Full metadata record
DC FieldValueLanguage
dc.contributor.advisorRomero-Luque, Alfonso-
dc.contributor.authorMárquez-Parra, Juan Camilo-
dc.rightsDerechos Reservados - Universidad Católica de Colombia, 2020spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.descriptionSoftware inteligente y Convergencia Tecnológicaspa
dc.description.abstractLa inclusión de nuevas tecnologías en los roles habituales del ser humano están creciendo exponencialmente, no obstante, dichas tecnologías también están siendo utilizadas de forma hostil y es donde esta investigación aporta valor al sintetizar de forma técnica y detallada las forma en que los drones podrían llegar a ser un vector de amenaza latente a infraestructuras inalámbricas de pequeñas y medianas empresas.spa
dc.description.tableofcontents1. INTRODUCCIÓN. 2. GENERALIDADES. 3. OBJETIVOS. 4. MARCOS DE REFERENCIA. 5. METODOLOGÍA. 6. ENTREGA DE RESULTADOS E IMPACTOS. 7. CONCLUSIONES.spa
dc.publisherUniversidad Católica de Colombiaspa
dc.date.accessioned2021-03-25T20:28:56Z-
dc.date.available2021-03-25T20:28:56Z-
dc.date.issued2021-
dc.format.extent103 páginasspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.citationMárquez-Parra, J. C. (2020). Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia-
dc.identifier.urihttps://hdl.handle.net/10983/25759-
dc.language.isospaspa
dc.typeTrabajo de grado - Especializaciónspa
dc.titleOperación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotáspa
dc.rights.creativecommonsAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.type.coarhttp://purl.org/coar/resource_type/c_46ecspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/submittedVersionspa
dc.subject.proposalDRONES HOSTILESspa
dc.subject.proposalAUDITORIA DE REDES INALÁMBRICASspa
dc.subject.proposalESCENARIOS DE RIESGOS DE TIspa
dc.subject.proposalANÁLISIS DE RIESGOSspa
dc.subject.proposalOPERACIÓN DE DRONESspa
dc.relation.referencesCOLOMBIA. AERONAUTICA CIVIL COLOMBIANA. Resolución 04201. (5, febrero, 2019).spa
dc.relation.referencesCUERNO REJADO, Cristina, “Origen y desarrollo de los drones". Internet: https://hemav.com/el-origen-y-la-historia-de-los-dronesspa
dc.relation.referencesSCHMIDT, Michael S & SHEAR, Michael D. "A Drone, Too Small for Radar to Detect, Rattles the White House" Internet: https://www.nytimes.com/2015/01/27/us/white-house-drone.htmlspa
dc.relation.referencesDEDRONE. Número de incidentes con drones. {En línea} 2020. {Abril 9 de 2020} Disponible en: {http://dedrone.com}spa
dc.relation.referencesCARVAJAL, Camila. "Investigan si dron impactó un avión que aterrizó en el aeropuerto de Rionegro" Internet: https://www.bluradio.com/noticias/investigan-si-dron-impacto-un-avion-que-aterrizo-en-el-aeropuerto-de-rionegro-antq-229730-ie1994153spa
dc.relation.referencesPEREZ BECERRA, Rafael. "Pretendían ingresar marihuana a cárcel de Jamundí usando un dron" Internet: https://www.lafm.com.co/colombia/pretendian-ingresar-marihuana-carcel-de-jamundi-usando-un-dronspa
dc.relation.referencesJUSTICIAET. "Ejército desactivó dos drones cargados con explosivos en Tumaco" {En línea} 2020. {Abril 19 de 2020} Disponible en: {https://www.eltiempo.com/justicia/investigacion/ejercito-desactivo-dos-drones-cargados-con-explosivos-en-tumaco-413816}spa
dc.relation.referencesORANGE. "Internet of Things, 29 buenas prácticas en grandes empresas nacionales e internacionales"{En línea} 2020. {Abril 9 de 2020} Disponible en: {https://www.orange.es/static/pdf/InternetOfThingsGrandesEmpresas.pdf}spa
