Caracterización de Ciberataques en Universidades: Análisis de una muestra por conglomerados de Cobertura Mediática
Introducción: La digitalización progresiva de las instituciones educativas ha experimentado un notable incremento en los últimos años, este avance está acompañado de nuevos desafíos, entre ellos la ciberseguridad, dado que a medida que las instituciones aumentan el uso y la oferta de servicios en lí...
- Autores:
-
Torres-Reyes, Aura M.
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2024
- Institución:
- Corporación Universidad de la Costa
- Repositorio:
- REDICUC - Repositorio CUC
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.cuc.edu.co:11323/13727
- Acceso en línea:
- https://doi.org/10.17981/cultedusoc.15.2.2024.5393
- Palabra clave:
- Educación superior
Tecnología educativa
Tecnologías de la Información y la Comunicación (TIC)
Seguridad Informática
Higher Education
Educational Technology
Information and Communication Technologies
Computer Security
- Rights
- openAccess
- License
- Cultura Educación Sociedad - 2024
id |
RCUC2_31fa4ef34693d53e480740030bd990bc |
---|---|
oai_identifier_str |
oai:repositorio.cuc.edu.co:11323/13727 |
network_acronym_str |
RCUC2 |
network_name_str |
REDICUC - Repositorio CUC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Caracterización de Ciberataques en Universidades: Análisis de una muestra por conglomerados de Cobertura Mediática |
dc.title.translated.eng.fl_str_mv |
Characterization of Cyberattacks on Universities: Analysis of a Clustered Sample of Media Coverage |
title |
Caracterización de Ciberataques en Universidades: Análisis de una muestra por conglomerados de Cobertura Mediática |
spellingShingle |
Caracterización de Ciberataques en Universidades: Análisis de una muestra por conglomerados de Cobertura Mediática Educación superior Tecnología educativa Tecnologías de la Información y la Comunicación (TIC) Seguridad Informática Higher Education Educational Technology Information and Communication Technologies Computer Security |
title_short |
Caracterización de Ciberataques en Universidades: Análisis de una muestra por conglomerados de Cobertura Mediática |
title_full |
Caracterización de Ciberataques en Universidades: Análisis de una muestra por conglomerados de Cobertura Mediática |
title_fullStr |
Caracterización de Ciberataques en Universidades: Análisis de una muestra por conglomerados de Cobertura Mediática |
title_full_unstemmed |
Caracterización de Ciberataques en Universidades: Análisis de una muestra por conglomerados de Cobertura Mediática |
title_sort |
Caracterización de Ciberataques en Universidades: Análisis de una muestra por conglomerados de Cobertura Mediática |
dc.creator.fl_str_mv |
Torres-Reyes, Aura M. |
dc.contributor.author.spa.fl_str_mv |
Torres-Reyes, Aura M. |
dc.subject.spa.fl_str_mv |
Educación superior Tecnología educativa Tecnologías de la Información y la Comunicación (TIC) Seguridad Informática |
topic |
Educación superior Tecnología educativa Tecnologías de la Información y la Comunicación (TIC) Seguridad Informática Higher Education Educational Technology Information and Communication Technologies Computer Security |
dc.subject.eng.fl_str_mv |
Higher Education Educational Technology Information and Communication Technologies Computer Security |
description |
Introducción: La digitalización progresiva de las instituciones educativas ha experimentado un notable incremento en los últimos años, este avance está acompañado de nuevos desafíos, entre ellos la ciberseguridad, dado que a medida que las instituciones aumentan el uso y la oferta de servicios en línea también aumentan la exposición de sus datos e información a situaciones relacionadas con cibercrimen. Objetivo: Caracterizar los ciberataques a universidades mediante una revisión sistemática de la cobertura mediática encontrada mediante una muestra por conglomerados en diferentes combinaciones de búsqueda online. Metodología: Este estudio de enfoque mixto llevó a cabo una revisión sistemática de diferentes combinaciones de recuperación online, mediante el Método de Siete Pasos. El análisis incluyó técnicas cualitativas y cuantitativas. El muestreo intencional por conglomerados, generó 560 resultados directos y 8 resultados por rastreo. La muestra final a partir del criterio del estudio se estableció en 66 coberturas mediáticas de ciberataques realizados a instituciones universitarias. Resultados: Se caracterizaron 45 ciberataques a instituciones educativas dentro del periodo 2008-2023, permitiendo establecer una caracterización general a partir de 11 categorías de análisis, estableciendo correlaciones moderadas entre el autor y el tipo de información expuesta durante el ciberataque. Conclusiones: Los ciberataques de la muestra, se caracterizan por ser de autoría desconocida, intencionales, concentrándose en países europeos. Según el tipo de ataque suelen ser por Ransomware o Filtración de datos, e integrar otros a modo de puertas traseras. Su impacto incluye, entre otros: pérdidas económicas, exposición de datos, el daño en el prestigio institucional y cierre de la institución. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-10-29 02:59:27 |
dc.date.available.none.fl_str_mv |
2024-10-29 02:59:27 |
dc.date.issued.none.fl_str_mv |
2024-10-29 |
dc.type.spa.fl_str_mv |
Artículo de revista |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.local.eng.fl_str_mv |
Journal article |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/ART |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
format |
http://purl.org/coar/resource_type/c_6501 |
status_str |
publishedVersion |
dc.identifier.issn.none.fl_str_mv |
2145-9258 |
dc.identifier.url.none.fl_str_mv |
https://doi.org/10.17981/cultedusoc.15.2.2024.5393 |
dc.identifier.doi.none.fl_str_mv |
10.17981/cultedusoc.15.2.2024.5393 |
dc.identifier.eissn.none.fl_str_mv |
2389-7724 |
identifier_str_mv |
2145-9258 10.17981/cultedusoc.15.2.2024.5393 2389-7724 |
url |
https://doi.org/10.17981/cultedusoc.15.2.2024.5393 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartofjournal.spa.fl_str_mv |
Cultura Educación Sociedad |
dc.relation.references.spa.fl_str_mv |
Ali, W. (2020). Online and remote learning in higher education institutes: a necessity in light of COVID-19 pandemic. Higher Education Studies 10(3), 16–25. https://acortar.link/GC94tw Al-Samarraie, H. (2019). A Scoping Review of Videoconferencing Systems in Higher Educa- tion: Learning Paradigms, Opportunities, and Challenges. Int. Rev. Res. Open Distrib. Learn. 20 (121). https://acortar.link/UEh12w Álvarez, D. y Enríquez, J. (2023). La digitalización de las masas y los riesgos del dataísmo. Análisis Jurídico-Político. 2(3) 63-91. https://doi.org/10.22490/26655489.3913 Anaya, T., Montalvo, J., Ignacio, A y Arispe, C. (2021). Escuelas rurales en el Perú: facto- res que acentúan las brechas digitales en tiempos de pandemia (COVID-19) y recomen- daciones para reducirlas. Educación XXX. (58). 11-33. http://dx.doi.org/10.18800 /educacion.202101.001. Anggoro, K., y Rueangrong, P. (2020). Facebook: An alternative learning platform for onli- ne English as a foreign language instruction in the time of COVID-19. Journal of Edu- cation Naresuan University, 23(1), 413-423. https://acortar.link/gEs2eG Ayerbe, A. (2018). La ciberseguridad de la industria 4.0: Un medio para la continuidad del negocio. Revista Economía Industrial. 410 (2018). 37-46. https://acortar.link/ix7LdF Azfal, I. y Abdullah, N. (2020). Role of WhatsApp in teaching and learning process in schools in Pakistan. Journal of Educators online. https://files.eric.ed.gov/fulltext /EJ1363787.pdf Barreiro Santana, K. (2024). Crimen organizado, conflictos fronterizos, lavado de activos y ciberespacio: desafíos actuales en la región. Estado & Comunes, 1(18), 203–208. DOI: https://doi.org/10.37228/estado_comunes.v1.n18.2024.343 Bas Graells, G., Tinoco Devia, R., Salinas Leyva, C., y Sevilla Molina, J. (2024). Revisión sistemática de taxonomías de riesgos asociados a la Inteligencia Artificial. Analecta Po- lítica, 14(26). DOI: https://doi.org/10.18566/apolit.v14n26.a08 Bastidas, Y. (2023). ChatGPT, inteligencia artificial y educación superior: ¿Qué deben saber las instituciones de educación superior? – UNESCO-IESALC. https://acortar.link/M81GBs Bjorge, J. y Wangen, G. (2021). A systematic review of Cybersecurity Risks in Higher Educa- tion. Future Internet, MDPI. 13(2). 1-40. https://doi.org/10.3390/fi13020039 BlueVoyant. (2021, febrero). Cybersecurity in Higher Education Report. BlueVoyant. https://acortar.link/WgYOWQ BOE-A-2010-1330 (2022). Real Decreto 3/2010, de 8 de enero, por el que se regula el Esque- ma Nacional de Seguridad en el ámbito de la Administración Electrónica. BOE. https:// acortar.link/RVMAGG BOE-A-2010-14221. (2014). Instrumento de Ratificación del Convenio sobre la Ciberdelincuen- cia, hecho en Budapest el 23 de noviembre de 2001. BOE. https://acortar.link/9nlynm Bojović, Ž., Bojović, P.D., Vujošević, D. y Šuh, J.(2020). Education in times of crisis: Rapid transition to distance learning. Comput. Appl. Eng. Educ. 28, 1467–1489. https://doi .org/10.1002%2Fcae.22318 Bologna, E. (2019). Capítulo 1 Los datos estadísticos | Un Recorrido por los Métodos Cuanti- tativos en Ciencias Sociales a bordo de R. Rbind. https://acortar.link/TCUQh2 Bongiovanni, I. (2019). The least secure places in the universe? A systematic literature re- view on information security management in higher education. Comput. Secure. 86, 350–357. https://doi.org/10.1016/j.cose.2019.07.003 Cabero, J., y Valencia, R. (2019). TIC para la inclusión: una mirada desde Latinoaméri- ca. Aula Abierta, 48(2), 139–146. https://doi.org/10.17811/rifie.48.2.2019.139-146 Cámara, S. (2020). Estudios criminológicos contemporáneos (IX): La Cibercriminología y el perfil del ciberdelincuente. Derecho y Cambio Social. 60 (abr-jun), 471-512. https:// dialnet.unirioja.es/descarga/articulo/7524987.pdf Cando-Segovia, M. R., y Medina-Chicaiza, P. (2021). Prevención en ciberseguridad: enfocada a los procesos de infraestructura tecnológica. 3C TIC. Cuadernos de desarrollo aplica- dos a las TIC, 10(1), 17-41. https://doi. org/10.17993/3ctic.2021.101.17-41 Cano, J. (2020, 6 de agosto). Seguridad y ciberseguridad 2009-2019: Lecciones aprendidas y retos pendientes. 155. 4-7. Revista Sistemas. https://doi.org/10.29236/sistemas .n155a1 Cayón, J., y García, L.A. (2014). La importancia del componente educativo en toda estrate- gia de Ciberseguridad. Estudios en seguridad y defensa, 9(18), 5-13. https://doi.org /10.25062/1900-8325.9 Chávez, G. (2020, 26 de agosto). Las universidades en jaque informático. Expansión. https:// acortar.link/0RT5nz Ciberpyme. (2024, abril). Los mayores ciberataques y vulneraciones de datos, ataques de ran- somware: marzo de 2024–Revista de Ciberseguridad y Seguridad de la Información para Empresas y Organismos Públicos. https://acortar.link/endsMN Cocchini, A. (2021). Los ciberataques de los actores no estatales y la “ciberdiligencia debida” de los Estados. Revista UNISCI. 55 (Enero). 69-98. https://acortar.link/h4xnV3 Colom, G. (2020). China y Rusia en las zonas grises del ciberespacio. Amenaza híbrida: la guerra imprevisible. Ministerio de Defensa. https://acortar.link/EeFZ9n Constantin, L. (2023, 3 de enero). El ecosistema del ‘ransomware’ se diversifica de cara a 2023. CSO Computer España. https://acortar.link/MJLgBQ Daher, M et alt. (2022). TIC y metodologías activas para promover la educación universitaria integral. Revista electrónica de investigación educativa, 24, (e08).https://doi.org/10 .24320/redie.2022.24.e08.3960 Erard, G. (2022, May 18). Un médico venezolano, en el punto mira de EE. UU por crear los ransomware Thanos y Jigsaw. Hipertextual. https://acortar.link/HnO4uO España, Jefatura del Estado. (2010, 8 de enero). Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. Boletín Oficial del Estado, núm. 25, de 29 de enero de 2010, páginas 1 a 12. https://www.boe.es/boe/dias/2010/01/29/pdfs/BOE-A-2010-1330.pdf Farreras, C. (2023, June 2). Las escuelas suecas dan marcha atrás en el uso de pantallas y vuelven a los libros de texto. La Vanguardia. https://acortar.link/3FbK45 FBI. (2021). Internet Crime Report 2021. FBI. https://acortar.link/7lydmy Fernández, J., López, M., Pérez, Á., Hortigüela, D. y Manso, J. (2022). La brecha digital destapada por la pandemia del coronavirus: una investigación sobre profesorado y fa- milias. Revista Complutense de Educación, 33 (2). 351-360. https://doi.org/10.5209 /rced.74389 Fernández, J., Miralle, F., y Millana, L. (2019). Perfil psicológico en el ciberdelincuente. Re- vista Iberoamericana de las Ciencias Sociales y Humanísticas. 8(16). 1-22. https://doi .org/10.23913/ricsh.v8i16.179 Francisco, S. (2021). La digitalización del miedo: del terrorismo “clásico” al terrorismo “tec- nológico”. El criminalista digital: papeles de criminología. 10 (2021). 1-19. https:// acortar.link/jaVo4z Funk, R. L. (2021). Challenges for higher education in times of COVID-19: How three coun- tries have responded. Higher Learning Research Communications, 11, 106–111. https://doi.org/10.5590/10.18870/hlrc.v11i0.1242 Gibbs, S. (2018, April 9). YouTube illegally collects data on children, say child protection groups. The Guardian; The Guardian. https://acortar.link/XstoxE Gobierno de Navarra (s.f.). El delincuente: Tipología delictiva. Delincuente común. Delin- cuente violento. Delincuente sexual. Delincuentes juveniles. Responsabilidad penal del menor. Ciberdelincuencia. Gobierno de Navarra. https://acortar.link/viSqi2 Gómez, M. A., y Shandler, R. (2024). Trust at Risk: The Effect of Proximity to Cyberattacks. Journal of Global Security Studies, 9(2). DOI: https://doi.org/10.1093/jogss/ogae002 González García, A., y Campoy Torrente, P. (2018). Ciberacoso y cyberbulling: diferencia- ción en función de los precipitadores situacionales. Revista Española de Investigación Criminológica. DOI: https://doi.org/10.46381/reic.v16i0.149 González, T. (2010). El secreto sumarial y el derecho a informar. Cuadernos de periodistas. Marzo (2010), 124-129. https://acortar.link/v059uS Grosseck, G., Maliţa, L., y Bunoiu, M. (2020). Higher education institutions towards digital transformation-The WUT case. In: European Higher Education Area: Challenges for a New Decade. Cham: Springer, 565–581. https://acortar.link/KbszIu Harrell, C. R., Patton, M., Chen, H., y Samtani, S. (2018, noviembre). Vulnerability assess- ment, remediation, and automated reporting: Case studies of higher education institu- tions. In 2018 IEEE International Conference on Intelligence and Security Informatics (ISI) (pp. 148-153). IEEE. https://acortar.link/htRAEw Hazay, C. (2017). Sharing Data While Securing Secrets | The Alexander Kofkin Faculty of Engineering. Biu.ac.il. https://acortar.link/D6wgjT Hernández, J. et al. (2018). Sobre el uso adecuado del coeficiente de correlación de Pearson. AVFT. 37(5), 587-595. https://acortar.link/GVjrC3 Hoppenstedt, M., Rosenbach, M., y Hakan Tanriverdi. (2023, 17 de julio). Kritische Schad- code-Bibliothek: Datenleck offenbart Kunden der Google-Sicherheitsplattform VirusTo- tal. DER SPIEGEL. https://acortar.link/NrVbtf IAB (2019). Libro blanco de Data. IAB. https://acortar.link/WkIA5p INCIBE. (2020). Guía de ciberataques. INCIBE. https://acortar.link/ZO6ZT7 INCIBE. (2024, 6 de julio). Ciberataque a la Universidad de Frankfurt. INCIBE. https:// acortar.link/gkbe2B INCIBE. (s.f.). Plan de contingencia y continuidad de Negocio. INCIBE. https://acortar .link/hCkPFP Insorio, A. O. y Olivarez, J. A. (2021). Utilizing Facebook and Messenger Groups as Plat- forms for Delivering Mathematics Interventions in Modular Distance Learning. Inter- national Journal of Professional Development, Learners and Learning, 3(1), ep2109. https://doi.org/10.30935/ijpdll/11290 Instituto Confucio. (2019). Numerología: Hacer números en China es cuestión de suerte. Universidad de Valencia. https://acortar.link/KFi4Nr Internet Organised Crime Threat Assessment (IOCTA) 2021 | Europol. (2021). Europol; Eu- ropol. https://acortar.link/Q5nOQf Interpol (2020). Ciberdelincuencia: Efectos de la Covid-19. Interpol. https://acortar.link /7uF8VD Jiménez, M. (2020, 20 de marzo). Empresas de ciberseguridad colaboran con el CNI para blin- dar los servicios críticos. Cinco Días. https://acortar.link/Pir5pH Juste, M. (2024, 7 de febrero). Así regula España el uso que hacen los menores de la tecnolo- gía. Expansion. https://acortar.link/2nhAvM Kaspersky. (2020, 4 de Septiembre). Digital Education: The cyber risks of the online class- room. Securelist.com; Kaspersky. https://acortar.link/j7cAYs Kravetz, J. (2023). Operaciones especiales en el ciberespacio: espionaje, sabotaje y subver- sión en el siglo XXI. Revista de la Escuela Nacional de Inteligencia. 3 (2023). 35-64. DOI: https://doi.org/10.58752/1PVI0VZ2 Kuric K, S., Calderón, D. y Sanmartín, A. (2021). Educación y brecha digital en tiempos del COVID-19. Perfiles y problemáticas experimentadas por el alumnado juvenil para afrontar sus estudios durante el confinamiento. Revista de Sociología de la Educación RASE, 14 (1). 63-84. https://doi.org/10.7203/RASE.14.1.18265 Kwaa-Aidoo, E.K.; Agbeko, M. An Analysis of Information System Security of a Ghanaian University. Int. J. Inf. Secur. Sci. 2018, 7, 90–99. https://acortar.link/CAaJeN Le, N. (2022). Literature Review on the Barriers to Online Learning during Covid-19 Pan- demic. Open Access Library Journal, 9, 1-9. https://doi.org/10.4236/oalib.1109219 Lei, M. y Medwell, J. (2021). Impact of the COVID-19 pandemic on student teachers: how the shift to online collaborative learning affects student teachers’ learning and future teaching in a Chinese context. Asia Pacific Education Review. 22(2), 169–179. https:// doi.org/10.1007/s12564-021-09686-w López, J., et. Alt. (2022). Informe sobre la cibercriminalidad en España. Ministerio del In- terior. España. https://acortar.link/85Zw Maliaños, R. (2023). La agenda medioambiental: el rol de los medios de comunicación en Ni- caragua. Revista Humanismo y Cambio social. 