La seguridad del IoT desde una perspectiva de enfoque nacionalización
En el presente ensayo se establece un análisis en torno a la seguridad de los dispositivos que son utilizados en el entorno organizacional e industrial desde el marco del Internet de las cosas, con la finalidad de reconocer las principales amenazas a las cuales están sujetos estos de dispositivos, q...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2019
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/32074
- Acceso en línea:
- http://hdl.handle.net/10654/32074
- Palabra clave:
- Competitividad organizacional
Desarrollo tecnológico
Internet de las Cosas
Seguridad de la información
COMPETITIVIDAD
DESARROLLO CIENTIFICO Y TECNOLOGICO
SEGURIDAD EN COMPUTADORES
Organizational competitiveness
Technological development
Internet of Things
Information security.
- Rights
- License
- Derechos Reservados - Universidad Militar Nueva Granada, 2019
id |
UNIMILTAR2_0f72142d7fc6abfe79ee4600e96da23f |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/32074 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
dc.title.spa.fl_str_mv |
La seguridad del IoT desde una perspectiva de enfoque nacionalización |
dc.title.titleenglish.spa.fl_str_mv |
The security of IoT from a nationalization focus perspective |
title |
La seguridad del IoT desde una perspectiva de enfoque nacionalización |
spellingShingle |
La seguridad del IoT desde una perspectiva de enfoque nacionalización Competitividad organizacional Desarrollo tecnológico Internet de las Cosas Seguridad de la información COMPETITIVIDAD DESARROLLO CIENTIFICO Y TECNOLOGICO SEGURIDAD EN COMPUTADORES Organizational competitiveness Technological development Internet of Things Information security. |
title_short |
La seguridad del IoT desde una perspectiva de enfoque nacionalización |
title_full |
La seguridad del IoT desde una perspectiva de enfoque nacionalización |
title_fullStr |
La seguridad del IoT desde una perspectiva de enfoque nacionalización |
title_full_unstemmed |
La seguridad del IoT desde una perspectiva de enfoque nacionalización |
title_sort |
La seguridad del IoT desde una perspectiva de enfoque nacionalización |
dc.contributor.advisor.none.fl_str_mv |
Villareal, Javier |
dc.subject.spa.fl_str_mv |
Competitividad organizacional Desarrollo tecnológico Internet de las Cosas Seguridad de la información |
topic |
Competitividad organizacional Desarrollo tecnológico Internet de las Cosas Seguridad de la información COMPETITIVIDAD DESARROLLO CIENTIFICO Y TECNOLOGICO SEGURIDAD EN COMPUTADORES Organizational competitiveness Technological development Internet of Things Information security. |
dc.subject.lemb.spa.fl_str_mv |
COMPETITIVIDAD DESARROLLO CIENTIFICO Y TECNOLOGICO SEGURIDAD EN COMPUTADORES |
dc.subject.keyword.spa.fl_str_mv |
Organizational competitiveness Technological development Internet of Things Information security. |
description |
En el presente ensayo se establece un análisis en torno a la seguridad de los dispositivos que son utilizados en el entorno organizacional e industrial desde el marco del Internet de las cosas, con la finalidad de reconocer las principales amenazas a las cuales están sujetos estos de dispositivos, que amenazan la privacidad de los datos. Se plantean estrategias concretas que se pueden utilizar para promover una mayor seguridad, como centrar el análisis en la necesidad de garantizar los derechos de los usuarios que utilizan la información, y fortalecer el marco legal y jurídico relacionado con la seguridad en el Internet de las Cosas. Se parte de reconocer las transformaciones importantes que se han desarrollado en las empresas a partir del uso de dispositivos electrónicos que facilitan el control de inventarios, almacenamiento, distribución y relación con los clientes, lo cual ha estado asociado a peligros y vulnerabilidades que es preciso comprender. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-09-11T19:53:48Z 2019-12-30T19:21:47Z |
dc.date.available.none.fl_str_mv |
2019-09-11T19:53:48Z 2019-12-30T19:21:47Z |
dc.date.created.none.fl_str_mv |
2019-07-11 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.type.dcmi-type-vocabulary.spa.fl_str_mv |
Text |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/32074 |
url |
http://hdl.handle.net/10654/32074 |
dc.language.spa.fl_str_mv |
spa |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2019 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas |
rights_invalid_str_mv |
Derechos Reservados - Universidad Militar Nueva Granada, 2019 https://creativecommons.org/licenses/by-nc-nd/2.5/co/ Atribución-NoComercial-SinDerivadas http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Calle 100 |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en Administración de Seguridad |
institution |
Universidad Militar Nueva Granada |
dc.source.bibliographicCitation.spa.fl_str_mv |
Al-Ameen, M., y Liu, J. (2012). “Security and privacy issues in wireless sensor networks for healthcare applications”. Journal of medical systems, 36(1), 93-101. Alcaraz, M. (2016). Internet de las cosas. Universidad Católica Nuestra Señora de la Asunción. Bauer, M., Boussard, N., Bui, F., Carrez, C., y Jardak, J. (2017). Internet o f Things - A rchitecture IoT -A - Final architectural reference m od el for the IoT v3.0. Report, 2(22), 4-44. Carson, E. (2015). “Why virtual reality could finally mend its broken promise”. TechRepublic. Cover story. Castro, A., Casanovas, E., y Gil, V. (2017). Aspectos de Seguridad en Internet de las Cosas. XXIII Congreso Argentino de Ciencias de la Computación. La Plata, 9 al 13 de octubre del 2017. Comisión Europea (2014). “Recomendación de la Comisión de 10 de octubre de 2014 relativa al modelo de evaluación del impacto sobre la protección de datos para redes inteligentes y para sistemas de contador inteligente”. Diario oficial, n. L 300, 18/10/2014, pp. 63-68. Defazio, P., y Foglia , M. (2016). Internet of Things – Oportunidades y desafíos. CIGRAS, 4(2), 22-54. Evans, D. (2011) Internet de las cosas, como la próxima evolución de internet lo cambia todo. Technical report, Cisco Internet Business Solutions Group (IBSG). Fatema, N., y Brad, R (2014). “Attacks and counterattacks on wireless sensor networks”. International journal of ad hoc, sensor and ubiquitous computing, 4(6), 1-15. García, P. (2013). La internet de las cosas y sus repercusiones jurídicas. La ley en red, 4(2), 22-55. Gilardoni, C. (2013). “La información ¿es poder?”. Infotecarios, 2(4), 22-55. Hewlett-Packard. (2015). Internet of Things Research Study 2015 Report, 6. Recuperado de http://www8.hp.com/h20195/V2/GetPDF.aspx/4AA5- 4759ENW.pdf. Huidobro, J. (2004). La Tecnología Y La Sociedad. ACTA, 1(3), 12-55. Karlof, C., y Wagner, D. (2003). Secure routing in wireless sensor networks: Attacks and countermeasures. Ad hoc networks, 1, 293-315. Malina, L., Hajny, J., Fujdiak, R., & Hosek, J. (2016). On perspective of security and privacy-preserving solutions in the internet of things. Computer Networks, 102, 83–95. Martínez, A., Mejía, C., Muñoz, D., y Meredith, P. (2017). La Seguridad en Internet de las Cosas: Analizando el Tráfico de Información en Aplicaciones para iOS. Computación e Informática, 6(7), 22-55. Mendoda, M., Ávila, A., Vilora, D., y Jabba, F. (2016). Internet de las cosas y la salud centrada en el hogar. Salud Uninorte, 32 (2), 337-351. Peng-fei F., y Guang-zhao Z, (2011). Analysis of the business model innovation of the technology of internet of things in postal logistics. Industrial Engineering and Engineering Management (IE&EM), 2011 IEEE 18Th International Conference on; 3-5 Sept. Rahman, A. F. A., Daud, M., & Mohamad, M. Z. (2016). Securing Sensor to Cloud Ecosystem using Internet of Things (IoT) Security Framework. Proceedings of the International Conference on Internet of Things and Cloud Computing - ICC ’16, 1–5. Rios, B., y Butts, J. (2016). Security Evaluation o f the Im plantable Cardiac D ev ice E cosystem A rchitecture and Im plem entation Interdependencies. WhiteScope, 12(4), 15-77. Sánchez, J., López, L., y Martínez, J. (2015). Solución para garantizar la privacidad en el internet de las cosas. El Profesional de la Información, 24 (1), 62-70. Serrano, J. (2016). Tendencias tecnológicas en internet: hacia un cambio de paradigma. Profesional de la información. 25(6), 843-899. Ukil, A. (2010). “Security and privacy in wireless sensor networks”. En: Chinh, Hoang-Duc; Tan, Yen-Kheng. Smart wireless sensor networks, pp. 395-418. Weber, R. (2013). Internet of things – Governance quo vadis? Computer law & security review, 29(4), 341- 347. |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/32074/1/license.txt http://repository.unimilitar.edu.co/bitstream/10654/32074/2/Pe%c3%b1aOrtizEdgarAlberto2019.pdf http://repository.unimilitar.edu.co/bitstream/10654/32074/3/Pe%c3%b1aOrtizEdgarAlberto2019.pdf.jpg |
bitstream.checksum.fl_str_mv |
520e8f0b4e8d2d5c25366f2f78f584b0 66e4e26bb92f9f37af2f37b78f02ae98 092a6d7128822f4e4949adaba7a30545 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098508749897728 |
spelling |
Villareal, JavierPeña Ortiz, Edgar Albertonashiabella11@hotmail.comEspecialista en Administración de SeguridadCalle 1002019-09-11T19:53:48Z2019-12-30T19:21:47Z2019-09-11T19:53:48Z2019-12-30T19:21:47Z2019-07-11http://hdl.handle.net/10654/32074En el presente ensayo se establece un análisis en torno a la seguridad de los dispositivos que son utilizados en el entorno organizacional e industrial desde el marco del Internet de las cosas, con la finalidad de reconocer las principales amenazas a las cuales están sujetos estos de dispositivos, que amenazan la privacidad de los datos. Se plantean estrategias concretas que se pueden utilizar para promover una mayor seguridad, como centrar el análisis en la necesidad de garantizar los derechos de los usuarios que utilizan la información, y fortalecer el marco legal y jurídico relacionado con la seguridad en el Internet de las Cosas. Se parte de reconocer las transformaciones importantes que se han desarrollado en las empresas a partir del uso de dispositivos electrónicos que facilitan el control de inventarios, almacenamiento, distribución y relación con los clientes, lo cual ha estado asociado a peligros y vulnerabilidades que es preciso comprender.In this essay an analysis is established around the safety of the devices that are used in the organizational and industrial environment from the framework of the Internet of things, in order to recognize the main threats to which these devices are subject , which threaten the privacy of the data. Concrete strategies are proposed that can be used to promote greater security, such as focusing the analysis on the need to guarantee the rights of users who use the information, and strengthening the legal and legal framework related to security in the Internet of Things . It is based on recognizing the important transformations that have been developed in companies from the use of electronic devices that facilitate the control of inventories, storage, distribution and relationship with customers, which has been associated with dangers and vulnerabilities that must be understood .pdfapplication/pdfspaspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en Administración de SeguridadDerechos Reservados - Universidad Militar Nueva Granada, 2019https://creativecommons.org/licenses/by-nc-nd/2.5/co/Atribución-NoComercial-SinDerivadashttp://purl.org/coar/access_right/c_abf2Competitividad organizacionalDesarrollo tecnológicoInternet de las CosasSeguridad de la informaciónCOMPETITIVIDADDESARROLLO CIENTIFICO Y TECNOLOGICOSEGURIDAD EN COMPUTADORESOrganizational competitivenessTechnological developmentInternet of ThingsInformation security.La seguridad del IoT desde una perspectiva de enfoque nacionalizaciónThe security of IoT from a nationalization focus perspectiveinfo:eu-repo/semantics/bachelorThesisTrabajo de gradoTexthttp://purl.org/coar/resource_type/c_7a1fAl-Ameen, M., y Liu, J. (2012). “Security and privacy issues in wireless sensor networks for healthcare applications”. Journal of medical systems, 36(1), 93-101.Alcaraz, M. (2016). Internet de las cosas. Universidad Católica Nuestra Señora de la Asunción.Bauer, M., Boussard, N., Bui, F., Carrez, C., y Jardak, J. (2017). Internet o f Things - A rchitecture IoT -A - Final architectural reference m od el for the IoT v3.0. Report, 2(22), 4-44.Carson, E. (2015). “Why virtual reality could finally mend its broken promise”. TechRepublic. Cover story.Castro, A., Casanovas, E., y Gil, V. (2017). Aspectos de Seguridad en Internet de las Cosas. XXIII Congreso Argentino de Ciencias de la Computación. La Plata, 9 al 13 de octubre del 2017.Comisión Europea (2014). “Recomendación de la Comisión de 10 de octubre de 2014 relativa al modelo de evaluación del impacto sobre la protección de datos para redes inteligentes y para sistemas de contador inteligente”. Diario oficial, n. L 300, 18/10/2014, pp. 63-68.Defazio, P., y Foglia , M. (2016). Internet of Things – Oportunidades y desafíos. CIGRAS, 4(2), 22-54.Evans, D. (2011) Internet de las cosas, como la próxima evolución de internet lo cambia todo. Technical report, Cisco Internet Business Solutions Group (IBSG).Fatema, N., y Brad, R (2014). “Attacks and counterattacks on wireless sensor networks”. International journal of ad hoc, sensor and ubiquitous computing, 4(6), 1-15.García, P. (2013). La internet de las cosas y sus repercusiones jurídicas. La ley en red, 4(2), 22-55.Gilardoni, C. (2013). “La información ¿es poder?”. Infotecarios, 2(4), 22-55.Hewlett-Packard. (2015). Internet of Things Research Study 2015 Report, 6. Recuperado de http://www8.hp.com/h20195/V2/GetPDF.aspx/4AA5- 4759ENW.pdf.Huidobro, J. (2004). La Tecnología Y La Sociedad. ACTA, 1(3), 12-55.Karlof, C., y Wagner, D. (2003). Secure routing in wireless sensor networks: Attacks and countermeasures. Ad hoc networks, 1, 293-315.Malina, L., Hajny, J., Fujdiak, R., & Hosek, J. (2016). On perspective of security and privacy-preserving solutions in the internet of things. Computer Networks, 102, 83–95.Martínez, A., Mejía, C., Muñoz, D., y Meredith, P. (2017). La Seguridad en Internet de las Cosas: Analizando el Tráfico de Información en Aplicaciones para iOS. Computación e Informática, 6(7), 22-55.Mendoda, M., Ávila, A., Vilora, D., y Jabba, F. (2016). Internet de las cosas y la salud centrada en el hogar. Salud Uninorte, 32 (2), 337-351.Peng-fei F., y Guang-zhao Z, (2011). Analysis of the business model innovation of the technology of internet of things in postal logistics. Industrial Engineering and Engineering Management (IE&EM), 2011 IEEE 18Th International Conference on; 3-5 Sept.Rahman, A. F. A., Daud, M., & Mohamad, M. Z. (2016). Securing Sensor to Cloud Ecosystem using Internet of Things (IoT) Security Framework. Proceedings of the International Conference on Internet of Things and Cloud Computing - ICC ’16, 1–5.Rios, B., y Butts, J. (2016). Security Evaluation o f the Im plantable Cardiac D ev ice E cosystem A rchitecture and Im plem entation Interdependencies. WhiteScope, 12(4), 15-77.Sánchez, J., López, L., y Martínez, J. (2015). Solución para garantizar la privacidad en el internet de las cosas. El Profesional de la Información, 24 (1), 62-70.Serrano, J. (2016). Tendencias tecnológicas en internet: hacia un cambio de paradigma. Profesional de la información. 25(6), 843-899.Ukil, A. (2010). “Security and privacy in wireless sensor networks”. En: Chinh, Hoang-Duc; Tan, Yen-Kheng. Smart wireless sensor networks, pp. 395-418.Weber, R. (2013). Internet of things – Governance quo vadis? Computer law & security review, 29(4), 341- 347.PregradoRelaciones Internacionales, Estrategia y Seguridad - Especialización en Administración de la SeguridadLICENSElicense.txttext/plain2898http://repository.unimilitar.edu.co/bitstream/10654/32074/1/license.txt520e8f0b4e8d2d5c25366f2f78f584b0MD51ORIGINALPeñaOrtizEdgarAlberto2019.pdfEnsayoapplication/pdf204548http://repository.unimilitar.edu.co/bitstream/10654/32074/2/Pe%c3%b1aOrtizEdgarAlberto2019.pdf66e4e26bb92f9f37af2f37b78f02ae98MD52THUMBNAILPeñaOrtizEdgarAlberto2019.pdf.jpgPeñaOrtizEdgarAlberto2019.pdf.jpgIM Thumbnailimage/jpeg5922http://repository.unimilitar.edu.co/bitstream/10654/32074/3/Pe%c3%b1aOrtizEdgarAlberto2019.pdf.jpg092a6d7128822f4e4949adaba7a30545MD5310654/32074oai:repository.unimilitar.edu.co:10654/320742020-01-22 01:01:18.983Repositorio Institucional UMNGbibliodigital@unimilitar.edu.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 |