Mostrar el registro sencillo del ítem

dc.rights.licenserestringidoes_ES
dc.contributor.advisorCalderón Ardila, Jaime
dc.contributor.authorVelandia Paredes, Naren Alejandro
dc.contributor.authorAlmeida Lizarazo, Daniel Hernando
dc.contributor.authorCastañeda Camacho, Jesus Herley
dc.contributor.otherAlvarado Jaimes, Ricardo
dc.contributor.otherTéllez Garzón, Johan Leandro
dc.coverage.spatialBucaramangaes_ES
dc.date.accessioned2025-12-05T21:14:33Z
dc.date.available2025-12-05T21:14:33Z
dc.identifier.urihttp://repositorio.uts.edu.co:8080/xmlui/handle/123456789/22094
dc.description.abstractLa presente investigación se enfoca en el análisis de vulnerabilidades en dispositivos que utilizan tecnologías inalámbricas como RFID, NFC, Bluetooth y Sub-GHz, mediante pruebas controladas de penetración con el dispositivo Flipper Zero. La investigación se enmarca en un enfoque ético - técnico con el objetivo de determinar el riesgo y proponer contramedidas de mitigación que puedan aplicarse en entornos del mundo real. Metodología centrada en revisión de la literatura bibliográfica, análisis de vulnerabilidades de tecnologías inalámbricas mencionadas anteriormente y pruebas de laboratorio controladas con Flipper Zero con aplicación de herramientas de código abierto en delineamiento de capacidad complementaria. Se realizó la simulación de ataques mediante clonación de tarjetas, suplantación de dispositivos y reproducción de la señal mediante registro del resultado alcanzado bajo escenarios seguros. Los resultados evidencian vulnerabilidades críticas en dispositivos de uso masivo en Colombia, particularmente en sistemas inalámbricos institucionales, residenciales y automotrices. El análisis identificó protocolos de obsoletos aún en uso, incompatibilidades con estándares actualizados de seguridad y configuraciones inadecuados por parte de técnicos e usuarios finales. Como medidas de mitigación, se recomienda la migración a protocolos seguros, capacitación en configuraciones adecuada y actualización de firmware en dispositivos vulnerables. Adicionalmente, los resultados sustentan la urgencia de que los fabricantes para integrar protocolos actualizado que garanticen la compatibilidad con estándares modernos de seguridad. La investigación muestra que dispositivos accesibles como Flipper Zero se pueden utilizar para fortalecer la ciberseguridad mediante pruebas éticas. La investigación contribuye al aprendizaje académico y profesional en la especialidad de telecomunicaciones, arraigándose la creación de ingenieros especialistas en seguridad digital. También contribuye a la seguridad tecnológica de la sociedad mediante la identificación y mitigación de amenazas existentes en infraestructuras inalámbricas. El estudio valida la efectividad de esta herramienta para el uso de análisis de seguridad y evidencia la necesidad urgente de actualizar protocolos en dispositivos de uso masivo.es_ES
dc.description.sponsorshipUnidades Tecnológicas de Santanderes_ES
dc.description.tableofcontentsRESUMEN EJECUTIVO 12 INTRODUCCIÓN 14 1. DESCRIPCIÓN DEL TRABAJO DE INVESTIGACIÓN 17 1.1. PLANTEAMIENTO DEL PROBLEMA 17 1.2. JUSTIFICACIÓN 18 1.3. OBJETIVOS 19 1.3.1. OBJETIVO GENERAL 19 1.3.2. OBJETIVOS ESPECÍFICOS 20 1.4. ESTADO DEL ARTE 20 1.4.1. ANÁLISIS DE VULNERABILIDADES INALÁMBRICAS 23 1.4.2. TECNOLOGÍAS Y VECTORES DE ATAQUE 23 2. MARCO REFERENCIAL 26 2.1.1. MARCO TEÓRICO 26 2.1.2. MARCO LEGAL 27 2.1.3. MARCO CONCEPTUAL 32 2.1.4. MARCO AMBIENTAL 47 3. DISEÑO DE LA INVESTIGACIÓN 49 4. DESARROLLO DEL TRABAJO DE GRADO 51 4.1. INSTALACIÓN DE SOFTWARE NECESARIO 52 4.2. ESTRUCTURA DE ATAQUES 65 4.3. FASE I: EXPLORACIÓN CON FIRMWARE ORIGINAL 66 4.4. FASE II: PRUEBAS DE EMULACIÓN BADUSB 69 4.5. FASE III: PRUEBAS EN REDES WI-FI 69 5. RESULTADOS 73 5.1. ENCUESTADA REALIZADA 73 5.2. EVALUACIÓN DE CAPACIDADES SUB-GHZ CON FIRMWARE DE FÁBRICA 78 5.3. EVALUACIÓN DE CAPACIDADES BLUETOOTH CON FIRMWARE DE FÁBRICA 79 5.4. RESULTADOS DE LAS PRUEBAS DISPOSITIVOS MOVILES Y PC 79 5.5. EVALUACIÓN DE CAPACIDADES NFC CON FIRMWARE DE FÁBRICA 79 5.6. EVALUACIÓN BAD USB 80 5.6.1. PRUEBA 1: BAD USB DE TEXTO “HOLA MUNDO” 80 5.6.2. PRUEBA 2: BADUSB – EXTRACCIÓN BÁSICA DE CONFIGURACIÓN DE RED 83 5.6.3. PRUEBA 3: DUCKYSCRIPT 1.0, VULNERABILIDAD SIMPLE. 85 5.6.4. PRUEBA 4: AUTOMATIZACIÓN HID PARA CREACIÓN DE USUARIOS 89 6. CONCLUSIONES 94 7. RECOMENDACIONES 97 8. REFERENCIAS BIBLIOGRÁFICAS 99 9. ANEXOS 106es_ES
dc.language.isoeses_ES
dc.publisherUnidades Tecnológicas de Santanderes_ES
dc.subjectSeguridad inalámbricaes_ES
dc.subjectFlipper Zeroes_ES
dc.subjectVulnerabilidadeses_ES
dc.subjectPentesting éticoes_ES
dc.subjectMitigación de riesgoses_ES
dc.titleAnálisis de seguridad en tecnologías inalámbricas mediante el dispositivo Flipper Zeroes_ES
dc.typedegree workes_ES
dc.rights.holderCCes_ES
dc.date.emitido2025-12-02
dc.dependenciafcnies_ES
dc.proceso.procesoutsdocenciaes_ES
dc.type.modalidadproyecto_de_investigaciónes_ES
dc.format.formatopdfes_ES
dc.titulogIngeniero de Telecomunicacioneses_ES
dc.educationlevelProfesionales_ES
dc.contibutor.evaluatorevaluadores_ES
dc.date.aprobacion2025-11-11
dc.description.programaacademicoIngeniería de Telecomunicacioneses_ES
dc.dependencia.regionbucaramangaes_ES


Ficheros en el ítem

Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem