Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT

Trabajo de investigación

Autores:
Ribero-Corzo, Sylvia Margarita
Prieto-Guerrero, Yeison Andrés
Tipo de recurso:
Article of investigation
Fecha de publicación:
2021
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/26242
Acceso en línea:
https://hdl.handle.net/10983/26242
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
IDENTIFICACIÓN DE RIESGOS
CÁMARAS IP
IOT
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2021
id UCATOLICA2_e4003d2b72a3100a53f029eccc44a8d5
oai_identifier_str oai:repository.ucatolica.edu.co:10983/26242
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT
title Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT
spellingShingle Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT
SEGURIDAD DE LA INFORMACIÓN
IDENTIFICACIÓN DE RIESGOS
CÁMARAS IP
IOT
title_short Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT
title_full Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT
title_fullStr Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT
title_full_unstemmed Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT
title_sort Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT
dc.creator.fl_str_mv Ribero-Corzo, Sylvia Margarita
Prieto-Guerrero, Yeison Andrés
dc.contributor.advisor.none.fl_str_mv Blanco-Muñoz, Carlos Mauricio
dc.contributor.author.none.fl_str_mv Ribero-Corzo, Sylvia Margarita
Prieto-Guerrero, Yeison Andrés
dc.subject.lemb.none.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
IDENTIFICACIÓN DE RIESGOS
CÁMARAS IP
IOT
dc.subject.proposal.spa.fl_str_mv IDENTIFICACIÓN DE RIESGOS
CÁMARAS IP
IOT
description Trabajo de investigación
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2021-07-12T15:12:50Z
dc.date.available.none.fl_str_mv 2021
2021-07-12T15:12:50Z
dc.date.issued.none.fl_str_mv 2021
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Ribero-Corzo, S. M. & Prieto-Guerrero, Y. A. 2021). Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/26242
identifier_str_mv Ribero-Corzo, S. M. & Prieto-Guerrero, Y. A. 2021). Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/26242
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Wikipedia, “Internet de las cosas”. Internet: https://es.wikipedia.org/wiki/Internet_de_las_cosas
Gartner, “Gartner Identifies Top 10 Strategic IoT Technologies and Trends”. Internet: https://www.gartner.com/en/newsroom/press-releases/2018-11-07-gartner-identifies-top-10-strategic-iot-technologies-and-trends
CASTRO, Miguel, “Internet de las cosas, privacidad y seguridad. Trabajo de grado”. Internet: https://sinbad2.ujaen.es/sites/default/files/publications/Memoria_0.pdf E-Security Proteccion y Tecnologia. Internet: https://www.es.company/
INCIBE, “Protege tu empresa – Blog - Medidas de prevención contra ataques de denegación de servicio”. Internet: https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques-denegacion-servicio
Flores, J., Guarda, T., & Molina, L. (2019). Seguridad Informática en el Uso de los Nuevos Equipos Tecnológicos. Revista Ibérica de Sistemas e Tecnologías de Información, (E17), 32-38.
Redes y Telecom, “Una cámara de seguridad conectada a la IOT también es vulnerable”. Internet: https://www.redestelecom.es/seguridad/noticias/1111355002503/camara-de-seguridad-conectada-iot-tambien-vulnerable.1.html
TREND Micro, “Internet of Things - IoT Attack Opportunities Seen in the Cybercrime Underground”. Internet: https://www.trendmicro.com/en_in/research/19/i/iot-attack-opportunities-seen-in-the-cybercrime-underground.html
MDP, “The Security of IP-Based Video Surveillance Systems”. Intenert: https://www.mdpi.com/1424-8220/20/17/4806/pdf
OVANCE, “Las cámaras de seguridad y vigilancia en el hogar”. Internet: https://ovacen.com/camaras-de-seguridad/
ESCOBAR CORREDOR, Gina Julieth y HERNANDEZ VELASQUEZ, Laura Paola, “Seguridad de la Información en Dispositivos Smartwatch”. Internet: https://repository.ucatolica.edu.co/bitstream/10983/24872/3/resumen-analitico-en-educacion.pdf
INCIBE, “Seguridad en la instalación y uso de dispositivos IOT”. Internet: https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques-denegacion-servicio 58
BBC NOTICIAS, “¿Cómo un único ciberataque pudo dañar a varios sitios populares como Twitter, Spotify y Netflix al mismo tiempo?”. Internet: https://www.bbc.com/mundo/noticias-37735459
IOT Analytics, “THE 10 MOST POPULAR INTERNET OF THINGS APPLICATIONS RIGHT NOW”. Internet: https://iot-analytics.com/10-internet-of-things-applications/ Shodan, “The search engine for...”.Internet: https://www.shodan.io/ ITproportal, “Vulnerabilities in smart IP cameras expose users to privacy, security risks”. Internet: https://www.itproportal.com/features/vulnerabilities-in-smart-ip-cameras-expose-users-to-privacy-security-risks/
Arias Silva, N. A. (04 de Octubre de 2019). UNAD. Obtenido de Análisis de seguridad de vulnerabilidades y ataques presentados en 4 dispositivos de Internet de las cosas: https://repository.unad.edu.co/handle/10596/33326
Bloomberg. (10 de Marzo de 2021). EL TIEMPO. Obtenido de Hackeo de cámaras de seguridad expuso a Tesla y a otras empresas: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/hackeo-de-camaras-de-seguridad-expuso-a-tesla-y-a-otras-empresas-572336
Felipe Clavijo Ramírez, D. O. (2017). Banrep. Obtenido de RIESGO CIBERNÉTICO: RELEVANCIA Y ENFOQUES PARA SU REGULACIÓN Y SUPERVISIÓN: https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_2017.pdf
Hernandez, I. (26 de Febrero de 2020). RCN RADIO . Recuperado el 10 de Noviembre de 2020, de https://www.rcnradio.com/tecnologia/nace-primer-laboratorio-de-internet-de-las-cosas-en-colombia
Mata, F. J. (2010). Videovigilancia: CCTV usando vídeos IP. Malaga, España : VERTICE
MOLINA, I. C. (2019). Repositorio UNAD. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/28446/Monografia.pdf?sequence=1&isAllowed=y
NOTICIAS, T. |. (12 de Mayo de 2020). Networkworld. Obtenido de https://www.networkworld.es/telecomunicaciones/internet-de-las-cosas-en-2020-mas-vital-que-nunca
Patrocinado. (19 de Mayo de 2019). EL TIEMPO. Recuperado el 10 de Noviembre de 2020, de https://www.eltiempo.com/contenido-comercial/el-internet-de-las-cosas-tambien-es-seguridad-en-el-hogar-364758
Santos, P. R. (22 de Septiembre de 2020). TELEFONICA. Obtenido de Breve historia de Internet de las cosas (IoT): https://empresas.blogthinkbig.com/breve-historia-de-internet-de-las-cosas-iot/
security, K. f. (13 de 12 de 2018). Koorsen fire y security. Obtenido de TOP 10 WAYS TO MINIMIZE VULNERABILITIES IN IP SECURITY CAMERA SYSTEMS: https://blog.koorsen.com/10-ways-to-minimize-vulnerabilities-in-your-ip-security-camera-surveillance-system
SW Tho, Y. Y. (Marzo de 2015). School Science Review. Recuperado el 23 de Febrero de 2021, de https://www.researchgate.net/profile/Yau-yuen_Yeung/publication/294882199_Innovative_IP_camera_applications_for_scientific_investigation/links/59ef0f43a6fdcc0d0072744c/Innovative-IP-camera-applications-for-scientific-investigation.pdf
Tecno Seguro . (14 de Enero de 2021). Recuperado el 22 de Febrero de 2021, de https://www.tecnoseguro.com/noticias/cctv/video-porteros-ip-hikvision-seguridad-hogares
TURTON, B. /. (09 de Marzo de 2021). EL FINANCIERO EN ALIANZA CON BLOOMBERG. Obtenido de https://www.elfinanciero.com.mx/tech/hackers- 60 exponen-a-tesla-carceles-y-hospitales-tras-infiltrarse-en-150-000-camaras-de-seguridad
Wikipedia. (s.f.). Obtenido de Segurida Informatica : https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#cite_note-:0-1
Yogeesh Seralathan, S. J. (26 de Marzo de 2018). IEEE. Recuperado el 23 de Febrero de 2021, de https://ieeexplore.ieee.org/abstract/document/8323686
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2021