22(10). 48-60. https://doi.org/10.5377 /hcs.v21i21.17662 Matthew J. et al. (2021). Declaración PRISMA 2020: una guía actualizada para la publicación de revisiones sistemáticas. Revista Española de Cardiología, 74 (9), 790-799 https:// doi.org/10.1016/j.recesp.2021.06.016. Méndez, M. (s.f.). El significado de los números en su aplicación a la numerología. https:// acortar.link/EnB6Ua Microsoft Security Intelligence. (2018). Cyberthreats, viruses, and malware. Microsoft.com. https://acortar.link/K6Jz9o Molist, M. (2014, 26 de julio). De cuando las universidades eran nidos de “hackers.” EL MUNDO. https://acortar.link/0FVjwU Morgan H (2020). Best practices for implementing remote learning during a pandemic. The Clearing House. A Journal of Educational Strategies. 93(3): 135–141. https://doi.org /10.1080/00098655.2020.1751480 Morgan, S. (2020, 10 de noviembre). Cybercrime To Cost the World $10.5 Trillion Annually By 2025. Cybercrime Magazine. https://acortar.link/5Y3wTb Munarriz, B. (1992). Técnicas y métodos en Investigación cualitativa. Universidad del País Vasco. Jornadas de Metodología de la Investigación educativa. https://acortar.link /JXVnV3 Nacional Cyber Security centre. (2023). Alert: Further ransomware attacks on the UK educa- tion sector by cyber criminals. Ncsc.gov.uk. https://acortar.link/Z4NC6N Ochoa, B., Correa, J., Gutiérrez, A. (2019). Las TIC en la atención a la diversidad educativa: el caso de la Comunidad Autónoma Vasca. RED. Revista de Educación a Distancia. 61, (07). http://dx.doi.org/10.6018/red/61/07 Onwuegbuzie, A. y Frels, R. (2016). 7 Steps to a comprehensive literature review: A multimo- dal & Cultural Approach. SAGE Palau, A. y Davesa, F. (2013). La cobertura mediática de los escándalos de corrupción en España y su impacto en la opinión pública (1996-2009). Revista Española de Investiga- ciones sociológicas (REIS). (144). 97-126. https://dialnet.unirioja.es/servlet/revista ?codigo=1106 Payne, B. et. Alt. (2021). Impact of articulation agreements on student transfer between Higeher Education Institutions: a case study of a Cybersecurity program. Communi- ty college Journal of research and practice. 46(8), 573-588. https://doi.org/10.1080 /10668926.2021.1887007 Piernas, J. (2024). The international law principle of due diligence and its application to the cyber context. Anales de Derecho, 41(1), 66–95. DOI: https://doi.org/10.6018 /analesderecho.594441 Protectdata. (2023, 29 de diciembre). Retos en ciberseguridad para el sector educativo en 2024. Protectdata. https://acortar.link/UmdkGM Puime, J. (2009). El ciberespionaje y la ciberseguridad. La violencia del siglo XXI. Nuevas dimensiones de la guerra. https://acortar.link/gQYTBh Regan, J. (2021, 27 de julio). Los hackers más peligrosos y famosos del momento. Los Hac- kers Más Peligrosos Y Famosos Del Momento; Avg. https://acortar.link/kpOJEa Romero, M. et alt. (2018). Introducción a la seguridad informática y el análisis de vulnerabi- lidades. 3Ciencias. http://dx.doi.org/10.17993/IngyTec.2018.46 Rueda et alt., (2017). Internet de las Cosas en las Instituciones de Educación Superior. Con- greso Internacional en Innovación y Apropiación de las Tecnologías de la Información y las Comunicaciones – CIINATIC (1). https://acortar.link/2vFHgA Rus, C. (2021, June 5). La curiosa historia del primer ransomware del mundo, su inventor y la víctima que consiguió eludirlo. Xataka. https://acortar.link/4zCggO Sánchez, C. (2018, 14 de noviembre). El enemigo está en el interior... de tu ordenador. XLSe- manal. https://acortar.link/3mLSA6 Sánchez, J. (2020, 25 de febrero). Nuevo México demanda a Google por recopilar sin permiso información de niños. Diario ABC. https://acortar.link/PGUYjs Shaw, E. D. (2006). The role of behavioral research and profiling in malicious cyber insi- der investigations. Digital investigación, 3(1), 20-31. https://doi.org/10.1016/j.diin .2006.01.006 Terán, M. (2023, 28 de marzo). OpenAI reconoce un fallo en ChatGPT que filtró los datos y métodos de pago de los usuarios. El Economista. https://acortar.link/Mq0IWx Ugur, N.G. (2020). Digitalization in higher education: A qualitative approach. Internatio- nal Journal of Technology in Education and Science (IJTES), 4(1), 18-25. https:// acortar.link/XssxEJ Ulven, J.B.; Wangen, G. (2021). A Systematic Review of Cybersecurity Risks in Higher Edu- cation. Future Internet. 13, 39. https://doi.org/10.3390/fi13020039 UNESCO (2023). Education: From COVID-19 school closures to recovery. Unesco.org. https://acortar.link/5tDoIC UNESCO. (2023). ChatGPT and Artificial Intelligence in higher education. IESALC. https:// acortar.link/gbjF25 Universidad Nacional de Asunción (2020). Las preguntas básicas de una noticia. Universidad Nacional de Asunción. https://acortar.link/M8Xc8A Venegas, P. (2024, 19 de julio). Cómo solucionar el problema del pantallazo azul de Windows por el fallo de CrowdStrike. Computer Hoy. https://acortar.link/7kqSqm Vives, T. y Hamui, L. (2007). La codificación y categorización en la teoría fundamentada, un método para el análisis de los datos cualitativos. Metodología de la investigación Médi- ca. 10(40) octubre-noviembre, 97-104. https://doi.org/10.22201/fm.20075057e.2021 .40.21367 W3Counter. (2023). Global Web Stats–December 2023. W3counter. https://acortar.link /qQ2npW Yusuf, B.N. (2020). Are we prepared enough? A case study of challenges in online learning in a private higher learning institution during the covid-19 outbreaks. Adv. Soc. Sci. Res. 7, 205–212. https://doi.org/10.14738/assrj.75.8211 Zhang, G. et alt. (2017). Dolphin Attack: Inaudible Voice Commands. Association for Com- puting Machiner. October, 103-117. https://doi.org/10.1145/3133956.3134052 Zheng, R., et alt. (2021). Assessing the Security of Campus Networks: The Case of Seven Universities. Sensors. 21(1), 306. https://doi.org/10.3390/s21010306 |
dc.relation.citationissue.spa.fl_str_mv |
2 |
dc.relation.citationvolume.spa.fl_str_mv |
15 |
dc.relation.bitstream.none.fl_str_mv |
https://revistascientificas.cuc.edu.co/culturaeducacionysociedad/article/download/5393/5446 |
dc.relation.citationedition.spa.fl_str_mv |
Núm. 2 , Año 2024 : Cultura Educación Y Sociedad |
dc.rights.spa.fl_str_mv |
Cultura Educación Sociedad - 2024 |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Cultura Educación Sociedad - 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad de la Costa |
dc.source.spa.fl_str_mv |
https://revistascientificas.cuc.edu.co/culturaeducacionysociedad/article/view/5393 |
institution |
Corporación Universidad de la Costa |
bitstream.url.fl_str_mv |
https://repositorio.cuc.edu.co/bitstreams/c997b29e-f03f-47dd-bca3-e41f04782d62/download |
bitstream.checksum.fl_str_mv |
6b222202dc48841e902653774fb6b1b1 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad de la Costa CUC |
repository.mail.fl_str_mv |
repdigital@cuc.edu.co |
_version_ |
1828166538812719104 |
spelling |
Torres-Reyes, Aura M.2024-10-29 02:59:272024-10-29 02:59:272024-10-292145-9258https://doi.org/10.17981/cultedusoc.15.2.2024.539310.17981/cultedusoc.15.2.2024.53932389-7724Introducción: La digitalización progresiva de las instituciones educativas ha experimentado un notable incremento en los últimos años, este avance está acompañado de nuevos desafíos, entre ellos la ciberseguridad, dado que a medida que las instituciones aumentan el uso y la oferta de servicios en línea también aumentan la exposición de sus datos e información a situaciones relacionadas con cibercrimen. Objetivo: Caracterizar los ciberataques a universidades mediante una revisión sistemática de la cobertura mediática encontrada mediante una muestra por conglomerados en diferentes combinaciones de búsqueda online. Metodología: Este estudio de enfoque mixto llevó a cabo una revisión sistemática de diferentes combinaciones de recuperación online, mediante el Método de Siete Pasos. El análisis incluyó técnicas cualitativas y cuantitativas. El muestreo intencional por conglomerados, generó 560 resultados directos y 8 resultados por rastreo. La muestra final a partir del criterio del estudio se estableció en 66 coberturas mediáticas de ciberataques realizados a instituciones universitarias. Resultados: Se caracterizaron 45 ciberataques a instituciones educativas dentro del periodo 2008-2023, permitiendo establecer una caracterización general a partir de 11 categorías de análisis, estableciendo correlaciones moderadas entre el autor y el tipo de información expuesta durante el ciberataque. Conclusiones: Los ciberataques de la muestra, se caracterizan por ser de autoría desconocida, intencionales, concentrándose en países europeos. Según el tipo de ataque suelen ser por Ransomware o Filtración de datos, e integrar otros a modo de puertas traseras. Su impacto incluye, entre otros: pérdidas económicas, exposición de datos, el daño en el prestigio institucional y cierre de la institución.Introduction: The progressive digitalization of educational institutions has experienced a remarkable increase in recent years, this progress is accompanied by new challenges, among them cybersecurity, given that as institutions increase the use and offer of online services, they also increase the exposure of their data and information to situations related to cybercrime. Objective: To characterize cyberattacks on universities through a systematic review of media coverage found through a cluster sample in different combinations of online search. Methodology: This mixed-approach study conducted a systematic review of different combinations of online retrieval, using the Seven-Step Method. The analysis included qualitative and quantitative techniques. Purposive cluster sampling generated 560 direct results and 8 crawl results. The final sample from the study criteria was established in 66 media coverage of cyber-attacks on university institutions. Results: 45 cyberattacks on educational institutions within the period 2008-2023 were characterized, allowing to establish a general characterization from 11 categories of analysis, establishing moderate correlations between the author and the type of information exposed during the cyberattack. Conclusions: The cyberattacks in the sample, are characterized by being of unknown authorship, intentional, concentrating in European countries. Depending on the type of attack, they are usually Ransomware or Data Leakage, and integrate others by way of backdoors. Their impact includes, among others: economic losses, data exposure, damage to institutional prestige and closure of the institution.application/pdfspaUniversidad de la CostaCultura Educación Sociedad - 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessEsta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.http://purl.org/coar/access_right/c_abf2https://revistascientificas.cuc.edu.co/culturaeducacionysociedad/article/view/5393Educación superiorTecnología educativaTecnologías de la Información y la Comunicación (TIC)Seguridad InformáticaHigher EducationEducational TechnologyInformation and Communication TechnologiesComputer SecurityCaracterización de Ciberataques en Universidades: Análisis de una muestra por conglomerados de Cobertura MediáticaCharacterization of Cyberattacks on Universities: Analysis of a Clustered Sample of Media CoverageArtículo de revistahttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1Textinfo:eu-repo/semantics/articleJournal articlehttp://purl.org/redcol/resource_type/ARTinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/version/c_970fb48d4fbd8a85Cultura Educación SociedadAli, W. (2020). Online and remote learning in higher education institutes: a necessity in light of COVID-19 pandemic. Higher Education Studies 10(3), 16–25. https://acortar.link/GC94tw Al-Samarraie, H. (2019). A Scoping Review of Videoconferencing Systems in Higher Educa- tion: Learning Paradigms, Opportunities, and Challenges. Int. Rev. Res. Open Distrib. Learn. 20 (121). https://acortar.link/UEh12w Álvarez, D. y Enríquez, J. (2023). La digitalización de las masas y los riesgos del dataísmo. Análisis Jurídico-Político. 2(3) 63-91. https://doi.org/10.22490/26655489.3913 Anaya, T., Montalvo, J., Ignacio, A y Arispe, C. (2021). Escuelas rurales en el Perú: facto- res que acentúan las brechas digitales en tiempos de pandemia (COVID-19) y recomen- daciones para reducirlas. Educación XXX. (58). 11-33. http://dx.doi.org/10.18800 /educacion.202101.001. Anggoro, K., y Rueangrong, P. (2020). Facebook: An alternative learning platform for onli- ne English as a foreign language instruction in the time of COVID-19. Journal of Edu- cation Naresuan University, 23(1), 413-423. https://acortar.link/gEs2eG Ayerbe, A. (2018). La ciberseguridad de la industria 4.0: Un medio para la continuidad del negocio. Revista Economía Industrial. 410 (2018). 37-46. https://acortar.link/ix7LdF Azfal, I. y Abdullah, N. (2020). Role of WhatsApp in teaching and learning process in schools in Pakistan. Journal of Educators online. https://files.eric.ed.gov/fulltext /EJ1363787.pdf Barreiro Santana, K. (2024). Crimen organizado, conflictos fronterizos, lavado de activos y ciberespacio: desafíos actuales en la región. Estado & Comunes, 1(18), 203–208. DOI: https://doi.org/10.37228/estado_comunes.v1.n18.2024.343 Bas Graells, G., Tinoco Devia, R., Salinas Leyva, C., y Sevilla Molina, J. (2024). Revisión sistemática de taxonomías de riesgos asociados a la Inteligencia Artificial. Analecta Po- lítica, 14(26). DOI: https://doi.org/10.18566/apolit.v14n26.a08 Bastidas, Y. (2023). ChatGPT, inteligencia artificial y educación superior: ¿Qué deben saber las instituciones de educación superior? – UNESCO-IESALC. https://acortar.link/M81GBs Bjorge, J. y Wangen, G. (2021). A systematic review of Cybersecurity Risks in Higher Educa- tion. Future Internet, MDPI. 13(2). 1-40. https://doi.org/10.3390/fi13020039 BlueVoyant. (2021, febrero). Cybersecurity in Higher Education Report. BlueVoyant. https://acortar.link/WgYOWQ BOE-A-2010-1330 (2022). Real Decreto 3/2010, de 8 de enero, por el que se regula el Esque- ma Nacional de Seguridad en el ámbito de la Administración Electrónica. BOE. https:// acortar.link/RVMAGG BOE-A-2010-14221. (2014). Instrumento de Ratificación del Convenio sobre la Ciberdelincuen- cia, hecho en Budapest el 23 de noviembre de 2001. BOE. https://acortar.link/9nlynm Bojović, Ž., Bojović, P.D., Vujošević, D. y Šuh, J.(2020). Education in times of crisis: Rapid transition to distance learning. Comput. Appl. Eng. Educ. 28, 1467–1489. https://doi .org/10.1002%2Fcae.22318 Bologna, E. (2019). Capítulo 1 Los datos estadísticos | Un Recorrido por los Métodos Cuanti- tativos en Ciencias Sociales a bordo de R. Rbind. https://acortar.link/TCUQh2 Bongiovanni, I. (2019). The least secure places in the universe? A systematic literature re- view on information security management in higher education. Comput. Secure. 86, 350–357. https://doi.org/10.1016/j.cose.2019.07.003 Cabero, J., y Valencia, R. (2019). TIC para la inclusión: una mirada desde Latinoaméri- ca. Aula Abierta, 48(2), 139–146. https://doi.org/10.17811/rifie.48.2.2019.139-146 Cámara, S. (2020). Estudios criminológicos contemporáneos (IX): La Cibercriminología y el perfil del ciberdelincuente. Derecho y Cambio Social. 60 (abr-jun), 471-512. https:// dialnet.unirioja.es/descarga/articulo/7524987.pdf Cando-Segovia, M. R., y Medina-Chicaiza, P. (2021). Prevención en ciberseguridad: enfocada a los procesos de infraestructura tecnológica. 3C TIC. Cuadernos de desarrollo aplica- dos a las TIC, 10(1), 17-41. https://doi. org/10.17993/3ctic.2021.101.17-41 Cano, J. (2020, 6 de agosto). Seguridad y ciberseguridad 2009-2019: Lecciones aprendidas y retos pendientes. 155. 4-7. Revista Sistemas. https://doi.org/10.29236/sistemas .n155a1 Cayón, J., y García, L.A. (2014). La importancia del componente educativo en toda estrate- gia de Ciberseguridad. Estudios en seguridad y defensa, 9(18), 5-13. https://doi.org /10.25062/1900-8325.9 Chávez, G. (2020, 26 de agosto). Las universidades en jaque informático. Expansión. https:// acortar.link/0RT5nz Ciberpyme. (2024, abril). Los mayores ciberataques y vulneraciones de datos, ataques de ran- somware: marzo de 2024–Revista de Ciberseguridad y Seguridad de la Información para Empresas y Organismos Públicos. https://acortar.link/endsMN Cocchini, A. (2021). Los ciberataques de los actores no estatales y la “ciberdiligencia debida” de los Estados. Revista UNISCI. 55 (Enero). 69-98. https://acortar.link/h4xnV3 Colom, G. (2020). China y Rusia en las zonas grises del ciberespacio. Amenaza híbrida: la guerra imprevisible. Ministerio de Defensa. https://acortar.link/EeFZ9n Constantin, L. (2023, 3 de enero). El ecosistema del ‘ransomware’ se diversifica de cara a 2023. CSO Computer España. https://acortar.link/MJLgBQ Daher, M et alt. (2022). TIC y metodologías activas para promover la educación universitaria integral. Revista electrónica de investigación educativa, 24, (e08).https://doi.org/10 .24320/redie.2022.24.e08.3960 Erard, G. (2022, May 18). Un médico venezolano, en el punto mira de EE. UU por crear los ransomware Thanos y Jigsaw. Hipertextual. https://acortar.link/HnO4uO España, Jefatura del Estado. (2010, 8 de enero). Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. Boletín Oficial del Estado, núm. 25, de 29 de enero de 2010, páginas 1 a 12. https://www.boe.es/boe/dias/2010/01/29/pdfs/BOE-A-2010-1330.pdf Farreras, C. (2023, June 2). Las escuelas suecas dan marcha atrás en el uso de pantallas y vuelven a los libros de texto. La Vanguardia. https://acortar.link/3FbK45 FBI. (2021). Internet Crime Report 2021. FBI. https://acortar.link/7lydmy Fernández, J., López, M., Pérez, Á., Hortigüela, D. y Manso, J. (2022). La brecha digital destapada por la pandemia del coronavirus: una investigación sobre profesorado y fa- milias. Revista Complutense de Educación, 33 (2). 