La Ciberseguridad como pilar de la calidad científica, la competitividad y la legitimidad académica
Jesús Alfonso Soto Pineda. Universidad Complutense de Madrid.
https://doi.org/10.54988/uaj.979-13-990252-7-9_04
Resumen / Abstract
El presente documento analiza el papel de la ciberseguridad como un componente estratégico, jurídico y ético dentro del ecosistema de la investigación científica contemporánea. Con la creciente digitalización del entorno académico y la aparición de amenazas cibernéticas de mayor sofisticación, la ciberseguridad debe ser concebida no como un complemento técnico, sino como una dimensión transversal de la calidad científica que a su vez promueve la competitividad institucional. Por ello, este texto presenta casos recientes de ciberataques a universidades, explora el marco vigente de actuación y su razón de ser, y revisa modelos y estrategias de protección aplicadas por instituciones públicas y privadas. Asimismo, se proponen principios de actuación y recomendaciones para desarrollar una política integral de ciberseguridad en el ámbito universitario, dirigida a fortalecer la reputación y la competitividad, y a favorecer la implementación de políticas que tomen en consideración de manera nuclear la gobernanza institucional, la infraestructura tecnológica, la cooperación internacional y la formación ética.
This document analyzes the role of cybersecurity as a strategic, legal, and ethical component within the contemporary scientific research ecosystem. With the increasing digitalization of the academic environment and the emergence of more sophisticated cyber threats, cybersecurity must be understood not as a mere technical add-on, but as a cross-cutting dimension of scientific quality that also enhances institutional competitiveness. Accordingly, this paper presents recent cases of cyberattacks on universities, explores the current regulatory framework and its underlying rationale, and reviews protection models and strategies adopted by both public and private institutions. Furthermore, it proposes guiding principles and recommendations for developing a comprehensive cybersecurity policy in the university setting—one aimed at strengthening institutional reputation and competitiveness, while promoting the implementation of policies that place institutional governance, technological infrastructure, international cooperation, and ethical training at their core.
Palabras Clave / Keywords
Ciberseguridad académica, ética de la investigación, gobernanza universitaria, protección de datos, competitividad.
Academic cybersecurity, research ethics, university governance, data protection, competitiveness.
Referencias / References
1. Armas, R.; Taherdoost, H. (2025). Building a Cybersecurity Culture in Higher Education: Proposing a Cybersecurity Awareness Paradigm. Information 2025, 16, 336.
2. Aslan, A., Rahman, S., & Krempl, S. (2023). Cyber Threats and Research Integrity in Academia. Journal of Cybersecurity and Education, 15(2), 102–119.
3. Borgman, C. L. (2015). Big Data, Little Data, No Data: Scholarship in the Networked World. MIT Press.
4. Borgman, C. L. (2018). Open Data, Grey Data, and Stewardship: Universities at the Privacy Frontier. arXiv. Recuperado de https://arxiv.org/abs/1802.02953
5. Chertoff, M., & Simon, T. (2021). The Impact of Cybersecurity on Scientific Research. Brookings Institution Report.
6. CIO España. (2021). La UAB sufre un ciberataque y sus sistemas quedan paralizados. Recuperado de https://www.ciospain.es
7. Crick, T., Davenport, J. H., Irons, A., & Prickett, T. (2019). A UK case study on cybersecurity education and accreditation. 1–16.
8. DoD (Department of Defense). (2020). Cybersecurity Maturity Model Certification (CMMC) v1.0. https://www.acq.osd.mil
9. ENISA. (2023). Annual Threat Landscape Report. European Union Agency for Cybersecurity.
10. Fecher, B., & Friesike, S. (2014). Open Science: One Term, Five Schools of Thought. In Bartling, S. & Friesike, S. (Eds.), Opening Science (pp. 17–47). Springer.
11. Floridi, L. (2014). The Fourth Revolution: How the Infosphere is Reshaping Human Reality. Oxford University Press.
12. Georgieva, I. (2022). Cybersecurity and Legal Accountability in Research Institutions. Journal of Law and Technology, 45(2), 135–154.
13. Haque, A., Ahmad, S., John, A., Mishra, K., Kumar Mishra, B., Kumar, K & Nazeer, J. (2023). Cybersecurity in Universities: An Evaluation Model. SN COMPUT.SCI. 4 (569).
14. Hey, T., Tansley, S., & Tolle, K. (2009). The Fourth Paradigm: Data-Intensive Scientific Discovery. Microsoft Research.
15. Hiller, J. S., & Russell, R. S. (2021). Information security and ethics in the university setting. Journal of Higher Education Policy and Management, 43(1), 1–16.
16. Jakobsson, M., & Myers, S. (Eds.). (2007). Phishing and countermeasures: Understanding the increasing problem of electronic identity theft. Wiley-Interscience.
17. Jang-Jaccard, J., & Nepal, S. (2014). A survey of emerging threats in cybersecurity. Journal of Computer and System Sciences, 80(5), 973–993.
18. Jiang, X., Li, Y., & He, Y. (2021). Cybersecurity threats to biomedical research during the COVID-19 pandemic: Challenges and countermeasures. Journal of Medical Internet Research, 23(5), e26545. https://doi.org/10.2196/26545
19. Kotsopoulou, A. (2019). Data protection challenges in academic research under the GDPR. International Data Privacy Law, 9(1), 28–45.
20. Landi, H. (2020). UCSF pays hackers $1.1M to regain access to medical school servers. Fierce Healthcare. https://www.fiercehealthcare.com/tech/ucsf-pays-hackers-1-14m-to-regain-access-to-medical-school-servers
21. Lipton, A. B. (2022). Cybersecurity, intellectual property, and the global university: Policy challenges in the age of digital espionage. Journal of Higher Education Policy and Management, 44(3), 267–281.
22. Lujan-Salamanca, A., Infante-Moro, A., Infante Moro, J.C., Gallardo-Pérez, J. (2024). La ciberseguridad en las empresas: estudio biométrico. Revista de Pensamiento Estratégico y Seguridad CISDE, 9(2), 61–73
23. Maastricht University. (2020). UM paid ransom to regain access to data after cyber attack. https://www.maastrichtuniversity.nl/news/um-paid-ransom-regain-access-data-after-cyber-attack
24. Modi, A., Kuzminykh, I., & Ghita, B. (2023). Data driven approaches to cybersecurity governance for board decision-making, 1–13.
25. National Academies of Sciences, Engineering, and Medicine. (2020). Protecting Research Integrity in a Digital Age. The National Academies Press.
26. Nature Editorial. (2020). Cybersecurity: A Scientific Priority. Nature, 580(7803), 563.
27. OECD. (2021). Digitalisation and Science: Research in a Time of Disruption. OECD Publishing.
28. O’Hanley, J. R., & Tiller, M. S. (2021). Cyber resilience in research ecosystems: Best practices and institutional challenges. Information Security Journal, 30(4), 201–215.
29. Pomerleau, M., & Martell, B. (2020). Data sabotage in machine learning systems: Implications for scientific integrity. Journal of Cybersecurity, 6(1)
30. Riebe, B. (2020). University of Maastricht pays ransom after ransomware attack. European Cybersecurity Journal, 6(2), 45–47.
31. Ross, R. S., McEvilley, M., & Oren, J. (2020). Protecting university infrastructure from distributed denial-of-service attacks. National Institute of Standards and Technology (NIST SP 800-82 Rev. 2).
32. Scott, J., & Spaniel, D. (2022). Cyber Espionage in the Age of Pandemics. International Journal of Cybersecurity, 8(1), 88–103.
33. Seshagirirao, V. K., & Babatope, A. B. (2024). The role of data governance in enhancing cybersecurity resilience for global enterprises. World Journal of Advanced Research and Reviews, 24(1), 1420–1432.
34. Shore, R., & Stein, M. (2021). Securing knowledge: Cybersecurity risks in higher education. Cyber Policy Studies Review, 4(3), 112–127.
35. Unión Europea. Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016. Relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales.
36. University of Newcastle. (2023). Internal audit report on AI project data integrity incident. (Documento institucional interno; citado con autorización).
