBIA. AERONAUTICA CIVIL COLOMBIANA. Resolución 04201. (5, febrero, 2019).
CUERNO REJADO, Cristina, “Origen y desarrollo de los drones". Internet: https://hemav.com/el-origen-y-la-historia-de-los-drones
SCHMIDT, Michael S & SHEAR, Michael D. "A Drone, Too Small for Radar to Detect, Rattles the White House" Internet: https://www.nytimes.com/2015/01/27/us/white-house-drone.html
DEDRONE. Número de incidentes con drones. {En línea} 2020. {Abril 9 de 2020} Disponible en: {http://dedrone.com}
CARVAJAL, Camila. "Investigan si dron impactó un avión que aterrizó en el aeropuerto de Rionegro" Internet: https://www.bluradio.com/noticias/investigan-si-dron-impacto-un-avion-que-aterrizo-en-el-aeropuerto-de-rionegro-antq-229730-ie1994153
PEREZ BECERRA, Rafael. "Pretendían ingresar marihuana a cárcel de Jamundí usando un dron" Internet: https://www.lafm.com.co/colombia/pretendian-ingresar-marihuana-carcel-de-jamundi-usando-un-dron
JUSTICIAET. "Ejército desactivó dos drones cargados con explosivos en Tumaco" {En línea} 2020. {Abril 19 de 2020} Disponible en: {https://www.eltiempo.com/justicia/investigacion/ejercito-desactivo-dos-drones-cargados-con-explosivos-en-tumaco-413816}
ORANGE. "Internet of Things, 29 buenas prácticas en grandes empresas nacionales e internacionales"{En línea} 2020. {Abril 9 de 2020} Disponible en: {https://www.orange.es/static/pdf/InternetOfThingsGrandesEmpresas.pdf}
Waslander, S & Boutaba, R & Gharibi, M. Internet of Drones. IEEE Access. Internet: https://ieeexplore.ieee.org/document/7423671
DRONEWARZ. {En línea} 2020. {Abril 9 de 2020} Disponible en: {https://dronewarz.org/}
AREITIO, Javier. Seguridad de la Información: Redes, informática y sistemas de información, Madrid, Ediciones Parainfo, 2008.
INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Gestión del Riesgo en la seguridad de la información. ISO/IEC 27005, 2008.
HERNANDEZ, Anibal & VIRUES, David & SANZ, Sergio & RAMOS, David & GARCIA, José & VERGARA, Raquel, Piloto de dron (RPAS), Madrid, Ediciones Parainfo, 2019.
MORA, Luis Felipe. Análisis de riesgos asociados a la operación de drones ante un posible uso en la vigilancia privada. Trabajo de grado Especialización en Administración de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2016.
FERREIRA, Ivan. Los riesgos que representa el uso no autorizado de drones en el espacio aéreo colombiano. Trabajo de grado Especialización en Administración de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2016.
MEDINA, Leonardo. Drones un nuevo factor de riesgo para la seguridad del componente físico de la Fuerza Aérea Colombiana. Trabajo de grado Especialización en Alta Gerencia de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2018.
GONZALEZ, Leidy. ¿Cómo la regulación hace imposible el uso comercial de drones en Colombia? Trabajo de grado Especialización en Administración Aeronáutica y Aeroespacial. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Ciencias Económicas, 2017.
ISACA. RISK IT BASADO EN COBIT, 2009.
INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Gestión del Riesgo. Técnicas de valoración del riesgo. NTC-IEC/ISO 31010, 2013.
INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Técnicas de seguridad. Sistema de la gestión de la seguridad de la información. NTC-ISO/IEC 27001, 2013.
