Propuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco – CNAC (Cisco Network Admisión Control) en la Universidad Autónoma de Bucaramanga (Colombia)

Uno de los principales problemas que enfrentan las organizaciones hoy en día son los diversos ataques que sufren sus infraestructuras de red, por motivos tales como, conexiones de equipos infectados, robos de identidad, de información, entre otros. Las redes modernas deben contar con software y hard...

Full description

Autores:
Ramírez Ardila, Alexa María
Tipo de recurso:
Fecha de publicación:
2016
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/3544
Acceso en línea:
http://hdl.handle.net/20.500.12749/3544
Palabra clave:
Universidad Autónoma de Bucaramanga UNAB
Systems Engineering
Telematics
Information networks
Design of work systems
Computers
Access control
Research
Security
Networking
Security policies
Protocols
Telecommunications
Diagnosis
Methodological guide
Analysis and Risk Assessment
ISO Standard
Network access Control
Ingeniería de sistemas
Telemática
Redes de información
Diseño de sistemas de trabajo
Computadores
Control de acceso
Investigaciones
Redes de computadores
Seguridad
Telemática
Redes Informáticas
Políticas de seguridad
Protocolos
Tecnología de la información
Telecomunicaciones
Diagnóstico
Guías metodológicas
Control de acceso a redes.
Análisis y evaluación de riesgos
Estándar ISO
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id UNAB2_f5ec15b9c419d028df255d795e00ed63
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/3544
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.spa.fl_str_mv Propuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco – CNAC (Cisco Network Admisión Control) en la Universidad Autónoma de Bucaramanga (Colombia)
dc.title.translated.eng.fl_str_mv Offer about a methodological guide for setting access control politics by using Cisco Platform CNAC at Universidad Autónoma de Bucaramanga (Colombia)
title Propuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco – CNAC (Cisco Network Admisión Control) en la Universidad Autónoma de Bucaramanga (Colombia)
spellingShingle Propuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco – CNAC (Cisco Network Admisión Control) en la Universidad Autónoma de Bucaramanga (Colombia)
Universidad Autónoma de Bucaramanga UNAB
Systems Engineering
Telematics
Information networks
Design of work systems
Computers
Access control
Research
Security
Networking
Security policies
Protocols
Telecommunications
Diagnosis
Methodological guide
Analysis and Risk Assessment
ISO Standard
Network access Control
Ingeniería de sistemas
Telemática
Redes de información
Diseño de sistemas de trabajo
Computadores
Control de acceso
Investigaciones
Redes de computadores
Seguridad
Telemática
Redes Informáticas
Políticas de seguridad
Protocolos
Tecnología de la información
Telecomunicaciones
Diagnóstico
Guías metodológicas
Control de acceso a redes.
Análisis y evaluación de riesgos
Estándar ISO
title_short Propuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco – CNAC (Cisco Network Admisión Control) en la Universidad Autónoma de Bucaramanga (Colombia)
title_full Propuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco – CNAC (Cisco Network Admisión Control) en la Universidad Autónoma de Bucaramanga (Colombia)
title_fullStr Propuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco – CNAC (Cisco Network Admisión Control) en la Universidad Autónoma de Bucaramanga (Colombia)
title_full_unstemmed Propuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco – CNAC (Cisco Network Admisión Control) en la Universidad Autónoma de Bucaramanga (Colombia)
title_sort Propuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco – CNAC (Cisco Network Admisión Control) en la Universidad Autónoma de Bucaramanga (Colombia)
dc.creator.fl_str_mv Ramírez Ardila, Alexa María
dc.contributor.advisor.spa.fl_str_mv Hernández Sánchez, José Gregorio
dc.contributor.author.spa.fl_str_mv Ramírez Ardila, Alexa María
dc.contributor.cvlac.*.fl_str_mv https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001720146
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001320602
dc.contributor.researchgroup.spa.fl_str_mv Grupo de Investigación Tecnologías de Información - GTI
Grupo de Investigaciones Clínicas
dc.subject.none.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
topic Universidad Autónoma de Bucaramanga UNAB
Systems Engineering
Telematics
Information networks
Design of work systems
Computers
Access control
Research
Security
Networking
Security policies
Protocols
Telecommunications
Diagnosis
Methodological guide
Analysis and Risk Assessment
ISO Standard
Network access Control
Ingeniería de sistemas
Telemática
Redes de información
Diseño de sistemas de trabajo
Computadores
Control de acceso
Investigaciones
Redes de computadores
Seguridad
Telemática
Redes Informáticas
Políticas de seguridad
Protocolos
Tecnología de la información
Telecomunicaciones
Diagnóstico
Guías metodológicas
Control de acceso a redes.
Análisis y evaluación de riesgos
Estándar ISO
dc.subject.keywords.eng.fl_str_mv Systems Engineering
Telematics
Information networks
Design of work systems
Computers
Access control
Research
Security
Networking
Security policies
Protocols
Telecommunications
Diagnosis
Methodological guide
Analysis and Risk Assessment
ISO Standard
Network access Control
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Telemática
Redes de información
Diseño de sistemas de trabajo
Computadores
Control de acceso
Investigaciones
dc.subject.proposal.spa.fl_str_mv Redes de computadores
Seguridad
Telemática
Redes Informáticas
Políticas de seguridad
Protocolos
Tecnología de la información
Telecomunicaciones
Diagnóstico
Guías metodológicas
Control de acceso a redes.
Análisis y evaluación de riesgos
Estándar ISO
description Uno de los principales problemas que enfrentan las organizaciones hoy en día son los diversos ataques que sufren sus infraestructuras de red, por motivos tales como, conexiones de equipos infectados, robos de identidad, de información, entre otros. Las redes modernas deben contar con software y hardware especializado que garantice seguridad en la conexión cableada e inalámbrica de los usuarios, almacenamiento y a su vez recuperación de la información que se requiera. El propósito de este proyecto era proponer una guía metodológica para la implementación de políticas de control de acceso en los equipos cisco de la UNAB mediante el análisis e identificación que se realizó a la arquitectura CNAC. Esta guía lleva por nombre Guía Metodológica para implementar políticas de seguridad en una infraestructura de red Cisco basada en la solución propietaria Cisco Network Asset Collector (CNAC) y su contenido se puede verificar en el anexo 7. El presente proyecto presenta un enfoque cualitativo inductivo por la diversidad en su contenido. Para realizar la guía de implementación, el proceso se dividió en etapas sucesivas y sistemáticas; en cada una de ellas se trató de establecer objetivos y metas claras con productos entregables, donde los productos resultados de la primera etapa, sirvieron para adelantar la segunda y los de la segunda sirvieron para proseguir con la tercera etapa y así sucesivamente. Finalmente, en este proyecto se realizó una síntesis de trabajos similares hechos en Colombia y otras partes del mundo, en donde se pudo evidenciar que son pocos los trabajos de grado que muestran una guía para implementar políticas de control de acceso, adicional, se realizó un diagnóstico de los equipos cisco de la UNAB y por último se describieron las orientaciones y el proceso de implementación de la guía.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016
dc.date.accessioned.none.fl_str_mv 2020-06-26T21:35:49Z
dc.date.available.none.fl_str_mv 2020-06-26T21:35:49Z
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.local.spa.fl_str_mv Tesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TM
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/3544
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional UNAB
url http://hdl.handle.net/20.500.12749/3544
identifier_str_mv instname:Universidad Autónoma de Bucaramanga - UNAB
reponame:Repositorio Institucional UNAB
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv Ramírez Ardila, Alexa María (2016). Propuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de cisco network admission control (CNAC) en la Universidad Autónoma de Bucaramanga UNAB. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB
Corporación Colombia Digital . (07 de 04 de 2015). Teletrabajo en Catastro Distrital, un nuevo avance. Obtenido de Aumentar la productividad, mejorar la movilidad empresarial y virtualizar las compañías son algunos beneficios de adoptar esta modalidad.: http://colombiadigital.net/actualidad/noticias/item/8237-teletrabajo-en-catastro-distrital-un-nuevo-avance.html
Intelligent Community Forum (ICF). (11 de 2015). The Smart21 Communities - Smart 21 of 2016. Obtenido de Intelligent Communities of the year : https://www.intelligentcommunity.org/index.php?submenu=Awards&src=gendocs&ref=Smart21&category=Events
International Telecommunication Union - ITU. (s.d. de s.m. de 2013). Protección de datos y privacidad en la nube ¿Quién es el propietario de la nube? Obtenido de https://itunews.itu.int/Es/3702-Proteccion-de-datos-y-privacidad-en-la-nube-BR-Quien-es-el-propietario-de-la-nube.note.aspx
World Wide Web Consortium (W3C). (3 de 12 de 2015). W3C Standards. Obtenido de http://www.w3.org/standards/webofdevices/
Abown, G. (2012). Towards a Better Understanding of Context and Context-Awareness. Proc. 1st international symposium on Handheld an Ubiquitous Computing. Springer-Verlag, Londres, 304-307. Obtenido de ftp://ftp.cc.gatech.edu/pub/gvu/tr/1999/99-22.pdf
Access to European Union Law. (23 de 11 de 1995). Official website of the European Union. Obtenido de Diario Oficial n° L 281 de 23/11/1995 p. 0031 - 0050: http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex:31995L0046
Ackerman, M., Darrell, T., & Weizner, D. (2001 ). Privacy in Context. Human-Computer Interaction.
Aguilera López, P. (2010). Seguridad Informática. Barcelona: Editex. Obtenido de https://books.google.com.co/books?isbn=8497717619
Aguillón Martínez, E. (2012). Fundamentos de Criptografía. México: UNAM, Laboratorio de Redes y Seguridad. Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/13-servicios-y-mecanismos-de-seguridad/131-servicios-de-seguridad
Ahn, S., Lim, Y., Mun, Y., & Kim, H. (2005). Access control capable integrated network management system for TCP/IP networks. En Computational Science and Its Applications--ICCSA 2005 (págs. 676--685). Springer Berlin Heidelberg.
Ahn, S., Lim, Y., Mun, Y., & Kim, H. (2005). Access control capable integrated network management system for TCP/IP networks. En Computational Science and Its Applications--ICCSA 2005 (págs. 676--685). Springer Berlin Heidelberg.
Asamblea Nacional Constituyente 1991. (2006). Nueva Constitución Política de Colombia 1991. Bogotá: Unión Ltda. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htm
Augusto, J. C., Nakashima, H., & Agh, H. (2010). Ambient Intelligence and Smart Environments:A State of the Art. 1-29.
Bartoli, A., Hernandez-Serrano, J., Soriano, M., Dohler, M., Kountouris, A., & Barthe, D. (2011). Security and Privacy in your Smart City. Centre Tecnologic de Telecomunicacions de Catalunya (CTTC),Spain - IEEE, 1-6. Obtenido de http://www.cttc.es/publication/security-and-privacy-in-your-smart-city/
Batty , M., Axhausen, K., Pozdnoukhov, A., Fosca, G., Bazzani, A., Wachowicz, M., . . . Portugali, Y. (2012). Smart Cities of the Future. En C. f. London, Working Papers Series Paper 188 -Oct 12 Smart Cities of the Future (págs. 1-40). London: UCL CENTRE FOR ADVANCED SPATIAL ANALYSIS. Obtenido de https://www.bartlett.ucl.ac.uk/casa/pdf/paper188
BBC News. (17 de 01 de 2014). Edward Snowden: Leaks that exposed US spy programme. BBC NEWS on Internet. Obtenido de http://www.bbc.com/news/world-us-canada-23123964
BCS. (06 de 2014). http://www.bcs.org/. Obtenido de BYOD, CYOD, BYOT, BYOA and more: http://www.bcs.org/content/conWebDoc/52926
Behrooz, A. (01 de 2010). Privacy of Mobile Users in Contextaware Computing Environments Master of Science Thesis. Stockholm, Sweden : Royal Institute of Technology Department of Computer and Systems Sciences (KTH Information Communication Tecnology) TRITA-ICT-EX-2011:233. Obtenido de http://www.diva-portal.org/smash/get/diva2:512292/FULLTEXT01.pdf
Bertolín, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de información. Paraninfo.
BeVier, L. R. (1995). Information About Individuals in the Hands of Government: Some Reflections on Mechanisms for Privacy Protection. William & Mary Law Review, 455. Obtenido de http://scholarship.law.wm.edu/cgi/viewcontent.cgi?article=1489&context=wmborj
BHERT. (18 de 01 de 2015). Internet of Everything - Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. (B. B. Table, Ed.) Obtenido de In parthershio with University Deakin Worldly Australia, Cisco e IBM: http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdf
BID. (2015). Iniciativa CIUDADES EMERGENTES y SOSTENIBLES. Obtenido de Banco Interamericano de Desarrollo: http://www.iadb.org/es/temas/ciudades-emergentes-y-sostenibles/ciudades-usando-el-enfoque-de-desarrollo-urbano-sostenible,6693.html
Bort, J. (2012). Managing An Explosion Of Mobile Devices And Apps In The Enterprise. Obtenido de http://www.businessinsider.com/how-companies-are-managingthe-explosion-of-mobile-devices
Boulton, A. B. (2011). Cyberinfrastructures and “smart” world cities: Physical, human, and soft infrastructures. In P. Taylor, B. Derudder, M. Hoyler & F. Witlox (Eds.), International Handbook of Globalization and World Cities. Cheltenham, U.K.: Edward Elgar.
Braverman, B., Braverman , J., Taylor, J., Todosow, H., & Wimmersperg , U. (2014-2015). The Vision of A Smart City. En C. Communication and Policy Engagement (CPE) Team, Reconceptualising Smart Cities: A Reference Framework for India Compendium of Resources - Parte 1 Smart City Definitions (pág. 62). India: STEP Center for Study of Science, Technology& Policy. doi:http://www.osti.gov/scitech/servlets/purl/773961 del documento - 2009
Carreño Gallardo, J. (2004). Seguridad en Redes Telemáticas. España: McGraw-Hill.
Casa editorial El Tiempo. (6 de 09 de 2015). Las fallas de los bancos al reportar a clientes ante DataCrédito. El Tiempo , págs. http://www.eltiempo.com/economia/finanzas-personales/reportes-a-datacredito-y-otras-centrales-de-riesgo/14495887.
Cavoukian, A. (sd de 12 de 2013). Privacybydesing.ca. Obtenido de Ph.D. Information and Privacy commissioner Ontario, Canada: https://www.ipc.on.ca/site_documents/pbd-byod.pdf
Cavoukian, A. (sd de 12 de 2013). Privacybydesing.ca. Obtenido de Ph.D. Information and Privacy commissioner Ontario, Canada: https://www.ipc.on.ca/site_documents/pbd-byod.pdf
CCM Benchmark Group. (s.f.). CCM. Obtenido de LAN (Rea de Area Local): http://es.ccm.net/contents/253-lan-red-de-area-local
Cio. (4 de 04 de 2012). http://www.cio.com/. Obtenido de BYOD: If You Think You're Saving Money, Think Again por Tom Kaneshige: http://www.cio.com/article/2397529/consumer-technology/byod--if-you-think-you-re-saving-money--think-again.html
Cio. (13 de 06 de 2014). www.cio.com. Obtenido de What Is Going Wrong With BYOD? por Tom Kaneshige: http://www.cio.com/article/2375498/byod/what-is-going-wrong-with-byod-.html
Cisco. (21 de Junio de 2013). Cisco IOS and NX-OS EOL Redirect page. Obtenido de http://www.cisco.com/c/en/us/td/docs/ios/redirect/eol.html
Cisco. (2014). Cisco. Obtenido de http://www.cisco.com/en/US/products/ps6128/index.html
Cisco. (18 de 10 de 2015). ¿Cómo el RADIUS trabaja? Obtenido de Cisco Systems Inc.: http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdf
Cisco Academy Networking. (2012). CCNA Exploration. Aspectos básicos de networking. Obtenido de Exploration1
Cisco Networking Academy. (2009). CCNA Exoloration 4.0 accediendo a la wan.
Cisco System, Inc. (2014). 802.1X. Obtenido de Media-Level Network Access Control: http://www.cisco.com/c/en/us/tech/lan-switching/802-1x/index.html
Cisco Systems, Inc. (2005). Cisco Trust Agent 2.0. Obtenido de Cisco Trust Agent is a core component of the Network Admissions Control (NAC) solution: http://www.cisco.com/c/en/us/products/collateral/security/trust-agent/product_data_sheet0900aecd80119868.html
Cisco Systems, Inc. (2005). Implementing Network Admission Control Phase One Configuration and Deployment. USA. Obtenido de www.cisco.com
Cisco Systems, Inc. (2005). Network Admission Control. Obtenido de Software Configuration Guide: www.cisco.com
Cisco Systems, Inc. (2006). Cisco Secure Access Control Server Solution Engine. Obtenido de Ready-to-Deploy Access Policy Control: http://www.cisco.com/c/en/us/products/security/secure-access-control-server-solution-engine/index.html
Cisco Systems, Inc. (2007). Network Admission Control. USA: Cisco Press.
Cisco Systems, Inc. (7 de Noviembre de 2013). Chapter: Posture Validation. Obtenido de User Guide for Cisco Secure Access Control Server 4.2: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2/user/guide/ACS4_2UG/PstrVal.html#wp134759
Cisco Systems, Inc. (2016). Cisco NAC Appliance (Clean Access). Obtenido de http://www.cisco.com/c/en/us/products/security/nac-appliance-clean-access/index.html
Cisco Systems, Inc. (2009). Usar Guide for Cisco Secure Access. USA. Obtenido de http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2-1/User_Guide/acs421ug/SCAdv.html
Cities for Cities, W. C. (Dirección). (2014). WCCD ISO 37120 [Película]. Obtenido de http://www.dataforcities.org
Citrix . (7 de 07 de 2015). Un enfoque realista de la experiencia BYOD. Obtenido de Alem, Ricardo: http://colombiadigital.net/opinion/columnistas/movilidad-y-tendencias/item/8399-un-enfoque-realista-de-la-experiencia-byod.html
Cole, S. A. (2001). Suspect Identities: A HISTORY OF FINGERPRINTING AND CRIMINAL IDENTIFICATION. Cambridge, MA: Harvard University.
Comer, D., & Suominen, E. (2002). TCP/IP. IT Press
Complejo Ruta N. (2012). Ruta N Medellín Centro de Innovación y Negocios. Obtenido de EL LUGAR DONDE POTENCIA LA INNOVACIÓN: http://rutanmedellin.org/es/sobre-nosotros
Congdon, P. (2000). IEEE 802.1X Overview - Port Based Network Access Control,. Albuquerque, NM,: IEEE Plenary. Obtenido de http://www.ieee802.org/1/files/public/docs2000/P8021XOverview.PDF
Congreso de Colombia. (24 de Julio de 2000). Ley 599. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=6388
Congreso de Colombia. (5 de Enero de 2009). Ley 1273. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf
Congreso de Colombia. (27 de Junio de 2013). Decreto 1377 de 2013 por la cual se reglamenta parcialmente Ley No. 1581. Diario Oficial No. 48834, pág. 28. doi:http://www.sic.gov.co/drupal/sites/default/files/normatividad/Ley_1581_2012.pdf
Congreso de la República de Colombia. (31 de Diciembre de 2008). Ley Estatutaria 1266. Diario Oficial 47.219 de diciembre 31 de 2008, pág. s.p. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488
Córdoba Téllez, A., & Durán Martínez, G. (2010). Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica. México. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/6823/ESIME-RADIUS.pdf?sequence=1
Cornella, A. (1999). La infoestructura: Un concepto esencial en la sociedad de la información. (i. p. Scopus, Ed.) El profesional de la Información - Revista Internaciona Cientifica y Profesional, 26. Recuperado el 2015, de http://www.elprofesionaldelainformacion.com/contenidos/1999/enero/el_concepto_de_infoestructura.html
Costas Santos, J. (2014). Seguridad Informática. España: RA-MA Editorial Retrieve from www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/detail.action?docID=11038505
Creative Commons Attribution Share-Alike 3.0 License. (2016). Control de acceso criptográfico. Obtenido de https://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%A1fico.
Cuppens, F., & Cuppens, N. (2007). Modeling Contextual security policies, (2008), pages(285-305). International Journal of Information Security, 285-305
De Angeli, A. (12 de 03 de 2013). Smart students building their campus: A LARGE-SCALE PARTICIPATORY DESIGN. Smart Campus Lab, 55. Obtenido de http://disi.unitn.it/~deangeli/homepage/lib/exe/fetch.php?media=teaching:cscw_smart_campus.pdf
Dey, A. e. (1999). CyberDesk: A Framework for Providing Self-Integrating Context-Aware Services. Knowledge-Based Systems, 3-13. Obtenido de http://www.cc.gatech.edu/fce/ctk/pubs/KBS11-1.pdf
Dey, A. K. (2001). Understanding and using context. . Personal and Ubiquitous Computing, 4-7.
Dhont, J., Pérez Asinari, M. V., & Poullet, Y. (19 de 04 de 2004). Safe Harbour Decision Implementation Study. European Commission, Internal Market DG, 23
Dourish, P. (2004). What We Talk About When Talk About Context. Personal and Ubiquitous Computing, 19-30.
Dziedzic, T., & Levien, R. (s.d. de 11 de 2015). PacketFence Administration Guide. Obtenido de http:/www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.2.pdf
Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. España: Macmillan Iberia, S.A.. Retrieved from http://www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/reader.action?docID=10820963&ppg=45
Esquivel, A., Haya, P., Montoro, G., & Alamán, X. (s.f.). UNA PROPUESTA PARA UN MODELO DE PRIVACIDAD EN ENTORNOS ACTIVOS. Obtenido de http://arantxa.ii.uam.es/~montoro/publications/esquivel05propuesta.pdf
ETSI. (2000). Broadband Radio Access Network (Bran); HIPERLAN Type 2; SYstem Overview. Sophia Antipolis Cedex - Francia: Etsi TR 101 683 V1.1.1. Obtenido de https://www.etsi.org/deliver/etsi_tr/101600_101699/101683/01.01.01_60/tr_101683v010101p.pdf
Feitosa, E., Oliveira, L., Lins, B., & Junior, A. M. (2008). Security information architecture for automation and control networks. . 8th Brazilian Symposium of Information Security and Computer Systems, 17-30.
Frias-Martinez, V., Stolfo, S. J., & Keromytis, A. D. (2008). Behavior-Based Network Access Control: A Proof-of-Concept. En Information Security (págs. 175-190). Springer-Verlag Berlin.
Futuresight. (2013). Resultados Clave de Colombia. LONDON: GSMA Latinoamérica.
Futuresight, & Theodorou, Y. (2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios móviles - Resultado clave en Colombia. New Fetter Lane London: GSMA.
Gartner. (3 de 01 de 2014). Magic Quadrant for Enterprise Mobility Management Suites. Obtenido de Analyst(s): Terrence Cosgrove, Rob Smith, Chris Silva, Bryan Taylor, John Girard, Monica Basso: http://www.creekpointe.com/pdfs/Magic-Quadrant-for-Enterprise-Mobility-Management-Suites.pdf
Gartner. (17 de 12 de 2015). http://www.gartner.com/. Obtenido de Bring Your Own Device (BYOD): http://www.gartner.com/it-glossary/bring-your-own-device-byod
Gartner Inc. (s.d. de s.m. de 2015). Gartner Enterprise. Obtenido de http://www.gartner.com/technology/about.jsp
González, J., & Rossi, A. (2001). New Trends for Smart Cities." Competitiveness and Innovation Framework Programme.
Gorenflo , G., & Moran, J. W. (10 de 04 de 2010). The Elements of the PDCA Cycle. Obtenido de http://www.naccho.org/topics/infrastructure/accreditation/upload/abcs-of-pdca.pdf
GSMA. (28 de 01 de 2012). Móviles y Privacidad. Obtenido de http://www.gsma.com/latinamerica/mobile-and-privacy
GSMA. (s.d. de 03 de 2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios Móviles - Resultados clave de Colombia. Obtenido de http://www.gsma.com/publicpolicy/wp-content/uploads/2013/04/privacy-attitudes-columbia-spanish.pdf
GSMA Association 2012. (s.d. de 06 de 2012). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. doi:www.gsma.com/mobileprivacy
Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-section
Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER.
Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-section
Haya Coll, P. A. (2006). Tratamiento de información contextual en entornos inteligentes. UNIVERSIDAD AUT´ ONOMA DE MADRID. Madrid: Tesis Doctora; Universidad Aautónoma de Madrid.
Headquarters, C. (2005). Implementing Network Admission Control Phase One Configuration and Deployment
Helfrich, D., Frazier, J., Ronnau, L., & Forbes, P. (2006). Cisco Network Admission Control, Volume I: NAC Framework Architecture and Design. Pearson Education.
Hernández Sampieri, R. (2010). Metodología de la Investigación (5 ed.). (I. Editores, Ed.) México D.F.: McGraw-Hill.
Hervás Lucas, R., & Bravo Rodriguez, J. (2009). MODELADO DE CONTEXTO PARA LA VISUALIZACION DE INFORMACION EN AMBIENTES INTELIGENTES. Memoria para Doctorados de Informática. Toledo, La mancha, España: Universidad de Castilla - La Mancha.
Holvast, J. (1993). “Vulnerability and Privacy: Are We on the Way to a Risk-Free Society? North-Holland: in the Proceedings of the IFIP-WG9.2 Conference.
Hull, R., Neaves, P., & Bedford-Roberts, J. (1997). Towards Situated Computing. 1st International Symposium on Wearable Computers; . IEEE Network, 146-153.
IBM. (18 de 10 de 2012). La adopción de BYOD ¿es una amenaza para las empresas? Obtenido de Colombia.com / Tecnología / Noticias / Detalle de noticia: http://www.colombia.com/tecnologia/informatica/sdi/48477/la-adopcion-de-byod-es-una-amenaza-para-las-empresas
ico. (2015). ico. Information Commisioner's Office. Obtenido de Auditoria Independiente del Reino Unido -defiende los derechos de información de Interés Públido: https://ico.org.uk/
Icontec. (2007). Norma Técnica Colombiana NTC-ISO/IEC 27002.
Information Commisioner's Office-ICO. (2014). Bring your own device (BYOD). Obtenido de Data Protection Act 1998: https://ico.org.uk/media/for-organisations/documents/1563/ico_bring_your_own_device_byod_guidance.pdf
Information Security Media Group. (2016). Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices . Obtenido de Training: http://www.govinfosecurity.com/webinars/mobile-learn-fromintels-ciso-on-securing-employee-owned-devices-w-264
Intelligent Community Forum (IFC). (21 de 10 de 2015). The Intelligent Community Forum names the Smart21 Communities of 2016. Obtenido de http://www.intelligentcommunity.org/index.php?src=news&srctype=detail&category=Awards&refno=1830&prid=1830
International Organization for Standardization - ISO. (2011). ISO/IEC 27005:2011. Obtenido de Information technology -- Security techniques -- Information security risk management: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=56742
International Organization for Standardization - ISO. (2013). ISO/IEC 27000. Obtenido de http://www.iso.org/iso/home/standards/management-standards/iso27001.htm
International Organization for Standardization. (1989). ISO 7498-2:1989. Obtenido de Information processing systems -- Open Systems Interconnection -- Basic Reference Model -- Part 2: Security Architecture: http://www.iso.org/iso/catalogue_detail.htm?csnumber=14256
International Organization for Standardization. (2013). ISO/IEC 27001:2013. Obtenido de Information technology -- Security techniques -- Information security management systems -- Requirements: http://www.iso.org/iso/catalogue_detail?csnumber=54534
International Organization for Standardization ISO. (23 de 04 de 2005-2013). International Organization for Standardization ISO. Obtenido de http://www.iso.org/iso/home/standards/management-standards/iso27001.htm
International Organization for Standardization-ISO. (1989). ISO 7498-2:1989. Recuperado el 19 de Abril de 2016, de Information processing systems -- Open Systems Interconnection -- Basic Reference Model -- Part 2: Security Architecture: http://www.iso.org/iso/catalogue_detail.htm?csnumber=14256
International Telecommunication Union - ITU. (2012). Privacy in Cloud Computing. Geneva,: ITU.
International Telecommunication Union - ITU. (2013). Privacy and Data Protection:Model Policy Guidelines & Legislative Texts. Geneva: Telecommunication Development Bureau (BDT).
Inverse Inc. (11 de 2015). Administration Guide for PacketFence version 5.5.0. Obtenido de GNUFreeDocumentationLicense,Ver: http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.1.pdf
ISO. (15 de 06 de 2005). ISO/IEC 17799 - International Organization for Standardization. Obtenido de Information technology -- Security techniques -- Code of practice for information security management: http://www.iso.org/iso/catalogue_detail?csnumber=39612
ISO. (15 de 05 de 2014). ISO 37120 briefing note: the first ISO International Standard on city indicators. Normative references. doi:http://www.iso.org/iso/37120_briefing_note.pdf
ISO -IEC. (2015). ISO/IEC JTC 1 Information technology. Switzerland: www.iso.org. doi:http://www.iso.org/sites/mysmartcity/index.html
IT@Intel White Paper. (11 de 2013). Enabling BYOD with Application Streaming and Client Virtualization. Obtenido de enabling-byod-with-application-streaming-and-client-virtualization.pdf
ITU-T – Telecommunication Standardization Bureau (TSB). (s.d. de 09 de 2015). Security in Telecommunications and Information Technology. (P. d.–C.-1. Switzerland, Ed.) Recuperado el 08 de 12 de 2015, de http://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-SEC-2015-PDF-E.pdf
ITU-T. (03 de 2012). Privacy in Cloud Computing. Obtenido de ITU-T Technology Watch Report: http://www.itu.int/dms_pub/itu-t/oth/23/01/T23010000160001PDFE.pdf
Jackson, N., & Walshe, P. (2011). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. New Fetter Lane - London: GSMA
Johnson, K., & Filkins, B. L. (Marzo de 2012). SANS Mobility/BYOD Security Survey. Obtenido de http://www.sans.org/reading_room/analysts_program/mobilitysec-survey.pdf
Kim, H., Ahn, S., Lim, Y., & Mun, Y. (2005). Access control capable integrated network management system for TCP/IP networks. En M. L. Gavrilova, O. Gervasi, V. Kumar, A. Laganá, H. P. Lee, & Y. Mun (Edits.), Computational Science and Its Applications–ICCSA 2005 (Vol. 3482, págs. 676-685). Berlin, Alemania: Springer-Verlag Berlin Heidelberg. Obtenido de http://link.springer.com/chapter/10.1007%2F11424826_71#page-1
Know, L. (2015). A vision for the development of i-campus. Smart Learning Environments a SpringerOpen Journal, 12. Obtenido de http://www.slejournal.com/content/pdf/s40561-015-0009-8.pdf
Kurose, J. F., Ross, K. W., & Hierro, C. M. (2010). Redes de computadoras: un enfoque descendente. Addison Wesley.
Laird, J. (07 de 11 de 2014). A Brief History of BYOD and Why it Doesn't Actually Exist Anymore. págs. http://www.lifehacker.co.uk/2014/11/07/brief-history-byod-doesnt-actually-exist-anymore.
Langheinrich, M. (2001). Privacy by design - Principles of Privacy-Aware Ubiquitous Systems. Ubiquitous Computing - International Conference (págs. 273-291). Atlanta, Georgia, USA, September 30 - October 2, 2001.: Editorial Springer-Verlag Berlin Heidelberg.
Langheinrich, M. (2005). Personal Privacy in Ubiquitous Computing – Tools and System Support. Switzerland: PhD thesis, ETH Zurich, Zurich. Obtenido de PhD thesis, ETH Zurich,Zurich.
Lassila, O. (2005). Using the Semantic Web in Mobile and Ubiquitous Computing. Proceedings of the 1st IFIP WG12.5 Working Conference on Industrial Applications of Semantic Web), Springer, , 19--25.
Lazarte, M. (19 de 11 de 2015). From Australia to Nigeria - The road to building smart cities. Obtenido de http://www.iso.org/: http://www.iso.org/iso/news.htm?refid=Ref2027
Lee, O., Yonnim, & Kwon. (2010). An index-based privacy preserving service trigger in context-aware computing environments, (2010),pages5192 - 5200,. Expert Systems with Applications, 5192-5200.
Lepouras, G. V. (2007). Domain expert user development: The SmartGov approach. Communications of the ACM, 50 (9), 79-83.
López, P. A. (2010). Seguridad Informática. Editex.
Lucent, A. (2011.). "Understanding the Market Opportunity in the Cities of Tomorrow.". Alcatel Lucent,
MACDONALD, N. e. (2010). The Future of Information Security Is Context Aware and Adaptative. Stamford: Gartner RAS Core Research Note G00200385.
Madden, Brian. (05 de 2012). http://www.brianmadden.com/. Obtenido de What is MDM, MAM, and MIM? (And what's the difference?): http://www.brianmadden.com/blogs/brianmadden/archive/2012/05/29/what-is-mdm-mam-and-mim-and-what-s-the-difference.aspx
Maidan, P. (20-22 de 05 de 2015). Smarter Solutions for a Better Tomorrow. (E. I. Group, Ed.) Obtenido de Exhibitions India Group: https://eu-smartcities.eu/sites/all/files/events/uploads/Smart%20Cities%20India%202015%20Brochure_0.pdf
Maiwald, E. (2012). Architectural Alternatives for Enforcing Network Access Control Requirements. (Garner Inc) Recuperado el 09 de Abril de 2016, de Sitio web de Garner Inc: https://www.gartner.com/doc/1969717/architectural-alternatives-enforcing-network-access
Malek, J. A. (2009). Informative global community development index of informative smart city. In Proceedings of the 8th WSEAS International Conference on Education and Educational Technology (Genova, Italy, Oct 17-19).
Manual de Seguridad en Redes. (s.f.). En Coordinación de emergencias en redes telemáticas (pág. 13). Obtenido de Manual de Seguridad en Redes página 13 , Coordinación de emergencia en redes telemáticas
Manzano, V. (2005). Introducción al análisis del discurso.
Miller, W. I. (1997). The Anatomy of Disgust. Cambridge: Harvard University Press.
Moya, J. M., & Martínez, D. R. (2005). Seguridad en redes y sistemas informáticos. Thomson Paraninfo
Nakhjiri , M., & Nakhjiri, N. (2005). AAA and Network Security for Mobile Access : Radius, Diameter,EAP,PKI and IP Mobility.
Nam , T., & Pardo , T. (2011). Conceptualizing Smart City with Dimensions of Technology, People, and Institutions. Obtenido de The Proceedings of the 12th Annual International Conference on Digital Government Research: http://inta-aivn.org/images/cc/Urbanism/background%20documents/dgo_2011_smartcity.pdf
NAM, T. P. ( 2011.). Conceptualizing Smart City with Dimensions of Technology , People and Institutions. (University of Maryland, Ed.) 12th Annual International Conference on Digital Government Research,, 282-291.
NetworkWorld. (24 de 06 de 2013). http://www.networkworld.com/. Obtenido de 'La contenerización' no es la panacea BYOD: Gartner - Gartner señala que es una importante cuestión de desarrollo de aplicaciones de TI: http://www.networkworld.com/article/2167570/byod/-containerization--is-no-byod-panacea--gartner.html
Normas-ISO.com. (25 de 02 de 2015). NORMAS ISO. Recuperado el 2015, de http://www.normas-iso.com/2015/iso-iec-27018-2014-requisitos-para-la-proteccion-de-la-informacion-de-identificacion-personal
Novenca Security Systems. (2015). Control de Acceso. Obtenido de http://www.novenca.com/site/index.php?option=com_content&view=article&id=86&Itemid=164
Ojeda Pérez , J. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.sci.unal.edu.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003&lng=es&nrm=iso
ONU (United Nations Organization). (10 de 12 de 1948). Universal declaration of human rights. Obtenido de Adopted and proclaimed by General Assembly resolution 217 A (III) of December 10, 1948: http://www.un.org/en/sections/what-we-do/protect-human-rights/index.html
Organización Mundial de la Propiedad Intelectual. (23 de Junio de 1989). Decreto 1360. Obtenido de http://www.wipo.int/wipolex/es/text.jsp?file_id=126038
PacketFence. (11 de 2015). Obtenido de http://www.packetfence.org/about/advanced_features.html
Pandey, Y. (2015). Journey to Smart Campus How the Internet of Everything is Changing Everything. CSI Symposium held on BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V., (pág. 34). Bundesverband, Alemania: CISCO.COM. Obtenido de http://www.csi-2015.org/Downloads/CISCO%20Presentation%20at%20CSI%20Symposium%20held%20on%2006.08.2015.pdf
Parekh, S. (03 de 09 de 2014). IEEE 802.11 Wireless LANs Unit 11. Obtenido de EECS Instructional and Electronics Support - University of California, Berkeley: http://inst.eecs.berkeley.edu/~ee122/sp07/80211.pdf
Pascoe, J. (1998.). Adding Generic Contextual Capabilities to Wearable Computers. 2nd International Symposium on Wearable Computers,. 2nd International Symposium on Wearable Computers, 92-99,.
Patiño Sedan, M. (2013). CITY OF THE YEAR. Obtenido de Investments and Corporate Banking, Citigroup: https://online.wsj.com/ad/cityoftheyear
Paul, I. (2013). 3 essential techniques to protect your online privacy. PCWorld Digital.
Pellejero, I., Andreu, F., & Lesta, A. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Marcombo
Periódico El Tiempo. (15 de 10 de 2015). Ley de Hábeas Data. Archivo el Tiempo, pág. s.p. Obtenido de http://www.eltiempo.com/noticias/ley-de-habeas-data
Pistore, M. (2015). Creating services WITH and FOR people. Smart Community Lab, 31. Obtenido de Project Manager – Smart Campus: http://www.science20-conference.eu/wp-content/uploads/2013/08/14_Marco_Pistore_-_Smart_Campus__Services_with_and_for_People.pdf
PMI. (21 de 07 de 2014). PMI Colombia Capitulo Bogotá. Obtenido de Empresas de Clase Mundial: http://www.pmicolombia.org/2014/07/empresas-de-clase-mundial/
Preuveneers, D., & Joosen, W. (2015). Change Impact Analysis for Context-Aware Applications in Intelligent Environments. . Workshop Proceedings of the 11th International Conference on Intelligent Environments. Open Access, IOS Press, , 70-81.
Radic, L. (1 de 4 de 2015). Estándares de privacidad para el entorno cloud. Obtenido de http://www.ccsur.com/estandares-de-privacidad-para-el-entorno-cloud/
RAE. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda edición
Real Academia Española. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA. Obtenido de http://lema.rae.es/drae/
Rege, O. (17 de Agosto de 2011). Bring Your Own Device: Dealing With Trust and Liability Issues. Obtenido de http://www.forbes.com/sites/ciocentral/2011/08/17/bring-your-own-device-dealing-with-trust-and-liability-issues/#7cf605625182
Robinson, B. (26 de 07 de 2007). What you Need to Know About NAC. Obtenido de IT SECURITY: http://www.itsecurity.com/features/what-you-need-to-know-about-nac-072607/
Rodriguez H., A. A., Espindola, D., J. E., & Rodriguez H., F. (09 de 2015). Implementación de dispositivos móviles personales (BYOD) en la universidad pública. Memorias II Congreso Internacional de Educación a Distancia; ResearchGate, 412-420. Obtenido de https://www.researchgate.net/publication/282850481_Implementacin_de_dispositivos_mviles_personales_BYOD_en_la_universidad_pblica
Rosenberg, R. (2004). The Social Impact of Computers. San Diego, United States of America: Academic Press
Round Table Business/Higher Education. (2015). Internet of Everything -Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. Deakin Worldly; Cisco; IBM. DC. Victoria Parade: Round Table Business/Higher Education. Obtenido de http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdf
Ruiz, C. (31 de 05 de 2013). Movilidad empresarial y convergencia de dispositivos. Obtenido de oficina de prensa de Lenovo Colombia: http://www.mintic.gov.co/portal/vivedigital/612/w3-article-4442.htm
Sairamesh, J. L. (2004). Information cities. . Communications of the ACM, 47 (2), 28-31.
Salber D, e. a. (1998). Georgia Tech GVU Technical Report GIT-GVU-98-0. 1,. Georgia Tech GVU Technical Report GIT-GVU-98-0, 1-15.
Sánchez Acevedo, N., & Segura Castañeda, J. S. (s.f.). Una guía metodológica para el cálculo del retorno a la inversión (ROI) en seguridad informática.
Scarón de Quintero, M. T., & Genisans, N. (1985). El diagnóstico social
Schaffers, H., Komninos, N., Tsarchopoulos, P., Pallot, M., Trousse, B., Posio, E., . . . Almirall,, E. (18 de 04 de 2012). Landscape and Roadmap of Future Internet and Smart Cities. HAL archives - ouvertes - Fireball Proyect, 209. Obtenido de https://hal.inria.fr/hal-00769715/document
Schilit, B., & Theimer , M. (1994). Disseminating Active Map Information to Mobile Hosts. . IEEE Network, 8(5), , 22-32.
Schmidt, A. (26 de 07 de 2015). INTERACTION DESIGN FOUNDATION. (I. D. Foundation, Editor) Obtenido de https://www.interaction-design.org/literature/book/the-encyclopedia-of-human-computer-interaction-2nd-ed/context-aware-computing-context-awareness-context-aware-user-interfaces-and-implicit-interaction#chapter_start
Siliconweek. (s.f.). Recuperado el Junio de 25 de 2015, de http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751
Solove, D. J. (2006). A TAXONOMY OF PRIVACY Vol. 154 No.3. University of Pennsylvania Law Review, 477-560. Obtenido de https://www.law.upenn.edu/journals/lawreview/articles/volume154/issue3/Solove154U.Pa.L.Rev.477%282006%29.pdf
Spandas, L. (2012). Citrix favours selective BYOD program. Obtenido de http://www.zdnet.com/article/citrix-favours-selective-byod-program/: http://www.zdnet.com/article/citrix-favours-selective-byod-program/
Stojanovic, D. (2009). Contex - Aware Mobile and Ubiquitous Computing fir Enhanced Usability: Adaotatuve Technologies and Applications. New York: Information Science Reference Hershey -IGI GLOBAL - Brithis Library. Obtenido de https://books.google.com.co/books?hl=es&lr=&id=sY6IXsn5xjMC&oi=fnd&pg=PP1&dq=Context+-+Aware+Mobile+and+Ubiquitous+Computing+for+Enhanced+Usability:+Adaptation+Technologies+and+Applications&ots=qB2rAYMeQq&sig=gRdV74xI-EybY0tcX9VnT5-UdG0&redir_esc=y#v=onep
Strauss, J., & Rogerson, K. S. (2002). Policies for online privacy in the United States and the European Union. Telematics and Informatics 19, 173-192.
Tacacs. (04 de 2011). The Advantages of TACACS+ for Administrator Authentication . Obtenido de www.tacacs.net. : http://www.tacacs.net/docs/TACACS_Advantages.pdf
Tanenbaum, A. S. (2003). Redes de computadoras (4 ed.). México: Prentice-Hall.
TechRepublic. (9 de 02 de 2015). http://www.techrepublic.com/. Obtenido de 5 Reasons why BYOD survived 2014 and will prosper in 2015, BYOD faced some criticisms in 2014 but appears set to evolve further this year. por Will Kelly: http://www.techrepublic.com/article/5-reasons-why-byod-survived-2014-and-will-prosper-in-2015/
THE COMMISSION EUROPEAN. (27 de 11 de 2013). COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN. on the Functioning of the Safe Harbour from the Perspective of EU Citizens and. Brussels,, s.p., Bélgica: EUROPEAN EUROPEAN.
The Federal Council - Portal of the Swiss government. (s.d. de s.m. de 2014). Schweizerische Eidgenossenschaft - Confederation suisse. Obtenido de The federal Council: http://www.edoeb.admin.ch/org/00129/00132/index.html?lang=en
The Huffington Post. (27 de 12 de 2013). NSA Phone Surveillance Is Legal, New York Judge Rules . por: Neumeister, Larry (Internet). Obtenido de http://www.huffingtonpost.com/2013/12/27/nsa-phone-surveillance_n_4508483.html
Tur, J. N. (2009). Pensamiento y planificación estratégica. Definición e implementación de estrategias de desarrollo. Gestión y promoción del desarrollo local.
United Nations. (07 de 2014). Population world. Obtenido de www.worldometers.info: http://www.worldometers.info/world-population/india-population/
Universia Colombia. (21 de 05 de 2013). Para el año 2016 se afianzará el BYOD en las empresas. Obtenido de Universia.net.co : http://noticias.universia.net.co/en-portada/noticia/2013/05/21/1024756/ano-2016-afianzara-byod-empresas.html
alue, N. (2 de 04 de 2001). ACADEMIA DE REDES LLEGA A COLOMBIA. El tiempo. Obtenido de http://www.eltiempo.com/archivo/documento/MAM-567980
Vogt, W. P., & Johnson, R. B. (2011). Dictionary of Statistics & Methodology: A Nontechnical Guide for the Social Sciences: A Nontechnical Guide for the Social Sciences. Sage.
Volokh, E. (1999). Freedom of Speech and Information Privacy: The Troubling Impli-cations of a Right To Stop People from Speaking About You. University of California, Los Angeles (UCLA), 1049-1051.
W3C NOTE. (21 de 07 de 1998). P3P Guiding Principles. Obtenido de NOTE-P3P10-principles-19980721: http://www.w3.org/TR/NOTE-P3P10-principles
W3C Recomentation. (16 de 04 de 2002). The Platform for Privacy Preferences 1.0 . Obtenido de (P3P1.0) Specification: http://www.w3.org/TR/P3P/
W3C Working Group Note. (13 de 11 de 2006). The Platform for Privacy Preferences 1.1 . Obtenido de (P3P1.1) Specification: http://www.w3.org/TR/P3P11/
Wan, K. (2009). A Brief History of Context. International Journal of Computer Science Issues Vol 6, No.2, 33-42.
Want, R., Schilit, B., & Et al. (Diciembre, 1995.). An Overview of the PARCTab Ubiquitous Computing Experiment. IEEE Personal Communications,, 28-43. Obtenido de https://www.cs.colorado.edu/~rhan/CSCI_7143_002_Fall_2001/Papers/Want95_PARCTab.pdf
Ward, R., Hopper, A., Falcao, V., & Gibbons, J. (1992). The active Badge Location System. ACM Transactions on Information Systems, 91-102,.
Warren, S. D., & Brandeis, L. D. (1890). The Right to Privacy. 4 HARV. L. R EV, 193.
WatchGuard Technologies Inc. (s.d. de s.m. de 2008). Las 10 principales amenazas a la seguridad de los datos de las PyMEs. Obtenido de Parte. No. WGCE66599_112408: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdf
Weiser, M. (1993). Some computer science problems in ubiquitous computing. Communications of the ACM, 137–143.
Westin, A. F. (3 de 1 de 1968). Privacy And Freedom. Obtenido de http://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?article=3659&context=wlulr
Corporación Colombia Digital . (07 de 04 de 2015). Teletrabajo en Catastro Distrital, un nuevo avance. Obtenido de Aumentar la productividad, mejorar la movilidad empresarial y virtualizar las compañías son algunos beneficios de adoptar esta modalidad.: http://colombiadigital.net/actualidad/noticias/item/8237-teletrabajo-en-catastro-distrital-un-nuevo-avance.html Intelligent Community Forum (ICF). (11 de 2015). The Smart21 Communities - Smart 21 of 2016. Obtenido de Intelligent Communities of the year : https://www.intelligentcommunity.org/index.php?submenu=Awards&src=gendocs&ref=Smart21&category=Events International Telecommunication Union - ITU. (s.d. de s.m. de 2013). Protección de datos y privacidad en la nube ¿Quién es el propietario de la nube? Obtenido de https://itunews.itu.int/Es/3702-Proteccion-de-datos-y-privacidad-en-la-nube-BR-Quien-es-el-propietario-de-la-nube.note.aspx World Wide Web Consortium (W3C). (3 de 12 de 2015). W3C Standards. Obtenido de http://www.w3.org/standards/webofdevices/ Abown, G. (2012). Towards a Better Understanding of Context and Context-Awareness. Proc. 1st international symposium on Handheld an Ubiquitous Computing. Springer-Verlag, Londres, 304-307. Obtenido de ftp://ftp.cc.gatech.edu/pub/gvu/tr/1999/99-22.pdf Access to European Union Law. (23 de 11 de 1995). Official website of the European Union. Obtenido de Diario Oficial n° L 281 de 23/11/1995 p. 0031 - 0050: http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex:31995L0046 Ackerman, M., Darrell, T., & Weizner, D. (2001 ). Privacy in Context. Human-Computer Interaction. Aguilera López, P. (2010). Seguridad Informática. Barcelona: Editex. Obtenido de https://books.google.com.co/books?isbn=8497717619 Aguillón Martínez, E. (2012). Fundamentos de Criptografía. México: UNAM, Laboratorio de Redes y Seguridad. Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/13-servicios-y-mecanismos-de-seguridad/131-servicios-de-seguridad Ahn, S., Lim, Y., Mun, Y., & Kim, H. (2005). Access control capable integrated network management system for TCP/IP networks. En Computational Science and Its Applications--ICCSA 2005 (págs. 676--685). Springer Berlin Heidelberg. Asamblea Nacional Constituyente (1991). (1991). Constitución Política de Colombia 1991. Bogotá: República de Colombia. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htm Asamblea Nacional Constituyente 1991. (2006). Nueva Constitución Política de Colombia 1991. Bogotá: Unión Ltda. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htm Augusto, J. C., Nakashima, H., & Agh, H. (2010). Ambient Intelligence and Smart Environments:A State of the Art. 1-29. Bartoli, A., Hernandez-Serrano, J., Soriano, M., Dohler, M., Kountouris, A., & Barthe, D. (2011). Security and Privacy in your Smart City. Centre Tecnologic de Telecomunicacions de Catalunya (CTTC),Spain - IEEE, 1-6. Obtenido de http://www.cttc.es/publication/security-and-privacy-in-your-smart-city/ Batty , M., Axhausen, K., Pozdnoukhov, A., Fosca, G., Bazzani, A., Wachowicz, M., . . . Portugali, Y. (2012). Smart Cities of the Future. En C. f. London, Working Papers Series Paper 188 -Oct 12 Smart Cities of the Future (págs. 1-40). London: UCL CENTRE FOR ADVANCED SPATIAL ANALYSIS. Obtenido de https://www.bartlett.ucl.ac.uk/casa/pdf/paper188 BBC News. (17 de 01 de 2014). Edward Snowden: Leaks that exposed US spy programme. BBC NEWS on Internet. Obtenido de http://www.bbc.com/news/world-us-canada-23123964 BCS. (06 de 2014). http://www.bcs.org/. Obtenido de BYOD, CYOD, BYOT, BYOA and more: http://www.bcs.org/content/conWebDoc/52926 Behrooz, A. (01 de 2010). Privacy of Mobile Users in Contextaware Computing Environments Master of Science Thesis. Stockholm, Sweden : Royal Institute of Technology Department of Computer and Systems Sciences (KTH Information Communication Tecnology) TRITA-ICT-EX-2011:233. Obtenido de http://www.diva-portal.org/smash/get/diva2:512292/FULLTEXT01.pdf Bertolín, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de información. Paraninfo. BeVier, L. R. (1995). Information About Individuals in the Hands of Government: Some Reflections on Mechanisms for Privacy Protection. William & Mary Law Review, 455. Obtenido de http://scholarship.law.wm.edu/cgi/viewcontent.cgi?article=1489&context=wmborj BHERT. (18 de 01 de 2015). Internet of Everything - Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. (B. B. Table, Ed.) Obtenido de In parthershio with University Deakin Worldly Australia, Cisco e IBM: http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdf BID. (2015). Iniciativa CIUDADES EMERGENTES y SOSTENIBLES. Obtenido de Banco Interamericano de Desarrollo: http://www.iadb.org/es/temas/ciudades-emergentes-y-sostenibles/ciudades-usando-el-enfoque-de-desarrollo-urbano-sostenible,6693.html Bort, J. (2012). Managing An Explosion Of Mobile Devices And Apps In The Enterprise. Obtenido de http://www.businessinsider.com/how-companies-are-managingthe-explosion-of-mobile-devices Boulton, A. B. (2011). Cyberinfrastructures and “smart” world cities: Physical, human, and soft infrastructures. In P. Taylor, B. Derudder, M. Hoyler & F. Witlox (Eds.), International Handbook of Globalization and World Cities. Cheltenham, U.K.: Edward Elgar. Braverman, B., Braverman , J., Taylor, J., Todosow, H., & Wimmersperg , U. (2014-2015). The Vision of A Smart City. En C. Communication and Policy Engagement (CPE) Team, Reconceptualising Smart Cities: A Reference Framework for India Compendium of Resources - Parte 1 Smart City Definitions (pág. 62). India: STEP Center for Study of Science, Technology & Policy. doi:http://www.osti.gov/scitech/servlets/purl/773961 del documento - 2009 Carreño Gallardo, J. (2004). Seguridad en Redes Telemáticas. España: McGraw-Hill. Casa editorial El Tiempo. (6 de 09 de 2015). Las fallas de los bancos al reportar a clientes ante DataCrédito. El Tiempo , págs. http://www.eltiempo.com/economia/finanzas-personales/reportes-a-datacredito-y-otras-centrales-de-riesgo/14495887. Cavoukian, A. (sd de 12 de 2013). Privacybydesing.ca. Obtenido de Ph.D. Information and Privacy commissioner Ontario, Canada: https://www.ipc.on.ca/site_documents/pbd-byod.pdf CCM Benchmark Group. (s.f.). CCM. Obtenido de LAN (Rea de Area Local): http://es.ccm.net/contents/253-lan-red-de-area-local Cio. (4 de 04 de 2012). http://www.cio.com/. Obtenido de BYOD: If You Think You're Saving Money, Think Again por Tom Kaneshige: http://www.cio.com/article/2397529/consumer-technology/byod--if-you-think-you-re-saving-money--think-again.html Cio. (13 de 06 de 2014). www.cio.com. Obtenido de What Is Going Wrong With BYOD? por Tom Kaneshige: http://www.cio.com/article/2375498/byod/what-is-going-wrong-with-byod-.html Cisco. (21 de Junio de 2013). Cisco IOS and NX-OS EOL Redirect page. Obtenido de http://www.cisco.com/c/en/us/td/docs/ios/redirect/eol.html Cisco. (2014). Cisco. Obtenido de http://www.cisco.com/en/US/products/ps6128/index.html Cisco. (18 de 10 de 2015). ¿Cómo el RADIUS trabaja? Obtenido de Cisco Systems Inc.: http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdf Cisco Academy Networking. (2012). CCNA Exploration. Aspectos básicos de networking. Obtenido de Exploration1. Cisco Networking Academy. (2009). CCNA Exoloration 4.0 accediendo a la wan. Cisco System, Inc. (2014). 802.1X. Obtenido de Media-Level Network Access Control: http://www.cisco.com/c/en/us/tech/lan-switching/802-1x/index.html Cisco Systems, Inc. (2005). Cisco Trust Agent 2.0. Obtenido de Cisco Trust Agent is a core component of the Network Admissions Control (NAC) solution: http://www.cisco.com/c/en/us/products/collateral/security/trust-agent/product_data_sheet0900aecd80119868.html Cisco Systems, Inc. (2005). Implementing Network Admission Control Phase One Configuration and Deployment. USA. Obtenido de www.cisco.com Cisco Systems, Inc. (2005). Network Admission Control. Obtenido de Software Configuration Guide: www.cisco.com Cisco Systems, Inc. (2006). Cisco Secure Access Control Server Solution Engine. Obtenido de Ready-to-Deploy Access Policy Control: http://www.cisco.com/c/en/us/products/security/secure-access-control-server-solution-engine/index.html Cisco Systems, Inc. (2007). Network Admission Control. USA: Cisco Press. Cisco Systems, Inc. (7 de Noviembre de 2013). Chapter: Posture Validation. Obtenido de User Guide for Cisco Secure Access Control Server 4.2: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2/user/guide/ACS4_2UG/PstrVal.html#wp134759 Cisco Systems, Inc. (2016). Cisco NAC Appliance (Clean Access). Obtenido de http://www.cisco.com/c/en/us/products/security/nac-appliance-clean-access/index.html Cisco Systems, Inc. (2009). Usar Guide for Cisco Secure Access. USA. Obtenido de http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2-1/User_Guide/acs421ug/SCAdv.html Cities for Cities, W. C. (Dirección). (2014). WCCD ISO 37120 [Película]. Obtenido de http://www.dataforcities.org/ Citrix . (7 de 07 de 2015). Un enfoque realista de la experiencia BYOD. Obtenido de Alem, Ricardo: http://colombiadigital.net/opinion/columnistas/movilidad-y-tendencias/item/8399-un-enfoque-realista-de-la-experiencia-byod.html Cole, S. A. (2001). Suspect Identities: A HISTORY OF FINGERPRINTING AND CRIMINAL IDENTIFICATION. Cambridge, MA: Harvard University. Comer, D., & Suominen, E. (2002). TCP/IP. IT Press. Complejo Ruta N. (2012). Ruta N Medellín Centro de Innovación y Negocios. Obtenido de EL LUGAR DONDE POTENCIA LA INNOVACIÓN: http://rutanmedellin.org/es/sobre-nosotros Congdon, P. (2000). IEEE 802.1X Overview - Port Based Network Access Control,. Albuquerque, NM,: IEEE Plenary. Obtenido de http://www.ieee802.org/1/files/public/docs2000/P8021XOverview.PDF Congreso de Colombia. (24 de Julio de 2000). Ley 599. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=6388 Congreso de Colombia. (5 de Enero de 2009). Ley 1273. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf Congreso de Colombia. (27 de Junio de 2013). Decreto 1377 de 2013 por la cual se reglamenta parcialmente Ley No. 1581. Diario Oficial No. 48834, pág. 28. doi:http://www.sic.gov.co/drupal/sites/default/files/normatividad/Ley_1581_2012.pdf Congreso de la República de Colombia. (31 de Diciembre de 2008). Ley Estatutaria 1266. Diario Oficial 47.219 de diciembre 31 de 2008, pág. s.p. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488 Córdoba Téllez, A., & Durán Martínez, G. (2010). Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica. México. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/6823/ESIME-RADIUS.pdf?sequence=1 Cornella, A. (1999). La infoestructura: Un concepto esencial en la sociedad de la información. (i. p. Scopus, Ed.) El profesional de la Información - Revista Internaciona Cientifica y Profesional, 26. Recuperado el 2015, de http://www.elprofesionaldelainformacion.com/contenidos/1999/enero/el_concepto_de_infoestructura.html Costas Santos, J. (2014). Seguridad Informática. España: RA-MA Editorial Retrieve from www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/detail.action?docID=11038505 Creative Commons Attribution Share-Alike 3.0 License. (2016). Control de acceso criptográfico. Obtenido de https://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%A1fico. Cuppens, F., & Cuppens, N. (2007). Modeling Contextual security policies, (2008), pages(285-305). International Journal of Information Security, 285-305. De Angeli, A. (12 de 03 de 2013). Smart students building their campus: A LARGE-SCALE PARTICIPATORY DESIGN. Smart Campus Lab, 55. Obtenido de http://disi.unitn.it/~deangeli/homepage/lib/exe/fetch.php?media=teaching:cscw_smart_campus.pdf Dey, A. e. (1999). CyberDesk: A Framework for Providing Self-Integrating Context-Aware Services. Knowledge-Based Systems, 3-13. Obtenido de http://www.cc.gatech.edu/fce/ctk/pubs/KBS11-1.pdf Dey, A. K. (2001). Understanding and using context. . Personal and Ubiquitous Computing, 4-7. Dhont, J., Pérez Asinari, M. V., & Poullet, Y. (19 de 04 de 2004). Safe Harbour Decision Implementation Study. European Commission, Internal Market DG, 23. Dourish, P. (2004). What We Talk About When Talk About Context. Personal and Ubiquitous Computing, 19-30. Dziedzic, T., & Levien, R. (s.d. de 11 de 2015). PacketFence Administration Guide. Obtenido de http:/www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.2.pdf Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. España: Macmillan Iberia, S.A.. Retrieved from http://www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/reader.action?docID=10820963&ppg=45 Esquivel, A., Haya, P., Montoro, G., & Alamán, X. (s.f.). UNA PROPUESTA PARA UN MODELO DE PRIVACIDAD EN ENTORNOS ACTIVOS. Obtenido de http://arantxa.ii.uam.es/~montoro/publications/esquivel05propuesta.pdf ETSI. (2000). Broadband Radio Access Network (Bran); HIPERLAN Type 2; SYstem Overview. Sophia Antipolis Cedex - Francia: Etsi TR 101 683 V1.1.1. Obtenido de https://www.etsi.org/deliver/etsi_tr/101600_101699/101683/01.01.01_60/tr_101683v010101p.pdf Feitosa, E., Oliveira, L., Lins, B., & Junior, A. M. (2008). Security information architecture for automation and control networks. . 8th Brazilian Symposium of Information Security and Computer Systems, 17-30. Frias-Martinez, V., Stolfo, S. J., & Keromytis, A. D. (2008). Behavior-Based Network Access Control: A Proof-of-Concept. En Information Security (págs. 175-190). Springer-Verlag Berlin. Futuresight. (2013). Resultados Clave de Colombia. LONDON: GSMA Latinoamérica. Futuresight, & Theodorou, Y. (2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios móviles - Resultado clave en Colombia. New Fetter Lane London: GSMA. Gartner. (3 de 01 de 2014). Magic Quadrant for Enterprise Mobility Management Suites. Obtenido de Analyst(s): Terrence Cosgrove, Rob Smith, Chris Silva, Bryan Taylor, John Girard, Monica Basso: http://www.creekpointe.com/pdfs/Magic-Quadrant-for-Enterprise-Mobility-Management-Suites.pdf Gartner. (17 de 12 de 2015). http://www.gartner.com/. Obtenido de Bring Your Own Device (BYOD): http://www.gartner.com/it-glossary/bring-your-own-device-byod Gartner Inc. (s.d. de s.m. de 2015). Gartner Enterprise. Obtenido de http://www.gartner.com/technology/about.jsp González, J., & Rossi, A. (2001). New Trends for Smart Cities." Competitiveness and Innovation Framework Programme. Gorenflo , G., & Moran, J. W. (10 de 04 de 2010). The Elements of the PDCA Cycle. Obtenido de http://www.naccho.org/topics/infrastructure/accreditation/upload/abcs-of-pdca.pdf GSMA. (28 de 01 de 2012). Móviles y Privacidad. Obtenido de http://www.gsma.com/latinamerica/mobile-and-privacy GSMA. (s.d. de 03 de 2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios Móviles - Resultados clave de Colombia. Obtenido de http://www.gsma.com/publicpolicy/wp-content/uploads/2013/04/privacy-attitudes-columbia-spanish.pdf GSMA Association 2012. (s.d. de 06 de 2012). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. doi:www.gsma.com/mobileprivacy Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-section Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-section Haya Coll, P. A. (2006). Tratamiento de información contextual en entornos inteligentes. UNIVERSIDAD AUT´ ONOMA DE MADRID. Madrid: Tesis Doctora; Universidad Aautónoma de Madrid. Headquarters, C. (2005). Implementing Network Admission Control Phase One Configuration and Deployment. Helfrich, D., Frazier, J., Ronnau, L., & Forbes, P. (2006). Cisco Network Admission Control, Volume I: NAC Framework Architecture and Design. Pearson Education. Hernández Sampieri, R. (2010). Metodología de la Investigación (5 ed.). (I. Editores, Ed.) México D.F.: McGraw-Hill. Hervás Lucas, R., & Bravo Rodriguez, J. (2009). MODELADO DE CONTEXTO PARA LA VISUALIZACION DE INFORMACION EN AMBIENTES INTELIGENTES. Memoria para Doctorados de Informática. Toledo, La mancha, España: Universidad de Castilla - La Mancha. Holvast, J. (1993). “Vulnerability and Privacy: Are We on the Way to a Risk-Free Society? North-Holland: in the Proceedings of the IFIP-WG9.2 Conference. Hull, R., Neaves, P., & Bedford-Roberts, J. (1997). Towards Situated Computing. 