dc.contributor | Forero-Páez, Nelson Augusto | |
dc.creator | Bonilla-Mahecha, Leidy Zulieth | |
dc.creator | León-Vargas, Ana Cecilia | |
dc.date.accessioned | 2020-02-05T19:11:53Z | |
dc.date.available | 2020-02-05T19:11:53Z | |
dc.date.created | 2020-02-05T19:11:53Z | |
dc.date.issued | 2019 | |
dc.identifier | Bonilla-Mahecha, L. Z. & León-Vargas, A. C. (2019). Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia | |
dc.identifier | https://hdl.handle.net/10983/24061 | |
dc.description.abstract | El contenido de este documento consiste en realizar un análisis de los datos que los usuarios registran en los Smart TV y en las aplicaciones de mayor uso que son instaladas, para identificar la información susceptible de ataques, realizar un comparativo de los datos registrados frente a los ataques, con el fin de construir los lineamientos de seguridad para el registro de los datos personales. | |
dc.language | spa | |
dc.publisher | Facultad de Ingeniería | |
dc.publisher | Especialización en Seguridad de la Información | |
dc.relation | P. Llaneza González, Seguridad y responsabilidad en la internet de las cosas
(IoT), España: Wolters Kluwer España, S.A., 2018. | |
dc.relation | C. Borghello, «SmartTV vulnerables a hacking,» 15 Febrero 2018. [En línea].
Available: https://blog.segu-info.com.ar/2018/02/smarttv-vulnerables-hacking.html. | |
dc.relation | M. Vargas, «Su Smart TV es vulnerable a códigos maliciosos y podría estar en la
mira de ciberdelincuentes,» 5 Marzo 2018. [En línea]. Available:
https://www.nacion.com/tecnologia/moviles/su-smart-tv-es-vulnerable-a-codigosmaliciosos-y/3UBAUM4DGJFC7EJFBFGC5SVI3I/story/. | |
dc.relation | Teknautas, «Investigadores avisan: las ‘smart TV’ de Samsung son un coladero de
seguridad,» 4 Abril 2017. [En línea]. Available:
https://www.elconfidencial.com/tecnologia/2017-04-04/smart-tvsamsung_1360602/. | |
dc.relation | Mundo Digital , «El malware de las criptomonedas llega a los Smart Tv,» [En
línea]. Available: http://www.mundodigital.net/el-malware-de-las-criptomonedasllega-a-las-smart-tv/. | |
dc.relation | R. Solé, «Vulnerabilidades en Chromecast y SmartTV han sido usados para
promocionar el canal de PewDiePie,» 06 enero 2019. [En línea]. Available:
https://hardwaresfera.com/noticias/software/vulnerabilidades-en-chromecast-ysmarttv-han-sido-usados-para-promocionar-el-canal-de-pewdiepie/. | |
dc.relation | Elonce, «Smart TV, la nueva puerta de acceso al hogar para los cibercriminales,»
20 Marzo 2019. [En línea]. Available:
https://www.elonce.com/secciones/sociedad/582207-smart-tv-la-nueva-puerta-deacceso-al-hogar-para-los-cibercriminales.htm. | |
dc.relation | El País , «Smart TV, la nueva puerta de entrada para los ciberataques,» El País ,
07 Abril 2019. [En línea]. Available: https://www.elpais.com.uy/vida-actual/smart-tvnueva-puerta-entrada-ciberataques.html. [Último acceso: 14 Mayo 2019]. | |
dc.relation | V. Cifuentes, «Samsung, LG y Kalley tienen 67,6% del mercado de televisores en
Colombia,» La República, 22 Abril 2019. | |
dc.relation | K. Rose, S. Eldridge y L. Chapin, «La internet de las cosas - una breve reseña,»
Octubre 2015. [En línea]. Available: https://www.internetsociety.org/wpcontent/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf. [Último
acceso: 16 Septiembre 2019]. | |
dc.relation | J. Jimeno Muñoz, Derecho de daños tecnológicos, ciberseguridad e insurtech,
Madrid: Dykinson, 2019, p. 314. | |
dc.relation | N. C. C. Lario, «Minuto uno de la televisión híbrida,» Historia y comunicación
social, vol. 19, nº Especial, pp. 427-438, 2014. | |
dc.relation | Ing. Chirinos A, «Diferencia entre aplicación y programa,» [En línea]. Available:
https://www.diferencias.cc/aplicacion-programa/. [Último acceso: 18 Septiembre
2019]. | |
dc.relation | «LEY ESTATUTARIA 1581 DE 2012,» Octubre 2012. [En línea]. Available:
http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html. [Último
acceso: 16 Septiembre 2019]. | |
dc.relation | C. Fresno Chávez, ¿Se cumplen las leyes del ciberestacio?, Córdoba: El Cid
Editor, 2018, p. 35. | |
dc.relation | ALEGSA , «Ataque informático,» [En línea]. Available:
https://www.ecured.cu/Ataque_inform%C3%A1tico. [Último acceso: 18 Septiembre
2019]. | |
dc.relation | E. Chicano Tejada, Auditoría de seguridad informática (MF0487_3), Malaga: ic
editorial, 2014. | |
dc.relation | S. Gaitond y R. S. Patil, «Leveraging machine learning algorithms for zero-day
ransomware attack,» International Journal of Engineering and Advanced
Technology, vol. 8, 2019. | |
dc.relation | G. Álvarez Marañón y P. P. Pérez García, Seguridad informática para empresas y
particulares, Madrid: McGraw-Hill España, 2004, p. 413. | |
dc.relation | A. M. Barrio, Ciberdelitos: amenazas criminales del ciberespacio, Madrid: Reus,
2017. | |
dc.relation | F. Spoto, E. Burato, M. D. Ernst, P. Ferrara, A. Lovato, D. Macedonio y C.
Spiridon, «Static identification of injection attacks in Java,» ACM Transactions on
Programming Languages and Systems, vol. 41, nº 18, 2019. | |
dc.relation | A. Ramírez, «Anatomía de un ataque dirigido,» Redacción Byte TI, 06 Marzo 2018.
[En línea]. Available: https://revistabyte.es/actualidad-byte/anatomia-ataquedirigido/. [Último acceso: 18 Septiembre 2019]. | |
dc.relation | G. Escrivá Gascó, R. M. Romero Serrano, D. J. Ramada y R. Onrubia Pérez,
Seguridad informática, Macmillan Iberia, S.A, 2013. | |
dc.relation | Ministerio de Tecnologías de la Información y las Comunicaciones, «Manual
estrategia de gobierno en línea,» Bogotá. | |
dc.relation | Interpol, «Ciberdelincuencia,» [En línea]. Available:
https://www.interpol.int/es/Delitos/Ciberdelincuencia. [Último acceso: 17
Septiembre 2019]. | |
dc.relation | T. Norteamérica, «TOP 25 TV APPS,» 10 Marzo 2017. [En línea]. Available:
https://www.tclusa.com/top-tv-apps. [Último acceso: 09 Septiembre 2019]. | |
dc.relation | P. Llaneza González, Seguridad y responsabilidad en la internet de las cosas
(IoT), España: Wolters Kluwer España, S.A., 2018. | |
dc.relation | A. Garriga Dominguez, Nuevos retos para la protección de datos personales en la era del big data y de la computación ubicua, Madrid: DYKINSON, S.L., 2016. | |
dc.relation | CSIRT-CV, «Seguridad en Internet de las Cosas,» España, 2014. | |
dc.relation | B. Michéle y A. Karpow, «Demo: Using malicious media files to compromise the
security and privacy of smart TVs,» Consumer Communications and Networking
Conference (CCNC) 2014 IEEE 11th, 2014. | |
dc.relation | K. Irion y N. Helberger, «Smart TV and the online media sector: User privacy in
view of changing market realities,» de Telecommunications Policy, Elsevier Ltd,
2017, pp. 170-184. | |
dc.relation | Y. Bachy, F. Basse, V. Nicomette, E. Alata, M. Kaaniche, J.-C. Courrege y P.
Lukjanenko, «Smart-TV security analysis: practical experiments,» 45th Annual
IEEE/IFIP International Conference on Dependable Systems and Networks, 2015. | |
dc.relation | «Mejores Aplicaciones Android para Smart TV 2019,» 03 Septiembre 2019. [En
línea]. Available: https://mejoresaplicacionesandroid2019.com/mejoresaplicaciones-android-para-smart-tv-2019/. [Último acceso: 16 Septiembre 2019]. | |
dc.relation | Superintendencia de Industria y Comercio, «POLÍTICAS DE TRATAMIENTO DE
LA INFORMACIÓN PERSONAL EN LA SUPERINTENDENCIA DE INDUSTRIA Y
COMERCIO,» 2014. | |
dc.relation | «LEY ESTATUTARIA 1581 DE 2012,» 2012. | |
dc.relation | E. d. L. Gargallo, La seguridad para los menores en Internet, Barcelona: UOC,
2018. | |
dc.relation | G. Baca Urbina, Introducción a la seguridad informática, México: Grupo Editorial
Patria, 2016, p. 344. | |
dc.relation | Panda Mediacenter, «Nueva oleada de phishing para robar cuentas de Netflix,»
Panda Mediacenter, 10 Enero 2018. [En línea]. Available:
https://www.pandasecurity.com/spain/mediacenter/seguridad/phishing-netflixpandalabs/. [Último acceso: 22 Septiembre 2019]. | |
dc.relation | Agencia el Universal, «Hackers se hacen pasar por Netflix y roban acceso a cuenta,» El Universal, 2018. | |
dc.relation | Naked Security, «Warning issued as Netflix subscribers hit by phishing attack,» 21
Septiembre 2018. [En línea]. Available:
https://nakedsecurity.sophos.com/2018/09/21/warning-issued-as-netflixsubscribers-hit-by-phishing-attack/. [Último acceso: 23 Septiembre 2019]. | |
dc.relation | Anonymous, «Portaltic.-Una campaña de 'phishing' suplanta a Netflix para
conseguir los datos bancarios de sus usuarios,» DPA International (Spanish),
2019. | |
dc.relation | L. Lubeck, «Nuevo Phishing de Netflix busca robar credenciales de acceso y datos
de la tarjeta,» Welivesecurity by ESET, 8 Abril 2019. [En línea]. Available:
https://www.welivesecurity.com/la-es/2019/04/08/nuevo-phishing-netflix-buscarobar-credenciales-acceso-datos-tarjeta/. [Último acceso: 23 Septiembre 2019]. | |
dc.relation | A. Nikas, E. Alepis y C. Patsakis, «I know what you streamed last night: On the
security and privacy of streaming,» Digital Investigation, vol. 25, 2018. | |
dc.relation | R. Maté, «Sobre el ataque de phishing a los usuarios de Netflix,» Hay canal, [En
línea]. Available: https://haycanal.com/noticias/11460/sobre-el-ataque-de-phishinga-los-usuarios-de-netflix. [Último acceso: 20 Septiembre 2019]. | |
dc.relation | E. García, «Canales de YouTube fueron víctimas de un ataque de phishing:
reporte,» 23 Septiembre 2019. [En línea]. Available:
https://www.cnet.com/es/noticias/youtube-cuentas-hackeo-secuestradas/. [Último
acceso: 23 Septiembre 2019]. | |
dc.relation | J. M. Harán, «Campaña de phishing busca robar accesos de cuentas de Spotify,»
welivesecurity by eset, 28 Noviembre 2018. [En línea]. Available:
https://www.welivesecurity.com/la-es/2018/11/28/campana-phishing-robaraccesos-cuentas-spotify/. [Último acceso: 20 Septiembre 2019]. | |
dc.relation | K. Rozo, «¡Que no pierda su música! No caiga en trampas con su cuenta de
Spotify,» Caracol Radio, 23 Abril 2019. [En línea]. Available:
https://caracol.com.co/radio/2019/04/23/tecnologia/1556055900_583440.html.
[Último acceso: 19 Septiembre 2019]. | |
dc.relation | It Digital Security, «El minado no autorizado de criptodivisas llega a las Smart TV,»
21 Febrero 2018. [En línea]. Available:
https://www.itdigitalsecurity.es/vulnerabilidades/2018/02/el-minado-no-autorizadode-criptodivisas-llega-a-las-smart-tv. [Último acceso: 07 Octubre 2019]. | |
dc.relation | D. Giusto Bilić, «Smart TV: ¿una puerta de acceso al hogar para un atacante?,»
Eset, 19 Marzo 2019. [En línea]. Available: https://www.welivesecurity.com/laes/2019/03/19/smart-tv-puerta-acceso-hogar-atacante/. [Último acceso: 06 Ocubre
2019]. | |
dc.relation | It Digital Security, «Las Smart TV ponen en riesgo la privacidad de los usuarios,»
09 Julio 2018. [En línea]. Available:
https://www.itdigitalsecurity.es/endpoint/2018/07/las-smart-tv-ponen-en-riesgo-laprivacidad-de-los-usuarios. [Último acceso: 05 Octubre 2019]. | |
dc.relation | Universidad Autónoma de Madrid, «Citas y elaboración de bibliografía: el plagio y
el uso ético de la información: Estilo IEEE,» 26 07 2019. [En línea]. Available:
https://biblioguias.uam.es/citar/estilo_ieee. [Último acceso: 29 07 2019]. | |
dc.relation | Wolters Kluwer España SA, Internet of Things y su impacto en los Recursos
Humanos y en el Marco Regulatorio de las Relaciones Laborales, Madrid: Kluwer,
2017 | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | |
dc.rights | https://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.rights | Derechos Reservados - Universidad Católica de Colombia, 2019 | |
dc.title | Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes | |
dc.type | Trabajo de grado - Especialización | |