37. UNViMe. (2023). UBA confirma ataque ransomware y activa protocolos de contingencia. https://www.unvime.edu.ar
38. UNESCO. (2021). Recommendation on Open Science. https://unesdoc.unesco.org
39. Yang, L., Li, J., Elisa, N., Prickett, T. & Chao, F. (2019). Towards big data governance in cybersecurity. Data-Enabled Discovery and Applications, 3(1), Article 10.
Cómo citar / How to cite
Soto Pineda, J. A. (2025). La Ciberseguridad como pilar de la calidad científica, la competitividad y la legitimidad académica. En Academia Iberoamericana de La Rábida, (1ª ed.), Formación en ciberseguridad y ética en trabajos académicos y científicos (pp. 97-112). Huelva: Academia Iberoamericana de La Rábida / United Academic Journals (UA Journals). https://doi.org/10.54988/uaj.979-13-990252-7-9_04
La automatización de la investigación y la inteligencia artificial. Oportunidades y amenazas en ciberseguridad
Francisco José Martínez López. Universidad de Huelva.
Inmaculada Puebla Sánchez. Universidad Francisco de Vitoria.
https://doi.org/10.54988/uaj.979-13-990252-7-9_05
Resumen / Abstract
La automatización de la investigación y el uso de la inteligencia artificial (IA) están transformando profundamente el campo de la ciberseguridad. Estas tecnologías permiten analizar grandes volúmenes de datos, detectar amenazas en tiempo real y responder a incidentes con mayor rapidez y precisión. La automatización de la investigación mediante la inteligencia artificial (IA) indica el uso de tecnologías avanzadas para agilizar, mejorar y en algunos casos, reemplazar procesos tradicionales de investigación. La IA permite manejar grandes volúmenes de datos, analizar patrones complejos y generar insights con mayor rapidez y precisión que los métodos humanos convencionales. En el contexto de la investigación, la automatización ayuda en tareas como la recopilación y clasificación de información, el análisis estadístico, la generación de hipótesis y la redacción de reportes. Esto no solo optimiza el tiempo y recursos, sino que también reduce errores y sesgos. Además, la IA facilita la investigación interdisciplinaria y la exploración de nuevas áreas al integrar múltiples fuentes de datos y ofrecer predicciones basadas en aprendizaje automático. Sin embargo, también plantea desafíos éticos y de confiabilidad que deben abordarse, como la transparencia en los algoritmos y la interpretación de resultados. Como oportunidades en Ciberseguridad, podemos considerar la detección temprana de amenazas mediante algoritmos que identifican patrones anómalos en redes y sistemas. La automatización de tareas repetitivas, lo que libera a los analistas para enfocarse en decisiones estratégicas. La mejora en la respuesta a incidentes, con sistemas que actúan en segundos frente a ataques. La predicción de vulnerabilidades futuras, gracias al análisis de tendencias en datos históricos. Como amenazas en Ciberseguridad, el uso malicioso de la IA por parte de cibercriminales, por ejemplo, para crear malware más sofisticado o realizar ataques automatizados. Los falsos positivos o negativos, que pueden llevar a decisiones incorrectas si los algoritmos no están bien entrenados. La dependencia excesiva de la automatización, que puede reducir la capacidad de respuesta humana frente a situaciones nuevas o inesperadas. Los problemas éticos y de privacidad, relacionados con el uso de datos sensibles para entrenar sistemas de IA. En resumen, aunque la automatización de la investigación y la IA ofrecen grandes ventajas en ciberseguridad, también presentan riesgos que deben gestionarse con una combinación de supervisión humana, regulación adecuada y desarrollo responsable de tecnologías. La combinación de automatización e IA está transformando la investigación científica y académica, haciendo los procesos más eficientes, accesibles y avanzados.
Investigation automation and the use of artificial intelligence (AI) are profoundly transforming the field of cybersecurity. These technologies allow for the analysis of large volumes of data, real-time threat detection, and faster and more accurate incident response. Investigation automation through artificial intelligence (AI) refers to the use of advanced technologies to streamline, improve, and in some cases, replace traditional investigation processes. AI makes it possible to handle large volumes of data, analyze complex patterns, and generate insights more quickly and accurately than conventional human methods. In the context of investigation, automation assists with tasks such as information gathering and classification, statistical analysis, hypothesis generation, and report writing. This not only optimizes time and resources but also reduces errors and biases. Furthermore, AI facilitates interdisciplinary research and the exploration of new areas by integrating multiple data sources and offering machine learning-based predictions. However, it also raises ethical and reliability challenges that must be addressed, such as transparency in algorithms and the interpretation of results. As opportunities in cybersecurity, we can consider the early detection of threats through algorithms that identify anomalous patterns in networks and systems. The automation of repetitive tasks, which frees analysts to focus on strategic decisions. Improved incident response, with systems that respond to attacks within seconds. The prediction of future vulnerabilities, thanks to the analysis of trends in historical data. As threats in cybersecurity, we can consider the malicious use of AI by cybercriminals, for example, to create more sophisticated malware or carry out automated attacks. False positives or negatives, which can lead to incorrect decisions if the algorithms are not well trained. Overreliance on automation, which can reduce human response capacity in new or unexpected situations. Ethical and privacy issues related to the use of sensitive data to train AI systems. In short, while investigative automation and AI offer significant advantages in cybersecurity, they also present risks that must be managed with a combination of human oversight, appropriate regulation, and responsible technology development. The combination of automation and AI is transforming scientific and academic research, making processes more efficient, accessible, and advanced.
Palabras Clave / Keywords
Inteligencia artificial, ciberseguridad, automatización, simulación, gemelos digitales.
Artificial intelligence, cybersecurity, automation, simulation, digital twins.
Referencias / References
1. Álvarez, H. (2023). Los simuladores de negocios y la Inteligencia Artificial generativa aplicada en la educación universitaria: situación del estado del arte. Perú. Company Games & Business Simulation Academic Journal, 3(2), 2023. ISSN: 2792-3150.
2. Amézquita, Juan A. (2023). Uso responsable de ChatGPT en el aula: cómo convertirlo en un aliado en los procesos educativos. Guadalajara México. Company Games & Business Simulation Academic Journal, 3(2), 2023. ISSN: 2792-3150.
3. Blancafort-Masriera, L. (2021). Los simuladores de negocios como metodología estratégica en la formación en dirección de empresas: visión del docente. Company Games & Business Simulation Academic Journal, 1(1), 59–71. http://www.uajournals.com/ojs/index.php/businesssimulationjournal/article/view/872
4. García, Juan P., Alor, Lina B. y Cisneros, Yanette G. (2023). Percepción de los tutores virtuales sobre el impacto de la Inteligencia Artificial en la educación universitaria. Mexico. Company Games & Business Simulation Academic Journal, 3(1), 2023. ISSN: 2792-3150.
5. García, Juan P. y Cisneros, Yanette G. (2024). Simulación por medio de la interacción con agentes asistidos por IA: una nueva era en la formación de líderes de posgrado. Mexico. Company Games y&Business Simulation Academic Journal, 4(1), 2023. ISSN: 2792-3150.
6. Hwan, G. J. y Chien, S. Y. (2022). Definition, roles, and potential research issues of the metaverse in education: An artificial intelligence perspective. Computers and Education: Artificial Intelligence, 3(May), 100082. https://doi.org/10.1016/j.caeai.2022.100082
7. Infante-Moro, A., Infante-Moro, J. C., y Gallardo-Pérez, J. (2022). Factores claves para concienciar la ciberseguridad en los empleados. Revista de Pensamiento Estratégico y Seguridad CISDE, 7(1), 69-79.
8. Jacobs, C., Foote, G. y Williams, M. (2023). Evaluating user experience with immersive technology in simulation-based education: A modified Delphi study with qualitative analysis. PLoS ONE, 18(8 August), 1–17. https://doi.org/10.1371/journal.pone.0275766
9. Martínez López, F. J.; Ruiz Frutos, C. y García Ordaz, M. (2008) Teletrabajo: seguridad y salud sin importar la distancia. Riesgos Laborales. Nº 45, 12-19.
10. Martínez López, F. J., García Ordaz, M., García Ordaz, F. y Barroso González, M. (2000). Formación de redes de alumnos: un nuevo enfoque para la docencia universitaria. REM, Revista de Economía Mundial, Nº 3, ISSN 1576-0162.
11. Martínez López, F.J., Infante Moro, A. y Plaza Mejía, MA. (2002). Aplicación práctica de técnicas de innovación docente para el desarrollo de habilidades directivas, gerenciales y tecnológicas. @gora digit@al. Revista en Tecnologías de la comunicación, orientación e intervención socioeducativa. Nº 4, Segundo Semestre 2002. ISSN 1577-9831.
12. Martínez López, F.J., Luna Huertas, P. y García Ordaz, M. (2004). Una nueva experiencia formativa: creación de redes de alumnos telemáticas interuniversitarias. Revista de Enseñanza Universitaria. Nº 23. 2004. Pág. 23-37. ISSN 1131-5245, eISSN: 2172-6566.
13. Martínez López, F. J. y Puebla Sánchez, I. (2021) Simulación, la nueva frontera de la ciencia: justificación de la necesidad de un corpus académico de este campo científico. estado del arte y revisión bibliográfica. Company Games & Business Simulation Academic Journal, 1(1), 73-89. ISSN: 2792-3150.
14. Martínez López, F. J. y Puebla Sánchez, I. (2022). La simulación y los serious games en la empresa española: un análisis empírico. Company Games & Business Simulation Academic Journal, 2(1), 69-76. ISSN: 2792-3150.
15. Martínez López, F. J., Puebla Sánchez, I., Blankafort, L y Galifa , J. (2023). El Mundo Simulado: del Mito de la Caverna al Metaverso. Company Games & Business Simulation Academic Journal, 3(2), 2023. ISSN: 2792-3150.
16. Martínez López, F. J. y Puebla Sánchez, I. (2022). El Metaverso desde un enfoque Sistémico. Una gran oportunidad. IV Congreso Iberoamericano de Soluciones Sistémicas para la Transformación de las Organizaciones. IV CISSTO, SESGE. ISBN: 978-84-09-46528-6
17. Martínez López, F. J., . et al (2024). El Pensamiento Sistémico y la Inteligencia Artificial, VI Congreso Iberoamericano de Soluciones Sistémicas para la Transformación de las Organizaciones. VI CISSTO, SESGE. ISBN: 978-84-09-46528-6.
18. Martínez López, F. J. y Puebla Sánchez, I. (2025). La Simulación, la Nueva Frontera de la Inteligencia Artificial. Simposio Internacional sobre Inteligencia Artificial y Educación en el Marco de los Derechos Humanos. UPacifico Ecuador. Marzo 2025.
19. Kwan, Chap K. y Becker, Silvio E. (2023). Adopción de la Inteligencia Artificial ChtGPT en la educación superior: perspectiva de los docentes universitarios en Paraguay. Company Games & Business Simulation Academic Journal, 3(2), 2023. ISSN: 2792-3150.
20. Puebla, I., Solá, F., Temiño, I. y Torres, A. (2014). Flipped learning results: a case study in macroeconomics. Congress Sevilla. November 2014.
21. Puebla, I. et al. (2018). Gamification as an Integral Training Tool. Experience of Entrepreneurship through a Serious Game in the UFV: The Energy Drink Case. CUICIID 2018. 2018.
22. Puebla, I. y Temiño, I. (2018). La importancia de los Centros de Simulación Empresarial en la formación universitaria. International Journal of Information Systems and Software Engineering for Big Companies (IJISEBC). 5(2), 115-122, 2018. (www.ijisebc.com)
23. Puebla, I. y Ayestarán, R. (2020). Sharing student marketing competences through gamification and its use as a decision making tool for business planning. Edulearn20, July 2020.
24. Tumiri, T., Duran, L., Lin, J., Ríos, N. B., Mosca, A., y Gómez, T. (2023). La Imagen de enfermería y Simulación. Metaverse Basic and Applied Research, 2, 36-36.
Cómo citar / How to cite
Martínez López, F. J., y Puebla Sánchez, I. (2025). La automatización de la investigación y la inteligencia artificial. Oportunidades y amenazas en ciberseguridad. En Academia Iberoamericana de La Rábida, (1ª ed.), Formación en ciberseguridad y ética en trabajos académicos y científicos (pp. 113-134). Huelva: Academia Iberoamericana de La Rábida / United Academic Journals (UA Journals). https://doi.org/10.54988/uaj.979-13-990252-7-9_05
LMS y ciberseguridad: estudio bibliométrico
Alfonso Infante-Moro. Universidad de Huelva.
Juan Carlos Infante-Moro. Universidad de Huelva.
Julia Gallardo-Pérez. Universidad de Huelva.
Juan Carlos Castro-Ortiz. Universidad de Huelva.
Álvaro Martínez-García. Universidad de Huelva.
https://doi.org/10.54988/uaj.979-13-990252-7-9_06
Resumen / Abstract
La adopción de los Sistemas de Gestión del Aprendizaje (LMS, por sus siglas en inglés) plantea desafíos significativos en ciberseguridad que deben ser estudiados desde el ámbito científico-académico. Por ello, este artículo hace un estudio bibliométrico sobre esta área, que refleja la relevancia actual de la misma en el ámbito científico-académico, señalando el número de artículos publicados sobre esta temática, las fuentes de publicación de estos artículos, sus autores, la procedencia de estos autores, las tendencias investigativas y el impacto de estos artículos dentro del campo investigativo. De esta manera, este análisis permite evidenciar que se está ante un campo de investigación que está comenzando a emerger y que tiene un potencial significativo para futuras líneas de trabajo, profundizando en el desarrollo de marcos pedagógicos y de competencias en ciberseguridad aplicados a los LMS y fomentando la colaboración interdisciplinar entre el ámbito tecnológico y el educativo.
The adoption of Learning Management Systems (LMS) poses significant cybersecurity challenges that must be addressed from a scientific and academic perspective. Therefore, this article presents a bibliometric study of this area, reflecting its current relevance in the scientific and academic field. It highlights the number of articles published on this topic, the sources of these articles, their authors, their origins, research trends, and the impact of these articles within the research field. This analysis demonstrates that this is a field of research that is just beginning to emerge and that holds significant potential for future lines of work, delving into the development of pedagogical frameworks and cybersecurity competencies applied to LMSs and fostering interdisciplinary collaboration between the technological and educational fields.
Palabras Clave / Keywords
Sistema de gestión del aprendizaje, LMS, ciberseguridad, amenazas cibernéticas, formación online.
Learning management system, LMS, cybersecurity, cyber threats, e-learning.
Referencias / References
1. Akhmetov, B., Gnatyuk, S., Akhmetov, B., & Tynymbayev, B. (2024). Analysis of modern LMS platforms in Kazakhstan: Structure, functionality, cybersecurity. In Ceur Workshop Proceedings (pp. 106-113).
2. Beuran, R., Tang, D., Tan, Z., Hasegawa, S., Tan, Y., & Shinoda, Y. (2019). Supporting cybersecurity education and training via LMS integration: CyLMS. Education and Information Technologies, 24(6), 3619-3643. https://doi.org/10.1007/s10639-019-09942-y.
3. Blancaflor, E., Bilbao, T. D., Casas, V. I. P., & Mapue, I. P. (2024, July). A Cybersecurity Awareness/Training System Customized for an Organizational Needs: An E-learning portal. In Proceedings of the 2024 15th International Conference on E-business, Management and Economics (pp. 388-394). https://doi.org/10.1145/3691422.3691473.
4. D. Guillén-Gámez, F., Martínez-García, I., Alastor, E., & Tomczyk, Ł. (2024). Digital competences in cybersecurity of teachers in training. Computers in the Schools, 41(3), 281-306. https://doi.org/10.1080/07380569.2024.2361614.