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2021
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)
https://creativecommons.org/licenses/by-nc/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 65 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/65ff0375-1696-4133-86a5-4b4242d5bece/download
https://repository.ucatolica.edu.co/bitstreams/bfe86914-95b1-4f9b-8180-35250bbce9d5/download
https://repository.ucatolica.edu.co/bitstreams/6803bc2d-09e5-48f7-87e6-b86b04789c2e/download
https://repository.ucatolica.edu.co/bitstreams/68ae2baf-ee10-4a39-8175-b796681ab548/download
https://repository.ucatolica.edu.co/bitstreams/79199895-9515-48e7-894a-24b8a5c03a7a/download
https://repository.ucatolica.edu.co/bitstreams/85c9da2e-8b0c-49c3-aadf-4aa7f681152d/download
https://repository.ucatolica.edu.co/bitstreams/2bb6ec51-88d5-4b90-a191-341e7f0ac1e1/download
https://repository.ucatolica.edu.co/bitstreams/657419a8-de71-473e-b8d6-4c118d1331fa/download
https://repository.ucatolica.edu.co/bitstreams/500667e0-0a64-43a2-b9f9-b57d2690b0c6/download
https://repository.ucatolica.edu.co/bitstreams/7c9b4b91-b679-4b1f-b4fc-6216c065af8d/download
https://repository.ucatolica.edu.co/bitstreams/40732be0-14aa-49d6-b983-fe48f7354719/download
https://repository.ucatolica.edu.co/bitstreams/38f2df7d-a0ec-49fc-bac2-a85a7f71f649/download
bitstream.checksum.fl_str_mv 9fee9571e7c8f66b6fd2aeff5243df96
ef69f86d282ca22ccdea7b6f63e8eba6
18a1592213886747d78b524b9a9b16ec
ed753fd0e4144f584fd4e1d86f4d24cd
2319d762c9276f34f2406eefef73e254
9a02787da499f663b8ebc6f0c411497f
aff50156265e2d2cb895c5d244474786
f8b498360cee50b61f534a76537b8637
67692778fbfa9a276bd6ca9900a93b3b
c013e38d8e908be35b222ff0498614ac
f732582ae3f1dc1acc8d15acc15a5a06
a64e452f8fa741ce3a656b458cf93e93
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1808402545418174464
spelling Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1Ribero-Corzo, Sylvia Margaritae78fa22b-1045-42bd-a13c-640b20d74c37-1Prieto-Guerrero, Yeison Andrés00bf8106-e83b-408f-a736-4dbadd170dda-12021-07-12T15:12:50Z20212021-07-12T15:12:50Z2021Trabajo de investigaciónEn esta investigación se analizaron los riesgos de las cámaras IP en el sector hogar con el fin de generar una guía de buenas prácticas para los usuarios que quieran tener un dispositivo de estos en su casa o apartamento, el riesgo varía según la criticidad del equipo, sus funciones o la dependencia que se tenga del mismo.EspecializaciónEspecialista en Seguridad de la Información1. Introducción 2. Generalidades 3 Objetivos 4 Marcos de referencia 5. Metodología 6. Productos a entregar 7. Entrega De Resultados E Impactos 8. NUEVAS ÁREAS DE ESTUDIO 9. CONCLUSIONES 10. BIBLIOGRAFÍA 11. Referencias65 páginasapplication/pdfRibero-Corzo, S. M. & Prieto-Guerrero, Y. A. 2021). Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/26242spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónWikipedia, “Internet de las cosas”. Internet: https://es.wikipedia.org/wiki/Internet_de_las_cosasGartner, “Gartner Identifies Top 10 Strategic IoT Technologies and Trends”. Internet: https://www.gartner.com/en/newsroom/press-releases/2018-11-07-gartner-identifies-top-10-strategic-iot-technologies-and-trendsCASTRO, Miguel, “Internet de las cosas, privacidad y seguridad. Trabajo de grado”. Internet: https://sinbad2.ujaen.es/sites/default/files/publications/Memoria_0.pdf E-Security Proteccion y Tecnologia. Internet: https://www.es.company/INCIBE, “Protege tu empresa – Blog - Medidas de prevención contra ataques de denegación de servicio”. Internet: https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques-denegacion-servicioFlores, J., Guarda, T., & Molina, L. (2019). Seguridad Informática en el Uso de los Nuevos Equipos Tecnológicos. Revista Ibérica de Sistemas e Tecnologías de Información, (E17), 32-38.Redes y Telecom, “Una cámara de seguridad conectada a la IOT también es vulnerable”. Internet: https://www.redestelecom.es/seguridad/noticias/1111355002503/camara-de-seguridad-conectada-iot-tambien-vulnerable.1.htmlTREND Micro, “Internet of Things - IoT Attack Opportunities Seen in the Cybercrime Underground”. Internet: https://www.trendmicro.com/en_in/research/19/i/iot-attack-opportunities-seen-in-the-cybercrime-underground.htmlMDP, “The Security of IP-Based Video Surveillance Systems”. Intenert: https://www.mdpi.com/1424-8220/20/17/4806/pdfOVANCE, “Las cámaras de seguridad y vigilancia en el hogar”. Internet: https://ovacen.com/camaras-de-seguridad/ESCOBAR CORREDOR, Gina Julieth y HERNANDEZ VELASQUEZ, Laura Paola, “Seguridad de la Información en Dispositivos Smartwatch”. Internet: https://repository.ucatolica.edu.co/bitstream/10983/24872/3/resumen-analitico-en-educacion.pdfINCIBE, “Seguridad en la instalación y uso de dispositivos IOT”. Internet: https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques-denegacion-servicio 58BBC NOTICIAS, “¿Cómo un único ciberataque pudo dañar a varios sitios populares como Twitter, Spotify y Netflix al mismo tiempo?”. Internet: https://www.bbc.com/mundo/noticias-37735459IOT Analytics, “THE 10 MOST POPULAR INTERNET OF THINGS APPLICATIONS RIGHT NOW”. Internet: https://iot-analytics.com/10-internet-of-things-applications/ Shodan, “The search engine for...”.Internet: https://www.shodan.io/ ITproportal, “Vulnerabilities in smart IP cameras expose users to privacy, security risks”. Internet: https://www.itproportal.com/features/vulnerabilities-in-smart-ip-cameras-expose-users-to-privacy-security-risks/Arias Silva, N. A. (04 de Octubre de 2019). UNAD. Obtenido de Análisis de seguridad de vulnerabilidades y ataques presentados en 4 dispositivos de Internet de las cosas: https://repository.unad.edu.co/handle/10596/33326Bloomberg. (10 de Marzo de 2021). EL TIEMPO. Obtenido de Hackeo de cámaras de seguridad expuso a Tesla y a otras empresas: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/hackeo-de-camaras-de-seguridad-expuso-a-tesla-y-a-otras-empresas-572336Felipe Clavijo Ramírez, D. O. (2017). Banrep. Obtenido de RIESGO CIBERNÉTICO: RELEVANCIA Y ENFOQUES PARA SU REGULACIÓN Y SUPERVISIÓN: https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_2017.pdfHernandez, I. (26 de Febrero de 2020). RCN RADIO . Recuperado el 10 de Noviembre de 2020, de https://www.rcnradio.com/tecnologia/nace-primer-laboratorio-de-internet-de-las-cosas-en-colombiaMata, F. J. (2010). Videovigilancia: CCTV usando vídeos IP. Malaga, España : VERTICEMOLINA, I. C. (2019). Repositorio UNAD. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/28446/Monografia.pdf?sequence=1&isAllowed=yNOTICIAS, T. |. (12 de Mayo de 2020). Networkworld. Obtenido de https://www.networkworld.es/telecomunicaciones/internet-de-las-cosas-en-2020-mas-vital-que-nuncaPatrocinado. (19 de Mayo de 2019). EL TIEMPO. Recuperado el 10 de Noviembre de 2020, de https://www.eltiempo.com/contenido-comercial/el-internet-de-las-cosas-tambien-es-seguridad-en-el-hogar-364758Santos, P. R. (22 de Septiembre de 2020). TELEFONICA. Obtenido de Breve historia de Internet de las cosas (IoT): https://empresas.blogthinkbig.com/breve-historia-de-internet-de-las-cosas-iot/security, K. f. (13 de 12 de 2018). Koorsen fire y security. Obtenido de TOP 10 WAYS TO MINIMIZE VULNERABILITIES IN IP SECURITY CAMERA SYSTEMS: https://blog.koorsen.com/10-ways-to-minimize-vulnerabilities-in-your-ip-security-camera-surveillance-systemSW Tho, Y. Y. (Marzo de 2015). School Science Review. Recuperado el 23 de Febrero de 2021, de https://www.researchgate.net/profile/Yau-yuen_Yeung/publication/294882199_Innovative_IP_camera_applications_for_scientific_investigation/links/59ef0f43a6fdcc0d0072744c/Innovative-IP-camera-applications-for-scientific-investigation.pdfTecno Seguro . (14 de Enero de 2021). Recuperado el 22 de Febrero de 2021, de https://www.tecnoseguro.com/noticias/cctv/video-porteros-ip-hikvision-seguridad-hogaresTURTON, B. /. (09 de Marzo de 2021). EL FINANCIERO EN ALIANZA CON BLOOMBERG. Obtenido de https://www.elfinanciero.com.mx/tech/hackers- 60 exponen-a-tesla-carceles-y-hospitales-tras-infiltrarse-en-150-000-camaras-de-seguridadWikipedia. (s.f.). Obtenido de Segurida Informatica : https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#cite_note-:0-1Yogeesh Seralathan, S. J. (26 de Marzo de 2018). IEEE. Recuperado el 23 de Febrero de 2021, de https://ieeexplore.ieee.org/abstract/document/8323686Copyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNIDENTIFICACIÓN DE RIESGOSCÁMARAS IPIOTIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOTTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domesticas en entornos IOT.pdfIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domesticas en entornos IOT.pdfapplication/pdf2305918https://repository.ucatolica.edu.co/bitstreams/65ff0375-1696-4133-86a5-4b4242d5bece/download9fee9571e7c8f66b6fd2aeff5243df96MD51RESUMEN ANALITICO EN EDUCACION RAE (4).pdfRESUMEN ANALITICO EN EDUCACION RAE (4).pdfapplication/pdf286244https://repository.ucatolica.edu.co/bitstreams/bfe86914-95b1-4f9b-8180-35250bbce9d5/downloadef69f86d282ca22ccdea7b6f63e8eba6MD52Guia De Seguridad CamarasIP.pdfGuia De Seguridad CamarasIP.pdfapplication/pdf910112https://repository.ucatolica.edu.co/bitstreams/6803bc2d-09e5-48f7-87e6-b86b04789c2e/download18a1592213886747d78b524b9a9b16ecMD53ArticuloIEEE.pdfArticuloIEEE.pdfapplication/pdf435291https://repository.ucatolica.edu.co/bitstreams/68ae2baf-ee10-4a39-8175-b796681ab548/downloaded753fd0e4144f584fd4e1d86f4d24cdMD54TEXTIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domesticas en entornos IOT.pdf.txtIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domesticas en entornos IOT.pdf.txtExtracted texttext/plain117489https://repository.ucatolica.edu.co/bitstreams/79199895-9515-48e7-894a-24b8a5c03a7a/download2319d762c9276f34f2406eefef73e254MD55RESUMEN ANALITICO EN EDUCACION RAE (4).pdf.txtRESUMEN ANALITICO EN EDUCACION RAE (4).pdf.txtExtracted texttext/plain14029https://repository.ucatolica.edu.co/bitstreams/85c9da2e-8b0c-49c3-aadf-4aa7f681152d/download9a02787da499f663b8ebc6f0c411497fMD57Guia De Seguridad CamarasIP.pdf.txtGuia De Seguridad CamarasIP.pdf.txtExtracted texttext/plain23635https://repository.ucatolica.edu.co/bitstreams/2bb6ec51-88d5-4b90-a191-341e7f0ac1e1/downloadaff50156265e2d2cb895c5d244474786MD59ArticuloIEEE.pdf.txtArticuloIEEE.pdf.txtExtracted texttext/plain18222https://repository.ucatolica.edu.co/bitstreams/657419a8-de71-473e-b8d6-4c118d1331fa/downloadf8b498360cee50b61f534a76537b8637MD511THUMBNAILIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domesticas en entornos IOT.pdf.jpgIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domesticas en entornos IOT.pdf.jpgRIUCACimage/jpeg10545https://repository.ucatolica.edu.co/bitstreams/500667e0-0a64-43a2-b9f9-b57d2690b0c6/download67692778fbfa9a276bd6ca9900a93b3bMD56RESUMEN ANALITICO EN EDUCACION RAE (4).pdf.jpgRESUMEN ANALITICO EN EDUCACION RAE (4).pdf.jpgRIUCACimage/jpeg17926https://repository.ucatolica.edu.co/bitstreams/7c9b4b91-b679-4b1f-b4fc-6216c065af8d/downloadc013e38d8e908be35b222ff0498614acMD58Guia De Seguridad CamarasIP.pdf.jpgGuia De Seguridad CamarasIP.pdf.jpgRIUCACimage/jpeg11749https://repository.ucatolica.edu.co/bitstreams/40732be0-14aa-49d6-b983-fe48f7354719/downloadf732582ae3f1dc1acc8d15acc15a5a06MD510ArticuloIEEE.pdf.jpgArticuloIEEE.pdf.jpgRIUCACimage/jpeg27573https://repository.ucatolica.edu.co/bitstreams/38f2df7d-a0ec-49fc-bac2-a85a7f71f649/downloada64e452f8fa741ce3a656b458cf93e93MD51210983/26242oai:repository.ucatolica.edu.co:10983/262422023-03-24 15:58:47.927https://creativecommons.org/licenses/by-nc/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com