dc.contributorRomero-Luque, Alfonso
dc.creatorMárquez-Parra, Juan Camilo
dc.date.accessioned2021-03-25T20:28:56Z
dc.date.available2021-03-25T20:28:56Z
dc.date.created2021-03-25T20:28:56Z
dc.date.issued2021
dc.identifierMárquez-Parra, J. C. (2020). Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifierhttps://hdl.handle.net/10983/25759
dc.description.abstractLa inclusión de nuevas tecnologías en los roles habituales del ser humano están creciendo exponencialmente, no obstante, dichas tecnologías también están siendo utilizadas de forma hostil y es donde esta investigación aporta valor al sintetizar de forma técnica y detallada las forma en que los drones podrían llegar a ser un vector de amenaza latente a infraestructuras inalámbricas de pequeñas y medianas empresas.
dc.languagespa
dc.publisherUniversidad Católica de Colombia
dc.publisherFacultad de Ingeniería
dc.publisherBogotá
dc.publisherEspecialización en Seguridad de la Información
dc.relationCOLOMBIA. AERONAUTICA CIVIL COLOMBIANA. Resolución 04201. (5, febrero, 2019).
dc.relationCUERNO REJADO, Cristina, “Origen y desarrollo de los drones". Internet: https://hemav.com/el-origen-y-la-historia-de-los-drones
dc.relationSCHMIDT, Michael S & SHEAR, Michael D. "A Drone, Too Small for Radar to Detect, Rattles the White House" Internet: https://www.nytimes.com/2015/01/27/us/white-house-drone.html
dc.relationDEDRONE. Número de incidentes con drones. {En línea} 2020. {Abril 9 de 2020} Disponible en: {http://dedrone.com}
dc.relationCARVAJAL, Camila. "Investigan si dron impactó un avión que aterrizó en el aeropuerto de Rionegro" Internet: https://www.bluradio.com/noticias/investigan-si-dron-impacto-un-avion-que-aterrizo-en-el-aeropuerto-de-rionegro-antq-229730-ie1994153
dc.relationPEREZ BECERRA, Rafael. "Pretendían ingresar marihuana a cárcel de Jamundí usando un dron" Internet: https://www.lafm.com.co/colombia/pretendian-ingresar-marihuana-carcel-de-jamundi-usando-un-dron
dc.relationJUSTICIAET. "Ejército desactivó dos drones cargados con explosivos en Tumaco" {En línea} 2020. {Abril 19 de 2020} Disponible en: {https://www.eltiempo.com/justicia/investigacion/ejercito-desactivo-dos-drones-cargados-con-explosivos-en-tumaco-413816}
dc.relationORANGE. "Internet of Things, 29 buenas prácticas en grandes empresas nacionales e internacionales"{En línea} 2020. {Abril 9 de 2020} Disponible en: {https://www.orange.es/static/pdf/InternetOfThingsGrandesEmpresas.pdf}
dc.relationWaslander, S & Boutaba, R & Gharibi, M. Internet of Drones. IEEE Access. Internet: https://ieeexplore.ieee.org/document/7423671
dc.relationDRONEWARZ. {En línea} 2020. {Abril 9 de 2020} Disponible en: {https://dronewarz.org/}
dc.relationAREITIO, Javier. Seguridad de la Información: Redes, informática y sistemas de información, Madrid, Ediciones Parainfo, 2008.
dc.relationINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Gestión del Riesgo en la seguridad de la información. ISO/IEC 27005, 2008.
dc.relationHERNANDEZ, Anibal & VIRUES, David & SANZ, Sergio & RAMOS, David & GARCIA, José & VERGARA, Raquel, Piloto de dron (RPAS), Madrid, Ediciones Parainfo, 2019.
dc.relationMORA, Luis Felipe. Análisis de riesgos asociados a la operación de drones ante un posible uso en la vigilancia privada. Trabajo de grado Especialización en Administración de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2016.
dc.relationFERREIRA, Ivan. Los riesgos que representa el uso no autorizado de drones en el espacio aéreo colombiano. Trabajo de grado Especialización en Administración de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2016.
dc.relationMEDINA, Leonardo. Drones un nuevo factor de riesgo para la seguridad del componente físico de la Fuerza Aérea Colombiana. Trabajo de grado Especialización en Alta Gerencia de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2018.
dc.relationGONZALEZ, Leidy. ¿Cómo la regulación hace imposible el uso comercial de drones en Colombia? Trabajo de grado Especialización en Administración Aeronáutica y Aeroespacial. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Ciencias Económicas, 2017.