5. Djeki, E., Degila, J., Bondiombouy, C., & Alhassan, M. H. (2021, November). Security issues in digital learning spaces. In 2021 IEEE International Conference on Computing (ICOCO) (pp. 71-77). IEEE. https://doi.org/10.1109/ICOCO53166.2021.9673575.
6. Hnaif, A. A., Derbas, A. M., Almanasra, S., & Hnaif, A. (2024). Cybersecurity integration in distance learning: an analysis of student awareness and attitudes. Indonesian Journal of Electrical Engineering and Computer Science, 33(2), 1057-1066. https://doi.org/10.11591/ijeecs.v33.i2.pp1057-1066.
7. Jahoor, F., Joseph, M. K., & Madhav, N. (2024, March). Bibliometric analysis of Cybersecurity in e-learning systems and big data. In 2024 Conference on Information Communications Technology and Society (ICTAS) (pp. 57-62). IEEE. https://doi.org/10.1109/ICTAS59620.2024.10507133.
8. Krumova, M., & Kataria, A. (2023, September). Education cybersecurity: Learning management system, data and tools. In Proceedings of the 16th International Conference on Theory and Practice of Electronic Governance (pp. 318-323). https://doi.org/10.1145/3614321.3614364.
9. Lechachenko, T., Gancarczyk, T., Lobur, T., & Postoliuk, A. (2023). Cybersecurity Assessments Based on Combining TODIM Method and STRIDE Model for Learning Management Systems. In Ceur Workshop Proceedings (pp. 250-256).
10. Redecker, C., & Punie, Y. (2017). European framework for the digital competence of educators (DigCompEdu). Publications Office of the European Union. https://doi.org/10.2760/159770.
11. Rose, S, Borchert, O, Mitchell, S., & Connelly, S. (2020). Zero Trust Architecture (SP 800-207). National Institute of Standards and Technology. https://doi.org/10.6028/NIST.SP.800-207.
Cómo citar / How to cite
Infante-Moro, A., Infante-Moro, J. C., Gallardo-Pérez, J., Castro-Ortiz, J. C., y Martínez-García, A. (2025). LMS y ciberseguridad: estudio bibliométrico. En Academia Iberoamericana de La Rábida, (1ª ed.), Formación en ciberseguridad y ética en trabajos académicos y científicos (pp. 135-142). Huelva: Academia Iberoamericana de La Rábida / United Academic Journals (UA Journals). https://doi.org/10.54988/uaj.979-13-990252-7-9_06
Derecho digital: pilar normativo de la ciberseguridad y la investigación forense en España
Luis Gómez Millán. Universidad Francisco de Vitoria.
https://doi.org/10.54988/uaj.979-13-990252-7-9_07
Resumen / Abstract
El avance tecnológico y la transformación digital de las administraciones públicas han situado al Derecho Digital como un pilar esencial del Estado contemporáneo. Este artículo analiza el papel del Derecho Digital como eje de la ciberseguridad y la investigación forense, abordando su dimensión constitucional, normativa y operativa en España. A través del estudio de instrumentos europeos como la Directiva NIS2, el Reglamento General de Protección de Datos (RGPD) y el Cybersecurity Act, se demuestra que la protección jurídica de la información y la seguridad de los sistemas no son realidades separadas, sino componentes complementarios de un mismo marco de gobernanza. El trabajo concluye destacando la necesidad de un modelo de cooperación multidisciplinar entre juristas, técnicos y administraciones que garantice una ciberseguridad eficaz, ética y respetuosa con los derechos fundamentales.
Technological progress and the digital transformation of public administrations have positioned Digital Law as a cornerstone of the modern State. This article analyses the role of Digital Law as the normative axis of cybersecurity and forensic investigation, focusing on its constitutional, legal, and operational dimensions in Spain. Through the examination of European instruments such as the NIS2 Directive, the General Data Protection Regulation (GDPR), and the Cybersecurity Act, it demonstrates that the legal protection of information and system security are complementary realities within the same framework of governance. The article concludes by emphasizing the need for a multidisciplinary model of cooperation between lawyers, technical experts, and public institutions to ensure effective, ethical, and rights-based cybersecurity.
