Seguridad de la información en dispositivos Smartwatch
Trabajo de investigación
- Autores:
-
Escobar-Corredor, Gina Julieth
Hernández-Velásquez, Laura Paola
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24872
- Acceso en línea:
- https://hdl.handle.net/10983/24872
- Palabra clave:
- WIFI
BLUETOOTH
SMARTWATCH
IOT
WEARABLE
SEGURIDAD
RECOMENDACIONES
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2020
id |
UCATOLICA2_6084536d26afff8aaaf50d0197638836 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24872 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Seguridad de la información en dispositivos Smartwatch |
title |
Seguridad de la información en dispositivos Smartwatch |
spellingShingle |
Seguridad de la información en dispositivos Smartwatch WIFI BLUETOOTH SMARTWATCH IOT WEARABLE SEGURIDAD RECOMENDACIONES |
title_short |
Seguridad de la información en dispositivos Smartwatch |
title_full |
Seguridad de la información en dispositivos Smartwatch |
title_fullStr |
Seguridad de la información en dispositivos Smartwatch |
title_full_unstemmed |
Seguridad de la información en dispositivos Smartwatch |
title_sort |
Seguridad de la información en dispositivos Smartwatch |
dc.creator.fl_str_mv |
Escobar-Corredor, Gina Julieth Hernández-Velásquez, Laura Paola |
dc.contributor.advisor.spa.fl_str_mv |
Osorio-Reina, Diego |
dc.contributor.author.spa.fl_str_mv |
Escobar-Corredor, Gina Julieth Hernández-Velásquez, Laura Paola |
dc.subject.armarc.spa.fl_str_mv |
WIFI BLUETOOTH |
topic |
WIFI BLUETOOTH SMARTWATCH IOT WEARABLE SEGURIDAD RECOMENDACIONES |
dc.subject.proposal.spa.fl_str_mv |
SMARTWATCH IOT WEARABLE SEGURIDAD RECOMENDACIONES |
description |
Trabajo de investigación |
publishDate |
2020 |
dc.date.accessioned.spa.fl_str_mv |
2020-08-31T16:27:17Z |
dc.date.available.spa.fl_str_mv |
2020-08-31T16:27:17Z |
dc.date.issued.spa.fl_str_mv |
2020 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Escobar-Corredor, G. J. & Hernández-Velásquez, L. P. (2020). Seguridad de la información en dispositivos Smartwatch. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24872 |
identifier_str_mv |
Escobar-Corredor, G. J. & Hernández-Velásquez, L. P. (2020). Seguridad de la información en dispositivos Smartwatch. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24872 |
dc.relation.references.spa.fl_str_mv |
1 RODRIGUEZ NAVARRO, Carlos. “Qué se espera del IoT en los próximos años”. En línea. 22 octubre de 2019 disponible en: (https://soloelectronicos.com/tag/para-que-sirve-el-iot/). 2 ANSCOMBE, Tony. “Legislar la seguridad de los dispositivos IoT: ¿es realmente la solución?” en línea. 6 mayo de 2019. Disponible en: (https://www.welivesecurity.com/la-es/2019/05/06/legislar-seguridad-dispositivos-iot/). 3 PORTAFOLIO, “Seguridad del IoT se convierte en megatendencia” en línea. 23 mayo de 2019. Disponible en: (https://www.portafolio.co/tendencias/seguridad-del-iot-se-convierte-en-megatendencia-529872). 4 PUENTE GARCIA, Miriam. “Riesgos y retos de ciberseguridad y privacidad en IoT”, en línea. 22 diciembre de 2017. Disponible en: (https://www.incibe-cert.es/blog/riesgos-y-retos-ciberseguridad-y-privacidad-IoT). 5 SIGNALS IOT, “Relojes inteligentes liderarán ventas de wearables hasta 2022”, en línea. 18 diciembre de 2018. Disponible en: (https://signalsIoT.com/relojes-inteligentes-lideraran-ventas-de-Wearables-hasta-2022/). 6 Ibíd, p. 7,15. DISPOSITIVOS WEARABLES, “¿Que es Wearable? – Los dispositivos vestibles” en línea. disponible en: (http://www.dispositivosWearables.net). 7 Ibíd, p. 7,18. COLOMBIA, CONGRESO DE LA REPUBLICA. Ley estatutaria 1581 de 2012. (octubre 17) Por la cual se dictan las disposiciones generales para la protección de datos personales. Diario Oficial No. 48.587 de 18 de octubre de 2012 8 CCN-CERT, “EL FBI advierte sobre dispositivos de Internet de las Cosas (IoT) comprometidos” en línea. 07 agosto de 2018. disponible en: (https://www.ccn-cert.cni.es/seguridad-al-dia/noticias-seguridad/6717-el-fbi-advierte-sobre-dispositivos-de-internet-de-las-cosas-iot-comprometidos.html). 9 CRESPO, Adrián, “Los smartwatch son un peligro para la seguridad de los datos de los usuarios, o al menos de momento” en línea. 12 diciembre de 2014. Disponible en: (https://www.redeszone.net/2014/12/12/los-smartwatch-son-un-peligro-para-la-seguridad-de-los-datos-de-los-usuarios-o-al-menos-de-momento/). 10 Ibíd, p. 8, 17 ENISA, “Internet de las cosas (IoT)” en línea. disponible en: (https://www.enisa.europa.eu/topics/IoT-and-smart-infrastructures/IoT). 11 MEREDYDD Williams, Jason R.C. Nurse, CREESE Sadie. Computers in Human Behavior: Encouraging privacy-protective behavior in a longitudinal study. Volume 99, October 2019, Pages 38-54 12 ACOSTA, Victor Manuel. “Seguridad en Smartwatch: claves para protegerlo de posibles hackers” en línea. 23 julio de 2018. Disponible en: (https://revistadigital.inesem.es/informatica-y-tics/seguridad-en-SmartWatch/). 13 RACHARLA, Kavya, NAROPANTH Sumanth. “Securing your in-ear fitness coach: Challenges in hardening next generation wearables” en línea. agosto 2018. Disponible en: (https://i.blackhat.com/briefings/asia/2018/asia-18-naropanth-racharla-In-ear-fitness.pdf). 14 GARCIA, Maria. “IoT - Internet Of Things” DELOITTE, en línea. disponible en: (https://www2.deloitte.com/es/es/pages/technology/articles/IoT-internet-of-things.html). 15 LOPEZ, María de los ángeles, Albanese, Diana Ester, Sánchez Marisa Analía. Contaduría y Administración: Gestión de riesgos para la adopción de la computación en nube en entidades financieras de la República Argentina. Volume 59, Issue 3, October–December 2014, Pages 61-88 16 EBSCO. IoT Device risk assesssment. En línea. disponible en: (http://eds.b.ebscohost.com/eds/detail/detail?vid=2&sid=76aaa9e0-4008-4c8f- 94b0be73c3247c21%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbG l2ZQ%3d%3d#AN=87322980&db=ers). 17 SCIENCE DIRECT. Wireless broadband standards and technologies. Ahmadi, in Academic Press Library in Mobile and Wireless Communications, 2016. En línea. disponible en: (https://www.sciencedirect.com/topics/engineering/bluetooth/pdf) 18 Ibíd, p. 13,16. CHOI, Jaewon, KIM Seongcheol. Computers in Human Behavior: Is the smartwatch an IT product or a fashion product? A study on factors affecting the intention to use smartwatches. Volume 63, October 2016, Pages 777-786 19 SANMARTIN MENDOZA, Paul, AVILA HERNANDEZ Karen, VILORA NÚÑEZ, Cesar, MOLINARES JABBA, Daladier. “Internet de las cosas y la salud centrada en el hogar”. En línea. 