dc.relationISACA. RISK IT BASADO EN COBIT, 2009.
dc.relationINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Gestión del Riesgo. Técnicas de valoración del riesgo. NTC-IEC/ISO 31010, 2013.
dc.relationINSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Técnicas de seguridad. Sistema de la gestión de la seguridad de la información. NTC-ISO/IEC 27001, 2013.
dc.relationGALLARDO, José. LAVIN, Eva. Uso de drones con fines informativos en empresas de televisión en España. {En línea}. Abril 2016. {11 de mayo 2020}. Disponible en: {https://www-scopus-com.ucatolica.basesdedatosezproxy.com/record/display.uri?eid=2-s2.0-84977265607&origin=resultslist&sort=plf-f&src=s&st1=drones&nlo=&nlr=&nls=&sid=b97e48e6d4ac46bc9e18758240119df6&sot=b&sdt=cl&cluster=scolang%2c%22Spanish%22%2ct%2bscoopenaccess%2c%221%22%2ct&sl=21&s=TITLE-ABS-KEY%28drones%29&relpos=16&citeCnt=1&searchTerm=}
dc.relationPEREZ, Maria Camila. La regulación de aeronaves remotamente tripuladas con fines comerciales y civiles. {En línea}. Diciembre 2016. {20 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=12&sid=471b94ba-f084-4326-9c6d-b8b807024c07%40pdc-v-sessmgr04&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=126895706}
dc.relationHIGUERA, José. Vehículos Aéreos No-tripulados: El escenario latinoamericano. {En línea}. Junio 2013. {29 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=24&sid=471b94ba-f084-4326-9c6d-b8b807024c07%40pdc-v-sessmgr04&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=112931862}
dc.relationSCIANCALEPORE, Savio. IBRAHIM, Omar. OLIGERI, Gabriele. DI PRIETO, Roberto. An effective, efficient, and robust solution to drone detection via network traffic analysis. {En línea}. Febrero 2020. {29 de mayo 2020}. Disponible en: {https://www-sciencedirect-com.ucatolica.basesdedatosezproxy.com/science/article/abs/pii/S1389128619311764?via%3Dihub}
dc.relationMOISÉS, Andrés. Aspectos penales, procesales y de seguridad de los ciberdelitos. {En línea}. Septiembre 2018. {30 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=5636937&query=drones+ciberseguridad}
dc.relationVILLALBA, Anibal. La ciberseguridad en España 2011-2015: una propuesta de modelo de organización. {En línea}. Enero 2015. {28 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=4775805&query=la+ciberseguridad}
dc.relationLLANEZA, Paloma. Seguridad y responsabilidad en la internet de las cosas (IoT). {En línea}. Enero 2018. {30 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=5636982&query=internet+de+las+cosas}.
dc.relationKLUWR, Wolters. Derecho de los drones. {En línea}. Enero 2018. {31 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=5759368&query=internet+de+drones}
dc.relationCHAMAYOU, Grégoire. Teoría del dron: nuevos paradigmas de los conflictos del siglo XXI. {En línea}. Enero 2016. {31 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=4870772&query=drones}
dc.relationKLEINSCHMIDT, Jochen. Drones y el orden legal internacional. Tecnología, estrategia y largas cadenas de acción. {En línea}. Agosto 2015. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=7&sid=6fee10ac-d388-4c91-be3d-6342cb06a416%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=103736138}
dc.relationLEZAMA, Sergio. La era de los drones. {En línea}. Julio 2015. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=0&sid=9b47a5f6-94aa-426f-a55a-86d09f3e95f3%40pdc-v-sessmgr02&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=112008384}
dc.relationTECNOLOGÍA MILITAR. Drone Guard contra las nuevas amenazas. {En línea}. Enero 2019. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=10&sid=6fee10ac-d388-4c91-be3d-6342cb06a416%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=139316133}
dc.relationGUILLÉN, Cándido. Drones y Seguridad. En: Seguritecnia. Noviembre, 2019, p. 26 – 27.
dc.relationZETTER, Kim. Watch Hackers Use a Drone-Mounted Laser to Control Malware Through a Scanner. {En Línea}. Marzo 2017. {31 de Agosto 2020}. Disponible en: {https://www.vice.com/en_us/article/78377y/watch-hackers-use-a-drone-mounted-laser-to-control-malware-through-a-scanner}
dc.relationZAPATA, Juan. PINEDA, Javier. WIESNER, Javier. YEPES, Tito. Elementos para la construcción de la Visión de largo plazo para la Operación Estratégica Anillo de Innovación (OEAI). {En Línea}. Julio 2014.{23 de Septiembre 2020}. Disponible en: {http://observatorio.desarrolloeconomico.gov.co/sites/default/files/files_articles/inventariodinamicooeai.pdf}
dc.relationPocket, Notes. (2018, Diciembre 29). Using WifiPineapple to capture WPA handshake. Disponible en: {https://www.youtube.com/watch?v=IGUg1MiPduc}
dc.relationWEAR, Sunny. (2017, Febrero 4). Wifi Pineapple Module Overview: nmap Disponible en:{https://www.youtube.com/watch?v=Ws6Reqwrn1Y}
dc.relationSchool, ParrotOS. (2020, Junio 2). Wifi Pineapple - Módulo PineAP. Disponible en: {https://www.youtube.com/watch?v=jD4CV5te8Ag}
dc.relationWhoami, Team. (2017, Diciembre 5). Ataque MITM con la WIFI Pineapple Nano by Xc0d3. Disponible en: {https://www.youtube.com/watch?v=0qCCgF4bzpk}
dc.relationDIRECCIÓN DE GESTIÓN Y DESEMPEÑO INSTITUCIONAL. Guía para la administración del riesgo y el diseño de controles en entidades públicas. {En línea}. Octubre 2018. {26 de Octubre 2020}. Disponible en: {https://www.funcionpublica.gov.co/documents/418548/34150781/Gu%C3%ADa+para+la+administraci%C3%B3n+del+riesgo+y+el+dise%C3%B1o+de+controles+en+entidades+p%C3%BAblicas+-+Riesgos+de+gesti%C3%B3n%2C+corrupci%C3%B3n+y+seguridad+digital+-+Versi%C3%B3n+4+-+Octubre+de+2018.pdf/68d324dd-55c5-11e0-9f37-2e5516b48a87?t=1542226781163&download=true}
dc.relationSONY. ¿Qué es el cifrado de redes LAN inalámbricas y por qué se utiliza? {En línea}. Octubre 2020. {26 de Octubre 2020}. Disponible en: {https://www.sony.es/electronics/support/articles/00009475}
dc.relationNMAP. Guía de referencia de Nmap. {En línea}. Febrero 2017. {26 de Octubre 2020}. Disponible en: {https://nmap.org/}
dc.relationLATTO, Nica. ¿Qué es un rastreador y cómo puede evitar el rastreo? {En línea}. Marzo 2020. {27 de Octubre 2020}. Disponible en: {https://www.avg.com/es/signal/what-is-sniffer}
dc.relationLINKSYS. ¿Qué es un portal cautivo? {En línea}. Mayo 2019. {27 de Octubre 2020}. Disponible en: {https://www.linksys.com/es/r/resource-center/portal-cautivo/}
dc.relationRAMOS, Alejandro. Montando un Rogue en Kali. {En línea}. Noviembre 2013. {28 de Octubre 2020}. Disponible en: {http://www.securitybydefault.com/2013/11/montando-un-rogue-ap-con-kali.html}
dc.relationKASPERSKY. ¿Qué es un ataque de fuerza bruta?. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.kaspersky.es/resource-center/definitions/brute-force-attack}
dc.relationUSENIX. SSL Splitting: Securely Serving Data from Untrusted Caches.Washington, D.C, USENIX Association, 2003.
dc.relationTECHTERMS. Handshake. {En línea}. Octubre 2015. {28 de Octubre 2020}. Disponible en: {https://techterms.com/definition/handshake#:~:text=The%20handshake%20confirms%20the%20identities,SYN)%20packet%20to%20Host%20B}
dc.relationDIGICERT. ¿Qué son SSL,TLS y HTTPS?. {En línea}. {29 de Octubre 2020}. Disponible en: {https://www.websecurity.digicert.com/es/es/security-topics/what-is-ssl-tls-https}
dc.relationKALI. Acerca de nosotros. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.kali.org/}
dc.relationWIFISLAX. Live WifiSlax. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.wifislax.com/}
dc.relationGLYTCHTECH.Watch Dogs Inspired Wireless Hacking Drone Using a Pineapple Nano. {En línea}. Febrero 2018. {22 de Abril 2020}. Disponible en: {http://glytch.tech/Watch-Dogs-Inspired-WiFi-Pineapple-Drone/}
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)
dc.rightsDerechos Reservados - Universidad Católica de Colombia, 2020
dc.titleOperación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá
dc.typeTrabajo de grado - Especialización


Este ítem pertenece a la siguiente institución