Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización
Las vulnerabilidades en las redes wifi han sido un desafío desde el surgimiento de esta tecnología. Los protocolos de seguridad iniciales, como WEP, resultaron ser insuficientes, lo que permitió la explotación de contraseñas débiles y ataques de fuerza bruta. A pesar de las mejoras introducidas con...
- Autores:
-
Sarmiento Medina, Diego Alejandro
Mendieta Acosta, Deyanira
Del cairo Rodriguez, Héctor Augusto
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2024
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/13762
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/13762
- Palabra clave:
- Vulnerabilidades
Wifi
Monitoreo
Ataques
Seguridad
Usuarios
621.3820289
Vulnerabilities
Wifi
Monitoring
Attacks
Security
Users
- Rights
- License
- Attribution-NonCommercial-ShareAlike 4.0 International
id |
UNBOSQUE2_aa5a15b501541f4f1bfb161cc33fcb33 |
---|---|
oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/13762 |
network_acronym_str |
UNBOSQUE2 |
network_name_str |
Repositorio U. El Bosque |
repository_id_str |
|
dc.title.none.fl_str_mv |
Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización |
dc.title.translated.none.fl_str_mv |
Strengthening the security of WIFI networks through the identification of vulnerabilities, risk analysis, and awareness |
title |
Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización |
spellingShingle |
Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización Vulnerabilidades Wifi Monitoreo Ataques Seguridad Usuarios 621.3820289 Vulnerabilities Wifi Monitoring Attacks Security Users |
title_short |
Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización |
title_full |
Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización |
title_fullStr |
Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización |
title_full_unstemmed |
Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización |
title_sort |
Fortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientización |
dc.creator.fl_str_mv |
Sarmiento Medina, Diego Alejandro Mendieta Acosta, Deyanira Del cairo Rodriguez, Héctor Augusto |
dc.contributor.advisor.none.fl_str_mv |
García Triana, Jairo Hernán |
dc.contributor.author.none.fl_str_mv |
Sarmiento Medina, Diego Alejandro Mendieta Acosta, Deyanira Del cairo Rodriguez, Héctor Augusto |
dc.subject.none.fl_str_mv |
Vulnerabilidades Wifi Monitoreo Ataques Seguridad Usuarios |
topic |
Vulnerabilidades Wifi Monitoreo Ataques Seguridad Usuarios 621.3820289 Vulnerabilities Wifi Monitoring Attacks Security Users |
dc.subject.ddc.none.fl_str_mv |
621.3820289 |
dc.subject.keywords.none.fl_str_mv |
Vulnerabilities Wifi Monitoring Attacks Security Users |
description |
Las vulnerabilidades en las redes wifi han sido un desafío desde el surgimiento de esta tecnología. Los protocolos de seguridad iniciales, como WEP, resultaron ser insuficientes, lo que permitió la explotación de contraseñas débiles y ataques de fuerza bruta. A pesar de las mejoras introducidas con los protocolos WPA y WPA2, han surgido vulnerabilidades significativas, como ataques de reinyección de paquetes, los ataques de hombre en el medio y la explotación de vulnerabilidades en dispositivos. Los atacantes usan herramientas de fácil acceso, y procedimientos documentados en Internet, para poder vigilar e identificar elementos de red como puntos de acceso y sus respectivos dispositivos asociados en redes domésticas, institucionales o empresariales. Ya que la comunicación Wifi permite este tipo de reconocimiento, se deben tomar las posturas de seguridad adecuadas para enfrentar estas vulnerabilidades por parte de los usuarios administradores de la red y de los usuarios finales, quienes acceden al recurso de la red asumiendo que existen las medidas de seguridad suficientes. En este proyecto se propone un top de los ataques más comunes que se presentan a diario sobre las redes wifi, basándonos en el modelo de comunidad y estándar sugerido por OWASP, y que se denominará OWISP (Open WIFI security project). |
publishDate |
2024 |
dc.date.issued.none.fl_str_mv |
2024-11 |
dc.date.accessioned.none.fl_str_mv |
2025-01-22T20:15:50Z |
dc.date.available.none.fl_str_mv |
2025-01-22T20:15:50Z |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
format |
https://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/13762 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
url |
https://hdl.handle.net/20.500.12495/13762 |
identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Acosta-López, A., Melo-Monroy, E. Y., and Linares-Murcia, P. A. (2018). Evaluation of the WPA2-PSK wireless network security protocol using the Linset and Aircrack-ng tools. Revista Facultad de Ingeniería, 27(47), 73–80. https://doi.org/10.19053/01211129.v27.n47.2018.7748 Adame, T., Carrascosa-Zamacois, M., and Bellalta, B. (2021). Time-sensitive networking in ieee 802.11be: On the way to low-latency wifi 7. Sensors, 21(15). https://doi.org/10.3390/s21154954 Aircrack-ng. (2023). Documentation. Aircrack-ng Project. https://www.aircrack-ng.org/documentation.html Aircrack-ng. (s.f.). Airodump-ng. Aircrack-ng. Recuperado el 25 de octubre de 2024, de https://aircrack-ng.org/doku.php?id=airodump-ng Antohe, A. (2022). Pentesting Wifi networks using Kali Linux. Cybrary. https://www.cybrary.it/blog/pentesting-wifi-networks-using-kali-linux/ Bharath Patil, R. P. (2011). Energysaving techniques for GPS-based tracking. Integrated communications navigation. Bangalore, India: Center for electronics design and technology (CEDT), Indian institute of science. Brown, Mikeera; Pollock, Shawnoah; El,annai, Wafa; Michael, Joseph; and Khaled, Elleithy. (2019). IEEE 10th Annual ubiquitous Computing, electronics and mobile communication conference (UEMCON). Casarrubias Márquez, E. A., Castro Domínguez, J. F., Hernández Alarcón, R. F., y Galarce, J. V. (2021). Vulnerabilidades de las Redes IoT. Revista Innova Ingeniería, 1(6). CCN-CERT. (2021). Defensa frente a las ciberamenazas- buenas prácticas en cryptojacking [en línea]. centro criptológico nacional. disponible en https://www.ccn-cert.cni.es/seguridad-al-dia/vulnerabilidades/view/6204.html Ching, Rue Jing, William Teh1, B. L. (2010). Uniwide WIFI based positioning system. technology and society (ISTAS), IEEE International symposium on. wollongong, NSW. Cloudflare. (s.f.). ¿Qué es la defensa en profundidad? | seguridad en capas. https://www.cloudflare.com/es-es/learning/security/glossary/what-is-defense-in-depth/ Congreso de Colombia. (2009). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, creando el bien jurídico de la protección de la información y de los datos, y se preserva la integridad de los sistemas que utilicen las tecnologías de la información y las comunicaciones. Diario Oficial No. 47.223. De Luz, Sergio. (2021). Guía completa para actualizar el firmware de tu router WiFi. Redes Zone. Disponible en https://www.redeszone.net/tutoriales/configuracion-routers/actualizar-firmware-router-wifi/ E. Nasr, M. Jalloul, J. Bachalaany, and R. Maalouly. (2019). Wifi network vulnerability analysis and risk assessment in Lebanon. Matec web of conferences, 281, 05002. https://doi.org/10.1051/matecconf/201928105002 Forbes México. (2022). 77% de las empresas ve más riesgos de ciberseguridad en 2022. Forbes México. https://www.forbes.com.mx/negocios-77-de-las-empresas-ve-mas-riesgos-de-ciberseguridad-en-2022/ Ge, Y., Taha, A., Shah, S. A., Dashtipour, K., Zhu, S., Cooper, J., Abbasi, Q. H., and Imran, M. A. (2023). Contactless WiFi Sensing and Monitoring for Future Healthcare - Emerging Trends, Challenges, and Opportunities. IEEE Reviews in Biomedical Engineering, 16. https://doi.org/10.1109/RBME.2022.3156810 Herzog, P. (2016). OSSTMM: The Open Source Security Testing Methodology Manual: v3. Isecom. Incibe.es. (2021). Guía de seguridad en redes WiFi. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia-de-seguridad-en-redes-wifi.pdf ISECOM. (2023). Open Source Security Testing Methodology Manual (OSSTMM) Documentation. Disponible en https://www.isecom.org/research.html ISECOM (Institute for Security and Open Methodologies). (2023). Open Source Security Testing Methodology Manual (OSSTMM) Version 3.0. Recuperado de https://www.isecom.org/research/osstmm.html Karspersky. (2020). ¿Qué es el cifrado de datos? Definición y explicación. https://latam.kaspersky.com/resource-center/definitions/encryption Ma, Y., Zhou, G., and Wang, S. (2019). WiFi sensing with channel state information: A survey. ACM Computing Surveys, 52(3). https://doi.org/10.1145/3310194 M. c. e. Apráez. (2013). Análisis de vulnerabilidades de la red inalámbrica para evitar la inseguridad de la información de los usuarios de la FISEI de la UTA. Ph.D. dissertation, Universidad Técnica de Ambato. Medina, F., Tirano, J., y Vargas, D. (2019). metodología para la ejecución de evaluación de ciber-vulnerabilidades en los sistemas ICS-SCADA de los agentes del sistema interconectado nacional. Revista Infometric@ - Serie Ingeniería, básicas y agrícolas., 2(1). Mimoso, M. (2023). A guide to WiFi hacking: Evil twin, deauthentication, and WPA2 password cracking. Threatpost. https://threatpost.com/guide-wifi-hacking/128129/ National institute of standards and technology. (2007). Establishing wireless robust security networks: A guide to IEEE 802.11i (NIST SP 800-97). https://doi.org/10.6028/NIST.SP.800-97 National institute of standards and technology. (2008). Wireless network Security: 802.11, Bluetooth, and handheld devices (NIST SP 800-48 revision 1). https://doi.org/10.6028/NIST.SP.800-48r1 National institute of standards and technology. (2011). Guidelines for securing wireless local area networks (WLANs) (NIST SP 800-153). https://doi.org/10.6028/NIST.SP.800-153 Offensive security. (2023). Kali Linux documentation. Offensive Security. https://www.kali.org/docs/ OSSTMM official site. (2023). Open source security testing methodology manual. Recuperado de https://www.osstmm.org/ Paspuel, M. (2018). Hack de redes wireless con aircrack-ng. Nexos Científicos - ISSN 2773-7489, 2(2). P. f. a. a. Lesta. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Marcombo S.A. Rajput, R. (2022). WiFi hacking using aircrack-ng. HackTheBox academy. https://www.hackthebox.com/blog/aircrack-ng Raspberry Pi foundation. (n.d.). Raspberry Pi modelo 4B [Imagen]. Recuperado de https://www.raspberrypi.com/ Real Academia Española. (2024). wifi. En Diccionario de la lengua española (23.ª ed.). Recuperado de https://dle.rae.es/wifi Salcedo, D., Pérez, D., Escalante, D., Vega, G., Mardini, J., and Esmeral, E. (2022). Metodología para evaluación de sistemas informáticos utilizando técnicas de ethical hacking en plataformas de hardware y software libre. https://doi.org/10.26507/ponencia.851 Sánchez, J. (2021). Seguridad actual en redes Wifi. In oa.upm.es. TP-Link. (n.d.). Archer T2U Plus adaptador USB de alta potencia [Imagen]. Recuperado de https://www.tp-link.com/co/home-networking/high-power-adapter/archer-t2u-plus/ WIFI