Palabras Clave / Keywords
Derecho digital, ciberseguridad, NIS2, RGPD, investigación forense, administración pública, ética digital.
Digital law, cybersecurity, NIS2, GDPR, forensic investigation, public administration, digital ethics.
Referencias / References
Referencias normativas
1. Constitución Española (1978), artículos 18, 20 y 39.
2. Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales.
3. Carta de Derechos Digitales (BOE, 2021).
4. Ley 36/2015, de Seguridad Nacional.
5. Real Decreto 311/2022, por el que se regula el Esquema Nacional de Seguridad.
6. Directiva (UE) 2022/2555 (NIS2), sobre medidas para un elevado nivel común de ciberseguridad.
7. Reglamento (UE) 2016/679 (RGPD), relativo a la protección de las personas físicas en el tratamiento de datos personales.
8. Reglamento (UE) 2019/881 (Cybersecurity Act).
9. Ley 25/2007, de conservación de datos relativos a las comunicaciones electrónicas.
10. Normas ISO/IEC 27037 y 27042, sobre gestión forense de evidencias digitales.
Referencias
1. Ademu, I. O., Imafidon, C. O., & Preston, D. S. (2011). A new approach of digital forensic model for digital forensic investigation. International Journal of Advanced Computer Science and Applications, 2(12).
2. Afzal, J. (2024). Best Practice of Digital Laws and Digital Justice. In Implementation of Digital Law as a Legal Tool in the Current Digital Era (pp. 95-120). Singapore: Springer Nature Singapore.
3. Gorodov, O. A. (2021). Digital law as a sub-branch of information law. Law and the digital economy, 1, 36-43.
4. Gupta, S. K., & Singh, P. (2025). Global Cybersecurity Governance: The Role of International Norms in Cyberspace. In Cybercrime Unveiled: Technologies for Analysing Legal Complexity (pp. 113-127). Cham: Springer Nature Switzerland.
5. Ieong, R. S. (2006). FORZA–Digital forensics investigation framework that incorporate legal issues. digital investigation, 3, 29-36.
6. Katsh, M. E. (1995). Law in a digital world. Oxford University Press.
7. Kebande, V. R., & Ray, I. (2016, August). A generic digital forensic investigation framework for internet of things (iot). In 2016 IEEE 4th International Conference on Future Internet of Things and Cloud (FiCloud) (pp. 356-362). IEEE.
8. Li, H., Li, K., Lv, J., Liang, Y., Han, F., & Li, S. Y. R. (2024). A technical solution for the rule of law, peace, security, and evolvability of global cyberspace--solve the three genetic defects of IP network. arXiv preprint arXiv:2412.10722.
9. Mačák, K. (2017). From cyber norms to cyber rules: re-engaging states as law-makers. Leiden Journal of International Law, 30(4), 877-899.
10. Mihr, A. (2016). Cyber justice: cyber governance through human rights and a rule of law in the Internet. US-China L. Rev., 13, 314.
11. Suzor, N. (2010). The role of the rule of law in virtual communities. Berkeley Tech. LJ, 25, 1817.
12. Tarakanov, V. V., Inshakova, A. O., & Dolinskaya, V. V. (2019). Information society, digital economy and law. In Ubiquitous Computing and the Internet of Things: Prerequisites for the Development of ICT (pp. 3-15). Cham: Springer International Publishing.
13. Yusif, S., Hafeez-Baig, A., & Anachanser, C. (2024). Internet governance and cyber-security: a systematic literature review. Information Security Journal: A Global Perspective, 33(2), 158-171.
Cómo citar / How to cite
Gómez Millán, L. (2025). Derecho digital: pilar normativo de la ciberseguridad y la investigación forense en España. En Academia Iberoamericana de La Rábida, (1ª ed.), Formación en ciberseguridad y ética en trabajos académicos y científicos (pp. 143-146). Huelva: Academia Iberoamericana de La Rábida / United Academic Journals (UA Journals). https://doi.org/10.54988/uaj.979-13-990252-7-9_07