GALLARDO, José. LAVIN, Eva. Uso de drones con fines informativos en empresas de televisión en España. {En línea}. Abril 2016. {11 de mayo 2020}. Disponible en: {https://www-scopus-com.ucatolica.basesdedatosezproxy.com/record/display.uri?eid=2-s2.0-84977265607&origin=resultslist&sort=plf-f&src=s&st1=drones&nlo=&nlr=&nls=&sid=b97e48e6d4ac46bc9e18758240119df6&sot=b&sdt=cl&cluster=scolang%2c%22Spanish%22%2ct%2bscoopenaccess%2c%221%22%2ct&sl=21&s=TITLE-ABS-KEY%28drones%29&relpos=16&citeCnt=1&searchTerm=}
PEREZ, Maria Camila. La regulación de aeronaves remotamente tripuladas con fines comerciales y civiles. {En línea}. Diciembre 2016. {20 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=12&sid=471b94ba-f084-4326-9c6d-b8b807024c07%40pdc-v-sessmgr04&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=126895706}
HIGUERA, José. Vehículos Aéreos No-tripulados: El escenario latinoamericano. {En línea}. Junio 2013. {29 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=24&sid=471b94ba-f084-4326-9c6d-b8b807024c07%40pdc-v-sessmgr04&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=112931862}
SCIANCALEPORE, Savio. IBRAHIM, Omar. OLIGERI, Gabriele. DI PRIETO, Roberto. An effective, efficient, and robust solution to drone detection via network traffic analysis. {En línea}. Febrero 2020. {29 de mayo 2020}. Disponible en: {https://www-sciencedirect-com.ucatolica.basesdedatosezproxy.com/science/article/abs/pii/S1389128619311764?via%3Dihub}
MOISÉS, Andrés. Aspectos penales, procesales y de seguridad de los ciberdelitos. {En línea}. Septiembre 2018. {30 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=5636937&query=drones+ciberseguridad}
VILLALBA, Anibal. La ciberseguridad en España 2011-2015: una propuesta de modelo de organización. {En línea}. Enero 2015. {28 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=4775805&query=la+ciberseguridad}
LLANEZA, Paloma. Seguridad y responsabilidad en la internet de las cosas (IoT). {En línea}. Enero 2018. {30 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=5636982&query=internet+de+las+cosas}.
KLUWR, Wolters. Derecho de los drones. {En línea}. Enero 2018. {31 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=5759368&query=internet+de+drones}
CHAMAYOU, Grégoire. Teoría del dron: nuevos paradigmas de los conflictos del siglo XXI. {En línea}. Enero 2016. {31 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=4870772&query=drones}
KLEINSCHMIDT, Jochen. Drones y el orden legal internacional. Tecnología, estrategia y largas cadenas de acción. {En línea}. Agosto 2015. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=7&sid=6fee10ac-d388-4c91-be3d-6342cb06a416%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=103736138}
LEZAMA, Sergio. La era de los drones. {En línea}. Julio 2015. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=0&sid=9b47a5f6-94aa-426f-a55a-86d09f3e95f3%40pdc-v-sessmgr02&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=112008384}
TECNOLOGÍA MILITAR. Drone Guard contra las nuevas amenazas. {En línea}. Enero 2019. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=10&sid=6fee10ac-d388-4c91-be3d-6342cb06a416%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=139316133}
GUILLÉN, Cándido. Drones y Seguridad. En: Seguritecnia. Noviembre, 2019, p. 26 – 27.
ZETTER, Kim. Watch Hackers Use a Drone-Mounted Laser to Control Malware Through a Scanner. {En Línea}. Marzo 2017. {31 de Agosto 2020}. Disponible en: {https://www.vice.com/en_us/article/78377y/watch-hackers-use-a-drone-mounted-laser-to-control-malware-through-a-scanner}
ZAPATA, Juan. PINEDA, Javier. WIESNER, Javier. YEPES, Tito. Elementos para la construcción de la Visión de largo plazo para la Operación Estratégica Anillo de Innovación (OEAI). {En Línea}. Julio 2014.{23 de Septiembre 2020}. Disponible en: {http://observatorio.desarrolloeconomico.gov.co/sites/default/files/files_articles/inventariodinamicooeai.pdf}
Pocket, Notes. (2018, Diciembre 29). Using WifiPineapple to capture WPA handshake. Disponible en: {https://www.youtube.com/watch?v=IGUg1MiPduc}
WEAR, Sunny. (2017, Febrero 4). Wifi Pineapple Module Overview: nmap Disponible en:{https://www.youtube.com/watch?v=Ws6Reqwrn1Y}
School, ParrotOS. (2020, Junio 2). Wifi Pineapple - Módulo PineAP. Disponible en: {https://www.youtube.com/watch?v=jD4CV5te8Ag}
Whoami, Team. (2017, Diciembre 5). Ataque MITM con la WIFI Pineapple Nano by Xc0d3. Disponible en: {https://www.youtube.com/watch?v=0qCCgF4bzpk}
DIRECCIÓN DE GESTIÓN Y DESEMPEÑO INSTITUCIONAL. Guía para la administración del riesgo y el diseño de controles en entidades públicas. {En línea}. Octubre 2018. {26 de Octubre 2020}. Disponible en: {https://www.funcionpublica.gov.co/documents/418548/34150781/Gu%C3%ADa+para+la+administraci%C3%B3n+del+riesgo+y+el+dise%C3%B1o+de+controles+en+entidades+p%C3%BAblicas+-+Riesgos+de+gesti%C3%B3n%2C+corrupci%C3%B3n+y+seguridad+digital+-+Versi%C3%B3n+4+-+Octubre+de+2018.pdf/68d324dd-55c5-11e0-9f37-2e5516b48a87?t=1542226781163&download=true}
SONY. ¿Qué es el cifrado de redes LAN inalámbricas y por qué se utiliza? {En línea}. Octubre 2020. {26 de Octubre 2020}. Disponible en: {https://www.sony.es/electronics/support/articles/00009475}
NMAP. Guía de referencia de Nmap. {En línea}. Febrero 2017. {26 de Octubre 2020}. Disponible en: {https://nmap.org/}
LATTO, Nica. ¿Qué es un rastreador y cómo puede evitar el rastreo? {En línea}. Marzo 2020. {27 de Octubre 2020}. Disponible en: {https://www.avg.com/es/signal/what-is-sniffer}
LINKSYS. ¿Qué es un portal cautivo? {En línea}. Mayo 2019. {27 de Octubre 2020}. Disponible en: {https://www.linksys.com/es/r/resource-center/portal-cautivo/}
RAMOS, Alejandro. Montando un Rogue en Kali. {En línea}. Noviembre 2013. {28 de Octubre 2020}. Disponible en: {http://www.securitybydefault.com/2013/11/montando-un-rogue-ap-con-kali.html}
KASPERSKY. ¿Qué es un ataque de fuerza bruta?. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.kaspersky.es/resource-center/definitions/brute-force-attack}
USENIX. SSL Splitting: Securely Serving Data from Untrusted Caches.Washington, D.C, USENIX Association, 2003.
TECHTERMS. Handshake. {En línea}. Octubre 2015. {28 de Octubre 2020}. Disponible en: {https://techterms.com/definition/handshake#:~:text=The%20handshake%20confirms%20the%20identities,SYN)%20packet%20to%20Host%20B}
DIGICERT. ¿Qué son SSL,TLS y HTTPS?. {En línea}. {29 de Octubre 2020}. Disponible en: {https://www.websecurity.digicert.com/es/es/security-topics/what-is-ssl-tls-https}
KALI. Acerca de nosotros. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.kali.org/}
WIFISLAX. Live WifiSlax. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.wifislax.com/}
GLYTCHTECH.Watch Dogs Inspired Wireless Hacking Drone Using a Pineapple Nano. {En línea}. Febrero 2018. {22 de Abril 2020}. Disponible en: {http://glytch.tech/Watch-Dogs-Inspired-WiFi-Pineapple-Drone/}
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 103 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/a9ea639d-3543-4ece-b048-3cae666b1746/download
https://repository.ucatolica.edu.co/bitstreams/04902e6e-6639-4256-8fc6-27f94d8eaaee/download
https://repository.ucatolica.edu.co/bitstreams/10f99894-d7c1-4dec-b075-554c158a07aa/download
https://repository.ucatolica.edu.co/bitstreams/c073b999-cf6b-4ab2-8c20-f029a7e7f747/download
https://repository.ucatolica.edu.co/bitstreams/9114b178-3d74-4ac2-89fe-01277656c27a/download
https://repository.ucatolica.edu.co/bitstreams/45147c09-f224-4d0c-81d0-6197530df361/download
bitstream.checksum.fl_str_mv 84dc53e1c5d7126050ce389df44aafa3
602092fc84c1111f25046cf43783ca75
6037b30d27c8fa7f8df84769f5769183
f58f3df57902404d2bdb10b3993b6bee
ceb3c4004e4b64eb1f7ecb276737760e
e623a61f8476faf0e25cc3d005ffa594
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256287385387008
spelling Romero-Luque, Alfonso042102fc-0c61-4c9f-9c3c-1b445b69c1d0-1Márquez-Parra, Juan Camilo223ba1f6-f9a4-42d8-980f-5f448c44a674-12021-03-25T20:28:56Z2021-03-25T20:28:56Z2021Software inteligente y Convergencia TecnológicaLa inclusión de nuevas tecnologías en los roles habituales del ser humano están creciendo exponencialmente, no obstante, dichas tecnologías también están siendo utilizadas de forma hostil y es donde esta investigación aporta valor al sintetizar de forma técnica y detallada las forma en que los drones podrían llegar a ser un vector de amenaza latente a infraestructuras inalámbricas de pequeñas y medianas empresas.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN. 2. GENERALIDADES. 3. OBJETIVOS. 4. MARCOS DE REFERENCIA. 5. METODOLOGÍA. 6. ENTREGA DE RESULTADOS E IMPACTOS. 7. CONCLUSIONES.103 páginasapplication/pdfMárquez-Parra, J. C. (2020). Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/25759spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónCOLOMBIA. AERONAUTICA CIVIL COLOMBIANA. Resolución 04201. (5, febrero, 2019).CUERNO REJADO, Cristina, “Origen y desarrollo de los drones". Internet: https://hemav.com/el-origen-y-la-historia-de-los-dronesSCHMIDT, Michael S & SHEAR, Michael D. "A Drone, Too Small for Radar to Detect, Rattles the White House" Internet: https://www.nytimes.com/2015/01/27/us/white-house-drone.htmlDEDRONE. Número de incidentes con drones. {En línea} 2020. {Abril 9 de 2020} Disponible en: {http://dedrone.com}CARVAJAL, Camila. "Investigan si dron impactó un avión que aterrizó en el aeropuerto de Rionegro" Internet: https://www.bluradio.com/noticias/investigan-si-dron-impacto-un-avion-que-aterrizo-en-el-aeropuerto-de-rionegro-antq-229730-ie1994153PEREZ BECERRA, Rafael. "Pretendían ingresar marihuana a cárcel de Jamundí usando un dron" Internet: https://www.lafm.com.co/colombia/pretendian-ingresar-marihuana-carcel-de-jamundi-usando-un-dronJUSTICIAET. "Ejército desactivó dos drones cargados con explosivos en Tumaco" {En línea} 2020. {Abril 19 de 2020} Disponible en: {https://www.eltiempo.com/justicia/investigacion/ejercito-desactivo-dos-drones-cargados-con-explosivos-en-tumaco-413816}ORANGE. "Internet of Things, 29 buenas prácticas en grandes empresas nacionales e internacionales"{En línea} 2020. {Abril 9 de 2020} Disponible en: {https://www.orange.es/static/pdf/InternetOfThingsGrandesEmpresas.pdf}Waslander, S & Boutaba, R & Gharibi, M. Internet of Drones. IEEE Access. Internet: https://ieeexplore.ieee.org/document/7423671DRONEWARZ. {En línea} 2020. {Abril 9 de 2020} Disponible en: {https://dronewarz.org/}AREITIO, Javier. Seguridad de la Información: Redes, informática y sistemas de información, Madrid, Ediciones Parainfo, 2008.INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Gestión del Riesgo en la seguridad de la información. ISO/IEC 27005, 2008.HERNANDEZ, Anibal & VIRUES, David & SANZ, Sergio & RAMOS, David & GARCIA, José & VERGARA, Raquel, Piloto de dron (RPAS), Madrid, Ediciones Parainfo, 2019.MORA, Luis Felipe. Análisis de riesgos asociados a la operación de drones ante un posible uso en la vigilancia privada. Trabajo de grado Especialización en Administración de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2016.FERREIRA, Ivan. Los riesgos que representa el uso no autorizado de drones en el espacio aéreo colombiano. Trabajo de grado Especialización en Administración de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2016.MEDINA, Leonardo. Drones un nuevo factor de riesgo para la seguridad del componente físico de la Fuerza Aérea Colombiana. Trabajo de grado Especialización en Alta Gerencia de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2018.GONZALEZ, Leidy. ¿Cómo la regulación hace imposible el uso comercial de drones en Colombia? Trabajo de grado Especialización en Administración Aeronáutica y Aeroespacial. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Ciencias Económicas, 2017.ISACA. RISK IT BASADO EN COBIT, 2009.INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Gestión del Riesgo. Técnicas de valoración del riesgo. NTC-IEC/ISO 31010, 2013.INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Técnicas de seguridad. Sistema de la gestión de la seguridad de la información. NTC-ISO/IEC 27001, 2013.GALLARDO, José. LAVIN, Eva. Uso de drones con fines informativos en empresas de televisión en España. {En línea}. Abril 2016. {11 de mayo 2020}. Disponible en: {https://www-scopus-com.ucatolica.basesdedatosezproxy.com/record/display.uri?eid=2-s2.0-84977265607&origin=resultslist&sort=plf-f&src=s&st1=drones&nlo=&nlr=&nls=&sid=b97e48e6d4ac46bc9e18758240119df6&sot=b&sdt=cl&cluster=scolang%2c%22Spanish%22%2ct%2bscoopenaccess%2c%221%22%2ct&sl=21&s=TITLE-ABS-KEY%28drones%29&relpos=16&citeCnt=1&searchTerm=}PEREZ, Maria Camila. La regulación de aeronaves remotamente tripuladas con fines comerciales y civiles. {En línea}. Diciembre 2016. {20 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=12&sid=471b94ba-f084-4326-9c6d-b8b807024c07%40pdc-v-sessmgr04&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=126895706}HIGUERA, José. Vehículos Aéreos No-tripulados: El escenario latinoamericano. {En línea}. Junio 2013. {29 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=24&sid=471b94ba-f084-4326-9c6d-b8b807024c07%40pdc-v-sessmgr04&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=112931862}SCIANCALEPORE, Savio. IBRAHIM, Omar. OLIGERI, Gabriele. DI PRIETO, Roberto. An effective, efficient, and robust solution to drone detection via network traffic analysis. {En línea}. Febrero 2020. {29 de mayo 2020}. Disponible en: {https://www-sciencedirect-com.ucatolica.basesdedatosezproxy.com/science/article/abs/pii/S1389128619311764?via%3Dihub}MOISÉS, Andrés. Aspectos penales, procesales y de seguridad de los ciberdelitos. {En línea}. Septiembre 2018. {30 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=5636937&query=drones+ciberseguridad}VILLALBA, Anibal. La ciberseguridad en España 2011-2015: una propuesta de modelo de organización. {En línea}. Enero 2015. {28 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=4775805&query=la+ciberseguridad}LLANEZA, Paloma. Seguridad y responsabilidad en la internet de las cosas (IoT). {En línea}. Enero 2018. {30 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=5636982&query=internet+de+las+cosas}.KLUWR, Wolters. Derecho de los drones. {En línea}. Enero 2018. {31 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=5759368&query=internet+de+drones}CHAMAYOU, Grégoire. Teoría del dron: nuevos paradigmas de los conflictos del siglo XXI. {En línea}. Enero 2016. {31 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=4870772&query=drones}KLEINSCHMIDT, Jochen. Drones y el orden legal internacional. Tecnología, estrategia y largas cadenas de acción. {En línea}. Agosto 2015. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=7&sid=6fee10ac-d388-4c91-be3d-6342cb06a416%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=103736138}LEZAMA, Sergio. La era de los drones. {En línea}. Julio 2015. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=0&sid=9b47a5f6-94aa-426f-a55a-86d09f3e95f3%40pdc-v-sessmgr02&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=112008384}TECNOLOGÍA MILITAR. Drone Guard contra las nuevas amenazas. {En línea}. Enero 2019. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=10&sid=6fee10ac-d388-4c91-be3d-6342cb06a416%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=139316133}GUILLÉN, Cándido. Drones y Seguridad. En: Seguritecnia. Noviembre, 2019, p. 26 – 27.ZETTER, Kim. Watch Hackers Use a Drone-Mounted Laser to Control Malware Through a Scanner. {En Línea}. Marzo 2017. {31 de Agosto 2020}. Disponible en: {https://www.vice.com/en_us/article/78377y/watch-hackers-use-a-drone-mounted-laser-to-control-malware-through-a-scanner}ZAPATA, Juan. PINEDA, Javier. WIESNER, Javier. YEPES, Tito. Elementos para la construcción de la Visión de largo plazo para la Operación Estratégica Anillo de Innovación (OEAI). {En Línea}. Julio 2014.{23 de Septiembre 2020}. Disponible en: {http://observatorio.desarrolloeconomico.gov.co/sites/default/files/files_articles/inventariodinamicooeai.pdf}Pocket, Notes. (2018, Diciembre 29). Using WifiPineapple to capture WPA handshake. Disponible en: {https://www.youtube.com/watch?v=IGUg1MiPduc}WEAR, Sunny. (2017, Febrero 4). Wifi Pineapple Module Overview: nmap Disponible en:{https://www.youtube.com/watch?v=Ws6Reqwrn1Y}School, ParrotOS. (2020, Junio 2). Wifi Pineapple - Módulo PineAP. Disponible en: {https://www.youtube.com/watch?v=jD4CV5te8Ag}Whoami, Team. (2017, Diciembre 5). Ataque MITM con la WIFI Pineapple Nano by Xc0d3. Disponible en: {https://www.youtube.com/watch?v=0qCCgF4bzpk}DIRECCIÓN DE GESTIÓN Y DESEMPEÑO INSTITUCIONAL. Guía para la administración del riesgo y el diseño de controles en entidades públicas. {En línea}. Octubre 2018. {26 de Octubre 2020}. Disponible en: {https://www.funcionpublica.gov.co/documents/418548/34150781/Gu%C3%ADa+para+la+administraci%C3%B3n+del+riesgo+y+el+dise%C3%B1o+de+controles+en+entidades+p%C3%BAblicas+-+Riesgos+de+gesti%C3%B3n%2C+corrupci%C3%B3n+y+seguridad+digital+-+Versi%C3%B3n+4+-+Octubre+de+2018.pdf/68d324dd-55c5-11e0-9f37-2e5516b48a87?t=1542226781163&download=true}SONY. ¿Qué es el cifrado de redes LAN inalámbricas y por qué se utiliza? {En línea}. Octubre 2020. {26 de Octubre 2020}. Disponible en: {https://www.sony.es/electronics/support/articles/00009475}NMAP. Guía de referencia de Nmap. {En línea}. Febrero 2017. {26 de Octubre 2020}. Disponible en: {https://nmap.org/}LATTO, Nica. ¿Qué es un rastreador y cómo puede evitar el rastreo? {En línea}. Marzo 2020. {27 de Octubre 2020}. Disponible en: {https://www.avg.com/es/signal/what-is-sniffer}LINKSYS. ¿Qué es un portal cautivo? {En línea}. Mayo 2019. {27 de Octubre 2020}. Disponible en: {https://www.linksys.com/es/r/resource-center/portal-cautivo/}RAMOS, Alejandro. Montando un Rogue en Kali. {En línea}. Noviembre 2013. {28 de Octubre 2020}. Disponible en: {http://www.securitybydefault.com/2013/11/montando-un-rogue-ap-con-kali.html}KASPERSKY. ¿Qué es un ataque de fuerza bruta?. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.kaspersky.es/resource-center/definitions/brute-force-attack}USENIX. SSL Splitting: Securely Serving Data from Untrusted Caches.Washington, D.C, USENIX Association, 2003.TECHTERMS. Handshake. {En línea}. Octubre 2015. {28 de Octubre 2020}. Disponible en: {https://techterms.com/definition/handshake#:~:text=The%20handshake%20confirms%20the%20identities,SYN)%20packet%20to%20Host%20B}DIGICERT. ¿Qué son SSL,TLS y HTTPS?. {En línea}. {29 de Octubre 2020}. Disponible en: {https://www.websecurity.digicert.com/es/es/security-topics/what-is-ssl-tls-https}KALI. Acerca de nosotros. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.kali.org/}WIFISLAX. Live WifiSlax. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.wifislax.com/}GLYTCHTECH.Watch Dogs Inspired Wireless Hacking Drone Using a Pineapple Nano. {En línea}. Febrero 2018. {22 de Abril 2020}. Disponible en: {http://glytch.tech/Watch-Dogs-Inspired-WiFi-Pineapple-Drone/}Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)http://purl.org/coar/access_right/c_abf2DRONES HOSTILESAUDITORIA DE REDES INALÁMBRICASESCENARIOS DE RIESGOS DE TIANÁLISIS DE RIESGOSOPERACIÓN DE DRONESOperación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en BogotáTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_46echttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINAL1. OPERACI+ôN DE DRONES COMO VECTOR DE AMENAZA A INFRAESTRUCTURAS INAL+üMBRICAS DE TI DE PYMES EN ZONA INDUSTRIAL DE MONTEVIDEO EN BOGOT+ü_.pdf1. OPERACI+ôN DE DRONES COMO VECTOR DE AMENAZA A INFRAESTRUCTURAS INAL+üMBRICAS DE TI DE PYMES EN ZONA INDUSTRIAL DE MONTEVIDEO EN BOGOT+ü_.pdfTesisapplication/pdf5425919https://repository.ucatolica.edu.co/bitstreams/a9ea639d-3543-4ece-b048-3cae666b1746/download84dc53e1c5d7126050ce389df44aafa3MD51F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdfRAEapplication/pdf177204https://repository.ucatolica.edu.co/bitstreams/04902e6e-6639-4256-8fc6-27f94d8eaaee/download602092fc84c1111f25046cf43783ca75MD52TEXT1. OPERACI+ôN DE DRONES COMO VECTOR DE AMENAZA A INFRAESTRUCTURAS INAL+üMBRICAS DE TI DE PYMES EN ZONA INDUSTRIAL DE MONTEVIDEO EN BOGOT+ü_.pdf.txt1. OPERACI+ôN DE DRONES COMO VECTOR DE AMENAZA A INFRAESTRUCTURAS INAL+üMBRICAS DE TI DE PYMES EN ZONA INDUSTRIAL DE MONTEVIDEO EN BOGOT+ü_.pdf.txtExtracted texttext/plain136974https://repository.ucatolica.edu.co/bitstreams/10f99894-d7c1-4dec-b075-554c158a07aa/download6037b30d27c8fa7f8df84769f5769183MD53F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.txtF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.txtExtracted texttext/plain19145https://repository.ucatolica.edu.co/bitstreams/c073b999-cf6b-4ab2-8c20-f029a7e7f747/downloadf58f3df57902404d2bdb10b3993b6beeMD55THUMBNAIL1. OPERACI+ôN DE DRONES COMO VECTOR DE AMENAZA A INFRAESTRUCTURAS INAL+üMBRICAS DE TI DE PYMES EN ZONA INDUSTRIAL DE MONTEVIDEO EN BOGOT+ü_.pdf.jpg1. OPERACI+ôN DE DRONES COMO VECTOR DE AMENAZA A INFRAESTRUCTURAS INAL+üMBRICAS DE TI DE PYMES EN ZONA INDUSTRIAL DE MONTEVIDEO EN BOGOT+ü_.pdf.jpgRIUCACimage/jpeg9877https://repository.ucatolica.edu.co/bitstreams/9114b178-3d74-4ac2-89fe-01277656c27a/downloadceb3c4004e4b64eb1f7ecb276737760eMD54F-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.jpgF-010-GB-008_RESUMEN_ANAL+ìTICO_EN_EDUCACI+ôN_RAE_VS_01.pdf.jpgRIUCACimage/jpeg18917https://repository.ucatolica.edu.co/bitstreams/45147c09-f224-4d0c-81d0-6197530df361/downloade623a61f8476faf0e25cc3d005ffa594MD5610983/25759oai:repository.ucatolica.edu.co:10983/257592023-03-24 16:06:36.325https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com