Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes

Trabajo de investigación

Autores:
Bonilla-Mahecha, Leidy Zulieth
León-Vargas, Ana Cecilia
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2019
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/24061
Acceso en línea:
https://hdl.handle.net/10983/24061
Palabra clave:
SEGURIDAD DE DATOS
INTERNET DE LAS COSAS IOT
ATAQUES
SMART TV
DATOS PERSONALES
PRIVACIDAD
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2019
id UCATOLICA2_ecc5434eb1450d7b388e29caa8d338fb
oai_identifier_str oai:repository.ucatolica.edu.co:10983/24061
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes
title Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes
spellingShingle Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes
SEGURIDAD DE DATOS
INTERNET DE LAS COSAS IOT
ATAQUES
SMART TV
DATOS PERSONALES
PRIVACIDAD
title_short Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes
title_full Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes
title_fullStr Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes
title_full_unstemmed Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes
title_sort Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes
dc.creator.fl_str_mv Bonilla-Mahecha, Leidy Zulieth
León-Vargas, Ana Cecilia
dc.contributor.advisor.spa.fl_str_mv Forero-Páez, Nelson Augusto
dc.contributor.author.spa.fl_str_mv Bonilla-Mahecha, Leidy Zulieth
León-Vargas, Ana Cecilia
dc.subject.lemb.spa.fl_str_mv SEGURIDAD DE DATOS
topic SEGURIDAD DE DATOS
INTERNET DE LAS COSAS IOT
ATAQUES
SMART TV
DATOS PERSONALES
PRIVACIDAD
dc.subject.proposal.spa.fl_str_mv INTERNET DE LAS COSAS IOT
ATAQUES
SMART TV
DATOS PERSONALES
PRIVACIDAD
description Trabajo de investigación
publishDate 2019
dc.date.issued.spa.fl_str_mv 2019
dc.date.accessioned.spa.fl_str_mv 2020-02-05T19:11:53Z
dc.date.available.spa.fl_str_mv 2020-02-05T19:11:53Z
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/TP
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Bonilla-Mahecha, L. Z. & León-Vargas, A. C. (2019). Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/24061
identifier_str_mv Bonilla-Mahecha, L. Z. & León-Vargas, A. C. (2019). Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/24061
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv P. Llaneza González, Seguridad y responsabilidad en la internet de las cosas (IoT), España: Wolters Kluwer España, S.A., 2018.
C. Borghello, «SmartTV vulnerables a hacking,» 15 Febrero 2018. [En línea]. Available: https://blog.segu-info.com.ar/2018/02/smarttv-vulnerables-hacking.html.
M. Vargas, «Su Smart TV es vulnerable a códigos maliciosos y podría estar en la mira de ciberdelincuentes,» 5 Marzo 2018. [En línea]. Available: https://www.nacion.com/tecnologia/moviles/su-smart-tv-es-vulnerable-a-codigosmaliciosos-y/3UBAUM4DGJFC7EJFBFGC5SVI3I/story/.
Teknautas, «Investigadores avisan: las ‘smart TV’ de Samsung son un coladero de seguridad,» 4 Abril 2017. [En línea]. Available: https://www.elconfidencial.com/tecnologia/2017-04-04/smart-tvsamsung_1360602/.
Mundo Digital , «El malware de las criptomonedas llega a los Smart Tv,» [En línea]. Available: http://www.mundodigital.net/el-malware-de-las-criptomonedasllega-a-las-smart-tv/.
R. Solé, «Vulnerabilidades en Chromecast y SmartTV han sido usados para promocionar el canal de PewDiePie,» 06 enero 2019. [En línea]. Available: https://hardwaresfera.com/noticias/software/vulnerabilidades-en-chromecast-ysmarttv-han-sido-usados-para-promocionar-el-canal-de-pewdiepie/.
Elonce, «Smart TV, la nueva puerta de acceso al hogar para los cibercriminales,» 20 Marzo 2019. [En línea]. Available: https://www.elonce.com/secciones/sociedad/582207-smart-tv-la-nueva-puerta-deacceso-al-hogar-para-los-cibercriminales.htm.
El País , «Smart TV, la nueva puerta de entrada para los ciberataques,» El País , 07 Abril 2019. [En línea]. Available: https://www.elpais.com.uy/vida-actual/smart-tvnueva-puerta-entrada-ciberataques.html. [Último acceso: 14 Mayo 2019].
