Ciberseguridad en hogares inteligentes
- Autores:
-
Mazo Otalvaro, Sergio Andrés
Mosquera Solano, Yamil Alberto
Jaimes Pimentel, Javier Alejandro
- Tipo de recurso:
- Review article
- Fecha de publicación:
- 2019
- Institución:
- Institución Universitaria de Envigado
- Repositorio:
- Repositorio IUE
- Idioma:
- spa
- OAI Identifier:
- oai:localhost:20.500.12717/1175
- Acceso en línea:
- http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/1175
- Palabra clave:
- Seguridad en computadores
Internet de las casas
Tesis y disertaciones académicas
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
RIUE2_9c376464305eec6796e15e4d5479d7f8 |
---|---|
oai_identifier_str |
oai:localhost:20.500.12717/1175 |
network_acronym_str |
RIUE2 |
network_name_str |
Repositorio IUE |
repository_id_str |
|
dc.title.en_ES.fl_str_mv |
Ciberseguridad en hogares inteligentes |
title |
Ciberseguridad en hogares inteligentes |
spellingShingle |
Ciberseguridad en hogares inteligentes Seguridad en computadores Internet de las casas Tesis y disertaciones académicas |
title_short |
Ciberseguridad en hogares inteligentes |
title_full |
Ciberseguridad en hogares inteligentes |
title_fullStr |
Ciberseguridad en hogares inteligentes |
title_full_unstemmed |
Ciberseguridad en hogares inteligentes |
title_sort |
Ciberseguridad en hogares inteligentes |
dc.creator.fl_str_mv |
Mazo Otalvaro, Sergio Andrés Mosquera Solano, Yamil Alberto Jaimes Pimentel, Javier Alejandro |
dc.contributor.advisor.none.fl_str_mv |
Vanegas Pérez, Silvia Elena |
dc.contributor.author.none.fl_str_mv |
Mazo Otalvaro, Sergio Andrés Mosquera Solano, Yamil Alberto Jaimes Pimentel, Javier Alejandro |
dc.subject.other.none.fl_str_mv |
Seguridad en computadores Internet de las casas Tesis y disertaciones académicas |
topic |
Seguridad en computadores Internet de las casas Tesis y disertaciones académicas |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019 |
dc.date.accessioned.none.fl_str_mv |
2020-11-10T13:09:38Z |
dc.date.available.none.fl_str_mv |
2020-11-10T13:09:38Z |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coar.en_ES.fl_str_mv |
http://purl.org/coar/resource_type/c_dcae04bc |
dc.type.hasversion.spa.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.local.en_ES.fl_str_mv |
Artículo de revisión |
dc.type.redcol.en_ES.fl_str_mv |
https://purl.org/redcol/resource_type/ARTREV |
format |
http://purl.org/coar/resource_type/c_dcae04bc |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/1175 |
url |
http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/1175 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.extent.en_ES.fl_str_mv |
30 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.place.spa.fl_str_mv |
Envigado, Colombia |
institution |
Institución Universitaria de Envigado |
dc.source.bibliographicCitation.en_ES.fl_str_mv |
BIBLIOGRAFÍA ebizLatam.com. (2019). Malware para dispositivos IoT triplicó su crecimiento durante el primer semestre de 2018 - ebizLatam.com. [online] Recuperado de: http://www.ebizlatam.com/malware-para-dispositivos-iot-triplico-su-crecimiento-durante-el-primer-semestre-de-2018/ [Accessed 21 Aug. 2019]. The Next Web. (2019). Digital trends 2019: Every single stat you need to know about the internet. [online] Usuarios de Internet a lo largo del tiempo [Figura] Recuperado de : https://thenextweb.com/contributors/2019/01/30/digital-trends-2019-every-single-stat-you-need-to-know-about-the-internet/ [Accessed 21 Aug. 2019]. CEPAL (2015) Comisión Económica para América Latina y el Caribe (CEPAL) . La nueva revolución digital: De la Internet del consumo a la Internet de la producción. Chile. [En línea] Recuperado de: https://www.cepal.org/es/publicaciones/38604-la-nueva-revolucion-digital-la-internetconsumo-la-internet-la-produccion. Dave Evans (2011) Internet de las cosas, Como la próxima evolución de Internet lo cambia todo Recuperado de: Cisco Cisco Internet Business Solutions Group (IBSG) © 2011 Luis Carlos Luis García (2014) ESTUDIO DEL IMPACTO TÉCNICO Y ECONÓMICO DE LA TRANSICIÓN DE INTERNET AL INTERNET DE LAS COSAS (IoT) PARA EL CASO COLOMBIANO. Recuperado de: Tesis de investigación de la Universidad Nacional de Colombia, Facultad de Ingeniería, Departamento de Ingeniería de Sistemas e Industrial. MARKETSANDMARKETS. (2017). marketsandmarkets.com. Atractivo del mercado IOT [Figura] Recuperado de: https://www.marketsandmarkets.com/MarketReports/internet of things market 573.html Tony Anscombe (2018) PROTECCIÓN COMPLETA PARA UN HOGAR INTELIGENTE Recuperado de: ESET, spol. s r.o. Aupark Tower, 16th Floor Einsteinova 24, 851 01 Bratislava Slovak Republic Tony Anscombe (2018) PROTECCIÓN COMPLETA PARA UN HOGAR INTELIGENTE Ejemplo Hogar inteligente modo de conexión de dispositivos [Figura] Recuperado de: ESET, spol. s r.o. Aupark Tower, 16th Floor Einsteinova 24, 851 01 Bratislava Slovak Republic INFORME FINAL TRABAJO DE GRADO MODALIDAD DIPLOMADO DE PROFUNDIZACIÓN Versión: 01 Página 29 de 30 Centeno, F. J. U. (2015). Ciberataques, la mayor amenaza actual. Documento de Opinión, (09). Corporación Ruta N (2015). Observatorio CT+i: Informe No. 1 Área de oportunidad en Internet of Things. Recuperado de: www.brainbookn.com Iberia, S., & Iberia, S. (2019). Día de la Seguridad Informática: ¿Es el IoT una amenaza para tu casa?. Recuperado de: https://news.sophos.com/es-es/2017/11/30/dia-de-la-seguridad-informatica-es-el-iot-una-amenaza-para-tu-casa/ Endpoint Protection: Sophos Intercept X Advanced Endpoint Security. (2019). Retrieved 22 August 2019, from https://www.sophos.com/es-es/products/intercept-x.aspx Firewall de última generación de Sophos: Protección empresarial con Security Heartbeat | Firewall centralizado e integración de endpoints. (2019). Recuperado de: https://www.sophos.com/es-es/products/next-gen-firewall.aspx Castaño Gutiérrez, J. (2018). [Figura] Hacia una gestión multidimensional de la ciberseguridad 12º Congreso de prevención del fraude y seguridad -Asobancaria. 1st ed. Bogota: Jorge Castaño Gutiérrez. Valencia Duque, F. (2019). Ciberseguridad. 1st ed. [ebook] Bogota: Francisco Javier Valencia Duque. Recuperado de: http://pensamiento.unal.edu.co/fileadmin/recursos/focos/desarrollo-sostenible/Simposio_4a_Revolucion/8_Francisco_javier_valencia/9_Francisco_Javier_Valencia.pdf |
bitstream.url.fl_str_mv |
https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1175/1/iue_rep_pre_sist_mazo_2019_ciberseguridad_art.pdf https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1175/2/license.txt https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1175/3/iue_rep_pre_sist_mazo_2019_ciberseguridad_art.pdf.txt https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1175/4/iue_rep_pre_sist_mazo_2019_ciberseguridad_art.pdf.jpg |
bitstream.checksum.fl_str_mv |
d4dd911adfbf51c041f13177fce991a3 8a4605be74aa9ea9d79846c1fba20a33 d2394566f98b410c5e3841282642cdbf 8db6de85a5976e2f0f755f70e9feea9c |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio IUE |
repository.mail.fl_str_mv |
dspace@iue.edu.co |
_version_ |
1814349626652753920 |
spelling |
Por medio de este formato manifiesto mi voluntad de AUTORIZAR a la Institución Universitaria de Envigado IUE, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Institución Universitaria de Envigado, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Institución Universitaria de Envigado no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Institución Universitaria de Envigado convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Institución Universitaria de Envigado, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2Vanegas Pérez, Silvia ElenaMazo Otalvaro, Sergio AndrésMosquera Solano, Yamil AlbertoJaimes Pimentel, Javier Alejandro2020-11-10T13:09:38Z2020-11-10T13:09:38Z2019http://bibliotecadigital.iue.edu.co/jspui/handle/20.500.12717/117530 p.application/pdfspaSeguridad en computadoresInternet de las casasTesis y disertaciones académicasCiberseguridad en hogares inteligentesinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_dcae04bchttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/acceptedVersionArtículo de revisiónhttps://purl.org/redcol/resource_type/ARTREVEnvigado, ColombiaBIBLIOGRAFÍA ebizLatam.com. (2019). Malware para dispositivos IoT triplicó su crecimiento durante el primer semestre de 2018 - ebizLatam.com. [online] Recuperado de: http://www.ebizlatam.com/malware-para-dispositivos-iot-triplico-su-crecimiento-durante-el-primer-semestre-de-2018/ [Accessed 21 Aug. 2019]. The Next Web. (2019). Digital trends 2019: Every single stat you need to know about the internet. [online] Usuarios de Internet a lo largo del tiempo [Figura] Recuperado de : https://thenextweb.com/contributors/2019/01/30/digital-trends-2019-every-single-stat-you-need-to-know-about-the-internet/ [Accessed 21 Aug. 2019]. CEPAL (2015) Comisión Económica para América Latina y el Caribe (CEPAL) . La nueva revolución digital: De la Internet del consumo a la Internet de la producción. Chile. [En línea] Recuperado de: https://www.cepal.org/es/publicaciones/38604-la-nueva-revolucion-digital-la-internetconsumo-la-internet-la-produccion. Dave Evans (2011) Internet de las cosas, Como la próxima evolución de Internet lo cambia todo Recuperado de: Cisco Cisco Internet Business Solutions Group (IBSG) © 2011 Luis Carlos Luis García (2014) ESTUDIO DEL IMPACTO TÉCNICO Y ECONÓMICO DE LA TRANSICIÓN DE INTERNET AL INTERNET DE LAS COSAS (IoT) PARA EL CASO COLOMBIANO. Recuperado de: Tesis de investigación de la Universidad Nacional de Colombia, Facultad de Ingeniería, Departamento de Ingeniería de Sistemas e Industrial. MARKETSANDMARKETS. (2017). marketsandmarkets.com. Atractivo del mercado IOT [Figura] Recuperado de: https://www.marketsandmarkets.com/MarketReports/internet of things market 573.html Tony Anscombe (2018) PROTECCIÓN COMPLETA PARA UN HOGAR INTELIGENTE Recuperado de: ESET, spol. s r.o. Aupark Tower, 16th Floor Einsteinova 24, 851 01 Bratislava Slovak Republic Tony Anscombe (2018) PROTECCIÓN COMPLETA PARA UN HOGAR INTELIGENTE Ejemplo Hogar inteligente modo de conexión de dispositivos [Figura] Recuperado de: ESET, spol. s r.o. Aupark Tower, 16th Floor Einsteinova 24, 851 01 Bratislava Slovak Republic INFORME FINAL TRABAJO DE GRADO MODALIDAD DIPLOMADO DE PROFUNDIZACIÓN Versión: 01 Página 29 de 30 Centeno, F. J. U. (2015). Ciberataques, la mayor amenaza actual. Documento de Opinión, (09). Corporación Ruta N (2015). Observatorio CT+i: Informe No. 1 Área de oportunidad en Internet of Things. Recuperado de: www.brainbookn.com Iberia, S., & Iberia, S. (2019). Día de la Seguridad Informática: ¿Es el IoT una amenaza para tu casa?. Recuperado de: https://news.sophos.com/es-es/2017/11/30/dia-de-la-seguridad-informatica-es-el-iot-una-amenaza-para-tu-casa/ Endpoint Protection: Sophos Intercept X Advanced Endpoint Security. (2019). Retrieved 22 August 2019, from https://www.sophos.com/es-es/products/intercept-x.aspx Firewall de última generación de Sophos: Protección empresarial con Security Heartbeat | Firewall centralizado e integración de endpoints. (2019). Recuperado de: https://www.sophos.com/es-es/products/next-gen-firewall.aspx Castaño Gutiérrez, J. (2018). [Figura] Hacia una gestión multidimensional de la ciberseguridad 12º Congreso de prevención del fraude y seguridad -Asobancaria. 1st ed. Bogota: Jorge Castaño Gutiérrez. Valencia Duque, F. (2019). Ciberseguridad. 1st ed. [ebook] Bogota: Francisco Javier Valencia Duque. Recuperado de: http://pensamiento.unal.edu.co/fileadmin/recursos/focos/desarrollo-sostenible/Simposio_4a_Revolucion/8_Francisco_javier_valencia/9_Francisco_Javier_Valencia.pdfPregradoFacultad de Ingeniería. Ingeniería en SistemasInstitución Universitaria de EnvigadoORIGINALiue_rep_pre_sist_mazo_2019_ciberseguridad_art.pdfiue_rep_pre_sist_mazo_2019_ciberseguridad_art.pdfapplication/pdf1522370https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1175/1/iue_rep_pre_sist_mazo_2019_ciberseguridad_art.pdfd4dd911adfbf51c041f13177fce991a3MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1175/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTiue_rep_pre_sist_mazo_2019_ciberseguridad_art.pdf.txtiue_rep_pre_sist_mazo_2019_ciberseguridad_art.pdf.txtExtracted texttext/plain41631https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1175/3/iue_rep_pre_sist_mazo_2019_ciberseguridad_art.pdf.txtd2394566f98b410c5e3841282642cdbfMD53THUMBNAILiue_rep_pre_sist_mazo_2019_ciberseguridad_art.pdf.jpgiue_rep_pre_sist_mazo_2019_ciberseguridad_art.pdf.jpgGenerated Thumbnailimage/jpeg1435https://bibliotecadigital.iue.edu.co/jspui/bitstream/20.500.12717/1175/4/iue_rep_pre_sist_mazo_2019_ciberseguridad_art.pdf.jpg8db6de85a5976e2f0f755f70e9feea9cMD5420.500.12717/1175oai:localhost:20.500.12717/11752022-05-17 13:37:13.726Repositorio IUEdspace@iue.edu.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 |