Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá
El presente proyecto propone la implementación de CIBERSHIELD PRO, una solución integral de seguridad para redes WiFi en pequeñas y medianas empresas (PYMEs) de Bogotá. Su objetivo es mitigar las vulnerabilidades asociadas a la obsolescencia tecnológica (Agrawalla & Vaidya, 2016), las limitacion...
- Autores:
-
Escobar Martínez, Juan Pablo
Rangel Sandoval, Luis Fernando
- Tipo de recurso:
- https://purl.org/coar/resource_type/c_7a1f
- Fecha de publicación:
- 2025
- Institución:
- Universidad El Bosque
- Repositorio:
- Repositorio U. El Bosque
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unbosque.edu.co:20.500.12495/14848
- Acceso en línea:
- https://hdl.handle.net/20.500.12495/14848
- Palabra clave:
- Seguridad WiFi
PYMEs
Ciberseguridad
ISO 27001
WPA3
802.1X
Segmentación de red
Amenazas inalámbricas
Capacitación de empleados
Auditoría de seguridad
621.3820289
Wi-Fi security
SMEs (Small and Medium-sized Enterprises)
Cybersecurity
ISO 27001
WPA3
802.1X
Network Segmentation
Wireless Threats
Employee Training
Security Audit
- Rights
- License
- Attribution-NonCommercial-ShareAlike 4.0 International
| id |
UNBOSQUE2_893c6391a2d5d2a266660ee09d3121ee |
|---|---|
| oai_identifier_str |
oai:repositorio.unbosque.edu.co:20.500.12495/14848 |
| network_acronym_str |
UNBOSQUE2 |
| network_name_str |
Repositorio U. El Bosque |
| repository_id_str |
|
| dc.title.none.fl_str_mv |
Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá |
| dc.title.translated.none.fl_str_mv |
Proposal for a security solution (CIBERSHIELD PRO) in Wi-Fi networks, applied in a healthcare company located in Bogotá |
| title |
Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá |
| spellingShingle |
Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá Seguridad WiFi PYMEs Ciberseguridad ISO 27001 WPA3 802.1X Segmentación de red Amenazas inalámbricas Capacitación de empleados Auditoría de seguridad 621.3820289 Wi-Fi security SMEs (Small and Medium-sized Enterprises) Cybersecurity ISO 27001 WPA3 802.1X Network Segmentation Wireless Threats Employee Training Security Audit |
| title_short |
Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá |
| title_full |
Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá |
| title_fullStr |
Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá |
| title_full_unstemmed |
Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá |
| title_sort |
Propuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de Bogotá |
| dc.creator.fl_str_mv |
Escobar Martínez, Juan Pablo Rangel Sandoval, Luis Fernando |
| dc.contributor.advisor.none.fl_str_mv |
Suarez Suarez, Carlos Rene |
| dc.contributor.author.none.fl_str_mv |
Escobar Martínez, Juan Pablo Rangel Sandoval, Luis Fernando |
| dc.subject.none.fl_str_mv |
Seguridad WiFi PYMEs Ciberseguridad ISO 27001 WPA3 802.1X Segmentación de red Amenazas inalámbricas Capacitación de empleados Auditoría de seguridad |
| topic |
Seguridad WiFi PYMEs Ciberseguridad ISO 27001 WPA3 802.1X Segmentación de red Amenazas inalámbricas Capacitación de empleados Auditoría de seguridad 621.3820289 Wi-Fi security SMEs (Small and Medium-sized Enterprises) Cybersecurity ISO 27001 WPA3 802.1X Network Segmentation Wireless Threats Employee Training Security Audit |
| dc.subject.ddc.none.fl_str_mv |
621.3820289 |
| dc.subject.keywords.none.fl_str_mv |
Wi-Fi security SMEs (Small and Medium-sized Enterprises) Cybersecurity ISO 27001 WPA3 802.1X Network Segmentation Wireless Threats Employee Training Security Audit |
| description |
El presente proyecto propone la implementación de CIBERSHIELD PRO, una solución integral de seguridad para redes WiFi en pequeñas y medianas empresas (PYMEs) de Bogotá. Su objetivo es mitigar las vulnerabilidades asociadas a la obsolescencia tecnológica (Agrawalla & Vaidya, 2016), las limitaciones presupuestarias para la inversión en infraestructura y la escasa capacitación del personal en temas de seguridad informática. El proyecto aborda amenazas frecuentes como ataques de punto de acceso falso (Evil Twin) (OWASP, s.f., Evil Twin Attack - OWASP Cheat Sheet Series), desautenticación, intercepción de tráfico (sniffing), fuerza bruta y hombre en el medio (MITM), proponiendo estrategias fundamentadas en estándares reconocidos como ISO/IEC 27001 (ISO/IEC 27001:2022, 2022) y buenas prácticas recomendadas por organismos internacionales. La solución contempla la actualización de equipos de red, segmentación de redes, implementación de protocolos seguros