Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes
Trabajo de investigación
- Autores:
-
Bonilla-Mahecha, Leidy Zulieth
León-Vargas, Ana Cecilia
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/24061
- Acceso en línea:
- https://hdl.handle.net/10983/24061
- Palabra clave:
- SEGURIDAD DE DATOS
INTERNET DE LAS COSAS IOT
ATAQUES
SMART TV
DATOS PERSONALES
PRIVACIDAD
- Rights
- openAccess
- License
- Derechos Reservados - Universidad Católica de Colombia, 2019
id |
UCATOLICA2_ecc5434eb1450d7b388e29caa8d338fb |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/24061 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes |
title |
Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes |
spellingShingle |
Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes SEGURIDAD DE DATOS INTERNET DE LAS COSAS IOT ATAQUES SMART TV DATOS PERSONALES PRIVACIDAD |
title_short |
Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes |
title_full |
Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes |
title_fullStr |
Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes |
title_full_unstemmed |
Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes |
title_sort |
Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes |
dc.creator.fl_str_mv |
Bonilla-Mahecha, Leidy Zulieth León-Vargas, Ana Cecilia |
dc.contributor.advisor.spa.fl_str_mv |
Forero-Páez, Nelson Augusto |
dc.contributor.author.spa.fl_str_mv |
Bonilla-Mahecha, Leidy Zulieth León-Vargas, Ana Cecilia |
dc.subject.lemb.spa.fl_str_mv |
SEGURIDAD DE DATOS |
topic |
SEGURIDAD DE DATOS INTERNET DE LAS COSAS IOT ATAQUES SMART TV DATOS PERSONALES PRIVACIDAD |
dc.subject.proposal.spa.fl_str_mv |
INTERNET DE LAS COSAS IOT ATAQUES SMART TV DATOS PERSONALES PRIVACIDAD |
description |
Trabajo de investigación |
publishDate |
2019 |
dc.date.issued.spa.fl_str_mv |
2019 |
dc.date.accessioned.spa.fl_str_mv |
2020-02-05T19:11:53Z |
dc.date.available.spa.fl_str_mv |
2020-02-05T19:11:53Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
https://purl.org/redcol/resource_type/TP |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/submittedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
submittedVersion |
dc.identifier.citation.spa.fl_str_mv |
Bonilla-Mahecha, L. Z. & León-Vargas, A. C. (2019). Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.spa.fl_str_mv |
https://hdl.handle.net/10983/24061 |
identifier_str_mv |
Bonilla-Mahecha, L. Z. & León-Vargas, A. C. (2019). Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/24061 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
P. Llaneza González, Seguridad y responsabilidad en la internet de las cosas (IoT), España: Wolters Kluwer España, S.A., 2018. C. Borghello, «SmartTV vulnerables a hacking,» 15 Febrero 2018. [En línea]. Available: https://blog.segu-info.com.ar/2018/02/smarttv-vulnerables-hacking.html. M. Vargas, «Su Smart TV es vulnerable a códigos maliciosos y podría estar en la mira de ciberdelincuentes,» 5 Marzo 2018. [En línea]. Available: https://www.nacion.com/tecnologia/moviles/su-smart-tv-es-vulnerable-a-codigosmaliciosos-y/3UBAUM4DGJFC7EJFBFGC5SVI3I/story/. Teknautas, «Investigadores avisan: las ‘smart TV’ de Samsung son un coladero de seguridad,» 4 Abril 2017. [En línea]. Available: https://www.elconfidencial.com/tecnologia/2017-04-04/smart-tvsamsung_1360602/. Mundo Digital , «El malware de las criptomonedas llega a los Smart Tv,» [En línea]. Available: http://www.mundodigital.net/el-malware-de-las-criptomonedasllega-a-las-smart-tv/. R. Solé, «Vulnerabilidades en Chromecast y SmartTV han sido usados para promocionar el canal de PewDiePie,» 06 enero 2019. [En línea]. Available: https://hardwaresfera.com/noticias/software/vulnerabilidades-en-chromecast-ysmarttv-han-sido-usados-para-promocionar-el-canal-de-pewdiepie/. Elonce, «Smart TV, la nueva puerta de acceso al hogar para los cibercriminales,» 20 Marzo 2019. [En línea]. Available: https://www.elonce.com/secciones/sociedad/582207-smart-tv-la-nueva-puerta-deacceso-al-hogar-para-los-cibercriminales.htm. El País , «Smart TV, la nueva puerta de entrada para los ciberataques,» El País , 07 Abril 2019. [En línea]. Available: https://www.elpais.com.uy/vida-actual/smart-tvnueva-puerta-entrada-ciberataques.html. [Último acceso: 14 Mayo 2019]. V. Cifuentes, «Samsung, LG y Kalley tienen 67,6% del mercado de televisores en Colombia,» La República, 22 Abril 2019. K. Rose, S. Eldridge y L. Chapin, «La internet de las cosas - una breve reseña,» Octubre 2015. [En línea]. Available: https://www.internetsociety.org/wpcontent/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf. [Último acceso: 16 Septiembre 2019]. J. Jimeno Muñoz, Derecho de daños tecnológicos, ciberseguridad e insurtech, Madrid: Dykinson, 2019, p. 314. N. C. C. Lario, «Minuto uno de la televisión híbrida,» Historia y comunicación social, vol. 19, nº Especial, pp. 427-438, 2014. Ing. Chirinos A, «Diferencia entre aplicación y programa,» [En línea]. Available: https://www.diferencias.cc/aplicacion-programa/. [Último acceso: 18 Septiembre 2019]. «LEY ESTATUTARIA 1581 DE 2012,» Octubre 2012. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 16 Septiembre 2019]. C. Fresno Chávez, ¿Se cumplen las leyes del ciberestacio?, Córdoba: El Cid Editor, 2018, p. 35. ALEGSA , «Ataque informático,» [En línea]. Available: https://www.ecured.cu/Ataque_inform%C3%A1tico. [Último acceso: 18 Septiembre 2019]. E. Chicano Tejada, Auditoría de seguridad informática (MF0487_3), Malaga: ic editorial, 2014. S. Gaitond y R. S. Patil, «Leveraging machine learning algorithms for zero-day ransomware attack,» International Journal of Engineering and Advanced Technology, vol. 8, 2019. G. Álvarez Marañón y P. P. Pérez García, Seguridad informática para empresas y particulares, Madrid: McGraw-Hill España, 2004, p. 413. A. M. Barrio, Ciberdelitos: amenazas criminales del ciberespacio, Madrid: Reus, 2017. F. Spoto, E. Burato, M. D. Ernst, P. Ferrara, A. Lovato, D. Macedonio y C. Spiridon, «Static identification of injection attacks in Java,» ACM Transactions on Programming Languages and Systems, vol. 41, nº 18, 2019. A. Ramírez, «Anatomía de un ataque dirigido,» Redacción Byte TI, 06 Marzo 2018. [En línea]. Available: https://revistabyte.es/actualidad-byte/anatomia-ataquedirigido/. [Último acceso: 18 Septiembre 2019]. G. Escrivá Gascó, R. M. Romero Serrano, D. J. Ramada y R. Onrubia Pérez, Seguridad informática, Macmillan Iberia, S.A, 2013. Ministerio de Tecnologías de la Información y las Comunicaciones, «Manual estrategia de gobierno en línea,» Bogotá. Interpol, «Ciberdelincuencia,» [En línea]. Available: https://www.interpol.int/es/Delitos/Ciberdelincuencia. [Último acceso: 17 Septiembre 2019]. T. Norteamérica, «TOP 25 TV APPS,» 10 Marzo 2017. [En línea]. Available: https://www.tclusa.com/top-tv-apps. [Último acceso: 09 Septiembre 2019]. P. Llaneza González, Seguridad y responsabilidad en la internet de las cosas (IoT), España: Wolters Kluwer España, S.A., 2018. A. Garriga Dominguez, Nuevos retos para la protección de datos personales en la era del big data y de la computación ubicua, Madrid: DYKINSON, S.L., 2016. CSIRT-CV, «Seguridad en Internet de las Cosas,» España, 2014. B. Michéle y A. Karpow, «Demo: Using malicious media files to compromise the security and privacy of smart TVs,» Consumer Communications and Networking Conference (CCNC) 2014 IEEE 11th, 2014. K. Irion y N. Helberger, «Smart TV and the online media sector: User privacy in view of changing market realities,» de Telecommunications Policy, Elsevier Ltd, 2017, pp. 170-184. Y. Bachy, F. Basse, V. Nicomette, E. Alata, M. Kaaniche, J.-C. Courrege y P. Lukjanenko, «Smart-TV security analysis: practical experiments,» 45th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, 2015. «Mejores Aplicaciones Android para Smart TV 2019,» 03 Septiembre 2019. [En línea]. Available: https://mejoresaplicacionesandroid2019.com/mejoresaplicaciones-android-para-smart-tv-2019/. [Último acceso: 16 Septiembre 2019]. Superintendencia de Industria y Comercio, «POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL EN LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO,» 2014. «LEY ESTATUTARIA 1581 DE 2012,» 2012. E. d. L. Gargallo, La seguridad para los menores en Internet, Barcelona: UOC, 2018. G. Baca Urbina, Introducción a la seguridad informática, México: Grupo Editorial Patria, 2016, p. 344. Panda Mediacenter, «Nueva oleada de phishing para robar cuentas de Netflix,» Panda Mediacenter, 10 Enero 2018. [En línea]. Available: https://www.pandasecurity.com/spain/mediacenter/seguridad/phishing-netflixpandalabs/. [Último acceso: 22 Septiembre 2019]. Agencia el Universal, «Hackers se hacen pasar por Netflix y roban acceso a cuenta,» El Universal, 2018. Naked Security, «Warning issued as Netflix subscribers hit by phishing attack,» 21 Septiembre 2018. [En línea]. Available: https://nakedsecurity.sophos.com/2018/09/21/warning-issued-as-netflixsubscribers-hit-by-phishing-attack/. [Último acceso: 23 Septiembre 2019]. Anonymous, «Portaltic.-Una campaña de 'phishing' suplanta a Netflix para conseguir los datos bancarios de sus usuarios,» DPA International (Spanish), 2019. L. Lubeck, «Nuevo Phishing de Netflix busca robar credenciales de acceso y datos de la tarjeta,» Welivesecurity by ESET, 8 Abril 2019. [En línea]. Available: https://www.welivesecurity.com/la-es/2019/04/08/nuevo-phishing-netflix-buscarobar-credenciales-acceso-datos-tarjeta/. [Último acceso: 23 Septiembre 2019]. A. Nikas, E. Alepis y C. Patsakis, «I know what you streamed last night: On the security and privacy of streaming,» Digital Investigation, vol. 25, 2018. R. Maté, «Sobre el ataque de phishing a los usuarios de Netflix,» Hay canal, [En línea]. Available: https://haycanal.com/noticias/11460/sobre-el-ataque-de-phishinga-los-usuarios-de-netflix. [Último acceso: 20 Septiembre 2019]. E. García, «Canales de YouTube fueron víctimas de un ataque de phishing: reporte,» 23 Septiembre 2019. [En línea]. Available: https://www.cnet.com/es/noticias/youtube-cuentas-hackeo-secuestradas/. [Último acceso: 23 Septiembre 2019]. J. M. Harán, «Campaña de phishing busca robar accesos de cuentas de Spotify,» welivesecurity by eset, 28 Noviembre 2018. [En línea]. Available: https://www.welivesecurity.com/la-es/2018/11/28/campana-phishing-robaraccesos-cuentas-spotify/. [Último acceso: 20 Septiembre 2019]. K. Rozo, «¡Que no pierda su música! No caiga en trampas con su cuenta de Spotify,» Caracol Radio, 23 Abril 2019. [En línea]. Available: https://caracol.com.co/radio/2019/04/23/tecnologia/1556055900_583440.html. [Último acceso: 19 Septiembre 2019]. It Digital Security, «El minado no autorizado de criptodivisas llega a las Smart TV,» 21 Febrero 2018. [En línea]. Available: https://www.itdigitalsecurity.es/vulnerabilidades/2018/02/el-minado-no-autorizadode-criptodivisas-llega-a-las-smart-tv. [Último acceso: 07 Octubre 2019]. D. Giusto Bilić, «Smart TV: ¿una puerta de acceso al hogar para un atacante?,» Eset, 19 Marzo 2019. [En línea]. Available: https://www.welivesecurity.com/laes/2019/03/19/smart-tv-puerta-acceso-hogar-atacante/. [Último acceso: 06 Ocubre 2019]. It Digital Security, «Las Smart TV ponen en riesgo la privacidad de los usuarios,» 09 Julio 2018. [En línea]. Available: https://www.itdigitalsecurity.es/endpoint/2018/07/las-smart-tv-ponen-en-riesgo-laprivacidad-de-los-usuarios. [Último acceso: 05 Octubre 2019]. Universidad Autónoma de Madrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019]. Wolters Kluwer España SA, Internet of Things y su impacto en los Recursos Humanos y en el Marco Regulatorio de las Relaciones Laborales, Madrid: Kluwer, 2017 |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Derechos Reservados - Universidad Católica de Colombia, 2019 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/89e459fd-da3c-48e4-9f38-06dac702a326/download https://repository.ucatolica.edu.co/bitstreams/62039021-95db-49f4-bb2b-326b06fd0d16/download https://repository.ucatolica.edu.co/bitstreams/9e8de495-99b1-403d-9322-f6c82e29b28b/download https://repository.ucatolica.edu.co/bitstreams/9804db4b-bc74-46e5-a195-116298827863/download https://repository.ucatolica.edu.co/bitstreams/29ce179a-2fa5-4b27-92f9-a7e8576e194c/download https://repository.ucatolica.edu.co/bitstreams/cef4eebe-d8d2-4436-82d3-4f95ce85935d/download https://repository.ucatolica.edu.co/bitstreams/c6ba6931-ecdf-4b94-853d-f9ce68b18946/download https://repository.ucatolica.edu.co/bitstreams/ecc209f1-fbc4-424e-8e78-41d18b5e8ee2/download https://repository.ucatolica.edu.co/bitstreams/3a1c5382-83bf-4eff-b329-abc2f8a9221c/download |
bitstream.checksum.fl_str_mv |
717a48c71fb3ad423c14a5d160d1db88 7d3400d90040f22d9bb34656a75a251f 2e78660d77a80ecfe2d6ea5a11f706e0 5f2738c34115f802428c7d5f8886445c df35ec2554c820b8ddbf6ea2bbdbb367 61e5c36991be75c7ee67c28c8db36326 3e0d4e7fdfc25f27b1cd140d1c6b3c56 99813c9339fec425a774a0abfda4da3f 68d1043d24af8a05a6c8f03102a4cb20 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256340037533696 |
spelling |
Forero-Páez, Nelson Augusto5ed9d54f-c7c0-44a6-98cf-c6c7499d3aee-1Bonilla-Mahecha, Leidy Zulieth9938f9f4-cfe4-4607-a291-54ed56a3ccb9-1León-Vargas, Ana Cecilia2dd009c0-0159-4483-b9f3-ba5c872fc15c-12020-02-05T19:11:53Z2020-02-05T19:11:53Z2019Trabajo de investigaciónEl contenido de este documento consiste en realizar un análisis de los datos que los usuarios registran en los Smart TV y en las aplicaciones de mayor uso que son instaladas, para identificar la información susceptible de ataques, realizar un comparativo de los datos registrados frente a los ataques, con el fin de construir los lineamientos de seguridad para el registro de los datos personales.EspecializaciónEspecialista en Seguridad de la InformaciónI. INTRODUCCIÓN II. GENERALIDADES III. OBJETIVOS IV. MARCOS DE REFERENCIA V. METODOLOGÍA VI. PRODUCTOS A ENTREGAR VII. ENTREGA DE RESULTADOS ESPERADOS E IMPACTO VIII. CONCLUSIÓN REFERENCIASapplication/pdfBonilla-Mahecha, L. Z. & León-Vargas, A. C. (2019). Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/24061spaFacultad de IngenieríaEspecialización en Seguridad de la InformaciónP. Llaneza González, Seguridad y responsabilidad en la internet de las cosas (IoT), España: Wolters Kluwer España, S.A., 2018.C. Borghello, «SmartTV vulnerables a hacking,» 15 Febrero 2018. [En línea]. Available: https://blog.segu-info.com.ar/2018/02/smarttv-vulnerables-hacking.html.M. Vargas, «Su Smart TV es vulnerable a códigos maliciosos y podría estar en la mira de ciberdelincuentes,» 5 Marzo 2018. [En línea]. Available: https://www.nacion.com/tecnologia/moviles/su-smart-tv-es-vulnerable-a-codigosmaliciosos-y/3UBAUM4DGJFC7EJFBFGC5SVI3I/story/.Teknautas, «Investigadores avisan: las ‘smart TV’ de Samsung son un coladero de seguridad,» 4 Abril 2017. [En línea]. Available: https://www.elconfidencial.com/tecnologia/2017-04-04/smart-tvsamsung_1360602/.Mundo Digital , «El malware de las criptomonedas llega a los Smart Tv,» [En línea]. Available: http://www.mundodigital.net/el-malware-de-las-criptomonedasllega-a-las-smart-tv/.R. Solé, «Vulnerabilidades en Chromecast y SmartTV han sido usados para promocionar el canal de PewDiePie,» 06 enero 2019. [En línea]. Available: https://hardwaresfera.com/noticias/software/vulnerabilidades-en-chromecast-ysmarttv-han-sido-usados-para-promocionar-el-canal-de-pewdiepie/.Elonce, «Smart TV, la nueva puerta de acceso al hogar para los cibercriminales,» 20 Marzo 2019. [En línea]. Available: https://www.elonce.com/secciones/sociedad/582207-smart-tv-la-nueva-puerta-deacceso-al-hogar-para-los-cibercriminales.htm.El País , «Smart TV, la nueva puerta de entrada para los ciberataques,» El País , 07 Abril 2019. [En línea]. Available: https://www.elpais.com.uy/vida-actual/smart-tvnueva-puerta-entrada-ciberataques.html. [Último acceso: 14 Mayo 2019].V. Cifuentes, «Samsung, LG y Kalley tienen 67,6% del mercado de televisores en Colombia,» La República, 22 Abril 2019.K. Rose, S. Eldridge y L. Chapin, «La internet de las cosas - una breve reseña,» Octubre 2015. [En línea]. Available: https://www.internetsociety.org/wpcontent/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf. [Último acceso: 16 Septiembre 2019].J. Jimeno Muñoz, Derecho de daños tecnológicos, ciberseguridad e insurtech, Madrid: Dykinson, 2019, p. 314.N. C. C. Lario, «Minuto uno de la televisión híbrida,» Historia y comunicación social, vol. 19, nº Especial, pp. 427-438, 2014.Ing. Chirinos A, «Diferencia entre aplicación y programa,» [En línea]. Available: https://www.diferencias.cc/aplicacion-programa/. [Último acceso: 18 Septiembre 2019].«LEY ESTATUTARIA 1581 DE 2012,» Octubre 2012. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 16 Septiembre 2019].C. Fresno Chávez, ¿Se cumplen las leyes del ciberestacio?, Córdoba: El Cid Editor, 2018, p. 35.ALEGSA , «Ataque informático,» [En línea]. Available: https://www.ecured.cu/Ataque_inform%C3%A1tico. [Último acceso: 18 Septiembre 2019].E. Chicano Tejada, Auditoría de seguridad informática (MF0487_3), Malaga: ic editorial, 2014.S. Gaitond y R. S. Patil, «Leveraging machine learning algorithms for zero-day ransomware attack,» International Journal of Engineering and Advanced Technology, vol. 8, 2019.G. Álvarez Marañón y P. P. Pérez García, Seguridad informática para empresas y particulares, Madrid: McGraw-Hill España, 2004, p. 413.A. M. Barrio, Ciberdelitos: amenazas criminales del ciberespacio, Madrid: Reus, 2017.F. Spoto, E. Burato, M. D. Ernst, P. Ferrara, A. Lovato, D. Macedonio y C. Spiridon, «Static identification of injection attacks in Java,» ACM Transactions on Programming Languages and Systems, vol. 41, nº 18, 2019.A. Ramírez, «Anatomía de un ataque dirigido,» Redacción Byte TI, 06 Marzo 2018. [En línea]. Available: https://revistabyte.es/actualidad-byte/anatomia-ataquedirigido/. [Último acceso: 18 Septiembre 2019].G. Escrivá Gascó, R. M. Romero Serrano, D. J. Ramada y R. Onrubia Pérez, Seguridad informática, Macmillan Iberia, S.A, 2013.Ministerio de Tecnologías de la Información y las Comunicaciones, «Manual estrategia de gobierno en línea,» Bogotá.Interpol, «Ciberdelincuencia,» [En línea]. Available: https://www.interpol.int/es/Delitos/Ciberdelincuencia. [Último acceso: 17 Septiembre 2019].T. Norteamérica, «TOP 25 TV APPS,» 10 Marzo 2017. [En línea]. Available: https://www.tclusa.com/top-tv-apps. [Último acceso: 09 Septiembre 2019].P. Llaneza González, Seguridad y responsabilidad en la internet de las cosas (IoT), España: Wolters Kluwer España, S.A., 2018.A. Garriga Dominguez, Nuevos retos para la protección de datos personales en la era del big data y de la computación ubicua, Madrid: DYKINSON, S.L., 2016.CSIRT-CV, «Seguridad en Internet de las Cosas,» España, 2014.B. Michéle y A. Karpow, «Demo: Using malicious media files to compromise the security and privacy of smart TVs,» Consumer Communications and Networking Conference (CCNC) 2014 IEEE 11th, 2014.K. Irion y N. Helberger, «Smart TV and the online media sector: User privacy in view of changing market realities,» de Telecommunications Policy, Elsevier Ltd, 2017, pp. 170-184.Y. Bachy, F. Basse, V. Nicomette, E. Alata, M. Kaaniche, J.-C. Courrege y P. Lukjanenko, «Smart-TV security analysis: practical experiments,» 45th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, 2015.«Mejores Aplicaciones Android para Smart TV 2019,» 03 Septiembre 2019. [En línea]. Available: https://mejoresaplicacionesandroid2019.com/mejoresaplicaciones-android-para-smart-tv-2019/. [Último acceso: 16 Septiembre 2019].Superintendencia de Industria y Comercio, «POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL EN LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO,» 2014.«LEY ESTATUTARIA 1581 DE 2012,» 2012.E. d. L. Gargallo, La seguridad para los menores en Internet, Barcelona: UOC, 2018.G. Baca Urbina, Introducción a la seguridad informática, México: Grupo Editorial Patria, 2016, p. 344.Panda Mediacenter, «Nueva oleada de phishing para robar cuentas de Netflix,» Panda Mediacenter, 10 Enero 2018. [En línea]. Available: https://www.pandasecurity.com/spain/mediacenter/seguridad/phishing-netflixpandalabs/. [Último acceso: 22 Septiembre 2019].Agencia el Universal, «Hackers se hacen pasar por Netflix y roban acceso a cuenta,» El Universal, 2018.Naked Security, «Warning issued as Netflix subscribers hit by phishing attack,» 21 Septiembre 2018. [En línea]. Available: https://nakedsecurity.sophos.com/2018/09/21/warning-issued-as-netflixsubscribers-hit-by-phishing-attack/. [Último acceso: 23 Septiembre 2019].Anonymous, «Portaltic.-Una campaña de 'phishing' suplanta a Netflix para conseguir los datos bancarios de sus usuarios,» DPA International (Spanish), 2019.L. Lubeck, «Nuevo Phishing de Netflix busca robar credenciales de acceso y datos de la tarjeta,» Welivesecurity by ESET, 8 Abril 2019. [En línea]. Available: https://www.welivesecurity.com/la-es/2019/04/08/nuevo-phishing-netflix-buscarobar-credenciales-acceso-datos-tarjeta/. [Último acceso: 23 Septiembre 2019].A. Nikas, E. Alepis y C. Patsakis, «I know what you streamed last night: On the security and privacy of streaming,» Digital Investigation, vol. 25, 2018.R. Maté, «Sobre el ataque de phishing a los usuarios de Netflix,» Hay canal, [En línea]. Available: https://haycanal.com/noticias/11460/sobre-el-ataque-de-phishinga-los-usuarios-de-netflix. [Último acceso: 20 Septiembre 2019].E. García, «Canales de YouTube fueron víctimas de un ataque de phishing: reporte,» 23 Septiembre 2019. [En línea]. Available: https://www.cnet.com/es/noticias/youtube-cuentas-hackeo-secuestradas/. [Último acceso: 23 Septiembre 2019].J. M. Harán, «Campaña de phishing busca robar accesos de cuentas de Spotify,» welivesecurity by eset, 28 Noviembre 2018. [En línea]. Available: https://www.welivesecurity.com/la-es/2018/11/28/campana-phishing-robaraccesos-cuentas-spotify/. [Último acceso: 20 Septiembre 2019].K. Rozo, «¡Que no pierda su música! No caiga en trampas con su cuenta de Spotify,» Caracol Radio, 23 Abril 2019. [En línea]. Available: https://caracol.com.co/radio/2019/04/23/tecnologia/1556055900_583440.html. [Último acceso: 19 Septiembre 2019].It Digital Security, «El minado no autorizado de criptodivisas llega a las Smart TV,» 21 Febrero 2018. [En línea]. Available: https://www.itdigitalsecurity.es/vulnerabilidades/2018/02/el-minado-no-autorizadode-criptodivisas-llega-a-las-smart-tv. [Último acceso: 07 Octubre 2019].D. Giusto Bilić, «Smart TV: ¿una puerta de acceso al hogar para un atacante?,» Eset, 19 Marzo 2019. [En línea]. Available: https://www.welivesecurity.com/laes/2019/03/19/smart-tv-puerta-acceso-hogar-atacante/. [Último acceso: 06 Ocubre 2019].It Digital Security, «Las Smart TV ponen en riesgo la privacidad de los usuarios,» 09 Julio 2018. [En línea]. Available: https://www.itdigitalsecurity.es/endpoint/2018/07/las-smart-tv-ponen-en-riesgo-laprivacidad-de-los-usuarios. [Último acceso: 05 Octubre 2019].Universidad Autónoma de Madrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].Wolters Kluwer España SA, Internet of Things y su impacto en los Recursos Humanos y en el Marco Regulatorio de las Relaciones Laborales, Madrid: Kluwer, 2017Derechos Reservados - Universidad Católica de Colombia, 2019info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE DATOSINTERNET DE LAS COSAS IOTATAQUESSMART TVDATOS PERSONALESPRIVACIDADManejo de datos personales en dispositivos IoT, específicamente en televisores inteligentesTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttps://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALProyecto IOT STV Version Final Gr-04.pdfProyecto IOT STV Version Final Gr-04.pdfapplication/pdf838688https://repository.ucatolica.edu.co/bitstreams/89e459fd-da3c-48e4-9f38-06dac702a326/download717a48c71fb3ad423c14a5d160d1db88MD51resumen-analitico-en-educacion.pdfresumen-analitico-en-educacion.pdfapplication/pdf174391https://repository.ucatolica.edu.co/bitstreams/62039021-95db-49f4-bb2b-326b06fd0d16/download7d3400d90040f22d9bb34656a75a251fMD52Anexo Manual de buenas practicas Version Final Gr-04.pdfAnexo Manual de buenas practicas Version Final Gr-04.pdfapplication/pdf565743https://repository.ucatolica.edu.co/bitstreams/9e8de495-99b1-403d-9322-f6c82e29b28b/download2e78660d77a80ecfe2d6ea5a11f706e0MD53TEXTProyecto IOT STV Version Final Gr-04.pdf.txtProyecto IOT STV Version Final Gr-04.pdf.txtExtracted texttext/plain80966https://repository.ucatolica.edu.co/bitstreams/9804db4b-bc74-46e5-a195-116298827863/download5f2738c34115f802428c7d5f8886445cMD54resumen-analitico-en-educacion.pdf.txtresumen-analitico-en-educacion.pdf.txtExtracted texttext/plain15868https://repository.ucatolica.edu.co/bitstreams/29ce179a-2fa5-4b27-92f9-a7e8576e194c/downloaddf35ec2554c820b8ddbf6ea2bbdbb367MD55Anexo Manual de buenas practicas Version Final Gr-04.pdf.txtAnexo Manual de buenas practicas Version Final Gr-04.pdf.txtExtracted texttext/plain9860https://repository.ucatolica.edu.co/bitstreams/cef4eebe-d8d2-4436-82d3-4f95ce85935d/download61e5c36991be75c7ee67c28c8db36326MD56THUMBNAILProyecto IOT STV Version Final Gr-04.pdf.jpgProyecto IOT STV Version Final Gr-04.pdf.jpgRIUCACimage/jpeg10119https://repository.ucatolica.edu.co/bitstreams/c6ba6931-ecdf-4b94-853d-f9ce68b18946/download3e0d4e7fdfc25f27b1cd140d1c6b3c56MD57resumen-analitico-en-educacion.pdf.jpgresumen-analitico-en-educacion.pdf.jpgRIUCACimage/jpeg20041https://repository.ucatolica.edu.co/bitstreams/ecc209f1-fbc4-424e-8e78-41d18b5e8ee2/download99813c9339fec425a774a0abfda4da3fMD58Anexo Manual de buenas practicas Version Final Gr-04.pdf.jpgAnexo Manual de buenas practicas Version Final Gr-04.pdf.jpgRIUCACimage/jpeg14543https://repository.ucatolica.edu.co/bitstreams/3a1c5382-83bf-4eff-b329-abc2f8a9221c/download68d1043d24af8a05a6c8f03102a4cb20MD5910983/24061oai:repository.ucatolica.edu.co:10983/240612023-03-24 16:56:27.231https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2019https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |