dc.contributor | Romero-Luque, Alfonso | |
dc.creator | Márquez-Parra, Juan Camilo | |
dc.date.accessioned | 2021-03-25T20:28:56Z | |
dc.date.available | 2021-03-25T20:28:56Z | |
dc.date.created | 2021-03-25T20:28:56Z | |
dc.date.issued | 2021 | |
dc.identifier | Márquez-Parra, J. C. (2020). Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia | |
dc.identifier | https://hdl.handle.net/10983/25759 | |
dc.description.abstract | La inclusión de nuevas tecnologías en los roles habituales del ser humano están creciendo exponencialmente, no obstante, dichas tecnologías también están siendo utilizadas de forma hostil y es donde esta investigación aporta valor al sintetizar de forma técnica y detallada las forma en que los drones podrían llegar a ser un vector de amenaza latente a infraestructuras inalámbricas de pequeñas y medianas empresas. | |
dc.language | spa | |
dc.publisher | Universidad Católica de Colombia | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Bogotá | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | COLOMBIA. AERONAUTICA CIVIL COLOMBIANA. Resolución 04201. (5, febrero, 2019). | |
dc.relation | CUERNO REJADO, Cristina, “Origen y desarrollo de los drones". Internet: https://hemav.com/el-origen-y-la-historia-de-los-drones | |
dc.relation | SCHMIDT, Michael S & SHEAR, Michael D. "A Drone, Too Small for Radar to Detect, Rattles the White House" Internet: https://www.nytimes.com/2015/01/27/us/white-house-drone.html | |
dc.relation | DEDRONE. Número de incidentes con drones. {En línea} 2020. {Abril 9 de 2020} Disponible en: {http://dedrone.com} | |
dc.relation | CARVAJAL, Camila. "Investigan si dron impactó un avión que aterrizó en el aeropuerto de Rionegro" Internet: https://www.bluradio.com/noticias/investigan-si-dron-impacto-un-avion-que-aterrizo-en-el-aeropuerto-de-rionegro-antq-229730-ie1994153 | |
dc.relation | PEREZ BECERRA, Rafael. "Pretendían ingresar marihuana a cárcel de Jamundí usando un dron" Internet: https://www.lafm.com.co/colombia/pretendian-ingresar-marihuana-carcel-de-jamundi-usando-un-dron | |
dc.relation | JUSTICIAET. "Ejército desactivó dos drones cargados con explosivos en Tumaco" {En línea} 2020. {Abril 19 de 2020} Disponible en: {https://www.eltiempo.com/justicia/investigacion/ejercito-desactivo-dos-drones-cargados-con-explosivos-en-tumaco-413816} | |
dc.relation | ORANGE. "Internet of Things, 29 buenas prácticas en grandes empresas nacionales e internacionales"{En línea} 2020. {Abril 9 de 2020} Disponible en: {https://www.orange.es/static/pdf/InternetOfThingsGrandesEmpresas.pdf} | |
dc.relation | Waslander, S & Boutaba, R & Gharibi, M. Internet of Drones. IEEE Access. Internet: https://ieeexplore.ieee.org/document/7423671 | |
dc.relation | DRONEWARZ. {En línea} 2020. {Abril 9 de 2020} Disponible en: {https://dronewarz.org/} | |
dc.relation | AREITIO, Javier. Seguridad de la Información: Redes, informática y sistemas de información, Madrid, Ediciones Parainfo, 2008. | |
dc.relation | INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Gestión del Riesgo en la seguridad de la información. ISO/IEC 27005, 2008. | |
dc.relation | HERNANDEZ, Anibal & VIRUES, David & SANZ, Sergio & RAMOS, David & GARCIA, José & VERGARA, Raquel, Piloto de dron (RPAS), Madrid, Ediciones Parainfo, 2019. | |
dc.relation | MORA, Luis Felipe. Análisis de riesgos asociados a la operación de drones ante un posible uso en la vigilancia privada. Trabajo de grado Especialización en Administración de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2016. | |
dc.relation | FERREIRA, Ivan. Los riesgos que representa el uso no autorizado de drones en el espacio aéreo colombiano. Trabajo de grado Especialización en Administración de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2016. | |
dc.relation | MEDINA, Leonardo. Drones un nuevo factor de riesgo para la seguridad del componente físico de la Fuerza Aérea Colombiana. Trabajo de grado Especialización en Alta Gerencia de la Seguridad. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Relaciones Internacionales, Estrategia y Seguridad, 2018. | |
dc.relation | GONZALEZ, Leidy. ¿Cómo la regulación hace imposible el uso comercial de drones en Colombia? Trabajo de grado Especialización en Administración Aeronáutica y Aeroespacial. Bogotá D.C: Universidad Militar Nueva Granada. Facultad de Ciencias Económicas, 2017. | |
dc.relation | ISACA. RISK IT BASADO EN COBIT, 2009. | |
dc.relation | INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Gestión del Riesgo. Técnicas de valoración del riesgo. NTC-IEC/ISO 31010, 2013. | |
dc.relation | INSTITUTO COLOMBIANO DE NORMAS TÉCNICAS Y CERTIFICACIÓN. Técnicas de seguridad. Sistema de la gestión de la seguridad de la información. NTC-ISO/IEC 27001, 2013. | |
dc.relation | GALLARDO, José. LAVIN, Eva. Uso de drones con fines informativos en empresas de televisión en España. {En línea}. Abril 2016. {11 de mayo 2020}. Disponible en: {https://www-scopus-com.ucatolica.basesdedatosezproxy.com/record/display.uri?eid=2-s2.0-84977265607&origin=resultslist&sort=plf-f&src=s&st1=drones&nlo=&nlr=&nls=&sid=b97e48e6d4ac46bc9e18758240119df6&sot=b&sdt=cl&cluster=scolang%2c%22Spanish%22%2ct%2bscoopenaccess%2c%221%22%2ct&sl=21&s=TITLE-ABS-KEY%28drones%29&relpos=16&citeCnt=1&searchTerm=} | |
dc.relation | PEREZ, Maria Camila. La regulación de aeronaves remotamente tripuladas con fines comerciales y civiles. {En línea}. Diciembre 2016. {20 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=12&sid=471b94ba-f084-4326-9c6d-b8b807024c07%40pdc-v-sessmgr04&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=126895706} | |
dc.relation | HIGUERA, José. Vehículos Aéreos No-tripulados: El escenario latinoamericano. {En línea}. Junio 2013. {29 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=24&sid=471b94ba-f084-4326-9c6d-b8b807024c07%40pdc-v-sessmgr04&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=112931862} | |
dc.relation | SCIANCALEPORE, Savio. IBRAHIM, Omar. OLIGERI, Gabriele. DI PRIETO, Roberto. An effective, efficient, and robust solution to drone detection via network traffic analysis. {En línea}. Febrero 2020. {29 de mayo 2020}. Disponible en: {https://www-sciencedirect-com.ucatolica.basesdedatosezproxy.com/science/article/abs/pii/S1389128619311764?via%3Dihub} | |
dc.relation | MOISÉS, Andrés. Aspectos penales, procesales y de seguridad de los ciberdelitos. {En línea}. Septiembre 2018. {30 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=5636937&query=drones+ciberseguridad} | |
dc.relation | VILLALBA, Anibal. La ciberseguridad en España 2011-2015: una propuesta de modelo de organización. {En línea}. Enero 2015. {28 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/reader.action?docID=4775805&query=la+ciberseguridad} | |
dc.relation | LLANEZA, Paloma. Seguridad y responsabilidad en la internet de las cosas (IoT). {En línea}. Enero 2018. {30 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=5636982&query=internet+de+las+cosas}. | |
dc.relation | KLUWR, Wolters. Derecho de los drones. {En línea}. Enero 2018. {31 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=5759368&query=internet+de+drones} | |
dc.relation | CHAMAYOU, Grégoire. Teoría del dron: nuevos paradigmas de los conflictos del siglo XXI. {En línea}. Enero 2016. {31 de mayo 2020}. Disponible en: {https://ebookcentral.proquest.com/lib/biblioucatolicasp/detail.action?docID=4870772&query=drones} | |
dc.relation | KLEINSCHMIDT, Jochen. Drones y el orden legal internacional. Tecnología, estrategia y largas cadenas de acción. {En línea}. Agosto 2015. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=7&sid=6fee10ac-d388-4c91-be3d-6342cb06a416%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=103736138} | |
dc.relation | LEZAMA, Sergio. La era de los drones. {En línea}. Julio 2015. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=0&sid=9b47a5f6-94aa-426f-a55a-86d09f3e95f3%40pdc-v-sessmgr02&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=112008384} | |
dc.relation | TECNOLOGÍA MILITAR. Drone Guard contra las nuevas amenazas. {En línea}. Enero 2019. {31 de mayo 2020}. Disponible en: {http://web.b.ebscohost.com.ucatolica.basesdedatosezproxy.com/ehost/detail/detail?vid=10&sid=6fee10ac-d388-4c91-be3d-6342cb06a416%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1laG9zdC1saXZl#db=a9h&AN=139316133} | |
dc.relation | GUILLÉN, Cándido. Drones y Seguridad. En: Seguritecnia. Noviembre, 2019, p. 26 – 27. | |
dc.relation | ZETTER, Kim. Watch Hackers Use a Drone-Mounted Laser to Control Malware Through a Scanner. {En Línea}. Marzo 2017. {31 de Agosto 2020}. Disponible en: {https://www.vice.com/en_us/article/78377y/watch-hackers-use-a-drone-mounted-laser-to-control-malware-through-a-scanner} | |
dc.relation | ZAPATA, Juan. PINEDA, Javier. WIESNER, Javier. YEPES, Tito. Elementos para la construcción de la Visión de largo plazo para la Operación Estratégica Anillo de Innovación (OEAI). {En Línea}. Julio 2014.{23 de Septiembre 2020}. Disponible en: {http://observatorio.desarrolloeconomico.gov.co/sites/default/files/files_articles/inventariodinamicooeai.pdf} | |
dc.relation | Pocket, Notes. (2018, Diciembre 29). Using WifiPineapple to capture WPA handshake. Disponible en: {https://www.youtube.com/watch?v=IGUg1MiPduc} | |
dc.relation | WEAR, Sunny. (2017, Febrero 4). Wifi Pineapple Module Overview: nmap Disponible en:{https://www.youtube.com/watch?v=Ws6Reqwrn1Y} | |
dc.relation | School, ParrotOS. (2020, Junio 2). Wifi Pineapple - Módulo PineAP. Disponible en: {https://www.youtube.com/watch?v=jD4CV5te8Ag} | |
dc.relation | Whoami, Team. (2017, Diciembre 5). Ataque MITM con la WIFI Pineapple Nano by Xc0d3. Disponible en: {https://www.youtube.com/watch?v=0qCCgF4bzpk} | |
dc.relation | DIRECCIÓN DE GESTIÓN Y DESEMPEÑO INSTITUCIONAL. Guía para la administración del riesgo y el diseño de controles en entidades públicas. {En línea}. Octubre 2018. {26 de Octubre 2020}. Disponible en: {https://www.funcionpublica.gov.co/documents/418548/34150781/Gu%C3%ADa+para+la+administraci%C3%B3n+del+riesgo+y+el+dise%C3%B1o+de+controles+en+entidades+p%C3%BAblicas+-+Riesgos+de+gesti%C3%B3n%2C+corrupci%C3%B3n+y+seguridad+digital+-+Versi%C3%B3n+4+-+Octubre+de+2018.pdf/68d324dd-55c5-11e0-9f37-2e5516b48a87?t=1542226781163&download=true} | |
dc.relation | SONY. ¿Qué es el cifrado de redes LAN inalámbricas y por qué se utiliza? {En línea}. Octubre 2020. {26 de Octubre 2020}. Disponible en: {https://www.sony.es/electronics/support/articles/00009475} | |
dc.relation | NMAP. Guía de referencia de Nmap. {En línea}. Febrero 2017. {26 de Octubre 2020}. Disponible en: {https://nmap.org/} | |
dc.relation | LATTO, Nica. ¿Qué es un rastreador y cómo puede evitar el rastreo? {En línea}. Marzo 2020. {27 de Octubre 2020}. Disponible en: {https://www.avg.com/es/signal/what-is-sniffer} | |
dc.relation | LINKSYS. ¿Qué es un portal cautivo? {En línea}. Mayo 2019. {27 de Octubre 2020}. Disponible en: {https://www.linksys.com/es/r/resource-center/portal-cautivo/} | |
dc.relation | RAMOS, Alejandro. Montando un Rogue en Kali. {En línea}. Noviembre 2013. {28 de Octubre 2020}. Disponible en: {http://www.securitybydefault.com/2013/11/montando-un-rogue-ap-con-kali.html} | |
dc.relation | KASPERSKY. ¿Qué es un ataque de fuerza bruta?. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.kaspersky.es/resource-center/definitions/brute-force-attack} | |
dc.relation | USENIX. SSL Splitting: Securely Serving Data from Untrusted Caches.Washington, D.C, USENIX Association, 2003. | |
dc.relation | TECHTERMS. Handshake. {En línea}. Octubre 2015. {28 de Octubre 2020}. Disponible en: {https://techterms.com/definition/handshake#:~:text=The%20handshake%20confirms%20the%20identities,SYN)%20packet%20to%20Host%20B} | |
dc.relation | DIGICERT. ¿Qué son SSL,TLS y HTTPS?. {En línea}. {29 de Octubre 2020}. Disponible en: {https://www.websecurity.digicert.com/es/es/security-topics/what-is-ssl-tls-https} | |
dc.relation | KALI. Acerca de nosotros. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.kali.org/} | |
dc.relation | WIFISLAX. Live WifiSlax. {En línea}. {28 de Octubre 2020}. Disponible en: {https://www.wifislax.com/} | |
dc.relation | GLYTCHTECH.Watch Dogs Inspired Wireless Hacking Drone Using a Pineapple Nano. {En línea}. Febrero 2018. {22 de Abril 2020}. Disponible en: {http://glytch.tech/Watch-Dogs-Inspired-WiFi-Pineapple-Drone/} | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | |
dc.rights | Derechos Reservados - Universidad Católica de Colombia, 2020 | |
dc.title | Operación de drones como vector de amenaza a infraestructuras inalámbricas de ti de PYMES en zona industrial de Montevideo en Bogotá | |
dc.type | Trabajo de grado - Especialización | |