dc.relation.referencesWaslander, S & Boutaba, R & Gharibi, M. Internet of Drones. IEEE Access. Internet: https://ieeexplore.ieee.org/document/7423671spa
dc.relation.referencesDRONEWARZ. {En línea} 2020. {Abril 9 de 2020} Disponible en: {https://dronewarz.org/}spa
dc.relation.referencesAREITIO, Javier. Seguridad de la Información: Redes, informática y sistemas de información, Madrid, Ediciones Parainfo, 2008.spa
dc.relation.referencesINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Gestión del Riesgo en la seguridad de la información. ISO/IEC 27005, 2008.spa
dc.relation.referencesHERNANDEZ, Anibal & VIRUES, David & SANZ, Sergio & RAMOS, David & GARCIA, José & VERGARA, Raquel, Piloto de dron (RPAS), Madrid, Ediciones Parainfo, 2019.spa
dc.relation.referencesMORA, Luis Felipe. Análisis de riesgos asociados a la operación de drones ante un posible uso en la vigilancia privada. Trabajo de grado Especialización en Administración de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2016.spa
dc.relation.referencesFERREIRA, Ivan. Los riesgos que representa el uso no autorizado de drones en el espacio aéreo colombiano. Trabajo de grado Especialización en Administración de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2016.spa
dc.relation.referencesMEDINA, Leonardo. Drones un nuevo factor de riesgo para la seguridad del componente físico de la Fuerza Aérea Colombiana. Trabajo de grado Especialización en Alta Gerencia de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2018.spa
dc.relation.referencesGONZALEZ, Leidy. ¿Cómo la regulación hace imposible el uso comercial de drones en Colombia? Trabajo de grado Especialización en Administración Aeronáutica y Aeroespacial. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Ciencias Económicas, 2017.spa
dc.relation.referencesISACA. RISK IT BASADO EN COBIT, 2009.spa
dc.relation.referencesINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Gestión del Riesgo. Técnicas de valoración del riesgo. NTC-IEC/ISO 31010, 2013.spa
dc.relation.referencesINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Técnicas de seguridad. Sistema de la gestión de la seguridad de la información. NTC-ISO/IEC 27001, 2013.spa
dc.relation.referencesGALLARDO, José. LAVIN, Eva. Uso de drones con fines informativos en empresas de televisión en España. {En línea}. Abril 2016. {11 de mayo 2020}. Disponible en: {https://www-scopus-com.ucatolica.basesdedatosezproxy.com/record/display.uri?eid=2-s2.0-84977265607&origin=resultslist&sort=plf-f&src=s&st1=drones&nlo=&nlr=&nls=&sid=b97e48e6d4ac46bc9e18758240119df6&sot=b&sdt=cl&cluster=scolang%2c%22Spanish%22%2ct%2bscoopenaccess%2c%221%22%2ct&sl=21&s=TITLE-ABS-KEY%28drones%29&relpos=16&citeCnt=1&searchTerm=}spa
dc.relation.referencesPEREZ, Maria Camila. La regulación de aeronaves remotamente tripuladas con fines comerciales y civiles. {En línea}. Diciembre 2016. {20 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=12&sid=471b94ba-f084-4326-9c6d-b8b807024c07%40pdc-v-sessmgr04&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=126895706}spa
dc.relation.referencesHIGUERA, José. Vehículos Aéreos No-tripulados: El escenario latinoamericano. {En línea}. Junio 2013. {29 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=24&sid=471b94ba-f084-4326-9c6d-b8b807024c07%40pdc-v-sessmgr04&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=112931862}spa
dc.relation.referencesSCIANCALEPORE, Savio. IBRAHIM, Omar. OLIGERI, Gabriele. DI PRIETO, Roberto. An effective, efficient, and robust solution to drone detection via network traffic analysis. {En línea}. Febrero 2020. {29 de mayo 2020}. Disponible en: {https://www-sciencedirect-com.ucatolica.basesdedatosezproxy.com/science/article/abs/pii/S1389128619311764?via%3Dihub}spa
dc.relation.referencesMOISÉS, Andrés. Aspectos penales, procesales y de seguridad de los ciberdelitos. {En línea}. Septiembre 2018. {30 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=5636937&query=drones+ciberseguridad}spa
dc.relation.referencesVILLALBA, Anibal. La ciberseguridad en España 2011-2015: una propuesta de modelo de organización. {En línea}. Enero 2015. {28 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=4775805&query=la+ciberseguridad}spa
dc.relation.referencesLLANEZA, Paloma. Seguridad y responsabilidad en la internet de las cosas (IoT). {En línea}. Enero 2018. {30 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=5636982&query=internet+de+las+cosas}.spa
dc.relation.referencesKLUWR, Wolters. Derecho de los drones. {En línea}. Enero 2018. {31 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=5759368&query=internet+de+drones}spa
dc.relation.referencesCHAMAYOU, Grégoire. Teoría del dron: nuevos paradigmas de los conflictos del siglo XXI. {En línea}. Enero 2016. {31 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=4870772&query=drones}spa
dc.relation.referencesKLEINSCHMIDT, Jochen. Drones y el orden legal internacional. Tecnología, estrategia y largas cadenas de acción. {En línea}. Agosto 2015. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=7&sid=6fee10ac-d388-4c91-be3d-6342cb06a416%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=103736138}spa
dc.relation.referencesLEZAMA, Sergio. La era de los drones. {En línea}. Julio 2015. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=0&sid=9b47a5f6-94aa-426f-a55a-86d09f3e95f3%40pdc-v-sessmgr02&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=112008384}spa
dc.relation.referencesTECNOLOGÍA MILITAR. Drone Guard contra las nuevas amenazas. {En línea}. Enero 2019. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=10&sid=6fee10ac-d388-4c91-be3d-6342cb06a416%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=139316133}spa
dc.relation.referencesGUILLÉN, Cándido. Drones y Seguridad. En: Seguritecnia. Noviembre, 2019, p. 26 – 27.spa
dc.relation.referencesZETTER, Kim. Watch Hackers Use a Drone-Mounted Laser to Control Malware Through a Scanner. {En Línea}. Marzo 2017. {31 de Agosto 2020}. Disponible en: {https://www.vice.com/en_us/article/78377y/watch-hackers-use-a-drone-mounted-laser-to-control-malware-through-a-scanner}spa
dc.relation.referencesZAPATA, Juan. PINEDA, Javier. WIESNER, Javier. YEPES, Tito. Elementos para la construcción de la Visión de largo plazo para la Operación Estratégica Anillo de Innovación (OEAI). {En Línea}. Julio 2014.{23 de Septiembre 2020}. Disponible en: {http://observatorio.desarrolloeconomico.gov.co/sites/default/files/files_articles/inventariodinamicooeai.pdf}spa
dc.relation.referencesPocket, Notes. (2018, Diciembre 29). Using WifiPineapple to capture WPA handshake. Disponible en: {https://www.youtube.com/watch?v=IGUg1MiPduc}spa
dc.relation.referencesWEAR, Sunny. (2017, Febrero 4). Wifi Pineapple Module Overview: nmap Disponible en:{https://www.youtube.com/watch?v=Ws6Reqwrn1Y}spa
dc.relation.referencesSchool, ParrotOS. (2020, Junio 2). Wifi Pineapple - Módulo PineAP. Disponible en: {https://www.youtube.com/watch?v=jD4CV5te8Ag}spa
dc.relation.referencesWhoami, Team. (2017, Diciembre 5). Ataque MITM con la WIFI Pineapple Nano by Xc0d3. Disponible en: {https://www.youtube.com/watch?v=0qCCgF4bzpk}spa
dc.relation.referencesDIRECCIÓN DE GESTIÓN Y DESEMPEÑO INSTITUCIONAL. Guía para la administración del riesgo y el diseño de controles en entidades públicas. {En línea}. Octubre 2018. {26 de Octubre 2020}. Disponible en: {https://www.funcionpublica.gov.co/documents/418548/34150781/Gu%C3%ADa+para+la+administraci%C3%B3n+del+riesgo+y+el+dise%C3%B1o+de+controles+en+entidades+p%C3%BAblicas+-+Riesgos+de+gesti%C3%B3n%2C+corrupci%C3%B3n+y+seguridad+digital+-+Versi%C3%B3n+4+-+Octubre+de+2018.pdf/68d324dd-55c5-11e0-9f37-2e5516b48a87?t=1542226781163&download=true}spa
dc.relation.referencesSONY. ¿Qué es el cifrado de redes LAN inalámbricas y por qué se utiliza? {En línea}. Octubre 2020. {26 de Octubre 2020}. Disponible en: {https://www.sony.es/electronics/support/articles/00009475}spa
dc.relation.referencesNMAP. Guía de referencia de Nmap. {En línea}. Febrero 2017. {26 de Octubre 2020}. Disponible en: {https://nmap.org/}spa
dc.relation.referencesLATTO, Nica. ¿Qué es un rastreador y cómo puede evitar el rastreo? {En línea}. Marzo 2020. {27 de Octubre 2020}. Disponible en: {https://www.avg.com/es/signal/what-is-sniffer}spa
dc.relation.referencesLINKSYS. ¿Qué es un portal cautivo? {En línea}. Mayo 2019. {27 de Octubre 2020}. Disponible en: {https://www.linksys.com/es/r/resource-center/portal-cautivo/}spa
dc.relation.referencesRAMOS, Alejandro. Montando un Rogue en Kali. {En línea}. Noviembre 2013. {28 de Octubre 2020}. Disponible en: {http://www.securitybydefault.com/2013/11/montando-un-rogue-ap-con-kali.html}spa
dc.relation.referencesKASPERSKY. ¿Qué es un ataque de fuerza bruta?. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.kaspersky.es/resource-center/definitions/brute-force-attack}spa
dc.relation.referencesUSENIX. SSL Splitting: Securely Serving Data from Untrusted Caches.Washington, D.C, USENIX Association, 2003.spa
dc.relation.referencesTECHTERMS. Handshake. {En línea}. Octubre 2015. {28 de Octubre 2020}. Disponible en: {https://techterms.com/definition/handshake#:~:text=The%20handshake%20confirms%20the%20identities,SYN)%20packet%20to%20Host%20B}spa
dc.relation.referencesDIGICERT. ¿Qué son SSL,TLS y HTTPS?. {En línea}. {29 de Octubre 2020}. Disponible en: {https://www.websecurity.digicert.com/es/es/security-topics/what-is-ssl-tls-https}spa
dc.relation.referencesKALI. Acerca de nosotros. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.kali.org/}spa
dc.relation.referencesWIFISLAX. Live WifiSlax. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.wifislax.com/}spa
dc.relation.referencesGLYTCHTECH.Watch Dogs Inspired Wireless Hacking Drone Using a Pineapple Nano. {En línea}. Febrero 2018. {22 de Abril 2020}. Disponible en: {http://glytch.tech/Watch-Dogs-Inspired-WiFi-Pineapple-Drone/}spa
dc.description.degreelevelEspecializaciónspa
dc.description.degreenameEspecialista en Seguridad de la Informaciónspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeBogotáspa
dc.publisher.programEspecialización en Seguridad de la Informaciónspa
dc.type.contentTextspa
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_fa2ee174bc00049fspa
Appears in Collections:ACL. Especialización en Seguridad de la Información



This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.