OnBoard Knowledge Journal 2025, 1, 3
11 of 13
Author Contributions: Ledesma, J.: Writing – original draft, Supervision, Project administration, Funding acquisition.
De Los Ríos, E.: Conceptualization, Methodology, Data curation. Villanueva, J.: Software, Visualization, Validation,
Formal analysis. Pérez, M.: Investigation, Resources, Writing – review & editing.
All authors have read and agreed to the published version of the manuscript. Refer to the taxonomía CRediT for term
explanations. Authorship should be limited to those who have contributed substantially to the work reported.
Funding: This research received no external funding.
Institutional Review Board Statement: Not applicable, since the present study does not involvehuman personnel or
animals.
Informed Consent Statement: This study is limited to the use of technological resources, so nohuman personnel or
animals are involved.
Conflicts of Interest: Under the authorship of this research, it is declared that there is no conflict of interest with the
present research.
References
1. Alcalá-del Olmo, M. J. and Gutiérrez-Sánchez, J. D. (2019). El desarrollo sostenible como reto pedagógico de la
universidad del siglo xxi. ANDULI. Revista Andaluza de Ciencias Sociales, (19):59–80.
2. Aldeco-Pérez, R., Gallegos-García, G., and Rodríguez-Henríquez, L. M. (2020). Introducción a la Ciberseguridad y sus
aplicaciones en México. Academia Mexicana de Computación, A. C.
3. Asociación Editorial Bruño (2014). B-conferencia - Ética profesional (adela cortina). YouTube.
4. Bilbao, G., Fuentes, J., and Guibert, J. M. (2006). Ética para ingenieros. Desclée De Brouwer, Sevilla.
5. Braun, V. and Clarke, V. (2006). Uso del análisis temático en psicología. Qualitative Research in Psychology, 3(2):77–101.
6. Cisco (s.f.). ¿qué es la ciberseguridad? Recuperado el 27 de octubre de 2023.
7. Cloudflare (s.f.). ¿qué son petya y notpetya? | ataques de ransomware. Recuperado el 24 de octubre de 2023.
8. Díaz, N., Lozano, L., and Castaño, C. (2016). Implicación de la confianza en la sostenibilidad empresarial. Inquietud
Empresarial, 16(1):83–114.
9. Díaz-Ardila, and Mendoza-Villamil, P. J. (2019). Ataques informáticos a la infraestructura crítica del sector eléctrico
colombiano. Trabajo de grado, Especialización en Seguridad Informática.
10. Escuela Europea de Excelencia (2020). 10 mejores prácticas de ciberseguridad para las organizaciones.
11. Federación Internacional de Sociedades de la Cruz Roja y de la Media Luna Roja (s.f.). Programa de fomento de la
confianza. Recuperado el 24 de octubre de 2023.
12. Flores-Díaz, F. M. (2022). La responsabilidad social corporativa según los informes de sostenibilidad: Caso iberdrola.
13. Fung, B. (2021). La filtración de datos expone decenas de millones de registros privados de empresas y agencias
gubernamentales.
14. Gil, C. (2015). El desarrollo sustentable y análisis de su impacto en los códigos de ética de ingeniería en dos países
latinoamericanos. Provincia, (34):11–24.
15. González-Zamar, M. d. D. and Abad-Segura, E. (2022). Creatividad y educación artística para la transformación
digital sostenible en la educación superior. Revista FACES, 3(1):130–146.
16. Impulso_06 (s.f.). La importancia de la educación en ciberseguridad. Recuperado el 23 de octubre de 2023.
17. Kaspersky (s.f.). ¿qué es el ransomware wannacry? Recuperado el 27 de octubre de 2023.
18. Kitchenham, B. (2004). Procedimientos para realizar revisiones sistemáticas. Keele University, Keele, Staffordshire, Reino
Unido.
19. Longueira-Matos, S., Bautista-Cerro, M. J., and Rodríguez-Hernández, J. A. (2018). Educación en la sociedad del
conocimiento y desarrollo sostenible: Xxxvii seminario interuniversitario de teoría de la educación.
20. Mendoza, M. (2016). Ética, el factor humano más importante en el ámbito de la ciberseguridad.
21. Miguel-de Santos, M. (2020). Monográfico: La ciberseguridad, una cuestión que nos incumbe a todos. Boletic,
(87):53–59.
22. Ministerio de Tecnologías de la Información y Comunicaciones de Colombia (2016). Guía no. 2 elaboración de la
política general de seguridad y privacidad de la información.
23. Ministerio de Tecnologías de la Información y Comunicaciones de Colombia (2022). Violencia digital de género,
historias reales y lecciones contundentes.
24. Ministerio de Tecnologías de la Información y Comunicaciones de Colombia (s.f.). Modelo de seguridad y privacidad
de la información. Recuperado el 21 de octubre de 2023.