351-360. https://doi.org/10.5209 /rced.74389 Fernández, J., Miralle, F., y Millana, L. (2019). Perfil psicológico en el ciberdelincuente. Re- vista Iberoamericana de las Ciencias Sociales y Humanísticas. 8(16). 1-22. https://doi .org/10.23913/ricsh.v8i16.179 Francisco, S. (2021). La digitalización del miedo: del terrorismo “clásico” al terrorismo “tec- nológico”. El criminalista digital: papeles de criminología. 10 (2021). 1-19. https:// acortar.link/jaVo4z Funk, R. L. (2021). Challenges for higher education in times of COVID-19: How three coun- tries have responded. Higher Learning Research Communications, 11, 106–111. https://doi.org/10.5590/10.18870/hlrc.v11i0.1242 Gibbs, S. (2018, April 9). YouTube illegally collects data on children, say child protection groups. The Guardian; The Guardian. https://acortar.link/XstoxE Gobierno de Navarra (s.f.). El delincuente: Tipología delictiva. Delincuente común. Delin- cuente violento. Delincuente sexual. Delincuentes juveniles. Responsabilidad penal del menor. Ciberdelincuencia. Gobierno de Navarra. https://acortar.link/viSqi2 Gómez, M. A., y Shandler, R. (2024). Trust at Risk: The Effect of Proximity to Cyberattacks. Journal of Global Security Studies, 9(2). DOI: https://doi.org/10.1093/jogss/ogae002 González García, A., y Campoy Torrente, P. (2018). Ciberacoso y cyberbulling: diferencia- ción en función de los precipitadores situacionales. Revista Española de Investigación Criminológica. DOI: https://doi.org/10.46381/reic.v16i0.149 González, T. (2010). El secreto sumarial y el derecho a informar. Cuadernos de periodistas. Marzo (2010), 124-129. https://acortar.link/v059uS Grosseck, G., Maliţa, L., y Bunoiu, M. (2020). Higher education institutions towards digital transformation-The WUT case. In: European Higher Education Area: Challenges for a New Decade. Cham: Springer, 565–581. https://acortar.link/KbszIu Harrell, C. R., Patton, M., Chen, H., y Samtani, S. (2018, noviembre). Vulnerability assess- ment, remediation, and automated reporting: Case studies of higher education institu- tions. In 2018 IEEE International Conference on Intelligence and Security Informatics (ISI) (pp. 148-153). IEEE. https://acortar.link/htRAEw Hazay, C. (2017). Sharing Data While Securing Secrets | The Alexander Kofkin Faculty of Engineering. Biu.ac.il. https://acortar.link/D6wgjT Hernández, J. et al. (2018). Sobre el uso adecuado del coeficiente de correlación de Pearson. AVFT. 37(5), 587-595. https://acortar.link/GVjrC3 Hoppenstedt, M., Rosenbach, M., y Hakan Tanriverdi. (2023, 17 de julio). Kritische Schad- code-Bibliothek: Datenleck offenbart Kunden der Google-Sicherheitsplattform VirusTo- tal. DER SPIEGEL. https://acortar.link/NrVbtf IAB (2019). Libro blanco de Data. IAB. https://acortar.link/WkIA5p INCIBE. (2020). Guía de ciberataques. INCIBE. https://acortar.link/ZO6ZT7 INCIBE. (2024, 6 de julio). Ciberataque a la Universidad de Frankfurt. INCIBE. https:// acortar.link/gkbe2B INCIBE. (s.f.). Plan de contingencia y continuidad de Negocio. INCIBE. https://acortar .link/hCkPFP Insorio, A. O. y Olivarez, J. A. (2021). Utilizing Facebook and Messenger Groups as Plat- forms for Delivering Mathematics Interventions in Modular Distance Learning. Inter- national Journal of Professional Development, Learners and Learning, 3(1), ep2109. https://doi.org/10.30935/ijpdll/11290 Instituto Confucio. (2019). Numerología: Hacer números en China es cuestión de suerte. Universidad de Valencia. https://acortar.link/KFi4Nr Internet Organised Crime Threat Assessment (IOCTA) 2021 | Europol. (2021). Europol; Eu- ropol. https://acortar.link/Q5nOQf Interpol (2020). Ciberdelincuencia: Efectos de la Covid-19. Interpol. https://acortar.link /7uF8VD Jiménez, M. (2020, 20 de marzo). Empresas de ciberseguridad colaboran con el CNI para blin- dar los servicios críticos. Cinco Días. https://acortar.link/Pir5pH Juste, M. (2024, 7 de febrero). Así regula España el uso que hacen los menores de la tecnolo- gía. Expansion. https://acortar.link/2nhAvM Kaspersky. (2020, 4 de Septiembre). Digital Education: The cyber risks of the online class- room. Securelist.com; Kaspersky. https://acortar.link/j7cAYs Kravetz, J. (2023). Operaciones especiales en el ciberespacio: espionaje, sabotaje y subver- sión en el siglo XXI. Revista de la Escuela Nacional de Inteligencia. 3 (2023). 35-64. DOI: https://doi.org/10.58752/1PVI0VZ2 Kuric K, S., Calderón, D. y Sanmartín, A. (2021). Educación y brecha digital en tiempos del COVID-19. Perfiles y problemáticas experimentadas por el alumnado juvenil para afrontar sus estudios durante el confinamiento. Revista de Sociología de la Educación RASE, 14 (1). 63-84. https://doi.org/10.7203/RASE.14.1.18265 Kwaa-Aidoo, E.K.; Agbeko, M. An Analysis of Information System Security of a Ghanaian University. Int. J. Inf. Secur. Sci. 2018, 7, 90–99. https://acortar.link/CAaJeN Le, N. (2022). Literature Review on the Barriers to Online Learning during Covid-19 Pan- demic. Open Access Library Journal, 9, 1-9. https://doi.org/10.4236/oalib.1109219 Lei, M. y Medwell, J. (2021). Impact of the COVID-19 pandemic on student teachers: how the shift to online collaborative learning affects student teachers’ learning and future teaching in a Chinese context. Asia Pacific Education Review. 22(2), 169–179. https:// doi.org/10.1007/s12564-021-09686-w López, J., et. Alt. (2022). Informe sobre la cibercriminalidad en España. Ministerio del In- terior. España. https://acortar.link/85Zw Maliaños, R. (2023). La agenda medioambiental: el rol de los medios de comunicación en Ni- caragua. Revista Humanismo y Cambio social. 22(10). 48-60. https://doi.org/10.5377 /hcs.v21i21.17662 Matthew J. et al. (2021). Declaración PRISMA 2020: una guía actualizada para la publicación de revisiones sistemáticas. Revista Española de Cardiología, 74 (9), 790-799 https:// doi.org/10.1016/j.recesp.2021.06.016. Méndez, M. (s.f.). El significado de los números en su aplicación a la numerología. https:// acortar.link/EnB6Ua Microsoft Security Intelligence. (2018). Cyberthreats, viruses, and malware. Microsoft.com. https://acortar.link/K6Jz9o Molist, M. (2014, 26 de julio). De cuando las universidades eran nidos de “hackers.” EL MUNDO. https://acortar.link/0FVjwU Morgan H (2020). Best practices for implementing remote learning during a pandemic. The Clearing House. A Journal of Educational Strategies. 93(3): 135–141. https://doi.org /10.1080/00098655.2020.1751480 Morgan, S. (2020, 10 de noviembre). Cybercrime To Cost the World $10.5 Trillion Annually By 2025. Cybercrime Magazine. https://acortar.link/5Y3wTb Munarriz, B. (1992). Técnicas y métodos en Investigación cualitativa. Universidad del País Vasco. Jornadas de Metodología de la Investigación educativa. https://acortar.link /JXVnV3 Nacional Cyber Security centre. (2023). Alert: Further ransomware attacks on the UK educa- tion sector by cyber criminals. Ncsc.gov.uk. https://acortar.link/Z4NC6N Ochoa, B., Correa, J., Gutiérrez, A. (2019). Las TIC en la atención a la diversidad educativa: el caso de la Comunidad Autónoma Vasca. RED. Revista de Educación a Distancia. 61, (07). http://dx.doi.org/10.6018/red/61/07 Onwuegbuzie, A. y Frels, R. (2016). 7 Steps to a comprehensive literature review: A multimo- dal & Cultural Approach. SAGE Palau, A. y Davesa, F. (2013). La cobertura mediática de los escándalos de corrupción en España y su impacto en la opinión pública (1996-2009). Revista Española de Investiga- ciones sociológicas (REIS). (144). 97-126. https://dialnet.unirioja.es/servlet/revista ?codigo=1106 Payne, B. et. Alt. (2021). Impact of articulation agreements on student transfer between Higeher Education Institutions: a case study of a Cybersecurity program. Communi- ty college Journal of research and practice. 46(8), 573-588. https://doi.org/10.1080 /10668926.2021.1887007 Piernas, J. (2024). The international law principle of due diligence and its application to the cyber context. Anales de Derecho, 41(1), 66–95. DOI: https://doi.org/10.6018 /analesderecho.594441 Protectdata. (2023, 29 de diciembre). Retos en ciberseguridad para el sector educativo en 2024. Protectdata. https://acortar.link/UmdkGM Puime, J. (2009). El ciberespionaje y la ciberseguridad. La violencia del siglo XXI. Nuevas dimensiones de la guerra. https://acortar.link/gQYTBh Regan, J. (2021, 27 de julio). Los hackers más peligrosos y famosos del momento. Los Hac- kers Más Peligrosos Y Famosos Del Momento; Avg. https://acortar.link/kpOJEa Romero, M. et alt. (2018). Introducción a la seguridad informática y el análisis de vulnerabi- lidades. 3Ciencias. http://dx.doi.org/10.17993/IngyTec.2018.46 Rueda et alt., (2017). Internet de las Cosas en las Instituciones de Educación Superior. Con- greso Internacional en Innovación y Apropiación de las Tecnologías de la Información y las Comunicaciones – CIINATIC (1). https://acortar.link/2vFHgA Rus, C. (2021, June 5). La curiosa historia del primer ransomware del mundo, su inventor y la víctima que consiguió eludirlo. Xataka. https://acortar.link/4zCggO Sánchez, C. (2018, 14 de noviembre). El enemigo está en el interior... de tu ordenador. XLSe- manal. https://acortar.link/3mLSA6 Sánchez, J. (2020, 25 de febrero). Nuevo México demanda a Google por recopilar sin permiso información de niños. Diario ABC. https://acortar.link/PGUYjs Shaw, E. D. (2006). The role of behavioral research and profiling in malicious cyber insi- der investigations. Digital investigación, 3(1), 20-31. https://doi.org/10.1016/j.diin .2006.01.006 Terán, M. (2023, 28 de marzo). OpenAI reconoce un fallo en ChatGPT que filtró los datos y métodos de pago de los usuarios. El Economista. https://acortar.link/Mq0IWx Ugur, N.G. (2020). Digitalization in higher education: A qualitative approach. Internatio- nal Journal of Technology in Education and Science (IJTES), 4(1), 18-25. https:// acortar.link/XssxEJ Ulven, J.B.; Wangen, G. (2021). A Systematic Review of Cybersecurity Risks in Higher Edu- cation. Future Internet. 13, 39. https://doi.org/10.3390/fi13020039 UNESCO (2023). Education: From COVID-19 school closures to recovery. Unesco.org. https://acortar.link/5tDoIC UNESCO. (2023). ChatGPT and Artificial Intelligence in higher education. IESALC. https:// acortar.link/gbjF25 Universidad Nacional de Asunción (2020). Las preguntas básicas de una noticia. Universidad Nacional de Asunción. https://acortar.link/M8Xc8A Venegas, P. (2024, 19 de julio). Cómo solucionar el problema del pantallazo azul de Windows por el fallo de CrowdStrike. Computer Hoy. https://acortar.link/7kqSqm Vives, T. y Hamui, L. (2007). La codificación y categorización en la teoría fundamentada, un método para el análisis de los datos cualitativos. Metodología de la investigación Médi- ca. 10(40) octubre-noviembre, 97-104. https://doi.org/10.22201/fm.20075057e.2021 .40.21367 W3Counter. (2023). Global Web Stats–December 2023. W3counter. https://acortar.link /qQ2npW Yusuf, B.N. (2020). Are we prepared enough? A case study of challenges in online learning in a private higher learning institution during the covid-19 outbreaks. Adv. Soc. Sci. Res. 7, 205–212. https://doi.org/10.14738/assrj.75.8211 Zhang, G. et alt. (2017). Dolphin Attack: Inaudible Voice Commands. Association for Com- puting Machiner. October, 103-117. https://doi.org/10.1145/3133956.3134052 Zheng, R., et alt. (2021). Assessing the Security of Campus Networks: The Case of Seven Universities. Sensors. 21(1), 306. https://doi.org/10.3390/s21010306215https://revistascientificas.cuc.edu.co/culturaeducacionysociedad/article/download/5393/5446Núm. 2 , Año 2024 : Cultura Educación Y SociedadOREORE.xmltext/xml2637https://repositorio.cuc.edu.co/bitstreams/c997b29e-f03f-47dd-bca3-e41f04782d62/download6b222202dc48841e902653774fb6b1b1MD5111323/13727oai:repositorio.cuc.edu.co:11323/137272024-11-20 03:00:17.026https://creativecommons.org/licenses/by-nc-nd/4.0/Cultura Educación Sociedad - 2024metadata.onlyhttps://repositorio.cuc.edu.coRepositorio de la Universidad de la Costa CUCrepdigital@cuc.edu.co |