Ciberseguridad y bibliotecas: apuntes para una propuesta de formación sobre riesgo tecnológico en bibliotecas

Oltra-Gutiérrez, Juan V. and Ibáñez-Hernández, Rafael Ciberseguridad y bibliotecas: apuntes para una propuesta de formación sobre riesgo tecnológico en bibliotecas. Métodos de Información, 2019, vol. 10, n. 19, pp. 75-126. [Journal article (Paginated)]

[thumbnail of Texto en Español]
Preview
Text (Texto en Español)
Ciberseguridad_y_bibliotecas.pdf - Published version
Available under License Creative Commons Attribution Non-commercial.

Download (429kB) | Preview

English abstract

A proposal for training for workers in public libraries on basic aspects of cybersecurity and privacy is presented, through a list of elements to consider and a commitment to distance education. In advance, the most significant terms are delimited to avoid any possible ambiguity, and a new technology risk forecast is made in the short and medium term.

Spanish abstract

Se presenta una propuesta de formación para trabajadores en bibliotecas públicas sobre aspectos básicos de ciberseguridad y privacidad, mediante un listado de elementos a considerar y una apuesta por su impartición a distancia. De forma previa se delimitan los términos más significativos para evitar toda posible ambigüedad. Así mismo, se hace una previsión de nuevos riesgos tecnológicos a un corto y medio plazo.

Item type: Journal article (Paginated)
Keywords: libraries; privacy; cybersecurity; training; bibliotecas; privacidad; ciberseguridad; formación
Subjects: G. Industry, profession and education. > GI. Training.
L. Information technology and library technology > LZ. None of these, but in this section.
Depositing user: Sr. Rafael Ibáñez-Hernández
Date deposited: 04 Aug 2020 10:46
Last modified: 04 Aug 2020 18:18
URI: http://hdl.handle.net/10760/40236

References

AENOR, 1999. Tecnología de la información. Procesos del ciclo de vida del software. UNE 71044:1999. Madrid: AENOR

AENOR, 2006. Gestión de la I+D+i: terminología y definiciones de las actividades de I+D+i. UNE 166000:2006. Madrid: AENOR

AENOR, 2010. Gestión del riesgo. Vocabulario. UNE-ISO Guía 73:2010 IN. Madrid: AENOR

AENOR, 2010b. Destrucción segura del material confidencial. Código de buenas prácticas. UNE-EN 15713:2010. Madrid: AENOR

AENOR, 2011. Información y documentación. Sistemas de gestión para los documentos. Fundamentos y vocabulario. UNE-ISO 30300:2011. Madrid: AENOR

AENOR, 2013. Tecnologías de la Información (TI). Sistema de Gestión de Evidencias Electrónicas (SGEE). Parte 1: Vocabulario y principios generales. UNE 71505-1:2013. Madrid: AENOR

AENOR, 2014. Tecnología de la información. Computación en la nube. Vocabulario y definiciones. UNE 71380:2014. Madrid: AENOR

AENOR, 2015. Protección y seguridad de los ciudadanos. Terminología. (ISO 22300:2012). UNE-EN ISO 22300:2015. Madrid: AENOR

AENOR, 2015b. Protección y seguridad de los ciudadanos. Sistema de Gestión de la Continuidad del Negocio. Especificaciones. (ISO 22301:2012). UNE-EN ISO 22301:2015. Madrid: AENOR

AENOR, 2015b. Sistemas de transferencia de datos e información espaciales. Sistema abierto de información de archivo (OAIS). Modelo de referencia. UNE-ISO 14721:2015. Madrid: AENOR

AENOR, 2016. Información y documentación. Gestión de documentos. Parte 1: Conceptos y principios. UNE-ISO 15489-1:2016. Madrid: AENOR

AENOR, 2016b. Tecnología de la información. Computación en la nube. Sistemas de etiquetado. UNE 71381:2016. Madrid: AENOR

AENOR, 2018. Metodología de análisis y gestión de riesgos para los sistemas de información. UNE 71504:2008. Madrid: AENOR

AENOR, 2018b. Gestión del riesgo. Directrices. UNE-ISO 31000:2018. Madrid: AENOR

AENOR, 2018c. Gestión de la I+D+i: Sistema de vigilancia e inteligencia. UNE 166006:2018. Madrid: AENOR

AENOR, 2019. Tecnología de la información. Técnicas de seguridad. Sistemas de Gestión de la Seguridad de la Información (SGSI). Visión de conjunto y vocabulario. (ISO/IEC 27000:2016). UNE-EN ISO/IEC 27000:2019. Madrid: AENOR

AEPD, 2018. Guía práctica de análisis de riesgos en los tratamientos de datos personales sujetos al RGPD [en línea]. Madrid: AEPD. [Consulta: 19 noviembre 2019]. Disponible en: https://www.aepd.es/sites/default/files/2019-09/guia-analisis-de-riesgosrgpd.pdf

AEPD, 2018b. Guía práctica para las evaluaciones de impacto en la protección de los datos sujetas al RGPD [en línea]. Madrid: AEPD. [Consulta: 19 noviembre 2019]. Disponible en: https://www.aepd.es/sites/default/files/2019-09/guia-evaluaciones-de-impactorgpd.pdf