como WPA3 (Wi-Fi Alliance, 2018 en adelante), y autenticación robusta mediante 802.1X (IEEE Std 802.1X-2020, 2020). Asimismo, se sugerirán mecanismos de auditoría periódica, monitoreo de tráfico, y un programa de capacitación al personal para fortalecer la conciencia y preparación frente a posibles ataques. Como parte del enfoque metodológico, se realizará un caso de estudio en una PYME ubicada en Bogotá, evaluando el estado actual de su red WiFi, aplicando las mejoras propuestas y comparando los resultados antes y después de la implementación. Finalmente, se sugerirá una guía escalable de buenas prácticas, adaptada a las condiciones técnicas y económicas de las PYMEs colombianas, con el propósito de contribuir al fortalecimiento de su ciberseguridad. |
| publishDate |
2025 |
| dc.date.accessioned.none.fl_str_mv |
2025-07-01T20:13:31Z |
| dc.date.available.none.fl_str_mv |
2025-07-01T20:13:31Z |
| dc.date.issued.none.fl_str_mv |
2025-05 |
| dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
| dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Especialización |
| dc.type.coar.none.fl_str_mv |
https://purl.org/coar/resource_type/c_7a1f |
| dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.coarversion.none.fl_str_mv |
https://purl.org/coar/version/c_ab4af688f83e57aa |
| format |
https://purl.org/coar/resource_type/c_7a1f |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12495/14848 |
| dc.identifier.instname.spa.fl_str_mv |
instname:Universidad El Bosque |
| dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Universidad El Bosque |
| dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.unbosque.edu.co |
| url |
https://hdl.handle.net/20.500.12495/14848 |
| identifier_str_mv |
instname:Universidad El Bosque reponame:Repositorio Institucional Universidad El Bosque repourl:https://repositorio.unbosque.edu.co |
| dc.language.iso.fl_str_mv |
spa |
| language |
spa |
| dc.relation.references.none.fl_str_mv |
1. IETF (Internet Engineering Task Force). (2000). RFC 2865: Remote Authentication Dial In User Service (RADIUS). Recuperado de: https://datatracker.ietf.org/doc/html/rfc2865. 2. IETF (Internet Engineering Task Force). (2003). RFC 3579: RADIUS Support For Extensible Authentication Protocol (EAP). Recuperado de: https://datatracker.ietf.org/doc/rfc3579/. 3. IETF (Internet Engineering Task Force). (2004). RFC 3748: Extensible Authentication Protocol (EAP). 4. IEEE Std 802.1X-2020. (2020). IEEE Standard for Port-Based Network Access Control. Institute of Electrical and Electronics Engineers. 5. IEEE Std 802.11™-2020. (2020). IEEE Standard for Information Technology--Telecommunications and Information Exchange between Systems Local and Metropolitan Area Networks--Specific Requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Institute of Electrical and Electronics Engineers. 6. Wi-Fi Alliance. (2018 en adelante). WPA3™ Security Technology. https://www.wi-fi.org. 7. ISO/IEC 27001:2022. (2022). Information security, cybersecurity and privacy protection — Information security management systems — Requirements. International Organization for Standardization. 8. National Institute of Standards and Technology (NIST). (2012). Special Publication 800-153: Guidelines for Securing Wireless Local Area Networks (WLANs). J. F. Wood. Recuperado de: https://csrc.nist.gov/pubs/sp/800/153/final. 9. National Institute of Standards and Technology (NIST). (2020). Special Publication 800-53 Revision 5: Security and Privacy Controls for Information Systems and Organizations. 10. National Institute of Standards and Technology (NIST). Cybersecurity Framework (CSF). 11. Australian Cyber Security Centre (ACSC). Guidelines for Networking. Recuperado de: https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cybersecurity-guidelines/guidelines-networking. 12. OWASP (Open Web Application Security Project). Wireless Security Testing Guide (WSTG). 13. OWASP (Open Web Application Security Project). Evil Twin Attack - OWASP Cheat Sheet Series. 14.Vanhoef, M., & Piessens, F. (2017). Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. En Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security (CCS '17) (pp. 1313-1328). ACM. 15. Liu, J., Chandrashekar, J., & Kolli, A. (2019). WPA3: The Next Generation of Wi-Fi Security. IEEE Potentials, 38(3), 26-31. 16. Kara, Ilker (2024). Evil twin attacks in wireless networks and defense mechanisms. BEU Fen Bilimleri Dergisi, 13(1), 296-304. Recuperado de: https://dergipark.org.tr/en/download/article-file/3785822. 