Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/41520
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorMatilla Torres, Edward Antonio
dc.coverage.spatialcead_-_palmira
dc.creatorRico Macías, Víctor Hugo
dc.date.accessioned2024-06-22T22:47:27Z
dc.date.available2024-06-22T22:47:27Z
dc.date.created2024-03-15
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/41520
dc.description.abstractLa monografía contiene información muy importante frente a los televisores inteligentes catalogados dentro de los dispositivos IoT, Internet of Things por sus siglas en inglés; el documento describe las diferentes vulnerabilidades encontradas y explotadas en diferentes ataques presentados durante los últimos 3 años y que son base fundamental para identificar si aún estas vulnerabilidades están vigentes, y si estos es así o se identifican otras, poder proponer un modelo de defensa basado en acciones técnicas y de configuración de los Smart Tv y de buenas prácticas que hace que las empresas puedan incrementar los niveles de seguridad cuando se usan estos dispositivos en las empresas-
dc.formatpdf
dc.titleModelo de defensa ante ataques a equipos Iot aplicado a Smart tv basado en vulnerabilidades identificadas con OSSTMM
dc.typeMonografía
dc.subject.keywordsHacking ético
dc.subject.keywordsSeguridad informática
dc.subject.keywordsSoftware
dc.subject.keywordsVulnerabilidades
dc.description.abstractenglishThe monograph contains very important information regarding smart televisions cataloged within IoT devices, Internet of Things for its acronym in English; The document describes the different vulnerabilities found and exploited in different attacks presented during the last 3 years and that are a fundamental basis to identify if these vulnerabilities are still in force, and if these are so or others are identified, to be able to propose a defense model based on technical actions and configuration of Smart TVs and good practices that allow companies to increase security levels when these devices are used in companies-
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
vhricom.pdf2.36 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.