Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá

El presente proyecto propone la implementación de CIBERSHIELD PRO, una solución integral de seguridad para redes WiFi en pequeñas y medianas empresas (PYMEs) de Bogotá. Su objetivo es mitigar las vulnerabilidades asociadas a la obsolescencia tecnológica (Agrawalla & Vaidya, 2016), las limitacion...

Full description

Autores:
Escobar Martínez, Juan Pablo
Rangel Sandoval, Luis Fernando
Tipo de recurso:
https://purl.org/coar/resource_type/c_7a1f
Fecha de publicación:
2025
Institución:
Universidad El Bosque
Repositorio:
Repositorio U. El Bosque
Idioma:
spa
OAI Identifier:
oai:repositorio.unbosque.edu.co:20.500.12495/14848
Acceso en línea:
https://hdl.handle.net/20.500.12495/14848
Palabra clave:
Seguridad WiFi
PYMEs
Ciberseguridad
ISO 27001
WPA3
802.1X
Segmentación de red
Amenazas inalámbricas
Capacitación de empleados
Auditoría de seguridad
621.3820289
Wi-Fi security
SMEs (Small and Medium-sized Enterprises)
Cybersecurity
ISO 27001
WPA3
802.1X
Network Segmentation
Wireless Threats
Employee Training
Security Audit
Rights
License
Attribution-NonCommercial-ShareAlike 4.0 International
id UNBOSQUE2_893c6391a2d5d2a266660ee09d3121ee
oai_identifier_str oai:repositorio.unbosque.edu.co:20.500.12495/14848
network_acronym_str UNBOSQUE2
network_name_str Repositorio U. El Bosque
repository_id_str
dc.title.none.fl_str_mv Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá
dc.title.translated.none.fl_str_mv Proposal for a security solution (CIBERSHIELD PRO) in Wi-Fi networks, applied in a healthcare company located in Bogotá
title Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá
spellingShingle Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá
Seguridad WiFi
PYMEs
Ciberseguridad
ISO 27001
WPA3
802.1X
Segmentación de red
Amenazas inalámbricas
Capacitación de empleados
Auditoría de seguridad
621.3820289
Wi-Fi security
SMEs (Small and Medium-sized Enterprises)
Cybersecurity
ISO 27001
WPA3
802.1X
Network Segmentation
Wireless Threats
Employee Training
Security Audit
title_short Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá
title_full Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá
title_fullStr Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá
title_full_unstemmed Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá
title_sort Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá
dc.creator.fl_str_mv Escobar Martínez, Juan Pablo
Rangel Sandoval, Luis Fernando
dc.contributor.advisor.none.fl_str_mv Suarez Suarez, Carlos Rene
dc.contributor.author.none.fl_str_mv Escobar Martínez, Juan Pablo
Rangel Sandoval, Luis Fernando
dc.subject.none.fl_str_mv Seguridad WiFi
PYMEs
Ciberseguridad
ISO 27001
WPA3
802.1X
Segmentación de red
Amenazas inalámbricas
Capacitación de empleados
Auditoría de seguridad
topic Seguridad WiFi
PYMEs
Ciberseguridad
ISO 27001
WPA3
802.1X
Segmentación de red
Amenazas inalámbricas
Capacitación de empleados
Auditoría de seguridad
621.3820289
Wi-Fi security
SMEs (Small and Medium-sized Enterprises)
Cybersecurity
ISO 27001
WPA3
802.1X
Network Segmentation
Wireless Threats
Employee Training
Security Audit
dc.subject.ddc.none.fl_str_mv 621.3820289
dc.subject.keywords.none.fl_str_mv Wi-Fi security
SMEs (Small and Medium-sized Enterprises)
Cybersecurity
ISO 27001
WPA3
802.1X
Network Segmentation
Wireless Threats
Employee Training
Security Audit
description El presente proyecto propone la implementación de CIBERSHIELD PRO, una solución integral de seguridad para redes WiFi en pequeñas y medianas empresas (PYMEs) de Bogotá. Su objetivo es mitigar las vulnerabilidades asociadas a la obsolescencia tecnológica (Agrawalla & Vaidya, 2016), las limitaciones presupuestarias para la inversión en infraestructura y la escasa capacitación del personal en temas de seguridad informática. El proyecto aborda amenazas frecuentes como ataques de punto de acceso falso (Evil Twin) (OWASP, s.f., Evil Twin Attack - OWASP Cheat Sheet Series), desautenticación, intercepción de tráfico (sniffing), fuerza bruta y hombre en el medio (MITM), proponiendo estrategias fundamentadas en estándares reconocidos como ISO/IEC 27001 (ISO/IEC 27001:2022, 2022) y buenas prácticas recomendadas por organismos internacionales. La solución contempla la actualización de equipos de red, segmentación de redes, implementación de protocolos seguros como WPA3 (Wi-Fi Alliance, 2018 en adelante), y autenticación robusta mediante 802.1X (IEEE Std 802.1X-2020, 2020). Asimismo, se sugerirán mecanismos de auditoría periódica, monitoreo de tráfico, y un programa de capacitación al personal para fortalecer la conciencia y preparación frente a posibles ataques. Como parte del enfoque metodológico, se realizará un caso de estudio en una PYME ubicada en Bogotá, evaluando el estado actual de su red WiFi, aplicando las mejoras propuestas y comparando los resultados antes y después de la implementación. Finalmente, se sugerirá una guía escalable de buenas prácticas, adaptada a las condiciones técnicas y económicas de las PYMEs colombianas, con el propósito de contribuir al fortalecimiento de su ciberseguridad.
publishDate 2025
dc.date.accessioned.none.fl_str_mv 2025-07-01T20:13:31Z
dc.date.available.none.fl_str_mv 2025-07-01T20:13:31Z
dc.date.issued.none.fl_str_mv 2025-05
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Especialización
dc.type.coar.none.fl_str_mv https://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coarversion.none.fl_str_mv https://purl.org/coar/version/c_ab4af688f83e57aa
format https://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12495/14848
dc.identifier.instname.spa.fl_str_mv instname:Universidad El Bosque
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Universidad El Bosque
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.unbosque.edu.co
url https://hdl.handle.net/20.500.12495/14848
identifier_str_mv instname:Universidad El Bosque
reponame:Repositorio Institucional Universidad El Bosque
repourl:https://repositorio.unbosque.edu.co
dc.language.iso.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv 1. IETF (Internet Engineering Task Force). (2000). RFC 2865: Remote Authentication Dial In User Service (RADIUS). Recuperado de: https://datatracker.ietf.org/doc/html/rfc2865.
2. IETF (Internet Engineering Task Force). (2003). RFC 3579: RADIUS Support For Extensible Authentication Protocol (EAP). Recuperado de: https://datatracker.ietf.org/doc/rfc3579/.
3. IETF (Internet Engineering Task Force). (2004). RFC 3748: Extensible Authentication Protocol (EAP).
4. IEEE Std 802.1X-2020. (2020). IEEE Standard for Port-Based Network Access Control. Institute of Electrical and Electronics Engineers.
5. IEEE Std 802.11™-2020. (2020). IEEE Standard for Information Technology--Telecommunications and Information Exchange between Systems Local and Metropolitan Area Networks--Specific Requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Institute of Electrical and Electronics Engineers.
6. Wi-Fi Alliance. (2018 en adelante). WPA3™ Security Technology. https://www.wi-fi.org.
7. ISO/IEC 27001:2022. (2022). Information security, cybersecurity and privacy protection — Information security management systems — Requirements. International Organization for Standardization.
8. National Institute of Standards and Technology (NIST). (2012). Special Publication 800-153: Guidelines for Securing Wireless Local Area Networks (WLANs). J. F. Wood. Recuperado de: https://csrc.nist.gov/pubs/sp/800/153/final.
9. National Institute of Standards and Technology (NIST). (2020). Special Publication 800-53 Revision 5: Security and Privacy Controls for Information Systems and Organizations.
10. National Institute of Standards and Technology (NIST). Cybersecurity Framework (CSF).
11. Australian Cyber Security Centre (ACSC). Guidelines for Networking. Recuperado de: https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cybersecurity-guidelines/guidelines-networking.
