Seguridad de la información en dispositivos Smartwatch

Trabajo de investigación

Autores:
Escobar-Corredor, Gina Julieth
Hernández-Velásquez, Laura Paola
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2020
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24872
Acceso en línea:
https://hdl.handle.net/10983/24872
Palabra clave:
WIFI
BLUETOOTH
SMARTWATCH
IOT
WEARABLE
SEGURIDAD
RECOMENDACIONES
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2020
id UCATOLICA2_6084536d26afff8aaaf50d0197638836
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24872
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Seguridad de la información en dispositivos Smartwatch
title Seguridad de la información en dispositivos Smartwatch
spellingShingle Seguridad de la información en dispositivos Smartwatch
WIFI
BLUETOOTH
SMARTWATCH
IOT
WEARABLE
SEGURIDAD
RECOMENDACIONES
title_short Seguridad de la información en dispositivos Smartwatch
title_full Seguridad de la información en dispositivos Smartwatch
title_fullStr Seguridad de la información en dispositivos Smartwatch
title_full_unstemmed Seguridad de la información en dispositivos Smartwatch
title_sort Seguridad de la información en dispositivos Smartwatch
dc.creator.fl_str_mv Escobar-Corredor, Gina Julieth
Hernández-Velásquez, Laura Paola
dc.contributor.advisor.spa.fl_str_mv Osorio-Reina, Diego
dc.contributor.author.spa.fl_str_mv Escobar-Corredor, Gina Julieth
Hernández-Velásquez, Laura Paola
dc.subject.armarc.spa.fl_str_mv WIFI
BLUETOOTH
topic WIFI
BLUETOOTH
SMARTWATCH
IOT
WEARABLE
SEGURIDAD
RECOMENDACIONES
dc.subject.proposal.spa.fl_str_mv SMARTWATCH
IOT
WEARABLE
SEGURIDAD
RECOMENDACIONES
description Trabajo de investigación
publishDate 2020
dc.date.accessioned.spa.fl_str_mv 2020-08-31T16:27:17Z
dc.date.available.spa.fl_str_mv 2020-08-31T16:27:17Z
dc.date.issued.spa.fl_str_mv 2020
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Escobar-Corredor, G. J. & Hernández-Velásquez, L. P. (2020). Seguridad de la información en dispositivos Smartwatch. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24872
identifier_str_mv Escobar-Corredor, G. J. & Hernández-Velásquez, L. P. (2020). Seguridad de la información en dispositivos Smartwatch. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24872
dc.relation.references.spa.fl_str_mv 1 RODRIGUEZ NAVARRO, Carlos. “Qué se espera del IoT en los próximos años”. En línea. 22 octubre de 2019 disponible en: (https://soloelectronicos.com/tag/para-que-sirve-el-iot/).
2 ANSCOMBE, Tony. “Legislar la seguridad de los dispositivos IoT: ¿es realmente la solución?” en línea. 6 mayo de 2019. Disponible en: (https://www.welivesecurity.com/la-es/2019/05/06/legislar-seguridad-dispositivos-iot/).
3 PORTAFOLIO, “Seguridad del IoT se convierte en megatendencia” en línea. 23 mayo de 2019. Disponible en: (https://www.portafolio.co/tendencias/seguridad-del-iot-se-convierte-en-megatendencia-529872).
4 PUENTE GARCIA, Miriam. “Riesgos y retos de ciberseguridad y privacidad en IoT”, en línea. 22 diciembre de 2017. Disponible en: (https://www.incibe-cert.es/blog/riesgos-y-retos-ciberseguridad-y-privacidad-IoT).
5 SIGNALS IOT, “Relojes inteligentes liderarán ventas de wearables hasta 2022”, en línea. 18 diciembre de 2018. Disponible en: (https://signalsIoT.com/relojes-inteligentes-lideraran-ventas-de-Wearables-hasta-2022/).
6 Ibíd, p. 7,15. DISPOSITIVOS WEARABLES, “¿Que es Wearable? – Los dispositivos vestibles” en línea. disponible en: (http://www.dispositivosWearables.net).
7 Ibíd, p. 7,18. COLOMBIA, CONGRESO DE LA REPUBLICA. Ley estatutaria 1581 de 2012. (octubre 17) Por la cual se dictan las disposiciones generales para la protección de datos personales. Diario Oficial No. 48.587 de 18 de octubre de 2012
8 CCN-CERT, “EL FBI advierte sobre dispositivos de Internet de las Cosas (IoT) comprometidos” en línea. 07 agosto de 2018. disponible en: (https://www.ccn-cert.cni.es/seguridad-al-dia/noticias-seguridad/6717-el-fbi-advierte-sobre-dispositivos-de-internet-de-las-cosas-iot-comprometidos.html).
9 CRESPO, Adrián, “Los smartwatch son un peligro para la seguridad de los datos de los usuarios, o al menos de momento” en línea. 12 diciembre de 2014. Disponible en: (https://www.redeszone.net/2014/12/12/los-smartwatch-son-un-peligro-para-la-seguridad-de-los-datos-de-los-usuarios-o-al-menos-de-momento/).
10 Ibíd, p. 8, 17 ENISA, “Internet de las cosas (IoT)” en línea. disponible en: (https://www.enisa.europa.eu/topics/IoT-and-smart-infrastructures/IoT).
11 MEREDYDD Williams, Jason R.C. Nurse, CREESE Sadie. Computers in Human Behavior: Encouraging privacy-protective behavior in a longitudinal study. Volume 99, October 2019, Pages 38-54
12 ACOSTA, Victor Manuel. “Seguridad en Smartwatch: claves para protegerlo de posibles hackers” en línea. 23 julio de 2018. Disponible en: (https://revistadigital.inesem.es/informatica-y-tics/seguridad-en-SmartWatch/).
13 RACHARLA, Kavya, NAROPANTH Sumanth. “Securing your in-ear fitness coach: Challenges in hardening next generation wearables” en línea. agosto 2018. Disponible en: (https://i.blackhat.com/briefings/asia/2018/asia-18-naropanth-racharla-In-ear-fitness.pdf).
14 GARCIA, Maria. “IoT - Internet Of Things” DELOITTE, en línea. disponible en: (https://www2.deloitte.com/es/es/pages/technology/articles/IoT-internet-of-things.html).
15 LOPEZ, María de los ángeles, Albanese, Diana Ester, Sánchez Marisa Analía. Contaduría y Administración: Gestión de riesgos para la adopción de la computación en nube en entidades financieras de la República Argentina. Volume 59, Issue 3, October–December 2014, Pages 61-88
16 EBSCO. IoT Device risk assesssment. En línea. disponible en: (http://eds.b.ebscohost.com/eds/detail/detail?vid=2&sid=76aaa9e0-4008-4c8f- 94b0be73c3247c21%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbG l2ZQ%3d%3d#AN=87322980&db=ers).
17 SCIENCE DIRECT. Wireless broadband standards and technologies. Ahmadi, in Academic Press Library in Mobile and Wireless Communications, 2016. En línea. disponible en: (https://www.sciencedirect.com/topics/engineering/bluetooth/pdf)
18 Ibíd, p. 13,16. CHOI, Jaewon, KIM Seongcheol. Computers in Human Behavior: Is the smartwatch an IT product or a fashion product? A study on factors affecting the intention to use smartwatches. Volume 63, October 2016, Pages 777-786
19 SANMARTIN MENDOZA, Paul, AVILA HERNANDEZ Karen, VILORA NÚÑEZ, Cesar, MOLINARES JABBA, Daladier. “Internet de las cosas y la salud centrada en el hogar”. En línea. 29 de abril de 2016. Disponible en: http://www.scielo.org.co/pdf/sun/v32n2/v32n2a14.pdf
20 PRESS, Gil. “Internet of Things by the numbers: market estimates and forecasts, en línea 22 agosto de 2014. Disponible en: (https://www.forbes.com/sites/gilpress/2014/08/22/internet-of-things-by-the-numbers-market-estimates-and-forecasts/#5976d2cb9194).
21 CASTRO, Diego, CORAL William, CABRA, José. “Survey on IoT applied to healthcare”. en línea. 12 octubre de 2017. Disponible en: https://www.redalyc.org/jatsRepo/496/49655603024/index.html
22 COLOMBIA, CONGRESO DE LA REPÚBLICA. Ley 1273 de 2009. (enero 5) por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial No. 47.223 de 5 de enero de 2009
CAICEDO, John. “Internet de las cosas y la seguridad”. En línea.16 octubre de 2017 disponible en: (https://www.johncaicedo.com.co/2017/10/16/internet-de-las-cosas-y-la-seguridad/).
CHUAH, Stephanie Hui-Wen. Telematics and Informatics: You inspire me and make my life better: Investigating a multiple sequential mediation model of smartwatch continuance intention. Volume 43, October 2019, 101245
HSIAO, Kuo-Lun, CHEN, Chia-Chen. Telematics and Informatics: What drives smartwatch purchase intention? Perspectives from hardware, software, design, and value. Volume 35, Issue 1, April 2018, Pages 103-113
HA, Taehyum, BEIJNON, Bjorn, KIM, Sangyeon, LEE, Sangwon, KIM, Jang Hyun. Telematics and Informatics: Examining user perceptions of smartwatch through dynamic topic modeling. Volume 34, Issue 7, November 2017, Pages 1262-1273
TSUNG-Chien, Lu, YAO-Ting, Chang, TE-Wei, Ho, YI, Chen, YI-Ting, Lee YU-Siang, Wang YEN-Pin, Chen, CHU-Lin, Tsai, MATTHEW, Huei-Ming, Ma, CHENG-Chung, Fang, FEIPEI, Lai HENDRIKA W., Meischke, ANNE M.Turner.
Resuscitation: Using a smartwatch with real-time feedback improves the delivery of high-quality cardiopulmonary resuscitation by healthcare professionals. Volume 140, July 2019, Pages 16-22
MATIN, Kheirkhahan, PhD, SANJAY, Nair, ANIS, Davoudi, Parisa, Rashidi, AMAL A., Wanigatunga, DUANE B., Corbett, TONATIUH, Mendoza, TODD M., Manini, SANJAY, Ranka. Journal of Biomedical Informatics: Volume 89, January 2019, Pages 29-40
MEREDYDD, Williams, JASON R.C.Nurse, SADIE, Creese. International Journal of Human-Computer Studies: (Smart)Watch Out! encouraging privacy-protective behavior through interactive games. Volume 132, December 2019, Pages 121-137
PHILIP, Menard, GREGORY J., Bott. Computers & Security: Analyzing IOT users’ mobile device privacy concerns: Extracting privacy permissions using a disclosure experiment. Volume 95, August 2020, 101856
VINCENT, Dutot, VEERA, Bhatiasevi, NADIM, Bellallahom. The Journal of High Technology Management Research: Applying the technology acceptance model in a three-countries study of smartwatch adoption. Volume 30, Issue 1, May 2019, Pages 1-14
LIANG-Hong, Wu, LIANG-Chuan, Wu, SHOU-Chi, Chang. Computers in Human Behavior: Exploring consumers’ intention to accept smartwatch. Volume 64, November 2016, Pages 383-392
Sangeun, Jin, Minsung, Kim, Jihyeon, Park, Minsung, Jang, Kyuseok, Chang, Daemin,Kim. Applied Ergonomics: A comparison of biomechanical workload between smartphone and smartwatch while sitting and standing. Volume 76, April 2019, Pages 105-112
LEE, HC, LEE DM, Conferencia Internacional 2020 sobre inteligencia Artificial en Información y Comunicación, ICAIIC 2020: Modelo de aprendizaje automático para algoritmos de localización en interiores con GPS y reloj inteligente. Artículo 9065245, Febrero de 2020 Páginas 735-737
SAMSUNG ELECTRONICS COLOMBIA S.A. “Política De Tratamiento De Datos Personales” En línea. 25 Junio de 2013 disponible en: (https://www.samsung.com/co/proteccion_de_datos/).
APPLE Inc, “Política de Privacidad” En línea. 31 Diciembre de 2019 disponible en: (https://www.apple.com/legal/privacy/es/).
APPLE Inc. “Información general sobre la seguridad de iCloud” En línea. 17 Abril de 2020 disponible en: (https://support.apple.com/es-es/HT202303).
ENISA, “Sobre ENISA” En línea. disponible en: (https://www.enisa.europa.eu/about-enisa)
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2020
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/88e7a3bd-e745-477e-92eb-03fed02e5937/download
https://repository.ucatolica.edu.co/bitstreams/e67c53c5-1651-4147-8877-d1e28beb7321/download
https://repository.ucatolica.edu.co/bitstreams/efcec6a5-a023-4b7f-81f2-b03fdb9d52cf/download
https://repository.ucatolica.edu.co/bitstreams/b578a2b3-07da-4e75-a63e-b8e3ea8f9096/download
https://repository.ucatolica.edu.co/bitstreams/e56a55eb-9e60-4bc3-8968-09975932cec8/download
https://repository.ucatolica.edu.co/bitstreams/3bc595de-055f-4791-842c-0c75bd32e470/download
bitstream.checksum.fl_str_mv 041fd08b6f0545a6a57253ea795c003b
a5c8f4a804ca42fd4cd4657b978edadc
cb689b5a418e02eb7795c26ca9db4bf8
5e13acec99512f0161fdc502b55de41a
253cffc9de10c12cea9b7ca04b23245d
a7a704a1c64b79decb3883826f9dd686
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256219514208256
spelling Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Escobar-Corredor, Gina Julieth3e3d29ec-a78c-46be-bcaf-ec8f9d3d05f0-1Hernández-Velásquez, Laura Paoladd8aae08-0f89-42af-874c-c1e7abefe3c5-12020-08-31T16:27:17Z2020-08-31T16:27:17Z2020Trabajo de investigaciónLa tecnología IoT con el paso del tiempo ha impactado al mundo positivamente, Los Smarwhatch han sido diseñados para permanecer en interacción con el usuario teniendo en un solo dispositivos todas las funcionalidades necesarias para permanecer conectados y actualizados, es por esto que conocer las caracterizas de seguridad que ofrecen y contar con una serie de recomendaciones para su adquisición y uso es cada vez más necesario.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. JUSTIFICACION 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGIA 6. PRODUCTOS A ENTRAGAR 7. CONCLUSIONES BIBLIOGRAFÍAapplication/pdfEscobar-Corredor, G. J. & Hernández-Velásquez, L. P. (2020). Seguridad de la información en dispositivos Smartwatch. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24872Facultad de IngenieríaEspecialización en Seguridad de la Información1 RODRIGUEZ NAVARRO, Carlos. “Qué se espera del IoT en los próximos años”. En línea. 22 octubre de 2019 disponible en: (https://soloelectronicos.com/tag/para-que-sirve-el-iot/).2 ANSCOMBE, Tony. “Legislar la seguridad de los dispositivos IoT: ¿es realmente la solución?” en línea. 6 mayo de 2019. Disponible en: (https://www.welivesecurity.com/la-es/2019/05/06/legislar-seguridad-dispositivos-iot/).3 PORTAFOLIO, “Seguridad del IoT se convierte en megatendencia” en línea. 23 mayo de 2019. Disponible en: (https://www.portafolio.co/tendencias/seguridad-del-iot-se-convierte-en-megatendencia-529872).4 PUENTE GARCIA, Miriam. “Riesgos y retos de ciberseguridad y privacidad en IoT”, en línea. 22 diciembre de 2017. Disponible en: (https://www.incibe-cert.es/blog/riesgos-y-retos-ciberseguridad-y-privacidad-IoT).5 SIGNALS IOT, “Relojes inteligentes liderarán ventas de wearables hasta 2022”, en línea. 18 diciembre de 2018. Disponible en: (https://signalsIoT.com/relojes-inteligentes-lideraran-ventas-de-Wearables-hasta-2022/).6 Ibíd, p. 7,15. DISPOSITIVOS WEARABLES, “¿Que es Wearable? – Los dispositivos vestibles” en línea. disponible en: (http://www.dispositivosWearables.net).7 Ibíd, p. 7,18. COLOMBIA, CONGRESO DE LA REPUBLICA. Ley estatutaria 1581 de 2012. (octubre 17) Por la cual se dictan las disposiciones generales para la protección de datos personales. Diario Oficial No. 48.587 de 18 de octubre de 20128 CCN-CERT, “EL FBI advierte sobre dispositivos de Internet de las Cosas (IoT) comprometidos” en línea. 07 agosto de 2018. disponible en: (https://www.ccn-cert.cni.es/seguridad-al-dia/noticias-seguridad/6717-el-fbi-advierte-sobre-dispositivos-de-internet-de-las-cosas-iot-comprometidos.html).9 CRESPO, Adrián, “Los smartwatch son un peligro para la seguridad de los datos de los usuarios, o al menos de momento” en línea. 12 diciembre de 2014. Disponible en: (https://www.redeszone.net/2014/12/12/los-smartwatch-son-un-peligro-para-la-seguridad-de-los-datos-de-los-usuarios-o-al-menos-de-momento/).10 Ibíd, p. 8, 17 ENISA, “Internet de las cosas (IoT)” en línea. disponible en: (https://www.enisa.europa.eu/topics/IoT-and-smart-infrastructures/IoT).11 MEREDYDD Williams, Jason R.C. Nurse, CREESE Sadie. Computers in Human Behavior: Encouraging privacy-protective behavior in a longitudinal study. Volume 99, October 2019, Pages 38-5412 ACOSTA, Victor Manuel. “Seguridad en Smartwatch: claves para protegerlo de posibles hackers” en línea. 23 julio de 2018. Disponible en: (https://revistadigital.inesem.es/informatica-y-tics/seguridad-en-SmartWatch/).13 RACHARLA, Kavya, NAROPANTH Sumanth. “Securing your in-ear fitness coach: Challenges in hardening next generation wearables” en línea. agosto 2018. Disponible en: (https://i.blackhat.com/briefings/asia/2018/asia-18-naropanth-racharla-In-ear-fitness.pdf).14 GARCIA, Maria. “IoT - Internet Of Things” DELOITTE, en línea. disponible en: (https://www2.deloitte.com/es/es/pages/technology/articles/IoT-internet-of-things.html).15 LOPEZ, María de los ángeles, Albanese, Diana Ester, Sánchez Marisa Analía. Contaduría y Administración: Gestión de riesgos para la adopción de la computación en nube en entidades financieras de la República Argentina. Volume 59, Issue 3, October–December 2014, Pages 61-8816 EBSCO. IoT Device risk assesssment. En línea. disponible en: (http://eds.b.ebscohost.com/eds/detail/detail?vid=2&sid=76aaa9e0-4008-4c8f- 94b0be73c3247c21%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbG l2ZQ%3d%3d#AN=87322980&db=ers).17 SCIENCE DIRECT. Wireless broadband standards and technologies. Ahmadi, in Academic Press Library in Mobile and Wireless Communications, 2016. En línea. disponible en: (https://www.sciencedirect.com/topics/engineering/bluetooth/pdf)18 Ibíd, p. 13,16. CHOI, Jaewon, KIM Seongcheol. Computers in Human Behavior: Is the smartwatch an IT product or a fashion product? A study on factors affecting the intention to use smartwatches. Volume 63, October 2016, Pages 777-78619 SANMARTIN MENDOZA, Paul, AVILA HERNANDEZ Karen, VILORA NÚÑEZ, Cesar, MOLINARES JABBA, Daladier. “Internet de las cosas y la salud centrada en el hogar”. En línea. 29 de abril de 2016. Disponible en: http://www.scielo.org.co/pdf/sun/v32n2/v32n2a14.pdf20 PRESS, Gil. “Internet of Things by the numbers: market estimates and forecasts, en línea 22 agosto de 2014. Disponible en: (https://www.forbes.com/sites/gilpress/2014/08/22/internet-of-things-by-the-numbers-market-estimates-and-forecasts/#5976d2cb9194).21 CASTRO, Diego, CORAL William, CABRA, José. “Survey on IoT applied to healthcare”. en línea. 12 octubre de 2017. Disponible en: https://www.redalyc.org/jatsRepo/496/49655603024/index.html22 COLOMBIA, CONGRESO DE LA REPÚBLICA. Ley 1273 de 2009. (enero 5) por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial No. 47.223 de 5 de enero de 2009CAICEDO, John. “Internet de las cosas y la seguridad”. En línea.16 octubre de 2017 disponible en: (https://www.johncaicedo.com.co/2017/10/16/internet-de-las-cosas-y-la-seguridad/).CHUAH, Stephanie Hui-Wen. Telematics and Informatics: You inspire me and make my life better: Investigating a multiple sequential mediation model of smartwatch continuance intention. Volume 43, October 2019, 101245HSIAO, Kuo-Lun, CHEN, Chia-Chen. Telematics and Informatics: What drives smartwatch purchase intention? Perspectives from hardware, software, design, and value. Volume 35, Issue 1, April 2018, Pages 103-113HA, Taehyum, BEIJNON, Bjorn, KIM, Sangyeon, LEE, Sangwon, KIM, Jang Hyun. Telematics and Informatics: Examining user perceptions of smartwatch through dynamic topic modeling. Volume 34, Issue 7, November 2017, Pages 1262-1273TSUNG-Chien, Lu, YAO-Ting, Chang, TE-Wei, Ho, YI, Chen, YI-Ting, Lee YU-Siang, Wang YEN-Pin, Chen, CHU-Lin, Tsai, MATTHEW, Huei-Ming, Ma, CHENG-Chung, Fang, FEIPEI, Lai HENDRIKA W., Meischke, ANNE M.Turner.Resuscitation: Using a smartwatch with real-time feedback improves the delivery of high-quality cardiopulmonary resuscitation by healthcare professionals. Volume 140, July 2019, Pages 16-22MATIN, Kheirkhahan, PhD, SANJAY, Nair, ANIS, Davoudi, Parisa, Rashidi, AMAL A., Wanigatunga, DUANE B., Corbett, TONATIUH, Mendoza, TODD M., Manini, SANJAY, Ranka. Journal of Biomedical Informatics: Volume 89, January 2019, Pages 29-40MEREDYDD, Williams, JASON R.C.Nurse, SADIE, Creese. International Journal of Human-Computer Studies: (Smart)Watch Out! encouraging privacy-protective behavior through interactive games. Volume 132, December 2019, Pages 121-137PHILIP, Menard, GREGORY J., Bott. Computers & Security: Analyzing IOT users’ mobile device privacy concerns: Extracting privacy permissions using a disclosure experiment. Volume 95, August 2020, 101856VINCENT, Dutot, VEERA, Bhatiasevi, NADIM, Bellallahom. The Journal of High Technology Management Research: Applying the technology acceptance model in a three-countries study of smartwatch adoption. Volume 30, Issue 1, May 2019, Pages 1-14LIANG-Hong, Wu, LIANG-Chuan, Wu, SHOU-Chi, Chang. Computers in Human Behavior: Exploring consumers’ intention to accept smartwatch. Volume 64, November 2016, Pages 383-392Sangeun, Jin, Minsung, Kim, Jihyeon, Park, Minsung, Jang, Kyuseok, Chang, Daemin,Kim. Applied Ergonomics: A comparison of biomechanical workload between smartphone and smartwatch while sitting and standing. Volume 76, April 2019, Pages 105-112LEE, HC, LEE DM, Conferencia Internacional 2020 sobre inteligencia Artificial en Información y Comunicación, ICAIIC 2020: Modelo de aprendizaje automático para algoritmos de localización en interiores con GPS y reloj inteligente. Artículo 9065245, Febrero de 2020 Páginas 735-737SAMSUNG ELECTRONICS COLOMBIA S.A. “Política De Tratamiento De Datos Personales” En línea. 25 Junio de 2013 disponible en: (https://www.samsung.com/co/proteccion_de_datos/).APPLE Inc, “Política de Privacidad” En línea. 31 Diciembre de 2019 disponible en: (https://www.apple.com/legal/privacy/es/).APPLE Inc. “Información general sobre la seguridad de iCloud” En línea. 17 Abril de 2020 disponible en: (https://support.apple.com/es-es/HT202303).ENISA, “Sobre ENISA” En línea. disponible en: (https://www.enisa.europa.eu/about-enisa)Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2WIFIBLUETOOTHSMARTWATCHIOTWEARABLESEGURIDADRECOMENDACIONESSeguridad de la información en dispositivos SmartwatchTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALresumen-analitico-en-educacion.pdfresumen-analitico-en-educacion.pdfapplication/pdf174446https://repository.ucatolica.edu.co/bitstreams/88e7a3bd-e745-477e-92eb-03fed02e5937/download041fd08b6f0545a6a57253ea795c003bMD53Seguridad de la información en dipositvos Smartwatch.pdfSeguridad de la información en dipositvos Smartwatch.pdfapplication/pdf1249005https://repository.ucatolica.edu.co/bitstreams/e67c53c5-1651-4147-8877-d1e28beb7321/downloada5c8f4a804ca42fd4cd4657b978edadcMD54TEXTresumen-analitico-en-educacion.pdf.txtresumen-analitico-en-educacion.pdf.txtExtracted texttext/plain15659https://repository.ucatolica.edu.co/bitstreams/efcec6a5-a023-4b7f-81f2-b03fdb9d52cf/downloadcb689b5a418e02eb7795c26ca9db4bf8MD55Seguridad de la información en dipositvos Smartwatch.pdf.txtSeguridad de la información en dipositvos Smartwatch.pdf.txtExtracted texttext/plain69202https://repository.ucatolica.edu.co/bitstreams/b578a2b3-07da-4e75-a63e-b8e3ea8f9096/download5e13acec99512f0161fdc502b55de41aMD57THUMBNAILresumen-analitico-en-educacion.pdf.jpgresumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg18631https://repository.ucatolica.edu.co/bitstreams/e56a55eb-9e60-4bc3-8968-09975932cec8/download253cffc9de10c12cea9b7ca04b23245dMD56Seguridad de la información en dipositvos Smartwatch.pdf.jpgSeguridad de la información en dipositvos Smartwatch.pdf.jpgRIUCACimage/jpeg9364https://repository.ucatolica.edu.co/bitstreams/3bc595de-055f-4791-842c-0c75bd32e470/downloada7a704a1c64b79decb3883826f9dd686MD5810983/24872oai:repository.ucatolica.edu.co:10983/248722023-03-24 15:00:09.058https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com