17. Alenezi, M., & Al-Begain, K. (2024). Data Mining Approach for Evil Twin Attack Identification in Wi-Fi Networks. Journal of Sensor and Actuator Networks, 9(10), 119. Recuperado de: MDPI. 18. Thankappan, R. K., et al. (2022). Multi-Channel Man-in-the-Middle attacks against protected Wi-Fi networks. E-SWA. Elsevier. 19. Gast, M. (2013). 802.11ac: A Survival Guide. O'Reilly Media. 20. Gast, M. (2005). 802.11 Wireless Networks: The Definitive Guide (2nd ed.). O'Reilly Media. 21. Seifert, R., & Edwards, J. (2008). The All-New Switch Book: The Complete Guide to LAN Switching Technology. Wiley. 22. Bagnall, R. (2017). Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems (3rd ed.). No Starch Press. 23. Tischer, M., & Zillmann, C. (2022). Wireshark: A Practical Guide to Network Analysis and Forensic Investigations. No Starch Press. 24. Edney, J., & Arbaugh, W. A. (2003). Real 802.11 Security: Wi-Fi Protected Access and 802.11i. Addison-Wesley Professional. 25. FS.com. (2023, Marzo 28). Seguridad WPA3: ¿Por qué lo necesita su empresa? Recuperado de: https://www.fs.com/es/blog/wpa3-security-why-your-enterprise-business-needs-it-18144.html 26. Intel. (Sin fecha). Seamless Next-generation Wi-Fi Security Through Multivendor End-to-end WPA3 Verification. Whitepaper. Recuperado de: https://cdrdv2-public.intel.com/841026/intel-whitepaper-wifi-security-through-wpa3-verification.pdf. 27. Infosec Institute. (2021, Mayo 24). VLAN network segmentation and security. Recuperado de: https://www.infosecinstitute.com/resources/management-compliance-auditing/vlan-network-chapter-5/. 28. Cox BLUE. (Sin fecha). 10 Ways To Secure Your Business WiFi Network. Recuperado de: https://www.coxblue.com/10-steps-to-take-right-now-to-secure-your-business-wifi-network/. 29. Abawajy, J., & Hassan, M. M. (2017). Security and privacy in the Internet of Things: Issues, challenges and future research directions. Internet of Things, 1-2, 78-91. 30. Agrawalla, A. K., & Vaidya, N. H. (2016). Impact of technological obsolescence on system security. International Journal of Computer Applications, 145(11), 1-5. 31. Alsoghair, M. M., & Al-Ahmad, W. (2020). Factors affecting resistance to change in information system implementation: A systematic literature review. International Journal of Advanced Computer Science and Applications, 11(7). 32. California Office of the Attorney General. (s.f.). California Consumer Privacy Act (CCPA). Recuperado de https://www.ccpa.edu.py/ 33. CENELEC. (s.f.). TS 50701 Railway applications - Cybersecurity. 34. Christopher, M. (2016). Logistics & Supply Chain Management (5th ed.). Pearson. 35. Coventry, L., & Branley, D. (2018). Cybersecurity in healthcare: A narrative review of trends, threats and ways forward. Maturitas, 113, 48-52. 36. Cyber Defense Group. (s.f.). Recuperado de https://www.cdg.io/ 37. Deming, W. E. (1986). Out of the Crisis. MIT Press. 38. EC-Council. (s.f.). Certified Incident Handler (E|CIH). Recuperado de https://www.eccouncil.org/train-certify/ec-council-certified-incident-handler-ecih/ 39. ENISA (European Union Agency for Cybersecurity). (2021). Cybersecurity for SMEs: Challenges and Solutions. Recuperado de https://www.enisa.es/es/actualidad/estudios-informes 40. FAIR Institute. (s.f.). Factor Analysis of Information Risk. Recuperado de https://www.fairinstitute.org/ 41. Floridi, L., Cowls, J., Beltramini, M., Saunders, D., & Vayena, E. (2018). An ethical framework for a good AI society: opportunities, risks, principles, and recommendations. AI & Society, 33(4), 689-707. 42. Gartner. (2022a). Market Guide for External Attack Surface Management. 43. Gartner. (2022b). Hype Cycle for Cloud Security. 44. Goel, S., & Shawky, H. A. (2009). Impact of software process maturity on software an 45. Ley 1581 de 2012. (2012, 17 de octubre). Recuperado de https://www1.funcionpublica.gov.co/web/eva/gestor-normativo 46. Microsoft. (2023). Extensible Authentication Protocol (EAP) for network access. Microsoft Learn. Recuperado de https://learn.microsoft.com/en-us/windows-server/networking/technologies/extensible-authentication-protocol/network-access 47. Microsoft. (s.f.). Microsoft Point-to-Point Encryption (MPPE) Protocol. Microsoft Learn. Recuperado de https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE2PjDI 48. NIST (National Institute of Standards and Technology). (2012b). Special Publication 800-61 Revision 2: Computer Security Incident Handling Guide. U.S. Department of Commerce. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final. 