IOT: una aproximación desde ciudad inteligente a universidad inteligente

IOT: an approach from intelligent city to intelligent university

Contenido principal del artículo

Jorge Andrick Parra-Valencia
Cesar D. Guerrero
Dewar Rico-Bautista
Resumen

Se contextualiza desde el Internet de las Cosas y su vital importancia para las Smart Cities y el concepto emergente de Smart University. Estos últimos con sus características: Smart Governance, Smart People, Smart Living, Smart Mobility, Smart Economy y Smart Environment.  El propósito de este artículo es presentar una revisión sistemática de literatura sobre el concepto y las características de las Universidades inteligentes publicados en la literatura científica, a partir de los cuales se hace énfasis en el rol de IoT, como un elemento fundamental en la concepción e implementación de proyectos e iniciativas que inciden en el desarrollo exitoso de las Universidades.

Palabras clave

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Referencias

Abdulla, K., Jones, A., & Anthony, T. (2011). Guidelines for the digital forensic processing of smartphones. Edith Cowan University - Research Online.

Agualimpia, C., & Rodrigo, H. (s.f.).Universidad del Cauca. Obtenido de http://artemisa.unicauca.edu.co/~rhernandez/articulos/Articulo_UPMCriptored_Symbian_OS_Forensics_UJaveriana.pdf

Aguilar, K. J. (2013). Principios jurídicos aplicables para la valoración de evidencia electrónica en el campo del despido laboral. H-TICs, I(1).,1(1).

Álvarez, A., Marín, O., & Victoria, J. (2012). Framework para la computación forense en Colombia.Ing. USBMed, 3(2) DOI: https://doi.org/10.21500/20275846.276

Álvarez, M. D., & Guamán, V. A. (Febrero de 2008). Universidad Politécnica Salesiana. Obtenido de http://dspace.ups.edu.ec/handle/123456789/546

Arias Chaves, M. (2006). Panorama general de la informática forense y de los delitos informáticos en Costa RIca.

InterSedes: Revista de las sedes regionales, VII(12), 141-154.

Arquillo, J. (Septiembre de 2007).Universidad de Jaén. Obtenido de http://www.portantier.com/biblioteca/seguridad/analisis-forense.pdf

Ayers , R., Jansen , W., Cilleros, N., & Daniellou, R. (2005). Cell Phone Forensic Tools: An Overview and Analysis . Gaithersburg, MD: National Institute of Standards andTechnology . DOI: https://doi.org/10.6028/NIST.IR.7250

Berintato, S. (8 de Junio de 2007). The Rise of Anti-Forensic. (CSO) Obtenido de http://www.csoonline.com/article/2122329/investigations-forensics/therise-of-anti-forensics.html

Botero, A. C. (2009). Criptored. Obtenido de http://www.criptored.upm.es/cibsi/cibsi2009/docs/Papers/CIBSI-Dia3-Sesion6(3).pdf

Brezinski, D., & Killalea, T. (Febrero de2002). Guidelines for Evidence Collection and Archiving. NetworkWorking Group . Obtenido dehttp://www.rfceditor.org/rfc/rfc3227.txt DOI: https://doi.org/10.17487/rfc3227

Broucek, V., & Turner, P. (2006). Winning the battles, losing the war? Rethinking methodology for forensic computing research. Journal in Computer Virology, 3-12. DOI: https://doi.org/10.1007/s11416-006-0018-9

Calzada Pradas, R. (2004). Análisis forense de sistemas. II Foro de Seguridad RedIRIS.

Cano, J. (2006). Introducción a la infomática forense. Sistemas, 64-73.

Cano, J. (9 de Septiembre de 2007). alfaredi. (Derecho y Nuevas Tecnologías) Obtenido de http://www.alfaredi.org/node/8946

Cano, J. (2009). Computación forense -Descubriendo los rastros informáticos. Almaomega.

Casey , E. (2011). Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet (3rd ed.). Academic Press.

Catalina, I. M. S. (2010). Modelo de Dinámica de Sistemas para la implantación de Tecnologías de la Información en la Gestión Estratégica Universitaria, 55–84.

Cifuentes, J. (2010). Trabajos de grado Ingenieria de Sistemas. (Pontificia Universidad Javeriana) Obtenido de http://pegasus.javeriana.edu.co/~CIS0930SD01/files/AntiForenseZFS.pdf

Congreso de la República de Colombia. (18 de Agosto de 1999). Archivo General de la Nación Colombia.Obtenido de http://www.archivogeneral.gov.co/sites/all/themes/nevia/PDF/Transparencia/LEY_527_DE_1999.pdf

Congreso de la República de Colombia. (5 de Enero de 2009). En TIC confío. Obtenido de http://www.enticconfio.gov.co/images/stories/normatividad/Ley_1273_de_2009%20.pdf

Congreso de la República de Colombia. (5 de Enero de 2009). Ministerio de las TIC. Obtenido de http://www.mintic.gov.co/portal/604/articles-3705_documento.pdf

Curran, K., Robinson, A., Peacocke, S., & Cassidy, S. (2010). Mobile Phone Forensic Analysis. International Journal of Digital Crime and Forensics, 2(2). DOI: https://doi.org/10.4018/jdcf.2010070102

De León, F. J. (Diciembre de 2009). Instituto Polotécnico Nacional.Obtenido de http://tesis.bnct.ipn.mx:8080/jspui/bitstream/123456789/7879/1/2386_tesis_Diciembre_2010_933405487.pdf

Catalina, I. M. S. (2010). Modelo de Dinámica de Sistemas para la implantación de Tecnologías de la Información en la Gestión Estratégica Universitaria, 55–84.

Díaz-Díaz, R., Muñoz, L., & PérezGonzález, D. (2017). Business model analysis of public services operating in the smart city ecosystem: The case of martSantander. Future Generation Computer Systems. https://doi.org/10.1016/j.future.2017.01.032 DOI: https://doi.org/10.1016/j.future.2017.01.032

ESPAÑOLAS, C. U. (2015). Analisis de las TIC en las Universidades Españolas. Universitic 2015. https://doi.org/10.1017/CBO9781107415324.004

Gaur, A., Scotney, B., Parr, G., & McClean,S. (2015). Smart city architecture and its applications based on IoT. In Procedia Computer Science (Vol. 52). https://doi.org/10.1016/j.procs.2015.05.122

Gaur, A., Scotney, B., Parr, G., & McClean,S. (2015). Smart City Architecture and its Applications Based on IoT.

Procedia Computer Science, 52, 1089–1094. https://doi.org/10.1016/j.procs.2015.05.122

Rosati, U., & Conti, S. (2016). What is a Smart City Project? An Urban Model or A Corporate Business Plan? Procedia - Social and Behavioral Sciences, 223, 968–973. https://doi.org/10.1016/j.sbspro.2016.05.332 DOI: https://doi.org/10.1016/j.sbspro.2016.05.332

Sampri, A., Mavragani, A., & Tsagarakis, K. P. (2016). Evaluating Google Trends as a Tool for Integrating the “Smart Health” Concept in the Smart Cities Governance in USA. Procedia Engineering, 162, 585–592. https://doi.org/10.1016/j.proeng.2016.11.104 DOI: https://doi.org/10.1016/j.proeng.2016.11.104

Eset . (2012). Guía de seguridad para usuarios de smartphone.

ESPAÑOLAS, C. U. (2015). Analisis de las TIC en las Universidades Españolas.Universitic 2015. https://doi.org/10.1017/CBO9781107415324.004 DOI: https://doi.org/10.1017/CBO9781107415324.004

Fiscalia General de la Nación. (22 de Diciembre de 2004). Alcaldía de Bogotá. Obtenido de:http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=15634

Garfinkel, S. (2007). Cite Seer X. (The Pennsylvania State University) Obtenido de http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.109.5063&rep=rep1&type=pdf

Gaur, A., Scotney, B., Parr, G., & McClean,S. (2015). Smart City Architecture and its Applications Based on IoT.

Procedia Computer Science, 52, 1089–1094.https://doi.org/10.1016/j.procs.2015.05.122 DOI: https://doi.org/10.1016/j.procs.2015.05.122

Ghosh, A. (2004). Guidelines for the Management of IT Evidence. Hong Kong, China: APEC Telecommunications and Information Working Group.

Goel, A. T. (2012). Smartphone Forensic Investigation Process Model. International Journal of Computer Science & Security, VI(5), 322-341.

Google Inc. . (2015). Android.com. Obtenido de http://www.android.com/

Guidelines on Mobile Device Forensics. (2014). National Institute of Standards and Technology.

HEADWAY Digital. (2015). Tendencias del consumo en móviles Colombia

IAB Spain. (2014). VI Estudio Andual Mobile Marketing.

IDC Analyse the Future. (2015). Smartphone OS Market Share, 2015 Q2. Framingham, MA: IDC. Obtenido de http://www.idc.com/prodserv/smartphone-os-market-share.jsp

Jakobsson, M., & Ramzan, Z. (2008). Crimeware. Understanding New attacks and Defenses (First ed.). Addison-Wesley Professional.

Jaramillo, G. E. (2011). Técnicas de análisis forense digital aplicadas a dispositivos y sistemas móviles. Apuntes de Ciencia & Sociedad,167-171. DOI: https://doi.org/10.18259/acs.2011026

Kaspersky Lab. (2013). Kaspersky Lab Latinoamérica. (Octubre) Obtenido de http://latam.kaspersky.com/mx/sobre-kaspersky/centro-deprensa/comunicados-deprensa/m%C3%A1s-de-la-mitad-deusuarios-de-android-no-pro

Kent , K., Chevalier , S., Grance , T., & Dang , H. (2006). Guide to Integrating Forensic Techniques into Incident Response . Gaithersburg, MD : National Institute of Standards and Technology - NIST. DOI: https://doi.org/10.6028/NIST.SP.800-86

León, A., Echeverría, T., & Santander, M. (s.f.). Guía metodológica para la investigación forense en el navegador web Google Chrome. Kosmos - Universidad Pontificia Bolivariana, 246-255.

Maggi, F., Zanero, S., & Iozzo, V. (2008). Seeing the invisible: Forensic Uses of Anomaly Detection and Machine Learning. Newsletter, 42, 51-58. DOI: https://doi.org/10.1145/1368506.1368514

Artículos más leídos del mismo autor/a

Sistema OJS - Metabiblioteca |