Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT
Trabajo de investigación
- Autores:
-
Ribero-Corzo, Sylvia Margarita
Prieto-Guerrero, Yeison Andrés
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2021
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/26242
- Acceso en línea:
- https://hdl.handle.net/10983/26242
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
IDENTIFICACIÓN DE RIESGOS
CÁMARAS IP
IOT
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2021
id |
UCATOLICA2_e4003d2b72a3100a53f029eccc44a8d5 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/26242 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT |
title |
Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT |
spellingShingle |
Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT SEGURIDAD DE LA INFORMACIÓN IDENTIFICACIÓN DE RIESGOS CÁMARAS IP IOT |
title_short |
Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT |
title_full |
Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT |
title_fullStr |
Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT |
title_full_unstemmed |
Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT |
title_sort |
Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT |
dc.creator.fl_str_mv |
Ribero-Corzo, Sylvia Margarita Prieto-Guerrero, Yeison Andrés |
dc.contributor.advisor.none.fl_str_mv |
Blanco-Muñoz, Carlos Mauricio |
dc.contributor.author.none.fl_str_mv |
Ribero-Corzo, Sylvia Margarita Prieto-Guerrero, Yeison Andrés |
dc.subject.lemb.none.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN IDENTIFICACIÓN DE RIESGOS CÁMARAS IP IOT |
dc.subject.proposal.spa.fl_str_mv |
IDENTIFICACIÓN DE RIESGOS CÁMARAS IP IOT |
description |
Trabajo de investigación |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2021-07-12T15:12:50Z |
dc.date.available.none.fl_str_mv |
2021 2021-07-12T15:12:50Z |
dc.date.issued.none.fl_str_mv |
2021 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Ribero-Corzo, S. M. & Prieto-Guerrero, Y. A. 2021). Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/26242 |
identifier_str_mv |
Ribero-Corzo, S. M. & Prieto-Guerrero, Y. A. 2021). Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/26242 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Wikipedia, “Internet de las cosas”. Internet: https://es.wikipedia.org/wiki/Internet_de_las_cosas Gartner, “Gartner Identifies Top 10 Strategic IoT Technologies and Trends”. Internet: https://www.gartner.com/en/newsroom/press-releases/2018-11-07-gartner-identifies-top-10-strategic-iot-technologies-and-trends CASTRO, Miguel, “Internet de las cosas, privacidad y seguridad. Trabajo de grado”. Internet: https://sinbad2.ujaen.es/sites/default/files/publications/Memoria_0.pdf E-Security Proteccion y Tecnologia. Internet: https://www.es.company/ INCIBE, “Protege tu empresa – Blog - Medidas de prevención contra ataques de denegación de servicio”. Internet: https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques-denegacion-servicio Flores, J., Guarda, T., & Molina, L. (2019). Seguridad Informática en el Uso de los Nuevos Equipos Tecnológicos. Revista Ibérica de Sistemas e Tecnologías de Información, (E17), 32-38. Redes y Telecom, “Una cámara de seguridad conectada a la IOT también es vulnerable”. Internet: https://www.redestelecom.es/seguridad/noticias/1111355002503/camara-de-seguridad-conectada-iot-tambien-vulnerable.1.html TREND Micro, “Internet of Things - IoT Attack Opportunities Seen in the Cybercrime Underground”. Internet: https://www.trendmicro.com/en_in/research/19/i/iot-attack-opportunities-seen-in-the-cybercrime-underground.html MDP, “The Security of IP-Based Video Surveillance Systems”. Intenert: https://www.mdpi.com/1424-8220/20/17/4806/pdf OVANCE, “Las cámaras de seguridad y vigilancia en el hogar”. Internet: https://ovacen.com/camaras-de-seguridad/ ESCOBAR CORREDOR, Gina Julieth y HERNANDEZ VELASQUEZ, Laura Paola, “Seguridad de la Información en Dispositivos Smartwatch”. Internet: https://repository.ucatolica.edu.co/bitstream/10983/24872/3/resumen-analitico-en-educacion.pdf INCIBE, “Seguridad en la instalación y uso de dispositivos IOT”. Internet: https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques-denegacion-servicio 58 BBC NOTICIAS, “¿Cómo un único ciberataque pudo dañar a varios sitios populares como Twitter, Spotify y Netflix al mismo tiempo?”. Internet: https://www.bbc.com/mundo/noticias-37735459 IOT Analytics, “THE 10 MOST POPULAR INTERNET OF THINGS APPLICATIONS RIGHT NOW”. Internet: https://iot-analytics.com/10-internet-of-things-applications/ Shodan, “The search engine for...”.Internet: https://www.shodan.io/ ITproportal, “Vulnerabilities in smart IP cameras expose users to privacy, security risks”. Internet: https://www.itproportal.com/features/vulnerabilities-in-smart-ip-cameras-expose-users-to-privacy-security-risks/ Arias Silva, N. A. (04 de Octubre de 2019). UNAD. Obtenido de Análisis de seguridad de vulnerabilidades y ataques presentados en 4 dispositivos de Internet de las cosas: https://repository.unad.edu.co/handle/10596/33326 Bloomberg. (10 de Marzo de 2021). EL TIEMPO. Obtenido de Hackeo de cámaras de seguridad expuso a Tesla y a otras empresas: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/hackeo-de-camaras-de-seguridad-expuso-a-tesla-y-a-otras-empresas-572336 Felipe Clavijo Ramírez, D. O. (2017). Banrep. Obtenido de RIESGO CIBERNÉTICO: RELEVANCIA Y ENFOQUES PARA SU REGULACIÓN Y SUPERVISIÓN: https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_2017.pdf Hernandez, I. (26 de Febrero de 2020). RCN RADIO . Recuperado el 10 de Noviembre de 2020, de https://www.rcnradio.com/tecnologia/nace-primer-laboratorio-de-internet-de-las-cosas-en-colombia Mata, F. J. (2010). Videovigilancia: CCTV usando vídeos IP. Malaga, España : VERTICE MOLINA, I. C. (2019). Repositorio UNAD. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/28446/Monografia.pdf?sequence=1&isAllowed=y NOTICIAS, T. |. (12 de Mayo de 2020). Networkworld. Obtenido de https://www.networkworld.es/telecomunicaciones/internet-de-las-cosas-en-2020-mas-vital-que-nunca Patrocinado. (19 de Mayo de 2019). EL TIEMPO. Recuperado el 10 de Noviembre de 2020, de https://www.eltiempo.com/contenido-comercial/el-internet-de-las-cosas-tambien-es-seguridad-en-el-hogar-364758 Santos, P. R. (22 de Septiembre de 2020). TELEFONICA. Obtenido de Breve historia de Internet de las cosas (IoT): https://empresas.blogthinkbig.com/breve-historia-de-internet-de-las-cosas-iot/ security, K. f. (13 de 12 de 2018). Koorsen fire y security. Obtenido de TOP 10 WAYS TO MINIMIZE VULNERABILITIES IN IP SECURITY CAMERA SYSTEMS: https://blog.koorsen.com/10-ways-to-minimize-vulnerabilities-in-your-ip-security-camera-surveillance-system SW Tho, Y. Y. (Marzo de 2015). School Science Review. Recuperado el 23 de Febrero de 2021, de https://www.researchgate.net/profile/Yau-yuen_Yeung/publication/294882199_Innovative_IP_camera_applications_for_scientific_investigation/links/59ef0f43a6fdcc0d0072744c/Innovative-IP-camera-applications-for-scientific-investigation.pdf Tecno Seguro . (14 de Enero de 2021). Recuperado el 22 de Febrero de 2021, de https://www.tecnoseguro.com/noticias/cctv/video-porteros-ip-hikvision-seguridad-hogares TURTON, B. /. (09 de Marzo de 2021). EL FINANCIERO EN ALIANZA CON BLOOMBERG. Obtenido de https://www.elfinanciero.com.mx/tech/hackers- 60 exponen-a-tesla-carceles-y-hospitales-tras-infiltrarse-en-150-000-camaras-de-seguridad Wikipedia. (s.f.). Obtenido de Segurida Informatica : https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#cite_note-:0-1 Yogeesh Seralathan, S. J. (26 de Marzo de 2018). IEEE. Recuperado el 23 de Febrero de 2021, de https://ieeexplore.ieee.org/abstract/document/8323686 |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2021 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2021 Atribución-NoComercial 4.0 Internacional (CC BY-NC 4.0) https://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
65 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/65ff0375-1696-4133-86a5-4b4242d5bece/download https://repository.ucatolica.edu.co/bitstreams/bfe86914-95b1-4f9b-8180-35250bbce9d5/download https://repository.ucatolica.edu.co/bitstreams/6803bc2d-09e5-48f7-87e6-b86b04789c2e/download https://repository.ucatolica.edu.co/bitstreams/68ae2baf-ee10-4a39-8175-b796681ab548/download https://repository.ucatolica.edu.co/bitstreams/79199895-9515-48e7-894a-24b8a5c03a7a/download https://repository.ucatolica.edu.co/bitstreams/85c9da2e-8b0c-49c3-aadf-4aa7f681152d/download https://repository.ucatolica.edu.co/bitstreams/2bb6ec51-88d5-4b90-a191-341e7f0ac1e1/download https://repository.ucatolica.edu.co/bitstreams/657419a8-de71-473e-b8d6-4c118d1331fa/download https://repository.ucatolica.edu.co/bitstreams/500667e0-0a64-43a2-b9f9-b57d2690b0c6/download https://repository.ucatolica.edu.co/bitstreams/7c9b4b91-b679-4b1f-b4fc-6216c065af8d/download https://repository.ucatolica.edu.co/bitstreams/40732be0-14aa-49d6-b983-fe48f7354719/download https://repository.ucatolica.edu.co/bitstreams/38f2df7d-a0ec-49fc-bac2-a85a7f71f649/download |
bitstream.checksum.fl_str_mv |
9fee9571e7c8f66b6fd2aeff5243df96 ef69f86d282ca22ccdea7b6f63e8eba6 18a1592213886747d78b524b9a9b16ec ed753fd0e4144f584fd4e1d86f4d24cd 2319d762c9276f34f2406eefef73e254 9a02787da499f663b8ebc6f0c411497f aff50156265e2d2cb895c5d244474786 f8b498360cee50b61f534a76537b8637 67692778fbfa9a276bd6ca9900a93b3b c013e38d8e908be35b222ff0498614ac f732582ae3f1dc1acc8d15acc15a5a06 a64e452f8fa741ce3a656b458cf93e93 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256279078567936 |
spelling |
Blanco-Muñoz, Carlos Mauricio6386510c-8a29-4abc-91f0-e29edc3833de-1Ribero-Corzo, Sylvia Margaritae78fa22b-1045-42bd-a13c-640b20d74c37-1Prieto-Guerrero, Yeison Andrés00bf8106-e83b-408f-a736-4dbadd170dda-12021-07-12T15:12:50Z20212021-07-12T15:12:50Z2021Trabajo de investigaciónEn esta investigación se analizaron los riesgos de las cámaras IP en el sector hogar con el fin de generar una guía de buenas prácticas para los usuarios que quieran tener un dispositivo de estos en su casa o apartamento, el riesgo varía según la criticidad del equipo, sus funciones o la dependencia que se tenga del mismo.EspecializaciónEspecialista en Seguridad de la Información1. Introducción 2. Generalidades 3 Objetivos 4 Marcos de referencia 5. Metodología 6. Productos a entregar 7. Entrega De Resultados E Impactos 8. NUEVAS ÁREAS DE ESTUDIO 9. CONCLUSIONES 10. BIBLIOGRAFÍA 11. Referencias65 páginasapplication/pdfRibero-Corzo, S. M. & Prieto-Guerrero, Y. A. 2021). Identificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOT. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/26242spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónWikipedia, “Internet de las cosas”. Internet: https://es.wikipedia.org/wiki/Internet_de_las_cosasGartner, “Gartner Identifies Top 10 Strategic IoT Technologies and Trends”. Internet: https://www.gartner.com/en/newsroom/press-releases/2018-11-07-gartner-identifies-top-10-strategic-iot-technologies-and-trendsCASTRO, Miguel, “Internet de las cosas, privacidad y seguridad. Trabajo de grado”. Internet: https://sinbad2.ujaen.es/sites/default/files/publications/Memoria_0.pdf E-Security Proteccion y Tecnologia. Internet: https://www.es.company/INCIBE, “Protege tu empresa – Blog - Medidas de prevención contra ataques de denegación de servicio”. Internet: https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques-denegacion-servicioFlores, J., Guarda, T., & Molina, L. (2019). Seguridad Informática en el Uso de los Nuevos Equipos Tecnológicos. Revista Ibérica de Sistemas e Tecnologías de Información, (E17), 32-38.Redes y Telecom, “Una cámara de seguridad conectada a la IOT también es vulnerable”. Internet: https://www.redestelecom.es/seguridad/noticias/1111355002503/camara-de-seguridad-conectada-iot-tambien-vulnerable.1.htmlTREND Micro, “Internet of Things - IoT Attack Opportunities Seen in the Cybercrime Underground”. Internet: https://www.trendmicro.com/en_in/research/19/i/iot-attack-opportunities-seen-in-the-cybercrime-underground.htmlMDP, “The Security of IP-Based Video Surveillance Systems”. Intenert: https://www.mdpi.com/1424-8220/20/17/4806/pdfOVANCE, “Las cámaras de seguridad y vigilancia en el hogar”. Internet: https://ovacen.com/camaras-de-seguridad/ESCOBAR CORREDOR, Gina Julieth y HERNANDEZ VELASQUEZ, Laura Paola, “Seguridad de la Información en Dispositivos Smartwatch”. Internet: https://repository.ucatolica.edu.co/bitstream/10983/24872/3/resumen-analitico-en-educacion.pdfINCIBE, “Seguridad en la instalación y uso de dispositivos IOT”. Internet: https://www.incibe.es/protege-tu-empresa/blog/medidas-prevencion-ataques-denegacion-servicio 58BBC NOTICIAS, “¿Cómo un único ciberataque pudo dañar a varios sitios populares como Twitter, Spotify y Netflix al mismo tiempo?”. Internet: https://www.bbc.com/mundo/noticias-37735459IOT Analytics, “THE 10 MOST POPULAR INTERNET OF THINGS APPLICATIONS RIGHT NOW”. Internet: https://iot-analytics.com/10-internet-of-things-applications/ Shodan, “The search engine for...”.Internet: https://www.shodan.io/ ITproportal, “Vulnerabilities in smart IP cameras expose users to privacy, security risks”. Internet: https://www.itproportal.com/features/vulnerabilities-in-smart-ip-cameras-expose-users-to-privacy-security-risks/Arias Silva, N. A. (04 de Octubre de 2019). UNAD. Obtenido de Análisis de seguridad de vulnerabilidades y ataques presentados en 4 dispositivos de Internet de las cosas: https://repository.unad.edu.co/handle/10596/33326Bloomberg. (10 de Marzo de 2021). EL TIEMPO. Obtenido de Hackeo de cámaras de seguridad expuso a Tesla y a otras empresas: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/hackeo-de-camaras-de-seguridad-expuso-a-tesla-y-a-otras-empresas-572336Felipe Clavijo Ramírez, D. O. (2017). Banrep. Obtenido de RIESGO CIBERNÉTICO: RELEVANCIA Y ENFOQUES PARA SU REGULACIÓN Y SUPERVISIÓN: https://www.banrep.gov.co/sites/default/files/publicaciones/archivos/rref_recuadro_7_2017.pdfHernandez, I. (26 de Febrero de 2020). RCN RADIO . Recuperado el 10 de Noviembre de 2020, de https://www.rcnradio.com/tecnologia/nace-primer-laboratorio-de-internet-de-las-cosas-en-colombiaMata, F. J. (2010). Videovigilancia: CCTV usando vídeos IP. Malaga, España : VERTICEMOLINA, I. C. (2019). Repositorio UNAD. Obtenido de https://repository.unad.edu.co/bitstream/handle/10596/28446/Monografia.pdf?sequence=1&isAllowed=yNOTICIAS, T. |. (12 de Mayo de 2020). Networkworld. Obtenido de https://www.networkworld.es/telecomunicaciones/internet-de-las-cosas-en-2020-mas-vital-que-nuncaPatrocinado. (19 de Mayo de 2019). EL TIEMPO. Recuperado el 10 de Noviembre de 2020, de https://www.eltiempo.com/contenido-comercial/el-internet-de-las-cosas-tambien-es-seguridad-en-el-hogar-364758Santos, P. R. (22 de Septiembre de 2020). TELEFONICA. Obtenido de Breve historia de Internet de las cosas (IoT): https://empresas.blogthinkbig.com/breve-historia-de-internet-de-las-cosas-iot/security, K. f. (13 de 12 de 2018). Koorsen fire y security. Obtenido de TOP 10 WAYS TO MINIMIZE VULNERABILITIES IN IP SECURITY CAMERA SYSTEMS: https://blog.koorsen.com/10-ways-to-minimize-vulnerabilities-in-your-ip-security-camera-surveillance-systemSW Tho, Y. Y. (Marzo de 2015). School Science Review. Recuperado el 23 de Febrero de 2021, de https://www.researchgate.net/profile/Yau-yuen_Yeung/publication/294882199_Innovative_IP_camera_applications_for_scientific_investigation/links/59ef0f43a6fdcc0d0072744c/Innovative-IP-camera-applications-for-scientific-investigation.pdfTecno Seguro . (14 de Enero de 2021). Recuperado el 22 de Febrero de 2021, de https://www.tecnoseguro.com/noticias/cctv/video-porteros-ip-hikvision-seguridad-hogaresTURTON, B. /. (09 de Marzo de 2021). EL FINANCIERO EN ALIANZA CON BLOOMBERG. Obtenido de https://www.elfinanciero.com.mx/tech/hackers- 60 exponen-a-tesla-carceles-y-hospitales-tras-infiltrarse-en-150-000-camaras-de-seguridadWikipedia. (s.f.). Obtenido de Segurida Informatica : https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#cite_note-:0-1Yogeesh Seralathan, S. J. (26 de Marzo de 2018). IEEE. Recuperado el 23 de Febrero de 2021, de https://ieeexplore.ieee.org/abstract/document/8323686Copyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/openAccessAtribución-NoComercial 4.0 Internacional (CC BY-NC 4.0)https://creativecommons.org/licenses/by-nc/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNIDENTIFICACIÓN DE RIESGOSCÁMARAS IPIOTIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domésticas en entornos IOTTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domesticas en entornos IOT.pdfIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domesticas en entornos IOT.pdfapplication/pdf2305918https://repository.ucatolica.edu.co/bitstreams/65ff0375-1696-4133-86a5-4b4242d5bece/download9fee9571e7c8f66b6fd2aeff5243df96MD51RESUMEN ANALITICO EN EDUCACION RAE (4).pdfRESUMEN ANALITICO EN EDUCACION RAE (4).pdfapplication/pdf286244https://repository.ucatolica.edu.co/bitstreams/bfe86914-95b1-4f9b-8180-35250bbce9d5/downloadef69f86d282ca22ccdea7b6f63e8eba6MD52Guia De Seguridad CamarasIP.pdfGuia De Seguridad CamarasIP.pdfapplication/pdf910112https://repository.ucatolica.edu.co/bitstreams/6803bc2d-09e5-48f7-87e6-b86b04789c2e/download18a1592213886747d78b524b9a9b16ecMD53ArticuloIEEE.pdfArticuloIEEE.pdfapplication/pdf435291https://repository.ucatolica.edu.co/bitstreams/68ae2baf-ee10-4a39-8175-b796681ab548/downloaded753fd0e4144f584fd4e1d86f4d24cdMD54TEXTIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domesticas en entornos IOT.pdf.txtIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domesticas en entornos IOT.pdf.txtExtracted texttext/plain117489https://repository.ucatolica.edu.co/bitstreams/79199895-9515-48e7-894a-24b8a5c03a7a/download2319d762c9276f34f2406eefef73e254MD55RESUMEN ANALITICO EN EDUCACION RAE (4).pdf.txtRESUMEN ANALITICO EN EDUCACION RAE (4).pdf.txtExtracted texttext/plain14029https://repository.ucatolica.edu.co/bitstreams/85c9da2e-8b0c-49c3-aadf-4aa7f681152d/download9a02787da499f663b8ebc6f0c411497fMD57Guia De Seguridad CamarasIP.pdf.txtGuia De Seguridad CamarasIP.pdf.txtExtracted texttext/plain23635https://repository.ucatolica.edu.co/bitstreams/2bb6ec51-88d5-4b90-a191-341e7f0ac1e1/downloadaff50156265e2d2cb895c5d244474786MD59ArticuloIEEE.pdf.txtArticuloIEEE.pdf.txtExtracted texttext/plain18222https://repository.ucatolica.edu.co/bitstreams/657419a8-de71-473e-b8d6-4c118d1331fa/downloadf8b498360cee50b61f534a76537b8637MD511THUMBNAILIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domesticas en entornos IOT.pdf.jpgIdentificación de riesgos en la seguridad de la información de cámaras de vigilancia domesticas en entornos IOT.pdf.jpgRIUCACimage/jpeg10545https://repository.ucatolica.edu.co/bitstreams/500667e0-0a64-43a2-b9f9-b57d2690b0c6/download67692778fbfa9a276bd6ca9900a93b3bMD56RESUMEN ANALITICO EN EDUCACION RAE (4).pdf.jpgRESUMEN ANALITICO EN EDUCACION RAE (4).pdf.jpgRIUCACimage/jpeg17926https://repository.ucatolica.edu.co/bitstreams/7c9b4b91-b679-4b1f-b4fc-6216c065af8d/downloadc013e38d8e908be35b222ff0498614acMD58Guia De Seguridad CamarasIP.pdf.jpgGuia De Seguridad CamarasIP.pdf.jpgRIUCACimage/jpeg11749https://repository.ucatolica.edu.co/bitstreams/40732be0-14aa-49d6-b983-fe48f7354719/downloadf732582ae3f1dc1acc8d15acc15a5a06MD510ArticuloIEEE.pdf.jpgArticuloIEEE.pdf.jpgRIUCACimage/jpeg27573https://repository.ucatolica.edu.co/bitstreams/38f2df7d-a0ec-49fc-bac2-a85a7f71f649/downloada64e452f8fa741ce3a656b458cf93e93MD51210983/26242oai:repository.ucatolica.edu.co:10983/262422023-03-24 15:58:47.927https://creativecommons.org/licenses/by-nc/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |