dc.contributorForero-Páez, Nelson Augusto
dc.creatorBonilla-Mahecha, Leidy Zulieth
dc.creatorLeón-Vargas, Ana Cecilia
dc.date.accessioned2020-02-05T19:11:53Z
dc.date.available2020-02-05T19:11:53Z
dc.date.created2020-02-05T19:11:53Z
dc.date.issued2019
dc.identifierBonilla-Mahecha, L. Z. & León-Vargas, A. C. (2019). Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifierhttps://hdl.handle.net/10983/24061
dc.description.abstractEl contenido de este documento consiste en realizar un análisis de los datos que los usuarios registran en los Smart TV y en las aplicaciones de mayor uso que son instaladas, para identificar la información susceptible de ataques, realizar un comparativo de los datos registrados frente a los ataques, con el fin de construir los lineamientos de seguridad para el registro de los datos personales.
dc.languagespa
dc.publisherFacultad de Ingeniería
dc.publisherEspecialización en Seguridad de la Información
dc.relationP. Llaneza González, Seguridad y responsabilidad en la internet de las cosas (IoT), España: Wolters Kluwer España, S.A., 2018.
dc.relationC. Borghello, «SmartTV vulnerables a hacking,» 15 Febrero 2018. [En línea]. Available: https://blog.segu-info.com.ar/2018/02/smarttv-vulnerables-hacking.html.
dc.relationM. Vargas, «Su Smart TV es vulnerable a códigos maliciosos y podría estar en la mira de ciberdelincuentes,» 5 Marzo 2018. [En línea]. Available: https://www.nacion.com/tecnologia/moviles/su-smart-tv-es-vulnerable-a-codigosmaliciosos-y/3UBAUM4DGJFC7EJFBFGC5SVI3I/story/.
dc.relationTeknautas, «Investigadores avisan: las ‘smart TV’ de Samsung son un coladero de seguridad,» 4 Abril 2017. [En línea]. Available: https://www.elconfidencial.com/tecnologia/2017-04-04/smart-tvsamsung_1360602/.
dc.relationMundo Digital , «El malware de las criptomonedas llega a los Smart Tv,» [En línea]. Available: http://www.mundodigital.net/el-malware-de-las-criptomonedasllega-a-las-smart-tv/.
dc.relationR. Solé, «Vulnerabilidades en Chromecast y SmartTV han sido usados para promocionar el canal de PewDiePie,» 06 enero 2019. [En línea]. Available: https://hardwaresfera.com/noticias/software/vulnerabilidades-en-chromecast-ysmarttv-han-sido-usados-para-promocionar-el-canal-de-pewdiepie/.
dc.relationElonce, «Smart TV, la nueva puerta de acceso al hogar para los cibercriminales,» 20 Marzo 2019. [En línea]. Available: https://www.elonce.com/secciones/sociedad/582207-smart-tv-la-nueva-puerta-deacceso-al-hogar-para-los-cibercriminales.htm.
dc.relationEl País , «Smart TV, la nueva puerta de entrada para los ciberataques,» El País , 07 Abril 2019. [En línea]. Available: https://www.elpais.com.uy/vida-actual/smart-tvnueva-puerta-entrada-ciberataques.html. [Último acceso: 14 Mayo 2019].
dc.relationV. Cifuentes, «Samsung, LG y Kalley tienen 67,6% del mercado de televisores en Colombia,» La República, 22 Abril 2019.
dc.relationK. Rose, S. Eldridge y L. Chapin, «La internet de las cosas - una breve reseña,» Octubre 2015. [En línea]. Available: https://www.internetsociety.org/wpcontent/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf. [Último acceso: 16 Septiembre 2019].
dc.relationJ. Jimeno Muñoz, Derecho de daños tecnológicos, ciberseguridad e insurtech, Madrid: Dykinson, 2019, p. 314.
dc.relationN. C. C. Lario, «Minuto uno de la televisión híbrida,» Historia y comunicación social, vol. 19, nº Especial, pp. 427-438, 2014.
dc.relationIng. Chirinos A, «Diferencia entre aplicación y programa,» [En línea]. Available: https://www.diferencias.cc/aplicacion-programa/. [Último acceso: 18 Septiembre 2019].
dc.relation«LEY ESTATUTARIA 1581 DE 2012,» Octubre 2012. [En línea]. Available: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último acceso: 16 Septiembre 2019].
dc.relationC. Fresno Chávez, ¿Se cumplen las leyes del ciberestacio?, Córdoba: El Cid Editor, 2018, p. 35.
dc.relationALEGSA , «Ataque informático,» [En línea]. Available: https://www.ecured.cu/Ataque_inform%C3%A1tico. [Último acceso: 18 Septiembre 2019].
dc.relationE. Chicano Tejada, Auditoría de seguridad informática (MF0487_3), Malaga: ic editorial, 2014.
dc.relationS. Gaitond y R. S. Patil, «Leveraging machine learning algorithms for zero-day ransomware attack,» International Journal of Engineering and Advanced Technology, vol. 8, 2019.
dc.relationG. Álvarez Marañón y P. P. Pérez García, Seguridad informática para empresas y particulares, Madrid: McGraw-Hill España, 2004, p. 413.
dc.relationA. M. Barrio, Ciberdelitos: amenazas criminales del ciberespacio, Madrid: Reus, 2017.
dc.relationF. Spoto, E. Burato, M. D. Ernst, P. Ferrara, A. Lovato, D. Macedonio y C. Spiridon, «Static identification of injection attacks in Java,» ACM Transactions on Programming Languages and Systems, vol. 41, nº 18, 2019.
dc.relationA. Ramírez, «Anatomía de un ataque dirigido,» Redacción Byte TI, 06 Marzo 2018. [En línea]. Available: https://revistabyte.es/actualidad-byte/anatomia-ataquedirigido/. [Último acceso: 18 Septiembre 2019].
dc.relationG. Escrivá Gascó, R. M. Romero Serrano, D. J. Ramada y R. Onrubia Pérez, Seguridad informática, Macmillan Iberia, S.A, 2013.
dc.relationMinisterio de Tecnologías de la Información y las Comunicaciones, «Manual estrategia de gobierno en línea,» Bogotá.
dc.relationInterpol, «Ciberdelincuencia,» [En línea]. Available: https://www.interpol.int/es/Delitos/Ciberdelincuencia. [Último acceso: 17 Septiembre 2019].
dc.relationT. Norteamérica, «TOP 25 TV APPS,» 10 Marzo 2017. [En línea]. Available: https://www.tclusa.com/top-tv-apps. [Último acceso: 09 Septiembre 2019].
dc.relationP. Llaneza González, Seguridad y responsabilidad en la internet de las cosas (IoT), España: Wolters Kluwer España, S.A., 2018.
dc.relationA. Garriga Dominguez, Nuevos retos para la protección de datos personales en la era del big data y de la computación ubicua, Madrid: DYKINSON, S.L., 2016.
dc.relationCSIRT-CV, «Seguridad en Internet de las Cosas,» España, 2014.
dc.relationB. Michéle y A. Karpow, «Demo: Using malicious media files to compromise the security and privacy of smart TVs,» Consumer Communications and Networking Conference (CCNC) 2014 IEEE 11th, 2014.
dc.relationK. Irion y N. Helberger, «Smart TV and the online media sector: User privacy in view of changing market realities,» de Telecommunications Policy, Elsevier Ltd, 2017, pp. 170-184.
dc.relationY. Bachy, F. Basse, V. Nicomette, E. Alata, M. Kaaniche, J.-C. Courrege y P. Lukjanenko, «Smart-TV security analysis: practical experiments,» 45th Annual IEEE/IFIP International Conference on Dependable Systems and Networks, 2015.
dc.relation«Mejores Aplicaciones Android para Smart TV 2019,» 03 Septiembre 2019. [En línea]. Available: https://mejoresaplicacionesandroid2019.com/mejoresaplicaciones-android-para-smart-tv-2019/. [Último acceso: 16 Septiembre 2019].
dc.relationSuperintendencia de Industria y Comercio, «POLÍTICAS DE TRATAMIENTO DE LA INFORMACIÓN PERSONAL EN LA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO,» 2014.
dc.relation«LEY ESTATUTARIA 1581 DE 2012,» 2012.
dc.relationE. d. L. Gargallo, La seguridad para los menores en Internet, Barcelona: UOC, 2018.
dc.relationG. Baca Urbina, Introducción a la seguridad informática, México: Grupo Editorial Patria, 2016, p. 344.
dc.relationPanda Mediacenter, «Nueva oleada de phishing para robar cuentas de Netflix,» Panda Mediacenter, 10 Enero 2018. [En línea]. Available: https://www.pandasecurity.com/spain/mediacenter/seguridad/phishing-netflixpandalabs/. [Último acceso: 22 Septiembre 2019].
dc.relationAgencia el Universal, «Hackers se hacen pasar por Netflix y roban acceso a cuenta,» El Universal, 2018.
dc.relationNaked Security, «Warning issued as Netflix subscribers hit by phishing attack,» 21 Septiembre 2018. [En línea]. Available: https://nakedsecurity.sophos.com/2018/09/21/warning-issued-as-netflixsubscribers-hit-by-phishing-attack/. [Último acceso: 23 Septiembre 2019].
dc.relationAnonymous, «Portaltic.-Una campaña de 'phishing' suplanta a Netflix para conseguir los datos bancarios de sus usuarios,» DPA International (Spanish), 2019.
dc.relationL. Lubeck, «Nuevo Phishing de Netflix busca robar credenciales de acceso y datos de la tarjeta,» Welivesecurity by ESET, 8 Abril 2019. [En línea]. Available: https://www.welivesecurity.com/la-es/2019/04/08/nuevo-phishing-netflix-buscarobar-credenciales-acceso-datos-tarjeta/. [Último acceso: 23 Septiembre 2019].
dc.relationA. Nikas, E. Alepis y C. Patsakis, «I know what you streamed last night: On the security and privacy of streaming,» Digital Investigation, vol. 25, 2018.
dc.relationR. Maté, «Sobre el ataque de phishing a los usuarios de Netflix,» Hay canal, [En línea]. Available: https://haycanal.com/noticias/11460/sobre-el-ataque-de-phishinga-los-usuarios-de-netflix. [Último acceso: 20 Septiembre 2019].
dc.relationE. García, «Canales de YouTube fueron víctimas de un ataque de phishing: reporte,» 23 Septiembre 2019. [En línea]. Available: https://www.cnet.com/es/noticias/youtube-cuentas-hackeo-secuestradas/. [Último acceso: 23 Septiembre 2019].
dc.relationJ. M. Harán, «Campaña de phishing busca robar accesos de cuentas de Spotify,» welivesecurity by eset, 28 Noviembre 2018. [En línea]. Available: https://www.welivesecurity.com/la-es/2018/11/28/campana-phishing-robaraccesos-cuentas-spotify/. [Último acceso: 20 Septiembre 2019].
dc.relationK. Rozo, «¡Que no pierda su música! No caiga en trampas con su cuenta de Spotify,» Caracol Radio, 23 Abril 2019. [En línea]. Available: https://caracol.com.co/radio/2019/04/23/tecnologia/1556055900_583440.html. [Último acceso: 19 Septiembre 2019].
dc.relationIt Digital Security, «El minado no autorizado de criptodivisas llega a las Smart TV,» 21 Febrero 2018. [En línea]. Available: https://www.itdigitalsecurity.es/vulnerabilidades/2018/02/el-minado-no-autorizadode-criptodivisas-llega-a-las-smart-tv. [Último acceso: 07 Octubre 2019].
dc.relationD. Giusto Bilić, «Smart TV: ¿una puerta de acceso al hogar para un atacante?,» Eset, 19 Marzo 2019. [En línea]. Available: https://www.welivesecurity.com/laes/2019/03/19/smart-tv-puerta-acceso-hogar-atacante/. [Último acceso: 06 Ocubre 2019].
dc.relationIt Digital Security, «Las Smart TV ponen en riesgo la privacidad de los usuarios,» 09 Julio 2018. [En línea]. Available: https://www.itdigitalsecurity.es/endpoint/2018/07/las-smart-tv-ponen-en-riesgo-laprivacidad-de-los-usuarios. [Último acceso: 05 Octubre 2019].
dc.relationUniversidad Autónoma de Madrid, «Citas y elaboración de bibliografía: el plagio y el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available: https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019].
dc.relationWolters Kluwer España SA, Internet of Things y su impacto en los Recursos Humanos y en el Marco Regulatorio de las Relaciones Laborales, Madrid: Kluwer, 2017
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rightsDerechos Reservados - Universidad Católica de Colombia, 2019
dc.titleManejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes
dc.typeTrabajo de grado - Especialización


Este ítem pertenece a la siguiente institución