El presente artículo tiene como objetivo construir un es tado de arte utilizando mapeo sistemático sobre la se guridad de redes domesticas Wi-Fi. El documento prop uesto presenta los tipos de ataques, protocolos, estándares,
vulnerabilidades, recomendaciones y herramientas encon tradas en esta área de investigación. Para el desarrollo
de este trabajo se utilizaron dos metodologías que son:
Mapeo sistemático que permitieron conocer las frecuen cias de estudios, revistas, conferencias, autores e idiomas
entre los años 2017 a 2021 y por otra parte la revisión
de la literatura permitió interpretar y consolidar los estu dios relevantes recolectadas en el mapeo sistemático. Se
identificaron un total de 95 estudios de mayor relevancia
distribuidos de las siguientes manera IEEE Xplore 37, Pro Quest 11, ScienceDirect 14, Scopus 20 y Web of Science
13, todas en idioma inglés. Además de encontrar los estu dios en los repositorios oficiales estos fueron presentados
y publicados en 37 revistas y 41 conferencias. Por otra
parte, se identificaron vulnerabilidades de: Factor Humano
19, Hardware 5 y Software 28. Se encontraron 45 proto colos y 21 estándares, también se hallaron 72 ataques de
entre activos y pasivos. Además de 33 herramientas para
ejecutar ataques y 45 para contrarrestarlas. Finalmente, de
los estudios recolectados se encontró un enfoque mayori tario hacia las empresas que a los hogares con un 95% y
5% respectivamente en el tema de estudio.he present article aims to build a state of the art us ing a systematic mapping on the security of home Wi-Fi
networks. The proposed document presents the types of
attacks, protocols, standards, vulnerabilities, recommen dations and tools found in this research area. For the devel opment of this work, two methodologies were used, which
are: Systematic mapping that allowed to know the fre quencies of studies, journals, conferences, authors and lan guages between the years 2017 to 2021 and, on the other
hand, the review of the literature allowed interpret and
consolidate the relevant studies collected in the systematic
mapping. A total of 95 more relevant studies were identi fied, distributed as follows: IEEE Xplore 37, ProQuest 11,
ScienceDirect 14, Scopus 20 and Web of Science 13, all
in English. In addition to finding the studies in the official
repositories, they were presented and published in 37 jour nals and 41 conferences. On the other hand, vulnerabilities
of: Human Factor 19, Hardware 5 and Software 28 were
identified. 45 protocols and 21 standards were found, 72
attacks were also found between active and passive. In
addition to 33 tools to execute attacks and 45 to counter
them. Finally, of the collected studies, a majority approach
was found towards companies than towards households
with 95% and 5% respectively on the subject of study