29 de abril de 2016. Disponible en: http://www.scielo.org.co/pdf/sun/v32n2/v32n2a14.pdf 20 PRESS, Gil. “Internet of Things by the numbers: market estimates and forecasts, en línea 22 agosto de 2014. Disponible en: (https://www.forbes.com/sites/gilpress/2014/08/22/internet-of-things-by-the-numbers-market-estimates-and-forecasts/#5976d2cb9194). 21 CASTRO, Diego, CORAL William, CABRA, José. “Survey on IoT applied to healthcare”. en línea. 12 octubre de 2017. Disponible en: https://www.redalyc.org/jatsRepo/496/49655603024/index.html 22 COLOMBIA, CONGRESO DE LA REPÚBLICA. Ley 1273 de 2009. (enero 5) por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial No. 47.223 de 5 de enero de 2009 CAICEDO, John. “Internet de las cosas y la seguridad”. En línea.16 octubre de 2017 disponible en: (https://www.johncaicedo.com.co/2017/10/16/internet-de-las-cosas-y-la-seguridad/). CHUAH, Stephanie Hui-Wen. Telematics and Informatics: You inspire me and make my life better: Investigating a multiple sequential mediation model of smartwatch continuance intention. Volume 43, October 2019, 101245 HSIAO, Kuo-Lun, CHEN, Chia-Chen. Telematics and Informatics: What drives smartwatch purchase intention? Perspectives from hardware, software, design, and value. Volume 35, Issue 1, April 2018, Pages 103-113 HA, Taehyum, BEIJNON, Bjorn, KIM, Sangyeon, LEE, Sangwon, KIM, Jang Hyun. Telematics and Informatics: Examining user perceptions of smartwatch through dynamic topic modeling. Volume 34, Issue 7, November 2017, Pages 1262-1273 TSUNG-Chien, Lu, YAO-Ting, Chang, TE-Wei, Ho, YI, Chen, YI-Ting, Lee YU-Siang, Wang YEN-Pin, Chen, CHU-Lin, Tsai, MATTHEW, Huei-Ming, Ma, CHENG-Chung, Fang, FEIPEI, Lai HENDRIKA W., Meischke, ANNE M.Turner. Resuscitation: Using a smartwatch with real-time feedback improves the delivery of high-quality cardiopulmonary resuscitation by healthcare professionals. Volume 140, July 2019, Pages 16-22 MATIN, Kheirkhahan, PhD, SANJAY, Nair, ANIS, Davoudi, Parisa, Rashidi, AMAL A., Wanigatunga, DUANE B., Corbett, TONATIUH, Mendoza, TODD M., Manini, SANJAY, Ranka. Journal of Biomedical Informatics: Volume 89, January 2019, Pages 29-40 MEREDYDD, Williams, JASON R.C.Nurse, SADIE, Creese. International Journal of Human-Computer Studies: (Smart)Watch Out! encouraging privacy-protective behavior through interactive games. Volume 132, December 2019, Pages 121-137 PHILIP, Menard, GREGORY J., Bott. Computers & Security: Analyzing IOT users’ mobile device privacy concerns: Extracting privacy permissions using a disclosure experiment. Volume 95, August 2020, 101856 VINCENT, Dutot, VEERA, Bhatiasevi, NADIM, Bellallahom. The Journal of High Technology Management Research: Applying the technology acceptance model in a three-countries study of smartwatch adoption. Volume 30, Issue 1, May 2019, Pages 1-14 LIANG-Hong, Wu, LIANG-Chuan, Wu, SHOU-Chi, Chang. Computers in Human Behavior: Exploring consumers’ intention to accept smartwatch. Volume 64, November 2016, Pages 383-392 Sangeun, Jin, Minsung, Kim, Jihyeon, Park, Minsung, Jang, Kyuseok, Chang, Daemin,Kim. Applied Ergonomics: A comparison of biomechanical workload between smartphone and smartwatch while sitting and standing. Volume 76, April 2019, Pages 105-112 LEE, HC, LEE DM, Conferencia Internacional 2020 sobre inteligencia Artificial en Información y Comunicación, ICAIIC 2020: Modelo de aprendizaje automático para algoritmos de localización en interiores con GPS y reloj inteligente. Artículo 9065245, Febrero de 2020 Páginas 735-737 SAMSUNG ELECTRONICS COLOMBIA S.A. “Política De Tratamiento De Datos Personales” En línea. 25 Junio de 2013 disponible en: (https://www.samsung.com/co/proteccion_de_datos/). APPLE Inc, “Política de Privacidad” En línea. 31 Diciembre de 2019 disponible en: (https://www.apple.com/legal/privacy/es/). APPLE Inc. “Información general sobre la seguridad de iCloud” En línea. 17 Abril de 2020 disponible en: (https://support.apple.com/es-es/HT202303). ENISA, “Sobre ENISA” En línea. disponible en: (https://www.enisa.europa.eu/about-enisa) |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2020 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/88e7a3bd-e745-477e-92eb-03fed02e5937/download https://repository.ucatolica.edu.co/bitstreams/e67c53c5-1651-4147-8877-d1e28beb7321/download https://repository.ucatolica.edu.co/bitstreams/efcec6a5-a023-4b7f-81f2-b03fdb9d52cf/download https://repository.ucatolica.edu.co/bitstreams/b578a2b3-07da-4e75-a63e-b8e3ea8f9096/download https://repository.ucatolica.edu.co/bitstreams/e56a55eb-9e60-4bc3-8968-09975932cec8/download https://repository.ucatolica.edu.co/bitstreams/3bc595de-055f-4791-842c-0c75bd32e470/download |
bitstream.checksum.fl_str_mv |
041fd08b6f0545a6a57253ea795c003b a5c8f4a804ca42fd4cd4657b978edadc cb689b5a418e02eb7795c26ca9db4bf8 5e13acec99512f0161fdc502b55de41a 253cffc9de10c12cea9b7ca04b23245d a7a704a1c64b79decb3883826f9dd686 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256219514208256 |
spelling |
Osorio-Reina, Diegoe1e5e544-4aff-4ae5-96b1-c934aab2939f-1Escobar-Corredor, Gina Julieth3e3d29ec-a78c-46be-bcaf-ec8f9d3d05f0-1Hernández-Velásquez, Laura Paoladd8aae08-0f89-42af-874c-c1e7abefe3c5-12020-08-31T16:27:17Z2020-08-31T16:27:17Z2020Trabajo de investigaciónLa tecnología IoT con el paso del tiempo ha impactado al mundo positivamente, Los Smarwhatch han sido diseñados para permanecer en interacción con el usuario teniendo en un solo dispositivos todas las funcionalidades necesarias para permanecer conectados y actualizados, es por esto que conocer las caracterizas de seguridad que ofrecen y contar con una serie de recomendaciones para su adquisición y uso es cada vez más necesario.EspecializaciónEspecialista en Seguridad de la InformaciónINTRODUCCIÓN 1. GENERALIDADES 2. JUSTIFICACION 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGIA 6. PRODUCTOS A ENTRAGAR 7. CONCLUSIONES BIBLIOGRAFÍAapplication/pdfEscobar-Corredor, G. J. & Hernández-Velásquez, L. P. (2020). Seguridad de la información en dispositivos Smartwatch. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24872Facultad de IngenieríaEspecialización en Seguridad de la Información1 RODRIGUEZ NAVARRO, Carlos. “Qué se espera del IoT en los próximos años”. En línea. 22 octubre de 2019 disponible en: (https://soloelectronicos.com/tag/para-que-sirve-el-iot/).2 ANSCOMBE, Tony. “Legislar la seguridad de los dispositivos IoT: ¿es realmente la solución?” en línea. 6 mayo de 2019. Disponible en: (https://www.welivesecurity.com/la-es/2019/05/06/legislar-seguridad-dispositivos-iot/).3 PORTAFOLIO, “Seguridad del IoT se convierte en megatendencia” en línea. 23 mayo de 2019. Disponible en: (https://www.portafolio.co/tendencias/seguridad-del-iot-se-convierte-en-megatendencia-529872).4 PUENTE GARCIA, Miriam. “Riesgos y retos de ciberseguridad y privacidad en IoT”, en línea. 22 diciembre de 2017. Disponible en: (https://www.incibe-cert.es/blog/riesgos-y-retos-ciberseguridad-y-privacidad-IoT).5 SIGNALS IOT, “Relojes inteligentes liderarán ventas de wearables hasta 2022”, en línea. 18 diciembre de 2018. Disponible en: (https://signalsIoT.com/relojes-inteligentes-lideraran-ventas-de-Wearables-hasta-2022/).6 Ibíd, p. 7,15. DISPOSITIVOS WEARABLES, “¿Que es Wearable? – Los dispositivos vestibles” en línea. disponible en: (http://www.dispositivosWearables.net).7 Ibíd, p. 7,18. COLOMBIA, CONGRESO DE LA REPUBLICA. Ley estatutaria 1581 de 2012. (octubre 17) Por la cual se dictan las disposiciones generales para la protección de datos personales. Diario Oficial No. 48.587 de 18 de octubre de 20128 CCN-CERT, “EL FBI advierte sobre dispositivos de Internet de las Cosas (IoT) comprometidos” en línea. 07 agosto de 2018. disponible en: (https://www.ccn-cert.cni.es/seguridad-al-dia/noticias-seguridad/6717-el-fbi-advierte-sobre-dispositivos-de-internet-de-las-cosas-iot-comprometidos.html).9 CRESPO, Adrián, “Los smartwatch son un peligro para la seguridad de los datos de los usuarios, o al menos de momento” en línea. 12 diciembre de 2014. Disponible en: (https://www.redeszone.net/2014/12/12/los-smartwatch-son-un-peligro-para-la-seguridad-de-los-datos-de-los-usuarios-o-al-menos-de-momento/).10 Ibíd, p. 8, 17 ENISA, “Internet de las cosas (IoT)” en línea. disponible en: (https://www.enisa.europa.eu/topics/IoT-and-smart-infrastructures/IoT).11 MEREDYDD Williams, Jason R.C. Nurse, CREESE Sadie. Computers in Human Behavior: Encouraging privacy-protective behavior in a longitudinal study. Volume 99, October 2019, Pages 38-5412 ACOSTA, Victor Manuel. “Seguridad en Smartwatch: claves para protegerlo de posibles hackers” en línea. 23 julio de 2018. Disponible en: (https://revistadigital.inesem.es/informatica-y-tics/seguridad-en-SmartWatch/).13 RACHARLA, Kavya, NAROPANTH Sumanth. “Securing your in-ear fitness coach: Challenges in hardening next generation wearables” en línea. agosto 2018. Disponible en: (https://i.blackhat.com/briefings/asia/2018/asia-18-naropanth-racharla-In-ear-fitness.pdf).14 GARCIA, Maria. “IoT - Internet Of Things” DELOITTE, en línea. disponible en: (https://www2.deloitte.com/es/es/pages/technology/articles/IoT-internet-of-things.html).15 LOPEZ, María de los ángeles, Albanese, Diana Ester, Sánchez Marisa Analía. Contaduría y Administración: Gestión de riesgos para la adopción de la computación en nube en entidades financieras de la República Argentina. Volume 59, Issue 3, October–December 2014, Pages 61-8816 EBSCO. IoT Device risk assesssment. En línea. disponible en: (http://eds.b.ebscohost.com/eds/detail/detail?vid=2&sid=76aaa9e0-4008-4c8f- 94b0be73c3247c21%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbG l2ZQ%3d%3d#AN=87322980&db=ers).17 SCIENCE DIRECT. Wireless broadband standards and technologies. Ahmadi, in Academic Press Library in Mobile and Wireless Communications, 2016. En línea. disponible en: (https://www.sciencedirect.com/topics/engineering/bluetooth/pdf)18 Ibíd, p. 13,16. CHOI, Jaewon, KIM Seongcheol. Computers in Human Behavior: Is the smartwatch an IT product or a fashion product? A study on factors affecting the intention to use smartwatches. Volume 63, October 2016, Pages 777-78619 SANMARTIN MENDOZA, Paul, AVILA HERNANDEZ Karen, VILORA NÚÑEZ, Cesar, MOLINARES JABBA, Daladier. “Internet de las cosas y la salud centrada en el hogar”. En línea. 29 de abril de 2016. Disponible en: http://www.scielo.org.co/pdf/sun/v32n2/v32n2a14.pdf20 PRESS, Gil. “Internet of Things by the numbers: market estimates and forecasts, en línea 22 agosto de 2014. Disponible en: (https://www.forbes.com/sites/gilpress/2014/08/22/internet-of-things-by-the-numbers-market-estimates-and-forecasts/#5976d2cb9194).21 CASTRO, Diego, CORAL William, CABRA, José. “Survey on IoT applied to healthcare”. en línea. 12 octubre de 2017. Disponible en: https://www.redalyc.org/jatsRepo/496/49655603024/index.html22 COLOMBIA, CONGRESO DE LA REPÚBLICA. Ley 1273 de 2009. (enero 5) por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial No. 47.223 de 5 de enero de 2009CAICEDO, John. “Internet de las cosas y la seguridad”. En línea.16 octubre de 2017 disponible en: (https://www.johncaicedo.com.co/2017/10/16/internet-de-las-cosas-y-la-seguridad/).CHUAH, Stephanie Hui-Wen. Telematics and Informatics: You inspire me and make my life better: Investigating a multiple sequential mediation model of smartwatch continuance intention. Volume 43, October 2019, 101245HSIAO, Kuo-Lun, CHEN, Chia-Chen. Telematics and Informatics: What drives smartwatch purchase intention? Perspectives from hardware, software, design, and value. Volume 35, Issue 1, April 2018, Pages 103-113HA, Taehyum, BEIJNON, Bjorn, KIM, Sangyeon, LEE, Sangwon, KIM, Jang Hyun. Telematics and Informatics: Examining user perceptions of smartwatch through dynamic topic modeling. Volume 34, Issue 7, November 2017, Pages 1262-1273TSUNG-Chien, Lu, YAO-Ting, Chang, TE-Wei, Ho, YI, Chen, YI-Ting, Lee YU-Siang, Wang YEN-Pin, Chen, CHU-Lin, Tsai, MATTHEW, Huei-Ming, Ma, CHENG-Chung, Fang, FEIPEI, Lai HENDRIKA W., Meischke, ANNE M.Turner.Resuscitation: Using a smartwatch with real-time feedback improves the delivery of high-quality cardiopulmonary resuscitation by healthcare professionals. Volume 140, July 2019, Pages 16-22MATIN, Kheirkhahan, PhD, SANJAY, Nair, ANIS, Davoudi, Parisa, Rashidi, AMAL A., Wanigatunga, DUANE B., Corbett, TONATIUH, Mendoza, TODD M., Manini, SANJAY, Ranka. Journal of Biomedical Informatics: Volume 89, January 2019, Pages 29-40MEREDYDD, Williams, JASON R.C.Nurse, SADIE, Creese. International Journal of Human-Computer Studies: (Smart)Watch Out! encouraging privacy-protective behavior through interactive games. Volume 132, December 2019, Pages 121-137PHILIP, Menard, GREGORY J., Bott. Computers & Security: Analyzing IOT users’ mobile device privacy concerns: Extracting privacy permissions using a disclosure experiment. Volume 95, August 2020, 101856VINCENT, Dutot, VEERA, Bhatiasevi, NADIM, Bellallahom. The Journal of High Technology Management Research: Applying the technology acceptance model in a three-countries study of smartwatch adoption. Volume 30, Issue 1, May 2019, Pages 1-14LIANG-Hong, Wu, LIANG-Chuan, Wu, SHOU-Chi, Chang. Computers in Human Behavior: Exploring consumers’ intention to accept smartwatch. Volume 64, November 2016, Pages 383-392Sangeun, Jin, Minsung, Kim, Jihyeon, Park, Minsung, Jang, Kyuseok, Chang, Daemin,Kim. Applied Ergonomics: A comparison of biomechanical workload between smartphone and smartwatch while sitting and standing. Volume 76, April 2019, Pages 105-112LEE, HC, LEE DM, Conferencia Internacional 2020 sobre inteligencia Artificial en Información y Comunicación, ICAIIC 2020: Modelo de aprendizaje automático para algoritmos de localización en interiores con GPS y reloj inteligente. Artículo 9065245, Febrero de 2020 Páginas 735-737SAMSUNG ELECTRONICS COLOMBIA S.A. “Política De Tratamiento De Datos Personales” En línea. 25 Junio de 2013 disponible en: (https://www.samsung.com/co/proteccion_de_datos/).APPLE Inc, “Política de Privacidad” En línea. 31 Diciembre de 2019 disponible en: (https://www.apple.com/legal/privacy/es/).APPLE Inc. “Información general sobre la seguridad de iCloud” En línea. 17 Abril de 2020 disponible en: (https://support.apple.com/es-es/HT202303).ENISA, “Sobre ENISA” En línea. disponible en: (https://www.enisa.europa.eu/about-enisa)Derechos Reservados - Universidad Católica de Colombia, 2020info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2WIFIBLUETOOTHSMARTWATCHIOTWEARABLESEGURIDADRECOMENDACIONESSeguridad de la información en dispositivos SmartwatchTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALresumen-analitico-en-educacion.pdfresumen-analitico-en-educacion.pdfapplication/pdf174446https://repository.ucatolica.edu.co/bitstreams/88e7a3bd-e745-477e-92eb-03fed02e5937/download041fd08b6f0545a6a57253ea795c003bMD53Seguridad de la información en dipositvos Smartwatch.pdfSeguridad de la información en dipositvos Smartwatch.pdfapplication/pdf1249005https://repository.ucatolica.edu.co/bitstreams/e67c53c5-1651-4147-8877-d1e28beb7321/downloada5c8f4a804ca42fd4cd4657b978edadcMD54TEXTresumen-analitico-en-educacion.pdf.txtresumen-analitico-en-educacion.pdf.txtExtracted texttext/plain15659https://repository.ucatolica.edu.co/bitstreams/efcec6a5-a023-4b7f-81f2-b03fdb9d52cf/downloadcb689b5a418e02eb7795c26ca9db4bf8MD55Seguridad de la información en dipositvos Smartwatch.pdf.txtSeguridad de la información en dipositvos Smartwatch.pdf.txtExtracted texttext/plain69202https://repository.ucatolica.edu.co/bitstreams/b578a2b3-07da-4e75-a63e-b8e3ea8f9096/download5e13acec99512f0161fdc502b55de41aMD57THUMBNAILresumen-analitico-en-educacion.pdf.jpgresumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg18631https://repository.ucatolica.edu.co/bitstreams/e56a55eb-9e60-4bc3-8968-09975932cec8/download253cffc9de10c12cea9b7ca04b23245dMD56Seguridad de la información en dipositvos Smartwatch.pdf.jpgSeguridad de la información en dipositvos Smartwatch.pdf.jpgRIUCACimage/jpeg9364https://repository.ucatolica.edu.co/bitstreams/3bc595de-055f-4791-842c-0c75bd32e470/downloada7a704a1c64b79decb3883826f9dd686MD5810983/24872oai:repository.ucatolica.edu.co:10983/248722023-03-24 15:00:09.058https://creativecommons.org/licenses/by-nc/4.0/Derechos Reservados - Universidad Católica de Colombia, 2020https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |