Title: Seguridad de la información en dispositivos Smartwatch
Authors: Escobar Corredor, Gina Julieth
Hernández Velásquez, Laura Paola
Keywords: WIFI
BLUETOOTH
SMARTWATCH
IOT
WEARABLE
SEGURIDAD
RECOMENDACIONES
Issue Date: 2020
Citation: Escobar Corredor, G. J. & Hernández Velásquez, L. P. (2020). Seguridad de la información en dispositivos Smartwatch. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
Abstract: La tecnología IoT con el paso del tiempo ha impactado al mundo positivamente, Los Smarwhatch han sido diseñados para permanecer en interacción con el usuario teniendo en un solo dispositivos todas las funcionalidades necesarias para permanecer conectados y actualizados, es por esto que conocer las caracterizas de seguridad que ofrecen y contar con una serie de recomendaciones para su adquisición y uso es cada vez más necesario.
Description: Trabajo de investigación
Bibliography References: 1 RODRIGUEZ NAVARRO, Carlos. “Qué se espera del IoT en los próximos años”. En línea. 22 octubre de 2019 disponible en: (https://soloelectronicos.com/tag/para-que-sirve-el-iot/).

2 ANSCOMBE, Tony. “Legislar la seguridad de los dispositivos IoT: ¿es realmente la solución?” en línea. 6 mayo de 2019. Disponible en: (https://www.welivesecurity.com/la-es/2019/05/06/legislar-seguridad-dispositivos-iot/).

3 PORTAFOLIO, “Seguridad del IoT se convierte en megatendencia” en línea. 23 mayo de 2019. Disponible en: (https://www.portafolio.co/tendencias/seguridad-del-iot-se-convierte-en-megatendencia-529872).

4 PUENTE GARCIA, Miriam. “Riesgos y retos de ciberseguridad y privacidad en IoT”, en línea. 22 diciembre de 2017. Disponible en: (https://www.incibe-cert.es/blog/riesgos-y-retos-ciberseguridad-y-privacidad-IoT).

5 SIGNALS IOT, “Relojes inteligentes liderarán ventas de wearables hasta 2022”, en línea. 18 diciembre de 2018. Disponible en: (https://signalsIoT.com/relojes-inteligentes-lideraran-ventas-de-Wearables-hasta-2022/).

6 Ibíd, p. 7,15. DISPOSITIVOS WEARABLES, “¿Que es Wearable? – Los dispositivos vestibles” en línea. disponible en: (http://www.dispositivosWearables.net).

7 Ibíd, p. 7,18. COLOMBIA, CONGRESO DE LA REPUBLICA. Ley estatutaria 1581 de 2012. (octubre 17) Por la cual se dictan las disposiciones generales para la protección de datos personales. Diario Oficial No. 48.587 de 18 de octubre de 2012

8 CCN-CERT, “EL FBI advierte sobre dispositivos de Internet de las Cosas (IoT) comprometidos” en línea. 07 agosto de 2018. disponible en: (https://www.ccn-cert.cni.es/seguridad-al-dia/noticias-seguridad/6717-el-fbi-advierte-sobre-dispositivos-de-internet-de-las-cosas-iot-comprometidos.html).

9 CRESPO, Adrián, “Los smartwatch son un peligro para la seguridad de los datos de los usuarios, o al menos de momento” en línea. 12 diciembre de 2014. Disponible en: (https://www.redeszone.net/2014/12/12/los-smartwatch-son-un-peligro-para-la-seguridad-de-los-datos-de-los-usuarios-o-al-menos-de-momento/).

10 Ibíd, p. 8, 17 ENISA, “Internet de las cosas (IoT)” en línea. disponible en: (https://www.enisa.europa.eu/topics/IoT-and-smart-infrastructures/IoT).

11 MEREDYDD Williams, Jason R.C. Nurse, CREESE Sadie. Computers in Human Behavior: Encouraging privacy-protective behavior in a longitudinal study. Volume 99, October 2019, Pages 38-54

12 ACOSTA, Victor Manuel. “Seguridad en Smartwatch: claves para protegerlo de posibles hackers” en línea. 23 julio de 2018. Disponible en: (https://revistadigital.inesem.es/informatica-y-tics/seguridad-en-SmartWatch/).

13 RACHARLA, Kavya, NAROPANTH Sumanth. “Securing your in-ear fitness coach: Challenges in hardening next generation wearables” en línea. agosto 2018. Disponible en: (https://i.blackhat.com/briefings/asia/2018/asia-18-naropanth-racharla-In-ear-fitness.pdf).

14 GARCIA, Maria. “IoT - Internet Of Things” DELOITTE, en línea. disponible en: (https://www2.deloitte.com/es/es/pages/technology/articles/IoT-internet-of-things.html).

15 LOPEZ, María de los ángeles, Albanese, Diana Ester, Sánchez Marisa Analía. Contaduría y Administración: Gestión de riesgos para la adopción de la computación en nube en entidades financieras de la República Argentina. Volume 59, Issue 3, October–December 2014, Pages 61-88

16 EBSCO. IoT Device risk assesssment. En línea. disponible en: (http://eds.b.ebscohost.com/eds/detail/detail?vid=2&sid=76aaa9e0-4008-4c8f- 94b0be73c3247c21%40sessionmgr103&bdata=Jmxhbmc9ZXMmc2l0ZT1lZHMtbG l2ZQ%3d%3d#AN=87322980&db=ers).

17 SCIENCE DIRECT. Wireless broadband standards and technologies. Ahmadi, in Academic Press Library in Mobile and Wireless Communications, 2016. En línea. disponible en: (https://www.sciencedirect.com/topics/engineering/bluetooth/pdf)

18 Ibíd, p. 13,16. CHOI, Jaewon, KIM Seongcheol. Computers in Human Behavior: Is the smartwatch an IT product or a fashion product? A study on factors affecting the intention to use smartwatches. Volume 63, October 2016, Pages 777-786

19 SANMARTIN MENDOZA, Paul, AVILA HERNANDEZ Karen, VILORA NÚÑEZ, Cesar, MOLINARES JABBA, Daladier. “Internet de las cosas y la salud centrada en el hogar”. En línea. 29 de abril de 2016. Disponible en: http://www.scielo.org.co/pdf/sun/v32n2/v32n2a14.pdf

20 PRESS, Gil. “Internet of Things by the numbers: market estimates and forecasts, en línea 22 agosto de 2014. Disponible en: (https://www.forbes.com/sites/gilpress/2014/08/22/internet-of-things-by-the-numbers-market-estimates-and-forecasts/#5976d2cb9194).

21 CASTRO, Diego, CORAL William, CABRA, José. “Survey on IoT applied to healthcare”. en línea. 12 octubre de 2017. Disponible en: https://www.redalyc.org/jatsRepo/496/49655603024/index.html

22 COLOMBIA, CONGRESO DE LA REPÚBLICA. Ley 1273 de 2009. (enero 5) por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. Diario Oficial No. 47.223 de 5 de enero de 2009

CAICEDO, John. “Internet de las cosas y la seguridad”. En línea.16 octubre de 2017 disponible en: (https://www.johncaicedo.com.co/2017/10/16/internet-de-las-cosas-y-la-seguridad/).

CHUAH, Stephanie Hui-Wen. Telematics and Informatics: You inspire me and make my life better: Investigating a multiple sequential mediation model of smartwatch continuance intention. Volume 43, October 2019, 101245

HSIAO, Kuo-Lun, CHEN, Chia-Chen. Telematics and Informatics: What drives smartwatch purchase intention? Perspectives from hardware, software, design, and value. Volume 35, Issue 1, April 2018, Pages 103-113

HA, Taehyum, BEIJNON, Bjorn, KIM, Sangyeon, LEE, Sangwon, KIM, Jang Hyun. Telematics and Informatics: Examining user perceptions of smartwatch through dynamic topic modeling. Volume 34, Issue 7, November 2017, Pages 1262-1273

TSUNG-Chien, Lu, YAO-Ting, Chang, TE-Wei, Ho, YI, Chen, YI-Ting, Lee YU-Siang, Wang YEN-Pin, Chen, CHU-Lin, Tsai, MATTHEW, Huei-Ming, Ma, CHENG-Chung, Fang, FEIPEI, Lai HENDRIKA W., Meischke, ANNE M.Turner.

Resuscitation: Using a smartwatch with real-time feedback improves the delivery of high-quality cardiopulmonary resuscitation by healthcare professionals. Volume 140, July 2019, Pages 16-22

MATIN, Kheirkhahan, PhD, SANJAY, Nair, ANIS, Davoudi, Parisa, Rashidi, AMAL A., Wanigatunga, DUANE B., Corbett, TONATIUH, Mendoza, TODD M., Manini, SANJAY, Ranka. Journal of Biomedical Informatics: Volume 89, January 2019, Pages 29-40

MEREDYDD, Williams, JASON R.C.Nurse, SADIE, Creese. International Journal of Human-Computer Studies: (Smart)Watch Out! encouraging privacy-protective behavior through interactive games. Volume 132, December 2019, Pages 121-137

PHILIP, Menard, GREGORY J., Bott. Computers & Security: Analyzing IOT users’ mobile device privacy concerns: Extracting privacy permissions using a disclosure experiment. Volume 95, August 2020, 101856

VINCENT, Dutot, VEERA, Bhatiasevi, NADIM, Bellallahom. The Journal of High Technology Management Research: Applying the technology acceptance model in a three-countries study of smartwatch adoption. Volume 30, Issue 1, May 2019, Pages 1-14

LIANG-Hong, Wu, LIANG-Chuan, Wu, SHOU-Chi, Chang. Computers in Human Behavior: Exploring consumers’ intention to accept smartwatch. Volume 64, November 2016, Pages 383-392

Sangeun, Jin, Minsung, Kim, Jihyeon, Park, Minsung, Jang, Kyuseok, Chang, Daemin,Kim. Applied Ergonomics: A comparison of biomechanical workload between smartphone and smartwatch while sitting and standing. Volume 76, April 2019, Pages 105-112

LEE, HC, LEE DM, Conferencia Internacional 2020 sobre inteligencia Artificial en Información y Comunicación, ICAIIC 2020: Modelo de aprendizaje automático para algoritmos de localización en interiores con GPS y reloj inteligente. Artículo 9065245, Febrero de 2020 Páginas 735-737

SAMSUNG ELECTRONICS COLOMBIA S.A. “Política De Tratamiento De Datos Personales” En línea. 25 Junio de 2013 disponible en: (https://www.samsung.com/co/proteccion_de_datos/).

APPLE Inc, “Política de Privacidad” En línea. 31 Diciembre de 2019 disponible en: (https://www.apple.com/legal/privacy/es/).

APPLE Inc. “Información general sobre la seguridad de iCloud” En línea. 17 Abril de 2020 disponible en: (https://support.apple.com/es-es/HT202303).

ENISA, “Sobre ENISA” En línea. disponible en: (https://www.enisa.europa.eu/about-enisa)
URI: https://hdl.handle.net/10983/24872
Appears in Collections:ACL. Especialización en Seguridad de la Información

Files in This Item:
File Description SizeFormat 
resumen-analitico-en-educacion.pdf170.36 kBAdobe PDFThumbnail
View/Open
Seguridad de la información en dipositvos Smartwatch.pdf1.22 MBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.