12. OWASP (Open Web Application Security Project). Wireless Security Testing Guide (WSTG).
13. OWASP (Open Web Application Security Project). Evil Twin Attack - OWASP Cheat Sheet Series.
14.Vanhoef, M., & Piessens, F. (2017). Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. En Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security (CCS '17) (pp. 1313-1328). ACM.
15. Liu, J., Chandrashekar, J., & Kolli, A. (2019). WPA3: The Next Generation of Wi-Fi Security. IEEE Potentials, 38(3), 26-31.
16. Kara, Ilker (2024). Evil twin attacks in wireless networks and defense mechanisms. BEU Fen Bilimleri Dergisi, 13(1), 296-304. Recuperado de: https://dergipark.org.tr/en/download/article-file/3785822.
17. Alenezi, M., & Al-Begain, K. (2024). Data Mining Approach for Evil Twin Attack Identification in Wi-Fi Networks. Journal of Sensor and Actuator Networks, 9(10), 119. Recuperado de: MDPI.
18. Thankappan, R. K., et al. (2022). Multi-Channel Man-in-the-Middle attacks against protected Wi-Fi networks. E-SWA. Elsevier.
19. Gast, M. (2013). 802.11ac: A Survival Guide. O'Reilly Media.
20. Gast, M. (2005). 802.11 Wireless Networks: The Definitive Guide (2nd ed.). O'Reilly Media.
21. Seifert, R., & Edwards, J. (2008). The All-New Switch Book: The Complete Guide to LAN Switching Technology. Wiley.
22. Bagnall, R. (2017). Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems (3rd ed.). No Starch Press.
23. Tischer, M., & Zillmann, C. (2022). Wireshark: A Practical Guide to Network Analysis and Forensic Investigations. No Starch Press.
24. Edney, J., & Arbaugh, W. A. (2003). Real 802.11 Security: Wi-Fi Protected Access and 802.11i. Addison-Wesley Professional.
25. FS.com. (2023, Marzo 28). Seguridad WPA3: ¿Por qué lo necesita su empresa? Recuperado de: https://www.fs.com/es/blog/wpa3-security-why-your-enterprise-business-needs-it-18144.html
26. Intel. (Sin fecha). Seamless Next-generation Wi-Fi Security Through Multivendor End-to-end WPA3 Verification. Whitepaper. Recuperado de: https://cdrdv2-public.intel.com/841026/intel-whitepaper-wifi-security-through-wpa3-verification.pdf.
27. Infosec Institute. (2021, Mayo 24). VLAN network segmentation and security. Recuperado de: https://www.infosecinstitute.com/resources/management-compliance-auditing/vlan-network-chapter-5/.
28. Cox BLUE. (Sin fecha). 10 Ways To Secure Your Business WiFi Network. Recuperado de: https://www.coxblue.com/10-steps-to-take-right-now-to-secure-your-business-wifi-network/.
29. Abawajy, J., & Hassan, M. M. (2017). Security and privacy in the Internet of Things: Issues, challenges and future research directions. Internet of Things, 1-2, 78-91.
30. Agrawalla, A. K., & Vaidya, N. H. (2016). Impact of technological obsolescence on system security. International Journal of Computer Applications, 145(11), 1-5.
31. Alsoghair, M. M., & Al-Ahmad, W. (2020). Factors affecting resistance to change in information system implementation: A systematic literature review. International Journal of Advanced Computer Science and Applications, 11(7).
32. California Office of the Attorney General. (s.f.). California Consumer Privacy Act (CCPA). Recuperado de https://www.ccpa.edu.py/
33. CENELEC. (s.f.). TS 50701 Railway applications - Cybersecurity.
34. Christopher, M. (2016). Logistics & Supply Chain Management (5th ed.). Pearson.
35. Coventry, L., & Branley, D. (2018). Cybersecurity in healthcare: A narrative review of trends, threats and ways forward. Maturitas, 113, 48-52.
36. Cyber Defense Group. (s.f.). Recuperado de https://www.cdg.io/
37. Deming, W. E. (1986). Out of the Crisis. MIT Press.
38. EC-Council. (s.f.). Certified Incident Handler (E|CIH). Recuperado de https://www.eccouncil.org/train-certify/ec-council-certified-incident-handler-ecih/
39. ENISA (European Union Agency for Cybersecurity). (2021). Cybersecurity for SMEs: Challenges and Solutions. Recuperado de https://www.enisa.es/es/actualidad/estudios-informes
40. FAIR Institute. (s.f.). Factor Analysis of Information Risk. Recuperado de https://www.fairinstitute.org/
41. Floridi, L., Cowls, J., Beltramini, M., Saunders, D., & Vayena, E. (2018). An ethical framework for a good AI society: opportunities, risks, principles, and recommendations. AI & Society, 33(4), 689-707.
42. Gartner. (2022a). Market Guide for External Attack Surface Management.
43. Gartner. (2022b). Hype Cycle for Cloud Security.
44. Goel, S., & Shawky, H. A. (2009). Impact of software process maturity on software an
45. Ley 1581 de 2012. (2012, 17 de octubre). Recuperado de https://www1.funcionpublica.gov.co/web/eva/gestor-normativo
46. Microsoft. (2023). Extensible Authentication Protocol (EAP) for network access. Microsoft Learn. Recuperado de https://learn.microsoft.com/en-us/windows-server/networking/technologies/extensible-authentication-protocol/network-access
47. Microsoft. (s.f.). Microsoft Point-to-Point Encryption (MPPE) Protocol. Microsoft Learn. Recuperado de https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE2PjDI
48. NIST (National Institute of Standards and Technology). (2012b). Special Publication 800-61 Revision 2: Computer Security Incident Handling Guide. U.S. Department of Commerce. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final.
49. NIST (National Institute of Standards and Technology). (2013). Special Publication 800-40 Revision 3: Guide to Enterprise Patch Management Technologies. U.S. Department of Commerce. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-40/rev-3/final
50. NIST (National Institute of Standards and Technology). (2018). Special Publication 800-30 Revision 1: Guide for Conducting Risk Assessments. U.S. Department of Commerce. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-30/rev-1/final
51. Ponemon Institute. (2023). Cost of a Data Breach Report 2023. IBM. Recuperado de https://es.newsroom.ibm.com/announcements?item=122587
52. SANS Institute. (2023). Security Awareness Report. SANS Institute.
53. Wireshark. (s.f.). Wireshark User's Guide. Recuperado de https://www.wireshark.org/docs/wsug_html_chunked/.
dc.rights.en.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.accessrights.none.fl_str_mv https://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-nc-sa/4.0/
Acceso abierto
https://purl.org/coar/access_right/c_abf2
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de Redes Telemáticas
dc.publisher.grantor.spa.fl_str_mv Universidad El Bosque
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
institution Universidad El Bosque
bitstream.url.fl_str_mv https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/6df5fdf0-454d-4364-a5e8-db1e39d37d29/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/41ca5ba4-69ba-47d6-bc30-70fb17848d87/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/d098fdcc-819c-4e08-9055-3d9ceded81be/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/c7fd85e6-0fe0-4138-aab4-29a2f76893a1/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/bd3eefbe-43fa-40c7-bd3f-f2886c6b4f32/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/2c8d0cd3-a2e3-4efe-8daa-5981eaadcbd1/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/3af801f5-297a-4920-a779-286eae300c5e/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/5e9a1f8f-25dd-49ab-8484-3c52f3593594/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/af368286-8919-404d-be86-3455fb249caf/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/466fdb99-d883-441f-83ff-672b20582a45/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/35668d3f-9040-4fac-85e0-25515c0be7c8/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/5ad3cbd6-a4c5-4c9c-8f75-8f63d6ccbf09/download
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/442517f6-0372-4a7d-b08d-09eafdd7ff8f/download
bitstream.checksum.fl_str_mv 17cc15b951e7cc6b3728a574117320f9
f31f705a8148b5ab7ddbce3d3325b5a8
3b4ea5ceddb0078112e79500f1436242
c7f7984035b95494fd436977b216e14d
768fb69cc55e928a7a1e6e26fac8194b
44120e93aa88da0d72d9043a4d0a8546
5643bfd9bcf29d560eeec56d584edaa9
eab0986eefc2456395c5f97d579becfd
85341e3bba2fedd666bfd14a91955a5e
99840dadd5e0517953df1079146b1a5a
e2ec560003296140a78405f9616e23fb
ecfece61660f022fb15e34b06dfd9824
afe3cbd569acc6ad695a19b6f5cae59a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad El Bosque
repository.mail.fl_str_mv bibliotecas@biteca.com
_version_ 1849967105427898368
spelling Suarez Suarez, Carlos ReneEscobar Martínez, Juan PabloRangel Sandoval, Luis Fernando2025-07-01T20:13:31Z2025-07-01T20:13:31Z2025-05https://hdl.handle.net/20.500.12495/14848instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl presente proyecto propone la implementación de CIBERSHIELD PRO, una solución integral de seguridad para redes WiFi en pequeñas y medianas empresas (PYMEs) de Bogotá. Su objetivo es mitigar las vulnerabilidades asociadas a la obsolescencia tecnológica (Agrawalla & Vaidya, 2016), las limitaciones presupuestarias para la inversión en infraestructura y la escasa capacitación del personal en temas de seguridad informática. El proyecto aborda amenazas frecuentes como ataques de punto de acceso falso (Evil Twin) (OWASP, s.f., Evil Twin Attack - OWASP Cheat Sheet Series), desautenticación, intercepción de tráfico (sniffing), fuerza bruta y hombre en el medio (MITM), proponiendo estrategias fundamentadas en estándares reconocidos como ISO/IEC 27001 (ISO/IEC 27001:2022, 2022) y buenas prácticas recomendadas por organismos internacionales. La solución contempla la actualización de equipos de red, segmentación de redes, implementación de protocolos seguros como WPA3 (Wi-Fi Alliance, 2018 en adelante), y autenticación robusta mediante 802.1X (IEEE Std 802.1X-2020, 2020). Asimismo, se sugerirán mecanismos de auditoría periódica, monitoreo de tráfico, y un programa de capacitación al personal para fortalecer la conciencia y preparación frente a posibles ataques. Como parte del enfoque metodológico, se realizará un caso de estudio en una PYME ubicada en Bogotá, evaluando el estado actual de su red WiFi, aplicando las mejoras propuestas y comparando los resultados antes y después de la implementación. Finalmente, se sugerirá una guía escalable de buenas prácticas, adaptada a las condiciones técnicas y económicas de las PYMEs colombianas, con el propósito de contribuir al fortalecimiento de su ciberseguridad.Especialista en Seguridad de Redes TelemáticasEspecializaciónThis project proposes the implementation of CIBERSHIELD PRO, a comprehensive security solution for Wi-Fi networks in small and medium-sized enterprises (SMEs) in Bogotá. Its objective is to mitigate vulnerabilities associated with technological obsolescence (Agrawalla & Vaidya, 2016), budgetary limitations for infrastructure investment, and poor staff training in computer security. The project addresses common threats such as fake access point attacks (Evil Twin) (OWASP, n.d., Evil Twin Attack - OWASP Cheat Sheet Series), deauthentication, traffic interception (sniffing), brute force, and man-in-the-middle (MITM), proposing strategies based on recognized standards such as ISO/IEC 27001 (ISO/IEC 27001:2022, 2022) and best practices recommended by international organizations. The solution includes updating network equipment, segmenting networks, implementing secure protocols such as WPA3 (Wi-Fi Alliance, 2018 onwards), and robust authentication using 802.1X (IEEE Std 802.1X-2020, 2020). Additionally, periodic auditing mechanisms, traffic monitoring, and a staff training program will be suggested to strengthen awareness and preparedness for potential attacks. As part of the methodological approach, a case study will be conducted in an SME found in Bogotá, evaluating the current state of its Wi-Fi network, applying the proposed improvements, and comparing the results before and after implementation. Finally, a scalable guide of good practices will be suggested, adapted to the technical and economic conditions of Colombian SMEs, with the purpose of contributing to strengthening their cybersecurity.application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2Seguridad WiFiPYMEsCiberseguridadISO 27001WPA3802.1XSegmentación de redAmenazas inalámbricasCapacitación de empleadosAuditoría de seguridad621.3820289Wi-Fi securitySMEs (Small and Medium-sized Enterprises)CybersecurityISO 27001WPA3802.1XNetwork SegmentationWireless ThreatsEmployee TrainingSecurity AuditPropuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de BogotáProposal for a security solution (CIBERSHIELD PRO) in Wi-Fi networks, applied in a healthcare company located in BogotáEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa1. IETF (Internet Engineering Task Force). (2000). RFC 2865: Remote Authentication Dial In User Service (RADIUS). Recuperado de: https://datatracker.ietf.org/doc/html/rfc2865.2. IETF (Internet Engineering Task Force). (2003). RFC 3579: RADIUS Support For Extensible Authentication Protocol (EAP). Recuperado de: https://datatracker.ietf.org/doc/rfc3579/.3. IETF (Internet Engineering Task Force). (2004). RFC 3748: Extensible Authentication Protocol (EAP).4. IEEE Std 802.1X-2020. (2020). IEEE Standard for Port-Based Network Access Control. Institute of Electrical and Electronics Engineers.5. IEEE Std 802.11™-2020. (2020). IEEE Standard for Information Technology--Telecommunications and Information Exchange between Systems Local and Metropolitan Area Networks--Specific Requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Institute of Electrical and Electronics Engineers.6. Wi-Fi Alliance. (2018 en adelante). WPA3™ Security Technology. https://www.wi-fi.org.7. ISO/IEC 27001:2022. (2022). Information security, cybersecurity and privacy protection — Information security management systems — Requirements. International Organization for Standardization.8. National Institute of Standards and Technology (NIST). (2012). Special Publication 800-153: Guidelines for Securing Wireless Local Area Networks (WLANs). J. F. Wood. Recuperado de: https://csrc.nist.gov/pubs/sp/800/153/final.9. National Institute of Standards and Technology (NIST). (2020). Special Publication 800-53 Revision 5: Security and Privacy Controls for Information Systems and Organizations.10. National Institute of Standards and Technology (NIST). Cybersecurity Framework (CSF).11. Australian Cyber Security Centre (ACSC). Guidelines for Networking. Recuperado de: https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cybersecurity-guidelines/guidelines-networking.12. OWASP (Open Web Application Security Project). Wireless Security Testing Guide (WSTG).13. OWASP (Open Web Application Security Project). Evil Twin Attack - OWASP Cheat Sheet Series.14.Vanhoef, M., & Piessens, F. (2017). Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. En Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security (CCS '17) (pp. 1313-1328). ACM.15. Liu, J., Chandrashekar, J., & Kolli, A. (2019). WPA3: The Next Generation of Wi-Fi Security. IEEE Potentials, 38(3), 26-31.16. Kara, Ilker (2024). Evil twin attacks in wireless networks and defense mechanisms. BEU Fen Bilimleri Dergisi, 13(1), 296-304. Recuperado de: https://dergipark.org.tr/en/download/article-file/3785822.17. Alenezi, M., & Al-Begain, K. (2024). Data Mining Approach for Evil Twin Attack Identification in Wi-Fi Networks. Journal of Sensor and Actuator Networks, 9(10), 119. Recuperado de: MDPI.18. Thankappan, R. K., et al. (2022). Multi-Channel Man-in-the-Middle attacks against protected Wi-Fi networks. E-SWA. Elsevier.19. Gast, M. (2013). 802.11ac: A Survival Guide. O'Reilly Media.20. Gast, M. (2005). 802.11 Wireless Networks: The Definitive Guide (2nd ed.). O'Reilly Media.21. Seifert, R., & Edwards, J. (2008). The All-New Switch Book: The Complete Guide to LAN Switching Technology. Wiley.22. Bagnall, R. (2017). Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems (3rd ed.). No Starch Press.23. Tischer, M., & Zillmann, C. (2022). Wireshark: A Practical Guide to Network Analysis and Forensic Investigations. No Starch Press.24. Edney, J., & Arbaugh, W. A. (2003). Real 802.11 Security: Wi-Fi Protected Access and 802.11i. Addison-Wesley Professional.25. FS.com. (2023, Marzo 28). Seguridad WPA3: ¿Por qué lo necesita su empresa? Recuperado de: https://www.fs.com/es/blog/wpa3-security-why-your-enterprise-business-needs-it-18144.html26. Intel. (Sin fecha). Seamless Next-generation Wi-Fi Security Through Multivendor End-to-end WPA3 Verification. Whitepaper. Recuperado de: https://cdrdv2-public.intel.com/841026/intel-whitepaper-wifi-security-through-wpa3-verification.pdf.27. Infosec Institute. (2021, Mayo 24). VLAN network segmentation and security. Recuperado de: https://www.infosecinstitute.com/resources/management-compliance-auditing/vlan-network-chapter-5/.28. Cox BLUE. (Sin fecha). 10 Ways To Secure Your Business WiFi Network. Recuperado de: https://www.coxblue.com/10-steps-to-take-right-now-to-secure-your-business-wifi-network/.29. Abawajy, J., & Hassan, M. M. (2017). Security and privacy in the Internet of Things: Issues, challenges and future research directions. Internet of Things, 1-2, 78-91.30. Agrawalla, A. K., & Vaidya, N. H. (2016). Impact of technological obsolescence on system security. International Journal of Computer Applications, 145(11), 1-5.31. Alsoghair, M. M., & Al-Ahmad, W. (2020). Factors affecting resistance to change in information system implementation: A systematic literature review. International Journal of Advanced Computer Science and Applications, 11(7).32. California Office of the Attorney General. (s.f.). California Consumer Privacy Act (CCPA). Recuperado de https://www.ccpa.edu.py/33. CENELEC. (s.f.). TS 50701 Railway applications - Cybersecurity.34. Christopher, M. (2016). Logistics & Supply Chain Management (5th ed.). Pearson.35. Coventry, L., & Branley, D. (2018). Cybersecurity in healthcare: A narrative review of trends, threats and ways forward. Maturitas, 113, 48-52.36. Cyber Defense Group. (s.f.). Recuperado de https://www.cdg.io/37. Deming, W. E. (1986). Out of the Crisis. MIT Press.38. EC-Council. (s.f.). Certified Incident Handler (E|CIH). Recuperado de https://www.eccouncil.org/train-certify/ec-council-certified-incident-handler-ecih/39. ENISA (European Union Agency for Cybersecurity). (2021). Cybersecurity for SMEs: Challenges and Solutions. Recuperado de https://www.enisa.es/es/actualidad/estudios-informes40. FAIR Institute. (s.f.). Factor Analysis of Information Risk. Recuperado de https://www.fairinstitute.org/41. Floridi, L., Cowls, J., Beltramini, M., Saunders, D., & Vayena, E. (2018). An ethical framework for a good AI society: opportunities, risks, principles, and recommendations. AI & Society, 33(4), 689-707.42. Gartner. (2022a). Market Guide for External Attack Surface Management.43. Gartner. (2022b). Hype Cycle for Cloud Security.44. Goel, S., & Shawky, H. A. (2009). Impact of software process maturity on software an45. Ley 1581 de 2012. (2012, 17 de octubre). Recuperado de https://www1.funcionpublica.gov.co/web/eva/gestor-normativo46. Microsoft. (2023). Extensible Authentication Protocol (EAP) for network access. Microsoft Learn. Recuperado de https://learn.microsoft.com/en-us/windows-server/networking/technologies/extensible-authentication-protocol/network-access47. Microsoft. (s.f.). Microsoft Point-to-Point Encryption (MPPE) Protocol. Microsoft Learn. Recuperado de https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE2PjDI48. NIST (National Institute of Standards and Technology). (2012b). Special Publication 800-61 Revision 2: Computer Security Incident Handling Guide. U.S. Department of Commerce. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final.49. NIST (National Institute of Standards and Technology). (2013). Special Publication 800-40 Revision 3: Guide to Enterprise Patch Management Technologies. U.S. Department of Commerce. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-40/rev-3/final50. NIST (National Institute of Standards and Technology). (2018). Special Publication 800-30 Revision 1: Guide for Conducting Risk Assessments. U.S. Department of Commerce. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-30/rev-1/final51. Ponemon Institute. (2023). Cost of a Data Breach Report 2023. IBM. Recuperado de https://es.newsroom.ibm.com/announcements?item=12258752. SANS Institute. (2023). Security Awareness Report. SANS Institute.53. Wireshark. (s.f.). Wireshark User's Guide. Recuperado de https://www.wireshark.org/docs/wsug_html_chunked/.spaLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/6df5fdf0-454d-4364-a5e8-db1e39d37d29/download17cc15b951e7cc6b3728a574117320f9MD52falseAnonymousREADCarta de autorizacion.pdfapplication/pdf255091https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/41ca5ba4-69ba-47d6-bc30-70fb17848d87/downloadf31f705a8148b5ab7ddbce3d3325b5a8MD59falseBiblioteca - (Publicadores)READAnexo 1 Acta de grado.pdfapplication/pdf686953https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/d098fdcc-819c-4e08-9055-3d9ceded81be/download3b4ea5ceddb0078112e79500f1436242MD510falseBiblioteca - (Publicadores)READORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf8616855https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/c7fd85e6-0fe0-4138-aab4-29a2f76893a1/downloadc7f7984035b95494fd436977b216e14dMD53trueAnonymousREAD2030-07-01Anexo 2 Guia de Buenas Prácticas WiFi PYMEs.pdfAnexo 2 Guia de Buenas Prácticas WiFi PYMEs.pdfapplication/pdf118865https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/bd3eefbe-43fa-40c7-bd3f-f2886c6b4f32/download768fb69cc55e928a7a1e6e26fac8194bMD56falseAnonymousREAD2030-07-01Anexo 3 Pruebas post-implementacion.pdfAnexo 3 Pruebas post-implementacion.pdfapplication/pdf909522https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/2c8d0cd3-a2e3-4efe-8daa-5981eaadcbd1/download44120e93aa88da0d72d9043a4d0a8546MD57falseAnonymousREAD2030-07-01CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/3af801f5-297a-4920-a779-286eae300c5e/download5643bfd9bcf29d560eeec56d584edaa9MD58falseAnonymousREADTEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101687https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/5e9a1f8f-25dd-49ab-8484-3c52f3593594/downloadeab0986eefc2456395c5f97d579becfdMD511falseAnonymousREAD2030-07-01Anexo 2 Guia de Buenas Prácticas WiFi PYMEs.pdf.txtAnexo 2 Guia de Buenas Prácticas WiFi PYMEs.pdf.txtExtracted texttext/plain5196https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/af368286-8919-404d-be86-3455fb249caf/download85341e3bba2fedd666bfd14a91955a5eMD513falseAnonymousREAD2030-07-01Anexo 3 Pruebas post-implementacion.pdf.txtAnexo 3 Pruebas post-implementacion.pdf.txtExtracted texttext/plain3832https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/466fdb99-d883-441f-83ff-672b20582a45/download99840dadd5e0517953df1079146b1a5aMD515falseAnonymousREAD2030-07-01THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2829https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/35668d3f-9040-4fac-85e0-25515c0be7c8/downloade2ec560003296140a78405f9616e23fbMD512falseAnonymousREAD2030-07-01Anexo 2 Guia de Buenas Prácticas WiFi PYMEs.pdf.jpgAnexo 2 Guia de Buenas Prácticas WiFi PYMEs.pdf.jpgGenerated Thumbnailimage/jpeg5191https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/5ad3cbd6-a4c5-4c9c-8f75-8f63d6ccbf09/downloadecfece61660f022fb15e34b06dfd9824MD514falseAnonymousREAD2030-07-01Anexo 3 Pruebas post-implementacion.pdf.jpgAnexo 3 Pruebas post-implementacion.pdf.jpgGenerated Thumbnailimage/jpeg4864https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/442517f6-0372-4a7d-b08d-09eafdd7ff8f/downloadafe3cbd569acc6ad695a19b6f5cae59aMD516falseAnonymousREAD2030-07-0120.500.12495/14848oai:pruebas-update-repositorio-unbosque.cloudbiteca.com:20.500.12495/148482025-07-02T10:00:22.741Zhttp://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalembargo2030-07-01https://pruebas-update-repositorio-unbosque.cloudbiteca.comRepositorio Institucional Universidad El Bosquebibliotecas@biteca.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