1st International Symposium on Wearable Computers; . IEEE Network, 146-153. IBM. (18 de 10 de 2012). La adopción de BYOD ¿es una amenaza para las empresas? Obtenido de Colombia.com / Tecnología / Noticias / Detalle de noticia: http://www.colombia.com/tecnologia/informatica/sdi/48477/la-adopcion-de-byod-es-una-amenaza-para-las-empresas ico. (2015). ico. Information Commisioner's Office. Obtenido de Auditoria Independiente del Reino Unido -defiende los derechos de información de Interés Públido: https://ico.org.uk/ Icontec. (2007). Norma Técnica Colombiana NTC-ISO/IEC 27002. Information Commisioner's Office-ICO. (2014). Bring your own device (BYOD). Obtenido de Data Protection Act 1998: https://ico.org.uk/media/for-organisations/documents/1563/ico_bring_your_own_device_byod_guidance.pdf Information Security Media Group. (2016). Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices . Obtenido de Training: http://www.govinfosecurity.com/webinars/mobile-learn-fromintels-ciso-on-securing-employee-owned-devices-w-264 Intelligent Community Forum (IFC). (21 de 10 de 2015). The Intelligent Community Forum names the Smart21 Communities of 2016. Obtenido de http://www.intelligentcommunity.org/index.php?src=news&srctype=detail&category=Awards&refno=1830&prid=1830 International Organization for Standardization - ISO. (2011). ISO/IEC 27005:2011. Obtenido de Information technology -- Security techniques -- Information security risk management: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=56742 International Organization for Standardization - ISO. (2013). ISO/IEC 27000. Obtenido de http://www.iso.org/iso/home/standards/management-standards/iso27001.htm International Organization for Standardization. (1989). ISO 7498-2:1989. Obtenido de Information processing systems -- Open Systems Interconnection -- Basic Reference Model -- Part 2: Security Architecture: http://www.iso.org/iso/catalogue_detail.htm?csnumber=14256 International Organization for Standardization. (2013). ISO/IEC 27001:2013. Obtenido de Information technology -- Security techniques -- Information security management systems -- Requirements: http://www.iso.org/iso/catalogue_detail?csnumber=54534 International Organization for Standardization ISO. (23 de 04 de 2005-2013). International Organization for Standardization ISO. Obtenido de http://www.iso.org/iso/home/standards/management-standards/iso27001.htm International Organization for Standardization-ISO. (1989). ISO 7498-2:1989. Recuperado el 19 de Abril de 2016, de Information processing systems -- Open Systems Interconnection -- Basic Reference Model -- Part 2: Security Architecture: http://www.iso.org/iso/catalogue_detail.htm?csnumber=14256 International Telecommunication Union - ITU. (2012). Privacy in Cloud Computing. Geneva,: ITU. International Telecommunication Union - ITU. (2013). Privacy and Data Protection:Model Policy Guidelines & Legislative Texts. Geneva: Telecommunication Development Bureau (BDT). Inverse Inc. (11 de 2015). Administration Guide for PacketFence version 5.5.0. Obtenido de GNUFreeDocumentationLicense,Ver: http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.1.pdf ISO. (15 de 06 de 2005). ISO/IEC 17799 - International Organization for Standardization. Obtenido de Information technology -- Security techniques -- Code of practice for information security management: http://www.iso.org/iso/catalogue_detail?csnumber=39612 ISO. (15 de 05 de 2014). ISO 37120 briefing note: the first ISO International Standard on city indicators. Normative references. doi:http://www.iso.org/iso/37120_briefing_note.pdf ISO -IEC. (2015). ISO/IEC JTC 1 Information technology. Switzerland: www.iso.org. doi:http://www.iso.org/sites/mysmartcity/index.html IT@Intel White Paper. (11 de 2013). Enabling BYOD with Application Streaming and Client Virtualization. Obtenido de enabling-byod-with-application-streaming-and-client-virtualization.pdf ITU-T – Telecommunication Standardization Bureau (TSB). (s.d. de 09 de 2015). Security in Telecommunications and Information Technology. (P. d.–C.-1. Switzerland, Ed.) Recuperado el 08 de 12 de 2015, de http://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-SEC-2015-PDF-E.pdf ITU-T. (03 de 2012). Privacy in Cloud Computing. Obtenido de ITU-T Technology Watch Report: http://www.itu.int/dms_pub/itu-t/oth/23/01/T23010000160001PDFE.pdf Jackson, N., & Walshe, P. (2011). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. New Fetter Lane - London: GSMA. Johnson, K., & Filkins, B. L. (Marzo de 2012). SANS Mobility/BYOD Security Survey. Obtenido de http://www.sans.org/reading_room/analysts_program/mobilitysec-survey.pdf Kim, H., Ahn, S., Lim, Y., & Mun, Y. (2005). Access control capable integrated network management system for TCP/IP networks. En M. L. Gavrilova, O. Gervasi, V. Kumar, A. Laganá, H. P. Lee, & Y. Mun (Edits.), Computational Science and Its Applications–ICCSA 2005 (Vol. 3482, págs. 676-685). Berlin, Alemania: Springer-Verlag Berlin Heidelberg. Obtenido de http://link.springer.com/chapter/10.1007%2F11424826_71#page-1 Know, L. (2015). A vision for the development of i-campus. Smart Learning Environments a SpringerOpen Journal, 12. Obtenido de http://www.slejournal.com/content/pdf/s40561-015-0009-8.pdf Kurose, J. F., Ross, K. W., & Hierro, C. M. (2010). Redes de computadoras: un enfoque descendente. Addison Wesley. Laird, J. (07 de 11 de 2014). A Brief History of BYOD and Why it Doesn't Actually Exist Anymore. págs. http://www.lifehacker.co.uk/2014/11/07/brief-history-byod-doesnt-actually-exist-anymore. Langheinrich, M. (2001). Privacy by design - Principles of Privacy-Aware Ubiquitous Systems. Ubiquitous Computing - International Conference (págs. 273-291). Atlanta, Georgia, USA, September 30 - October 2, 2001.: Editorial Springer-Verlag Berlin Heidelberg. Langheinrich, M. (2005). Personal Privacy in Ubiquitous Computing – Tools and System Support. Switzerland: PhD thesis, ETH Zurich, Zurich. Obtenido de PhD thesis, ETH Zurich,Zurich. Lassila, O. (2005). Using the Semantic Web in Mobile and Ubiquitous Computing. Proceedings of the 1st IFIP WG12.5 Working Conference on Industrial Applications of Semantic Web), Springer, , 19--25. Lazarte, M. (19 de 11 de 2015). From Australia to Nigeria - The road to building smart cities. Obtenido de http://www.iso.org/: http://www.iso.org/iso/news.htm?refid=Ref2027 Lee, O., Yonnim, & Kwon. (2010). An index-based privacy preserving service trigger in context-aware computing environments, (2010),pages5192 - 5200,. Expert Systems with Applications, 5192-5200. Lepouras, G. V. (2007). Domain expert user development: The SmartGov approach. Communications of the ACM, 50 (9), 79-83. López, P. A. (2010). Seguridad Informática. Editex. Lucent, A. (2011.). "Understanding the Market Opportunity in the Cities of Tomorrow.". Alcatel Lucent,. MACDONALD, N. e. (2010). The Future of Information Security Is Context Aware and Adaptative. Stamford: Gartner RAS Core Research Note G00200385. Madden, Brian. (05 de 2012). http://www.brianmadden.com/. Obtenido de What is MDM, MAM, and MIM? (And what's the difference?): http://www.brianmadden.com/blogs/brianmadden/archive/2012/05/29/what-is-mdm-mam-and-mim-and-what-s-the-difference.aspx Maidan, P. (20-22 de 05 de 2015). Smarter Solutions for a Better Tomorrow. (E. I. Group, Ed.) Obtenido de Exhibitions India Group: https://eu-smartcities.eu/sites/all/files/events/uploads/Smart%20Cities%20India%202015%20Brochure_0.pdf Maiwald, E. (2012). Architectural Alternatives for Enforcing Network Access Control Requirements. (Garner Inc) Recuperado el 09 de Abril de 2016, de Sitio web de Garner Inc: https://www.gartner.com/doc/1969717/architectural-alternatives-enforcing-network-access Malek, J. A. (2009). Informative global community development index of informative smart city. In Proceedings of the 8th WSEAS International Conference on Education and Educational Technology (Genova, Italy, Oct 17-19). Manual de Seguridad en Redes. (s.f.). En Coordinación de emergencias en redes telemáticas (pág. 13). Obtenido de Manual de Seguridad en Redes página 13 , Coordinación de emergencia en redes telemáticas Manzano, V. (2005). Introducción al análisis del discurso . Miller, W. I. (1997). The Anatomy of Disgust. Cambridge: Harvard University Press. Moya, J. M., & Martínez, D. R. (2005). Seguridad en redes y sistemas informáticos. Thomson Paraninfo. Nakhjiri , M., & Nakhjiri, N. (2005). AAA and Network Security for Mobile Access : Radius, Diameter,EAP,PKI and IP Mobility. Nam , T., & Pardo , T. (2011). Conceptualizing Smart City with Dimensions of Technology, People, and Institutions. Obtenido de The Proceedings of the 12th Annual International Conference on Digital Government Research: http://inta-aivn.org/images/cc/Urbanism/background%20documents/dgo_2011_smartcity.pdf NAM, T. P. ( 2011.). Conceptualizing Smart City with Dimensions of Technology , People and Institutions. (University of Maryland, Ed.) 12th Annual International Conference on Digital Government Research,, 282-291. NetworkWorld. (24 de 06 de 2013). http://www.networkworld.com/. Obtenido de 'La contenerización' no es la panacea BYOD: Gartner - Gartner señala que es una importante cuestión de desarrollo de aplicaciones de TI: http://www.networkworld.com/article/2167570/byod/-containerization--is-no-byod-panacea--gartner.html Normas-ISO.com. (25 de 02 de 2015). NORMAS ISO. Recuperado el 2015, de http://www.normas-iso.com/2015/iso-iec-27018-2014-requisitos-para-la-proteccion-de-la-informacion-de-identificacion-personal Novenca Security Systems. (2015). Control de Acceso. Obtenido de http://www.novenca.com/site/index.php?option=com_content&view=article&id=86&Itemid=164 Ojeda Pérez , J. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.sci.unal.edu.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003&lng=es&nrm=iso ONU (United Nations Organization). (10 de 12 de 1948). Universal declaration of human rights. Obtenido de Adopted and proclaimed by General Assembly resolution 217 A (III) of December 10, 1948: http://www.un.org/en/sections/what-we-do/protect-human-rights/index.html Organización Mundial de la Propiedad Intelectual. (23 de Junio de 1989). Decreto 1360. Obtenido de http://www.wipo.int/wipolex/es/text.jsp?file_id=126038 PacketFence. (11 de 2015). Obtenido de http://www.packetfence.org/about/advanced_features.html Pandey, Y. (2015). Journey to Smart Campus How the Internet of Everything is Changing Everything. CSI Symposium held on BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V., (pág. 34). Bundesverband, Alemania: CISCO.COM. Obtenido de http://www.csi-2015.org/Downloads/CISCO%20Presentation%20at%20CSI%20Symposium%20held%20on%2006.08.2015.pdf Parekh, S. (03 de 09 de 2014). IEEE 802.11 Wireless LANs Unit 11. Obtenido de EECS Instructional and Electronics Support - University of California, Berkeley: http://inst.eecs.berkeley.edu/~ee122/sp07/80211.pdf Pascoe, J. (1998.). Adding Generic Contextual Capabilities to Wearable Computers. 2nd International Symposium on Wearable Computers,. 2nd International Symposium on Wearable Computers, 92-99,. Patiño Sedan, M. (2013). CITY OF THE YEAR. Obtenido de Investments and Corporate Banking, Citigroup: https://online.wsj.com/ad/cityoftheyear Paul, I. (2013). 3 essential techniques to protect your online privacy. PCWorld Digital. Pellejero, I., Andreu, F., & Lesta, A. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Marcombo. Periódico El Tiempo. (15 de 10 de 2015). Ley de Hábeas Data. Archivo el Tiempo, pág. s.p. Obtenido de http://www.eltiempo.com/noticias/ley-de-habeas-data Pistore, M. (2015). Creating services WITH and FOR people. Smart Community Lab, 31. Obtenido de Project Manager – Smart Campus: http://www.science20-conference.eu/wp-content/uploads/2013/08/14_Marco_Pistore_-_Smart_Campus__Services_with_and_for_People.pdf PMI. (21 de 07 de 2014). PMI Colombia Capitulo Bogotá. Obtenido de Empresas de Clase Mundial: http://www.pmicolombia.org/2014/07/empresas-de-clase-mundial/ Preuveneers, D., & Joosen, W. (2015). Change Impact Analysis for Context-Aware Applications in Intelligent Environments. . Workshop Proceedings of the 11th International Conference on Intelligent Environments. Open Access, IOS Press, , 70-81. Radic, L. (1 de 4 de 2015). Estándares de privacidad para el entorno cloud. Obtenido de http://www.ccsur.com/estandares-de-privacidad-para-el-entorno-cloud/ RAE. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda edición. Real Academia Española. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA. Obtenido de http://lema.rae.es/drae/ Rege, O. (17 de Agosto de 2011). Bring Your Own Device: Dealing With Trust and Liab
Wills, D. A. (2013). Bring Yout Own Device: The Facts and the Future. doi:G00250384
World Law Group. (2013). Global Guide to Data Breach Notifications. Washington, D.C.: The World Law Group, Ltd.,.
Yovanof, G. S. (2009). An architectural framework and nabling wireless technologies for digital cities & intelligent urban environments. Wireless Personal Communications, 49(3), 445-463
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.local.spa.fl_str_mv Abierto (Texto Completo)
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
http://purl.org/coar/access_right/c_abf2
dc.rights.creativecommons.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Abierto (Texto Completo)
http://purl.org/coar/access_right/c_abf2
Atribución-NoComercial-SinDerivadas 2.5 Colombia
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spa.fl_str_mv Bucaramanga (Colombia)
dc.coverage.spatial.spa.fl_str_mv Bucaramanga (Santander, Colombia)
dc.coverage.campus.spa.fl_str_mv UNAB Campus Bucaramanga
dc.publisher.grantor.spa.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.faculty.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Maestría en Telemática
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/3544/1/2016_Tesis_Ramirez_Ardila_Alexa_Mar%c3%ada.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3544/2/2016_Articulo_Ramirez_Ardila_Alexa_Mar%c3%ada.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/3544/3/Anexos.zip
https://repository.unab.edu.co/bitstream/20.500.12749/3544/4/2016_Tesis_Ramirez_Ardila_Alexa_Mar%c3%ada.pdf.jpg
https://repository.unab.edu.co/bitstream/20.500.12749/3544/5/2016_Articulo_Ramirez_Ardila_Alexa_Mar%c3%ada.pdf.jpg
bitstream.checksum.fl_str_mv 432026e5c8daea36d51b0b8d4fd4ebae
81ba3fea17bf41b0db7cfdd5b8e19326
dc07b8e1357c38bddfab4b1440b86b42
4e06b53e0fcee5b137aa9e1ddf36ed9c
4f7b19f4290f7515d2c3a295cbbc9388
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1808410733927464960
spelling Hernández Sánchez, José Gregoriodec56af4-3264-40f0-a2a8-bfcf36b83c5d-1Ramírez Ardila, Alexa María3ceef6d7-2762-4214-be0d-b33121808a5b-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001720146https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001320602Grupo de Investigación Tecnologías de Información - GTIGrupo de Investigaciones ClínicasBucaramanga (Santander, Colombia)Bucaramanga (Colombia)UNAB Campus Bucaramanga2020-06-26T21:35:49Z2020-06-26T21:35:49Z2016http://hdl.handle.net/20.500.12749/3544instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABUno de los principales problemas que enfrentan las organizaciones hoy en día son los diversos ataques que sufren sus infraestructuras de red, por motivos tales como, conexiones de equipos infectados, robos de identidad, de información, entre otros. Las redes modernas deben contar con software y hardware especializado que garantice seguridad en la conexión cableada e inalámbrica de los usuarios, almacenamiento y a su vez recuperación de la información que se requiera. El propósito de este proyecto era proponer una guía metodológica para la implementación de políticas de control de acceso en los equipos cisco de la UNAB mediante el análisis e identificación que se realizó a la arquitectura CNAC. Esta guía lleva por nombre Guía Metodológica para implementar políticas de seguridad en una infraestructura de red Cisco basada en la solución propietaria Cisco Network Asset Collector (CNAC) y su contenido se puede verificar en el anexo 7. El presente proyecto presenta un enfoque cualitativo inductivo por la diversidad en su contenido. Para realizar la guía de implementación, el proceso se dividió en etapas sucesivas y sistemáticas; en cada una de ellas se trató de establecer objetivos y metas claras con productos entregables, donde los productos resultados de la primera etapa, sirvieron para adelantar la segunda y los de la segunda sirvieron para proseguir con la tercera etapa y así sucesivamente. Finalmente, en este proyecto se realizó una síntesis de trabajos similares hechos en Colombia y otras partes del mundo, en donde se pudo evidenciar que son pocos los trabajos de grado que muestran una guía para implementar políticas de control de acceso, adicional, se realizó un diagnóstico de los equipos cisco de la UNAB y por último se describieron las orientaciones y el proceso de implementación de la guía.INTRODUCCIÓN 16 1.PROBLEMA, PREGUNTA E HIPÓTESIS DE INVESTIGACIÓN 21 1.1 PROBLEMA DE INVESTIGACIÓN 21 1.2 PREGUNTA DE INVESTIGACIÓN 23 1.3 HIPÓTESIS 23 2.OBJETIVOS 24 2.1 OBJETIVO GENERAL 24 2.2 OBJETIVOS ESPECÍFICOS 24 3.MARCO REFERENCIAL 25 3.1 MARCO CONCEPTUAL 25 3.1.1 Red de Área Local (LAN) 25 3.1.2 Infraestructura de red 25 3.1.3 Seguridad Informática 26 3.1.4 Denegación de servicios 26 3.1.5 Análisis de riesgos 26 3.1.6 Vulnerabilidad informática 26 3.1.7 Control de acceso 26 3.1.8 Control de acceso a la red (NAC) 26 3.1.9 Servicio de Autenticación 27 3.1.10 Remediación 27 3.1.11 Cuarentena 27 3.1.12 Cisco Network Asset Collector (CNAC) 27 3.1.13 Implementación 27 3.1.14 Guía metodológica 27 3.2 MARCO TEÓRICO 28 3.2.1 Seguridad en redes 31 3.2.1.1 Tipos de Seguridad 32 3.2.1.2 Principales Servicios de Segurida. 32 3.2.1.3 Análisis de Riesgos 36 3.2.1.4 Vulnerabilidad 37 3.2.1.5 Amenazas 38 3.2.1.5.1 Identificación de requisitos de seguridad 42 3.2.1.5.2 Tipos de amenazas según el Estándar ISO 7498-2 43 3.2.1.5.3 Clasificación de las amenazas 44 3.2.2 Bring Your Own Device (BYOD) 46 3.2.3 Control de Acceso 51 3.2.3.1 Control de acceso por identificación 53 3.2.3.2 Control de acceso por autenticación 54 3.2.3.3 Control de acceso criptográfico 54 3.2.3.4 Modelos de control de acceso 57 3.2.3.5 Políticas de control de acceso 57 3.2.4 Control de Acceso A Redes (NAC) 58 3.2.4.1 Funciones de NAC. 58 3.2.4.2 Elementos de un Control de Acceso a la Red 59 3.2.5 Cisco Network Asset Collector (CNAC) 61 3.2.5.1 Características y beneficios 62 3.2.5.2 Protocolo de autenticación extensible (EAP) 63 3.2.5.3 Soporte 802.1X 64 3.2.5.4 Descripción de la Arquitectura 64 3.2.5.5 Componentes 66 3.2.5.7 Componentes de CISCO NAC 71 3.2.5.7.1 Cisco Trust Agent (CTA) 71 3.2.5.7.2 Network Access Device (NAD) 73 3.2.5.7.3 Cisco Secure Access Control Server 73 3.2.5.7.4 Servidor de Validación De Postura 74 3.2.5.7.5 Servidor de Auditoria. 76 3.3 ESTADO DEL ARTE 77 3.3.1 Trabajos sobre seguridad informática con control de acceso a la red 79 3.3.2 Trabajos sobre guías metodológicas relacionadas con seguridad informática 80 3.3.3 Trabajos sobre Guías metodológicas y control de acceso a redes 81 3.3.4 Trabajos que incluyen Guías Metodológicas relacionadas con Seguridad Informática, Control de Acceso a Redes e Implementación de políticas de seguridad 82 3.4 MARCO LEGAL 84 4. DESCRIPCIÓN DEL PROCESO INVESTIGATIVO 87 4.1 TIPO DE INVESTIGACIÓN 87 4.1.1 Etapa de recolección de información 88 4.1.2 Etapa de análisis de información 88 4.1.2 Etapa de Verificación 88 4.2 TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE INFORMACIÓN 89 4.3. ACTIVIDADES REALIZADAS 90 4.3.1. Actividades que se realizaron para cumplir con el primer objetivo específico del proyecto 90 4.3.2. Actividades que se realizaron para cumplir con el segundo objetivo específico del proyecto 91 4.3.3 Actividades que se realizaron para cumplir con el tercer objetivo específico del proyecto 91 5.RESULTADOS 93 5.1 DOCUMENTO CON LA REVISIÓN DE LA LITERATURA SOBRE SEGURIDAD EN LAS REDES EMPRESARIALES Y CONTROL DE ACCESO A LA RED 93 5.2 DIAGNÓSTICO DEL ESTADO ACTUAL DE LA INFRAESTRUCTURA DE RED DE LA UNAB 94 5.3 DOCUMENTO CON EL DISEÑO DE LA GUÍA METODOLÓGICA PARA IMPLEMENTAR POLÍTICAS DE SEGURIDAD EN UNA INFRAESTRUCTURA DE RED CISCO BASADA EN LA SOLUCIÓN PROPIETARIA CISCO NETWORK ASSET COLLECTOR (CNAC) 96 5.4 DOCUMENTO CON LA APROBACIÓN DE LA GUÍA POR PARTE DE LA JEFATURA DE INFRAESTRUCTURA DE RED 97 6.CONCLUSIONES Y RECOMENDACIONES 98 6.1 CONCLUSIONES 98 6.2 RECOMENDACIONES 99 REFERENCIAS 101 ANEXOS 122MaestríaNowadays; one of the most difficult problems Organizations must face are the different attacks they suffer into their own infrastructures on nets; for diverse reasons such as infected equipment’s connections, identity thefts, information and more the modern nets must have a specialized software and hardware to guarantee all kind of security (wire or wireless) and also the storage and recuperation of data and information the user can need at any time. The intention of this project is to offer a Methodological guide for setting access control in cisco equipments at UNAB University by means of the analysis made on CNAC architecture where this guide has the name of: Methodological guide to set security politics on cisco net infrastructure based on the owner solution Cisco Network Asset Collector (CNAC) its content can be verified on annexe number seven (7). This project presents a qualitative inductive approach because of the diversity of its content. To elaborate the implementation guide all the process was divided into systematic stages each one was directed to set clear skills to reach with deliverable products where in this exact process the result of the products generated on first stage were used to develop the second step and these ones were used to continue to the third stage and it was a continuous process of progress. Finally in this project it was made a synthesis about similar works made in Colombia and other parts of the world; where we realized that there are so few thesis that show and offer a guide to set an Access control guide. Additional it was made a diagnose on cisco UNAB equipments and finally it was described the orientations and horizon on how to set the guide to get the results of protection.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaUniversidad Autónoma de Bucaramanga UNABSystems EngineeringTelematicsInformation networksDesign of work systemsComputersAccess controlResearchSecurityNetworkingSecurity policiesProtocolsTelecommunicationsDiagnosisMethodological guideAnalysis and Risk AssessmentISO StandardNetwork access ControlIngeniería de sistemasTelemáticaRedes de informaciónDiseño de sistemas de trabajoComputadoresControl de accesoInvestigacionesRedes de computadoresSeguridadTelemáticaRedes InformáticasPolíticas de seguridadProtocolosTecnología de la informaciónTelecomunicacionesDiagnósticoGuías metodológicasControl de acceso a redes.Análisis y evaluación de riesgosEstándar ISOPropuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de Cisco – CNAC (Cisco Network Admisión Control) en la Universidad Autónoma de Bucaramanga (Colombia)Offer about a methodological guide for setting access control politics by using Cisco Platform CNAC at Universidad Autónoma de Bucaramanga (Colombia)Magíster en TelemáticaUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Telemáticainfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMRamírez Ardila, Alexa María (2016). Propuesta de una guía metodológica para la implementación de políticas de control de acceso utilizando la plataforma de cisco network admission control (CNAC) en la Universidad Autónoma de Bucaramanga UNAB. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNABCorporación Colombia Digital . (07 de 04 de 2015). Teletrabajo en Catastro Distrital, un nuevo avance. Obtenido de Aumentar la productividad, mejorar la movilidad empresarial y virtualizar las compañías son algunos beneficios de adoptar esta modalidad.: http://colombiadigital.net/actualidad/noticias/item/8237-teletrabajo-en-catastro-distrital-un-nuevo-avance.htmlIntelligent Community Forum (ICF). (11 de 2015). The Smart21 Communities - Smart 21 of 2016. Obtenido de Intelligent Communities of the year : https://www.intelligentcommunity.org/index.php?submenu=Awards&src=gendocs&ref=Smart21&category=EventsInternational Telecommunication Union - ITU. (s.d. de s.m. de 2013). Protección de datos y privacidad en la nube ¿Quién es el propietario de la nube? Obtenido de https://itunews.itu.int/Es/3702-Proteccion-de-datos-y-privacidad-en-la-nube-BR-Quien-es-el-propietario-de-la-nube.note.aspxWorld Wide Web Consortium (W3C). (3 de 12 de 2015). W3C Standards. Obtenido de http://www.w3.org/standards/webofdevices/Abown, G. (2012). Towards a Better Understanding of Context and Context-Awareness. Proc. 1st international symposium on Handheld an Ubiquitous Computing. Springer-Verlag, Londres, 304-307. Obtenido de ftp://ftp.cc.gatech.edu/pub/gvu/tr/1999/99-22.pdfAccess to European Union Law. (23 de 11 de 1995). Official website of the European Union. Obtenido de Diario Oficial n° L 281 de 23/11/1995 p. 0031 - 0050: http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex:31995L0046Ackerman, M., Darrell, T., & Weizner, D. (2001 ). Privacy in Context. Human-Computer Interaction.Aguilera López, P. (2010). Seguridad Informática. Barcelona: Editex. Obtenido de https://books.google.com.co/books?isbn=8497717619Aguillón Martínez, E. (2012). Fundamentos de Criptografía. México: UNAM, Laboratorio de Redes y Seguridad. Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/13-servicios-y-mecanismos-de-seguridad/131-servicios-de-seguridadAhn, S., Lim, Y., Mun, Y., & Kim, H. (2005). Access control capable integrated network management system for TCP/IP networks. En Computational Science and Its Applications--ICCSA 2005 (págs. 676--685). Springer Berlin Heidelberg.Ahn, S., Lim, Y., Mun, Y., & Kim, H. (2005). Access control capable integrated network management system for TCP/IP networks. En Computational Science and Its Applications--ICCSA 2005 (págs. 676--685). Springer Berlin Heidelberg.Asamblea Nacional Constituyente 1991. (2006). Nueva Constitución Política de Colombia 1991. Bogotá: Unión Ltda. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htmAugusto, J. C., Nakashima, H., & Agh, H. (2010). Ambient Intelligence and Smart Environments:A State of the Art. 1-29.Bartoli, A., Hernandez-Serrano, J., Soriano, M., Dohler, M., Kountouris, A., & Barthe, D. (2011). Security and Privacy in your Smart City. Centre Tecnologic de Telecomunicacions de Catalunya (CTTC),Spain - IEEE, 1-6. Obtenido de http://www.cttc.es/publication/security-and-privacy-in-your-smart-city/Batty , M., Axhausen, K., Pozdnoukhov, A., Fosca, G., Bazzani, A., Wachowicz, M., . . . Portugali, Y. (2012). Smart Cities of the Future. En C. f. London, Working Papers Series Paper 188 -Oct 12 Smart Cities of the Future (págs. 1-40). London: UCL CENTRE FOR ADVANCED SPATIAL ANALYSIS. Obtenido de https://www.bartlett.ucl.ac.uk/casa/pdf/paper188BBC News. (17 de 01 de 2014). Edward Snowden: Leaks that exposed US spy programme. BBC NEWS on Internet. Obtenido de http://www.bbc.com/news/world-us-canada-23123964BCS. (06 de 2014). http://www.bcs.org/. Obtenido de BYOD, CYOD, BYOT, BYOA and more: http://www.bcs.org/content/conWebDoc/52926Behrooz, A. (01 de 2010). Privacy of Mobile Users in Contextaware Computing Environments Master of Science Thesis. Stockholm, Sweden : Royal Institute of Technology Department of Computer and Systems Sciences (KTH Information Communication Tecnology) TRITA-ICT-EX-2011:233. Obtenido de http://www.diva-portal.org/smash/get/diva2:512292/FULLTEXT01.pdfBertolín, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de información. Paraninfo.BeVier, L. R. (1995). Information About Individuals in the Hands of Government: Some Reflections on Mechanisms for Privacy Protection. William & Mary Law Review, 455. Obtenido de http://scholarship.law.wm.edu/cgi/viewcontent.cgi?article=1489&context=wmborjBHERT. (18 de 01 de 2015). Internet of Everything - Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. (B. B. Table, Ed.) Obtenido de In parthershio with University Deakin Worldly Australia, Cisco e IBM: http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdfBID. (2015). Iniciativa CIUDADES EMERGENTES y SOSTENIBLES. Obtenido de Banco Interamericano de Desarrollo: http://www.iadb.org/es/temas/ciudades-emergentes-y-sostenibles/ciudades-usando-el-enfoque-de-desarrollo-urbano-sostenible,6693.htmlBort, J. (2012). Managing An Explosion Of Mobile Devices And Apps In The Enterprise. Obtenido de http://www.businessinsider.com/how-companies-are-managingthe-explosion-of-mobile-devicesBoulton, A. B. (2011). Cyberinfrastructures and “smart” world cities: Physical, human, and soft infrastructures. In P. Taylor, B. Derudder, M. Hoyler & F. Witlox (Eds.), International Handbook of Globalization and World Cities. Cheltenham, U.K.: Edward Elgar.Braverman, B., Braverman , J., Taylor, J., Todosow, H., & Wimmersperg , U. (2014-2015). The Vision of A Smart City. En C. Communication and Policy Engagement (CPE) Team, Reconceptualising Smart Cities: A Reference Framework for India Compendium of Resources - Parte 1 Smart City Definitions (pág. 62). India: STEP Center for Study of Science, Technology& Policy. doi:http://www.osti.gov/scitech/servlets/purl/773961 del documento - 2009Carreño Gallardo, J. (2004). Seguridad en Redes Telemáticas. España: McGraw-Hill.Casa editorial El Tiempo. (6 de 09 de 2015). Las fallas de los bancos al reportar a clientes ante DataCrédito. El Tiempo , págs. http://www.eltiempo.com/economia/finanzas-personales/reportes-a-datacredito-y-otras-centrales-de-riesgo/14495887.Cavoukian, A. (sd de 12 de 2013). Privacybydesing.ca. Obtenido de Ph.D. Information and Privacy commissioner Ontario, Canada: https://www.ipc.on.ca/site_documents/pbd-byod.pdfCavoukian, A. (sd de 12 de 2013). Privacybydesing.ca. Obtenido de Ph.D. Information and Privacy commissioner Ontario, Canada: https://www.ipc.on.ca/site_documents/pbd-byod.pdfCCM Benchmark Group. (s.f.). CCM. Obtenido de LAN (Rea de Area Local): http://es.ccm.net/contents/253-lan-red-de-area-localCio. (4 de 04 de 2012). http://www.cio.com/. Obtenido de BYOD: If You Think You're Saving Money, Think Again por Tom Kaneshige: http://www.cio.com/article/2397529/consumer-technology/byod--if-you-think-you-re-saving-money--think-again.htmlCio. (13 de 06 de 2014). www.cio.com. Obtenido de What Is Going Wrong With BYOD? por Tom Kaneshige: http://www.cio.com/article/2375498/byod/what-is-going-wrong-with-byod-.htmlCisco. (21 de Junio de 2013). Cisco IOS and NX-OS EOL Redirect page. Obtenido de http://www.cisco.com/c/en/us/td/docs/ios/redirect/eol.htmlCisco. (2014). Cisco. Obtenido de http://www.cisco.com/en/US/products/ps6128/index.htmlCisco. (18 de 10 de 2015). ¿Cómo el RADIUS trabaja? Obtenido de Cisco Systems Inc.: http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdfCisco Academy Networking. (2012). CCNA Exploration. Aspectos básicos de networking. Obtenido de Exploration1Cisco Networking Academy. (2009). CCNA Exoloration 4.0 accediendo a la wan.Cisco System, Inc. (2014). 802.1X. Obtenido de Media-Level Network Access Control: http://www.cisco.com/c/en/us/tech/lan-switching/802-1x/index.htmlCisco Systems, Inc. (2005). Cisco Trust Agent 2.0. Obtenido de Cisco Trust Agent is a core component of the Network Admissions Control (NAC) solution: http://www.cisco.com/c/en/us/products/collateral/security/trust-agent/product_data_sheet0900aecd80119868.htmlCisco Systems, Inc. (2005). Implementing Network Admission Control Phase One Configuration and Deployment. USA. Obtenido de www.cisco.comCisco Systems, Inc. (2005). Network Admission Control. Obtenido de Software Configuration Guide: www.cisco.comCisco Systems, Inc. (2006). Cisco Secure Access Control Server Solution Engine. Obtenido de Ready-to-Deploy Access Policy Control: http://www.cisco.com/c/en/us/products/security/secure-access-control-server-solution-engine/index.htmlCisco Systems, Inc. (2007). Network Admission Control. USA: Cisco Press.Cisco Systems, Inc. (7 de Noviembre de 2013). Chapter: Posture Validation. Obtenido de User Guide for Cisco Secure Access Control Server 4.2: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2/user/guide/ACS4_2UG/PstrVal.html#wp134759Cisco Systems, Inc. (2016). Cisco NAC Appliance (Clean Access). Obtenido de http://www.cisco.com/c/en/us/products/security/nac-appliance-clean-access/index.htmlCisco Systems, Inc. (2009). Usar Guide for Cisco Secure Access. USA. Obtenido de http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2-1/User_Guide/acs421ug/SCAdv.htmlCities for Cities, W. C. (Dirección). (2014). WCCD ISO 37120 [Película]. Obtenido de http://www.dataforcities.orgCitrix . (7 de 07 de 2015). Un enfoque realista de la experiencia BYOD. Obtenido de Alem, Ricardo: http://colombiadigital.net/opinion/columnistas/movilidad-y-tendencias/item/8399-un-enfoque-realista-de-la-experiencia-byod.htmlCole, S. A. (2001). Suspect Identities: A HISTORY OF FINGERPRINTING AND CRIMINAL IDENTIFICATION. Cambridge, MA: Harvard University.Comer, D., & Suominen, E. (2002). TCP/IP. IT PressComplejo Ruta N. (2012). Ruta N Medellín Centro de Innovación y Negocios. Obtenido de EL LUGAR DONDE POTENCIA LA INNOVACIÓN: http://rutanmedellin.org/es/sobre-nosotrosCongdon, P. (2000). IEEE 802.1X Overview - Port Based Network Access Control,. Albuquerque, NM,: IEEE Plenary. Obtenido de http://www.ieee802.org/1/files/public/docs2000/P8021XOverview.PDFCongreso de Colombia. (24 de Julio de 2000). Ley 599. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=6388Congreso de Colombia. (5 de Enero de 2009). Ley 1273. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdfCongreso de Colombia. (27 de Junio de 2013). Decreto 1377 de 2013 por la cual se reglamenta parcialmente Ley No. 1581. Diario Oficial No. 48834, pág. 28. doi:http://www.sic.gov.co/drupal/sites/default/files/normatividad/Ley_1581_2012.pdfCongreso de la República de Colombia. (31 de Diciembre de 2008). Ley Estatutaria 1266. Diario Oficial 47.219 de diciembre 31 de 2008, pág. s.p. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488Córdoba Téllez, A., & Durán Martínez, G. (2010). Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica. México. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/6823/ESIME-RADIUS.pdf?sequence=1Cornella, A. (1999). La infoestructura: Un concepto esencial en la sociedad de la información. (i. p. Scopus, Ed.) El profesional de la Información - Revista Internaciona Cientifica y Profesional, 26. Recuperado el 2015, de http://www.elprofesionaldelainformacion.com/contenidos/1999/enero/el_concepto_de_infoestructura.htmlCostas Santos, J. (2014). Seguridad Informática. España: RA-MA Editorial Retrieve from www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/detail.action?docID=11038505Creative Commons Attribution Share-Alike 3.0 License. (2016). Control de acceso criptográfico. Obtenido de https://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%A1fico.Cuppens, F., & Cuppens, N. (2007). Modeling Contextual security policies, (2008), pages(285-305). International Journal of Information Security, 285-305De Angeli, A. (12 de 03 de 2013). Smart students building their campus: A LARGE-SCALE PARTICIPATORY DESIGN. Smart Campus Lab, 55. Obtenido de http://disi.unitn.it/~deangeli/homepage/lib/exe/fetch.php?media=teaching:cscw_smart_campus.pdfDey, A. e. (1999). CyberDesk: A Framework for Providing Self-Integrating Context-Aware Services. Knowledge-Based Systems, 3-13. Obtenido de http://www.cc.gatech.edu/fce/ctk/pubs/KBS11-1.pdfDey, A. K. (2001). Understanding and using context. . Personal and Ubiquitous Computing, 4-7.Dhont, J., Pérez Asinari, M. V., & Poullet, Y. (19 de 04 de 2004). Safe Harbour Decision Implementation Study. European Commission, Internal Market DG, 23Dourish, P. (2004). What We Talk About When Talk About Context. Personal and Ubiquitous Computing, 19-30.Dziedzic, T., & Levien, R. (s.d. de 11 de 2015). PacketFence Administration Guide. Obtenido de http:/www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.2.pdfEscrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. España: Macmillan Iberia, S.A.. Retrieved from http://www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/reader.action?docID=10820963&ppg=45Esquivel, A., Haya, P., Montoro, G., & Alamán, X. (s.f.). UNA PROPUESTA PARA UN MODELO DE PRIVACIDAD EN ENTORNOS ACTIVOS. Obtenido de http://arantxa.ii.uam.es/~montoro/publications/esquivel05propuesta.pdfETSI. (2000). Broadband Radio Access Network (Bran); HIPERLAN Type 2; SYstem Overview. Sophia Antipolis Cedex - Francia: Etsi TR 101 683 V1.1.1. Obtenido de https://www.etsi.org/deliver/etsi_tr/101600_101699/101683/01.01.01_60/tr_101683v010101p.pdfFeitosa, E., Oliveira, L., Lins, B., & Junior, A. M. (2008). Security information architecture for automation and control networks. . 8th Brazilian Symposium of Information Security and Computer Systems, 17-30.Frias-Martinez, V., Stolfo, S. J., & Keromytis, A. D. (2008). Behavior-Based Network Access Control: A Proof-of-Concept. En Information Security (págs. 175-190). Springer-Verlag Berlin.Futuresight. (2013). Resultados Clave de Colombia. LONDON: GSMA Latinoamérica.Futuresight, & Theodorou, Y. (2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios móviles - Resultado clave en Colombia. New Fetter Lane London: GSMA.Gartner. (3 de 01 de 2014). Magic Quadrant for Enterprise Mobility Management Suites. Obtenido de Analyst(s): Terrence Cosgrove, Rob Smith, Chris Silva, Bryan Taylor, John Girard, Monica Basso: http://www.creekpointe.com/pdfs/Magic-Quadrant-for-Enterprise-Mobility-Management-Suites.pdfGartner. (17 de 12 de 2015). http://www.gartner.com/. Obtenido de Bring Your Own Device (BYOD): http://www.gartner.com/it-glossary/bring-your-own-device-byodGartner Inc. (s.d. de s.m. de 2015). Gartner Enterprise. Obtenido de http://www.gartner.com/technology/about.jspGonzález, J., & Rossi, A. (2001). New Trends for Smart Cities." Competitiveness and Innovation Framework Programme.Gorenflo , G., & Moran, J. W. (10 de 04 de 2010). The Elements of the PDCA Cycle. Obtenido de http://www.naccho.org/topics/infrastructure/accreditation/upload/abcs-of-pdca.pdfGSMA. (28 de 01 de 2012). Móviles y Privacidad. Obtenido de http://www.gsma.com/latinamerica/mobile-and-privacyGSMA. (s.d. de 03 de 2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios Móviles - Resultados clave de Colombia. Obtenido de http://www.gsma.com/publicpolicy/wp-content/uploads/2013/04/privacy-attitudes-columbia-spanish.pdfGSMA Association 2012. (s.d. de 06 de 2012). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. doi:www.gsma.com/mobileprivacyHalpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-sectionHalpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER.Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-sectionHaya Coll, P. A. (2006). Tratamiento de información contextual en entornos inteligentes. UNIVERSIDAD AUT´ ONOMA DE MADRID. Madrid: Tesis Doctora; Universidad Aautónoma de Madrid.Headquarters, C. (2005). Implementing Network Admission Control Phase One Configuration and DeploymentHelfrich, D., Frazier, J., Ronnau, L., & Forbes, P. (2006). Cisco Network Admission Control, Volume I: NAC Framework Architecture and Design. Pearson Education.Hernández Sampieri, R. (2010). Metodología de la Investigación (5 ed.). (I. Editores, Ed.) México D.F.: McGraw-Hill.Hervás Lucas, R., & Bravo Rodriguez, J. (2009). MODELADO DE CONTEXTO PARA LA VISUALIZACION DE INFORMACION EN AMBIENTES INTELIGENTES. Memoria para Doctorados de Informática. Toledo, La mancha, España: Universidad de Castilla - La Mancha.Holvast, J. (1993). “Vulnerability and Privacy: Are We on the Way to a Risk-Free Society? North-Holland: in the Proceedings of the IFIP-WG9.2 Conference.Hull, R., Neaves, P., & Bedford-Roberts, J. (1997). Towards Situated Computing. 1st International Symposium on Wearable Computers; . IEEE Network, 146-153.IBM. (18 de 10 de 2012). La adopción de BYOD ¿es una amenaza para las empresas? Obtenido de Colombia.com / Tecnología / Noticias / Detalle de noticia: http://www.colombia.com/tecnologia/informatica/sdi/48477/la-adopcion-de-byod-es-una-amenaza-para-las-empresasico. (2015). ico. Information Commisioner's Office. Obtenido de Auditoria Independiente del Reino Unido -defiende los derechos de información de Interés Públido: https://ico.org.uk/Icontec. (2007). Norma Técnica Colombiana NTC-ISO/IEC 27002.Information Commisioner's Office-ICO. (2014). Bring your own device (BYOD). Obtenido de Data Protection Act 1998: https://ico.org.uk/media/for-organisations/documents/1563/ico_bring_your_own_device_byod_guidance.pdfInformation Security Media Group. (2016). Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices . Obtenido de Training: http://www.govinfosecurity.com/webinars/mobile-learn-fromintels-ciso-on-securing-employee-owned-devices-w-264Intelligent Community Forum (IFC). (21 de 10 de 2015). The Intelligent Community Forum names the Smart21 Communities of 2016. Obtenido de http://www.intelligentcommunity.org/index.php?src=news&srctype=detail&category=Awards&refno=1830&prid=1830International Organization for Standardization - ISO. (2011). ISO/IEC 27005:2011. Obtenido de Information technology -- Security techniques -- Information security risk management: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=56742International Organization for Standardization - ISO. (2013). ISO/IEC 27000. Obtenido de http://www.iso.org/iso/home/standards/management-standards/iso27001.htmInternational Organization for Standardization. (1989). ISO 7498-2:1989. Obtenido de Information processing systems -- Open Systems Interconnection -- Basic Reference Model -- Part 2: Security Architecture: http://www.iso.org/iso/catalogue_detail.htm?csnumber=14256International Organization for Standardization. (2013). ISO/IEC 27001:2013. Obtenido de Information technology -- Security techniques -- Information security management systems -- Requirements: http://www.iso.org/iso/catalogue_detail?csnumber=54534International Organization for Standardization ISO. (23 de 04 de 2005-2013). International Organization for Standardization ISO. Obtenido de http://www.iso.org/iso/home/standards/management-standards/iso27001.htmInternational Organization for Standardization-ISO. (1989). ISO 7498-2:1989. Recuperado el 19 de Abril de 2016, de Information processing systems -- Open Systems Interconnection -- Basic Reference Model -- Part 2: Security Architecture: http://www.iso.org/iso/catalogue_detail.htm?csnumber=14256International Telecommunication Union - ITU. (2012). Privacy in Cloud Computing. Geneva,: ITU.International Telecommunication Union - ITU. (2013). Privacy and Data Protection:Model Policy Guidelines & Legislative Texts. Geneva: Telecommunication Development Bureau (BDT).Inverse Inc. (11 de 2015). Administration Guide for PacketFence version 5.5.0. Obtenido de GNUFreeDocumentationLicense,Ver: http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.1.pdfISO. (15 de 06 de 2005). ISO/IEC 17799 - International Organization for Standardization. Obtenido de Information technology -- Security techniques -- Code of practice for information security management: http://www.iso.org/iso/catalogue_detail?csnumber=39612ISO. (15 de 05 de 2014). ISO 37120 briefing note: the first ISO International Standard on city indicators. Normative references. doi:http://www.iso.org/iso/37120_briefing_note.pdfISO -IEC. (2015). ISO/IEC JTC 1 Information technology. Switzerland: www.iso.org. doi:http://www.iso.org/sites/mysmartcity/index.htmlIT@Intel White Paper. (11 de 2013). Enabling BYOD with Application Streaming and Client Virtualization. Obtenido de enabling-byod-with-application-streaming-and-client-virtualization.pdfITU-T – Telecommunication Standardization Bureau (TSB). (s.d. de 09 de 2015). Security in Telecommunications and Information Technology. (P. d.–C.-1. Switzerland, Ed.) Recuperado el 08 de 12 de 2015, de http://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-SEC-2015-PDF-E.pdfITU-T. (03 de 2012). Privacy in Cloud Computing. Obtenido de ITU-T Technology Watch Report: http://www.itu.int/dms_pub/itu-t/oth/23/01/T23010000160001PDFE.pdfJackson, N., & Walshe, P. (2011). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. New Fetter Lane - London: GSMAJohnson, K., & Filkins, B. L. (Marzo de 2012). SANS Mobility/BYOD Security Survey. Obtenido de http://www.sans.org/reading_room/analysts_program/mobilitysec-survey.pdfKim, H., Ahn, S., Lim, Y., & Mun, Y. (2005). Access control capable integrated network management system for TCP/IP networks. En M. L. Gavrilova, O. Gervasi, V. Kumar, A. Laganá, H. P. Lee, & Y. Mun (Edits.), Computational Science and Its Applications–ICCSA 2005 (Vol. 3482, págs. 676-685). Berlin, Alemania: Springer-Verlag Berlin Heidelberg. Obtenido de http://link.springer.com/chapter/10.1007%2F11424826_71#page-1Know, L. (2015). A vision for the development of i-campus. Smart Learning Environments a SpringerOpen Journal, 12. Obtenido de http://www.slejournal.com/content/pdf/s40561-015-0009-8.pdfKurose, J. F., Ross, K. W., & Hierro, C. M. (2010). Redes de computadoras: un enfoque descendente. Addison Wesley.Laird, J. (07 de 11 de 2014). A Brief History of BYOD and Why it Doesn't Actually Exist Anymore. págs. http://www.lifehacker.co.uk/2014/11/07/brief-history-byod-doesnt-actually-exist-anymore.Langheinrich, M. (2001). Privacy by design - Principles of Privacy-Aware Ubiquitous Systems. Ubiquitous Computing - International Conference (págs. 273-291). Atlanta, Georgia, USA, September 30 - October 2, 2001.: Editorial Springer-Verlag Berlin Heidelberg.Langheinrich, M. (2005). Personal Privacy in Ubiquitous Computing – Tools and System Support. Switzerland: PhD thesis, ETH Zurich, Zurich. Obtenido de PhD thesis, ETH Zurich,Zurich.Lassila, O. (2005). Using the Semantic Web in Mobile and Ubiquitous Computing. Proceedings of the 1st IFIP WG12.5 Working Conference on Industrial Applications of Semantic Web), Springer, , 19--25.Lazarte, M. (19 de 11 de 2015). From Australia to Nigeria - The road to building smart cities. Obtenido de http://www.iso.org/: http://www.iso.org/iso/news.htm?refid=Ref2027Lee, O., Yonnim, & Kwon. (2010). An index-based privacy preserving service trigger in context-aware computing environments, (2010),pages5192 - 5200,. Expert Systems with Applications, 5192-5200.Lepouras, G. V. (2007). Domain expert user development: The SmartGov approach. Communications of the ACM, 50 (9), 79-83.López, P. A. (2010). Seguridad Informática. Editex.Lucent, A. (2011.). "Understanding the Market Opportunity in the Cities of Tomorrow.". Alcatel Lucent,MACDONALD, N. e. (2010). The Future of Information Security Is Context Aware and Adaptative. Stamford: Gartner RAS Core Research Note G00200385.Madden, Brian. (05 de 2012). http://www.brianmadden.com/. Obtenido de What is MDM, MAM, and MIM? (And what's the difference?): http://www.brianmadden.com/blogs/brianmadden/archive/2012/05/29/what-is-mdm-mam-and-mim-and-what-s-the-difference.aspxMaidan, P. (20-22 de 05 de 2015). Smarter Solutions for a Better Tomorrow. (E. I. Group, Ed.) Obtenido de Exhibitions India Group: https://eu-smartcities.eu/sites/all/files/events/uploads/Smart%20Cities%20India%202015%20Brochure_0.pdfMaiwald, E. (2012). Architectural Alternatives for Enforcing Network Access Control Requirements. (Garner Inc) Recuperado el 09 de Abril de 2016, de Sitio web de Garner Inc: https://www.gartner.com/doc/1969717/architectural-alternatives-enforcing-network-accessMalek, J. A. (2009). Informative global community development index of informative smart city. In Proceedings of the 8th WSEAS International Conference on Education and Educational Technology (Genova, Italy, Oct 17-19).Manual de Seguridad en Redes. (s.f.). En Coordinación de emergencias en redes telemáticas (pág. 13). Obtenido de Manual de Seguridad en Redes página 13 , Coordinación de emergencia en redes telemáticasManzano, V. (2005). Introducción al análisis del discurso.Miller, W. I. (1997). The Anatomy of Disgust. Cambridge: Harvard University Press.Moya, J. M., & Martínez, D. R. (2005). Seguridad en redes y sistemas informáticos. Thomson ParaninfoNakhjiri , M., & Nakhjiri, N. (2005). AAA and Network Security for Mobile Access : Radius, Diameter,EAP,PKI and IP Mobility.Nam , T., & Pardo , T. (2011). Conceptualizing Smart City with Dimensions of Technology, People, and Institutions. Obtenido de The Proceedings of the 12th Annual International Conference on Digital Government Research: http://inta-aivn.org/images/cc/Urbanism/background%20documents/dgo_2011_smartcity.pdfNAM, T. P. ( 2011.). Conceptualizing Smart City with Dimensions of Technology , People and Institutions. (University of Maryland, Ed.) 12th Annual International Conference on Digital Government Research,, 282-291.NetworkWorld. (24 de 06 de 2013). http://www.networkworld.com/. Obtenido de 'La contenerización' no es la panacea BYOD: Gartner - Gartner señala que es una importante cuestión de desarrollo de aplicaciones de TI: http://www.networkworld.com/article/2167570/byod/-containerization--is-no-byod-panacea--gartner.htmlNormas-ISO.com. (25 de 02 de 2015). NORMAS ISO. Recuperado el 2015, de http://www.normas-iso.com/2015/iso-iec-27018-2014-requisitos-para-la-proteccion-de-la-informacion-de-identificacion-personalNovenca Security Systems. (2015). Control de Acceso. Obtenido de http://www.novenca.com/site/index.php?option=com_content&view=article&id=86&Itemid=164Ojeda Pérez , J. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.sci.unal.edu.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003&lng=es&nrm=isoONU (United Nations Organization). (10 de 12 de 1948). Universal declaration of human rights. Obtenido de Adopted and proclaimed by General Assembly resolution 217 A (III) of December 10, 1948: http://www.un.org/en/sections/what-we-do/protect-human-rights/index.htmlOrganización Mundial de la Propiedad Intelectual. (23 de Junio de 1989). Decreto 1360. Obtenido de http://www.wipo.int/wipolex/es/text.jsp?file_id=126038PacketFence. (11 de 2015). Obtenido de http://www.packetfence.org/about/advanced_features.htmlPandey, Y. (2015). Journey to Smart Campus How the Internet of Everything is Changing Everything. CSI Symposium held on BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V., (pág. 34). Bundesverband, Alemania: CISCO.COM. Obtenido de http://www.csi-2015.org/Downloads/CISCO%20Presentation%20at%20CSI%20Symposium%20held%20on%2006.08.2015.pdfParekh, S. (03 de 09 de 2014). IEEE 802.11 Wireless LANs Unit 11. Obtenido de EECS Instructional and Electronics Support - University of California, Berkeley: http://inst.eecs.berkeley.edu/~ee122/sp07/80211.pdfPascoe, J. (1998.). Adding Generic Contextual Capabilities to Wearable Computers. 2nd International Symposium on Wearable Computers,. 2nd International Symposium on Wearable Computers, 92-99,.Patiño Sedan, M. (2013). CITY OF THE YEAR. Obtenido de Investments and Corporate Banking, Citigroup: https://online.wsj.com/ad/cityoftheyearPaul, I. (2013). 3 essential techniques to protect your online privacy. PCWorld Digital.Pellejero, I., Andreu, F., & Lesta, A. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. MarcomboPeriódico El Tiempo. (15 de 10 de 2015). Ley de Hábeas Data. Archivo el Tiempo, pág. s.p. Obtenido de http://www.eltiempo.com/noticias/ley-de-habeas-dataPistore, M. (2015). Creating services WITH and FOR people. Smart Community Lab, 31. Obtenido de Project Manager – Smart Campus: http://www.science20-conference.eu/wp-content/uploads/2013/08/14_Marco_Pistore_-_Smart_Campus__Services_with_and_for_People.pdfPMI. (21 de 07 de 2014). PMI Colombia Capitulo Bogotá. Obtenido de Empresas de Clase Mundial: http://www.pmicolombia.org/2014/07/empresas-de-clase-mundial/Preuveneers, D., & Joosen, W. (2015). Change Impact Analysis for Context-Aware Applications in Intelligent Environments. . Workshop Proceedings of the 11th International Conference on Intelligent Environments. Open Access, IOS Press, , 70-81.Radic, L. (1 de 4 de 2015). Estándares de privacidad para el entorno cloud. Obtenido de http://www.ccsur.com/estandares-de-privacidad-para-el-entorno-cloud/RAE. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda ediciónReal Academia Española. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA. Obtenido de http://lema.rae.es/drae/Rege, O. (17 de Agosto de 2011). Bring Your Own Device: Dealing With Trust and Liability Issues. Obtenido de http://www.forbes.com/sites/ciocentral/2011/08/17/bring-your-own-device-dealing-with-trust-and-liability-issues/#7cf605625182Robinson, B. (26 de 07 de 2007). What you Need to Know About NAC. Obtenido de IT SECURITY: http://www.itsecurity.com/features/what-you-need-to-know-about-nac-072607/Rodriguez H., A. A., Espindola, D., J. E., & Rodriguez H., F. (09 de 2015). Implementación de dispositivos móviles personales (BYOD) en la universidad pública. Memorias II Congreso Internacional de Educación a Distancia; ResearchGate, 412-420. Obtenido de https://www.researchgate.net/publication/282850481_Implementacin_de_dispositivos_mviles_personales_BYOD_en_la_universidad_pblicaRosenberg, R. (2004). The Social Impact of Computers. San Diego, United States of America: Academic PressRound Table Business/Higher Education. (2015). Internet of Everything -Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. Deakin Worldly; Cisco; IBM. DC. Victoria Parade: Round Table Business/Higher Education. Obtenido de http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdfRuiz, C. (31 de 05 de 2013). Movilidad empresarial y convergencia de dispositivos. Obtenido de oficina de prensa de Lenovo Colombia: http://www.mintic.gov.co/portal/vivedigital/612/w3-article-4442.htmSairamesh, J. L. (2004). Information cities. . Communications of the ACM, 47 (2), 28-31.Salber D, e. a. (1998). Georgia Tech GVU Technical Report GIT-GVU-98-0. 1,. Georgia Tech GVU Technical Report GIT-GVU-98-0, 1-15.Sánchez Acevedo, N., & Segura Castañeda, J. S. (s.f.). Una guía metodológica para el cálculo del retorno a la inversión (ROI) en seguridad informática.Scarón de Quintero, M. T., & Genisans, N. (1985). El diagnóstico socialSchaffers, H., Komninos, N., Tsarchopoulos, P., Pallot, M., Trousse, B., Posio, E., . . . Almirall,, E. (18 de 04 de 2012). Landscape and Roadmap of Future Internet and Smart Cities. HAL archives - ouvertes - Fireball Proyect, 209. Obtenido de https://hal.inria.fr/hal-00769715/documentSchilit, B., & Theimer , M. (1994). Disseminating Active Map Information to Mobile Hosts. . IEEE Network, 8(5), , 22-32.Schmidt, A. (26 de 07 de 2015). INTERACTION DESIGN FOUNDATION. (I. D. Foundation, Editor) Obtenido de https://www.interaction-design.org/literature/book/the-encyclopedia-of-human-computer-interaction-2nd-ed/context-aware-computing-context-awareness-context-aware-user-interfaces-and-implicit-interaction#chapter_startSiliconweek. (s.f.). Recuperado el Junio de 25 de 2015, de http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751Solove, D. J. (2006). A TAXONOMY OF PRIVACY Vol. 154 No.3. University of Pennsylvania Law Review, 477-560. Obtenido de https://www.law.upenn.edu/journals/lawreview/articles/volume154/issue3/Solove154U.Pa.L.Rev.477%282006%29.pdfSpandas, L. (2012). Citrix favours selective BYOD program. Obtenido de http://www.zdnet.com/article/citrix-favours-selective-byod-program/: http://www.zdnet.com/article/citrix-favours-selective-byod-program/Stojanovic, D. (2009). Contex - Aware Mobile and Ubiquitous Computing fir Enhanced Usability: Adaotatuve Technologies and Applications. New York: Information Science Reference Hershey -IGI GLOBAL - Brithis Library. Obtenido de https://books.google.com.co/books?hl=es&lr=&id=sY6IXsn5xjMC&oi=fnd&pg=PP1&dq=Context+-+Aware+Mobile+and+Ubiquitous+Computing+for+Enhanced+Usability:+Adaptation+Technologies+and+Applications&ots=qB2rAYMeQq&sig=gRdV74xI-EybY0tcX9VnT5-UdG0&redir_esc=y#v=onepStrauss, J., & Rogerson, K. S. (2002). Policies for online privacy in the United States and the European Union. Telematics and Informatics 19, 173-192.Tacacs. (04 de 2011). The Advantages of TACACS+ for Administrator Authentication . Obtenido de www.tacacs.net. : http://www.tacacs.net/docs/TACACS_Advantages.pdfTanenbaum, A. S. (2003). Redes de computadoras (4 ed.). México: Prentice-Hall.TechRepublic. (9 de 02 de 2015). http://www.techrepublic.com/. Obtenido de 5 Reasons why BYOD survived 2014 and will prosper in 2015, BYOD faced some criticisms in 2014 but appears set to evolve further this year. por Will Kelly: http://www.techrepublic.com/article/5-reasons-why-byod-survived-2014-and-will-prosper-in-2015/THE COMMISSION EUROPEAN. (27 de 11 de 2013). COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN. on the Functioning of the Safe Harbour from the Perspective of EU Citizens and. Brussels,, s.p., Bélgica: EUROPEAN EUROPEAN.The Federal Council - Portal of the Swiss government. (s.d. de s.m. de 2014). Schweizerische Eidgenossenschaft - Confederation suisse. Obtenido de The federal Council: http://www.edoeb.admin.ch/org/00129/00132/index.html?lang=enThe Huffington Post. (27 de 12 de 2013). NSA Phone Surveillance Is Legal, New York Judge Rules . por: Neumeister, Larry (Internet). Obtenido de http://www.huffingtonpost.com/2013/12/27/nsa-phone-surveillance_n_4508483.htmlTur, J. N. (2009). Pensamiento y planificación estratégica. Definición e implementación de estrategias de desarrollo. Gestión y promoción del desarrollo local.United Nations. (07 de 2014). Population world. Obtenido de www.worldometers.info: http://www.worldometers.info/world-population/india-population/Universia Colombia. (21 de 05 de 2013). Para el año 2016 se afianzará el BYOD en las empresas. Obtenido de Universia.net.co : http://noticias.universia.net.co/en-portada/noticia/2013/05/21/1024756/ano-2016-afianzara-byod-empresas.htmlalue, N. (2 de 04 de 2001). ACADEMIA DE REDES LLEGA A COLOMBIA. El tiempo. Obtenido de http://www.eltiempo.com/archivo/documento/MAM-567980Vogt, W. P., & Johnson, R. B. (2011). Dictionary of Statistics & Methodology: A Nontechnical Guide for the Social Sciences: A Nontechnical Guide for the Social Sciences. Sage.Volokh, E. (1999). Freedom of Speech and Information Privacy: The Troubling Impli-cations of a Right To Stop People from Speaking About You. University of California, Los Angeles (UCLA), 1049-1051.W3C NOTE. (21 de 07 de 1998). P3P Guiding Principles. Obtenido de NOTE-P3P10-principles-19980721: http://www.w3.org/TR/NOTE-P3P10-principlesW3C Recomentation. (16 de 04 de 2002). The Platform for Privacy Preferences 1.0 . Obtenido de (P3P1.0) Specification: http://www.w3.org/TR/P3P/W3C Working Group Note. (13 de 11 de 2006). The Platform for Privacy Preferences 1.1 . Obtenido de (P3P1.1) Specification: http://www.w3.org/TR/P3P11/Wan, K. (2009). A Brief History of Context. International Journal of Computer Science Issues Vol 6, No.2, 33-42.Want, R., Schilit, B., & Et al. (Diciembre, 1995.). An Overview of the PARCTab Ubiquitous Computing Experiment. IEEE Personal Communications,, 28-43. Obtenido de https://www.cs.colorado.edu/~rhan/CSCI_7143_002_Fall_2001/Papers/Want95_PARCTab.pdfWard, R., Hopper, A., Falcao, V., & Gibbons, J. (1992). The active Badge Location System. ACM Transactions on Information Systems, 91-102,.Warren, S. D., & Brandeis, L. D. (1890). The Right to Privacy. 4 HARV. L. R EV, 193.WatchGuard Technologies Inc. (s.d. de s.m. de 2008). Las 10 principales amenazas a la seguridad de los datos de las PyMEs. Obtenido de Parte. No. WGCE66599_112408: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdfWeiser, M. (1993). Some computer science problems in ubiquitous computing. Communications of the ACM, 137–143.Westin, A. F. (3 de 1 de 1968). Privacy And Freedom. Obtenido de http://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?article=3659&context=wlulrCorporación Colombia Digital . (07 de 04 de 2015). Teletrabajo en Catastro Distrital, un nuevo avance. Obtenido de Aumentar la productividad, mejorar la movilidad empresarial y virtualizar las compañías son algunos beneficios de adoptar esta modalidad.: http://colombiadigital.net/actualidad/noticias/item/8237-teletrabajo-en-catastro-distrital-un-nuevo-avance.html Intelligent Community Forum (ICF). (11 de 2015). The Smart21 Communities - Smart 21 of 2016. Obtenido de Intelligent Communities of the year : https://www.intelligentcommunity.org/index.php?submenu=Awards&src=gendocs&ref=Smart21&category=Events International Telecommunication Union - ITU. (s.d. de s.m. de 2013). Protección de datos y privacidad en la nube ¿Quién es el propietario de la nube? Obtenido de https://itunews.itu.int/Es/3702-Proteccion-de-datos-y-privacidad-en-la-nube-BR-Quien-es-el-propietario-de-la-nube.note.aspx World Wide Web Consortium (W3C). (3 de 12 de 2015). W3C Standards. Obtenido de http://www.w3.org/standards/webofdevices/ Abown, G. (2012). Towards a Better Understanding of Context and Context-Awareness. Proc. 1st international symposium on Handheld an Ubiquitous Computing. Springer-Verlag, Londres, 304-307. Obtenido de ftp://ftp.cc.gatech.edu/pub/gvu/tr/1999/99-22.pdf Access to European Union Law. (23 de 11 de 1995). Official website of the European Union. Obtenido de Diario Oficial n° L 281 de 23/11/1995 p. 0031 - 0050: http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=celex:31995L0046 Ackerman, M., Darrell, T., & Weizner, D. (2001 ). Privacy in Context. Human-Computer Interaction. Aguilera López, P. (2010). Seguridad Informática. Barcelona: Editex. Obtenido de https://books.google.com.co/books?isbn=8497717619 Aguillón Martínez, E. (2012). Fundamentos de Criptografía. México: UNAM, Laboratorio de Redes y Seguridad. Obtenido de http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/13-servicios-y-mecanismos-de-seguridad/131-servicios-de-seguridad Ahn, S., Lim, Y., Mun, Y., & Kim, H. (2005). Access control capable integrated network management system for TCP/IP networks. En Computational Science and Its Applications--ICCSA 2005 (págs. 676--685). Springer Berlin Heidelberg. Asamblea Nacional Constituyente (1991). (1991). Constitución Política de Colombia 1991. Bogotá: República de Colombia. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htm Asamblea Nacional Constituyente 1991. (2006). Nueva Constitución Política de Colombia 1991. Bogotá: Unión Ltda. Obtenido de http://www.procuraduria.gov.co/guiamp/media/file/Macroproceso%20Disciplinario/Constitucion_Politica_de_Colombia.htm Augusto, J. C., Nakashima, H., & Agh, H. (2010). Ambient Intelligence and Smart Environments:A State of the Art. 1-29. Bartoli, A., Hernandez-Serrano, J., Soriano, M., Dohler, M., Kountouris, A., & Barthe, D. (2011). Security and Privacy in your Smart City. Centre Tecnologic de Telecomunicacions de Catalunya (CTTC),Spain - IEEE, 1-6. Obtenido de http://www.cttc.es/publication/security-and-privacy-in-your-smart-city/ Batty , M., Axhausen, K., Pozdnoukhov, A., Fosca, G., Bazzani, A., Wachowicz, M., . . . Portugali, Y. (2012). Smart Cities of the Future. En C. f. London, Working Papers Series Paper 188 -Oct 12 Smart Cities of the Future (págs. 1-40). London: UCL CENTRE FOR ADVANCED SPATIAL ANALYSIS. Obtenido de https://www.bartlett.ucl.ac.uk/casa/pdf/paper188 BBC News. (17 de 01 de 2014). Edward Snowden: Leaks that exposed US spy programme. BBC NEWS on Internet. Obtenido de http://www.bbc.com/news/world-us-canada-23123964 BCS. (06 de 2014). http://www.bcs.org/. Obtenido de BYOD, CYOD, BYOT, BYOA and more: http://www.bcs.org/content/conWebDoc/52926 Behrooz, A. (01 de 2010). Privacy of Mobile Users in Contextaware Computing Environments Master of Science Thesis. Stockholm, Sweden : Royal Institute of Technology Department of Computer and Systems Sciences (KTH Information Communication Tecnology) TRITA-ICT-EX-2011:233. Obtenido de http://www.diva-portal.org/smash/get/diva2:512292/FULLTEXT01.pdf Bertolín, J. A. (2008). Seguridad de la información. Redes, informática y sistemas de información. Paraninfo. BeVier, L. R. (1995). Information About Individuals in the Hands of Government: Some Reflections on Mechanisms for Privacy Protection. William & Mary Law Review, 455. Obtenido de http://scholarship.law.wm.edu/cgi/viewcontent.cgi?article=1489&context=wmborj BHERT. (18 de 01 de 2015). Internet of Everything - Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. (B. B. Table, Ed.) Obtenido de In parthershio with University Deakin Worldly Australia, Cisco e IBM: http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdf BID. (2015). Iniciativa CIUDADES EMERGENTES y SOSTENIBLES. Obtenido de Banco Interamericano de Desarrollo: http://www.iadb.org/es/temas/ciudades-emergentes-y-sostenibles/ciudades-usando-el-enfoque-de-desarrollo-urbano-sostenible,6693.html Bort, J. (2012). Managing An Explosion Of Mobile Devices And Apps In The Enterprise. Obtenido de http://www.businessinsider.com/how-companies-are-managingthe-explosion-of-mobile-devices Boulton, A. B. (2011). Cyberinfrastructures and “smart” world cities: Physical, human, and soft infrastructures. In P. Taylor, B. Derudder, M. Hoyler & F. Witlox (Eds.), International Handbook of Globalization and World Cities. Cheltenham, U.K.: Edward Elgar. Braverman, B., Braverman , J., Taylor, J., Todosow, H., & Wimmersperg , U. (2014-2015). The Vision of A Smart City. En C. Communication and Policy Engagement (CPE) Team, Reconceptualising Smart Cities: A Reference Framework for India Compendium of Resources - Parte 1 Smart City Definitions (pág. 62). India: STEP Center for Study of Science, Technology & Policy. doi:http://www.osti.gov/scitech/servlets/purl/773961 del documento - 2009 Carreño Gallardo, J. (2004). Seguridad en Redes Telemáticas. España: McGraw-Hill. Casa editorial El Tiempo. (6 de 09 de 2015). Las fallas de los bancos al reportar a clientes ante DataCrédito. El Tiempo , págs. http://www.eltiempo.com/economia/finanzas-personales/reportes-a-datacredito-y-otras-centrales-de-riesgo/14495887. Cavoukian, A. (sd de 12 de 2013). Privacybydesing.ca. Obtenido de Ph.D. Information and Privacy commissioner Ontario, Canada: https://www.ipc.on.ca/site_documents/pbd-byod.pdf CCM Benchmark Group. (s.f.). CCM. Obtenido de LAN (Rea de Area Local): http://es.ccm.net/contents/253-lan-red-de-area-local Cio. (4 de 04 de 2012). http://www.cio.com/. Obtenido de BYOD: If You Think You're Saving Money, Think Again por Tom Kaneshige: http://www.cio.com/article/2397529/consumer-technology/byod--if-you-think-you-re-saving-money--think-again.html Cio. (13 de 06 de 2014). www.cio.com. Obtenido de What Is Going Wrong With BYOD? por Tom Kaneshige: http://www.cio.com/article/2375498/byod/what-is-going-wrong-with-byod-.html Cisco. (21 de Junio de 2013). Cisco IOS and NX-OS EOL Redirect page. Obtenido de http://www.cisco.com/c/en/us/td/docs/ios/redirect/eol.html Cisco. (2014). Cisco. Obtenido de http://www.cisco.com/en/US/products/ps6128/index.html Cisco. (18 de 10 de 2015). ¿Cómo el RADIUS trabaja? Obtenido de Cisco Systems Inc.: http://www.cisco.com/cisco/web/support/LA/102/1024/1024966_32.pdf Cisco Academy Networking. (2012). CCNA Exploration. Aspectos básicos de networking. Obtenido de Exploration1. Cisco Networking Academy. (2009). CCNA Exoloration 4.0 accediendo a la wan. Cisco System, Inc. (2014). 802.1X. Obtenido de Media-Level Network Access Control: http://www.cisco.com/c/en/us/tech/lan-switching/802-1x/index.html Cisco Systems, Inc. (2005). Cisco Trust Agent 2.0. Obtenido de Cisco Trust Agent is a core component of the Network Admissions Control (NAC) solution: http://www.cisco.com/c/en/us/products/collateral/security/trust-agent/product_data_sheet0900aecd80119868.html Cisco Systems, Inc. (2005). Implementing Network Admission Control Phase One Configuration and Deployment. USA. Obtenido de www.cisco.com Cisco Systems, Inc. (2005). Network Admission Control. Obtenido de Software Configuration Guide: www.cisco.com Cisco Systems, Inc. (2006). Cisco Secure Access Control Server Solution Engine. Obtenido de Ready-to-Deploy Access Policy Control: http://www.cisco.com/c/en/us/products/security/secure-access-control-server-solution-engine/index.html Cisco Systems, Inc. (2007). Network Admission Control. USA: Cisco Press. Cisco Systems, Inc. (7 de Noviembre de 2013). Chapter: Posture Validation. Obtenido de User Guide for Cisco Secure Access Control Server 4.2: http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2/user/guide/ACS4_2UG/PstrVal.html#wp134759 Cisco Systems, Inc. (2016). Cisco NAC Appliance (Clean Access). Obtenido de http://www.cisco.com/c/en/us/products/security/nac-appliance-clean-access/index.html Cisco Systems, Inc. (2009). Usar Guide for Cisco Secure Access. USA. Obtenido de http://www.cisco.com/c/en/us/td/docs/net_mgmt/cisco_secure_access_control_server_for_windows/4-2-1/User_Guide/acs421ug/SCAdv.html Cities for Cities, W. C. (Dirección). (2014). WCCD ISO 37120 [Película]. Obtenido de http://www.dataforcities.org/ Citrix . (7 de 07 de 2015). Un enfoque realista de la experiencia BYOD. Obtenido de Alem, Ricardo: http://colombiadigital.net/opinion/columnistas/movilidad-y-tendencias/item/8399-un-enfoque-realista-de-la-experiencia-byod.html Cole, S. A. (2001). Suspect Identities: A HISTORY OF FINGERPRINTING AND CRIMINAL IDENTIFICATION. Cambridge, MA: Harvard University. Comer, D., & Suominen, E. (2002). TCP/IP. IT Press. Complejo Ruta N. (2012). Ruta N Medellín Centro de Innovación y Negocios. Obtenido de EL LUGAR DONDE POTENCIA LA INNOVACIÓN: http://rutanmedellin.org/es/sobre-nosotros Congdon, P. (2000). IEEE 802.1X Overview - Port Based Network Access Control,. Albuquerque, NM,: IEEE Plenary. Obtenido de http://www.ieee802.org/1/files/public/docs2000/P8021XOverview.PDF Congreso de Colombia. (24 de Julio de 2000). Ley 599. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=6388 Congreso de Colombia. (5 de Enero de 2009). Ley 1273. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf Congreso de Colombia. (27 de Junio de 2013). Decreto 1377 de 2013 por la cual se reglamenta parcialmente Ley No. 1581. Diario Oficial No. 48834, pág. 28. doi:http://www.sic.gov.co/drupal/sites/default/files/normatividad/Ley_1581_2012.pdf Congreso de la República de Colombia. (31 de Diciembre de 2008). Ley Estatutaria 1266. Diario Oficial 47.219 de diciembre 31 de 2008, pág. s.p. Obtenido de http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34488 Córdoba Téllez, A., & Durán Martínez, G. (2010). Diseño de un sistema de control de acceso con Radius configurado en un sistema operativo Linux para una LAN inalámbrica. México. Obtenido de http://tesis.ipn.mx/bitstream/handle/123456789/6823/ESIME-RADIUS.pdf?sequence=1 Cornella, A. (1999). La infoestructura: Un concepto esencial en la sociedad de la información. (i. p. Scopus, Ed.) El profesional de la Información - Revista Internaciona Cientifica y Profesional, 26. Recuperado el 2015, de http://www.elprofesionaldelainformacion.com/contenidos/1999/enero/el_concepto_de_infoestructura.html Costas Santos, J. (2014). Seguridad Informática. España: RA-MA Editorial Retrieve from www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/detail.action?docID=11038505 Creative Commons Attribution Share-Alike 3.0 License. (2016). Control de acceso criptográfico. Obtenido de https://galiciacuamatzi.wikispaces.com/4.4+Control+de+acceso+criptogr%C3%A1fico. Cuppens, F., & Cuppens, N. (2007). Modeling Contextual security policies, (2008), pages(285-305). International Journal of Information Security, 285-305. De Angeli, A. (12 de 03 de 2013). Smart students building their campus: A LARGE-SCALE PARTICIPATORY DESIGN. Smart Campus Lab, 55. Obtenido de http://disi.unitn.it/~deangeli/homepage/lib/exe/fetch.php?media=teaching:cscw_smart_campus.pdf Dey, A. e. (1999). CyberDesk: A Framework for Providing Self-Integrating Context-Aware Services. Knowledge-Based Systems, 3-13. Obtenido de http://www.cc.gatech.edu/fce/ctk/pubs/KBS11-1.pdf Dey, A. K. (2001). Understanding and using context. . Personal and Ubiquitous Computing, 4-7. Dhont, J., Pérez Asinari, M. V., & Poullet, Y. (19 de 04 de 2004). Safe Harbour Decision Implementation Study. European Commission, Internal Market DG, 23. Dourish, P. (2004). What We Talk About When Talk About Context. Personal and Ubiquitous Computing, 19-30. Dziedzic, T., & Levien, R. (s.d. de 11 de 2015). PacketFence Administration Guide. Obtenido de http:/www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.2.pdf Escrivá, G. G., Romero, S. R. M., & Ramada, D. J. (2013). Seguridad informática. España: Macmillan Iberia, S.A.. Retrieved from http://www.ebrary.com. Obtenido de http://site.ebrary.com.aure.unab.edu.co/lib/unabsp/reader.action?docID=10820963&ppg=45 Esquivel, A., Haya, P., Montoro, G., & Alamán, X. (s.f.). UNA PROPUESTA PARA UN MODELO DE PRIVACIDAD EN ENTORNOS ACTIVOS. Obtenido de http://arantxa.ii.uam.es/~montoro/publications/esquivel05propuesta.pdf ETSI. (2000). Broadband Radio Access Network (Bran); HIPERLAN Type 2; SYstem Overview. Sophia Antipolis Cedex - Francia: Etsi TR 101 683 V1.1.1. Obtenido de https://www.etsi.org/deliver/etsi_tr/101600_101699/101683/01.01.01_60/tr_101683v010101p.pdf Feitosa, E., Oliveira, L., Lins, B., & Junior, A. M. (2008). Security information architecture for automation and control networks. . 8th Brazilian Symposium of Information Security and Computer Systems, 17-30. Frias-Martinez, V., Stolfo, S. J., & Keromytis, A. D. (2008). Behavior-Based Network Access Control: A Proof-of-Concept. En Information Security (págs. 175-190). Springer-Verlag Berlin. Futuresight. (2013). Resultados Clave de Colombia. LONDON: GSMA Latinoamérica. Futuresight, & Theodorou, Y. (2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios móviles - Resultado clave en Colombia. New Fetter Lane London: GSMA. Gartner. (3 de 01 de 2014). Magic Quadrant for Enterprise Mobility Management Suites. Obtenido de Analyst(s): Terrence Cosgrove, Rob Smith, Chris Silva, Bryan Taylor, John Girard, Monica Basso: http://www.creekpointe.com/pdfs/Magic-Quadrant-for-Enterprise-Mobility-Management-Suites.pdf Gartner. (17 de 12 de 2015). http://www.gartner.com/. Obtenido de Bring Your Own Device (BYOD): http://www.gartner.com/it-glossary/bring-your-own-device-byod Gartner Inc. (s.d. de s.m. de 2015). Gartner Enterprise. Obtenido de http://www.gartner.com/technology/about.jsp González, J., & Rossi, A. (2001). New Trends for Smart Cities." Competitiveness and Innovation Framework Programme. Gorenflo , G., & Moran, J. W. (10 de 04 de 2010). The Elements of the PDCA Cycle. Obtenido de http://www.naccho.org/topics/infrastructure/accreditation/upload/abcs-of-pdca.pdf GSMA. (28 de 01 de 2012). Móviles y Privacidad. Obtenido de http://www.gsma.com/latinamerica/mobile-and-privacy GSMA. (s.d. de 03 de 2013). Estudio de GSMA sobre las actitudes relacionadas con la privacidad de los usuarios Móviles - Resultados clave de Colombia. Obtenido de http://www.gsma.com/publicpolicy/wp-content/uploads/2013/04/privacy-attitudes-columbia-spanish.pdf GSMA Association 2012. (s.d. de 06 de 2012). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. doi:www.gsma.com/mobileprivacy Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-section Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Halpert, Jim; et al. (2015). DATA PROTECTION LAWS OF THE WORLD. Londres y Chicago: DLA PIPER. Obtenido de http://www.dlapiperdataprotection.com/#handbook/world-map-section Haya Coll, P. A. (2006). Tratamiento de información contextual en entornos inteligentes. UNIVERSIDAD AUT´ ONOMA DE MADRID. Madrid: Tesis Doctora; Universidad Aautónoma de Madrid. Headquarters, C. (2005). Implementing Network Admission Control Phase One Configuration and Deployment. Helfrich, D., Frazier, J., Ronnau, L., & Forbes, P. (2006). Cisco Network Admission Control, Volume I: NAC Framework Architecture and Design. Pearson Education. Hernández Sampieri, R. (2010). Metodología de la Investigación (5 ed.). (I. Editores, Ed.) México D.F.: McGraw-Hill. Hervás Lucas, R., & Bravo Rodriguez, J. (2009). MODELADO DE CONTEXTO PARA LA VISUALIZACION DE INFORMACION EN AMBIENTES INTELIGENTES. Memoria para Doctorados de Informática. Toledo, La mancha, España: Universidad de Castilla - La Mancha. Holvast, J. (1993). “Vulnerability and Privacy: Are We on the Way to a Risk-Free Society? North-Holland: in the Proceedings of the IFIP-WG9.2 Conference. Hull, R., Neaves, P., & Bedford-Roberts, J. (1997). Towards Situated Computing. 1st International Symposium on Wearable Computers; . IEEE Network, 146-153. IBM. (18 de 10 de 2012). La adopción de BYOD ¿es una amenaza para las empresas? Obtenido de Colombia.com / Tecnología / Noticias / Detalle de noticia: http://www.colombia.com/tecnologia/informatica/sdi/48477/la-adopcion-de-byod-es-una-amenaza-para-las-empresas ico. (2015). ico. Information Commisioner's Office. Obtenido de Auditoria Independiente del Reino Unido -defiende los derechos de información de Interés Públido: https://ico.org.uk/ Icontec. (2007). Norma Técnica Colombiana NTC-ISO/IEC 27002. Information Commisioner's Office-ICO. (2014). Bring your own device (BYOD). Obtenido de Data Protection Act 1998: https://ico.org.uk/media/for-organisations/documents/1563/ico_bring_your_own_device_byod_guidance.pdf Information Security Media Group. (2016). Mobile: Learn from Intel's CISO on Securing Employee-Owned Devices . Obtenido de Training: http://www.govinfosecurity.com/webinars/mobile-learn-fromintels-ciso-on-securing-employee-owned-devices-w-264 Intelligent Community Forum (IFC). (21 de 10 de 2015). The Intelligent Community Forum names the Smart21 Communities of 2016. Obtenido de http://www.intelligentcommunity.org/index.php?src=news&srctype=detail&category=Awards&refno=1830&prid=1830 International Organization for Standardization - ISO. (2011). ISO/IEC 27005:2011. Obtenido de Information technology -- Security techniques -- Information security risk management: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=56742 International Organization for Standardization - ISO. (2013). ISO/IEC 27000. Obtenido de http://www.iso.org/iso/home/standards/management-standards/iso27001.htm International Organization for Standardization. (1989). ISO 7498-2:1989. Obtenido de Information processing systems -- Open Systems Interconnection -- Basic Reference Model -- Part 2: Security Architecture: http://www.iso.org/iso/catalogue_detail.htm?csnumber=14256 International Organization for Standardization. (2013). ISO/IEC 27001:2013. Obtenido de Information technology -- Security techniques -- Information security management systems -- Requirements: http://www.iso.org/iso/catalogue_detail?csnumber=54534 International Organization for Standardization ISO. (23 de 04 de 2005-2013). International Organization for Standardization ISO. Obtenido de http://www.iso.org/iso/home/standards/management-standards/iso27001.htm International Organization for Standardization-ISO. (1989). ISO 7498-2:1989. Recuperado el 19 de Abril de 2016, de Information processing systems -- Open Systems Interconnection -- Basic Reference Model -- Part 2: Security Architecture: http://www.iso.org/iso/catalogue_detail.htm?csnumber=14256 International Telecommunication Union - ITU. (2012). Privacy in Cloud Computing. Geneva,: ITU. International Telecommunication Union - ITU. (2013). Privacy and Data Protection:Model Policy Guidelines & Legislative Texts. Geneva: Telecommunication Development Bureau (BDT). Inverse Inc. (11 de 2015). Administration Guide for PacketFence version 5.5.0. Obtenido de GNUFreeDocumentationLicense,Ver: http://www.packetfence.org/downloads/PacketFence/doc/PacketFence_Administration_Guide-5.5.1.pdf ISO. (15 de 06 de 2005). ISO/IEC 17799 - International Organization for Standardization. Obtenido de Information technology -- Security techniques -- Code of practice for information security management: http://www.iso.org/iso/catalogue_detail?csnumber=39612 ISO. (15 de 05 de 2014). ISO 37120 briefing note: the first ISO International Standard on city indicators. Normative references. doi:http://www.iso.org/iso/37120_briefing_note.pdf ISO -IEC. (2015). ISO/IEC JTC 1 Information technology. Switzerland: www.iso.org. doi:http://www.iso.org/sites/mysmartcity/index.html IT@Intel White Paper. (11 de 2013). Enabling BYOD with Application Streaming and Client Virtualization. Obtenido de enabling-byod-with-application-streaming-and-client-virtualization.pdf ITU-T – Telecommunication Standardization Bureau (TSB). (s.d. de 09 de 2015). Security in Telecommunications and Information Technology. (P. d.–C.-1. Switzerland, Ed.) Recuperado el 08 de 12 de 2015, de http://www.itu.int/dms_pub/itu-t/opb/tut/T-TUT-SEC-2015-PDF-E.pdf ITU-T. (03 de 2012). Privacy in Cloud Computing. Obtenido de ITU-T Technology Watch Report: http://www.itu.int/dms_pub/itu-t/oth/23/01/T23010000160001PDFE.pdf Jackson, N., & Walshe, P. (2011). Móviles y Privacidad Directrices para el diseño de privacidad en el desarrollo de aplicaciones. New Fetter Lane - London: GSMA. Johnson, K., & Filkins, B. L. (Marzo de 2012). SANS Mobility/BYOD Security Survey. Obtenido de http://www.sans.org/reading_room/analysts_program/mobilitysec-survey.pdf Kim, H., Ahn, S., Lim, Y., & Mun, Y. (2005). Access control capable integrated network management system for TCP/IP networks. En M. L. Gavrilova, O. Gervasi, V. Kumar, A. Laganá, H. P. Lee, & Y. Mun (Edits.), Computational Science and Its Applications–ICCSA 2005 (Vol. 3482, págs. 676-685). Berlin, Alemania: Springer-Verlag Berlin Heidelberg. Obtenido de http://link.springer.com/chapter/10.1007%2F11424826_71#page-1 Know, L. (2015). A vision for the development of i-campus. Smart Learning Environments a SpringerOpen Journal, 12. Obtenido de http://www.slejournal.com/content/pdf/s40561-015-0009-8.pdf Kurose, J. F., Ross, K. W., & Hierro, C. M. (2010). Redes de computadoras: un enfoque descendente. Addison Wesley. Laird, J. (07 de 11 de 2014). A Brief History of BYOD and Why it Doesn't Actually Exist Anymore. págs. http://www.lifehacker.co.uk/2014/11/07/brief-history-byod-doesnt-actually-exist-anymore. Langheinrich, M. (2001). Privacy by design - Principles of Privacy-Aware Ubiquitous Systems. Ubiquitous Computing - International Conference (págs. 273-291). Atlanta, Georgia, USA, September 30 - October 2, 2001.: Editorial Springer-Verlag Berlin Heidelberg. Langheinrich, M. (2005). Personal Privacy in Ubiquitous Computing – Tools and System Support. Switzerland: PhD thesis, ETH Zurich, Zurich. Obtenido de PhD thesis, ETH Zurich,Zurich. Lassila, O. (2005). Using the Semantic Web in Mobile and Ubiquitous Computing. Proceedings of the 1st IFIP WG12.5 Working Conference on Industrial Applications of Semantic Web), Springer, , 19--25. Lazarte, M. (19 de 11 de 2015). From Australia to Nigeria - The road to building smart cities. Obtenido de http://www.iso.org/: http://www.iso.org/iso/news.htm?refid=Ref2027 Lee, O., Yonnim, & Kwon. (2010). An index-based privacy preserving service trigger in context-aware computing environments, (2010),pages5192 - 5200,. Expert Systems with Applications, 5192-5200. Lepouras, G. V. (2007). Domain expert user development: The SmartGov approach. Communications of the ACM, 50 (9), 79-83. López, P. A. (2010). Seguridad Informática. Editex. Lucent, A. (2011.). "Understanding the Market Opportunity in the Cities of Tomorrow.". Alcatel Lucent,. MACDONALD, N. e. (2010). The Future of Information Security Is Context Aware and Adaptative. Stamford: Gartner RAS Core Research Note G00200385. Madden, Brian. (05 de 2012). http://www.brianmadden.com/. Obtenido de What is MDM, MAM, and MIM? (And what's the difference?): http://www.brianmadden.com/blogs/brianmadden/archive/2012/05/29/what-is-mdm-mam-and-mim-and-what-s-the-difference.aspx Maidan, P. (20-22 de 05 de 2015). Smarter Solutions for a Better Tomorrow. (E. I. Group, Ed.) Obtenido de Exhibitions India Group: https://eu-smartcities.eu/sites/all/files/events/uploads/Smart%20Cities%20India%202015%20Brochure_0.pdf Maiwald, E. (2012). Architectural Alternatives for Enforcing Network Access Control Requirements. (Garner Inc) Recuperado el 09 de Abril de 2016, de Sitio web de Garner Inc: https://www.gartner.com/doc/1969717/architectural-alternatives-enforcing-network-access Malek, J. A. (2009). Informative global community development index of informative smart city. In Proceedings of the 8th WSEAS International Conference on Education and Educational Technology (Genova, Italy, Oct 17-19). Manual de Seguridad en Redes. (s.f.). En Coordinación de emergencias en redes telemáticas (pág. 13). Obtenido de Manual de Seguridad en Redes página 13 , Coordinación de emergencia en redes telemáticas Manzano, V. (2005). Introducción al análisis del discurso . Miller, W. I. (1997). The Anatomy of Disgust. Cambridge: Harvard University Press. Moya, J. M., & Martínez, D. R. (2005). Seguridad en redes y sistemas informáticos. Thomson Paraninfo. Nakhjiri , M., & Nakhjiri, N. (2005). AAA and Network Security for Mobile Access : Radius, Diameter,EAP,PKI and IP Mobility. Nam , T., & Pardo , T. (2011). Conceptualizing Smart City with Dimensions of Technology, People, and Institutions. Obtenido de The Proceedings of the 12th Annual International Conference on Digital Government Research: http://inta-aivn.org/images/cc/Urbanism/background%20documents/dgo_2011_smartcity.pdf NAM, T. P. ( 2011.). Conceptualizing Smart City with Dimensions of Technology , People and Institutions. (University of Maryland, Ed.) 12th Annual International Conference on Digital Government Research,, 282-291. NetworkWorld. (24 de 06 de 2013). http://www.networkworld.com/. Obtenido de 'La contenerización' no es la panacea BYOD: Gartner - Gartner señala que es una importante cuestión de desarrollo de aplicaciones de TI: http://www.networkworld.com/article/2167570/byod/-containerization--is-no-byod-panacea--gartner.html Normas-ISO.com. (25 de 02 de 2015). NORMAS ISO. Recuperado el 2015, de http://www.normas-iso.com/2015/iso-iec-27018-2014-requisitos-para-la-proteccion-de-la-informacion-de-identificacion-personal Novenca Security Systems. (2015). Control de Acceso. Obtenido de http://www.novenca.com/site/index.php?option=com_content&view=article&id=86&Itemid=164 Ojeda Pérez , J. E. (2010). Delitos informáticos y entorno jurídico vigente en Colombia. Obtenido de http://www.sci.unal.edu.co/scielo.php?script=sci_arttext&pid=S0123-14722010000200003&lng=es&nrm=iso ONU (United Nations Organization). (10 de 12 de 1948). Universal declaration of human rights. Obtenido de Adopted and proclaimed by General Assembly resolution 217 A (III) of December 10, 1948: http://www.un.org/en/sections/what-we-do/protect-human-rights/index.html Organización Mundial de la Propiedad Intelectual. (23 de Junio de 1989). Decreto 1360. Obtenido de http://www.wipo.int/wipolex/es/text.jsp?file_id=126038 PacketFence. (11 de 2015). Obtenido de http://www.packetfence.org/about/advanced_features.html Pandey, Y. (2015). Journey to Smart Campus How the Internet of Everything is Changing Everything. CSI Symposium held on BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V., (pág. 34). Bundesverband, Alemania: CISCO.COM. Obtenido de http://www.csi-2015.org/Downloads/CISCO%20Presentation%20at%20CSI%20Symposium%20held%20on%2006.08.2015.pdf Parekh, S. (03 de 09 de 2014). IEEE 802.11 Wireless LANs Unit 11. Obtenido de EECS Instructional and Electronics Support - University of California, Berkeley: http://inst.eecs.berkeley.edu/~ee122/sp07/80211.pdf Pascoe, J. (1998.). Adding Generic Contextual Capabilities to Wearable Computers. 2nd International Symposium on Wearable Computers,. 2nd International Symposium on Wearable Computers, 92-99,. Patiño Sedan, M. (2013). CITY OF THE YEAR. Obtenido de Investments and Corporate Banking, Citigroup: https://online.wsj.com/ad/cityoftheyear Paul, I. (2013). 3 essential techniques to protect your online privacy. PCWorld Digital. Pellejero, I., Andreu, F., & Lesta, A. (2006). Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría a la práctica. Marcombo. Periódico El Tiempo. (15 de 10 de 2015). Ley de Hábeas Data. Archivo el Tiempo, pág. s.p. Obtenido de http://www.eltiempo.com/noticias/ley-de-habeas-data Pistore, M. (2015). Creating services WITH and FOR people. Smart Community Lab, 31. Obtenido de Project Manager – Smart Campus: http://www.science20-conference.eu/wp-content/uploads/2013/08/14_Marco_Pistore_-_Smart_Campus__Services_with_and_for_People.pdf PMI. (21 de 07 de 2014). PMI Colombia Capitulo Bogotá. Obtenido de Empresas de Clase Mundial: http://www.pmicolombia.org/2014/07/empresas-de-clase-mundial/ Preuveneers, D., & Joosen, W. (2015). Change Impact Analysis for Context-Aware Applications in Intelligent Environments. . Workshop Proceedings of the 11th International Conference on Intelligent Environments. Open Access, IOS Press, , 70-81. Radic, L. (1 de 4 de 2015). Estándares de privacidad para el entorno cloud. Obtenido de http://www.ccsur.com/estandares-de-privacidad-para-el-entorno-cloud/ RAE. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA - Vigésima segunda edición. Real Academia Española. (2014). DICCIONARIO DE LA LENGUA ESPAÑOLA. Obtenido de http://lema.rae.es/drae/ Rege, O. (17 de Agosto de 2011). Bring Your Own Device: Dealing With Trust and Liability Issues. Obtenido de http://www.forbes.com/sites/ciocentral/2011/08/17/bring-your-own-device-dealing-with-trust-and-liability-issues/#7cf605625182 Robinson, B. (26 de 07 de 2007). What you Need to Know About NAC. Obtenido de IT SECURITY: http://www.itsecurity.com/features/what-you-need-to-know-about-nac-072607/ Rodriguez H., A. A., Espindola, D., J. E., & Rodriguez H., F. (09 de 2015). Implementación de dispositivos móviles personales (BYOD) en la universidad pública. Memorias II Congreso Internacional de Educación a Distancia; ResearchGate, 412-420. Obtenido de https://www.researchgate.net/publication/282850481_Implementacin_de_dispositivos_mviles_personales_BYOD_en_la_universidad_pblica Rosenberg, R. (2004). The Social Impact of Computers. San Diego, United States of America: Academic Press. Round Table Business/Higher Education. (2015). Internet of Everything -Powering the Smart Campus & the Smart City:Geelong’s Transformation to a Smart City. Deakin Worldly; Cisco; IBM. DC. Victoria Parade: Round Table Business/Higher Education. Obtenido de http://www.bhert.com/events/2015-06-08/BHERT-Smart-City-Agenda-June-18.pdf Ruiz, C. (31 de 05 de 2013). Movilidad empresarial y convergencia de dispositivos. Obtenido de oficina de prensa de Lenovo Colombia: http://www.mintic.gov.co/portal/vivedigital/612/w3-article-4442.html Sairamesh, J. L. (2004). Information cities. . Communications of the ACM, 47 (2), 28-31. Salber D, e. a. (1998). Georgia Tech GVU Technical Report GIT-GVU-98-0. 1,. Georgia Tech GVU Technical Report GIT-GVU-98-0, 1-15. Sánchez Acevedo, N., & Segura Castañeda, J. S. (s.f.). Una guía metodológica para el cálculo del retorno a la inversión (ROI) en seguridad informática. SANS. (2000). The most trusted source for information security training, certification, and research. Obtenido de https://www.sans.org/ Scarón de Quintero, M. T., & Genisans, N. (1985). El diagnóstico social. Schaffers, H., Komninos, N., Tsarchopoulos, P., Pallot, M., Trousse, B., Posio, E., . . . Almirall,, E. (18 de 04 de 2012). Landscape and Roadmap of Future Internet and Smart Cities. HAL archives - ouvertes - Fireball Proyect, 209. Obtenido de https://hal.inria.fr/hal-00769715/document Schilit, B., & Theimer , M. (1994). Disseminating Active Map Information to Mobile Hosts. . IEEE Network, 8(5), , 22-32. Schmidt, A. (26 de 07 de 2015). INTERACTION DESIGN FOUNDATION. (I. D. Foundation, Editor) Obtenido de https://www.interaction-design.org/literature/book/the-encyclopedia-of-human-computer-interaction-2nd-ed/context-aware-computing-context-awareness-context-aware-user-interfaces-and-implicit-interaction#chapter_start Siliconweek. (s.f.). Recuperado el Junio de 25 de 2015, de http://www.siliconweek.es/e-enterprise/como-elegir-la-mejor-solucion-de-control-de-acceso-a-la-red-nac-751 Solove, D. J. (2006). A TAXONOMY OF PRIVACY Vol. 154 No.3. University of Pennsylvania Law Review, 477-560. Obtenido de https://www.law.upenn.edu/journals/lawreview/articles/volume154/issue3/Solove154U.Pa.L.Rev.477%282006%29.pdf Spandas, L. (2012). Citrix favours selective BYOD program. Obtenido de http://www.zdnet.com/article/citrix-favours-selective-byod-program/: http://www.zdnet.com/article/citrix-favours-selective-byod-program/ Stojanovic, D. (2009). Contex - Aware Mobile and Ubiquitous Computing fir Enhanced Usability: Adaotatuve Technologies and Applications. New York: Information Science Reference Hershey -IGI GLOBAL - Brithis Library. Obtenido de https://books.google.com.co/books?hl=es&lr=&id=sY6IXsn5xjMC&oi=fnd&pg=PP1&dq=Context+-+Aware+Mobile+and+Ubiquitous+Computing+for+Enhanced+Usability:+Adaptation+Technologies+and+Applications&ots=qB2rAYMeQq&sig=gRdV74xI-EybY0tcX9VnT5-UdG0&redir_esc=y#v=onep Strauss, J., & Rogerson, K. S. (2002). Policies for online privacy in the United States and the European Union. Telematics and Informatics 19, 173-192. Tacacs. (04 de 2011). The Advantages of TACACS+ for Administrator Authentication . Obtenido de www.tacacs.net. : http://www.tacacs.net/docs/TACACS_Advantages.pdf Tanenbaum, A. S. (2003). Redes de computadoras (4 ed.). México: Prentice-Hall. TechRepublic. (9 de 02 de 2015). http://www.techrepublic.com/. Obtenido de 5 Reasons why BYOD survived 2014 and will prosper in 2015, BYOD faced some criticisms in 2014 but appears set to evolve further this year. por Will Kelly: http://www.techrepublic.com/article/5-reasons-why-byod-survived-2014-and-will-prosper-in-2015/ THE COMMISSION EUROPEAN. (27 de 11 de 2013). COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN. on the Functioning of the Safe Harbour from the Perspective of EU Citizens and. Brussels,, s.p., Bélgica: EUROPEAN EUROPEAN. The Federal Council - Portal of the Swiss government. (s.d. de s.m. de 2014). Schweizerische Eidgenossenschaft - Confederation suisse. Obtenido de The federal Council: http://www.edoeb.admin.ch/org/00129/00132/index.html?lang=en The Huffington Post. (27 de 12 de 2013). NSA Phone Surveillance Is Legal, New York Judge Rules . por: Neumeister, Larry (Internet). Obtenido de http://www.huffingtonpost.com/2013/12/27/nsa-phone-surveillance_n_4508483.html Tur, J. N. (2009). Pensamiento y planificación estratégica. Definición e implementación de estrategias de desarrollo. Gestión y promoción del desarrollo local. United Nations. (07 de 2014). Population world. Obtenido de www.worldometers.info: http://www.worldometers.info/world-population/india-population/ Universia Colombia. (21 de 05 de 2013). Para el año 2016 se afianzará el BYOD en las empresas. Obtenido de Universia.net.co : http://noticias.universia.net.co/en-portada/noticia/2013/05/21/1024756/ano-2016-afianzara-byod-empresas.html Value, N. (2 de 04 de 2001). ACADEMIA DE REDES LLEGA A COLOMBIA. El tiempo. Obtenido de http://www.eltiempo.com/archivo/documento/MAM-567980 Vogt, W. P., & Johnson, R. B. (2011). Dictionary of Statistics & Methodology: A Nontechnical Guide for the Social Sciences: A Nontechnical Guide for the Social Sciences. Sage. Volokh, E. (1999). Freedom of Speech and Information Privacy: The Troubling Impli-cations of a Right To Stop People from Speaking About You. University of California, Los Angeles (UCLA), 1049-1051. W3C NOTE. (21 de 07 de 1998). P3P Guiding Principles. Obtenido de NOTE-P3P10-principles-19980721: http://www.w3.org/TR/NOTE-P3P10-principles W3C Recomentation. (16 de 04 de 2002). The Platform for Privacy Preferences 1.0 . Obtenido de (P3P1.0) Specification: http://www.w3.org/TR/P3P/ W3C Working Group Note. (13 de 11 de 2006). The Platform for Privacy Preferences 1.1 . Obtenido de (P3P1.1) Specification: http://www.w3.org/TR/P3P11/ Wan, K. (2009). A Brief History of Context. International Journal of Computer Science Issues Vol 6, No.2, 33-42. Want, R., Schilit, B., & Et al. (Diciembre, 1995.). An Overview of the PARCTab Ubiquitous Computing Experiment. IEEE Personal Communications,, 28-43. Obtenido de https://www.cs.colorado.edu/~rhan/CSCI_7143_002_Fall_2001/Papers/Want95_PARCTab.pdf Ward, R., Hopper, A., Falcao, V., & Gibbons, J. (1992). The active Badge Location System. ACM Transactions on Information Systems, 91-102,. Warren, S. D., & Brandeis, L. D. (1890). The Right to Privacy. 4 HARV. L. R EV, 193. WatchGuard Technologies Inc. (s.d. de s.m. de 2008). Las 10 principales amenazas a la seguridad de los datos de las PyMEs. Obtenido de Parte. No. WGCE66599_112408: http://www.watchguard.com/docs/whitepaper/wg_top10-summary_wp_es.pdf Weiser, M. (1993). Some computer science problems in ubiquitous computing. Communications of the ACM, 137–143. Westin, A. F. (3 de 1 de 1968). Privacy And Freedom. Obtenido de http://scholarlycommons.law.wlu.edu/cgi/viewcontent.cgi?article=3659&context=wlulr Willis, D. A. (2012). Bring Your Own Device: New Opportunities,. Gartner, Inc. G00238131, 1-9.Wills, D. A. (2013). Bring Yout Own Device: The Facts and the Future. doi:G00250384World Law Group. (2013). Global Guide to Data Breach Notifications. Washington, D.C.: The World Law Group, Ltd.,.Yovanof, G. S. (2009). An architectural framework and nabling wireless technologies for digital cities & intelligent urban environments. Wireless Personal Communications, 49(3), 445-463ORIGINAL2016_Tesis_Ramirez_Ardila_Alexa_María.pdf2016_Tesis_Ramirez_Ardila_Alexa_María.pdfTesisapplication/pdf2449474https://repository.unab.edu.co/bitstream/20.500.12749/3544/1/2016_Tesis_Ramirez_Ardila_Alexa_Mar%c3%ada.pdf432026e5c8daea36d51b0b8d4fd4ebaeMD51open access2016_Articulo_Ramirez_Ardila_Alexa_María.pdf2016_Articulo_Ramirez_Ardila_Alexa_María.pdfArtículoapplication/pdf416572https://repository.unab.edu.co/bitstream/20.500.12749/3544/2/2016_Articulo_Ramirez_Ardila_Alexa_Mar%c3%ada.pdf81ba3fea17bf41b0db7cfdd5b8e19326MD52open accessAnexos.zipAnexos.zipAnexosapplication/octet-stream4833796https://repository.unab.edu.co/bitstream/20.500.12749/3544/3/Anexos.zipdc07b8e1357c38bddfab4b1440b86b42MD53open accessTHUMBNAIL2016_Tesis_Ramirez_Ardila_Alexa_María.pdf.jpg2016_Tesis_Ramirez_Ardila_Alexa_María.pdf.jpgIM Thumbnailimage/jpeg6570https://repository.unab.edu.co/bitstream/20.500.12749/3544/4/2016_Tesis_Ramirez_Ardila_Alexa_Mar%c3%ada.pdf.jpg4e06b53e0fcee5b137aa9e1ddf36ed9cMD54open access2016_Articulo_Ramirez_Ardila_Alexa_María.pdf.jpg2016_Articulo_Ramirez_Ardila_Alexa_María.pdf.jpgIM Thumbnailimage/jpeg8848https://repository.unab.edu.co/bitstream/20.500.12749/3544/5/2016_Articulo_Ramirez_Ardila_Alexa_Mar%c3%ada.pdf.jpg4f7b19f4290f7515d2c3a295cbbc9388MD55open access20.500.12749/3544oai:repository.unab.edu.co:20.500.12749/35442024-01-19 19:07:17.386open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co