Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización

Las vulnerabilidades en las redes wifi han sido un desafío desde el surgimiento de esta tecnología. Los protocolos de seguridad iniciales, como WEP, resultaron ser insuficientes, lo que permitió la explotación de contraseñas débiles y ataques de fuerza bruta. A pesar de las mejoras introducidas con...

Full description

Autores:
Sarmiento Medina, Diego Alejandro
Mendieta Acosta, Deyanira
Del cairo Rodriguez, Héctor Augusto
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2024
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/13762
Acceso en línea:
https://hdl.handle.net/20.500.12495/13762
Palabra clave:
Vulnerabilidades
Wifi
Monitoreo
Ataques
Seguridad
Usuarios
621.3820289
Vulnerabilities
Wifi
Monitoring
Attacks
Security
Users
Rights
License
Attribution-NonCommercial-ShareAlike 4.0 International
id UNBOSQUE2_aa5a15b501541f4f1bfb161cc33fcb33
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/13762
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización
dc.title.translated.none.fl_str_mv Strengthening the security of WIFI networks through the identification of vulnerabilities, risk analysis, and awareness
title Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización
spellingShingle Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización
Vulnerabilidades
Wifi
Monitoreo
Ataques
Seguridad
Usuarios
621.3820289
Vulnerabilities
Wifi
Monitoring
Attacks
Security
Users
title_short Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización
title_full Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización
title_fullStr Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización
title_full_unstemmed Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización
title_sort Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización
dc.creator.fl_str_mv Sarmiento Medina, Diego Alejandro
Mendieta Acosta, Deyanira
Del cairo Rodriguez, Héctor Augusto
dc.contributor.advisor.none.fl_str_mv García Triana, Jairo Hernán
dc.contributor.author.none.fl_str_mv Sarmiento Medina, Diego Alejandro
Mendieta Acosta, Deyanira
Del cairo Rodriguez, Héctor Augusto
dc.subject.none.fl_str_mv Vulnerabilidades
Wifi
Monitoreo
Ataques
Seguridad
Usuarios
topic Vulnerabilidades
Wifi
Monitoreo
Ataques
Seguridad
Usuarios
621.3820289
Vulnerabilities
Wifi
Monitoring
Attacks
Security
Users
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.none.fl_str_mv Vulnerabilities
Wifi
Monitoring
Attacks
Security
Users
description Las vulnerabilidades en las redes wifi han sido un desafío desde el surgimiento de esta tecnología. Los protocolos de seguridad iniciales, como WEP, resultaron ser insuficientes, lo que permitió la explotación de contraseñas débiles y ataques de fuerza bruta. A pesar de las mejoras introducidas con los protocolos WPA y WPA2, han surgido vulnerabilidades significativas, como ataques de reinyección de paquetes, los ataques de hombre en el medio y la explotación de vulnerabilidades en dispositivos. Los atacantes usan herramientas de fácil acceso, y procedimientos documentados en Internet, para poder vigilar e identificar elementos de red como puntos de acceso y sus respectivos dispositivos asociados en redes domésticas, institucionales o empresariales. Ya que la comunicación Wifi permite este tipo de reconocimiento, se deben tomar las posturas de seguridad adecuadas para enfrentar estas vulnerabilidades por parte de los usuarios administradores de la red y de los usuarios finales, quienes acceden al recurso de la red asumiendo que existen las medidas de seguridad suficientes. En este proyecto se propone un top de los ataques más comunes que se presentan a diario sobre las redes wifi, basándonos en el modelo de comunidad y estándar sugerido por OWASP, y que se denominará OWISP (Open WIFI security project).
publishDate 2024
dc.date.issued.none.fl_str_mv 2024-11
dc.date.accessioned.none.fl_str_mv 2025-01-22T20:15:50Z
dc.date.available.none.fl_str_mv 2025-01-22T20:15:50Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/13762
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/13762
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Acosta-López, A., Melo-Monroy, E. Y., and Linares-Murcia, P. A. (2018). Evaluation of the WPA2-PSK wireless network security protocol using the Linset and Aircrack-ng tools. Revista Facultad de Ingeniería, 27(47), 73–80. https://doi.org/10.19053/01211129.v27.n47.2018.7748
Adame, T., Carrascosa-Zamacois, M., and Bellalta, B. (2021). Time-sensitive networking in ieee 802.11be: On the way to low-latency wifi 7. Sensors, 21(15). https://doi.org/10.3390/s21154954
Aircrack-ng. (2023). Documentation. Aircrack-ng Project. https://www.aircrack-ng.org/documentation.html
Aircrack-ng. (s.f.). Airodump-ng. Aircrack-ng. Recuperado el 25 de octubre de 2024, de https://aircrack-ng.org/doku.php?id=airodump-ng
Antohe, A. (2022). Pentesting Wifi networks using Kali Linux. Cybrary. https://www.cybrary.it/blog/pentesting-wifi-networks-using-kali-linux/
Bharath Patil, R. P. (2011). Energysaving techniques for GPS-based tracking. Integrated communications navigation. Bangalore, India: Center for electronics design and technology (CEDT), Indian institute of science.
Brown, Mikeera; Pollock, Shawnoah; El,annai, Wafa; Michael, Joseph; and Khaled, Elleithy. (2019). IEEE 10th Annual ubiquitous Computing, electronics and mobile communication conference (UEMCON).
Casarrubias Márquez, E. A., Castro Domínguez, J. F., Hernández Alarcón, R. F., y Galarce, J. V. (2021). Vulnerabilidades de las Redes IoT. Revista Innova Ingeniería, 1(6).
CCN-CERT. (2021). Defensa frente a las ciberamenazas- buenas prácticas en cryptojacking [en línea]. centro criptológico nacional. disponible en https://www.ccn-cert.cni.es/seguridad-al-dia/vulnerabilidades/view/6204.html
Ching, Rue Jing, William Teh1, B. L. (2010). Uniwide WIFI based positioning system. technology and society (ISTAS), IEEE International symposium on. wollongong, NSW.
Cloudflare. (s.f.). ¿Qué es la defensa en profundidad? | seguridad en capas. https://www.cloudflare.com/es-es/learning/security/glossary/what-is-defense-in-depth/
Congreso de Colombia. (2009). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, creando el bien jurídico de la protección de la información y de los datos, y se preserva la integridad de los sistemas que utilicen las tecnologías de la información y las comunicaciones. Diario Oficial No. 47.223.
De Luz, Sergio. (2021). Guía completa para actualizar el firmware de tu router WiFi. Redes Zone. Disponible en https://www.redeszone.net/tutoriales/configuracion-routers/actualizar-firmware-router-wifi/
E. Nasr, M. Jalloul, J. Bachalaany, and R. Maalouly. (2019). Wifi network vulnerability analysis and risk assessment in Lebanon. Matec web of conferences, 281, 05002. https://doi.org/10.1051/matecconf/201928105002
Forbes México. (2022). 77% de las empresas ve más riesgos de ciberseguridad en 2022. Forbes México. https://www.forbes.com.mx/negocios-77-de-las-empresas-ve-mas-riesgos-de-ciberseguridad-en-2022/
Ge, Y., Taha, A., Shah, S. A., Dashtipour, K., Zhu, S., Cooper, J., Abbasi, Q. H., and Imran, M. A. (2023). Contactless WiFi Sensing and Monitoring for Future Healthcare - Emerging Trends, Challenges, and Opportunities. IEEE Reviews in Biomedical Engineering, 16. https://doi.org/10.1109/RBME.2022.3156810
Herzog, P. (2016). OSSTMM: The Open Source Security Testing Methodology Manual: v3. Isecom.
Incibe.es. (2021). Guía de seguridad en redes WiFi. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia-de-seguridad-en-redes-wifi.pdf
ISECOM. (2023). Open Source Security Testing Methodology Manual (OSSTMM) Documentation. Disponible en https://www.isecom.org/research.html
ISECOM (Institute for Security and Open Methodologies). (2023). Open Source Security Testing Methodology Manual (OSSTMM) Version 3.0. Recuperado de https://www.isecom.org/research/osstmm.html
Karspersky. (2020). ¿Qué es el cifrado de datos? Definición y explicación. https://latam.kaspersky.com/resource-center/definitions/encryption
Ma, Y., Zhou, G., and Wang, S. (2019). WiFi sensing with channel state information: A survey. ACM Computing Surveys, 52(3). https://doi.org/10.1145/3310194
M. c. e. Apráez. (2013). Análisis de vulnerabilidades de la red inalámbrica para evitar la inseguridad de la información de los usuarios de la FISEI de la UTA. Ph.D. dissertation, Universidad Técnica de Ambato.
Medina, F., Tirano, J., y Vargas, D. (2019). metodología para la ejecución de evaluación de ciber-vulnerabilidades en los sistemas ICS-SCADA de los agentes del sistema interconectado nacional. Revista Infometric@ - Serie Ingeniería, básicas y agrícolas., 2(1).
Mimoso, M. (2023). A guide to WiFi hacking: Evil twin, deauthentication, and WPA2 password cracking. Threatpost. https://threatpost.com/guide-wifi-hacking/128129/
National institute of standards and technology. (2007). Establishing wireless robust security networks: A guide to IEEE 802.11i (NIST SP 800-97). https://doi.org/10.6028/NIST.SP.800-97
National institute of standards and technology. (2008). Wireless network Security: 802.11, Bluetooth, and handheld devices (NIST SP 800-48 revision 1). https://doi.org/10.6028/NIST.SP.800-48r1
National institute of standards and technology. (2011). Guidelines for securing wireless local area networks (WLANs) (NIST SP 800-153). https://doi.org/10.6028/NIST.SP.800-153
Offensive security. (2023). Kali Linux documentation. Offensive Security. https://www.kali.org/docs/
OSSTMM official site. (2023). Open source security testing methodology manual. Recuperado de https://www.osstmm.org/
Paspuel, M. (2018). Hack de redes wireless con aircrack-ng. Nexos Científicos - ISSN 2773-7489, 2(2).
P. f. a. a. Lesta. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Marcombo S.A.
Rajput, R. (2022). WiFi hacking using aircrack-ng. HackTheBox academy. https://www.hackthebox.com/blog/aircrack-ng
Raspberry Pi foundation. (n.d.). Raspberry Pi modelo 4B [Imagen]. Recuperado de https://www.raspberrypi.com/
Real Academia Española. (2024). wifi. En Diccionario de la lengua española (23.ª ed.). Recuperado de https://dle.rae.es/wifi
Salcedo, D., Pérez, D., Escalante, D., Vega, G., Mardini, J., and Esmeral, E. (2022). Metodología para evaluación de sistemas informáticos utilizando técnicas de ethical hacking en plataformas de hardware y software libre. https://doi.org/10.26507/ponencia.851
Sánchez, J. (2021). Seguridad actual en redes Wifi. In oa.upm.es.