V. Cifuentes, «Samsung, LG y Kalley tienen 67,6% del mercado de televisores en Colombia,» La República, 22 Abril 2019.
K. Rose, S. Eldridge y L. Chapin, «La internet de las cosas - una breve reseña,» Octubre 2015. [En línea]. Available: https://www.internetsociety.org/wpcontent/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf. [Último acceso: 16 Septiembre 2019].
J. Jimeno Muñoz, Derecho de daños tecnológicos, ciberseguridad e insurtech, Madrid: Dykinson, 2019, p. 314.
N. C. C. Lario, «Minuto uno de la televisión híbrida,» Historia y comunicación social, vol. 19, nº Especial, pp. 427-438, 2014.
Ing. Chirinos A, «Diferencia entre aplicación y programa,» [En línea]. Available: https://www.diferencias.cc/aplicacion-programa/. [Último acceso: 18 Septiembre 2019].
«LEY ESTATUTARIA 1581 DE 2012,» Octubre 2012. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 16 Septiembre 2019].
C. Fresno Chávez, ¿Se cumplen las leyes del ciberestacio?, Córdoba: El Cid Editor, 2018, p. 35.
ALEGSA , «Ataque informático,» [En línea]. Available: https://www.ecured.cu/Ataque_inform%C3%A1tico. [Último acceso: 18 Septiembre 2019].
E. Chicano Tejada, Auditoría de seguridad informática (MF0487_3), Malaga: ic editorial, 2014.
S. Gaitond y R. S. Patil, «Leveraging machine learning algorithms for zero-day ransomware attack,» International Journal of Engineering and Advanced Technology, vol. 8, 2019.
G. Álvarez Marañón y P. P. Pérez García, Seguridad informática para empresas y particulares, Madrid: McGraw-Hill España, 2004, p. 413.
A. M. Barrio, Ciberdelitos: amenazas criminales del ciberespacio, Madrid: Reus, 2017.
F. Spoto, E. Burato, M. D. Ernst, P. Ferrara, A. Lovato, D. Macedonio y C. Spiridon, «Static identification of injection attacks in Java,» ACM Transactions on Programming Languages and Systems, vol. 41, nº 18, 2019.
A. Ramírez, «Anatomía de un ataque dirigido,» Redacción Byte TI, 06 Marzo 2018. [En línea]. Available: https://revistabyte.es/actualidad-byte/anatomia-ataquedirigido/. [Último acceso: 18 Septiembre 2019].
G. Escrivá Gascó, R. M. Romero Serrano, D. J. Ramada y R. Onrubia Pérez, Seguridad informática, Macmillan Iberia, S.A, 2013.
Ministerio de Tecnologías de la Información y las Comunicaciones, «Manual estrategia de gobierno en línea,» Bogotá.
Interpol, «Ciberdelincuencia,» [En línea]. Available: https://www.interpol.int/es/Delitos/Ciberdelincuencia. [Último acceso: 17 Septiembre 2019].
T. Norteamérica, «TOP 25 TV APPS,» 10 Marzo 2017. [En línea]. Available: https://www.tclusa.com/top-tv-apps. [Último acceso: 09 Septiembre 2019].
P. Llaneza González, Seguridad y responsabilidad en la internet de las cosas (IoT), España: Wolters Kluwer España, S.A., 2018.
A. Garriga Dominguez, Nuevos retos para la protección de datos personales en la era del big data y de la computación ubicua, Madrid: DYKINSON, S.L., 2016.
CSIRT-CV, «Seguridad en Internet de las Cosas,» España, 2014.
B. Michéle y A. Karpow, «Demo: Using malicious media files to compromise the security and privacy of smart TVs,» Consumer Communications and Networking Conference (CCNC) 2014 IEEE 11th, 2014.
K. Irion y N. Helberger, «Smart TV and the online media sector: User privacy in view of changing market realities,» de Telecommunications Policy, Elsevier Ltd, 2017, pp. 170-184.
Y. Bachy, F. Basse, V. Nicomette, E. Alata, M. Kaaniche, J.-C. Courrege y P. Lukjanenko, «Smart-TV security analysis: practical experiments,» 45th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, 2015.
«Mejores Aplicaciones Android para Smart TV 2019,» 03 Septiembre 2019. [En línea]. Available: https://mejoresaplicacionesandroid2019.com/mejoresaplicaciones-android-para-smart-tv-2019/. [Último acceso: 16 Septiembre 2019].
Superintendencia de Industria y Comercio, «POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL EN LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO,» 2014.
«LEY ESTATUTARIA 1581 DE 2012,» 2012.
E. d. L. Gargallo, La seguridad para los menores en Internet, Barcelona: UOC, 2018.
G. Baca Urbina, Introducción a la seguridad informática, México: Grupo Editorial Patria, 2016, p. 344.
Panda Mediacenter, «Nueva oleada de phishing para robar cuentas de Netflix,» Panda Mediacenter, 10 Enero 2018. [En línea]. Available: https://www.pandasecurity.com/spain/mediacenter/seguridad/phishing-netflixpandalabs/. [Último acceso: 22 Septiembre 2019].
Agencia el Universal, «Hackers se hacen pasar por Netflix y roban acceso a cuenta,» El Universal, 2018.
Naked Security, «Warning issued as Netflix subscribers hit by phishing attack,» 21 Septiembre 2018. [En línea]. Available: https://nakedsecurity.sophos.com/2018/09/21/warning-issued-as-netflixsubscribers-hit-by-phishing-attack/. [Último acceso: 23 Septiembre 2019].
Anonymous, «Portaltic.-Una campaña de 'phishing' suplanta a Netflix para conseguir los datos bancarios de sus usuarios,» DPA International (Spanish), 2019.
L. Lubeck, «Nuevo Phishing de Netflix busca robar credenciales de acceso y datos de la tarjeta,» Welivesecurity by ESET, 8 Abril 2019. [En línea]. Available: https://www.welivesecurity.com/la-es/2019/04/08/nuevo-phishing-netflix-buscarobar-credenciales-acceso-datos-tarjeta/. [Último acceso: 23 Septiembre 2019].
A. Nikas, E. Alepis y C. Patsakis, «I know what you streamed last night: On the security and privacy of streaming,» Digital Investigation, vol. 25, 2018.
R. Maté, «Sobre el ataque de phishing a los usuarios de Netflix,» Hay canal, [En línea]. Available: https://haycanal.com/noticias/11460/sobre-el-ataque-de-phishinga-los-usuarios-de-netflix. [Último acceso: 20 Septiembre 2019].
E. García, «Canales de YouTube fueron víctimas de un ataque de phishing: reporte,» 23 Septiembre 2019. [En línea]. Available: https://www.cnet.com/es/noticias/youtube-cuentas-hackeo-secuestradas/. [Último acceso: 23 Septiembre 2019].
J. M. Harán, «Campaña de phishing busca robar accesos de cuentas de Spotify,» welivesecurity by eset, 28 Noviembre 2018. [En línea]. Available: https://www.welivesecurity.com/la-es/2018/11/28/campana-phishing-robaraccesos-cuentas-spotify/. [Último acceso: 20 Septiembre 2019].
K. Rozo, «¡Que no pierda su música! No caiga en trampas con su cuenta de Spotify,» Caracol Radio, 23 Abril 2019. [En línea]. Available: https://caracol.com.co/radio/2019/04/23/tecnologia/1556055900_583440.html. [Último acceso: 19 Septiembre 2019].
It Digital Security, «El minado no autorizado de criptodivisas llega a las Smart TV,» 21 Febrero 2018. [En línea]. Available: https://www.itdigitalsecurity.es/vulnerabilidades/2018/02/el-minado-no-autorizadode-criptodivisas-llega-a-las-smart-tv. [Último acceso: 07 Octubre 2019].
D. Giusto Bilić, «Smart TV: ¿una puerta de acceso al hogar para un atacante?,» Eset, 19 Marzo 2019. [En línea]. Available: https://www.welivesecurity.com/laes/2019/03/19/smart-tv-puerta-acceso-hogar-atacante/. [Último acceso: 06 Ocubre 2019].
It Digital Security, «Las Smart TV ponen en riesgo la privacidad de los usuarios,» 09 Julio 2018. [En línea]. Available: https://www.itdigitalsecurity.es/endpoint/2018/07/las-smart-tv-ponen-en-riesgo-laprivacidad-de-los-usuarios. [Último acceso: 05 Octubre 2019].
Universidad Autónoma de Madrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].
Wolters Kluwer España SA, Internet of Things y su impacto en los Recursos Humanos y en el Marco Regulatorio de las Relaciones Laborales, Madrid: Kluwer, 2017
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2019
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/89e459fd-da3c-48e4-9f38-06dac702a326/download
https://repository.ucatolica.edu.co/bitstreams/62039021-95db-49f4-bb2b-326b06fd0d16/download
https://repository.ucatolica.edu.co/bitstreams/9e8de495-99b1-403d-9322-f6c82e29b28b/download
https://repository.ucatolica.edu.co/bitstreams/9804db4b-bc74-46e5-a195-116298827863/download
https://repository.ucatolica.edu.co/bitstreams/29ce179a-2fa5-4b27-92f9-a7e8576e194c/download
https://repository.ucatolica.edu.co/bitstreams/cef4eebe-d8d2-4436-82d3-4f95ce85935d/download
https://repository.ucatolica.edu.co/bitstreams/c6ba6931-ecdf-4b94-853d-f9ce68b18946/download
https://repository.ucatolica.edu.co/bitstreams/ecc209f1-fbc4-424e-8e78-41d18b5e8ee2/download
https://repository.ucatolica.edu.co/bitstreams/3a1c5382-83bf-4eff-b329-abc2f8a9221c/download
bitstream.checksum.fl_str_mv 717a48c71fb3ad423c14a5d160d1db88
7d3400d90040f22d9bb34656a75a251f
2e78660d77a80ecfe2d6ea5a11f706e0
5f2738c34115f802428c7d5f8886445c
df35ec2554c820b8ddbf6ea2bbdbb367
61e5c36991be75c7ee67c28c8db36326
3e0d4e7fdfc25f27b1cd140d1c6b3c56
99813c9339fec425a774a0abfda4da3f
68d1043d24af8a05a6c8f03102a4cb20
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256340037533696
spelling Forero-Páez, Nelson Augusto5ed9d54f-c7c0-44a6-98cf-c6c7499d3aee-1Bonilla-Mahecha, Leidy Zulieth9938f9f4-cfe4-4607-a291-54ed56a3ccb9-1León-Vargas, Ana Cecilia2dd009c0-0159-4483-b9f3-ba5c872fc15c-12020-02-05T19:11:53Z2020-02-05T19:11:53Z2019Trabajo de investigaciónEl contenido de este documento consiste en realizar un análisis de los datos que los usuarios registran en los Smart TV y en las aplicaciones de mayor uso que son instaladas, para identificar la información susceptible de ataques, realizar un comparativo de los datos registrados frente a los ataques, con el fin de construir los lineamientos de seguridad para el registro de los datos personales.EspecializaciónEspecialista en Seguridad de la InformaciónI. INTRODUCCIÓN II. GENERALIDADES III. OBJETIVOS IV. MARCOS DE REFERENCIA V. METODOLOGÍA VI. PRODUCTOS A ENTREGAR VII. ENTREGA DE RESULTADOS ESPERADOS E IMPACTO VIII. CONCLUSIÓN REFERENCIASapplication/pdfBonilla-Mahecha, L. Z. & León-Vargas, A. C. (2019). Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24061spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónP. Llaneza González, Seguridad y responsabilidad en la internet de las cosas (IoT), España: Wolters Kluwer España, S.A., 2018.C. Borghello, «SmartTV vulnerables a hacking,» 15 Febrero 2018. [En línea]. Available: https://blog.segu-info.com.ar/2018/02/smarttv-vulnerables-hacking.html.M. Vargas, «Su Smart TV es vulnerable a códigos maliciosos y podría estar en la mira de ciberdelincuentes,» 5 Marzo 2018. [En línea]. Available: https://www.nacion.com/tecnologia/moviles/su-smart-tv-es-vulnerable-a-codigosmaliciosos-y/3UBAUM4DGJFC7EJFBFGC5SVI3I/story/.Teknautas, «Investigadores avisan: las ‘smart TV’ de Samsung son un coladero de seguridad,» 4 Abril 2017. [En línea]. Available: https://www.elconfidencial.com/tecnologia/2017-04-04/smart-tvsamsung_1360602/.Mundo Digital , «El malware de las criptomonedas llega a los Smart Tv,» [En línea]. Available: http://www.mundodigital.net/el-malware-de-las-criptomonedasllega-a-las-smart-tv/.R. Solé, «Vulnerabilidades en Chromecast y SmartTV han sido usados para promocionar el canal de PewDiePie,» 06 enero 2019. [En línea]. Available: https://hardwaresfera.com/noticias/software/vulnerabilidades-en-chromecast-ysmarttv-han-sido-usados-para-promocionar-el-canal-de-pewdiepie/.Elonce, «Smart TV, la nueva puerta de acceso al hogar para los cibercriminales,» 20 Marzo 2019. [En línea]. Available: https://www.elonce.com/secciones/sociedad/582207-smart-tv-la-nueva-puerta-deacceso-al-hogar-para-los-cibercriminales.htm.El País , «Smart TV, la nueva puerta de entrada para los ciberataques,» El País , 07 Abril 2019. [En línea]. Available: https://www.elpais.com.uy/vida-actual/smart-tvnueva-puerta-entrada-ciberataques.html. [Último acceso: 14 Mayo 2019].V. Cifuentes, «Samsung, LG y Kalley tienen 67,6% del mercado de televisores en Colombia,» La República, 22 Abril 2019.K. Rose, S. Eldridge y L. Chapin, «La internet de las cosas - una breve reseña,» Octubre 2015. [En línea]. Available: https://www.internetsociety.org/wpcontent/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf. [Último acceso: 16 Septiembre 2019].J. Jimeno Muñoz, Derecho de daños tecnológicos, ciberseguridad e insurtech, Madrid: Dykinson, 2019, p. 314.N. C. C. Lario, «Minuto uno de la televisión híbrida,» Historia y comunicación social, vol. 19, nº Especial, pp. 427-438, 2014.Ing. Chirinos A, «Diferencia entre aplicación y programa,» [En línea]. Available: https://www.diferencias.cc/aplicacion-programa/. [Último acceso: 18 Septiembre 2019].«LEY ESTATUTARIA 1581 DE 2012,» Octubre 2012. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 16 Septiembre 2019].C. Fresno Chávez, ¿Se cumplen las leyes del ciberestacio?, Córdoba: El Cid Editor, 2018, p. 35.ALEGSA , «Ataque informático,» [En línea]. Available: https://www.ecured.cu/Ataque_inform%C3%A1tico. [Último acceso: 18 Septiembre 2019].E. Chicano Tejada, Auditoría de seguridad informática (MF0487_3), Malaga: ic editorial, 2014.S. Gaitond y R. S. Patil, «Leveraging machine learning algorithms for zero-day ransomware attack,» International Journal of Engineering and Advanced Technology, vol. 8, 2019.G. Álvarez Marañón y P. P. Pérez García, Seguridad informática para empresas y particulares, Madrid: McGraw-Hill España, 2004, p. 413.A. M. Barrio, Ciberdelitos: amenazas criminales del ciberespacio, Madrid: Reus, 2017.F. Spoto, E. Burato, M. D. Ernst, P. Ferrara, A. Lovato, D. Macedonio y C. Spiridon, «Static identification of injection attacks in Java,» ACM Transactions on Programming Languages and Systems, vol. 41, nº 18, 2019.A. Ramírez, «Anatomía de un ataque dirigido,» Redacción Byte TI, 06 Marzo 2018. [En línea]. Available: https://revistabyte.es/actualidad-byte/anatomia-ataquedirigido/. [Último acceso: 18 Septiembre 2019].G. Escrivá Gascó, R. M. Romero Serrano, D. J. Ramada y R. Onrubia Pérez, Seguridad informática, Macmillan Iberia, S.A, 2013.Ministerio de Tecnologías de la Información y las Comunicaciones, «Manual estrategia de gobierno en línea,» Bogotá.Interpol, «Ciberdelincuencia,» [En línea]. Available: https://www.interpol.int/es/Delitos/Ciberdelincuencia. [Último acceso: 17 Septiembre 2019].T. Norteamérica, «TOP 25 TV APPS,» 10 Marzo 2017. [En línea]. Available: https://www.tclusa.com/top-tv-apps. [Último acceso: 09 Septiembre 2019].P. Llaneza González, Seguridad y responsabilidad en la internet de las cosas (IoT), España: Wolters Kluwer España, S.A., 2018.A. Garriga Dominguez, Nuevos retos para la protección de datos personales en la era del big data y de la computación ubicua, Madrid: DYKINSON, S.L., 2016.CSIRT-CV, «Seguridad en Internet de las Cosas,» España, 2014.B. Michéle y A. Karpow, «Demo: Using malicious media files to compromise the security and privacy of smart TVs,» Consumer Communications and Networking Conference (CCNC) 2014 IEEE 11th, 2014.K. Irion y N. Helberger, «Smart TV and the online media sector: User privacy in view of changing market realities,» de Telecommunications Policy, Elsevier Ltd, 2017, pp. 170-184.Y. Bachy, F. Basse, V. Nicomette, E. Alata, M. Kaaniche, J.-C. Courrege y P. Lukjanenko, «Smart-TV security analysis: practical experiments,» 45th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, 2015.«Mejores Aplicaciones Android para Smart TV 2019,» 03 Septiembre 2019. [En línea]. Available: https://mejoresaplicacionesandroid2019.com/mejoresaplicaciones-android-para-smart-tv-2019/. [Último acceso: 16 Septiembre 2019].Superintendencia de Industria y Comercio, «POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL EN LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO,» 2014.«LEY ESTATUTARIA 1581 DE 2012,» 2012.E. d. L. Gargallo, La seguridad para los menores en Internet, Barcelona: UOC, 2018.G. Baca Urbina, Introducción a la seguridad informática, México: Grupo Editorial Patria, 2016, p. 344.Panda Mediacenter, «Nueva oleada de phishing para robar cuentas de Netflix,» Panda Mediacenter, 10 Enero 2018. [En línea]. Available: https://www.pandasecurity.com/spain/mediacenter/seguridad/phishing-netflixpandalabs/. [Último acceso: 22 Septiembre 2019].Agencia el Universal, «Hackers se hacen pasar por Netflix y roban acceso a cuenta,» El Universal, 2018.Naked Security, «Warning issued as Netflix subscribers hit by phishing attack,» 21 Septiembre 2018. [En línea]. Available: https://nakedsecurity.sophos.com/2018/09/21/warning-issued-as-netflixsubscribers-hit-by-phishing-attack/. [Último acceso: 23 Septiembre 2019].Anonymous, «Portaltic.-Una campaña de 'phishing' suplanta a Netflix para conseguir los datos bancarios de sus usuarios,» DPA International (Spanish), 2019.L. Lubeck, «Nuevo Phishing de Netflix busca robar credenciales de acceso y datos de la tarjeta,» Welivesecurity by ESET, 8 Abril 2019. [En línea]. Available: https://www.welivesecurity.com/la-es/2019/04/08/nuevo-phishing-netflix-buscarobar-credenciales-acceso-datos-tarjeta/. [Último acceso: 23 Septiembre 2019].A. Nikas, E. Alepis y C. Patsakis, «I know what you streamed last night: On the security and privacy of streaming,» Digital Investigation, vol. 25, 2018.R. Maté, «Sobre el ataque de phishing a los usuarios de Netflix,» Hay canal, [En línea]. Available: https://haycanal.com/noticias/11460/sobre-el-ataque-de-phishinga-los-usuarios-de-netflix. [Último acceso: 20 Septiembre 2019].E. García, «Canales de YouTube fueron víctimas de un ataque de phishing: reporte,» 23 Septiembre 2019. [En línea]. Available: https://www.cnet.com/es/noticias/youtube-cuentas-hackeo-secuestradas/. [Último acceso: 23 Septiembre 2019].J. M. Harán, «Campaña de phishing busca robar accesos de cuentas de Spotify,» welivesecurity by eset, 28 Noviembre 2018. [En línea]. Available: https://www.welivesecurity.com/la-es/2018/11/28/campana-phishing-robaraccesos-cuentas-spotify/. [Último acceso: 20 Septiembre 2019].K. Rozo, «¡Que no pierda su música! No caiga en trampas con su cuenta de Spotify,» Caracol Radio, 23 Abril 2019. [En línea]. Available: https://caracol.com.co/radio/2019/04/23/tecnologia/1556055900_583440.html. [Último acceso: 19 Septiembre 2019].It Digital Security, «El minado no autorizado de criptodivisas llega a las Smart TV,» 21 Febrero 2018. [En línea]. Available: https://www.itdigitalsecurity.es/vulnerabilidades/2018/02/el-minado-no-autorizadode-criptodivisas-llega-a-las-smart-tv. [Último acceso: 07 Octubre 2019].D. Giusto Bilić, «Smart TV: ¿una puerta de acceso al hogar para un atacante?,» Eset, 19 Marzo 2019. [En línea]. Available: https://www.welivesecurity.com/laes/2019/03/19/smart-tv-puerta-acceso-hogar-atacante/. [Último acceso: 06 Ocubre 2019].It Digital Security, «Las Smart TV ponen en riesgo la privacidad de los usuarios,» 09 Julio 2018. [En línea]. Available: https://www.itdigitalsecurity.es/endpoint/2018/07/las-smart-tv-ponen-en-riesgo-laprivacidad-de-los-usuarios. [Último acceso: 05 Octubre 2019].Universidad Autónoma de Madrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].Wolters Kluwer España SA, Internet of Things y su impacto en los Recursos Humanos y en el Marco Regulatorio de las Relaciones Laborales, Madrid: Kluwer, 2017Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE DATOSINTERNET DE LAS COSAS IOTATAQUESSMART TVDATOS PERSONALESPRIVACIDADManejo de datos personales en dispositivos IoT, específicamente en televisores inteligentesTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto IOT STV Version Final Gr-04.pdfProyecto IOT STV Version Final Gr-04.pdfapplication/pdf838688https://repository.ucatolica.edu.co/bitstreams/89e459fd-da3c-48e4-9f38-06dac702a326/download717a48c71fb3ad423c14a5d160d1db88MD51resumen-analitico-en-educacion.pdfresumen-analitico-en-educacion.pdfapplication/pdf174391https://repository.ucatolica.edu.co/bitstreams/62039021-95db-49f4-bb2b-326b06fd0d16/download7d3400d90040f22d9bb34656a75a251fMD52Anexo Manual de buenas practicas Version Final Gr-04.pdfAnexo Manual de buenas practicas Version Final Gr-04.pdfapplication/pdf565743https://repository.ucatolica.edu.co/bitstreams/9e8de495-99b1-403d-9322-f6c82e29b28b/download2e78660d77a80ecfe2d6ea5a11f706e0MD53TEXTProyecto IOT STV Version Final Gr-04.pdf.txtProyecto IOT STV Version Final Gr-04.pdf.txtExtracted texttext/plain80966https://repository.ucatolica.edu.co/bitstreams/9804db4b-bc74-46e5-a195-116298827863/download5f2738c34115f802428c7d5f8886445cMD54resumen-analitico-en-educacion.pdf.txtresumen-analitico-en-educacion.pdf.txtExtracted texttext/plain15868https://repository.ucatolica.edu.co/bitstreams/29ce179a-2fa5-4b27-92f9-a7e8576e194c/downloaddf35ec2554c820b8ddbf6ea2bbdbb367MD55Anexo Manual de buenas practicas Version Final Gr-04.pdf.txtAnexo Manual de buenas practicas Version Final Gr-04.pdf.txtExtracted texttext/plain9860https://repository.ucatolica.edu.co/bitstreams/cef4eebe-d8d2-4436-82d3-4f95ce85935d/download61e5c36991be75c7ee67c28c8db36326MD56THUMBNAILProyecto IOT STV Version Final Gr-04.pdf.jpgProyecto IOT STV Version Final Gr-04.pdf.jpgRIUCACimage/jpeg10119https://repository.ucatolica.edu.co/bitstreams/c6ba6931-ecdf-4b94-853d-f9ce68b18946/download3e0d4e7fdfc25f27b1cd140d1c6b3c56MD57resumen-analitico-en-educacion.pdf.jpgresumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg20041https://repository.ucatolica.edu.co/bitstreams/ecc209f1-fbc4-424e-8e78-41d18b5e8ee2/download99813c9339fec425a774a0abfda4da3fMD58Anexo Manual de buenas practicas Version Final Gr-04.pdf.jpgAnexo Manual de buenas practicas Version Final Gr-04.pdf.jpgRIUCACimage/jpeg14543https://repository.ucatolica.edu.co/bitstreams/3a1c5382-83bf-4eff-b329-abc2f8a9221c/download68d1043d24af8a05a6c8f03102a4cb20MD5910983/24061oai:repository.ucatolica.edu.co:10983/240612023-03-24 16:56:27.231https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com