Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto

La presente investigación desea contribuir al desarrollo científico, tecnológico e innovación en la gestión de la privacidad del usuario en ambientes sensibles al contexto. En este documento se describen las políticas, los principios, los mecanismos y las técnicas de privacidad recomendadas por las...

Full description

Autores:
Cogollo, Mabel Yadira
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/3539
Acceso en línea:
http://hdl.handle.net/20.500.12749/3539
Palabra clave:
Telematics
Systems Engineering
Investigations
New technologies
Privacy
Privacy laws
Privacy principles
Privacy techniques
Privacy standards
Network security
Context-aware computing
Context-aware applications
Smart city
Smart campus
Bring your own device
Network access control
Telemática
Ingeniería de sistemas
Investigaciones
Nuevas tecnologías
Privacidad
leyes de privacidad
Principios de privacidad
Técnicas de privacidad
Estándares de privacidad
Seguridad en redes
Contexto, computación en entornos sensibles
Ciudades inteligentes
Campus inteligentes
Trae tu propio dispositivo
Control de acceso a la red
NAC
PacketFence
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_cffa35251040911430c8ba27962d4ef2
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/3539
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
dc.title.translated.eng.fl_str_mv Study of privacy techniques based on context sensitive environments
title Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
spellingShingle Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
Telematics
Systems Engineering
Investigations
New technologies
Privacy
Privacy laws
Privacy principles
Privacy techniques
Privacy standards
Network security
Context-aware computing
Context-aware applications
Smart city
Smart campus
Bring your own device
Network access control
Telemática
Ingeniería de sistemas
Investigaciones
Nuevas tecnologías
Privacidad
leyes de privacidad
Principios de privacidad
Técnicas de privacidad
Estándares de privacidad
Seguridad en redes
Contexto, computación en entornos sensibles
Ciudades inteligentes
Campus inteligentes
Trae tu propio dispositivo
Control de acceso a la red
NAC
PacketFence
title_short Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
title_full Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
title_fullStr Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
title_full_unstemmed Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
title_sort Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
dc.creator.fl_str_mv Cogollo, Mabel Yadira
dc.contributor.advisor.spa.fl_str_mv Hernández Sánchez, José Gregorio
dc.contributor.author.spa.fl_str_mv Cogollo, Mabel Yadira
dc.contributor.cvlac.*.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001320602
dc.contributor.researchgroup.spa.fl_str_mv Grupo de Investigación Tecnologías de Información - GTI
Grupo de Investigaciones Clínicas
dc.subject.keywords.eng.fl_str_mv Telematics
Systems Engineering
Investigations
New technologies
Privacy
Privacy laws
Privacy principles
Privacy techniques
Privacy standards
Network security
Context-aware computing
Context-aware applications
Smart city
Smart campus
Bring your own device
Network access control
topic Telematics
Systems Engineering
Investigations
New technologies
Privacy
Privacy laws
Privacy principles
Privacy techniques
Privacy standards
Network security
Context-aware computing
Context-aware applications
Smart city
Smart campus
Bring your own device
Network access control
Telemática
Ingeniería de sistemas
Investigaciones
Nuevas tecnologías
Privacidad
leyes de privacidad
Principios de privacidad
Técnicas de privacidad
Estándares de privacidad
Seguridad en redes
Contexto, computación en entornos sensibles
Ciudades inteligentes
Campus inteligentes
Trae tu propio dispositivo
Control de acceso a la red
NAC
PacketFence
dc.subject.lemb.spa.fl_str_mv Telemática
Ingeniería de sistemas
Investigaciones
Nuevas tecnologías
dc.subject.proposal.spa.fl_str_mv Privacidad
leyes de privacidad
Principios de privacidad
Técnicas de privacidad
Estándares de privacidad
Seguridad en redes
Contexto, computación en entornos sensibles
Ciudades inteligentes
Campus inteligentes
Trae tu propio dispositivo
Control de acceso a la red
NAC
PacketFence
description La presente investigación desea contribuir al desarrollo científico, tecnológico e innovación en la gestión de la privacidad del usuario en ambientes sensibles al contexto. En este documento se describen las políticas, los principios, los mecanismos y las técnicas de privacidad recomendadas por las autoridades mundiales en estandarización y telecomunicaciones - ISO, ITU, W3C y GSMA - , las ventajas de su implementación, desde la encriptación asimétrica, el software de gestión de datos, y las plataformas de acceso unificado, en sectores de productividad, incluyendo la educación. Se hace mención de los programas exitosos de ciudades y smart campus a nivel nacional y mundial, teniendo en cuenta la adopción del programa BYOD y sus aplicaciones. Basados en lo anterior, se propuso un esquema donde se muestran los estándares para establecer técnicas y mecanismos de seguridad en ambientes sensibles al contexto, que permitan aumentar el nivel de privacidad del usuario. Para documentar la aplicación de la propuesta, se implementó una red piloto con NAC PacketFence, de tipo Open Source, que permitió valorar el modelo propuesto para un entorno urbano real; se realizaron pruebas en PC's, celulares y dispositivos móviles. Se obtuvieron resultados favorables en su ejecución, destacándose la autenticación de usuarios, la implementación de VLANs por grupo y la viabilidad del programa BYOD en el Smart Campus de la Universidad Autónoma de Bucaramanga.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016
dc.date.accessioned.none.fl_str_mv 2020-06-26T21:35:48Z
dc.date.available.none.fl_str_mv 2020-06-26T21:35:48Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.local.spa.fl_str_mv Tesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/3539
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
url http://hdl.handle.net/20.500.12749/3539
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Cogollo, Mabel Yadira (2016). Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB
Corporación Colombia Digital . (07 de 04 de 2015). Teletrabajo en Catastro Distrital, un nuevo avance. Obtenido de Aumentar la productividad, mejorar la movilidad empresarial y virtualizar las compañías son algunos beneficios de adoptar esta modalidad.: http://colombiadigital.net/actualidad/noticias/item/8237-teletrabajo-en-catastro-distrital-un-nuevo-avance.html
Intelligent Community Forum (ICF). (11 de 2015). The Smart21 Communities - Smart 21 of 2016. Obtenido de Intelligent Communities of the year : https://www.intelligentcommunity.org/index.php?submenu=Awards&src=gendocs&ref=Smart21&category=Events
International Telecommunication Union - ITU. (s.d. de s.m. de 2013). Protección de datos y privacidad en la nube ¿Quién es el propietario de la nube? Obtenido de https://itunews.itu.int/Es/3702-Proteccion-de-datos-y-privacidad-en-la-nube-BR-Quien-es-el-propietario-de-la-nube.note.aspx
Abown, G. (2012). Towards a Better Understanding of Context and Context-Awareness. Proc. 1st international symposium on Handheld an Ubiquitous Computing. Springer-Verlag, Londres, 304-307. Obtenido de ftp://ftp.cc.gatech.edu/pub/gvu/tr/1999/99-22.pdf
Access to European Union Law. (23 de 11 de 1995). Official website of the European Union. Obtenido de Diario Oficial n° L 281 de 23/11/1995 p. 0031 - 0050: http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex:31995L0046
Ackerman, M., Darrell, T., & Weizner, D. (2001 ). Privacy in Context. Human-Computer Interaction.
Aguilera López, P. (2010). Seguridad Informática. Barcelona: Editex. Obtenido de https://books.google.com.co/books?isbn=8497717619
Aguillón Martínez, E. (2012). Fundamentos de Criptografía. México: UNAM, Laboratorio de Redes y Seguridad. Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/13-servicios-y-mecanismos-de-seguridad/131-servicios-de-seguridad
Asamblea Nacional Constituyente (1991). (1991). Constitución Política de Colombia 1991. Bogotá: República de Colombia. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htm
Asamblea Nacional Constituyente 1991. (2006). Nueva Constitución Política de Colombia 1991. Bogotá: Unión Ltda. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htm
Augusto, J. C., Nakashima, H., & Agh, H. (2010). Ambient Intelligence and Smart Environments:A State of the Art. 1-29.
Bartoli, A., Hernandez-Serrano, J., Soriano, M., Dohler, M., Kountouris, A., & Barthe, D. (2011). Security and Privacy in your Smart City. Centre Tecnologic de Telecomunicacions de Catalunya (CTTC),Spain - IEEE, 1-6. Obtenido de http://www.cttc.es/publication/security-and-privacy-in-your-smart-city/
Batty , M., Axhausen, K., Pozdnoukhov, A., Fosca, G., Bazzani, A., Wachowicz, M., . . . Portugali, Y. (2012). Smart Cities of the Future. En C. f. London, Working Papers Series Paper 188 -Oct 12 Smart Cities of the Future (págs. 1-40). London: UCL CENTRE FOR ADVANCED SPATIAL ANALYSIS. Obtenido de https://www.bartlett.ucl.ac.uk/casa/pdf/paper188
BBC News. (17 de 01 de 2014). Edward Snowden: Leaks that exposed US spy programme. BBC NEWS on Internet. Obtenido de http://www.bbc.com/news/world-us-canada-23123964
BCS. (06 de 2014). http://www.bcs.org/. Obtenido de BYOD, CYOD, BYOT, BYOA and more: http://www.bcs.org/content/conWebDoc/52926
Behrooz, A. (01 de 2010). Privacy of Mobile Users in Contextaware Computing Environments Master of Science Thesis. Stockholm, Sweden : Royal Institute of Technology Department of Computer and Systems Sciences (KTH Information Communication Tecnology) TRITA-ICT-EX-2011:233. Obtenido de http://www.diva-portal.org/smash/get/diva2:512292/FULLTEXT01.pdf
BeVier, L. R. (1995). Information About Individuals in the Hands of Government: Some Reflections on Mechanisms for Privacy Protection. William & Mary Law Review, 455. Obtenido de http://scholarship.law.wm.edu/cgi/viewcontent.cgi?article=1489&context=wmborj
BHERT. (18 de 01 de 2015). Internet of Everything - Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. (B. B. Table, Ed.) Obtenido de In parthershio with University Deakin Worldly Australia, Cisco e IBM: http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdf
BID. (2015). Iniciativa CIUDADES EMERGENTES y SOSTENIBLES. Obtenido de Banco Interamericano de Desarrollo: http://www.iadb.org/es/temas/ciudades-emergentes-y-sostenibles/ciudades-usando-el-enfoque-de-desarrollo-urbano-sostenible,6693.html
Boulton, A. B. (2011). Cyberinfrastructures and “smart” world cities: Physical, human, and soft infrastructures. In P. Taylor, B. Derudder, M. Hoyler & F. Witlox (Eds.), International Handbook of Globalization and World Cities. Cheltenham, U.K.: Edward Elgar.
Braverman, B., Braverman , J., Taylor, J., Todosow, H., & Wimmersperg , U. (2014-2015). The Vision of A Smart City. En C. Communication and Policy Engagement (CPE) Team, Reconceptualising Smart Cities: A Reference Framework for India Compendium of Resources - Parte 1 Smart City Definitions (pág. 62). India: STEP Center for Study of Science, Technology & Policy. doi:http://www.osti.gov/scitech/servlets/purl/773961 del documento - 2009
Casa editorial El Tiempo. (6 de 09 de 2015). Las fallas de los bancos al reportar a clientes ante DataCrédito. El Tiempo , págs. http://www.eltiempo.com/economia/finanzas-personales/reportes-a-datacredito-y-otras-centrales-de-riesgo/14495887.
Cavoukian, A. (sd de 12 de 2013). Privacybydesing.ca. Obtenido de Ph.D. Information and Privacy commissioner Ontario, Canada: https://www.ipc.on.ca/site_documents/pbd-byod.pdf
Cio. (4 de 04 de 2012). http://www.cio.com/. Obtenido de BYOD: If You Think You're Saving Money, Think Again por Tom Kaneshige:http://www.cio.com/article/2397529/consumer-technology/byod--if-you-think-you-re-saving-money--think-again.html
Cio. (13 de 06 de 2014). www.cio.com. Obtenido de What Is Going Wrong With BYOD? por Tom Kaneshige: http://www.cio.com/article/2375498/byod/what-is-going-wrong-with-byod-.html
CISCO. (2014). Cisco. Obtenido de http://www.cisco.com/en/US/products/ps6128/index.html
CISCO. (2014). Cisco. Obtenido de http://www.cisco.com/en/US/products/ps6128/index.html
Cisco. (18 de 10 de 2015). ¿Cómo el RADIUS trabaja? Obtenido de Cisco Systems Inc.: http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdf
Cities for Cities, W. C. (Dirección). (2014). WCCD ISO 37120 [Película]. Obtenido de http://www.dataforcities.org/
Citrix . (7 de 07 de 2015). Un enfoque realista de la experiencia BYOD. Obtenido de Alem, Ricardo: http://colombiadigital.net/opinion/columnistas/movilidad-y-tendencias/item/8399-un-enfoque-realista-de-la-experiencia-byod.html
Cole, S. A. (2001). Suspect Identities: A HISTORY OF FINGERPRINTING AND CRIMINAL IDENTIFICATION. Cambridge, MA: Harvard University.
Complejo Ruta N. (2012). Ruta N Medellín Centro de Innovación y Negocios. Obtenido de EL LUGAR DONDE POTENCIA LA INNOVACIÓN: http://rutanmedellin.org/es/sobre-nosotros
Congdon, P. (2000). IEEE 802.1X Overview - Port Based Network Access Control,. Albuquerque, NM,: IEEE Plenary. Obtenido de http://www.ieee802.org/1/files/public/docs2000/P8021XOverview.PDF
Congreso de Colombia. (27 de Junio de 2013). Decreto 1377 de 2013 por la cual se reglamenta parcialmente Ley No. 1581. Diario Oficial No. 48834, pág. 28. doi:http://www.sic.gov.co/drupal/sites/default/files/normatividad/Ley_1581_2012.pdf
Congreso de la República de Colombia. (31 de Diciembre de 2008). Ley Estatutaria 1266. Diario Oficial 47.219 de diciembre 31 de 2008, pág. s.p. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488
Cornella, A. (1999). La infoestructura: Un concepto esencial en la sociedad de la información. (i. p. Scopus, Ed.) El profesional de la Información - Revista Internaciona Cientifica y Profesional, 26. Recuperado el 2015, de http://www.elprofesionaldelainformacion.com/contenidos/1999/enero/el_concepto_de_infoestructura.html
Costas Santos, J. (2014). Seguridad Informática. España: RA-MA Editorial Retrieve from www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/detail.action?docID=11038505
Cuppens, F., & Cuppens, N. (2007). Modeling Contextual security policies, (2008), pages(285-305). International Journal of Information Security, 285-305.
De Angeli, A. (12 de 03 de 2013). Smart students building their campus: A LARGE-SCALE PARTICIPATORY DESIGN. Smart Campus Lab, 55. Obtenido de http://disi.unitn.it/~deangeli/homepage/lib/exe/fetch.php?media=teaching:cscw_smart_campus.pdf
Dey, A. e. (1999). CyberDesk: A Framework for Providing Self-Integrating Context-Aware Services. Knowledge-Based Systems, 3-13. Obtenido de http://www.cc.gatech.edu/fce/ctk/pubs/KBS11-1.pdf
Dey, A. K. (2001). Understanding and using context. . Personal and Ubiquitous Computing, 4-7.
Dhont, J., Pérez Asinari, M. V., & Poullet, Y. (19 de 04 de 2004). Safe Harbour Decision Implementation Study. European Commission, Internal Market DG, 23.
Dourish, P. (2004). What We Talk About When Talk About Context. Personal and Ubiquitous Computing, 19-30.
Dziedzic, T., & Levien, R. (s.d. de 11 de 2015). PacketFence Administration Guide. Obtenido de http:/www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.2.pdf
Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. España: Macmillan Iberia, S.A.. Retrieved from http://www.ebrary.com. Obtenido dehttp://site.ebrary.com.aure.unab.edu.co/lib/unabsp/reader.action?docID=10820963&ppg=45
Esquivel, A., Haya, P., Montoro, G., & Alamán, X. (s.f.). UNA PROPUESTA PARA UN MODELO DE PRIVACIDAD EN ENTORNOS ACTIVOS. Obtenido de http://arantxa.ii.uam.es/~montoro/publications/esquivel05propuesta.pdf
ETSI. (2000). Broadband Radio Access Network (Bran); HIPERLAN Type 2; SYstem Overview. Sophia Antipolis Cedex - Francia: Etsi TR 101 683 V1.1.1. Obtenido de https://www.etsi.org/deliver/etsi_tr/101600_101699/101683/01.01.01_60/tr_101683v010101p.pdf
Futuresight. (2013). Resultados Clave de Colombia. LONDON: GSMA Latinoamérica.
Futuresight, & Theodorou, Y. (2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios móviles - Resultado clave en Colombia. New Fetter Lane London: GSMA.
Gartner. (3 de 01 de 2014). Magic Quadrant for Enterprise Mobility Management Suites. Obtenido de Analyst(s): Terrence Cosgrove, Rob Smith, Chris Silva, Bryan Taylor, John Girard, Monica Basso: http://www.creekpointe.com/pdfs/Magic-Quadrant-for-Enterprise-Mobility-Management-Suites.pdf
Gartner. (17 de 12 de 2015). http://www.gartner.com/. Obtenido de Bring Your Own Device (BYOD): http://www.gartner.com/it-glossary/bring-your-own-device-byod
Gartner Inc. (s.d. de s.m. de 2015). Gartner Enterprise. Obtenido de http://www.gartner.com/technology/about.jsp
González, J., & Rossi, A. (2001). New Trends for Smart Cities." Competitiveness and Innovation Framework Programme.
Gorenflo , G., & Moran, J. W. (10 de 04 de 2010). The Elements of the PDCA Cycle. Obtenido de http://www.naccho.org/topics/infrastructure/accreditation/upload/abcs-of-pdca.pdf
GSMA. (28 de 01 de 2012). Móviles y Privacidad. Obtenido de http://www.gsma.com/latinamerica/mobile-and-privacy
GSMA. (s.d. de 03 de 2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios Móviles - Resultados clave de Colombia. Obtenido de http://www.gsma.com/publicpolicy/wp-content/uploads/2013/04/privacy-attitudes-columbia-spanish.pdf
GSMA Association 2012. (s.d. de 06 de 2012). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. doi:www.gsma.com/mobileprivacy
Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-section
Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER
Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-section
Haya Coll, P. A. (2006). Tratamiento de información contextual en entornos inteligentes. UNIVERSIDAD AUT´ ONOMA DE MADRID. Madrid: Tesis Doctora; Universidad Aautónoma de Madrid.
Hervás Lucas, R., & Bravo Rodriguez, J. (2009). MODELADO DE CONTEXTO PARA LA VISUALIZACION DE INFORMACION EN AMBIENTES INTELIGENTES. Memoria para Doctorados de Informática. Toledo, La mancha, España: Universidad de Castilla - La Mancha.
Holvast, J. (1993). “Vulnerability and Privacy: Are We on the Way to a Risk-Free Society? North-Holland: in the Proceedings of the IFIP-WG9.2 Conference.
Hull, R., Neaves, P., & Bedford-Roberts, J. (1997). Towards Situated Computing. 1st International Symposium on Wearable Computers; . IEEE Network, 146-153.
IBM. (18 de 10 de 2012). La adopción de BYOD ¿es una amenaza para las empresas? Obtenido de Colombia.com / Tecnología / Noticias / Detalle de noticia: http://www.colombia.com/tecnologia/informatica/sdi/48477/la-adopcion-de-byod-es-una-amenaza-para-las-empresas
ico. (2015). ico. Information Commisioner's Office. Obtenido de Auditoria Independiente del Reino Unido -defiende los derechos de información de Interés Públido: https://ico.org.uk/
Intelligent Community Forum (IFC). (21 de 10 de 2015). The Intelligent Community Forum names the Smart21 Communities of 2016. Obtenido de http://www.intelligentcommunity.org/index.php?src=news&srctype=detail&category=Awards&refno=1830&prid=1830
International Organization for Standardization ISO. (23 de 04 de 2005-2013). International Organization for Standardization ISO. Obtenido de http://www.iso.org/iso/home/standards/management-standards/iso27001.htm
International Telecommunication Union - ITU. (2012). Privacy in Cloud Computing. Geneva,: ITU.
International Telecommunication Union - ITU. (2013). Privacy and Data Protection:Model Policy Guidelines & Legislative Texts. Geneva: Telecommunication Development Bureau (BDT).
Inverse Inc. (11 de 2015). Administration Guide for PacketFence version 5.5.0. Obtenido de GNUFreeDocumentationLicense,Ver: http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.1.pdf
SO. (15 de 06 de 2005). ISO/IEC 17799 - International Organization for Standardization. Obtenido de Information technology -- Security techniques -- Code of practice for information security management: http://www.iso.org/iso/catalogue_detail?csnumber=39612
ISO. (15 de 05 de 2014). ISO 37120 briefing note: the first ISO International Standard on city indicators. Normative references. doi:http://www.iso.org/iso/37120_briefing_note.pdf
ISO -IEC. (2015). ISO/IEC JTC 1 Information technology. Switzerland: www.iso.org. doi:http://www.iso.org/sites/mysmartcity/index.html
IT@Intel White Paper. (11 de 2013). Enabling BYOD with Application Streaming and Client Virtualization. Obtenido de enabling-byod-with-application-streaming-and-client-virtualization.pdf
ITU-T – Telecommunication Standardization Bureau (TSB). (s.d. de 09 de 2015). Security in Telecommunications and Information Technology. (P. d.–C.-1. Switzerland, Ed.) Recuperado el 08 de 12 de 2015, de http://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-SEC-2015-PDF-E.pdf
ITU-T. (03 de 2012). Privacy in Cloud Computing. Obtenido de ITU-T Technology Watch Report: http://www.itu.int/dms_pub/itu-t/oth/23/01/T23010000160001PDFE.pdf
Jackson, N., & Walshe, P. (2011). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. New Fetter Lane - London: GSMA.
Know, L. (2015). A vision for the development of i-campus. Smart Learning Environments a SpringerOpen Journal, 12. Obtenido de http://www.slejournal.com/content/pdf/s40561-015-0009-8.pdf
Laird, J. (07 de 11 de 2014). A Brief History of BYOD and Why it Doesn't Actually Exist Anymore. págs. http://www.lifehacker.co.uk/2014/11/07/brief-history-byod-doesnt-actually-exist-anymore.
Langheinrich, M. (2001). Privacy by design - Principles of Privacy-Aware Ubiquitous Systems. Ubiquitous Computing - International Conference (págs. 273-291). Atlanta, Georgia, USA, September 30 - October 2, 2001.: Editorial Springer-Verlag Berlin Heidelberg.
Langheinrich, M. (2005). Personal Privacy in Ubiquitous Computing – Tools and System Support. Switzerland: PhD thesis, ETH Zurich, Zurich. Obtenido de PhD thesis, ETH Zurich,Zurich.
Lassila, O. (2005). Using the Semantic Web in Mobile and Ubiquitous Computing. Proceedings of the 1st IFIP WG12.5 Working Conference on Industrial Applications of Semantic Web), Springer, , 19--25.
Lazarte, M. (19 de 11 de 2015). From Australia to Nigeria - The road to building smart cities. Obtenido de http://www.iso.org/: http://www.iso.org/iso/news.htm?refid=Ref2027
Lee, O., Yonnim, & Kwon. (2010). An index-based privacy preserving service trigger in context-aware computing environments, (2010),pages5192 - 5200,. Expert Systems with Applications, 5192-5200.
Lepouras, G. V. (2007). Domain expert user development: The SmartGov approach. Communications of the ACM, 50 (9), 79-83.
Lucent, A. (2011.). "Understanding the Market Opportunity in the Cities of Tomorrow.". Alcatel Lucent,.
MACDONALD, N. e. (2010). The Future of Information Security Is Context Aware and Adaptative. Stamford: Gartner RAS Core Research Note G00200385.
Madden, Brian. (05 de 2012). http://www.brianmadden.com/. Obtenido de What is MDM, MAM, and MIM? (And what's the difference?): http://www.brianmadden.com/blogs/brianmadden/archive/2012/05/29/what-is-mdm-mam-and-mim-and-what-s-the-difference.aspx
Maidan, P. (20-22 de 05 de 2015). Smarter Solutions for a Better Tomorrow. (E. I. Group, Ed.) Obtenido de Exhibitions India Group: https://eu-smartcities.eu/sites/all/files/events/uploads/Smart%20Cities%20India%202015%20Brochure_0.pdf
Malek, J. A. (2009). Informative global community development index of informative smart city. In Proceedings of the 8th WSEAS International Conference on Education and Educational Technology (Genova, Italy, Oct 17-19).
Manzano, V. (2005). Introducción al análisis del discurso.
Miller, W. I. (1997). The Anatomy of Disgust. Cambridge: Harvard University Press.
Nam , T., & Pardo , T. (2011). Conceptualizing Smart City with Dimensions of Technology, People, and Institutions. Obtenido de The Proceedings of the 12th Annual International Conference on Digital Government Research: http://inta-aivn.org/images/cc/Urbanism/background%20documents/dgo_2011_smartcity.pdf
NAM, T. P. ( 2011.). Conceptualizing Smart City with Dimensions of Technology , People and Institutions. (University of Maryland, Ed.) 12th Annual International Conference on Digital Government Research,, 282-291.
NetworkWorld. (24 de 06 de 2013). http://www.networkworld.com/. Obtenido de 'La contenerización' no es la panacea BYOD: Gartner - Gartner señala que es una importante cuestión de desarrollo de aplicaciones de TI:http://www.networkworld.com/article/2167570/byod/-containerization--is-no-byod-panacea--gartner.html
Normas-ISO.com. (25 de 02 de 2015). NORMAS ISO. Recuperado el 2015, de http://www.normas-iso.com/2015/iso-iec-27018-2014-requisitos-para-la-proteccion-de-la-informacion-de-identificacion-personal
ONU (United Nations Organization). (10 de 12 de 1948). Universal declaration of human rights. Obtenido de Adopted and proclaimed by General Assembly resolution 217 A (III) of December 10, 1948: http://www.un.org/en/sections/what-we-do/protect-human-rights/index.html
PacketFence. (11 de 2015). Obtenido de http://www.packetfence.org/about/advanced_features.html
Pandey, Y. (2015). Journey to Smart Campus How the Internet of Everything is Changing Everything. CSI Symposium held on BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V., (pág. 34). Bundesverband, Alemania: CISCO.COM. Obtenido de http://www.csi-2015.org/Downloads/CISCO%20Presentation%20at%20CSI%20Symposium%20held%20on%2006.08.2015.pdf
Parekh, S. (03 de 09 de 2014). IEEE 802.11 Wireless LANs Unit 11. Obtenido de EECS Instructional and Electronics Support - University of California, Berkeley: http://inst.eecs.berkeley.edu/~ee122/sp07/80211.pdf
Pascoe, J. (1998.). Adding Generic Contextual Capabilities to Wearable Computers. 2nd International Symposium on Wearable Computers,. 2nd International Symposium on Wearable Computers, 92-99,
Patiño Sedan, M. (2013). CITY OF THE YEAR. Obtenido de Investments and Corporate Banking, Citigroup: https://online.wsj.com/ad/cityoftheyear
Paul, I. (2013). 3 essential techniques to protect your online privacy. PCWorld Digital.
Periódico El Tiempo. (15 de 10 de 2015). Ley de Hábeas Data. Archivo el Tiempo, pág. s.p. Obtenido de http://www.eltiempo.com/noticias/ley-de-habeas-data
Pistore, M. (2015). Creating services WITH and FOR people. Smart Community Lab, 31. Obtenido de Project Manager – Smart Campus: http://www.science20-conference.eu/wp-content/uploads/2013/08/14_Marco_Pistore_-_Smart_Campus__Services_with_and_for_People.pdf
PMI. (21 de 07 de 2014). PMI Colombia Capitulo Bogotá. Obtenido de Empresas de Clase Mundial: http://www.pmicolombia.org/2014/07/empresas-de-clase-mundial/
Preuveneers, D., & Joosen, W. (2015). Change Impact Analysis for Context-Aware Applications in Intelligent Environments. . Workshop Proceedings of the 11th International Conference on Intelligent Environments. Open Access, IOS Press, , 70-81.
Radic, L. (1 de 4 de 2015). Estándares de privacidad para el entorno cloud. Obtenido de http://www.ccsur.com/estandares-de-privacidad-para-el-entorno-cloud/
RAE. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda edición.
Real Academia Española. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA. Obtenido de http://lema.rae.es/drae/
Robinson, B. (26 de 07 de 2007). What you Need to Know About NAC. Obtenido de IT SECURITY: http://www.itsecurity.com/features/what-you-need-to-know-about-nac-072607/
Rodriguez H., A. A., Espindola, D., J. E., & Rodriguez H., F. (09 de 2015). Implementación de dispositivos móviles personales (BYOD) en la universidad pública. Memorias II Congreso Internacional de Educación a Distancia; ResearchGate, 412-420. Obtenido de https://www.researchgate.net/publication/282850481_Implementacin_de_dispositivos_mviles_personales_BYOD_en_la_universidad_pblica
Rosenberg, R. (2004). The Social Impact of Computers. San Diego, United States of America: Academic Press.
Round Table Business/Higher Education. (2015). Internet of Everything -Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. Deakin Worldly; Cisco; IBM. DC. Victoria Parade: Round Table Business/Higher Education. Obtenido de http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdf
Ruiz, C. (31 de 05 de 2013). Movilidad empresarial y convergencia de dispositivos. Obtenido de oficina de prensa de Lenovo Colombia: http://www.mintic.gov.co/portal/vivedigital/612/w3-article-4442.html
Sairamesh, J. L. (2004). Information cities. . Communications of the ACM, 47 (2), 28-31.
Salber D, e. a. (1998). Georgia Tech GVU Technical Report GIT-GVU-98-0. 1,. Georgia Tech GVU Technical Report GIT-GVU-98-0, 1-15.
Schaffers, H., Komninos, N., Tsarchopoulos, P., Pallot, M., Trousse, B., Posio, E., . . . Almirall,, E. (18 de 04 de 2012). Landscape and Roadmap of Future Internet and Smart Cities. HAL archives - ouvertes - Fireball Proyect, 209. Obtenido de https://hal.inria.fr/hal-00769715/document
Schilit, B., & Theimer , M. (1994). Disseminating Active Map Information to Mobile Hosts. . IEEE Network, 8(5), , 22-32.
Schmidt, A. (26 de 07 de 2015). INTERACTION DESIGN FOUNDATION. (I. D. Foundation, Editor) Obtenido de https://www.interaction-design.org/literature/book/the-encyclopedia-of-human-computer-interaction-2nd-ed/context-aware-computing-context-awareness-context-aware-user-interfaces-and-implicit-interaction#chapter_start
Siliconweek. (s.f.). Recuperado el Junio de 25 de 2015, de http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751
Solove, D. J. (2006). A TAXONOMY OF PRIVACY Vol. 154 No.3. University of Pennsylvania Law Review, 477-560. Obtenido de https://www.law.upenn.edu/journals/lawreview/articles/volume154/issue3/Solove154U.Pa.L.Rev.477%282006%29.pdf
Stojanovic, D. (2009). Contex - Aware Mobile and Ubiquitous Computing fir Enhanced Usability: Adaotatuve Technologies and Applications. New York: Information Science Reference Hershey -IGI GLOBAL - Brithis Library. Obtenido de https://books.google.com.co/books?hl=es&lr=&id=sY6IXsn5xjMC&oi=fnd&pg=PP1&dq=Context+-+Aware+Mobile+and+Ubiquitous+Computing+for+Enhanced+Usability:+Adaptation+Technologies+and+Applications&ots=qB2rAYMeQq&sig=gRdV74xI-EybY0tcX9VnT5-UdG0&redir_esc=y#v=onep
Strauss, J., & Rogerson, K. S. (2002). Policies for online privacy in the United States and the European Union. Telematics and Informatics 19, 173-192.
Tacacs. (04 de 2011). The Advantages of TACACS+ for Administrator Authentication . Obtenido de www.tacacs.net. : http://www.tacacs.net/docs/TACACS_Advantages.pdf
TechRepublic. (9 de 02 de 2015). http://www.techrepublic.com/. Obtenido de 5 Reasons why BYOD survived 2014 and will prosper in 2015, BYOD faced some criticisms in 2014 but appears set to evolve further this year. por Will Kelly: http://www.techrepublic.com/article/5-reasons-why-byod-survived-2014-and-will-prosper-in-2015/
THE COMMISSION EUROPEAN. (27 de 11 de 2013). COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN. on the Functioning of the Safe Harbour from the Perspective of EU Citizens and. Brussels,, s.p., Bélgica: EUROPEAN EUROPEAN
The Federal Council - Portal of the Swiss government. (s.d. de s.m. de 2014). Schweizerische Eidgenossenschaft - Confederation suisse. Obtenido de The federal Council: http://www.edoeb.admin.ch/org/00129/00132/index.html?lang=en
The Huffington Post. (27 de 12 de 2013). NSA Phone Surveillance Is Legal, New York Judge Rules . por: Neumeister, Larry (Internet). Obtenido de http://www.huffingtonpost.com/2013/12/27/nsa-phone-surveillance_n_4508483.html
United Nations. (07 de 2014). Population world. Obtenido de www.worldometers.info: http://www.worldometers.info/world-population/india-population/
Universia Colombia. (21 de 05 de 2013). Para el año 2016 se afianzará el BYOD en las empresas. Obtenido de Universia.net.co : http://noticias.universia.net.co/en-portada/noticia/2013/05/21/1024756/ano-2016-afianzara-byod-empresas.html
Value, N. (2 de 04 de 2001). ACADEMIA DE REDES LLEGA A COLOMBIA. El tiempo. Obtenido de http://www.eltiempo.com/archivo/documento/MAM-567980
Volokh, E. (1999). Freedom of Speech and Information Privacy: The Troubling Impli-cations of a Right To Stop People from Speaking About You. University of California, Los Angeles (UCLA), 1049-1051.
W3C NOTE. (21 de 07 de 1998). P3P Guiding Principles. Obtenido de NOTE-P3P10-principles-19980721: http://www.w3.org/TR/NOTE-P3P10-principles
W3C Recomentation. (16 de 04 de 2002). The Platform for Privacy Preferences 1.0 . Obtenido de (P3P1.0) Specification: http://www.w3.org/TR/P3P/
W3C Working Group Note. (13 de 11 de 2006). The Platform for Privacy Preferences 1.1 . Obtenido de (P3P1.1) Specification: http://www.w3.org/TR/P3P11/
Wan, K. (2009). A Brief History of Context. International Journal of Computer Science Issues Vol 6, No.2, 33-42.
Want, R., Schilit, B., & Et al. (Diciembre, 1995.). An Overview of the PARCTab Ubiquitous Computing Experiment. IEEE Personal Communications,, 28-43. Obtenido de https://www.cs.colorado.edu/~rhan/CSCI_7143_002_Fall_2001/Papers/Want95_PARCTab.pdf
Ward, R., Hopper, A., Falcao, V., & Gibbons, J. (1992). The active Badge Location System. ACM Transactions on Information Systems, 91-102,.
Warren, S. D., & Brandeis, L. D. (1890). The Right to Privacy. 4 HARV. L. R EV, 193.
WatchGuard Technologies Inc. (s.d. de s.m. de 2008). Las 10 principales amenazas a la seguridad de los datos de las PyMEs. Obtenido de Parte. No. WGCE66599_112408: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdf
Weiser, M. (1993). Some computer science problems in ubiquitous computing. Communications of the ACM, 137–143.
Westin, A. F. (3 de 1 de 1968). Privacy And Freedom. Obtenido de http://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?article=3659&context=wlulr
Corporación Colombia Digital . (07 de 04 de 2015). Teletrabajo en Catastro Distrital, un nuevo avance. Obtenido de Aumentar la productividad, mejorar la movilidad empresarial y virtualizar las compañías son algunos beneficios de adoptar esta modalidad.: http://colombiadigital.net/actualidad/noticias/item/8237-teletrabajo-en-catastro-distrital-un-nuevo-avance.html Intelligent Community Forum (ICF). (11 de 2015). The Smart21 Communities - Smart 21 of 2016. Obtenido de Intelligent Communities of the year : https://www.intelligentcommunity.org/index.php?submenu=Awards&src=gendocs&ref=Smart21&category=Events International Telecommunication Union - ITU. (s.d. de s.m. de 2013). Protección de datos y privacidad en la nube ¿Quién es el propietario de la nube? Obtenido de https://itunews.itu.int/Es/3702-Proteccion-de-datos-y-privacidad-en-la-nube-BR-Quien-es-el-propietario-de-la-nube.note.aspx World Wide Web Consortium (W3C). (3 de 12 de 2015). W3C Standards. Obtenido de http://www.w3.org/standards/webofdevices/ Abown, G. (2012). Towards a Better Understanding of Context and Context-Awareness. Proc. 1st international symposium on Handheld an Ubiquitous Computing. Springer-Verlag, Londres, 304-307. Obtenido de ftp://ftp.cc.gatech.edu/pub/gvu/tr/1999/99-22.pdf Access to European Union Law. (23 de 11 de 1995). Official website of the European Union. Obtenido de Diario Oficial n° L 281 de 23/11/1995 p. 0031 - 0050: http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex:31995L0046 Ackerman, M., Darrell, T., & Weizner, D. (2001 ). Privacy in Context. Human-Computer Interaction. Aguilera López, P. (2010). Seguridad Informática. Barcelona: Editex. Obtenido de https://books.google.com.co/books?isbn=8497717619 Aguillón Martínez, E. (2012). Fundamentos de Criptografía. México: UNAM, Laboratorio de Redes y Seguridad. Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/13-servicios-y-mecanismos-de-seguridad/131-servicios-de-seguridad Asamblea Nacional Constituyente (1991). (1991). Constitución Política de Colombia 1991. Bogotá: República de Colombia. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htm Asamblea Nacional Constituyente 1991. (2006). Nueva Constitución Política de Colombia 1991. Bogotá: Unión Ltda. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htm Augusto, J. C., Nakashima, H., & Agh, H. (2010). Ambient Intelligence and Smart Environments:A State of the Art. 1-29. Bartoli, A., Hernandez-Serrano, J., Soriano, M., Dohler, M., Kountouris, A., & Barthe, D. (2011). Security and Privacy in your Smart City. Centre Tecnologic de Telecomunicacions de Catalunya (CTTC),Spain - IEEE, 1-6. Obtenido de http://www.cttc.es/publication/security-and-privacy-in-your-smart-city/ Batty , M., Axhausen, K., Pozdnoukhov, A., Fosca, G., Bazzani, A., Wachowicz, M., . . . Portugali, Y. (2012). Smart Cities of the Future. En C. f. London, Working Papers Series Paper 188 -Oct 12 Smart Cities of the Future (págs. 1-40). London: UCL CENTRE FOR ADVANCED SPATIAL ANALYSIS. Obtenido de https://www.bartlett.ucl.ac.uk/casa/pdf/paper188 BBC News. (17 de 01 de 2014). Edward Snowden: Leaks that exposed US spy programme. BBC NEWS on Internet. Obtenido de http://www.bbc.com/news/world-us-canada-23123964 BCS. (06 de 2014). http://www.bcs.org/. Obtenido de BYOD, CYOD, BYOT, BYOA and more: http://www.bcs.org/content/conWebDoc/52926 Behrooz, A. (01 de 2010). Privacy of Mobile Users in Contextaware Computing Environments Master of Science Thesis. Stockholm, Sweden : Royal Institute of Technology Department of Computer and Systems Sciences (KTH Information Communication Tecnology) TRITA-ICT-EX-2011:233. Obtenido de http://www.diva-portal.org/smash/get/diva2:512292/FULLTEXT01.pdf BeVier, L. R. (1995). Information About Individuals in the Hands of Government: Some Reflections on Mechanisms for Privacy Protection. William & Mary Law Review, 455. Obtenido de http://scholarship.law.wm.edu/cgi/viewcontent.cgi?article=1489&context=wmborj BHERT. (18 de 01 de 2015). Internet of Everything - Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. (B. B. Table, Ed.) Obtenido de In parthershio with University Deakin Worldly Australia, Cisco e IBM: http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdf BID. (2015). Iniciativa CIUDADES EMERGENTES y SOSTENIBLES. Obtenido de Banco Interamericano de Desarrollo: http://www.iadb.org/es/temas/ciudades-emergentes-y-sostenibles/ciudades-usando-el-enfoque-de-desarrollo-urbano-sostenible,6693.html Boulton, A. B. (2011). Cyberinfrastructures and “smart” world cities: Physical, human, and soft infrastructures. In P. Taylor, B. Derudder, M. Hoyler & F. Witlox (Eds.), International Handbook of Globalization and World Cities. Cheltenham, U.K.: Edward Elgar. Braverman, B., Braverman , J., Taylor, J., Todosow, H., & Wimmersperg , U. (2014-2015). The Vision of A Smart City. En C. Communication and Policy Engagement (CPE) Team, Reconceptualising Smart Cities: A Reference Framework for India Compendium of Resources - Parte 1 Smart City Definitions (pág. 62). India: STEP Center for Study of Science, Technology & Policy. doi:http://www.osti.gov/scitech/servlets/purl/773961 del documento - 2009 Casa editorial El Tiempo. (6 de 09 de 2015). Las fallas de los bancos al reportar a clientes ante DataCrédito. El Tiempo , págs. http://www.eltiempo.com/economia/finanzas-personales/reportes-a-datacredito-y-otras-centrales-de-riesgo/14495887. Cavoukian, A. (sd de 12 de 2013). Privacybydesing.ca. Obtenido de Ph.D. Information and Privacy commissioner Ontario, Canada: https://www.ipc.on.ca/site_documents/pbd-byod.pdf Cio. (4 de 04 de 2012). http://www.cio.com/. Obtenido de BYOD: If You Think You're Saving Money, Think Again por Tom Kaneshige: http://www.cio.com/article/2397529/consumer-technology/byod--if-you-think-you-re-saving-money--think-again.html Cio. (13 de 06 de 2014). www.cio.com. Obtenido de What Is Going Wrong With BYOD? por Tom Kaneshige: http://www.cio.com/article/2375498/byod/what-is-going-wrong-with-byod-.html CISCO. (2014). Cisco. Obtenido de http://www.cisco.com/en/US/products/ps6128/index.html Cisco. (18 de 10 de 2015). ¿Cómo el RADIUS trabaja? Obtenido de Cisco Systems Inc.: http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdf Cities for Cities, W. C. (Dirección). (2014). WCCD ISO 37120 [Película]. Obtenido de http://www.dataforcities.org/ Citrix . (7 de 07 de 2015). Un enfoque realista de la experiencia BYOD. Obtenido de Alem, Ricardo: http://colombiadigital.net/opinion/columnistas/movilidad-y-tendencias/item/8399-un-enfoque-realista-de-la-experiencia-byod.html Cole, S. A. (2001). Suspect Identities: A HISTORY OF FINGERPRINTING AND CRIMINAL IDENTIFICATION. Cambridge, MA: Harvard University. Complejo Ruta N. (2012). Ruta N Medellín Centro de Innovación y Negocios. Obtenido de EL LUGAR DONDE POTENCIA LA INNOVACIÓN: http://rutanmedellin.org/es/sobre-nosotros Congdon, P. (2000). IEEE 802.1X Overview - Port Based Network Access Control,. Albuquerque, NM,: IEEE Plenary. Obtenido de http://www.ieee802.org/1/files/public/docs2000/P8021XOverview.PDF Congreso de Colombia. (27 de Junio de 2013). Decreto 1377 de 2013 por la cual se reglamenta parcialmente Ley No. 1581. Diario Oficial No. 48834, pág. 28. doi:http://www.sic.gov.co/drupal/sites/default/files/normatividad/Ley_1581_2012.pdf Congreso de la República de Colombia. (31 de Diciembre de 2008). Ley Estatutaria 1266. Diario Oficial 47.219 de diciembre 31 de 2008, pág. s.p. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488 Cornella, A. (1999). La infoestructura: Un concepto esencial en la sociedad de la información. (i. p. Scopus, Ed.) El profesional de la Información - Revista Internaciona Cientifica y Profesional, 26. Recuperado el 2015, de http://www.elprofesionaldelainformacion.com/contenidos/1999/enero/el_concepto_de_infoestructura.html Costas Santos, J. (2014). Seguridad Informática. España: RA-MA Editorial Retrieve from www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/detail.action?docID=11038505 Cuppens, F., & Cuppens, N. (2007). Modeling Contextual security policies, (2008), pages(285-305). International Journal of Information Security, 285-305. De Angeli, A. (12 de 03 de 2013). Smart students building their campus: A LARGE-SCALE PARTICIPATORY DESIGN. Smart Campus Lab, 55. Obtenido de http://disi.unitn.it/~deangeli/homepage/lib/exe/fetch.php?media=teaching:cscw_smart_campus.pdf Dey, A. e. (1999). CyberDesk: A Framework for Providing Self-Integrating Context-Aware Services. Knowledge-Based Systems, 3-13. Obtenido de http://www.cc.gatech.edu/fce/ctk/pubs/KBS11-1.pdf Dey, A. K. (2001). Understanding and using context. . Personal and Ubiquitous Computing, 4-7. Dhont, J., Pérez Asinari, M. V., & Poullet, Y. (19 de 04 de 2004). Safe Harbour Decision Implementation Study. European Commission, Internal Market DG, 23. Dourish, P. (2004). What We Talk About When Talk About Context. Personal and Ubiquitous Computing, 19-30. Dziedzic, T., & Levien, R. (s.d. de 11 de 2015). PacketFence Administration Guide. Obtenido de http:/www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.2.pdf Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. España: Macmillan Iberia, S.A.. Retrieved from http://www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/reader.action?docID=10820963&ppg=45 Esquivel, A., Haya, P., Montoro, G., & Alamán, X. (s.f.). UNA PROPUESTA PARA UN MODELO DE PRIVACIDAD EN ENTORNOS ACTIVOS. Obtenido de http://arantxa.ii.uam.es/~montoro/publications/esquivel05propuesta.pdf ETSI. (2000). Broadband Radio Access Network (Bran); HIPERLAN Type 2; SYstem Overview. Sophia Antipolis Cedex - Francia: Etsi TR 101 683 V1.1.1. Obtenido de https://www.etsi.org/deliver/etsi_tr/101600_101699/101683/01.01.01_60/tr_101683v010101p.pdf Futuresight. (2013). Resultados Clave de Colombia. LONDON: GSMA Latinoamérica. Futuresight, & Theodorou, Y. (2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios móviles - Resultado clave en Colombia. New Fetter Lane London: GSMA. Gartner. (3 de 01 de 2014). Magic Quadrant for Enterprise Mobility Management Suites. Obtenido de Analyst(s): Terrence Cosgrove, Rob Smith, Chris Silva, Bryan Taylor, John Girard, Monica Basso: http://www.creekpointe.com/pdfs/Magic-Quadrant-for-Enterprise-Mobility-Management-Suites.pdf Gartner. (17 de 12 de 2015). http://www.gartner.com/. Obtenido de Bring Your Own Device (BYOD): http://www.gartner.com/it-glossary/bring-your-own-device-byod Gartner Inc. (s.d. de s.m. de 2015). Gartner Enterprise. Obtenido de http://www.gartner.com/technology/about.jsp González, J., & Rossi, A. (2001). New Trends for Smart Cities." Competitiveness and Innovation Framework Programme. Gorenflo , G., & Moran, J. W. (10 de 04 de 2010). The Elements of the PDCA Cycle. Obtenido de http://www.naccho.org/topics/infrastructure/accreditation/upload/abcs-of-pdca.pdf GSMA. (28 de 01 de 2012). Móviles y Privacidad. Obtenido de http://www.gsma.com/latinamerica/mobile-and-privacy GSMA. (s.d. de 03 de 2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios Móviles - Resultados clave de Colombia. Obtenido de http://www.gsma.com/publicpolicy/wp-content/uploads/2013/04/privacy-attitudes-columbia-spanish.pdf GSMA Association 2012. (s.d. de 06 de 2012). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. doi:www.gsma.com/mobileprivacy Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-section Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-section Haya Coll, P. A. (2006). Tratamiento de información contextual en entornos inteligentes. UNIVERSIDAD AUT´ ONOMA DE MADRID. Madrid: Tesis Doctora; Universidad Aautónoma de Madrid. Hervás Lucas, R., & Bravo Rodriguez, J. (2009). MODELADO DE CONTEXTO PARA LA VISUALIZACION DE INFORMACION EN AMBIENTES INTELIGENTES. Memoria para Doctorados de Informática. Toledo, La mancha, España: Universidad de Castilla - La Mancha. Holvast, J. (1993). “Vulnerability and Privacy: Are We on the Way to a Risk-Free Society? North-Holland: in the Proceedings of the IFIP-WG9.2 Conference. Hull, R., Neaves, P., & Bedford-Roberts, J. (1997). Towards Situated Computing. 1st International Symposium on Wearable Computers; . IEEE Network, 146-153. IBM. (18 de 10 de 2012). La adopción de BYOD ¿es una amenaza para las empresas? Obtenido de Colombia.com / Tecnología / Noticias / Detalle de noticia: http://www.colombia.com/tecnologia/informatica/sdi/48477/la-adopcion-de-byod-es-una-amenaza-para-las-empresas ico. (2015). ico. Information Commisioner's Office. Obtenido de Auditoria Independiente del Reino Unido -defiende los derechos de información de Interés Públido: https://ico.org.uk/ Intelligent Community Forum (IFC). (21 de 10 de 2015). The Intelligent Community Forum names the Smart21 Communities of 2016. Obtenido de http://www.intelligentcommunity.org/index.php?src=news&srctype=detail&category=Awards&refno=1830&prid=1830 International Organization for Standardization ISO. (23 de 04 de 2005-2013). International Organization for Standardization ISO. Obtenido de http://www.iso.org/iso/home/standards/management-standards/iso27001.htm International Telecommunication Union - ITU. (2012). Privacy in Cloud Computing. Geneva,: ITU. International Telecommunication Union - ITU. (2013). Privacy and Data Protection:Model Policy Guidelines & Legislative Texts. Geneva: Telecommunication Development Bureau (BDT). Inverse Inc. (11 de 2015). Administration Guide for PacketFence version 5.5.0. Obtenido de GNUFreeDocumentationLicense,Ver: http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.1.pdf ISO. (15 de 06 de 2005). ISO/IEC 17799 - International Organization for Standardization. Obtenido de Information technology -- Security techniques -- Code of practice for information security management: http://www.iso.org/iso/catalogue_detail?csnumber=39612 ISO. (15 de 05 de 2014). ISO 37120 briefing note: the first ISO International Standard on city indicators. Normative references. doi:http://www.iso.org/iso/37120_briefing_note.pdf ISO -IEC. (2015). ISO/IEC JTC 1 Information technology. Switzerland: www.iso.org. doi:http://www.iso.org/sites/mysmartcity/index.html IT@Intel White Paper. (11 de 2013). Enabling BYOD with Application Streaming and Client Virtualization. Obtenido de enabling-byod-with-application-streaming-and-client-virtualization.pdf ITU-T – Telecommunication Standardization Bureau (TSB). (s.d. de 09 de 2015). Security in Telecommunications and Information Technology. (P. d.–C.-1. Switzerland, Ed.) Recuperado el 08 de 12 de 2015, de http://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-SEC-2015-PDF-E.pdf ITU-T. (03 de 2012). Privacy in Cloud Computing. Obtenido de ITU-T Technology Watch Report: http://www.itu.int/dms_pub/itu-t/oth/23/01/T23010000160001PDFE.pdf Jackson, N., & Walshe, P. (2011). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. New Fetter Lane - London: GSMA. Know, L. (2015). A vision for the development of i-campus. Smart Learning Environments a SpringerOpen Journal, 12. Obtenido de http://www.slejournal.com/content/pdf/s40561-015-0009-8.pdf Laird, J. (07 de 11 de 2014). A Brief History of BYOD and Why it Doesn't Actually Exist Anymore. págs. http://www.lifehacker.co.uk/2014/11/07/brief-history-byod-doesnt-actually-exist-anymore. Langheinrich, M. (2001). Privacy by design - Principles of Privacy-Aware Ubiquitous Systems. Ubiquitous Computing - International Conference (págs. 273-291). Atlanta, Georgia, USA, September 30 - October 2, 2001.: Editorial Springer-Verlag Berlin Heidelberg. Langheinrich, M. (2005). Personal Privacy in Ubiquitous Computing – Tools and System Support. Switzerland: PhD thesis, ETH Zurich, Zurich. Obtenido de PhD thesis, ETH Zurich,Zurich. Lassila, O. (2005). Using the Semantic Web in Mobile and Ubiquitous Computing. Proceedings of the 1st IFIP WG12.5 Working Conference on Industrial Applications of Semantic Web), Springer, , 19--25. Lazarte, M. (19 de 11 de 2015). From Australia to Nigeria - The road to building smart cities. Obtenido de http://www.iso.org/: http://www.iso.org/iso/news.htm?refid=Ref2027 Lee, O., Yonnim, & Kwon. (2010). An index-based privacy preserving service trigger in context-aware computing environments, (2010),pages5192 - 5200,. Expert Systems with Applications, 5192-5200. Lepouras, G. V. (2007). Domain expert user development: The SmartGov approach. Communications of the ACM, 50 (9), 79-83. Lucent, A. (2011.). "Understanding the Market Opportunity in the Cities of Tomorrow.". Alcatel Lucent,. MACDONALD, N. e. (2010). The Future of Information Security Is Context Aware and Adaptative. Stamford: Gartner RAS Core Research Note G00200385. Madden, Brian. (05 de 2012). http://www.brianmadden.com/. Obtenido de What is MDM, MAM, and MIM? (And what's the difference?): http://www.brianmadden.com/blogs/brianmadden/archive/2012/05/29/what-is-mdm-mam-and-mim-and-what-s-the-difference.aspx Maidan, P. (20-22 de 05 de 2015). Smarter Solutions for a Better Tomorrow. (E. I. Group, Ed.) Obtenido de Exhibitions India Group: https://eu-smartcities.eu/sites/all/files/events/uploads/Smart%20Cities%20India%202015%20Brochure_0.pdf Malek, J. A. (2009). Informative global community development index of informative smart city. In Proceedings of the 8th WSEAS International Conference on Education and Educational Technology (Genova, Italy, Oct 17-19). Manzano, V. (2005). Introducción al análisis del discurso . Miller, W. I. (1997). The Anatomy of Disgust. Cambridge: Harvard University Press. Nam , T., & Pardo , T. (2011). Conceptualizing Smart City with Dimensions of Technology, People, and Institutions. Obtenido de The Proceedings of the 12th Annual International Conference on Digital Government Research: http://inta-aivn.org/images/cc/Urbanism/background%20documents/dgo_2011_smartcity.pdf NAM, T. P. ( 2011.). Conceptualizing Smart City with Dimensions of Technology , People and Institutions. (University of Maryland, Ed.) 12th Annual International Conference on Digital Government Research,, 282-291. NetworkWorld. (24 de 06 de 2013). http://www.networkworld.com/. Obtenido de 'La contenerización' no es la panacea BYOD: Gartner - Gartner señala que es una importante cuestión de desarrollo de aplicaciones de TI: http://www.networkworld.com/article/2167570/byod/-containerization--is-no-byod-panacea--gartner.html Normas-ISO.com. (25 de 02 de 2015). NORMAS ISO. Recuperado el 2015, de http://www.normas-iso.com/2015/iso-iec-27018-2014-requisitos-para-la-proteccion-de-la-informacion-de-identificacion-personal ONU (United Nations Organization). (10 de 12 de 1948). Universal declaration of human rights. Obtenido de Adopted and proclaimed by General Assembly resolution 217 A (III) of December 10, 1948: http://www.un.org/en/sections/what-we-do/protect-human-rights/index.html PacketFence. (11 de 2015). Obtenido de http://www.packetfence.org/about/advanced_features.html Pandey, Y. (2015). Journey to Smart Campus How the Internet of Everything is Changing Everything. CSI Symposium held on BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V., (pág. 34). Bundesverband, Alemania: CISCO.COM. Obtenido de http://www.csi-2015.org/Downloads/CISCO%20Presentation%20at%20CSI%20Symposium%20held%20on%2006.08.2015.pdf Parekh, S. (03 de 09 de 2014). IEEE 802.11 Wireless LANs Unit 11. Obtenido de EECS Instructional and Electronics Support - University of California, Berkeley: http://inst.eecs.berkeley.edu/~ee122/sp07/80211.pdf Pascoe, J. (1998.). Adding Generic Contextual Capabilities to Wearable Computers. 2nd International Symposium on Wearable Computers,. 2nd International Symposium on Wearable Computers, 92-99,. Patiño Sedan, M. (2013). CITY OF THE YEAR. Obtenido de Investments and Corporate Banking, Citigroup: https://online.wsj.com/ad/cityoftheyear Paul, I. (2013). 3 essential techniques to protect your online privacy. PCWorld Digital. Periódico El Tiempo. (15 de 10 de 2015). Ley de Hábeas Data. Archivo el Tiempo, pág. s.p. Obtenido de http://www.eltiempo.com/noticias/ley-de-habeas-data Pistore, M. (2015). Creating services WITH and FOR people. Smart Community Lab, 31. Obtenido de Project Manager – Smart Campus: http://www.science20-conference.eu/wp-content/uploads/2013/08/14_Marco_Pistore_-_Smart_Campus__Services_with_and_for_People.pdf PMI. (21 de 07 de 2014). PMI Colombia Capitulo Bogotá. Obtenido de Empresas de Clase Mundial: http://www.pmicolombia.org/2014/07/empresas-de-clase-mundial/ Preuveneers, D., & Joosen, W. (2015). Change Impact Analysis for Context-Aware Applications in Intelligent Environments. . Workshop Proceedings of the 11th International Conference on Intelligent Environments. Open Access, IOS Press, , 70-81. Radic, L. (1 de 4 de 2015). Estándares de privacidad para el entorno cloud. Obtenido de http://www.ccsur.com/estandares-de-privacidad-para-el-entorno-cloud/ RAE. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda edición. Real Academia Española. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA. Obtenido de http://lema.rae.es/drae/ Robinson, B. (26 de 07 de 2007). What you Need to Know About NAC. Obtenido de IT SECURITY: http://www.itsecurity.com/features/what-you-need-to-know-about-nac-072607/ Rodriguez H., A. A., Espindola, D., J. E., & Rodriguez H., F. (09 de 2015). Implementación de dispositivos móviles personales (BYOD) en la universidad pública. Memorias II Congreso Internacional de Educación a Distancia; ResearchGate, 412-420. Obtenido de https://www.researchgate.net/publication/282850481_Implementacin_de_dispositivos_mviles_personales_BYOD_en_la_universidad_pblica Rosenberg, R. (2004). The Social Impact of Computers. San Diego, United States of America: Academic Press. Round Table Business/Higher Education. (2015). Internet of Everything -Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. Deakin Worldly; Cisco; IBM. DC. Victoria Parade: Round Table Business/Higher Education. Obtenido de http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdf Ruiz, C. (31 de 05 de 2013). Movilidad empresarial y convergencia de dispositivos. Obtenido de oficina de prensa de Lenovo Colombia: http://www.mintic.gov.co/portal/vivedigital/612/w3-article-4442.html Sairamesh, J. L. (2004). Information cities. . Communications of the ACM, 47 (2), 28-31. Salber D, e. a. (1998). Georgia Tech GVU Technical Report GIT-GVU-98-0. 1,. Georgia Tech GVU Technical Report GIT-GVU-98-0, 1-15. Schaffers, H., Komninos, N., Tsarchopoulos, P., Pallot, M., Trousse, B., Posio, E., . . . Almirall,, E. (18 de 04 de 2012). Landscape and Roadmap of Future Internet and Smart Cities. HAL archives - ouvertes - Fireball Proyect, 209. Obtenido de https://hal.inria.fr/hal-00769715/document Schilit, B., & Theimer , M. (1994). Disseminating Active Map Information to Mobile Hosts. . IEEE Network, 8(5), , 22-32. Schmidt, A. (26 de 07 de 2015). INTERACTION DESIGN FOUNDATION. (I. D. Foundation, Editor) Obtenido de https://www.interaction-design.org/literature/book/the-encyclopedia-of-human-computer-interaction-2nd-ed/context-aware-computing-context-awareness-context-aware-user-interfaces-and-implicit-interaction#chapter_start Siliconweek. (s.f.). Recuperado el Junio de 25 de 2015, de http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751 Solove, D. J. (2006). A TAXONOMY OF PRIVACY Vol. 154 No.3. University of Pennsylvania Law Review, 477-560. Obtenido de https://www.law.upenn.edu/journals/lawreview/articles/volume154/issue3/Solove154U.Pa.L.Rev.477%282006%29.pdf Stojanovic, D. (2009). Contex - Aware Mobile and Ubiquitous Computing fir Enhanced Usability: Adaotatuve Technologies and Applications. New York: Information Science Reference Hershey -IGI GLOBAL - Brithis Library. Obtenido de https://books.google.com.co/books?hl=es&lr=&id=sY6IXsn5xjMC&oi=fnd&pg=PP1&dq=Context+-+Aware+Mobile+and+Ubiquitous+Computing+for+Enhanced+Usability:+Adaptation+Technologies+and+Applications&ots=qB2rAYMeQq&sig=gRdV74xI-EybY0tcX9VnT5-UdG0&redir_esc=y#v=onep Strauss, J., & Rogerson, K. S. (2002). Policies for online privacy in the United States and the European Union. Telematics and Informatics 19, 173-192. Tacacs. (04 de 2011). The Advantages of TACACS+ for Administrator Authentication . Obtenido de www.tacacs.net. : http://www.tacacs.net/docs/TACACS_Advantages.pdf TechRepublic. (9 de 02 de 2015). http://www.techrepublic.com/. Obtenido de 5 Reasons why BYOD survived 2014 and will prosper in 2015, BYOD faced some criticisms in 2014 but appears set to evolve further this year. por Will Kelly: http://www.techrepublic.com/article/5-reasons-why-byod-survived-2014-and-will-prosper-in-2015/ THE COMMISSION EUROPEAN. (27 de 11 de 2013). COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN. on the Functioning of the Safe Harbour from the Perspective of EU Citizens and. Brussels,, s.p., Bélgica: EUROPEAN EUROPEAN. The Federal Council - Portal of the Swiss government. (s.d. de s.m. de 2014). Schweizerische Eidgenossenschaft - Confederation suisse. Obtenido de The federal Council: http://www.edoeb.admin.ch/org/00129/00132/index.html?lang=en The Huffington Post. (27 de 12 de 2013). NSA Phone Surveillance Is Legal, New York Judge Rules . por: Neumeister, Larry (Internet). Obtenido de http://www.huffingtonpost.com/2013/12/27/nsa-phone-surveillance_n_4508483.html United Nations. (07 de 2014). Population world. Obtenido de www.worldometers.info: http://www.worldometers.info/world-population/india-population/ Universia Colombia. (21 de 05 de 2013). Para el año 2016 se afianzará el BYOD en las empresas. Obtenido de Universia.net.co : http://noticias.universia.net.co/en-portada/noticia/2013/05/21/1024756/ano-2016-afianzara-byod-empresas.html Value, N. (2 de 04 de 2001). ACADEMIA DE REDES LLEGA A COLOMBIA. El tiempo. Obtenido de http://www.eltiempo.com/archivo/documento/MAM-567980 Volokh, E. (1999). Freedom of Speech and Information Privacy: The Troubling Impli-cations of a Right To Stop People from Speaking About You. University of California, Los Angeles (UCLA), 1049-1051. W3C NOTE. (21 de 07 de 1998). P3P Guiding Principles. Obtenido de NOTE-P3P10-principles-19980721: http://www.w3.org/TR/NOTE-P3P10-principles W3C Recomentation. (16 de 04 de 2002). The Platform for Privacy Preferences 1.0 . Obtenido de (P3P1.0) Specification: http://www.w3.org/TR/P3P/ W3C Working Group Note. (13 de 11 de 2006). The Platform for Privacy Preferences 1.1 . Obtenido de (P3P1.1) Specification: http://www.w3.org/TR/P3P11/ Wan, K. (2009). A Brief History of Context. International Journal of Computer Science Issues Vol 6, No.2, 33-42. Want, R., Schilit, B., & Et al. (Diciembre, 1995.). An Overview of the PARCTab Ubiquitous Computing Experiment. IEEE Personal Communications,, 28-43. Obtenido de https://www.cs.colorado.edu/~rhan/CSCI_7143_002_Fall_2001/Papers/Want95_PARCTab.pdf Ward, R., Hopper, A., Falcao, V., & Gibbons, J. (1992). The active Badge Location System. ACM Transactions on Information Systems, 91-102,. Warren, S. D., & Brandeis, L. D. (1890). The Right to Privacy. 4 HARV. L. R EV, 193. WatchGuard Technologies Inc. (s.d. de s.m. de 2008). Las 10 principales amenazas a la seguridad de los datos de las PyMEs. Obtenido de Parte. No. WGCE66599_112408: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdf Weiser, M. (1993). Some computer science problems in ubiquitous computing. Communications of the ACM, 137–143. Westin, A. F. (3 de 1 de 1968). Privacy And Freedom. Obtenido de http://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?article=3659&context=wlulr Willis, D. A. (2012). Bring Your Own Device: New Opportunities,. Gartner, Inc. G00238131, 1-9.
World Law Group. (2013). Global Guide to Data Breach Notifications. Washington, D.C.: The World Law Group, Ltd.,
Yovanof, G. S. (2009). An architectural framework and nabling wireless technologies for digital cities & intelligent urban environments. Wireless Personal Communications, 49(3), 445-463.
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spa.fl_str_mv Bucaramanga (Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en Telemática
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/3539/1/2016_Tesis_Cogollo_Mabel_Yadira.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3539/2/2016_Articulo_Cogollo_Mabel_Yadira.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3539/3/Anexos.zip
https://repository.unab.edu.co/bitstream/20.500.12749/3539/4/2016_Tesis_Cogollo_Mabel_Yadira.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/3539/5/2016_Articulo_Cogollo_Mabel_Yadira.pdf.jpg
bitstream.checksum.fl_str_mv 70c4b01b91bae29383ac829cec7f4147
e8187aad6e7a5d9afc8f8fa2fce47c1d
68a9c41786c7f486a86f00e6e03f673a
266b8b088de5f6240ee2f5422a8471db
fd5e2b37d1c2b7190ec63bcca486e972
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1814277279828672512
spelling Hernández Sánchez, José Gregoriodec56af4-3264-40f0-a2a8-bfcf36b83c5d-1Cogollo, Mabel Yadiraceb78dd9-3157-4066-9ef5-989d585b9930-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001320602Grupo de Investigación Tecnologías de Información - GTIGrupo de Investigaciones Clínicas2020-06-26T21:35:48Z2020-06-26T21:35:48Z2016http://hdl.handle.net/20.500.12749/3539instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABLa presente investigación desea contribuir al desarrollo científico, tecnológico e innovación en la gestión de la privacidad del usuario en ambientes sensibles al contexto. En este documento se describen las políticas, los principios, los mecanismos y las técnicas de privacidad recomendadas por las autoridades mundiales en estandarización y telecomunicaciones - ISO, ITU, W3C y GSMA - , las ventajas de su implementación, desde la encriptación asimétrica, el software de gestión de datos, y las plataformas de acceso unificado, en sectores de productividad, incluyendo la educación. Se hace mención de los programas exitosos de ciudades y smart campus a nivel nacional y mundial, teniendo en cuenta la adopción del programa BYOD y sus aplicaciones. Basados en lo anterior, se propuso un esquema donde se muestran los estándares para establecer técnicas y mecanismos de seguridad en ambientes sensibles al contexto, que permitan aumentar el nivel de privacidad del usuario. Para documentar la aplicación de la propuesta, se implementó una red piloto con NAC PacketFence, de tipo Open Source, que permitió valorar el modelo propuesto para un entorno urbano real; se realizaron pruebas en PC's, celulares y dispositivos móviles. Se obtuvieron resultados favorables en su ejecución, destacándose la autenticación de usuarios, la implementación de VLANs por grupo y la viabilidad del programa BYOD en el Smart Campus de la Universidad Autónoma de Bucaramanga.INTRODUCCIÓN 11 1 PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACIÓN 15 2 OBJETIVOS 17 2.1 OBJETIVO GENERAL 17 2.2 OBJETIVOS ESPECÍFICOS 17 3 MARCO REFERENCIAL 18 3.1 LA PRIVACIDAD 18 3.1.1 Definición de Privacidad 18 3.1.2 Tipos de Privacidad 19 3.1.3 La Taxonomía de la Privacidad 20 3.1.4 Principios de la Privacidad 31 3.1.5 Leyes de Privacidad 34 3.1.6 Mecanismos de Privacidad y Organizaciones Internacionales 55 3.2 SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA 71 3.2.1 Seguridad de la información 72 3.2.2 Seguridad Informática 72 3.2.3 Políticas de Seguridad 73 3.2.4 Importancia de la Seguridad 74 3.2.5 Control de Acceso a la Red (NAC) 75 3.2.6 Motor de Servicios de Identidad – Cisco ISE 77 3.3 EL CONTEXTO 79 3.3.1 Tipos de Contexto 82 3.3.2 Context-Aware Computing: Computación Sensible al Contexto 83 3.3.3 Información Contextual 85 3.3.4 Aplicaciones Sensible al Contexto (Context-Aware Applications) 86 3.3.5 SMART CITIES 91 3.3.6 SMART CAMPUS 101 3.4 BRING YOUR OWN DEVICE (BYOD). 106 3.4.1 Definición 106 3.4.2 BYOD: Desarrollo y Aplicaciones 107 3.4.3 BYOD en Colombia 115 4 PROCESO INVESTIGATIVO 120 4.1 ASPECTOS METODOLÓGICOS 120 4.1.1 FASE 1: Exploratoria 121 4.1.2 FASE 2: Análisis y Diseño 121 4.1.3 FASE 3: Aplicación y Análisis de Resultados 122 4.1.4 Actividades Detalladas 122 5 RESULTADOS 124 5.1 ESTUDIO DIAGNÓSTICO DE ESTÁNDARES 124 5.2 ESQUEMA DE ESTÁNDARES PROPUESTO 128 5.2.1 Técnicas de privacidad comunes encontradas 128 5.2.2 Seguridad en la Red 129 5.2.3 NAC: Control de Acceso a la Red 129 5.2.4 Jabber Guest Cisco 130 5.2.5 CISCO TrustSec 132 5.2.6 Soluciones Open Source: PacketFence 132 5.2.7 Almacenamiento de datos de usuario y seguridad según GSMA 145 5.2.8 Consideraciones para el programa BYOD según Gartner. 156 5.3 RESULTADO DE PRUEBAS 157 5.3.1 Diseño del Ambiente Sensible para la Prueba 157 5.3.2 LABORATORIO 161 5.3.3 Pruebas en PC 167 5.3.4 Pruebas en Celulares y Dispositivos Móviles 169 5.3.5 Resultados de las Pruebas 170 5.3.6 Esquema resumen del ambiente Smart Campus con BYOD 171 6 CONCLUSIONES 174 7 RECOMENDACIONES 177 REFERENCIAS BIBLIOGRÁFICAS 179 8 ANEXOS 195 8.1 ANEXO 1: TABLA TIPO DE DOCUMENTOS REFERENCIADOS. 195 8.2 ANEXO 2: MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE PACKETFENCE 197 8.3 ANEXO 3: CONFIGURACIÓN PACKETFENCE 204 8.4 ANEXO 4: INFOGRAFÍA DE ISE DE CISCO 212MaestríaThe following research aims to contribute to the scientific, technological and innovative growth in user’s privacy management in context-aware systems. Studied in various disciplines, in this document a description is made of all policies, principles, mechanisms and privacy techniques recommended by world standardization and telecommunications authorities, such as ISO, ITU, W3C and GSMA, taking into account the advantages of their implementation thanks to the exploitation of the technologies developed, like asymmetric encryption, data management software, unified access platforms, in diverse sectors of productivity, including education. Also, successful programs in smart cities and smart campus are mentioned below, national and international experiences; the adoption of the BYOD and its applications were also taken into account. Based on these, a standards scheme was proposed to establish the security techniques and mechanisms in context-aware systems that allow the increase of the level of privacy for user’s information. To supply documentary evidence of the application proposed, a pilot network was implemented using PacketFenceNAC, Open Source Type, which allowed the assessment of the standards proposed for a real urban environment; tests were executed on PCs, smartphones and mobile devices. Positive results were obtained during the tests execution, being user’s authentication, VLANs group implementation and viability of BYOD program in the Smart Campus of the Autonomous University of Bucaramanga, UNAB, highlights of the project.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaEstudio de las técnicas de privacidad basadas en ambientes sensibles al contextoStudy of privacy techniques based on context sensitive environmentsMagíster en TelemáticaBucaramanga (Colombia)UNAB Campus BucaramangaUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Telemáticainfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMTelematicsSystems EngineeringInvestigationsNew technologiesPrivacyPrivacy lawsPrivacy principlesPrivacy techniquesPrivacy standardsNetwork securityContext-aware computingContext-aware applicationsSmart citySmart campusBring your own deviceNetwork access controlTelemáticaIngeniería de sistemasInvestigacionesNuevas tecnologíasPrivacidadleyes de privacidadPrincipios de privacidadTécnicas de privacidadEstándares de privacidadSeguridad en redesContexto, computación en entornos sensiblesCiudades inteligentesCampus inteligentesTrae tu propio dispositivoControl de acceso a la redNACPacketFenceCogollo, Mabel Yadira (2016). Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABCorporación Colombia Digital . (07 de 04 de 2015). Teletrabajo en Catastro Distrital, un nuevo avance. Obtenido de Aumentar la productividad, mejorar la movilidad empresarial y virtualizar las compañías son algunos beneficios de adoptar esta modalidad.: http://colombiadigital.net/actualidad/noticias/item/8237-teletrabajo-en-catastro-distrital-un-nuevo-avance.htmlIntelligent Community Forum (ICF). (11 de 2015). The Smart21 Communities - Smart 21 of 2016. Obtenido de Intelligent Communities of the year : https://www.intelligentcommunity.org/index.php?submenu=Awards&src=gendocs&ref=Smart21&category=EventsInternational Telecommunication Union - ITU. (s.d. de s.m. de 2013). Protección de datos y privacidad en la nube ¿Quién es el propietario de la nube? Obtenido de https://itunews.itu.int/Es/3702-Proteccion-de-datos-y-privacidad-en-la-nube-BR-Quien-es-el-propietario-de-la-nube.note.aspxAbown, G. (2012). Towards a Better Understanding of Context and Context-Awareness. Proc. 1st international symposium on Handheld an Ubiquitous Computing. Springer-Verlag, Londres, 304-307. Obtenido de ftp://ftp.cc.gatech.edu/pub/gvu/tr/1999/99-22.pdfAccess to European Union Law. (23 de 11 de 1995). Official website of the European Union. Obtenido de Diario Oficial n° L 281 de 23/11/1995 p. 0031 - 0050: http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex:31995L0046Ackerman, M., Darrell, T., & Weizner, D. (2001 ). Privacy in Context. Human-Computer Interaction.Aguilera López, P. (2010). Seguridad Informática. Barcelona: Editex. Obtenido de https://books.google.com.co/books?isbn=8497717619Aguillón Martínez, E. (2012). Fundamentos de Criptografía. México: UNAM, Laboratorio de Redes y Seguridad. Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/13-servicios-y-mecanismos-de-seguridad/131-servicios-de-seguridadAsamblea Nacional Constituyente (1991). (1991). Constitución Política de Colombia 1991. Bogotá: República de Colombia. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htmAsamblea Nacional Constituyente 1991. (2006). Nueva Constitución Política de Colombia 1991. Bogotá: Unión Ltda. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htmAugusto, J. C., Nakashima, H., & Agh, H. (2010). Ambient Intelligence and Smart Environments:A State of the Art. 1-29.Bartoli, A., Hernandez-Serrano, J., Soriano, M., Dohler, M., Kountouris, A., & Barthe, D. (2011). Security and Privacy in your Smart City. Centre Tecnologic de Telecomunicacions de Catalunya (CTTC),Spain - IEEE, 1-6. Obtenido de http://www.cttc.es/publication/security-and-privacy-in-your-smart-city/Batty , M., Axhausen, K., Pozdnoukhov, A., Fosca, G., Bazzani, A., Wachowicz, M., . . . Portugali, Y. (2012). Smart Cities of the Future. En C. f. London, Working Papers Series Paper 188 -Oct 12 Smart Cities of the Future (págs. 1-40). London: UCL CENTRE FOR ADVANCED SPATIAL ANALYSIS. Obtenido de https://www.bartlett.ucl.ac.uk/casa/pdf/paper188BBC News. (17 de 01 de 2014). Edward Snowden: Leaks that exposed US spy programme. BBC NEWS on Internet. Obtenido de http://www.bbc.com/news/world-us-canada-23123964BCS. (06 de 2014). http://www.bcs.org/. Obtenido de BYOD, CYOD, BYOT, BYOA and more: http://www.bcs.org/content/conWebDoc/52926Behrooz, A. (01 de 2010). Privacy of Mobile Users in Contextaware Computing Environments Master of Science Thesis. Stockholm, Sweden : Royal Institute of Technology Department of Computer and Systems Sciences (KTH Information Communication Tecnology) TRITA-ICT-EX-2011:233. Obtenido de http://www.diva-portal.org/smash/get/diva2:512292/FULLTEXT01.pdfBeVier, L. R. (1995). Information About Individuals in the Hands of Government: Some Reflections on Mechanisms for Privacy Protection. William & Mary Law Review, 455. Obtenido de http://scholarship.law.wm.edu/cgi/viewcontent.cgi?article=1489&context=wmborjBHERT. (18 de 01 de 2015). Internet of Everything - Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. (B. B. Table, Ed.) Obtenido de In parthershio with University Deakin Worldly Australia, Cisco e IBM: http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdfBID. (2015). Iniciativa CIUDADES EMERGENTES y SOSTENIBLES. Obtenido de Banco Interamericano de Desarrollo: http://www.iadb.org/es/temas/ciudades-emergentes-y-sostenibles/ciudades-usando-el-enfoque-de-desarrollo-urbano-sostenible,6693.htmlBoulton, A. B. (2011). Cyberinfrastructures and “smart” world cities: Physical, human, and soft infrastructures. In P. Taylor, B. Derudder, M. Hoyler & F. Witlox (Eds.), International Handbook of Globalization and World Cities. Cheltenham, U.K.: Edward Elgar.Braverman, B., Braverman , J., Taylor, J., Todosow, H., & Wimmersperg , U. (2014-2015). The Vision of A Smart City. En C. Communication and Policy Engagement (CPE) Team, Reconceptualising Smart Cities: A Reference Framework for India Compendium of Resources - Parte 1 Smart City Definitions (pág. 62). India: STEP Center for Study of Science, Technology & Policy. doi:http://www.osti.gov/scitech/servlets/purl/773961 del documento - 2009Casa editorial El Tiempo. (6 de 09 de 2015). Las fallas de los bancos al reportar a clientes ante DataCrédito. El Tiempo , págs. http://www.eltiempo.com/economia/finanzas-personales/reportes-a-datacredito-y-otras-centrales-de-riesgo/14495887.Cavoukian, A. (sd de 12 de 2013). Privacybydesing.ca. Obtenido de Ph.D. Information and Privacy commissioner Ontario, Canada: https://www.ipc.on.ca/site_documents/pbd-byod.pdfCio. (4 de 04 de 2012). http://www.cio.com/. Obtenido de BYOD: If You Think You're Saving Money, Think Again por Tom Kaneshige:http://www.cio.com/article/2397529/consumer-technology/byod--if-you-think-you-re-saving-money--think-again.htmlCio. (13 de 06 de 2014). www.cio.com. Obtenido de What Is Going Wrong With BYOD? por Tom Kaneshige: http://www.cio.com/article/2375498/byod/what-is-going-wrong-with-byod-.htmlCISCO. (2014). Cisco. Obtenido de http://www.cisco.com/en/US/products/ps6128/index.htmlCISCO. (2014). Cisco. Obtenido de http://www.cisco.com/en/US/products/ps6128/index.htmlCisco. (18 de 10 de 2015). ¿Cómo el RADIUS trabaja? Obtenido de Cisco Systems Inc.: http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdfCities for Cities, W. C. (Dirección). (2014). WCCD ISO 37120 [Película]. Obtenido de http://www.dataforcities.org/Citrix . (7 de 07 de 2015). Un enfoque realista de la experiencia BYOD. Obtenido de Alem, Ricardo: http://colombiadigital.net/opinion/columnistas/movilidad-y-tendencias/item/8399-un-enfoque-realista-de-la-experiencia-byod.htmlCole, S. A. (2001). Suspect Identities: A HISTORY OF FINGERPRINTING AND CRIMINAL IDENTIFICATION. Cambridge, MA: Harvard University.Complejo Ruta N. (2012). Ruta N Medellín Centro de Innovación y Negocios. Obtenido de EL LUGAR DONDE POTENCIA LA INNOVACIÓN: http://rutanmedellin.org/es/sobre-nosotrosCongdon, P. (2000). IEEE 802.1X Overview - Port Based Network Access Control,. Albuquerque, NM,: IEEE Plenary. Obtenido de http://www.ieee802.org/1/files/public/docs2000/P8021XOverview.PDFCongreso de Colombia. (27 de Junio de 2013). Decreto 1377 de 2013 por la cual se reglamenta parcialmente Ley No. 1581. Diario Oficial No. 48834, pág. 28. doi:http://www.sic.gov.co/drupal/sites/default/files/normatividad/Ley_1581_2012.pdfCongreso de la República de Colombia. (31 de Diciembre de 2008). Ley Estatutaria 1266. Diario Oficial 47.219 de diciembre 31 de 2008, pág. s.p. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488Cornella, A. (1999). La infoestructura: Un concepto esencial en la sociedad de la información. (i. p. Scopus, Ed.) El profesional de la Información - Revista Internaciona Cientifica y Profesional, 26. Recuperado el 2015, de http://www.elprofesionaldelainformacion.com/contenidos/1999/enero/el_concepto_de_infoestructura.htmlCostas Santos, J. (2014). Seguridad Informática. España: RA-MA Editorial Retrieve from www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/detail.action?docID=11038505Cuppens, F., & Cuppens, N. (2007). Modeling Contextual security policies, (2008), pages(285-305). International Journal of Information Security, 285-305.De Angeli, A. (12 de 03 de 2013). Smart students building their campus: A LARGE-SCALE PARTICIPATORY DESIGN. Smart Campus Lab, 55. Obtenido de http://disi.unitn.it/~deangeli/homepage/lib/exe/fetch.php?media=teaching:cscw_smart_campus.pdfDey, A. e. (1999). CyberDesk: A Framework for Providing Self-Integrating Context-Aware Services. Knowledge-Based Systems, 3-13. Obtenido de http://www.cc.gatech.edu/fce/ctk/pubs/KBS11-1.pdfDey, A. K. (2001). Understanding and using context. . Personal and Ubiquitous Computing, 4-7.Dhont, J., Pérez Asinari, M. V., & Poullet, Y. (19 de 04 de 2004). Safe Harbour Decision Implementation Study. European Commission, Internal Market DG, 23.Dourish, P. (2004). What We Talk About When Talk About Context. Personal and Ubiquitous Computing, 19-30.Dziedzic, T., & Levien, R. (s.d. de 11 de 2015). PacketFence Administration Guide. Obtenido de http:/www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.2.pdfEscrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. España: Macmillan Iberia, S.A.. Retrieved from http://www.ebrary.com. Obtenido dehttp://site.ebrary.com.aure.unab.edu.co/lib/unabsp/reader.action?docID=10820963&ppg=45Esquivel, A., Haya, P., Montoro, G., & Alamán, X. (s.f.). UNA PROPUESTA PARA UN MODELO DE PRIVACIDAD EN ENTORNOS ACTIVOS. Obtenido de http://arantxa.ii.uam.es/~montoro/publications/esquivel05propuesta.pdfETSI. (2000). Broadband Radio Access Network (Bran); HIPERLAN Type 2; SYstem Overview. Sophia Antipolis Cedex - Francia: Etsi TR 101 683 V1.1.1. Obtenido de https://www.etsi.org/deliver/etsi_tr/101600_101699/101683/01.01.01_60/tr_101683v010101p.pdfFuturesight. (2013). Resultados Clave de Colombia. LONDON: GSMA Latinoamérica.Futuresight, & Theodorou, Y. (2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios móviles - Resultado clave en Colombia. New Fetter Lane London: GSMA.Gartner. (3 de 01 de 2014). Magic Quadrant for Enterprise Mobility Management Suites. Obtenido de Analyst(s): Terrence Cosgrove, Rob Smith, Chris Silva, Bryan Taylor, John Girard, Monica Basso: http://www.creekpointe.com/pdfs/Magic-Quadrant-for-Enterprise-Mobility-Management-Suites.pdfGartner. (17 de 12 de 2015). http://www.gartner.com/. Obtenido de Bring Your Own Device (BYOD): http://www.gartner.com/it-glossary/bring-your-own-device-byodGartner Inc. (s.d. de s.m. de 2015). Gartner Enterprise. Obtenido de http://www.gartner.com/technology/about.jspGonzález, J., & Rossi, A. (2001). New Trends for Smart Cities." Competitiveness and Innovation Framework Programme.Gorenflo , G., & Moran, J. W. (10 de 04 de 2010). The Elements of the PDCA Cycle. Obtenido de http://www.naccho.org/topics/infrastructure/accreditation/upload/abcs-of-pdca.pdfGSMA. (28 de 01 de 2012). Móviles y Privacidad. Obtenido de http://www.gsma.com/latinamerica/mobile-and-privacyGSMA. (s.d. de 03 de 2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios Móviles - Resultados clave de Colombia. Obtenido de http://www.gsma.com/publicpolicy/wp-content/uploads/2013/04/privacy-attitudes-columbia-spanish.pdfGSMA Association 2012. (s.d. de 06 de 2012). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. doi:www.gsma.com/mobileprivacyHalpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-sectionHalpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPERHalpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-sectionHaya Coll, P. A. (2006). Tratamiento de información contextual en entornos inteligentes. UNIVERSIDAD AUT´ ONOMA DE MADRID. Madrid: Tesis Doctora; Universidad Aautónoma de Madrid.Hervás Lucas, R., & Bravo Rodriguez, J. (2009). MODELADO DE CONTEXTO PARA LA VISUALIZACION DE INFORMACION EN AMBIENTES INTELIGENTES. Memoria para Doctorados de Informática. Toledo, La mancha, España: Universidad de Castilla - La Mancha.Holvast, J. (1993). “Vulnerability and Privacy: Are We on the Way to a Risk-Free Society? North-Holland: in the Proceedings of the IFIP-WG9.2 Conference.Hull, R., Neaves, P., & Bedford-Roberts, J. (1997). Towards Situated Computing. 1st International Symposium on Wearable Computers; . IEEE Network, 146-153.IBM. (18 de 10 de 2012). La adopción de BYOD ¿es una amenaza para las empresas? Obtenido de Colombia.com / Tecnología / Noticias / Detalle de noticia: http://www.colombia.com/tecnologia/informatica/sdi/48477/la-adopcion-de-byod-es-una-amenaza-para-las-empresasico. (2015). ico. Information Commisioner's Office. Obtenido de Auditoria Independiente del Reino Unido -defiende los derechos de información de Interés Públido: https://ico.org.uk/Intelligent Community Forum (IFC). (21 de 10 de 2015). The Intelligent Community Forum names the Smart21 Communities of 2016. Obtenido de http://www.intelligentcommunity.org/index.php?src=news&srctype=detail&category=Awards&refno=1830&prid=1830International Organization for Standardization ISO. (23 de 04 de 2005-2013). International Organization for Standardization ISO. Obtenido de http://www.iso.org/iso/home/standards/management-standards/iso27001.htmInternational Telecommunication Union - ITU. (2012). Privacy in Cloud Computing. Geneva,: ITU.International Telecommunication Union - ITU. (2013). Privacy and Data Protection:Model Policy Guidelines & Legislative Texts. Geneva: Telecommunication Development Bureau (BDT).Inverse Inc. (11 de 2015). Administration Guide for PacketFence version 5.5.0. Obtenido de GNUFreeDocumentationLicense,Ver: http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.1.pdfSO. (15 de 06 de 2005). ISO/IEC 17799 - International Organization for Standardization. Obtenido de Information technology -- Security techniques -- Code of practice for information security management: http://www.iso.org/iso/catalogue_detail?csnumber=39612ISO. (15 de 05 de 2014). ISO 37120 briefing note: the first ISO International Standard on city indicators. Normative references. doi:http://www.iso.org/iso/37120_briefing_note.pdfISO -IEC. (2015). ISO/IEC JTC 1 Information technology. Switzerland: www.iso.org. doi:http://www.iso.org/sites/mysmartcity/index.htmlIT@Intel White Paper. (11 de 2013). Enabling BYOD with Application Streaming and Client Virtualization. Obtenido de enabling-byod-with-application-streaming-and-client-virtualization.pdfITU-T – Telecommunication Standardization Bureau (TSB). (s.d. de 09 de 2015). Security in Telecommunications and Information Technology. (P. d.–C.-1. Switzerland, Ed.) Recuperado el 08 de 12 de 2015, de http://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-SEC-2015-PDF-E.pdfITU-T. (03 de 2012). Privacy in Cloud Computing. Obtenido de ITU-T Technology Watch Report: http://www.itu.int/dms_pub/itu-t/oth/23/01/T23010000160001PDFE.pdfJackson, N., & Walshe, P. (2011). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. New Fetter Lane - London: GSMA.Know, L. (2015). A vision for the development of i-campus. Smart Learning Environments a SpringerOpen Journal, 12. Obtenido de http://www.slejournal.com/content/pdf/s40561-015-0009-8.pdfLaird, J. (07 de 11 de 2014). A Brief History of BYOD and Why it Doesn't Actually Exist Anymore. págs. http://www.lifehacker.co.uk/2014/11/07/brief-history-byod-doesnt-actually-exist-anymore.Langheinrich, M. (2001). Privacy by design - Principles of Privacy-Aware Ubiquitous Systems. Ubiquitous Computing - International Conference (págs. 273-291). Atlanta, Georgia, USA, September 30 - October 2, 2001.: Editorial Springer-Verlag Berlin Heidelberg.Langheinrich, M. (2005). Personal Privacy in Ubiquitous Computing – Tools and System Support. Switzerland: PhD thesis, ETH Zurich, Zurich. Obtenido de PhD thesis, ETH Zurich,Zurich.Lassila, O. (2005). Using the Semantic Web in Mobile and Ubiquitous Computing. Proceedings of the 1st IFIP WG12.5 Working Conference on Industrial Applications of Semantic Web), Springer, , 19--25.Lazarte, M. (19 de 11 de 2015). From Australia to Nigeria - The road to building smart cities. Obtenido de http://www.iso.org/: http://www.iso.org/iso/news.htm?refid=Ref2027Lee, O., Yonnim, & Kwon. (2010). An index-based privacy preserving service trigger in context-aware computing environments, (2010),pages5192 - 5200,. Expert Systems with Applications, 5192-5200.Lepouras, G. V. (2007). Domain expert user development: The SmartGov approach. Communications of the ACM, 50 (9), 79-83.Lucent, A. (2011.). "Understanding the Market Opportunity in the Cities of Tomorrow.". Alcatel Lucent,.MACDONALD, N. e. (2010). The Future of Information Security Is Context Aware and Adaptative. Stamford: Gartner RAS Core Research Note G00200385.Madden, Brian. (05 de 2012). http://www.brianmadden.com/. Obtenido de What is MDM, MAM, and MIM? (And what's the difference?): http://www.brianmadden.com/blogs/brianmadden/archive/2012/05/29/what-is-mdm-mam-and-mim-and-what-s-the-difference.aspxMaidan, P. (20-22 de 05 de 2015). Smarter Solutions for a Better Tomorrow. (E. I. Group, Ed.) Obtenido de Exhibitions India Group: https://eu-smartcities.eu/sites/all/files/events/uploads/Smart%20Cities%20India%202015%20Brochure_0.pdfMalek, J. A. (2009). Informative global community development index of informative smart city. In Proceedings of the 8th WSEAS International Conference on Education and Educational Technology (Genova, Italy, Oct 17-19).Manzano, V. (2005). Introducción al análisis del discurso.Miller, W. I. (1997). The Anatomy of Disgust. Cambridge: Harvard University Press.Nam , T., & Pardo , T. (2011). Conceptualizing Smart City with Dimensions of Technology, People, and Institutions. Obtenido de The Proceedings of the 12th Annual International Conference on Digital Government Research: http://inta-aivn.org/images/cc/Urbanism/background%20documents/dgo_2011_smartcity.pdfNAM, T. P. ( 2011.). Conceptualizing Smart City with Dimensions of Technology , People and Institutions. (University of Maryland, Ed.) 12th Annual International Conference on Digital Government Research,, 282-291.NetworkWorld. (24 de 06 de 2013). http://www.networkworld.com/. Obtenido de 'La contenerización' no es la panacea BYOD: Gartner - Gartner señala que es una importante cuestión de desarrollo de aplicaciones de TI:http://www.networkworld.com/article/2167570/byod/-containerization--is-no-byod-panacea--gartner.htmlNormas-ISO.com. (25 de 02 de 2015). NORMAS ISO. Recuperado el 2015, de http://www.normas-iso.com/2015/iso-iec-27018-2014-requisitos-para-la-proteccion-de-la-informacion-de-identificacion-personalONU (United Nations Organization). (10 de 12 de 1948). Universal declaration of human rights. Obtenido de Adopted and proclaimed by General Assembly resolution 217 A (III) of December 10, 1948: http://www.un.org/en/sections/what-we-do/protect-human-rights/index.htmlPacketFence. (11 de 2015). Obtenido de http://www.packetfence.org/about/advanced_features.htmlPandey, Y. (2015). Journey to Smart Campus How the Internet of Everything is Changing Everything. CSI Symposium held on BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V., (pág. 34). Bundesverband, Alemania: CISCO.COM. Obtenido de http://www.csi-2015.org/Downloads/CISCO%20Presentation%20at%20CSI%20Symposium%20held%20on%2006.08.2015.pdfParekh, S. (03 de 09 de 2014). IEEE 802.11 Wireless LANs Unit 11. Obtenido de EECS Instructional and Electronics Support - University of California, Berkeley: http://inst.eecs.berkeley.edu/~ee122/sp07/80211.pdfPascoe, J. (1998.). Adding Generic Contextual Capabilities to Wearable Computers. 2nd International Symposium on Wearable Computers,. 2nd International Symposium on Wearable Computers, 92-99,Patiño Sedan, M. (2013). CITY OF THE YEAR. Obtenido de Investments and Corporate Banking, Citigroup: https://online.wsj.com/ad/cityoftheyearPaul, I. (2013). 3 essential techniques to protect your online privacy. PCWorld Digital.Periódico El Tiempo. (15 de 10 de 2015). Ley de Hábeas Data. Archivo el Tiempo, pág. s.p. Obtenido de http://www.eltiempo.com/noticias/ley-de-habeas-dataPistore, M. (2015). Creating services WITH and FOR people. Smart Community Lab, 31. Obtenido de Project Manager – Smart Campus: http://www.science20-conference.eu/wp-content/uploads/2013/08/14_Marco_Pistore_-_Smart_Campus__Services_with_and_for_People.pdfPMI. (21 de 07 de 2014). PMI Colombia Capitulo Bogotá. Obtenido de Empresas de Clase Mundial: http://www.pmicolombia.org/2014/07/empresas-de-clase-mundial/Preuveneers, D., & Joosen, W. (2015). Change Impact Analysis for Context-Aware Applications in Intelligent Environments. . Workshop Proceedings of the 11th International Conference on Intelligent Environments. Open Access, IOS Press, , 70-81.Radic, L. (1 de 4 de 2015). Estándares de privacidad para el entorno cloud. Obtenido de http://www.ccsur.com/estandares-de-privacidad-para-el-entorno-cloud/RAE. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda edición.Real Academia Española. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA. Obtenido de http://lema.rae.es/drae/Robinson, B. (26 de 07 de 2007). What you Need to Know About NAC. Obtenido de IT SECURITY: http://www.itsecurity.com/features/what-you-need-to-know-about-nac-072607/Rodriguez H., A. A., Espindola, D., J. E., & Rodriguez H., F. (09 de 2015). Implementación de dispositivos móviles personales (BYOD) en la universidad pública. Memorias II Congreso Internacional de Educación a Distancia; ResearchGate, 412-420. Obtenido de https://www.researchgate.net/publication/282850481_Implementacin_de_dispositivos_mviles_personales_BYOD_en_la_universidad_pblicaRosenberg, R. (2004). The Social Impact of Computers. San Diego, United States of America: Academic Press.Round Table Business/Higher Education. (2015). Internet of Everything -Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. Deakin Worldly; Cisco; IBM. DC. Victoria Parade: Round Table Business/Higher Education. Obtenido de http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdfRuiz, C. (31 de 05 de 2013). Movilidad empresarial y convergencia de dispositivos. Obtenido de oficina de prensa de Lenovo Colombia: http://www.mintic.gov.co/portal/vivedigital/612/w3-article-4442.htmlSairamesh, J. L. (2004). Information cities. . Communications of the ACM, 47 (2), 28-31.Salber D, e. a. (1998). Georgia Tech GVU Technical Report GIT-GVU-98-0. 1,. Georgia Tech GVU Technical Report GIT-GVU-98-0, 1-15.Schaffers, H., Komninos, N., Tsarchopoulos, P., Pallot, M., Trousse, B., Posio, E., . . . Almirall,, E. (18 de 04 de 2012). Landscape and Roadmap of Future Internet and Smart Cities. HAL archives - ouvertes - Fireball Proyect, 209. Obtenido de https://hal.inria.fr/hal-00769715/documentSchilit, B., & Theimer , M. (1994). Disseminating Active Map Information to Mobile Hosts. . IEEE Network, 8(5), , 22-32.Schmidt, A. (26 de 07 de 2015). INTERACTION DESIGN FOUNDATION. (I. D. Foundation, Editor) Obtenido de https://www.interaction-design.org/literature/book/the-encyclopedia-of-human-computer-interaction-2nd-ed/context-aware-computing-context-awareness-context-aware-user-interfaces-and-implicit-interaction#chapter_startSiliconweek. (s.f.). Recuperado el Junio de 25 de 2015, de http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751Solove, D. J. (2006). A TAXONOMY OF PRIVACY Vol. 154 No.3. University of Pennsylvania Law Review, 477-560. Obtenido de https://www.law.upenn.edu/journals/lawreview/articles/volume154/issue3/Solove154U.Pa.L.Rev.477%282006%29.pdfStojanovic, D. (2009). Contex - Aware Mobile and Ubiquitous Computing fir Enhanced Usability: Adaotatuve Technologies and Applications. New York: Information Science Reference Hershey -IGI GLOBAL - Brithis Library. Obtenido de https://books.google.com.co/books?hl=es&lr=&id=sY6IXsn5xjMC&oi=fnd&pg=PP1&dq=Context+-+Aware+Mobile+and+Ubiquitous+Computing+for+Enhanced+Usability:+Adaptation+Technologies+and+Applications&ots=qB2rAYMeQq&sig=gRdV74xI-EybY0tcX9VnT5-UdG0&redir_esc=y#v=onepStrauss, J., & Rogerson, K. S. (2002). Policies for online privacy in the United States and the European Union. Telematics and Informatics 19, 173-192.Tacacs. (04 de 2011). The Advantages of TACACS+ for Administrator Authentication . Obtenido de www.tacacs.net. : http://www.tacacs.net/docs/TACACS_Advantages.pdfTechRepublic. (9 de 02 de 2015). http://www.techrepublic.com/. Obtenido de 5 Reasons why BYOD survived 2014 and will prosper in 2015, BYOD faced some criticisms in 2014 but appears set to evolve further this year. por Will Kelly: http://www.techrepublic.com/article/5-reasons-why-byod-survived-2014-and-will-prosper-in-2015/THE COMMISSION EUROPEAN. (27 de 11 de 2013). COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN. on the Functioning of the Safe Harbour from the Perspective of EU Citizens and. Brussels,, s.p., Bélgica: EUROPEAN EUROPEANThe Federal Council - Portal of the Swiss government. (s.d. de s.m. de 2014). Schweizerische Eidgenossenschaft - Confederation suisse. Obtenido de The federal Council: http://www.edoeb.admin.ch/org/00129/00132/index.html?lang=enThe Huffington Post. (27 de 12 de 2013). NSA Phone Surveillance Is Legal, New York Judge Rules . por: Neumeister, Larry (Internet). Obtenido de http://www.huffingtonpost.com/2013/12/27/nsa-phone-surveillance_n_4508483.htmlUnited Nations. (07 de 2014). Population world. Obtenido de www.worldometers.info: http://www.worldometers.info/world-population/india-population/Universia Colombia. (21 de 05 de 2013). Para el año 2016 se afianzará el BYOD en las empresas. Obtenido de Universia.net.co : http://noticias.universia.net.co/en-portada/noticia/2013/05/21/1024756/ano-2016-afianzara-byod-empresas.htmlValue, N. (2 de 04 de 2001). ACADEMIA DE REDES LLEGA A COLOMBIA. El tiempo. Obtenido de http://www.eltiempo.com/archivo/documento/MAM-567980Volokh, E. (1999). Freedom of Speech and Information Privacy: The Troubling Impli-cations of a Right To Stop People from Speaking About You. University of California, Los Angeles (UCLA), 1049-1051.W3C NOTE. (21 de 07 de 1998). P3P Guiding Principles. Obtenido de NOTE-P3P10-principles-19980721: http://www.w3.org/TR/NOTE-P3P10-principlesW3C Recomentation. (16 de 04 de 2002). The Platform for Privacy Preferences 1.0 . Obtenido de (P3P1.0) Specification: http://www.w3.org/TR/P3P/W3C Working Group Note. (13 de 11 de 2006). The Platform for Privacy Preferences 1.1 . Obtenido de (P3P1.1) Specification: http://www.w3.org/TR/P3P11/Wan, K. (2009). A Brief History of Context. International Journal of Computer Science Issues Vol 6, No.2, 33-42.Want, R., Schilit, B., & Et al. (Diciembre, 1995.). An Overview of the PARCTab Ubiquitous Computing Experiment. IEEE Personal Communications,, 28-43. Obtenido de https://www.cs.colorado.edu/~rhan/CSCI_7143_002_Fall_2001/Papers/Want95_PARCTab.pdfWard, R., Hopper, A., Falcao, V., & Gibbons, J. (1992). The active Badge Location System. ACM Transactions on Information Systems, 91-102,.Warren, S. D., & Brandeis, L. D. (1890). The Right to Privacy. 4 HARV. L. R EV, 193.WatchGuard Technologies Inc. (s.d. de s.m. de 2008). Las 10 principales amenazas a la seguridad de los datos de las PyMEs. Obtenido de Parte. No. WGCE66599_112408: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdfWeiser, M. (1993). Some computer science problems in ubiquitous computing. Communications of the ACM, 137–143.Westin, A. F. (3 de 1 de 1968). Privacy And Freedom. Obtenido de http://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?article=3659&context=wlulrCorporación Colombia Digital . (07 de 04 de 2015). Teletrabajo en Catastro Distrital, un nuevo avance. Obtenido de Aumentar la productividad, mejorar la movilidad empresarial y virtualizar las compañías son algunos beneficios de adoptar esta modalidad.: http://colombiadigital.net/actualidad/noticias/item/8237-teletrabajo-en-catastro-distrital-un-nuevo-avance.html Intelligent Community Forum (ICF). (11 de 2015). The Smart21 Communities - Smart 21 of 2016. Obtenido de Intelligent Communities of the year : https://www.intelligentcommunity.org/index.php?submenu=Awards&src=gendocs&ref=Smart21&category=Events International Telecommunication Union - ITU. (s.d. de s.m. de 2013). Protección de datos y privacidad en la nube ¿Quién es el propietario de la nube? Obtenido de https://itunews.itu.int/Es/3702-Proteccion-de-datos-y-privacidad-en-la-nube-BR-Quien-es-el-propietario-de-la-nube.note.aspx World Wide Web Consortium (W3C). (3 de 12 de 2015). W3C Standards. Obtenido de http://www.w3.org/standards/webofdevices/ Abown, G. (2012). Towards a Better Understanding of Context and Context-Awareness. Proc. 1st international symposium on Handheld an Ubiquitous Computing. Springer-Verlag, Londres, 304-307. Obtenido de ftp://ftp.cc.gatech.edu/pub/gvu/tr/1999/99-22.pdf Access to European Union Law. (23 de 11 de 1995). Official website of the European Union. Obtenido de Diario Oficial n° L 281 de 23/11/1995 p. 0031 - 0050: http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex:31995L0046 Ackerman, M., Darrell, T., & Weizner, D. (2001 ). Privacy in Context. Human-Computer Interaction. Aguilera López, P. (2010). Seguridad Informática. Barcelona: Editex. Obtenido de https://books.google.com.co/books?isbn=8497717619 Aguillón Martínez, E. (2012). Fundamentos de Criptografía. México: UNAM, Laboratorio de Redes y Seguridad. Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/13-servicios-y-mecanismos-de-seguridad/131-servicios-de-seguridad Asamblea Nacional Constituyente (1991). (1991). Constitución Política de Colombia 1991. Bogotá: República de Colombia. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htm Asamblea Nacional Constituyente 1991. (2006). Nueva Constitución Política de Colombia 1991. Bogotá: Unión Ltda. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htm Augusto, J. C., Nakashima, H., & Agh, H. (2010). Ambient Intelligence and Smart Environments:A State of the Art. 1-29. Bartoli, A., Hernandez-Serrano, J., Soriano, M., Dohler, M., Kountouris, A., & Barthe, D. (2011). Security and Privacy in your Smart City. Centre Tecnologic de Telecomunicacions de Catalunya (CTTC),Spain - IEEE, 1-6. Obtenido de http://www.cttc.es/publication/security-and-privacy-in-your-smart-city/ Batty , M., Axhausen, K., Pozdnoukhov, A., Fosca, G., Bazzani, A., Wachowicz, M., . . . Portugali, Y. (2012). Smart Cities of the Future. En C. f. London, Working Papers Series Paper 188 -Oct 12 Smart Cities of the Future (págs. 1-40). London: UCL CENTRE FOR ADVANCED SPATIAL ANALYSIS. Obtenido de https://www.bartlett.ucl.ac.uk/casa/pdf/paper188 BBC News. (17 de 01 de 2014). Edward Snowden: Leaks that exposed US spy programme. BBC NEWS on Internet. Obtenido de http://www.bbc.com/news/world-us-canada-23123964 BCS. (06 de 2014). http://www.bcs.org/. Obtenido de BYOD, CYOD, BYOT, BYOA and more: http://www.bcs.org/content/conWebDoc/52926 Behrooz, A. (01 de 2010). Privacy of Mobile Users in Contextaware Computing Environments Master of Science Thesis. Stockholm, Sweden : Royal Institute of Technology Department of Computer and Systems Sciences (KTH Information Communication Tecnology) TRITA-ICT-EX-2011:233. Obtenido de http://www.diva-portal.org/smash/get/diva2:512292/FULLTEXT01.pdf BeVier, L. R. (1995). Information About Individuals in the Hands of Government: Some Reflections on Mechanisms for Privacy Protection. William & Mary Law Review, 455. Obtenido de http://scholarship.law.wm.edu/cgi/viewcontent.cgi?article=1489&context=wmborj BHERT. (18 de 01 de 2015). Internet of Everything - Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. (B. B. Table, Ed.) Obtenido de In parthershio with University Deakin Worldly Australia, Cisco e IBM: http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdf BID. (2015). Iniciativa CIUDADES EMERGENTES y SOSTENIBLES. Obtenido de Banco Interamericano de Desarrollo: http://www.iadb.org/es/temas/ciudades-emergentes-y-sostenibles/ciudades-usando-el-enfoque-de-desarrollo-urbano-sostenible,6693.html Boulton, A. B. (2011). Cyberinfrastructures and “smart” world cities: Physical, human, and soft infrastructures. In P. Taylor, B. Derudder, M. Hoyler & F. Witlox (Eds.), International Handbook of Globalization and World Cities. Cheltenham, U.K.: Edward Elgar. Braverman, B., Braverman , J., Taylor, J., Todosow, H., & Wimmersperg , U. (2014-2015). The Vision of A Smart City. En C. Communication and Policy Engagement (CPE) Team, Reconceptualising Smart Cities: A Reference Framework for India Compendium of Resources - Parte 1 Smart City Definitions (pág. 62). India: STEP Center for Study of Science, Technology & Policy. doi:http://www.osti.gov/scitech/servlets/purl/773961 del documento - 2009 Casa editorial El Tiempo. (6 de 09 de 2015). Las fallas de los bancos al reportar a clientes ante DataCrédito. El Tiempo , págs. http://www.eltiempo.com/economia/finanzas-personales/reportes-a-datacredito-y-otras-centrales-de-riesgo/14495887. Cavoukian, A. (sd de 12 de 2013). Privacybydesing.ca. Obtenido de Ph.D. Information and Privacy commissioner Ontario, Canada: https://www.ipc.on.ca/site_documents/pbd-byod.pdf Cio. (4 de 04 de 2012). http://www.cio.com/. Obtenido de BYOD: If You Think You're Saving Money, Think Again por Tom Kaneshige: http://www.cio.com/article/2397529/consumer-technology/byod--if-you-think-you-re-saving-money--think-again.html Cio. (13 de 06 de 2014). www.cio.com. Obtenido de What Is Going Wrong With BYOD? por Tom Kaneshige: http://www.cio.com/article/2375498/byod/what-is-going-wrong-with-byod-.html CISCO. (2014). Cisco. Obtenido de http://www.cisco.com/en/US/products/ps6128/index.html Cisco. (18 de 10 de 2015). ¿Cómo el RADIUS trabaja? Obtenido de Cisco Systems Inc.: http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdf Cities for Cities, W. C. (Dirección). (2014). WCCD ISO 37120 [Película]. Obtenido de http://www.dataforcities.org/ Citrix . (7 de 07 de 2015). Un enfoque realista de la experiencia BYOD. Obtenido de Alem, Ricardo: http://colombiadigital.net/opinion/columnistas/movilidad-y-tendencias/item/8399-un-enfoque-realista-de-la-experiencia-byod.html Cole, S. A. (2001). Suspect Identities: A HISTORY OF FINGERPRINTING AND CRIMINAL IDENTIFICATION. Cambridge, MA: Harvard University. Complejo Ruta N. (2012). Ruta N Medellín Centro de Innovación y Negocios. Obtenido de EL LUGAR DONDE POTENCIA LA INNOVACIÓN: http://rutanmedellin.org/es/sobre-nosotros Congdon, P. (2000). IEEE 802.1X Overview - Port Based Network Access Control,. Albuquerque, NM,: IEEE Plenary. Obtenido de http://www.ieee802.org/1/files/public/docs2000/P8021XOverview.PDF Congreso de Colombia. (27 de Junio de 2013). Decreto 1377 de 2013 por la cual se reglamenta parcialmente Ley No. 1581. Diario Oficial No. 48834, pág. 28. doi:http://www.sic.gov.co/drupal/sites/default/files/normatividad/Ley_1581_2012.pdf Congreso de la República de Colombia. (31 de Diciembre de 2008). Ley Estatutaria 1266. Diario Oficial 47.219 de diciembre 31 de 2008, pág. s.p. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488 Cornella, A. (1999). La infoestructura: Un concepto esencial en la sociedad de la información. (i. p. Scopus, Ed.) El profesional de la Información - Revista Internaciona Cientifica y Profesional, 26. Recuperado el 2015, de http://www.elprofesionaldelainformacion.com/contenidos/1999/enero/el_concepto_de_infoestructura.html Costas Santos, J. (2014). Seguridad Informática. España: RA-MA Editorial Retrieve from www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/detail.action?docID=11038505 Cuppens, F., & Cuppens, N. (2007). Modeling Contextual security policies, (2008), pages(285-305). International Journal of Information Security, 285-305. De Angeli, A. (12 de 03 de 2013). Smart students building their campus: A LARGE-SCALE PARTICIPATORY DESIGN. Smart Campus Lab, 55. Obtenido de http://disi.unitn.it/~deangeli/homepage/lib/exe/fetch.php?media=teaching:cscw_smart_campus.pdf Dey, A. e. (1999). CyberDesk: A Framework for Providing Self-Integrating Context-Aware Services. Knowledge-Based Systems, 3-13. Obtenido de http://www.cc.gatech.edu/fce/ctk/pubs/KBS11-1.pdf Dey, A. K. (2001). Understanding and using context. . Personal and Ubiquitous Computing, 4-7. Dhont, J., Pérez Asinari, M. V., & Poullet, Y. (19 de 04 de 2004). Safe Harbour Decision Implementation Study. European Commission, Internal Market DG, 23. Dourish, P. (2004). What We Talk About When Talk About Context. Personal and Ubiquitous Computing, 19-30. Dziedzic, T., & Levien, R. (s.d. de 11 de 2015). PacketFence Administration Guide. Obtenido de http:/www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.2.pdf Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. España: Macmillan Iberia, S.A.. Retrieved from http://www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/reader.action?docID=10820963&ppg=45 Esquivel, A., Haya, P., Montoro, G., & Alamán, X. (s.f.). UNA PROPUESTA PARA UN MODELO DE PRIVACIDAD EN ENTORNOS ACTIVOS. Obtenido de http://arantxa.ii.uam.es/~montoro/publications/esquivel05propuesta.pdf ETSI. (2000). Broadband Radio Access Network (Bran); HIPERLAN Type 2; SYstem Overview. Sophia Antipolis Cedex - Francia: Etsi TR 101 683 V1.1.1. Obtenido de https://www.etsi.org/deliver/etsi_tr/101600_101699/101683/01.01.01_60/tr_101683v010101p.pdf Futuresight. (2013). Resultados Clave de Colombia. LONDON: GSMA Latinoamérica. Futuresight, & Theodorou, Y. (2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios móviles - Resultado clave en Colombia. New Fetter Lane London: GSMA. Gartner. (3 de 01 de 2014). Magic Quadrant for Enterprise Mobility Management Suites. Obtenido de Analyst(s): Terrence Cosgrove, Rob Smith, Chris Silva, Bryan Taylor, John Girard, Monica Basso: http://www.creekpointe.com/pdfs/Magic-Quadrant-for-Enterprise-Mobility-Management-Suites.pdf Gartner. (17 de 12 de 2015). http://www.gartner.com/. Obtenido de Bring Your Own Device (BYOD): http://www.gartner.com/it-glossary/bring-your-own-device-byod Gartner Inc. (s.d. de s.m. de 2015). Gartner Enterprise. Obtenido de http://www.gartner.com/technology/about.jsp González, J., & Rossi, A. (2001). New Trends for Smart Cities." Competitiveness and Innovation Framework Programme. Gorenflo , G., & Moran, J. W. (10 de 04 de 2010). The Elements of the PDCA Cycle. Obtenido de http://www.naccho.org/topics/infrastructure/accreditation/upload/abcs-of-pdca.pdf GSMA. (28 de 01 de 2012). Móviles y Privacidad. Obtenido de http://www.gsma.com/latinamerica/mobile-and-privacy GSMA. (s.d. de 03 de 2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios Móviles - Resultados clave de Colombia. Obtenido de http://www.gsma.com/publicpolicy/wp-content/uploads/2013/04/privacy-attitudes-columbia-spanish.pdf GSMA Association 2012. (s.d. de 06 de 2012). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. doi:www.gsma.com/mobileprivacy Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-section Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-section Haya Coll, P. A. (2006). Tratamiento de información contextual en entornos inteligentes. UNIVERSIDAD AUT´ ONOMA DE MADRID. Madrid: Tesis Doctora; Universidad Aautónoma de Madrid. Hervás Lucas, R., & Bravo Rodriguez, J. (2009). MODELADO DE CONTEXTO PARA LA VISUALIZACION DE INFORMACION EN AMBIENTES INTELIGENTES. Memoria para Doctorados de Informática. Toledo, La mancha, España: Universidad de Castilla - La Mancha. Holvast, J. (1993). “Vulnerability and Privacy: Are We on the Way to a Risk-Free Society? North-Holland: in the Proceedings of the IFIP-WG9.2 Conference. Hull, R., Neaves, P., & Bedford-Roberts, J. (1997). Towards Situated Computing. 1st International Symposium on Wearable Computers; . IEEE Network, 146-153. IBM. (18 de 10 de 2012). La adopción de BYOD ¿es una amenaza para las empresas? Obtenido de Colombia.com / Tecnología / Noticias / Detalle de noticia: http://www.colombia.com/tecnologia/informatica/sdi/48477/la-adopcion-de-byod-es-una-amenaza-para-las-empresas ico. (2015). ico. Information Commisioner's Office. Obtenido de Auditoria Independiente del Reino Unido -defiende los derechos de información de Interés Públido: https://ico.org.uk/ Intelligent Community Forum (IFC). (21 de 10 de 2015). The Intelligent Community Forum names the Smart21 Communities of 2016. Obtenido de http://www.intelligentcommunity.org/index.php?src=news&srctype=detail&category=Awards&refno=1830&prid=1830 International Organization for Standardization ISO. (23 de 04 de 2005-2013). International Organization for Standardization ISO. Obtenido de http://www.iso.org/iso/home/standards/management-standards/iso27001.htm International Telecommunication Union - ITU. (2012). Privacy in Cloud Computing. Geneva,: ITU. International Telecommunication Union - ITU. (2013). Privacy and Data Protection:Model Policy Guidelines & Legislative Texts. Geneva: Telecommunication Development Bureau (BDT). Inverse Inc. (11 de 2015). Administration Guide for PacketFence version 5.5.0. Obtenido de GNUFreeDocumentationLicense,Ver: http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.1.pdf ISO. (15 de 06 de 2005). ISO/IEC 17799 - International Organization for Standardization. Obtenido de Information technology -- Security techniques -- Code of practice for information security management: http://www.iso.org/iso/catalogue_detail?csnumber=39612 ISO. (15 de 05 de 2014). ISO 37120 briefing note: the first ISO International Standard on city indicators. Normative references. doi:http://www.iso.org/iso/37120_briefing_note.pdf ISO -IEC. (2015). ISO/IEC JTC 1 Information technology. Switzerland: www.iso.org. doi:http://www.iso.org/sites/mysmartcity/index.html IT@Intel White Paper. (11 de 2013). Enabling BYOD with Application Streaming and Client Virtualization. Obtenido de enabling-byod-with-application-streaming-and-client-virtualization.pdf ITU-T – Telecommunication Standardization Bureau (TSB). (s.d. de 09 de 2015). Security in Telecommunications and Information Technology. (P. d.–C.-1. Switzerland, Ed.) Recuperado el 08 de 12 de 2015, de http://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-SEC-2015-PDF-E.pdf ITU-T. (03 de 2012). Privacy in Cloud Computing. Obtenido de ITU-T Technology Watch Report: http://www.itu.int/dms_pub/itu-t/oth/23/01/T23010000160001PDFE.pdf Jackson, N., & Walshe, P. (2011). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. New Fetter Lane - London: GSMA. Know, L. (2015). A vision for the development of i-campus. Smart Learning Environments a SpringerOpen Journal, 12. Obtenido de http://www.slejournal.com/content/pdf/s40561-015-0009-8.pdf Laird, J. (07 de 11 de 2014). A Brief History of BYOD and Why it Doesn't Actually Exist Anymore. págs. http://www.lifehacker.co.uk/2014/11/07/brief-history-byod-doesnt-actually-exist-anymore. Langheinrich, M. (2001). Privacy by design - Principles of Privacy-Aware Ubiquitous Systems. Ubiquitous Computing - International Conference (págs. 273-291). Atlanta, Georgia, USA, September 30 - October 2, 2001.: Editorial Springer-Verlag Berlin Heidelberg. Langheinrich, M. (2005). Personal Privacy in Ubiquitous Computing – Tools and System Support. Switzerland: PhD thesis, ETH Zurich, Zurich. Obtenido de PhD thesis, ETH Zurich,Zurich. Lassila, O. (2005). Using the Semantic Web in Mobile and Ubiquitous Computing. Proceedings of the 1st IFIP WG12.5 Working Conference on Industrial Applications of Semantic Web), Springer, , 19--25. Lazarte, M. (19 de 11 de 2015). From Australia to Nigeria - The road to building smart cities. Obtenido de http://www.iso.org/: http://www.iso.org/iso/news.htm?refid=Ref2027 Lee, O., Yonnim, & Kwon. (2010). An index-based privacy preserving service trigger in context-aware computing environments, (2010),pages5192 - 5200,. Expert Systems with Applications, 5192-5200. Lepouras, G. V. (2007). Domain expert user development: The SmartGov approach. Communications of the ACM, 50 (9), 79-83. Lucent, A. (2011.). "Understanding the Market Opportunity in the Cities of Tomorrow.". Alcatel Lucent,. MACDONALD, N. e. (2010). The Future of Information Security Is Context Aware and Adaptative. Stamford: Gartner RAS Core Research Note G00200385. Madden, Brian. (05 de 2012). http://www.brianmadden.com/. Obtenido de What is MDM, MAM, and MIM? (And what's the difference?): http://www.brianmadden.com/blogs/brianmadden/archive/2012/05/29/what-is-mdm-mam-and-mim-and-what-s-the-difference.aspx Maidan, P. (20-22 de 05 de 2015). Smarter Solutions for a Better Tomorrow. (E. I. Group, Ed.) Obtenido de Exhibitions India Group: https://eu-smartcities.eu/sites/all/files/events/uploads/Smart%20Cities%20India%202015%20Brochure_0.pdf Malek, J. A. (2009). Informative global community development index of informative smart city. In Proceedings of the 8th WSEAS International Conference on Education and Educational Technology (Genova, Italy, Oct 17-19). Manzano, V. (2005). Introducción al análisis del discurso . Miller, W. I. (1997). The Anatomy of Disgust. Cambridge: Harvard University Press. Nam , T., & Pardo , T. (2011). Conceptualizing Smart City with Dimensions of Technology, People, and Institutions. Obtenido de The Proceedings of the 12th Annual International Conference on Digital Government Research: http://inta-aivn.org/images/cc/Urbanism/background%20documents/dgo_2011_smartcity.pdf NAM, T. P. ( 2011.). Conceptualizing Smart City with Dimensions of Technology , People and Institutions. (University of Maryland, Ed.) 12th Annual International Conference on Digital Government Research,, 282-291. NetworkWorld. (24 de 06 de 2013). http://www.networkworld.com/. Obtenido de 'La contenerización' no es la panacea BYOD: Gartner - Gartner señala que es una importante cuestión de desarrollo de aplicaciones de TI: http://www.networkworld.com/article/2167570/byod/-containerization--is-no-byod-panacea--gartner.html Normas-ISO.com. (25 de 02 de 2015). NORMAS ISO. Recuperado el 2015, de http://www.normas-iso.com/2015/iso-iec-27018-2014-requisitos-para-la-proteccion-de-la-informacion-de-identificacion-personal ONU (United Nations Organization). (10 de 12 de 1948). Universal declaration of human rights. Obtenido de Adopted and proclaimed by General Assembly resolution 217 A (III) of December 10, 1948: http://www.un.org/en/sections/what-we-do/protect-human-rights/index.html PacketFence. (11 de 2015). Obtenido de http://www.packetfence.org/about/advanced_features.html Pandey, Y. (2015). Journey to Smart Campus How the Internet of Everything is Changing Everything. CSI Symposium held on BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V., (pág. 34). Bundesverband, Alemania: CISCO.COM. Obtenido de http://www.csi-2015.org/Downloads/CISCO%20Presentation%20at%20CSI%20Symposium%20held%20on%2006.08.2015.pdf Parekh, S. (03 de 09 de 2014). IEEE 802.11 Wireless LANs Unit 11. Obtenido de EECS Instructional and Electronics Support - University of California, Berkeley: http://inst.eecs.berkeley.edu/~ee122/sp07/80211.pdf Pascoe, J. (1998.). Adding Generic Contextual Capabilities to Wearable Computers. 2nd International Symposium on Wearable Computers,. 2nd International Symposium on Wearable Computers, 92-99,. Patiño Sedan, M. (2013). CITY OF THE YEAR. Obtenido de Investments and Corporate Banking, Citigroup: https://online.wsj.com/ad/cityoftheyear Paul, I. (2013). 3 essential techniques to protect your online privacy. PCWorld Digital. Periódico El Tiempo. (15 de 10 de 2015). Ley de Hábeas Data. Archivo el Tiempo, pág. s.p. Obtenido de http://www.eltiempo.com/noticias/ley-de-habeas-data Pistore, M. (2015). Creating services WITH and FOR people. Smart Community Lab, 31. Obtenido de Project Manager – Smart Campus: http://www.science20-conference.eu/wp-content/uploads/2013/08/14_Marco_Pistore_-_Smart_Campus__Services_with_and_for_People.pdf PMI. (21 de 07 de 2014). PMI Colombia Capitulo Bogotá. Obtenido de Empresas de Clase Mundial: http://www.pmicolombia.org/2014/07/empresas-de-clase-mundial/ Preuveneers, D., & Joosen, W. (2015). Change Impact Analysis for Context-Aware Applications in Intelligent Environments. . Workshop Proceedings of the 11th International Conference on Intelligent Environments. Open Access, IOS Press, , 70-81. Radic, L. (1 de 4 de 2015). Estándares de privacidad para el entorno cloud. Obtenido de http://www.ccsur.com/estandares-de-privacidad-para-el-entorno-cloud/ RAE. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda edición. Real Academia Española. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA. Obtenido de http://lema.rae.es/drae/ Robinson, B. (26 de 07 de 2007). What you Need to Know About NAC. Obtenido de IT SECURITY: http://www.itsecurity.com/features/what-you-need-to-know-about-nac-072607/ Rodriguez H., A. A., Espindola, D., J. E., & Rodriguez H., F. (09 de 2015). Implementación de dispositivos móviles personales (BYOD) en la universidad pública. Memorias II Congreso Internacional de Educación a Distancia; ResearchGate, 412-420. Obtenido de https://www.researchgate.net/publication/282850481_Implementacin_de_dispositivos_mviles_personales_BYOD_en_la_universidad_pblica Rosenberg, R. (2004). The Social Impact of Computers. San Diego, United States of America: Academic Press. Round Table Business/Higher Education. (2015). Internet of Everything -Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. Deakin Worldly; Cisco; IBM. DC. Victoria Parade: Round Table Business/Higher Education. Obtenido de http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdf Ruiz, C. (31 de 05 de 2013). Movilidad empresarial y convergencia de dispositivos. Obtenido de oficina de prensa de Lenovo Colombia: http://www.mintic.gov.co/portal/vivedigital/612/w3-article-4442.html Sairamesh, J. L. (2004). Information cities. . Communications of the ACM, 47 (2), 28-31. Salber D, e. a. (1998). Georgia Tech GVU Technical Report GIT-GVU-98-0. 1,. Georgia Tech GVU Technical Report GIT-GVU-98-0, 1-15. Schaffers, H., Komninos, N., Tsarchopoulos, P., Pallot, M., Trousse, B., Posio, E., . . . Almirall,, E. (18 de 04 de 2012). Landscape and Roadmap of Future Internet and Smart Cities. HAL archives - ouvertes - Fireball Proyect, 209. Obtenido de https://hal.inria.fr/hal-00769715/document Schilit, B., & Theimer , M. (1994). Disseminating Active Map Information to Mobile Hosts. . IEEE Network, 8(5), , 22-32. Schmidt, A. (26 de 07 de 2015). INTERACTION DESIGN FOUNDATION. (I. D. Foundation, Editor) Obtenido de https://www.interaction-design.org/literature/book/the-encyclopedia-of-human-computer-interaction-2nd-ed/context-aware-computing-context-awareness-context-aware-user-interfaces-and-implicit-interaction#chapter_start Siliconweek. (s.f.). Recuperado el Junio de 25 de 2015, de http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751 Solove, D. J. (2006). A TAXONOMY OF PRIVACY Vol. 154 No.3. University of Pennsylvania Law Review, 477-560. Obtenido de https://www.law.upenn.edu/journals/lawreview/articles/volume154/issue3/Solove154U.Pa.L.Rev.477%282006%29.pdf Stojanovic, D. (2009). Contex - Aware Mobile and Ubiquitous Computing fir Enhanced Usability: Adaotatuve Technologies and Applications. New York: Information Science Reference Hershey -IGI GLOBAL - Brithis Library. Obtenido de https://books.google.com.co/books?hl=es&lr=&id=sY6IXsn5xjMC&oi=fnd&pg=PP1&dq=Context+-+Aware+Mobile+and+Ubiquitous+Computing+for+Enhanced+Usability:+Adaptation+Technologies+and+Applications&ots=qB2rAYMeQq&sig=gRdV74xI-EybY0tcX9VnT5-UdG0&redir_esc=y#v=onep Strauss, J., & Rogerson, K. S. (2002). Policies for online privacy in the United States and the European Union. Telematics and Informatics 19, 173-192. Tacacs. (04 de 2011). The Advantages of TACACS+ for Administrator Authentication . Obtenido de www.tacacs.net. : http://www.tacacs.net/docs/TACACS_Advantages.pdf TechRepublic. (9 de 02 de 2015). http://www.techrepublic.com/. Obtenido de 5 Reasons why BYOD survived 2014 and will prosper in 2015, BYOD faced some criticisms in 2014 but appears set to evolve further this year. por Will Kelly: http://www.techrepublic.com/article/5-reasons-why-byod-survived-2014-and-will-prosper-in-2015/ THE COMMISSION EUROPEAN. (27 de 11 de 2013). COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN. on the Functioning of the Safe Harbour from the Perspective of EU Citizens and. Brussels,, s.p., Bélgica: EUROPEAN EUROPEAN. The Federal Council - Portal of the Swiss government. (s.d. de s.m. de 2014). Schweizerische Eidgenossenschaft - Confederation suisse. Obtenido de The federal Council: http://www.edoeb.admin.ch/org/00129/00132/index.html?lang=en The Huffington Post. (27 de 12 de 2013). NSA Phone Surveillance Is Legal, New York Judge Rules . por: Neumeister, Larry (Internet). Obtenido de http://www.huffingtonpost.com/2013/12/27/nsa-phone-surveillance_n_4508483.html United Nations. (07 de 2014). Population world. Obtenido de www.worldometers.info: http://www.worldometers.info/world-population/india-population/ Universia Colombia. (21 de 05 de 2013). Para el año 2016 se afianzará el BYOD en las empresas. Obtenido de Universia.net.co : http://noticias.universia.net.co/en-portada/noticia/2013/05/21/1024756/ano-2016-afianzara-byod-empresas.html Value, N. (2 de 04 de 2001). ACADEMIA DE REDES LLEGA A COLOMBIA. El tiempo. Obtenido de http://www.eltiempo.com/archivo/documento/MAM-567980 Volokh, E. (1999). Freedom of Speech and Information Privacy: The Troubling Impli-cations of a Right To Stop People from Speaking About You. University of California, Los Angeles (UCLA), 1049-1051. W3C NOTE. (21 de 07 de 1998). P3P Guiding Principles. Obtenido de NOTE-P3P10-principles-19980721: http://www.w3.org/TR/NOTE-P3P10-principles W3C Recomentation. (16 de 04 de 2002). The Platform for Privacy Preferences 1.0 . Obtenido de (P3P1.0) Specification: http://www.w3.org/TR/P3P/ W3C Working Group Note. (13 de 11 de 2006). The Platform for Privacy Preferences 1.1 . Obtenido de (P3P1.1) Specification: http://www.w3.org/TR/P3P11/ Wan, K. (2009). A Brief History of Context. International Journal of Computer Science Issues Vol 6, No.2, 33-42. Want, R., Schilit, B., & Et al. (Diciembre, 1995.). An Overview of the PARCTab Ubiquitous Computing Experiment. IEEE Personal Communications,, 28-43. Obtenido de https://www.cs.colorado.edu/~rhan/CSCI_7143_002_Fall_2001/Papers/Want95_PARCTab.pdf Ward, R., Hopper, A., Falcao, V., & Gibbons, J. (1992). The active Badge Location System. ACM Transactions on Information Systems, 91-102,. Warren, S. D., & Brandeis, L. D. (1890). The Right to Privacy. 4 HARV. L. R EV, 193. WatchGuard Technologies Inc. (s.d. de s.m. de 2008). Las 10 principales amenazas a la seguridad de los datos de las PyMEs. Obtenido de Parte. No. WGCE66599_112408: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdf Weiser, M. (1993). Some computer science problems in ubiquitous computing. Communications of the ACM, 137–143. Westin, A. F. (3 de 1 de 1968). Privacy And Freedom. Obtenido de http://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?article=3659&context=wlulr Willis, D. A. (2012). Bring Your Own Device: New Opportunities,. Gartner, Inc. G00238131, 1-9.World Law Group. (2013). Global Guide to Data Breach Notifications. Washington, D.C.: The World Law Group, Ltd.,Yovanof, G. S. (2009). An architectural framework and nabling wireless technologies for digital cities & intelligent urban environments. Wireless Personal Communications, 49(3), 445-463.ORIGINAL2016_Tesis_Cogollo_Mabel_Yadira.pdf2016_Tesis_Cogollo_Mabel_Yadira.pdfTesisapplication/pdf3087772https://repository.unab.edu.co/bitstream/20.500.12749/3539/1/2016_Tesis_Cogollo_Mabel_Yadira.pdf70c4b01b91bae29383ac829cec7f4147MD51open access2016_Articulo_Cogollo_Mabel_Yadira.pdf2016_Articulo_Cogollo_Mabel_Yadira.pdfArtículoapplication/pdf478764https://repository.unab.edu.co/bitstream/20.500.12749/3539/2/2016_Articulo_Cogollo_Mabel_Yadira.pdfe8187aad6e7a5d9afc8f8fa2fce47c1dMD52open accessAnexos.zipAnexos.zipAnexosapplication/octet-stream17840356https://repository.unab.edu.co/bitstream/20.500.12749/3539/3/Anexos.zip68a9c41786c7f486a86f00e6e03f673aMD53open accessTHUMBNAIL2016_Tesis_Cogollo_Mabel_Yadira.pdf.jpg2016_Tesis_Cogollo_Mabel_Yadira.pdf.jpgIM Thumbnailimage/jpeg5889https://repository.unab.edu.co/bitstream/20.500.12749/3539/4/2016_Tesis_Cogollo_Mabel_Yadira.pdf.jpg266b8b088de5f6240ee2f5422a8471dbMD54open access2016_Articulo_Cogollo_Mabel_Yadira.pdf.jpg2016_Articulo_Cogollo_Mabel_Yadira.pdf.jpgIM Thumbnailimage/jpeg8417https://repository.unab.edu.co/bitstream/20.500.12749/3539/5/2016_Articulo_Cogollo_Mabel_Yadira.pdf.jpgfd5e2b37d1c2b7190ec63bcca486e972MD55open access20.500.12749/3539oai:repository.unab.edu.co:20.500.12749/35392024-01-19 19:08:06.603open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co