TP-Link. (n.d.). Archer T2U Plus adaptador USB de alta potencia [Imagen]. Recuperado de https://www.tp-link.com/co/home-networking/high-power-adapter/archer-t2u-plus/
WIFI Alliance. (s.f.). WiFi.org. https://www.Wifi.org/
Wikipedia. (2023). WiFi protected access. https://es.wikipedia.org/wiki/Wifi_Protected_Access
Wu, X., Soltani, M. D., Zhou, L., Safari, M., and Haas, H. (2021). Hybrid LiFi and WiFi networks: A survey. IEEE communications surveys and tutorials, 23(2). https://doi.org/10.1109/COMST.2021.3058296
Yang, F., Ferlini, A., Aguiari, D., Pesavento, D., Tse, R., Banerjee, S., Xie, G., and Pau, G. (2022). Revisiting WiFi offloading in the wild for V2I applications. Computer Networks, 202. https://doi.org/10.1016/j.comnet.2021.108634
Yang, J., Chen, X., Zou, H., Lu, C. X., Wang, D., Sun, S., and Xie, L. (2023). SenseFi: A library and benchmark on deep-learning-empowered WiFi human sensing. Patterns, 4(3). https://doi.org/10.1016/j.patter.2023.100703
Yi, E., Zhang, F., Xiong, J., Niu, K., Yao, Z., and Zhang, D. (2024). Enabling WiFi Sensing on New-generation WiFi Cards. Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, 7(4). https://doi.org/10.1145/3633807
dc.rights.en.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv https://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
https://purl.org/coar/access_right/c_abf2
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://repositorio.unbosque.edu.co/bitstreams/32820b4f-027a-48be-89e3-5cc1228e0c5e/download
https://repositorio.unbosque.edu.co/bitstreams/6da02cf7-994c-440e-bddd-20a432bdd744/download
https://repositorio.unbosque.edu.co/bitstreams/bf8e2302-0eba-4157-9755-b4ba147da7c7/download
https://repositorio.unbosque.edu.co/bitstreams/e9bb9e5a-1942-4662-a06e-15741c5a9402/download
https://repositorio.unbosque.edu.co/bitstreams/baee2c6d-4a9f-48fd-a05c-307b8a298f91/download
https://repositorio.unbosque.edu.co/bitstreams/a783d788-2cf1-4b6c-903c-c6aecf5b9716/download
https://repositorio.unbosque.edu.co/bitstreams/6e50e1cc-1550-40ea-bb8a-8a4fe5d3803e/download
bitstream.checksum.fl_str_mv 17cc15b951e7cc6b3728a574117320f9
b67829f192379bf0f47328562a6c2694
47d6d7d1c6b37dd6c16490b63cfcece4
26bb7e8b7963d82eb41c90c0aa724eb0
5643bfd9bcf29d560eeec56d584edaa9
ce0f90517d7665e2bbe62dfecf080ccd
e93c23feb9fbe3e5bb43d5b0254beb31
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1828164421493456896
spelling García Triana, Jairo HernánSarmiento Medina, Diego AlejandroMendieta Acosta, DeyaniraDel cairo Rodriguez, Héctor Augusto2025-01-22T20:15:50Z2025-01-22T20:15:50Z2024-11https://hdl.handle.net/20.500.12495/13762instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLas vulnerabilidades en las redes wifi han sido un desafío desde el surgimiento de esta tecnología. Los protocolos de seguridad iniciales, como WEP, resultaron ser insuficientes, lo que permitió la explotación de contraseñas débiles y ataques de fuerza bruta. A pesar de las mejoras introducidas con los protocolos WPA y WPA2, han surgido vulnerabilidades significativas, como ataques de reinyección de paquetes, los ataques de hombre en el medio y la explotación de vulnerabilidades en dispositivos. Los atacantes usan herramientas de fácil acceso, y procedimientos documentados en Internet, para poder vigilar e identificar elementos de red como puntos de acceso y sus respectivos dispositivos asociados en redes domésticas, institucionales o empresariales. Ya que la comunicación Wifi permite este tipo de reconocimiento, se deben tomar las posturas de seguridad adecuadas para enfrentar estas vulnerabilidades por parte de los usuarios administradores de la red y de los usuarios finales, quienes acceden al recurso de la red asumiendo que existen las medidas de seguridad suficientes. En este proyecto se propone un top de los ataques más comunes que se presentan a diario sobre las redes wifi, basándonos en el modelo de comunidad y estándar sugerido por OWASP, y que se denominará OWISP (Open WIFI security project).Especialista en Seguridad de Redes TelemáticasEspecializaciónVulnerabilities in Wifi networks have been a challenge since the emergence of this technology. Initial security protocols, such as WEP, proved insufficient, allowing for the exploitation of weak passwords and brute force attacks. Despite the improvements introduced with WPA and WPA2 protocols, significant vulnerabilities have emerged, such as packet reinjection attacks, man-in-the-middle attacks, and the exploitation of vulnerabilities in devices. Attackers use easily accessible tools and procedures documented on the internet to monitor and identify network elements such as access points and their respective associated devices in home, institutional, or corporate networks. Since WiFi communication allows for this type of reconnaissance, appropriate security postures must be adopted by both network administrators and end users, who access the network resources assuming that sufficient security measures are in place. In this project, a list of the most common daily attacks on WiFi networks is proposed, based on the community model and the standards suggested by OWASP. This project will be called OWISP (Open WiFi Security Project).application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2VulnerabilidadesWifiMonitoreoAtaquesSeguridadUsuarios621.3820289VulnerabilitiesWifiMonitoringAttacksSecurityUsersFortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientizaciónStrengthening the security of WIFI networks through the identification of vulnerabilities, risk analysis, and awarenessEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaAcosta-López, A., Melo-Monroy, E. Y., and Linares-Murcia, P. A. (2018). Evaluation of the WPA2-PSK wireless network security protocol using the Linset and Aircrack-ng tools. Revista Facultad de Ingeniería, 27(47), 73–80. https://doi.org/10.19053/01211129.v27.n47.2018.7748Adame, T., Carrascosa-Zamacois, M., and Bellalta, B. (2021). Time-sensitive networking in ieee 802.11be: On the way to low-latency wifi 7. Sensors, 21(15). https://doi.org/10.3390/s21154954Aircrack-ng. (2023). Documentation. Aircrack-ng Project. https://www.aircrack-ng.org/documentation.htmlAircrack-ng. (s.f.). Airodump-ng. Aircrack-ng. Recuperado el 25 de octubre de 2024, de https://aircrack-ng.org/doku.php?id=airodump-ngAntohe, A. (2022). Pentesting Wifi networks using Kali Linux. Cybrary. https://www.cybrary.it/blog/pentesting-wifi-networks-using-kali-linux/Bharath Patil, R. P. (2011). Energysaving techniques for GPS-based tracking. Integrated communications navigation. Bangalore, India: Center for electronics design and technology (CEDT), Indian institute of science.Brown, Mikeera; Pollock, Shawnoah; El,annai, Wafa; Michael, Joseph; and Khaled, Elleithy. (2019). IEEE 10th Annual ubiquitous Computing, electronics and mobile communication conference (UEMCON).Casarrubias Márquez, E. A., Castro Domínguez, J. F., Hernández Alarcón, R. F., y Galarce, J. V. (2021). Vulnerabilidades de las Redes IoT. Revista Innova Ingeniería, 1(6).CCN-CERT. (2021). Defensa frente a las ciberamenazas- buenas prácticas en cryptojacking [en línea]. centro criptológico nacional. disponible en https://www.ccn-cert.cni.es/seguridad-al-dia/vulnerabilidades/view/6204.htmlChing, Rue Jing, William Teh1, B. L. (2010). Uniwide WIFI based positioning system. technology and society (ISTAS), IEEE International symposium on. wollongong, NSW.Cloudflare. (s.f.). ¿Qué es la defensa en profundidad? | seguridad en capas. https://www.cloudflare.com/es-es/learning/security/glossary/what-is-defense-in-depth/Congreso de Colombia. (2009). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, creando el bien jurídico de la protección de la información y de los datos, y se preserva la integridad de los sistemas que utilicen las tecnologías de la información y las comunicaciones. Diario Oficial No. 47.223.De Luz, Sergio. (2021). Guía completa para actualizar el firmware de tu router WiFi. Redes Zone. Disponible en https://www.redeszone.net/tutoriales/configuracion-routers/actualizar-firmware-router-wifi/E. Nasr, M. Jalloul, J. Bachalaany, and R. Maalouly. (2019). Wifi network vulnerability analysis and risk assessment in Lebanon. Matec web of conferences, 281, 05002. https://doi.org/10.1051/matecconf/201928105002Forbes México. (2022). 77% de las empresas ve más riesgos de ciberseguridad en 2022. Forbes México. https://www.forbes.com.mx/negocios-77-de-las-empresas-ve-mas-riesgos-de-ciberseguridad-en-2022/Ge, Y., Taha, A., Shah, S. A., Dashtipour, K., Zhu, S., Cooper, J., Abbasi, Q. H., and Imran, M. A. (2023). Contactless WiFi Sensing and Monitoring for Future Healthcare - Emerging Trends, Challenges, and Opportunities. IEEE Reviews in Biomedical Engineering, 16. https://doi.org/10.1109/RBME.2022.3156810Herzog, P. (2016). OSSTMM: The Open Source Security Testing Methodology Manual: v3. Isecom.Incibe.es. (2021). Guía de seguridad en redes WiFi. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia-de-seguridad-en-redes-wifi.pdfISECOM. (2023). Open Source Security Testing Methodology Manual (OSSTMM) Documentation. Disponible en https://www.isecom.org/research.htmlISECOM (Institute for Security and Open Methodologies). (2023). Open Source Security Testing Methodology Manual (OSSTMM) Version 3.0. Recuperado de https://www.isecom.org/research/osstmm.htmlKarspersky. (2020). ¿Qué es el cifrado de datos? Definición y explicación. https://latam.kaspersky.com/resource-center/definitions/encryptionMa, Y., Zhou, G., and Wang, S. (2019). WiFi sensing with channel state information: A survey. ACM Computing Surveys, 52(3). https://doi.org/10.1145/3310194M. c. e. Apráez. (2013). Análisis de vulnerabilidades de la red inalámbrica para evitar la inseguridad de la información de los usuarios de la FISEI de la UTA. Ph.D. dissertation, Universidad Técnica de Ambato.Medina, F., Tirano, J., y Vargas, D. (2019). metodología para la ejecución de evaluación de ciber-vulnerabilidades en los sistemas ICS-SCADA de los agentes del sistema interconectado nacional. Revista Infometric@ - Serie Ingeniería, básicas y agrícolas., 2(1).Mimoso, M. (2023). A guide to WiFi hacking: Evil twin, deauthentication, and WPA2 password cracking. Threatpost. https://threatpost.com/guide-wifi-hacking/128129/National institute of standards and technology. (2007). Establishing wireless robust security networks: A guide to IEEE 802.11i (NIST SP 800-97). https://doi.org/10.6028/NIST.SP.800-97National institute of standards and technology. (2008). Wireless network Security: 802.11, Bluetooth, and handheld devices (NIST SP 800-48 revision 1). https://doi.org/10.6028/NIST.SP.800-48r1National institute of standards and technology. (2011). Guidelines for securing wireless local area networks (WLANs) (NIST SP 800-153). https://doi.org/10.6028/NIST.SP.800-153Offensive security. (2023). Kali Linux documentation. Offensive Security. https://www.kali.org/docs/OSSTMM official site. (2023). Open source security testing methodology manual. Recuperado de https://www.osstmm.org/Paspuel, M. (2018). Hack de redes wireless con aircrack-ng. Nexos Científicos - ISSN 2773-7489, 2(2).P. f. a. a. Lesta. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Marcombo S.A.Rajput, R. (2022). WiFi hacking using aircrack-ng. HackTheBox academy. https://www.hackthebox.com/blog/aircrack-ngRaspberry Pi foundation. (n.d.). Raspberry Pi modelo 4B [Imagen]. Recuperado de https://www.raspberrypi.com/Real Academia Española. (2024). wifi. En Diccionario de la lengua española (23.ª ed.). Recuperado de https://dle.rae.es/wifiSalcedo, D., Pérez, D., Escalante, D., Vega, G., Mardini, J., and Esmeral, E. (2022). Metodología para evaluación de sistemas informáticos utilizando técnicas de ethical hacking en plataformas de hardware y software libre. https://doi.org/10.26507/ponencia.851Sánchez, J. (2021). Seguridad actual en redes Wifi. In oa.upm.es.TP-Link. (n.d.). Archer T2U Plus adaptador USB de alta potencia [Imagen]. Recuperado de https://www.tp-link.com/co/home-networking/high-power-adapter/archer-t2u-plus/WIFI Alliance. (s.f.). WiFi.org. https://www.Wifi.org/Wikipedia. (2023). WiFi protected access. https://es.wikipedia.org/wiki/Wifi_Protected_AccessWu, X., Soltani, M. D., Zhou, L., Safari, M., and Haas, H. (2021). Hybrid LiFi and WiFi networks: A survey. IEEE communications surveys and tutorials, 23(2). https://doi.org/10.1109/COMST.2021.3058296Yang, F., Ferlini, A., Aguiari, D., Pesavento, D., Tse, R., Banerjee, S., Xie, G., and Pau, G. (2022). Revisiting WiFi offloading in the wild for V2I applications. Computer Networks, 202. https://doi.org/10.1016/j.comnet.2021.108634Yang, J., Chen, X., Zou, H., Lu, C. X., Wang, D., Sun, S., and Xie, L. (2023). SenseFi: A library and benchmark on deep-learning-empowered WiFi human sensing. Patterns, 4(3). https://doi.org/10.1016/j.patter.2023.100703Yi, E., Zhang, F., Xiong, J., Niu, K., Yao, Z., and Zhang, D. (2024). Enabling WiFi Sensing on New-generation WiFi Cards. Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, 7(4). https://doi.org/10.1145/3633807spaLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/32820b4f-027a-48be-89e3-5cc1228e0c5e/download17cc15b951e7cc6b3728a574117320f9MD52Carta de autorizacion.pdfapplication/pdf2456660https://repositorio.unbosque.edu.co/bitstreams/6da02cf7-994c-440e-bddd-20a432bdd744/downloadb67829f192379bf0f47328562a6c2694MD58Anexo 1. Acta de