Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/41520Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Matilla Torres, Edward Antonio | |
| dc.coverage.spatial | cead_-_palmira | |
| dc.creator | Rico Macías, Víctor Hugo | |
| dc.date.accessioned | 2024-06-22T22:47:27Z | |
| dc.date.available | 2024-06-22T22:47:27Z | |
| dc.date.created | 2024-03-15 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/41520 | |
| dc.description.abstract | La monografía contiene información muy importante frente a los televisores inteligentes catalogados dentro de los dispositivos IoT, Internet of Things por sus siglas en inglés; el documento describe las diferentes vulnerabilidades encontradas y explotadas en diferentes ataques presentados durante los últimos 3 años y que son base fundamental para identificar si aún estas vulnerabilidades están vigentes, y si estos es así o se identifican otras, poder proponer un modelo de defensa basado en acciones técnicas y de configuración de los Smart Tv y de buenas prácticas que hace que las empresas puedan incrementar los niveles de seguridad cuando se usan estos dispositivos en las empresas- | |
| dc.format | ||
| dc.title | Modelo de defensa ante ataques a equipos Iot aplicado a Smart tv basado en vulnerabilidades identificadas con OSSTMM | |
| dc.type | Monografía | |
| dc.subject.keywords | Hacking ético | |
| dc.subject.keywords | Seguridad informática | |
| dc.subject.keywords | Software | |
| dc.subject.keywords | Vulnerabilidades | |
| dc.description.abstractenglish | The monograph contains very important information regarding smart televisions cataloged within IoT devices, Internet of Things for its acronym in English; The document describes the different vulnerabilities found and exploited in different attacks presented during the last 3 years and that are a fundamental basis to identify if these vulnerabilities are still in force, and if these are so or others are identified, to be able to propose a defense model based on technical actions and configuration of Smart TVs and good practices that allow companies to increase security levels when these devices are used in companies- | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| vhricom.pdf | 2.36 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
