La seguridad del IoT desde una perspectiva de enfoque nacionalización

En el presente ensayo se establece un análisis en torno a la seguridad de los dispositivos que son utilizados en el entorno organizacional e industrial desde el marco del Internet de las cosas, con la finalidad de reconocer las principales amenazas a las cuales están sujetos estos de dispositivos, q...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2019
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/32074
Acceso en línea:
http://hdl.handle.net/10654/32074
Palabra clave:
Competitividad organizacional
Desarrollo tecnológico
Internet de las Cosas
Seguridad de la información
COMPETITIVIDAD
DESARROLLO CIENTIFICO Y TECNOLOGICO
SEGURIDAD EN COMPUTADORES
Organizational competitiveness
Technological development
Internet of Things
Information security.
Rights
License
Derechos Reservados - Universidad Militar Nueva Granada, 2019
id UNIMILTAR2_0f72142d7fc6abfe79ee4600e96da23f
oai_identifier_str oai:repository.unimilitar.edu.co:10654/32074
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
dc.title.spa.fl_str_mv La seguridad del IoT desde una perspectiva de enfoque nacionalización
dc.title.titleenglish.spa.fl_str_mv The security of IoT from a nationalization focus perspective
title La seguridad del IoT desde una perspectiva de enfoque nacionalización
spellingShingle La seguridad del IoT desde una perspectiva de enfoque nacionalización
Competitividad organizacional
Desarrollo tecnológico
Internet de las Cosas
Seguridad de la información
COMPETITIVIDAD
DESARROLLO CIENTIFICO Y TECNOLOGICO
SEGURIDAD EN COMPUTADORES
Organizational competitiveness
Technological development
Internet of Things
Information security.
title_short La seguridad del IoT desde una perspectiva de enfoque nacionalización
title_full La seguridad del IoT desde una perspectiva de enfoque nacionalización
title_fullStr La seguridad del IoT desde una perspectiva de enfoque nacionalización
title_full_unstemmed La seguridad del IoT desde una perspectiva de enfoque nacionalización
title_sort La seguridad del IoT desde una perspectiva de enfoque nacionalización
dc.contributor.advisor.none.fl_str_mv Villareal, Javier
dc.subject.spa.fl_str_mv Competitividad organizacional
Desarrollo tecnológico
Internet de las Cosas
Seguridad de la información
topic Competitividad organizacional
Desarrollo tecnológico
Internet de las Cosas
Seguridad de la información
COMPETITIVIDAD
DESARROLLO CIENTIFICO Y TECNOLOGICO
SEGURIDAD EN COMPUTADORES
Organizational competitiveness
Technological development
Internet of Things
Information security.
dc.subject.lemb.spa.fl_str_mv COMPETITIVIDAD
DESARROLLO CIENTIFICO Y TECNOLOGICO
SEGURIDAD EN COMPUTADORES
dc.subject.keyword.spa.fl_str_mv Organizational competitiveness
Technological development
Internet of Things
Information security.
description En el presente ensayo se establece un análisis en torno a la seguridad de los dispositivos que son utilizados en el entorno organizacional e industrial desde el marco del Internet de las cosas, con la finalidad de reconocer las principales amenazas a las cuales están sujetos estos de dispositivos, que amenazan la privacidad de los datos. Se plantean estrategias concretas que se pueden utilizar para promover una mayor seguridad, como centrar el análisis en la necesidad de garantizar los derechos de los usuarios que utilizan la información, y fortalecer el marco legal y jurídico relacionado con la seguridad en el Internet de las Cosas. Se parte de reconocer las transformaciones importantes que se han desarrollado en las empresas a partir del uso de dispositivos electrónicos que facilitan el control de inventarios, almacenamiento, distribución y relación con los clientes, lo cual ha estado asociado a peligros y vulnerabilidades que es preciso comprender.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-09-11T19:53:48Z
2019-12-30T19:21:47Z
dc.date.available.none.fl_str_mv 2019-09-11T19:53:48Z
2019-12-30T19:21:47Z
dc.date.created.none.fl_str_mv 2019-07-11
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.type.dcmi-type-vocabulary.spa.fl_str_mv Text
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/32074
url http://hdl.handle.net/10654/32074
dc.language.spa.fl_str_mv spa
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2019
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas
rights_invalid_str_mv Derechos Reservados - Universidad Militar Nueva Granada, 2019
https://creativecommons.org/licenses/by-nc-nd/2.5/co/
Atribución-NoComercial-SinDerivadas
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Calle 100
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en Administración de Seguridad
institution Universidad Militar Nueva Granada
dc.source.bibliographicCitation.spa.fl_str_mv Al-Ameen, M., y Liu, J. (2012). “Security and privacy issues in wireless sensor networks for healthcare applications”. Journal of medical systems, 36(1), 93-101.
Alcaraz, M. (2016). Internet de las cosas. Universidad Católica Nuestra Señora de la Asunción.
Bauer, M., Boussard, N., Bui, F., Carrez, C., y Jardak, J. (2017). Internet o f Things - A rchitecture IoT -A - Final architectural reference m od el for the IoT v3.0. Report, 2(22), 4-44.
Carson, E. (2015). “Why virtual reality could finally mend its broken promise”. TechRepublic. Cover story.
Castro, A., Casanovas, E., y Gil, V. (2017). Aspectos de Seguridad en Internet de las Cosas. XXIII Congreso Argentino de Ciencias de la Computación. La Plata, 9 al 13 de octubre del 2017.
Comisión Europea (2014). “Recomendación de la Comisión de 10 de octubre de 2014 relativa al modelo de evaluación del impacto sobre la protección de datos para redes inteligentes y para sistemas de contador inteligente”. Diario oficial, n. L 300, 18/10/2014, pp. 63-68.
Defazio, P., y Foglia , M. (2016). Internet of Things – Oportunidades y desafíos. CIGRAS, 4(2), 22-54.
Evans, D. (2011) Internet de las cosas, como la próxima evolución de internet lo cambia todo. Technical report, Cisco Internet Business Solutions Group (IBSG).
Fatema, N., y Brad, R (2014). “Attacks and counterattacks on wireless sensor networks”. International journal of ad hoc, sensor and ubiquitous computing, 4(6), 1-15.
García, P. (2013). La internet de las cosas y sus repercusiones jurídicas. La ley en red, 4(2), 22-55.
Gilardoni, C. (2013). “La información ¿es poder?”. Infotecarios, 2(4), 22-55.
Hewlett-Packard. (2015). Internet of Things Research Study 2015 Report, 6. Recuperado de http://www8.hp.com/h20195/V2/GetPDF.aspx/4AA5- 4759ENW.pdf.
Huidobro, J. (2004). La Tecnología Y La Sociedad. ACTA, 1(3), 12-55.
Karlof, C., y Wagner, D. (2003). Secure routing in wireless sensor networks: Attacks and countermeasures. Ad hoc networks, 1, 293-315.
Malina, L., Hajny, J., Fujdiak, R., & Hosek, J. (2016). On perspective of security and privacy-preserving solutions in the internet of things. Computer Networks, 102, 83–95.
Martínez, A., Mejía, C., Muñoz, D., y Meredith, P. (2017). La Seguridad en Internet de las Cosas: Analizando el Tráfico de Información en Aplicaciones para iOS. Computación e Informática, 6(7), 22-55.
Mendoda, M., Ávila, A., Vilora, D., y Jabba, F. (2016). Internet de las cosas y la salud centrada en el hogar. Salud Uninorte, 32 (2), 337-351.
Peng-fei F., y Guang-zhao Z, (2011). Analysis of the business model innovation of the technology of internet of things in postal logistics. Industrial Engineering and Engineering Management (IE&EM), 2011 IEEE 18Th International Conference on; 3-5 Sept.
Rahman, A. F. A., Daud, M., & Mohamad, M. Z. (2016). Securing Sensor to Cloud Ecosystem using Internet of Things (IoT) Security Framework. Proceedings of the International Conference on Internet of Things and Cloud Computing - ICC ’16, 1–5.
Rios, B., y Butts, J. (2016). Security Evaluation o f the Im plantable Cardiac D ev ice E cosystem A rchitecture and Im plem entation Interdependencies. WhiteScope, 12(4), 15-77.
Sánchez, J., López, L., y Martínez, J. (2015). Solución para garantizar la privacidad en el internet de las cosas. El Profesional de la Información, 24 (1), 62-70.
Serrano, J. (2016). Tendencias tecnológicas en internet: hacia un cambio de paradigma. Profesional de la información. 25(6), 843-899.
Ukil, A. (2010). “Security and privacy in wireless sensor networks”. En: Chinh, Hoang-Duc; Tan, Yen-Kheng. Smart wireless sensor networks, pp. 395-418.
Weber, R. (2013). Internet of things – Governance quo vadis? Computer law & security review, 29(4), 341- 347.
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/32074/1/license.txt
http://repository.unimilitar.edu.co/bitstream/10654/32074/2/Pe%c3%b1aOrtizEdgarAlberto2019.pdf
http://repository.unimilitar.edu.co/bitstream/10654/32074/3/Pe%c3%b1aOrtizEdgarAlberto2019.pdf.jpg
bitstream.checksum.fl_str_mv 520e8f0b4e8d2d5c25366f2f78f584b0
66e4e26bb92f9f37af2f37b78f02ae98
092a6d7128822f4e4949adaba7a30545
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098508749897728
spelling Villareal, JavierPeña Ortiz, Edgar Albertonashiabella11@hotmail.comEspecialista en Administración de SeguridadCalle 1002019-09-11T19:53:48Z2019-12-30T19:21:47Z2019-09-11T19:53:48Z2019-12-30T19:21:47Z2019-07-11http://hdl.handle.net/10654/32074En el presente ensayo se establece un análisis en torno a la seguridad de los dispositivos que son utilizados en el entorno organizacional e industrial desde el marco del Internet de las cosas, con la finalidad de reconocer las principales amenazas a las cuales están sujetos estos de dispositivos, que amenazan la privacidad de los datos. Se plantean estrategias concretas que se pueden utilizar para promover una mayor seguridad, como centrar el análisis en la necesidad de garantizar los derechos de los usuarios que utilizan la información, y fortalecer el marco legal y jurídico relacionado con la seguridad en el Internet de las Cosas. Se parte de reconocer las transformaciones importantes que se han desarrollado en las empresas a partir del uso de dispositivos electrónicos que facilitan el control de inventarios, almacenamiento, distribución y relación con los clientes, lo cual ha estado asociado a peligros y vulnerabilidades que es preciso comprender.In this essay an analysis is established around the safety of the devices that are used in the organizational and industrial environment from the framework of the Internet of things, in order to recognize the main threats to which these devices are subject , which threaten the privacy of the data. Concrete strategies are proposed that can be used to promote greater security, such as focusing the analysis on the need to guarantee the rights of users who use the information, and strengthening the legal and legal framework related to security in the Internet of Things . It is based on recognizing the important transformations that have been developed in companies from the use of electronic devices that facilitate the control of inventories, storage, distribution and relationship with customers, which has been associated with dangers and vulnerabilities that must be understood .pdfapplication/pdfspaspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadDerechos Reservados - Universidad Militar Nueva Granada, 2019https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Competitividad organizacionalDesarrollo tecnológicoInternet de las CosasSeguridad de la informaciónCOMPETITIVIDADDESARROLLO CIENTIFICO Y TECNOLOGICOSEGURIDAD EN COMPUTADORESOrganizational competitivenessTechnological developmentInternet of ThingsInformation security.La seguridad del IoT desde una perspectiva de enfoque nacionalizaciónThe security of IoT from a nationalization focus perspectiveinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fAl-Ameen, M., y Liu, J. (2012). “Security and privacy issues in wireless sensor networks for healthcare applications”. Journal of medical systems, 36(1), 93-101.Alcaraz, M. (2016). Internet de las cosas. Universidad Católica Nuestra Señora de la Asunción.Bauer, M., Boussard, N., Bui, F., Carrez, C., y Jardak, J. (2017). Internet o f Things - A rchitecture IoT -A - Final architectural reference m od el for the IoT v3.0. Report, 2(22), 4-44.Carson, E. (2015). “Why virtual reality could finally mend its broken promise”. TechRepublic. Cover story.Castro, A., Casanovas, E., y Gil, V. (2017). Aspectos de Seguridad en Internet de las Cosas. XXIII Congreso Argentino de Ciencias de la Computación. La Plata, 9 al 13 de octubre del 2017.Comisión Europea (2014). “Recomendación de la Comisión de 10 de octubre de 2014 relativa al modelo de evaluación del impacto sobre la protección de datos para redes inteligentes y para sistemas de contador inteligente”. Diario oficial, n. L 300, 18/10/2014, pp. 63-68.Defazio, P., y Foglia , M. (2016). Internet of Things – Oportunidades y desafíos. CIGRAS, 4(2), 22-54.Evans, D. (2011) Internet de las cosas, como la próxima evolución de internet lo cambia todo. Technical report, Cisco Internet Business Solutions Group (IBSG).Fatema, N., y Brad, R (2014). “Attacks and counterattacks on wireless sensor networks”. International journal of ad hoc, sensor and ubiquitous computing, 4(6), 1-15.García, P. (2013). La internet de las cosas y sus repercusiones jurídicas. La ley en red, 4(2), 22-55.Gilardoni, C. (2013). “La información ¿es poder?”. Infotecarios, 2(4), 22-55.Hewlett-Packard. (2015). Internet of Things Research Study 2015 Report, 6. Recuperado de http://www8.hp.com/h20195/V2/GetPDF.aspx/4AA5- 4759ENW.pdf.Huidobro, J. (2004). La Tecnología Y La Sociedad. ACTA, 1(3), 12-55.Karlof, C., y Wagner, D. (2003). Secure routing in wireless sensor networks: Attacks and countermeasures. Ad hoc networks, 1, 293-315.Malina, L., Hajny, J., Fujdiak, R., & Hosek, J. (2016). On perspective of security and privacy-preserving solutions in the internet of things. Computer Networks, 102, 83–95.Martínez, A., Mejía, C., Muñoz, D., y Meredith, P. (2017). La Seguridad en Internet de las Cosas: Analizando el Tráfico de Información en Aplicaciones para iOS. Computación e Informática, 6(7), 22-55.Mendoda, M., Ávila, A., Vilora, D., y Jabba, F. (2016). Internet de las cosas y la salud centrada en el hogar. Salud Uninorte, 32 (2), 337-351.Peng-fei F., y Guang-zhao Z, (2011). Analysis of the business model innovation of the technology of internet of things in postal logistics. Industrial Engineering and Engineering Management (IE&EM), 2011 IEEE 18Th International Conference on; 3-5 Sept.Rahman, A. F. A., Daud, M., & Mohamad, M. Z. (2016). Securing Sensor to Cloud Ecosystem using Internet of Things (IoT) Security Framework. Proceedings of the International Conference on Internet of Things and Cloud Computing - ICC ’16, 1–5.Rios, B., y Butts, J. (2016). Security Evaluation o f the Im plantable Cardiac D ev ice E cosystem A rchitecture and Im plem entation Interdependencies. WhiteScope, 12(4), 15-77.Sánchez, J., López, L., y Martínez, J. (2015). Solución para garantizar la privacidad en el internet de las cosas. El Profesional de la Información, 24 (1), 62-70.Serrano, J. (2016). Tendencias tecnológicas en internet: hacia un cambio de paradigma. Profesional de la información. 25(6), 843-899.Ukil, A. (2010). “Security and privacy in wireless sensor networks”. En: Chinh, Hoang-Duc; Tan, Yen-Kheng. Smart wireless sensor networks, pp. 395-418.Weber, R. (2013). Internet of things – Governance quo vadis? Computer law & security review, 29(4), 341- 347.PregradoRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la SeguridadLICENSElicense.txttext/plain2898http://repository.unimilitar.edu.co/bitstream/10654/32074/1/license.txt520e8f0b4e8d2d5c25366f2f78f584b0MD51ORIGINALPeñaOrtizEdgarAlberto2019.pdfEnsayoapplication/pdf204548http://repository.unimilitar.edu.co/bitstream/10654/32074/2/Pe%c3%b1aOrtizEdgarAlberto2019.pdf66e4e26bb92f9f37af2f37b78f02ae98MD52THUMBNAILPeñaOrtizEdgarAlberto2019.pdf.jpgPeñaOrtizEdgarAlberto2019.pdf.jpgIM Thumbnailimage/jpeg5922http://repository.unimilitar.edu.co/bitstream/10654/32074/3/Pe%c3%b1aOrtizEdgarAlberto2019.pdf.jpg092a6d7128822f4e4949adaba7a30545MD5310654/32074oai:repository.unimilitar.edu.co:10654/320742020-01-22 01:01:18.983Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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