sustentacion.pdfapplication/pdf84122https://repositorio.unbosque.edu.co/bitstreams/bf8e2302-0eba-4157-9755-b4ba147da7c7/download47d6d7d1c6b37dd6c16490b63cfcece4MD59ORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf5557153https://repositorio.unbosque.edu.co/bitstreams/e9bb9e5a-1942-4662-a06e-15741c5a9402/download26bb7e8b7963d82eb41c90c0aa724eb0MD56CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://repositorio.unbosque.edu.co/bitstreams/baee2c6d-4a9f-48fd-a05c-307b8a298f91/download5643bfd9bcf29d560eeec56d584edaa9MD57TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101424https://repositorio.unbosque.edu.co/bitstreams/a783d788-2cf1-4b6c-903c-c6aecf5b9716/downloadce0f90517d7665e2bbe62dfecf080ccdMD510THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2952https://repositorio.unbosque.edu.co/bitstreams/6e50e1cc-1550-40ea-bb8a-8a4fe5d3803e/downloade93c23feb9fbe3e5bb43d5b0254beb31MD51120.500.12495/13762oai:repositorio.unbosque.edu.co:20.500.12495/137622025-01-23 03:02:38.653http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.comTGljZW5jaWEgZGUgRGlzdHJpYnVjacOzbiBObyBFeGNsdXNpdmEKClBhcmEgcXVlIGVsIFJlcG9zaXRvcmlvIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBhIHB1ZWRhIHJlcHJvZHVjaXIgeSBjb211bmljYXIgcMO6YmxpY2FtZW50ZSBzdSBkb2N1bWVudG8gZXMgbmVjZXNhcmlvIGxhIGFjZXB0YWNpw7NuIGRlIGxvcyBzaWd1aWVudGVzIHTDqXJtaW5vcy4gUG9yIGZhdm9yLCBsZWEgbGFzIHNpZ3VpZW50ZXMgY29uZGljaW9uZXMgZGUgbGljZW5jaWE6CgoxLiBBY2VwdGFuZG8gZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIGF1dG9yL2VzIG8gZWwgcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIGdhcmFudGl6YSBhIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSBhcmNoaXZhciwgcmVwcm9kdWNpciwgY29udmVydGlyIChjb21vIHNlIGRlZmluZSBtw6FzIGFiYWpvKSwgY29tdW5pY2FyIHkvbyBkaXN0cmlidWlyIHN1IGRvY3VtZW50byBtdW5kaWFsbWVudGUgZW4gZm9ybWF0byBlbGVjdHLDs25pY28uCgoyLiBUYW1iacOpbiBlc3TDoSBkZSBhY3VlcmRvIGNvbiBxdWUgbGEgVW5pdmVyc2lkYWQgRWwgQm9zcXVlIHB1ZWRhIGNvbnNlcnZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBlc3RlIGRvY3VtZW50byB5LCBzaW4gYWx0ZXJhciBzdSBjb250ZW5pZG8sIGNvbnZlcnRpcmxvIGEgY3VhbHF1aWVyIGZvcm1hdG8gZGUgZmljaGVybywgbWVkaW8gbyBzb3BvcnRlLCBwYXJhIHByb3DDs3NpdG9zIGRlIHNlZ3VyaWRhZCwgcHJlc2VydmFjacOzbiB5IGFjY2Vzby4KCjMuIERlY2xhcmEgcXVlIGVsIGRvY3VtZW50byBlcyB1biB0cmFiYWpvIG9yaWdpbmFsIHN1eW8geS9vIHF1ZSB0aWVuZSBlbCBkZXJlY2hvIHBhcmEgb3RvcmdhciBsb3MgZGVyZWNob3MgY29udGVuaWRvcyBlbiBlc3RhIGxpY2VuY2lhLiBUYW1iacOpbiBkZWNsYXJhIHF1ZSBzdSBkb2N1bWVudG8gbm8gaW5mcmluZ2UsIGVuIHRhbnRvIGVuIGN1YW50byBsZSBzZWEgcG9zaWJsZSBzYWJlciwgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGRlIG5pbmd1bmEgb3RyYSBwZXJzb25hIG8gZW50aWRhZC4KCjQuIFNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBoYSBvYnRlbmlkbyBlbCBwZXJtaXNvIHNpbiByZXN0cmljY2nDs24gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBsYSBVbml2ZXJzaWRhZCBFbCBCb3NxdWUgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGVzZSBtYXRlcmlhbCBjdXlvcyBkZXJlY2hvcyBzb24gZGUgdGVyY2Vyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8geSByZWNvbm9jaWRvIGVuIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBkb2N1bWVudG8gZW50cmVnYWRvLgoKNS4gU2kgZWwgZG9jdW1lbnRvIHNlIGJhc2EgZW4gdW5hIG9icmEgcXVlIGhhIHNpZG8gcGF0cm9jaW5hZGEgbyBhcG95YWRhIHBvciB1bmEgYWdlbmNpYSB1IG9yZ2FuaXphY2nDs24gZGlmZXJlbnRlIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSwgc2UgcHJlc3Vwb25lIHF1ZSBzZSBoYSBjdW1wbGlkbyBjb24gY3VhbHF1aWVyIGRlcmVjaG8gZGUgcmV2aXNpw7NuIHUgb3RyYXMgb2JsaWdhY2lvbmVzIHJlcXVlcmlkYXMgcG9yIGVzdGUgY29udHJhdG8gbyBhY3VlcmRvLgoKNi4gVW5pdmVyc2lkYWQgRWwgQm9zcXVlIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdS9zIG5vbWJyZS9zIGNvbW8gZWwvbG9zIGF1dG9yL2VzIG8gcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGVsIGRvY3VtZW50bywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuIGRlIHN1IGRvY3VtZW50byBkaWZlcmVudGUgYSBsYXMgcGVybWl0aWRhcyBlbiBlc3RhIGxpY2VuY2lhLgo=