Blockchain educational technology to prevent cyberattacks in ITSOEH.
Main Article Content
Abstract
Cyberspace has become considered a place where people spend most of their day to day, which is always constantly threatened by security breaches when browsing the Internet, as well as the fight against advertisements that always appear in our internet browser.
Cybersecurity that was born or originated through technical knowledge about hardware and software technology that can violate the security of systems, a certain degree of computer knowledge is required to carry out attacks, which as a consequence delete information, modify or spread causing damage to the a taxable person who can be anyone who browses the internet, which is why cybersecurity has become a national security issue, since there are daily transactions, purchases and online businesses that move millions of dollars daily, within the reach of only one click and a debit or credit card (Fernández, 2018).
Downloads
Article Details

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
1. Derechos de autor
Las obras que se publican en 593 Digital Publisher CEIT están sujetas a los siguientes términos:
1.1. 593 Digital Publisher CEIT, conserva los derechos patrimoniales (copyright) de las obras publicadas, favorece y permite la reutilización de las mismas bajo la licencia Licencia Creative Commons 4.0 de Reconocimiento-NoComercial-CompartirIgual 4.0, por lo cual se pueden copiar, usar, difundir, transmitir y exponer públicamente, siempre que:
1.1.a. Se cite la autoría y fuente original de su publicación (revista, editorial, URL).
1.1.b. No se usen para fines comerciales u onerosos.
1.1.c. Se mencione la existencia y especificaciones de esta licencia de uso.
References
Acurio, S. (2005). Delitos Informáticos: Generalidades. Recuperado de: https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
Aguirre, J. P. (2022). Ciberseguridad, desafío para México y trabajo legislativo. Recuperado de: http://bibliodigitalibd.senado.gob.mx/bitstream/handle/123456789/5551/Cuaderno%20de%20Investigación%2087.pdf?sequence=1&isAllowed=y
Bartolomé, A. R. (2020). Cambiando el futuro: “blockchain” y Educación. Pixel-Bit. Recuperado de: https://institucional.us.es/revistas/PixelBit/2020/82546.pdf
Casperproject. (2022). Proyecto Casper. Recuperado de: https://casper.network/en-us/
Carrizo, A. (2021). Ventajas competitivas del uso de Tecnología Blockchain en el sector Telecomunicaciones de Argentina para el período 2021-2025 (Master's thesis). Recuperado de: https://repositorio.uesiglo21.edu.ar/bitstream/handle/ues21/23128/TF%20-%20Carrizo%20%2c%20Ariel.pdf?sequence=1&isAllowed=y
Congreso de la Unión (2022). Código Penal Federal. Recuperado de: https://www.diputados.gob.mx/LeyesBiblio/pdf_mov/Codigo_Penal_Federal.pdf
Delgado, P. (2019). ¿Qué es Blockchain y cómo se puede aplicar a la educación?. Recuperado de: https://observatorio.tec.mx/edu-news/que-es-blockchain
DEEL. (2010). Guía del usuario de Dell™ OptiPlex™ 755. Recuperado de: http://itsoeh.edu.mx/front/normateca/Gui%20de%20uso%20de%20los%20equipos%20de%20Computo%20Dell.pdf
Domínguez, J. (2014). La ciberseguridad: aspectos jurídicos internacionales. Recuperado de: https://www.ehu.eus/documents/10067636/10825000/2014-Jeronimo-Dominguez-Bascoy.pdf/d11521d6-914f-a0a3-e57c-01887d6807a4?t=1540306489000
EthicsGlobal. (2022). Legislación en Ciberseguridad México. Recuperado de: https://blog.ethicsglobal.com/2022/01/05/legislacion-en-ciberseguridad-mexico-2020/
Fernández, D. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia (pp. 1-236). Thomson Reuters Aranzadi.
Ficarra F. (2002). Los virus informáticos. Recuperado de: https://redalyc.org/pdf/160/16007810.pdf
Flores, L. (2009). Derecho informático. Ciudad de México. Grupo editorial Patria.
Fonseca, J. (2019). Ciberseguridad y vigilancia tecnológica: un reto para la protección de datos personales en los archivos. Tlatemoani: revista académica de investigación, 10(31), 218-246.
Garavilla, M. (2001). Delitos informáticos. Recuperado de: https://perso.unifr.ch/derechopenal/assets/files/articulos/a_20080526_32.pdf
Gobierno del Estado de Hidalgo. (2006). Ley de transparencia y acceso a la información del Estado de Hidalgo. Recuperado de: http://www.itsoeh.edu.mx/front/normateca/ley-de-transparencia-y-acceso-a-la-informacion-del-estado-de-hidalgo.pdf
Gobierno Estado de México. (2020). Gobierno digital en México. Recuperado de: https://sdp.edomex.gob.mx/sites/dgdp.edomex.gob.mx/files/files/117%20Enlace%20Gobierno%20Digital.pdf
Gobierno de México (2021). Campaña Nacional Antifraude Cibernético. Recuperado de: https://www.gob.mx/profeco/articulos/campana-nacional-antifraude-cibernetico-260577?idiom=esRecomendaciones
Hernández, R. (2014). Metodología de la investigación. Ciudad de México.
STORJ. (2022). FileZilla. Recuperado de: https://www.storj.io/integrations/filezilla
Trasviña, J. (2019). Cuarto informe legislativo, LXV Legislatura. Recuperado de: https://infosen.senado.gob.mx/sgsp/senadores/64/1A_LXV_Informe_Actividades_1056_130756.pdf