49. NIST (National Institute of Standards and Technology). (2013). Special Publication 800-40 Revision 3: Guide to Enterprise Patch Management Technologies. U.S. Department of Commerce. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-40/rev-3/final 50. NIST (National Institute of Standards and Technology). (2018). Special Publication 800-30 Revision 1: Guide for Conducting Risk Assessments. U.S. Department of Commerce. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-30/rev-1/final 51. Ponemon Institute. (2023). Cost of a Data Breach Report 2023. IBM. Recuperado de https://es.newsroom.ibm.com/announcements?item=122587 52. SANS Institute. (2023). Security Awareness Report. SANS Institute. 53. Wireshark. (s.f.). Wireshark User's Guide. Recuperado de https://www.wireshark.org/docs/wsug_html_chunked/. |
| dc.rights.en.fl_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International |
| dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
| dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.rights.local.spa.fl_str_mv |
Acceso abierto |
| dc.rights.accessrights.none.fl_str_mv |
https://purl.org/coar/access_right/c_abf2 |
| rights_invalid_str_mv |
Attribution-NonCommercial-ShareAlike 4.0 International http://creativecommons.org/licenses/by-nc-sa/4.0/ Acceso abierto https://purl.org/coar/access_right/c_abf2 http://purl.org/coar/access_right/c_abf2 |
| dc.format.mimetype.none.fl_str_mv |
application/pdf |
| dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de Redes Telemáticas |
| dc.publisher.grantor.spa.fl_str_mv |
Universidad El Bosque |
| dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
| institution |
Universidad El Bosque |
| bitstream.url.fl_str_mv |
https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/6df5fdf0-454d-4364-a5e8-db1e39d37d29/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/41ca5ba4-69ba-47d6-bc30-70fb17848d87/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/d098fdcc-819c-4e08-9055-3d9ceded81be/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/c7fd85e6-0fe0-4138-aab4-29a2f76893a1/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/bd3eefbe-43fa-40c7-bd3f-f2886c6b4f32/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/2c8d0cd3-a2e3-4efe-8daa-5981eaadcbd1/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/3af801f5-297a-4920-a779-286eae300c5e/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/5e9a1f8f-25dd-49ab-8484-3c52f3593594/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/af368286-8919-404d-be86-3455fb249caf/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/466fdb99-d883-441f-83ff-672b20582a45/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/35668d3f-9040-4fac-85e0-25515c0be7c8/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/5ad3cbd6-a4c5-4c9c-8f75-8f63d6ccbf09/download https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/442517f6-0372-4a7d-b08d-09eafdd7ff8f/download |
| bitstream.checksum.fl_str_mv |
17cc15b951e7cc6b3728a574117320f9 f31f705a8148b5ab7ddbce3d3325b5a8 3b4ea5ceddb0078112e79500f1436242 c7f7984035b95494fd436977b216e14d 768fb69cc55e928a7a1e6e26fac8194b 44120e93aa88da0d72d9043a4d0a8546 5643bfd9bcf29d560eeec56d584edaa9 eab0986eefc2456395c5f97d579becfd 85341e3bba2fedd666bfd14a91955a5e 99840dadd5e0517953df1079146b1a5a e2ec560003296140a78405f9616e23fb ecfece61660f022fb15e34b06dfd9824 afe3cbd569acc6ad695a19b6f5cae59a |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad El Bosque |
| repository.mail.fl_str_mv |
bibliotecas@biteca.com |
| _version_ |
1849967105427898368 |
| spelling |
Suarez Suarez, Carlos ReneEscobar Martínez, Juan PabloRangel Sandoval, Luis Fernando2025-07-01T20:13:31Z2025-07-01T20:13:31Z2025-05https://hdl.handle.net/20.500.12495/14848instname:Universidad El Bosquereponame:Repositorio Institucional Universidad El Bosquerepourl:https://repositorio.unbosque.edu.coEl presente proyecto propone la implementación de CIBERSHIELD PRO, una solución integral de seguridad para redes WiFi en pequeñas y medianas empresas (PYMEs) de Bogotá. Su objetivo es mitigar las vulnerabilidades asociadas a la obsolescencia tecnológica (Agrawalla & Vaidya, 2016), las limitaciones presupuestarias para la inversión en infraestructura y la escasa capacitación del personal en temas de seguridad informática. El proyecto aborda amenazas frecuentes como ataques de punto de acceso falso (Evil Twin) (OWASP, s.f., Evil Twin Attack - OWASP Cheat Sheet Series), desautenticación, intercepción de tráfico (sniffing), fuerza bruta y hombre en el medio (MITM), proponiendo estrategias fundamentadas en estándares reconocidos como ISO/IEC 27001 (ISO/IEC 27001:2022, 2022) y buenas prácticas recomendadas por organismos internacionales. La solución contempla la actualización de equipos de red, segmentación de redes, implementación de protocolos seguros como WPA3 (Wi-Fi Alliance, 2018 en adelante), y autenticación robusta mediante 802.1X (IEEE Std 802.1X-2020, 2020). Asimismo, se sugerirán mecanismos de auditoría periódica, monitoreo de tráfico, y un programa de capacitación al personal para fortalecer la conciencia y preparación frente a posibles ataques. Como parte del enfoque metodológico, se realizará un caso de estudio en una PYME ubicada en Bogotá, evaluando el estado actual de su red WiFi, aplicando las mejoras propuestas y comparando los resultados antes y después de la implementación. Finalmente, se sugerirá una guía escalable de buenas prácticas, adaptada a las condiciones técnicas y económicas de las PYMEs colombianas, con el propósito de contribuir al fortalecimiento de su ciberseguridad.Especialista en Seguridad de Redes TelemáticasEspecializaciónThis project proposes the implementation of CIBERSHIELD PRO, a comprehensive security solution for Wi-Fi networks in small and medium-sized enterprises (SMEs) in Bogotá. Its objective is to mitigate vulnerabilities associated with technological obsolescence (Agrawalla & Vaidya, 2016), budgetary limitations for infrastructure investment, and poor staff training in computer security. The project addresses common threats such as fake access point attacks (Evil Twin) (OWASP, n.d., Evil Twin Attack - OWASP Cheat Sheet Series), deauthentication, traffic interception (sniffing), brute force, and man-in-the-middle (MITM), proposing strategies based on recognized standards such as ISO/IEC 27001 (ISO/IEC 27001:2022, 2022) and best practices recommended by international organizations. The solution includes updating network equipment, segmenting networks, implementing secure protocols such as WPA3 (Wi-Fi Alliance, 2018 onwards), and robust authentication using 802.1X (IEEE Std 802.1X-2020, 2020). Additionally, periodic auditing mechanisms, traffic monitoring, and a staff training program will be suggested to strengthen awareness and preparedness for potential attacks. As part of the methodological approach, a case study will be conducted in an SME found in Bogotá, evaluating the current state of its Wi-Fi network, applying the proposed improvements, and comparing the results before and after implementation. Finally, a scalable guide of good practices will be suggested, adapted to the technical and economic conditions of Colombian SMEs, with the purpose of contributing to strengthening their cybersecurity.application/pdfAttribution-NonCommercial-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-nc-sa/4.0/Acceso abiertohttps://purl.org/coar/access_right/c_abf2http://purl.org/coar/access_right/c_abf2Seguridad WiFiPYMEsCiberseguridadISO 27001WPA3802.1XSegmentación de redAmenazas inalámbricasCapacitación de empleadosAuditoría de seguridad621.3820289Wi-Fi securitySMEs (Small and Medium-sized Enterprises)CybersecurityISO 27001WPA3802.1XNetwork SegmentationWireless ThreatsEmployee TrainingSecurity AuditPropuesta a una solución de seguridad (CIBERSHIELD PRO) en redes wifi, aplicado en una compañía del sector de la salud ubicada en la ciudad de BogotáProposal for a security solution (CIBERSHIELD PRO) in Wi-Fi networks, applied in a healthcare company located in BogotáEspecialización en Seguridad de Redes TelemáticasUniversidad El BosqueFacultad de IngenieríaTesis/Trabajo de grado - Monografía - Especializaciónhttps://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesishttps://purl.org/coar/version/c_ab4af688f83e57aa1. IETF (Internet Engineering Task Force). (2000). RFC 2865: Remote Authentication Dial In User Service (RADIUS). Recuperado de: https://datatracker.ietf.org/doc/html/rfc2865.2. IETF (Internet Engineering Task Force). (2003). RFC 3579: RADIUS Support For Extensible Authentication Protocol (EAP). Recuperado de: https://datatracker.ietf.org/doc/rfc3579/.3. IETF (Internet Engineering Task Force). (2004). RFC 3748: Extensible Authentication Protocol (EAP).4. IEEE Std 802.1X-2020. (2020). IEEE Standard for Port-Based Network Access Control. Institute of Electrical and Electronics Engineers.5. IEEE Std 802.11™-2020. (2020). IEEE Standard for Information Technology--Telecommunications and Information Exchange between Systems Local and Metropolitan Area Networks--Specific Requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. Institute of Electrical and Electronics Engineers.6. Wi-Fi Alliance. (2018 en adelante). WPA3™ Security Technology. https://www.wi-fi.org.7. ISO/IEC 27001:2022. (2022). Information security, cybersecurity and privacy protection — Information security management systems — Requirements. International Organization for Standardization.8. National Institute of Standards and Technology (NIST). (2012). Special Publication 800-153: Guidelines for Securing Wireless Local Area Networks (WLANs). J. F. Wood. Recuperado de: https://csrc.nist.gov/pubs/sp/800/153/final.9. National Institute of Standards and Technology (NIST). (2020). Special Publication 800-53 Revision 5: Security and Privacy Controls for Information Systems and Organizations.10. National Institute of Standards and Technology (NIST). Cybersecurity Framework (CSF).11. Australian Cyber Security Centre (ACSC). Guidelines for Networking. Recuperado de: https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/ism/cybersecurity-guidelines/guidelines-networking.12. OWASP (Open Web Application Security Project). Wireless Security Testing Guide (WSTG).13. OWASP (Open Web Application Security Project). Evil Twin Attack - OWASP Cheat Sheet Series.14.Vanhoef, M., & Piessens, F. (2017). Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. En Proceedings of the 2017 ACM SIGSAC Conference on Computer and Communications Security (CCS '17) (pp. 1313-1328). ACM.15. Liu, J., Chandrashekar, J., & Kolli, A. (2019). WPA3: The Next Generation of Wi-Fi Security. IEEE Potentials, 38(3), 26-31.16. Kara, Ilker (2024). Evil twin attacks in wireless networks and defense mechanisms. BEU Fen Bilimleri Dergisi, 13(1), 296-304. Recuperado de: https://dergipark.org.tr/en/download/article-file/3785822.17. Alenezi, M., & Al-Begain, K. (2024). Data Mining Approach for Evil Twin Attack Identification in Wi-Fi Networks. Journal of Sensor and Actuator Networks, 9(10), 119. Recuperado de: MDPI.18. Thankappan, R. K., et al. (2022). Multi-Channel Man-in-the-Middle attacks against protected Wi-Fi networks. E-SWA. Elsevier.19. Gast, M. (2013). 802.11ac: A Survival Guide. O'Reilly Media.20. Gast, M. (2005). 802.11 Wireless Networks: The Definitive Guide (2nd ed.). O'Reilly Media.21. Seifert, R., & Edwards, J. (2008). The All-New Switch Book: The Complete Guide to LAN Switching Technology. Wiley.22. Bagnall, R. (2017). Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems (3rd ed.). No Starch Press.23. Tischer, M., & Zillmann, C. (2022). Wireshark: A Practical Guide to Network Analysis and Forensic Investigations. No Starch Press.24. Edney, J., & Arbaugh, W. A. (2003). Real 802.11 Security: Wi-Fi Protected Access and 802.11i. Addison-Wesley Professional.25. FS.com. (2023, Marzo 28). Seguridad WPA3: ¿Por qué lo necesita su empresa? Recuperado de: https://www.fs.com/es/blog/wpa3-security-why-your-enterprise-business-needs-it-18144.html26. Intel. (Sin fecha). Seamless Next-generation Wi-Fi Security Through Multivendor End-to-end WPA3 Verification. Whitepaper. Recuperado de: https://cdrdv2-public.intel.com/841026/intel-whitepaper-wifi-security-through-wpa3-verification.pdf.27. Infosec Institute. (2021, Mayo 24). VLAN network segmentation and security. Recuperado de: https://www.infosecinstitute.com/resources/management-compliance-auditing/vlan-network-chapter-5/.28. Cox BLUE. (Sin fecha). 10 Ways To Secure Your Business WiFi Network. Recuperado de: https://www.coxblue.com/10-steps-to-take-right-now-to-secure-your-business-wifi-network/.29. Abawajy, J., & Hassan, M. M. (2017). Security and privacy in the Internet of Things: Issues, challenges and future research directions. Internet of Things, 1-2, 78-91.30. Agrawalla, A. K., & Vaidya, N. H. (2016). Impact of technological obsolescence on system security. International Journal of Computer Applications, 145(11), 1-5.31. Alsoghair, M. M., & Al-Ahmad, W. (2020). Factors affecting resistance to change in information system implementation: A systematic literature review. International Journal of Advanced Computer Science and Applications, 11(7).32. California Office of the Attorney General. (s.f.). California Consumer Privacy Act (CCPA). Recuperado de https://www.ccpa.edu.py/33. CENELEC. (s.f.). TS 50701 Railway applications - Cybersecurity.34. Christopher, M. (2016). Logistics & Supply Chain Management (5th ed.). Pearson.35. Coventry, L., & Branley, D. (2018). Cybersecurity in healthcare: A narrative review of trends, threats and ways forward. Maturitas, 113, 48-52.36. Cyber Defense Group. (s.f.). Recuperado de https://www.cdg.io/37. Deming, W. E. (1986). Out of the Crisis. MIT Press.38. EC-Council. (s.f.). Certified Incident Handler (E|CIH). Recuperado de https://www.eccouncil.org/train-certify/ec-council-certified-incident-handler-ecih/39. ENISA (European Union Agency for Cybersecurity). (2021). Cybersecurity for SMEs: Challenges and Solutions. Recuperado de https://www.enisa.es/es/actualidad/estudios-informes40. FAIR Institute. (s.f.). Factor Analysis of Information Risk. Recuperado de https://www.fairinstitute.org/41. Floridi, L., Cowls, J., Beltramini, M., Saunders, D., & Vayena, E. (2018). An ethical framework for a good AI society: opportunities, risks, principles, and recommendations. AI & Society, 33(4), 689-707.42. Gartner. (2022a). Market Guide for External Attack Surface Management.43. Gartner. (2022b). Hype Cycle for Cloud Security.44. Goel, S., & Shawky, H. A. (2009). Impact of software process maturity on software an45. Ley 1581 de 2012. (2012, 17 de octubre). Recuperado de https://www1.funcionpublica.gov.co/web/eva/gestor-normativo46. Microsoft. (2023). Extensible Authentication Protocol (EAP) for network access. Microsoft Learn. Recuperado de https://learn.microsoft.com/en-us/windows-server/networking/technologies/extensible-authentication-protocol/network-access47. Microsoft. (s.f.). Microsoft Point-to-Point Encryption (MPPE) Protocol. Microsoft Learn. Recuperado de https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RE2PjDI48. NIST (National Institute of Standards and Technology). (2012b). Special Publication 800-61 Revision 2: Computer Security Incident Handling Guide. U.S. Department of Commerce. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-61/rev-2/final.49. NIST (National Institute of Standards and Technology). (2013). Special Publication 800-40 Revision 3: Guide to Enterprise Patch Management Technologies. U.S. Department of Commerce. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-40/rev-3/final50. NIST (National Institute of Standards and Technology). (2018). Special Publication 800-30 Revision 1: Guide for Conducting Risk Assessments. U.S. Department of Commerce. Recuperado de https://csrc.nist.gov/publications/detail/sp/800-30/rev-1/final51. Ponemon Institute. (2023). Cost of a Data Breach Report 2023. IBM. Recuperado de https://es.newsroom.ibm.com/announcements?item=12258752. SANS Institute. (2023). Security Awareness Report. SANS Institute.53. Wireshark. (s.f.). Wireshark User's Guide. Recuperado de https://www.wireshark.org/docs/wsug_html_chunked/.spaLICENSElicense.txtlicense.txttext/plain; charset=utf-82000https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/6df5fdf0-454d-4364-a5e8-db1e39d37d29/download17cc15b951e7cc6b3728a574117320f9MD52falseAnonymousREADCarta de autorizacion.pdfapplication/pdf255091https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/41ca5ba4-69ba-47d6-bc30-70fb17848d87/downloadf31f705a8148b5ab7ddbce3d3325b5a8MD59falseBiblioteca - (Publicadores)READAnexo 1 Acta de grado.pdfapplication/pdf686953https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/d098fdcc-819c-4e08-9055-3d9ceded81be/download3b4ea5ceddb0078112e79500f1436242MD510falseBiblioteca - (Publicadores)READORIGINALTrabajo de grado.pdfTrabajo de grado.pdfapplication/pdf8616855https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/c7fd85e6-0fe0-4138-aab4-29a2f76893a1/downloadc7f7984035b95494fd436977b216e14dMD53trueAnonymousREAD2030-07-01Anexo 2 Guia de Buenas Prácticas WiFi PYMEs.pdfAnexo 2 Guia de Buenas Prácticas WiFi PYMEs.pdfapplication/pdf118865https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/bd3eefbe-43fa-40c7-bd3f-f2886c6b4f32/download768fb69cc55e928a7a1e6e26fac8194bMD56falseAnonymousREAD2030-07-01Anexo 3 Pruebas post-implementacion.pdfAnexo 3 Pruebas post-implementacion.pdfapplication/pdf909522https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/2c8d0cd3-a2e3-4efe-8daa-5981eaadcbd1/download44120e93aa88da0d72d9043a4d0a8546MD57falseAnonymousREAD2030-07-01CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81160https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/3af801f5-297a-4920-a779-286eae300c5e/download5643bfd9bcf29d560eeec56d584edaa9MD58falseAnonymousREADTEXTTrabajo de grado.pdf.txtTrabajo de grado.pdf.txtExtracted texttext/plain101687https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/5e9a1f8f-25dd-49ab-8484-3c52f3593594/downloadeab0986eefc2456395c5f97d579becfdMD511falseAnonymousREAD2030-07-01Anexo 2 Guia de Buenas Prácticas WiFi PYMEs.pdf.txtAnexo 2 Guia de Buenas Prácticas WiFi PYMEs.pdf.txtExtracted texttext/plain5196https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/af368286-8919-404d-be86-3455fb249caf/download85341e3bba2fedd666bfd14a91955a5eMD513falseAnonymousREAD2030-07-01Anexo 3 Pruebas post-implementacion.pdf.txtAnexo 3 Pruebas post-implementacion.pdf.txtExtracted texttext/plain3832https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/466fdb99-d883-441f-83ff-672b20582a45/download99840dadd5e0517953df1079146b1a5aMD515falseAnonymousREAD2030-07-01THUMBNAILTrabajo de grado.pdf.jpgTrabajo de grado.pdf.jpgGenerated Thumbnailimage/jpeg2829https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/35668d3f-9040-4fac-85e0-25515c0be7c8/downloade2ec560003296140a78405f9616e23fbMD512falseAnonymousREAD2030-07-01Anexo 2 Guia de Buenas Prácticas WiFi PYMEs.pdf.jpgAnexo 2 Guia de Buenas Prácticas WiFi PYMEs.pdf.jpgGenerated Thumbnailimage/jpeg5191https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/5ad3cbd6-a4c5-4c9c-8f75-8f63d6ccbf09/downloadecfece61660f022fb15e34b06dfd9824MD514falseAnonymousREAD2030-07-01Anexo 3 Pruebas post-implementacion.pdf.jpgAnexo 3 Pruebas post-implementacion.pdf.jpgGenerated Thumbnailimage/jpeg4864https://pruebas-update-repositorio-unbosque.cloudbiteca.com/bitstreams/442517f6-0372-4a7d-b08d-09eafdd7ff8f/downloadafe3cbd569acc6ad695a19b6f5cae59aMD516falseAnonymousREAD2030-07-0120.500.12495/14848oai:pruebas-update-repositorio-unbosque.cloudbiteca.com:20.500.12495/148482025-07-02T10:00:22.741Zhttp://creativecommons.org/licenses/by-nc-sa/4.0/Attribution-NonCommercial-ShareAlike 4.0 Internationalembargo2030-07-01https://pruebas-update-repositorio-unbosque.cloudbiteca.comRepositorio Institucional Universidad El Bosquebibliotecas@biteca.comTGljZW5jaWEgZGUgRGlzdHJpYnVjacOzbiBObyBFeGNsdXNpdmEKClBhcmEgcXVlIGVsIFJlcG9zaXRvcmlvIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBhIHB1ZWRhIHJlcHJvZHVjaXIgeSBjb211bmljYXIgcMO6YmxpY2FtZW50ZSBzdSBkb2N1bWVudG8gZXMgbmVjZXNhcmlvIGxhIGFjZXB0YWNpw7NuIGRlIGxvcyBzaWd1aWVudGVzIHTDqXJtaW5vcy4gUG9yIGZhdm9yLCBsZWEgbGFzIHNpZ3VpZW50ZXMgY29uZGljaW9uZXMgZGUgbGljZW5jaWE6CgoxLiBBY2VwdGFuZG8gZXN0YSBsaWNlbmNpYSwgdXN0ZWQgKGVsIGF1dG9yL2VzIG8gZWwgcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGUgYXV0b3IpIGdhcmFudGl6YSBhIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSBlbCBkZXJlY2hvIG5vIGV4Y2x1c2l2byBkZSBhcmNoaXZhciwgcmVwcm9kdWNpciwgY29udmVydGlyIChjb21vIHNlIGRlZmluZSBtw6FzIGFiYWpvKSwgY29tdW5pY2FyIHkvbyBkaXN0cmlidWlyIHN1IGRvY3VtZW50byBtdW5kaWFsbWVudGUgZW4gZm9ybWF0byBlbGVjdHLDs25pY28uCgoyLiBUYW1iacOpbiBlc3TDoSBkZSBhY3VlcmRvIGNvbiBxdWUgbGEgVW5pdmVyc2lkYWQgRWwgQm9zcXVlIHB1ZWRhIGNvbnNlcnZhciBtw6FzIGRlIHVuYSBjb3BpYSBkZSBlc3RlIGRvY3VtZW50byB5LCBzaW4gYWx0ZXJhciBzdSBjb250ZW5pZG8sIGNvbnZlcnRpcmxvIGEgY3VhbHF1aWVyIGZvcm1hdG8gZGUgZmljaGVybywgbWVkaW8gbyBzb3BvcnRlLCBwYXJhIHByb3DDs3NpdG9zIGRlIHNlZ3VyaWRhZCwgcHJlc2VydmFjacOzbiB5IGFjY2Vzby4KCjMuIERlY2xhcmEgcXVlIGVsIGRvY3VtZW50byBlcyB1biB0cmFiYWpvIG9yaWdpbmFsIHN1eW8geS9vIHF1ZSB0aWVuZSBlbCBkZXJlY2hvIHBhcmEgb3RvcmdhciBsb3MgZGVyZWNob3MgY29udGVuaWRvcyBlbiBlc3RhIGxpY2VuY2lhLiBUYW1iacOpbiBkZWNsYXJhIHF1ZSBzdSBkb2N1bWVudG8gbm8gaW5mcmluZ2UsIGVuIHRhbnRvIGVuIGN1YW50byBsZSBzZWEgcG9zaWJsZSBzYWJlciwgbG9zIGRlcmVjaG9zIGRlIGF1dG9yIGRlIG5pbmd1bmEgb3RyYSBwZXJzb25hIG8gZW50aWRhZC4KCjQuIFNpIGVsIGRvY3VtZW50byBjb250aWVuZSBtYXRlcmlhbGVzIGRlIGxvcyBjdWFsZXMgbm8gdGllbmUgbG9zIGRlcmVjaG9zIGRlIGF1dG9yLCBkZWNsYXJhIHF1ZSBoYSBvYnRlbmlkbyBlbCBwZXJtaXNvIHNpbiByZXN0cmljY2nDs24gZGVsIHByb3BpZXRhcmlvIGRlIGxvcyBkZXJlY2hvcyBkZSBhdXRvciBwYXJhIG90b3JnYXIgYSBsYSBVbml2ZXJzaWRhZCBFbCBCb3NxdWUgbG9zIGRlcmVjaG9zIHJlcXVlcmlkb3MgcG9yIGVzdGEgbGljZW5jaWEsIHkgcXVlIGVzZSBtYXRlcmlhbCBjdXlvcyBkZXJlY2hvcyBzb24gZGUgdGVyY2Vyb3MgZXN0w6EgY2xhcmFtZW50ZSBpZGVudGlmaWNhZG8geSByZWNvbm9jaWRvIGVuIGVsIHRleHRvIG8gY29udGVuaWRvIGRlbCBkb2N1bWVudG8gZW50cmVnYWRvLgoKNS4gU2kgZWwgZG9jdW1lbnRvIHNlIGJhc2EgZW4gdW5hIG9icmEgcXVlIGhhIHNpZG8gcGF0cm9jaW5hZGEgbyBhcG95YWRhIHBvciB1bmEgYWdlbmNpYSB1IG9yZ2FuaXphY2nDs24gZGlmZXJlbnRlIGRlIGxhIFVuaXZlcnNpZGFkIEVsIEJvc3F1ZSwgc2UgcHJlc3Vwb25lIHF1ZSBzZSBoYSBjdW1wbGlkbyBjb24gY3VhbHF1aWVyIGRlcmVjaG8gZGUgcmV2aXNpw7NuIHUgb3RyYXMgb2JsaWdhY2lvbmVzIHJlcXVlcmlkYXMgcG9yIGVzdGUgY29udHJhdG8gbyBhY3VlcmRvLgoKNi4gVW5pdmVyc2lkYWQgRWwgQm9zcXVlIGlkZW50aWZpY2Fyw6EgY2xhcmFtZW50ZSBzdS9zIG5vbWJyZS9zIGNvbW8gZWwvbG9zIGF1dG9yL2VzIG8gcHJvcGlldGFyaW8vcyBkZSBsb3MgZGVyZWNob3MgZGVsIGRvY3VtZW50bywgeSBubyBoYXLDoSBuaW5ndW5hIGFsdGVyYWNpw7NuIGRlIHN1IGRvY3VtZW50byBkaWZlcmVudGUgYSBsYXMgcGVybWl0aWRhcyBlbiBlc3RhIGxpY2VuY2lhLgo= |
