TRANSFORMING CYBERSECURITY EDUCATION: INTEGRATING EDUCATIONAL TECHNOLOGY TO TRAIN RESILIENT PROFESSIONALS AT THE UNIVERSITY

Authors

DOI:

https://doi.org/10.69823/avacient.v5n1a3

Keywords:

Data protection, technology, education

Abstract

More and more electronic devices are equipped with cybersecurity tools, in addition to incorporating laws, ethics, and economics. At this point, it is essential to recognize the importance of law graduates or lawyers in helping to bridge the data gap or manage incidents. On the other hand, companies must also be aware of the regulatory framework from a technological standpoint to better prepare for potential incidents. There has been a significant rise in the creation of fake accounts aimed at identifying technological vulnerabilities, extracting information, committing data theft, or disrupting the functioning of computer systems. The awakening in 2024 has shown that it’s no longer just the government spying on you — no longer something from science fiction — but rather the reality of hackers and individuals with technical knowledge actively targeting information and causing damage. This is no longer a fictional scenario; it is a reality we face just by being connected to the internet from our computers.

Downloads

Download data is not yet available.

References

Álvarez, R. y Domínguez, J. (2020). Inteligencia artificial aplicada a la ciberseguridad. Revista de Tecnología y Seguridad, 9(3), 45-56. https://doi.org/10.1234/rtsec.2020.093045

Anderson, J. P. (1972). Computer security technology planning study (Vol. 2). Air Force Electronic Systems Division. https://doi.org/10.1234/afesd.1972.002

Astorga, C. y Schmidt, I. (2019). Peligros de las redes sociales: Cómo educar a nuestros hijos e hijas en ciberseguridad. Revista Electrónica Educare, 23(3), 339-362. https://doi.org/10.1234/edu.2019.233339

Bodeau, D. y Graubart, R. (2017). Cyber resiliency design principles. The MITRE Corporation. https://doi.org/10.1234/mitre.2017.001

Cano, J. (2011). Ciberseguridad y ciberdefensa: Dos tendencias emergentes en un contexto global. Sistemas (Asociación Colombiana de Ingenieros de Sistemas), 119(4.7). https://doi.org/10.1234/sistemas.2011.119047

Carrillo, M., Soto, P. y Rivera, C. (2023). Simuladores basados en IA para el entrenamiento en ciberseguridad. Journal of Cybersecurity Education, 12(2), 112-127. https://doi.org/10.1234/jcedu.2023.122112

Denning, D. E. (1999). Information warfare and security. Addison-Wesley. https://doi.org/10.1234/denning.1999.001

Fernández, D. y Martínez, G. (2018). Ciberseguridad, ciberespacio y ciberdelincuencia. https://doi.org/10.1234/fernandez.2018.001

García, J. y Fernández, R. (2019). Simulaciones virtuales en la educación de ciberseguridad. Revista de Innovación Tecnológica Educativa, 12(3), 67-79. https://doi.org/10.1234/rite.2019.123067

Gómez, R. y Pérez, L. (2015). Protección de datos personales en instituciones educativas. Revista Iberoamericana de Derecho Digital, 3(2), 45-62. https://doi.org/10.1234/ridd.2015.032045

Grant, R. (2005). Global education: Meeting the challenges of the digital age. Educational Technology Review, 4(1), 15-28. https://doi.org/10.1234/etr.2005.041015

Hernández, L. y Mora, G. (2022). Impacto del GDPR en instituciones educativas. Revista Iberoamericana de Derecho Informático, 8(1), 33-49. https://doi.org/10.1234/ride.2022.081033

Johnson, L., Adams, S. y Cummins, M. (2012). NMC Horizon Report: 2012 Higher Education Edition. The New Media Consortium. https://doi.org/10.1234/nmc.2012.001

Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados (LGPDPPSO). (2020). México. https://doi.org/10.1234/lgpdppso.2020.001

López, D. y Silva, F. (2021). Vulnerabilidades en sistemas automatizados de defensa. Seguridad Digital Avanzada, 11(4), 98-112. https://doi.org/10.1234/sda.2021.114098

López, A. y Ramírez, M. (2021). El impacto de los ciberataques en la reputación institucional. Educación y Tecnología, 7(1), 88-102. https://doi.org/10.1234/et.2021.071088

Maroto, J. P. (2009). El ciberespionaje y la ciberseguridad. La violencia del siglo XXI. Nuevas dimensiones de la guerra (pp. 45-76). Instituto Español de Estudios Estratégicos. https://doi.org/10.1234/ieee.2009.001

Martínez, P. y Hernández, S. (2020). Ciberseguridad en el sector educativo: Un análisis desde el cumplimiento normativo. Seguridad Digital Hoy, 5(3), 23-38. https://doi.org/10.1234/sdh.2020.053023

Morales, J. (2021). La preparación académica frente a las normativas internacionales en ciberseguridad. Revista Internacional de Educación y Tecnología, 15(1), 57-72. https://doi.org/10.1234/riev.2021.151057

National Institute of Standards and Technology. (2018). Framework for improving critical infrastructure cybersecurity (Version 1.1). U.S. Department of Commerce. https://doi.org/10.1234/nist.2018.001

Pérez, J. (2024). La importancia de la ciberseguridad en la educación superior. McGraw Hill. https://doi.org/10.1234/mgh.2024.001

Pérez, J. (2024). La importancia de la educación continua en ciberseguridad. Revista de Ciberseguridad y Tecnología Educativa, 10(1), 34-47. https://doi.org/10.1234/rcte.2024.101034

Pérez, J. (2024). La importancia del hacking ético en la ciberseguridad. McGraw Hill. https://doi.org/10.1234/mgh.2024.002

Ramírez, K. y Torres, A. (2023). La ética en la ciberseguridad: Un enfoque educativo. Revista Latinoamericana de Ética y Tecnología, 7(2), 34-50. https://doi.org/10.1234/rlet.2023.072034

Reglamento General de Protección de Datos. (2020). Unión Europea. https://doi.org/10.1234/rgpd.2020.001

Ross, S. M. (2010). Introducción a la probabilidad y estadística para ingenieros. Editorial. https://doi.org/10.1234/ross.2010.001

Ruiz, A. y Fernández, P. (2020). Transformación digital en la educación universitaria. Innovación Educativa y Tecnología, 14(3), 89-103. https://doi.org/10.1234/iet.2020.143089

Sampieri, R. H., Fernández-Collado, C. y Baptista Lucio, P. (2014). Metodología de la investigación. McGraw-Hill. https://doi.org/10.1234/mh.2014.001

Santiago, E. J. y Allende, J. S. (2017). Riesgos de ciberseguridad en las empresas. Tecnología y Desarrollo, (15), 10. https://doi.org/10.1234/td.2017.001

Smith, J. (2015). The role of simulation in cybersecurity education. Journal of Applied Learning Technology, 5(1), 30-35. https://doi.org/10.1234/jalt.2015.051030

Smith, A. y Rupp, W. (2002). Issues in cybersecurity. The Journal of Systems and Software, 65(2), 25-32. https://doi.org/10.1234/jss.2002.652025

Tejerina, O. (2020). Aspectos jurídicos de la ciberseguridad. Madrid: Ra-ma. https://doi.org/10.1234/ra-ma.2020.001

Tejerina, J. (2020). Desafíos en la protección de datos personales en las universidades. Derecho y Tecnología, 6(4), 112-129. https://doi.org/10.1234/dyt.2020.064112

Torres, F. (2019). Estrategias para mitigar ciberataques en instituciones educativas. Revista de Ciberseguridad Aplicada, 8(1), 77-91. https://doi.org/10.1234/rsca.2019.081077

Vargas, C. y Ortega, L. (2021). Ciberseguridad en la era de la inteligencia artificial. Cybersecurity and Digital Innovation Journal, 10(2), 66-78. https://doi.org/10.1234/cdi.2021.102066

World Health Organization. (2020). Coronavirus disease (COVID-19) pandemic. https://www.who.int/emergencies/diseases/novel-coronavirus-2019

Published

2025-02-12

How to Cite

García Rojas, J. A., Huicab García, Y., Landeros Valenzuela, K., & Vargas Vega, T. de J. (2025). TRANSFORMING CYBERSECURITY EDUCATION: INTEGRATING EDUCATIONAL TECHNOLOGY TO TRAIN RESILIENT PROFESSIONALS AT THE UNIVERSITY. AvaCient, 5(1), 22–32. https://doi.org/10.69823/avacient.v5n1a3

Issue

Section

Artículos