Alliance. (s.f.). WiFi.org. https://www.Wifi.org/ Wikipedia. (2023). WiFi protected access. https://es.wikipedia.org/wiki/Wifi_Protected_Access Wu, X., Soltani, M. D., Zhou, L., Safari, M., and Haas, H. (2021). Hybrid LiFi and WiFi networks: A survey. IEEE communications surveys and tutorials, 23(2). https://doi.org/10.1109/COMST.2021.3058296 Yang, F., Ferlini, A., Aguiari, D., Pesavento, D., Tse, R., Banerjee, S., Xie, G., and Pau, G. (2022). Revisiting WiFi offloading in the wild for V2I applications. Computer Networks, 202. https://doi.org/10.1016/j.comnet.2021.108634 Yang, J., Chen, X., Zou, H., Lu, C. X., Wang, D., Sun, S., and Xie, L. (2023). SenseFi: A library and benchmark on deep-learning-empowered WiFi human sensing. Patterns, 4(3). https://doi.org/10.1016/j.patter.2023.100703 Yi, E., Zhang, F., Xiong, J., Niu, K., Yao, Z., and Zhang, D. (2024). Enabling WiFi Sensing on New-generation WiFi Cards. Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, 7(4). https://doi.org/10.1145/3633807 |
dc.rights.en.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.accessrights.none.fl_str_mv |
https://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto https://purl.org/coar/access_right/c_abf2 http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
institution |
Universidad El Bosque |
bitstream.url.fl_str_mv |
https://repositorio.unbosque.edu.co/bitstreams/32820b4f-027a-48be-89e3-5cc1228e0c5e/download https://repositorio.unbosque.edu.co/bitstreams/6da02cf7-994c-440e-bddd-20a432bdd744/download https://repositorio.unbosque.edu.co/bitstreams/bf8e2302-0eba-4157-9755-b4ba147da7c7/download https://repositorio.unbosque.edu.co/bitstreams/e9bb9e5a-1942-4662-a06e-15741c5a9402/download https://repositorio.unbosque.edu.co/bitstreams/baee2c6d-4a9f-48fd-a05c-307b8a298f91/download https://repositorio.unbosque.edu.co/bitstreams/a783d788-2cf1-4b6c-903c-c6aecf5b9716/download https://repositorio.unbosque.edu.co/bitstreams/6e50e1cc-1550-40ea-bb8a-8a4fe5d3803e/download |
bitstream.checksum.fl_str_mv |
17cc15b951e7cc6b3728a574117320f9 b67829f192379bf0f47328562a6c2694 47d6d7d1c6b37dd6c16490b63cfcece4 26bb7e8b7963d82eb41c90c0aa724eb0 5643bfd9bcf29d560eeec56d584edaa9 ce0f90517d7665e2bbe62dfecf080ccd e93c23feb9fbe3e5bb43d5b0254beb31 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
repository.mail.fl_str_mv |
bibliotecas@biteca.com |
_version_ |
1828164421493456896 |
spelling |
García Triana, Jairo HernánSarmiento Medina, Diego AlejandroMendieta Acosta, DeyaniraDel cairo Rodriguez, Héctor Augusto2025-01-22T20:15:50Z2025-01-22T20:15:50Z2024-11https://hdl.handle.net/20.500.12495/13762instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coLas vulnerabilidades en las redes wifi han sido un desafío desde el surgimiento de esta tecnología. Los protocolos de seguridad iniciales, como WEP, resultaron ser insuficientes, lo que permitió la explotación de contraseñas débiles y ataques de fuerza bruta. A pesar de las mejoras introducidas con los protocolos WPA y WPA2, han surgido vulnerabilidades significativas, como ataques de reinyección de paquetes, los ataques de hombre en el medio y la explotación de vulnerabilidades en dispositivos. Los atacantes usan herramientas de fácil acceso, y procedimientos documentados en Internet, para poder vigilar e identificar elementos de red como puntos de acceso y sus respectivos dispositivos asociados en redes domésticas, institucionales o empresariales. Ya que la comunicación Wifi permite este tipo de reconocimiento, se deben tomar las posturas de seguridad adecuadas para enfrentar estas vulnerabilidades por parte de los usuarios administradores de la red y de los usuarios finales, quienes acceden al recurso de la red asumiendo que existen las medidas de seguridad suficientes. En este proyecto se propone un top de los ataques más comunes que se presentan a diario sobre las redes wifi, basándonos en el modelo de comunidad y estándar sugerido por OWASP, y que se denominará OWISP (Open WIFI security project).Especialista en Seguridad de Redes TelemáticasEspecializaciónVulnerabilities in Wifi networks have been a challenge since the emergence of this technology. Initial security protocols, such as WEP, proved insufficient, allowing for the exploitation of weak passwords and brute force attacks. Despite the improvements introduced with WPA and WPA2 protocols, significant vulnerabilities have emerged, such as packet reinjection attacks, man-in-the-middle attacks, and the exploitation of vulnerabilities in devices. Attackers use easily accessible tools and procedures documented on the internet to monitor and identify network elements such as access points and their respective associated devices in home, institutional, or corporate networks. Since WiFi communication allows for this type of reconnaissance, appropriate security postures must be adopted by both network administrators and end users, who access the network resources assuming that sufficient security measures are in place. In this project, a list of the most common daily attacks on WiFi networks is proposed, based on the community model and the standards suggested by OWASP. This project will be called OWISP (Open WiFi Security Project).application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2VulnerabilidadesWifiMonitoreoAtaquesSeguridadUsuarios621.3820289VulnerabilitiesWifiMonitoringAttacksSecurityUsersFortalecimiento de la seguridad en redes WIFI a través de la identificación de vulnerabilidades, análisis de riesgos y concientizaciónStrengthening the security of WIFI networks through the identification of vulnerabilities, risk analysis, and awarenessEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aaAcosta-López, A., Melo-Monroy, E. Y., and Linares-Murcia, P. A. (2018). Evaluation of the WPA2-PSK wireless network security protocol using the Linset and Aircrack-ng tools. Revista Facultad de Ingeniería, 27(47), 73–80. https://doi.org/10.19053/01211129.v27.n47.2018.7748Adame, T., Carrascosa-Zamacois, M., and Bellalta, B. (2021). Time-sensitive networking in ieee 802.11be: On the way to low-latency wifi 7. Sensors, 21(15). https://doi.org/10.3390/s21154954Aircrack-ng. (2023). Documentation. Aircrack-ng Project. https://www.aircrack-ng.org/documentation.htmlAircrack-ng. (s.f.). Airodump-ng. Aircrack-ng. Recuperado el 25 de octubre de 2024, de https://aircrack-ng.org/doku.php?id=airodump-ngAntohe, A. (2022). Pentesting Wifi networks using Kali Linux. Cybrary. https://www.cybrary.it/blog/pentesting-wifi-networks-using-kali-linux/Bharath Patil, R. P. (2011). Energysaving techniques for GPS-based tracking. Integrated communications navigation. Bangalore, India: Center for electronics design and technology (CEDT), Indian institute of science.Brown, Mikeera; Pollock, Shawnoah; El,annai, Wafa; Michael, Joseph; and Khaled, Elleithy. (2019). IEEE 10th Annual ubiquitous Computing, electronics and mobile communication conference (UEMCON).Casarrubias Márquez, E. A., Castro Domínguez, J. F., Hernández Alarcón, R. F., y Galarce, J. V. (2021). Vulnerabilidades de las Redes IoT. Revista Innova Ingeniería, 1(6).CCN-CERT. (2021). Defensa frente a las ciberamenazas- buenas prácticas en cryptojacking [en línea]. centro criptológico nacional. disponible en https://www.ccn-cert.cni.es/seguridad-al-dia/vulnerabilidades/view/6204.htmlChing, Rue Jing, William Teh1, B. L. (2010). Uniwide WIFI based positioning system. technology and society (ISTAS), IEEE International symposium on. wollongong, NSW.Cloudflare. (s.f.). ¿Qué es la defensa en profundidad? | seguridad en capas. https://www.cloudflare.com/es-es/learning/security/glossary/what-is-defense-in-depth/Congreso de Colombia. (2009). Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, creando el bien jurídico de la protección de la información y de los datos, y se preserva la integridad de los sistemas que utilicen las tecnologías de la información y las comunicaciones. Diario Oficial No. 47.223.De Luz, Sergio. (2021). Guía completa para actualizar el firmware de tu router WiFi. Redes Zone. Disponible en https://www.redeszone.net/tutoriales/configuracion-routers/actualizar-firmware-router-wifi/E. Nasr, M. Jalloul, J. Bachalaany, and R. Maalouly. (2019). Wifi network vulnerability analysis and risk assessment in Lebanon. Matec web of conferences, 281, 05002. https://doi.org/10.1051/matecconf/201928105002Forbes México. (2022). 77% de las empresas ve más riesgos de ciberseguridad en 2022. Forbes México. https://www.forbes.com.mx/negocios-77-de-las-empresas-ve-mas-riesgos-de-ciberseguridad-en-2022/Ge, Y., Taha, A., Shah, S. A., Dashtipour, K., Zhu, S., Cooper, J., Abbasi, Q. H., and Imran, M. A. (2023). Contactless WiFi Sensing and Monitoring for Future Healthcare - Emerging Trends, Challenges, and Opportunities. IEEE Reviews in Biomedical Engineering, 16. https://doi.org/10.1109/RBME.2022.3156810Herzog, P. (2016). OSSTMM: The Open Source Security Testing Methodology Manual: v3. Isecom.Incibe.es. (2021). Guía de seguridad en redes WiFi. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia-de-seguridad-en-redes-wifi.pdfISECOM. (2023). Open Source Security Testing Methodology Manual (OSSTMM) Documentation. Disponible en https://www.isecom.org/research.htmlISECOM (Institute for Security and Open Methodologies). (2023). Open Source Security Testing Methodology Manual (OSSTMM) Version 3.0. Recuperado de https://www.isecom.org/research/osstmm.htmlKarspersky. (2020). ¿Qué es el cifrado de datos? Definición y explicación. https://latam.kaspersky.com/resource-center/definitions/encryptionMa, Y., Zhou, G., and Wang, S. (2019). WiFi sensing with channel state information: A survey. ACM Computing Surveys, 52(3). https://doi.org/10.1145/3310194M. c. e. Apráez. (2013). Análisis de vulnerabilidades de la red inalámbrica para evitar la inseguridad de la información de los usuarios de la FISEI de la UTA. Ph.D. dissertation, Universidad Técnica de Ambato.Medina, F., Tirano, J., y Vargas, D. (2019). metodología para la ejecución de evaluación de ciber-vulnerabilidades en los sistemas ICS-SCADA de los agentes del sistema interconectado nacional. Revista Infometric@ - Serie Ingeniería, básicas y agrícolas., 2(1).Mimoso, M. (2023). A guide to WiFi hacking: Evil twin, deauthentication, and WPA2 password cracking. Threatpost. https://threatpost.com/guide-wifi-hacking/128129/National institute of standards and technology. (2007). Establishing wireless robust security networks: A guide to IEEE 802.11i (NIST SP 800-97). https://doi.org/10.6028/NIST.SP.800-97National institute of standards and technology. (2008). Wireless network Security: 802.11, Bluetooth, and handheld devices (NIST SP 800-48 revision 1). https://doi.org/10.6028/NIST.SP.800-48r1National institute of standards and technology. (2011). Guidelines for securing wireless local area networks (WLANs) (NIST SP 800-153). https://doi.org/10.6028/NIST.SP.800-153Offensive security. (2023). Kali Linux documentation. Offensive Security. https://www.kali.org/docs/OSSTMM official site. (2023). Open source security testing methodology manual. Recuperado de https://www.osstmm.org/Paspuel, M. (2018). Hack de redes wireless con aircrack-ng. Nexos Científicos - ISSN 2773-7489, 2(2).P. f. a. a. Lesta. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Marcombo S.A.Rajput, R. (2022). WiFi hacking using aircrack-ng. HackTheBox academy. https://www.hackthebox.com/blog/aircrack-ngRaspberry Pi foundation. (n.d.). Raspberry Pi modelo 4B [Imagen]. Recuperado de https://www.raspberrypi.com/Real Academia Española. (2024). wifi. En Diccionario de la lengua española (23.ª ed.). Recuperado de https://dle.rae.es/wifiSalcedo, D., Pérez, D., Escalante, D., Vega, G., Mardini, J., and Esmeral, E. (2022). Metodología para evaluación de sistemas informáticos utilizando técnicas de ethical hacking en plataformas de hardware y software libre. https://doi.org/10.26507/ponencia.851Sánchez, J. (2021). Seguridad actual en redes Wifi. In oa.upm.es.TP-Link. (n.d.). Archer T2U Plus adaptador USB de alta potencia [Imagen]. Recuperado de https://www.tp-link.com/co/home-networking/high-power-adapter/archer-t2u-plus/WIFI Alliance. (s.f.). WiFi.org. https://www.Wifi.org/Wikipedia. (2023). WiFi protected access. https://es.wikipedia.org/wiki/Wifi_Protected_AccessWu, X., Soltani, M. D., Zhou, L., Safari, M., and Haas, H. (2021). Hybrid LiFi and WiFi networks: A survey. IEEE communications surveys and tutorials, 23(2). https://doi.org/10.1109/COMST.2021.3058296Yang, F., Ferlini, A., Aguiari, D., Pesavento, D., Tse, R., Banerjee, S., Xie, G., and Pau, G. (2022). Revisiting WiFi offloading in the wild for V2I applications. Computer Networks, 202. https://doi.org/10.1016/j.comnet.2021.108634Yang, J., Chen, X., Zou, H., Lu, C. X., Wang, D., Sun, S., and Xie, L. (2023). SenseFi: A library and benchmark on deep-learning-empowered WiFi human sensing. Patterns, 4(3). https://doi.org/10.1016/j.patter.2023.100703Yi, E., Zhang, F., Xiong, J., Niu, K., Yao, Z., and Zhang, D. (2024). Enabling WiFi Sensing on New-generation WiFi Cards. Proceedings of the ACM on Interactive, Mobile, Wearable and Ubiquitous Technologies, 7(4). https://doi.org/10.1145/3633807spaLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://repositorio.unbosque.edu.co/bitstreams/32820b4f-027a-48be-89e3-5cc1228e0c5e/download17cc15b951e7cc6b3728a574117320f9MD52Carta de autorizacion.pdfapplication/pdf2456660https://repositorio.unbosque.edu.co/bitstreams/6da02cf7-994c-440e-bddd-20a432bdd744/downloadb67829f192379bf0f47328562a6c2694MD58Anexo 1. Acta de sustentacion.pdfapplication/pdf84122https://repositorio.unbosque.edu.co/bitstreams/bf8e2302-0eba-4157-9755-b4ba147da7c7/download47d6d7d1c6b37dd6c16490b63cfcece4MD59ORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf5557153https://repositorio.unbosque.edu.co/bitstreams/e9bb9e5a-1942-4662-a06e-15741c5a9402/download26bb7e8b7963d82eb41c90c0aa724eb0MD56CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://repositorio.unbosque.edu.co/bitstreams/baee2c6d-4a9f-48fd-a05c-307b8a298f91/download5643bfd9bcf29d560eeec56d584edaa9MD57TEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101424https://repositorio.unbosque.edu.co/bitstreams/a783d788-2cf1-4b6c-903c-c6aecf5b9716/downloadce0f90517d7665e2bbe62dfecf080ccdMD510THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2952https://repositorio.unbosque.edu.co/bitstreams/6e50e1cc-1550-40ea-bb8a-8a4fe5d3803e/downloade93c23feb9fbe3e5bb43d5b0254beb31MD51120.500.12495/13762oai:repositorio.unbosque.edu.co:20.500.12495/137622025-01-23 03:02:38.653http://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.unbosque.edu.coRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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 |