Tecnología educativa de blockchain para prevenir ciberataques en ITSOEH
Contenido principal del artículo
Resumen
El ciberespacio se ha vuelto es considerado ya un lugar donde las personas pasan la mayor parte
de su día a día, lo cual siempre se ve constantemente amenazado por la vulneración de la
seguridad cuando se navega por internet, así como la lucha contra los anuncios publicitarios que
siempre aparecen en nuestro navegador de internet.
La ciberseguridad que nació o se originó mediante los conocimientos técnicos sobre
tecnología de hardware y software que pueden vulnerar la seguridad de los sistemas, se requiere
cierto grado de conocimientos en informática para realizar ataques, que como consecuencia
borran información, modifican o difunden causando daño al sujeto pasivo que puede ser
cualquier persona que navegue en internet, es por ello que la ciberseguridad se ha vuelto un tema
de seguridad nacional, pues ahí se realizan diariamente transacciones, compras y negocios en
línea que mueven a diario cantidades millonarias, al alcance de solo un clic y una tarjeta de
débito o crédito (Fernández, 2018).
Descargas
Detalles del artículo
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
1. Derechos de autor
Las obras que se publican en 593 Digital Publisher CEIT están sujetas a los siguientes términos:
1.1. 593 Digital Publisher CEIT, conserva los derechos patrimoniales (copyright) de las obras publicadas, favorece y permite la reutilización de las mismas bajo la licencia Licencia Creative Commons 4.0 de Reconocimiento-NoComercial-CompartirIgual 4.0, por lo cual se pueden copiar, usar, difundir, transmitir y exponer públicamente, siempre que:
1.1.a. Se cite la autoría y fuente original de su publicación (revista, editorial, URL).
1.1.b. No se usen para fines comerciales u onerosos.
1.1.c. Se mencione la existencia y especificaciones de esta licencia de uso.
Citas
Acurio, S. (2005). Delitos Informáticos: Generalidades. Recuperado de: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Aguirre, J. P. (2022). Ciberseguridad, desafío para México y trabajo legislativo. Recuperado de: http://bibliodigitalibd.senado.gob.mx/bitstream/handle/123456789/5551/Cuaderno%20de%20Investigación%2087.pdf?sequence=1&isAllowed=y
Bartolomé, A. R. (2020). Cambiando el futuro: “blockchain” y Educación. Pixel-Bit. Recuperado de: https://institucional.us.es/revistas/PixelBit/2020/82546.pdf
Casperproject. (2022). Proyecto Casper. Recuperado de: https://casper.network/en-us/
Carrizo, A. (2021). Ventajas competitivas del uso de Tecnología Blockchain en el sector Telecomunicaciones de Argentina para el período 2021-2025 (Master's thesis). Recuperado de: https://repositorio.uesiglo21.edu.ar/bitstream/handle/ues21/23128/TF%20-%20Carrizo%20%2c%20Ariel.pdf?sequence=1&isAllowed=y
Congreso de la Unión (2022). Código Penal Federal. Recuperado de: https://www.diputados.gob.mx/LeyesBiblio/pdf_mov/Codigo_Penal_Federal.pdf
Delgado, P. (2019). ¿Qué es Blockchain y cómo se puede aplicar a la educación?. Recuperado de: https://observatorio.tec.mx/edu-news/que-es-blockchain
DEEL. (2010). Guía del usuario de Dell™ OptiPlex™ 755. Recuperado de: http://itsoeh.edu.mx/front/normateca/Gui%20de%20uso%20de%20los%20equipos%20de%20Computo%20Dell.pdf
Domínguez, J. (2014). La ciberseguridad: aspectos jurídicos internacionales. Recuperado de: https://www.ehu.eus/documents/10067636/10825000/2014-Jeronimo-Dominguez-Bascoy.pdf/d11521d6-914f-a0a3-e57c-01887d6807a4?t=1540306489000
EthicsGlobal. (2022). Legislación en Ciberseguridad México. Recuperado de: https://blog.ethicsglobal.com/2022/01/05/legislacion-en-ciberseguridad-mexico-2020/
Fernández, D. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia (pp. 1-236). Thomson Reuters Aranzadi.
Ficarra F. (2002). Los virus informáticos. Recuperado de: https://redalyc.org/pdf/160/16007810.pdf
Flores, L. (2009). Derecho informático. Ciudad de México. Grupo editorial Patria.
Fonseca, J. (2019). Ciberseguridad y vigilancia tecnológica: un reto para la protección de datos personales en los archivos. Tlatemoani: revista académica de investigación, 10(31), 218-246.
Garavilla, M. (2001). Delitos informáticos. Recuperado de: https://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_32.pdf
Gobierno del Estado de Hidalgo. (2006). Ley de transparencia y acceso a la información del Estado de Hidalgo. Recuperado de: http://www.itsoeh.edu.mx/front/normateca/ley-de-transparencia-y-acceso-a-la-informacion-del-estado-de-hidalgo.pdf
Gobierno Estado de México. (2020). Gobierno digital en México. Recuperado de: https://sdp.edomex.gob.mx/sites/dgdp.edomex.gob.mx/files/files/117%20Enlace%20Gobierno%20Digital.pdf
Gobierno de México (2021). Campaña Nacional Antifraude Cibernético. Recuperado de: https://www.gob.mx/profeco/articulos/campana-nacional-antifraude-cibernetico-260577?idiom=esRecomendaciones
Hernández, R. (2014). Metodología de la investigación. Ciudad de México.
STORJ. (2022). FileZilla. Recuperado de: https://www.storj.io/integrations/filezilla
Trasviña, J. (2019). Cuarto informe legislativo, LXV Legislatura. Recuperado de: https://infosen.senado.gob.mx/sgsp/senadores/64/1A_LXV_Informe_Actividades_1056_130756.pdf