Page 43 - 1 REVISTA TÉCNICO/PRACTICO DE LA CARRERA DE TECNOLOGÍAS DE LA INFORMACIÓN
P. 43

https://latam.kaspersky.com/resource-
                      center/threats/ransomware

                  [4]  «¿Qué es un ataque DDoS?», Akamai. Accedido:
                      24 de octubre de 2025. [En línea]. Disponible en:
                      https://www.akamai.com/es/glossary/what-is-
                      ddos

                  [5]  McAfee,  «¿Qué  es  el  spyware?»,  McAfee.
                      Accedido:  24  de  octubre  de  2025.  [En  línea].
                      Disponible                           en:
                      https://www.mcafee.com/learn/es-mx/que-es-el-
                      spyware/




                  [6]   R.  Rodríguez,  «Simulaciones  de  ataques
                          cibernéticos para concienciación,» Revista
                          Iberoamericana de Ciberseguridad, vol. 7,
                          nº 3, pp. 55-70, 2023.

                  [7]   F.  S.  y.  A.  M.  L.  Torres,  «Campañas  de
                          concienciación   y   hábitos   digitales
                          seguros,» Computers & Education, vol. 14,
                          nº 4, p. 90–102, 2020.

                  [8]   F. Silva, «Uso de plataformas educativas para
                          desarrollo  de  competencias  digitales,»
                          International Journal of Digital Learning,
                          vol. 6, nº 2, p. 42–57, 2022.

                  [9]   S.  A.  Noriega  y  L.  F.  Esparza,  «Sistemas
                          Opertivos,» IEEE 2019 de Nueva Era, vol.
                          25, nº 3, pp. 45-82, 2019.

                  [10]  L.  Alavrez  y  A.  Montoya,  «Reserch  about
                          Moviles,» SCIELO, vol. 2, nº 3, pp. 12-25,
                          2015.

                  [11]  M. G. y. R. R. P. Pérez, «Estrategias educativas
                          para  la  prevención  de  ciberataques,»
                          Revista de Seguridad Informática, vol. 12,
                          nº 2 , p. 34–47, 2022.

                  [12]  M.  Gómez,  «Buenas  prácticas  de  seguridad
                          digital en entornos universitarios,» Journal
                          of Digital Education, vol. 9, nº 1, pp. 15-28,
                          2021.















                                                               43
   38   39   40   41   42   43   44   45   46   47   48