AEPD, 2018c. Listado de cumplimiento normativo [en línea]. Madrid: AEPD. [Consulta: 19 noviembre 2019]. Disponible en: https://www.aepd.es/sites/default/files/2019-11/guia-listado-de-cumplimiento-del-rgpd.pdf

AEPD, 2018d. Guía para la gestión y notificación de brechas de seguridad [en línea]. Madrid: AEPD. [Consulta: 19 noviembre 2019]. Disponible en: https://www.aepd.es/sites/default/files/2019-09/guia-brechas-seguridad.pdf

AEPD, 2019. Guía de privacidad desde el diseño [en línea]. Madrid: AEPD. [Consulta: 19 noviembre 2019]. Disponible en: https://www.aepd.es/media/guias/guiaprivacidad-desde-diseno.pdf

AEPD, 2019b. Fingerprint o Huella digital del dispositivo [en línea]. Madrid: AEPD. [Consulta: 18 diciembre 2019]. Disponible en:

https://www.aepd.es/sites/default/files/2019-09/estudio-fingerprinting-huelladigital.pdf

AGERS; ISMS Forum, 2017. Guía de terminología de ciberseguridad. Madrid: Asociación Española De Gerencia de Riesgos y Seguros. ISBN 978-84-697-3492-6.

Disponible en: https://agers.es/guia-terminologia-ciberseguridad/

ALA, 1989. Presidential Committee on Information Literacy: Final Report. Chicago: Association of College & Research Libraries. [Consulta: 12 octubre 2019]. Disponible en: http://www.ala.org/acrl/publications/whitepapers/presidential

ALA, 2008. El Código de Ética de la Asociación de Bibliotecas de los Estados Unidos (American Library Association-ALA). En: American Library Association [en línea].

19 mayo 2017. [Consulta: 19 diciembre 2019]. Disponible en: http://www.ala.org/advocacy/sites/ala.org.advocacy/files/content/proethics/codeofethics/coespanishversion/codigodeetica.pdf

ÁLVAREZ MARAÑÓN, G., 2011. Amenazas 2.0 para la Biblioteca 2.0. [en línea]. En: V Congreso Nacional de Bibliotecas Públicas: bibliotecas públicas y contenidos digitales: retos y oportunidades. Madrid: Ministerio de Cultura, Subdirección General de Coordinación Bibliotecaria, p. 183-189. [Consulta: 6 diciembre 2019]. Disponible en: https://hdl.handle.net/10421/4975

ÁLVAREZ, F. J.; CARDONA, P.; PADILLA, A., 2004. Estrategias Educativas para la creación de cursos en Ambientes de Aprendizajes Virtuales. En: Simposium Iberoamericano de Educación, Cibernética e Informática. Orlando (FL, USA), 21-25 julio. Disponible en: https://www.researchgate.net/publication/240620571_Estrategias_educativas_para_la_creacion_de_cursos_en_ambientes_de_aprendizajes_virtuales

ALVITE DÍEZ, M. L., 2012. Redefiniendo el catálogo: expectativas de las interfaces de descubrimiento centradas en el usuario [en línea]. Investigación bibliotecológica,

26(56), 181-204. Disponible en: http://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0187-358X2012000100009. ISSN 2448-8321

ARROYO-VÁZQUEZ, N.; HERNÁNDEZ-SÁNCHEZ, H.; GÓMEZHERNÁNDEZ, J.-A., 2019. Las bibliotecas públicas en España: diagnóstico tras la crisis económica. Madrid: FESABID. [Consulta: 9 diciembre 2019]. ISBN 978-84-939694-2-4. Disponible en: http://www.fesabid.org/sites/default/files/images/fesabid/Informe-fesabidv12-digital.pdf

BENITO MOTALES, F., y otros, 2000. Estrategias y modelos para enseñar a usar la información: guía para docentes, bibliotecarios y archiveros [en línea]. J. A. Gómez

Hernández, coord. Murcia: KR. Disponible en: [Consulta: 18 diciembre 2019]. ISBN 84-88661-63-0. Disponible en: http://eprints.rclis.org/6717/

Bibliotecas públicas españolas en cifras [en línea]. Madrid: Ministerio de Cultura y Deporte. [Consulta: 8 diciembre 2019]. Disponible en: http://www.culturaydeporte.gob.es/cultura/areas/bibliotecas/mc/ebp/portada.html

BIRNBAUM, J. S., 2004. Cybersecurity Considerations for Digital Libraries in an Era of Pervasive Computing. En: Proceedings of the 4th ACM/IEEE-CS joint conference on

Digital libraries. New York: Association for Cumputing Machinery, p. 169. ISBN 1-58113-832-6. doi: 10.1145/996350.996352

CABALLERO VELASCO, M. A.; CILLEROS SERRANO, D., 2019. Ciberseguridad y transformación digital. Madrid: Anaya. ISBN 978-84-415-4162-7

CASTILLO FONSECA, J. M.; ZAVALA JUÁREZ, B., 2019. Ciberseguridad y vigilancia tecnológica: un reto para la protección de datos personales en los archivos [en línea]. Tlatemoani, 31, 218-246. [Consulta: 7 octubre 2019]. Disponible en: http://hdl.handle.net/20.500.11763/tlatemoani31ciberseguridad. ISSN 1989-9300

CCN, 2018. Esquema Nacional de Seguridad: gestión de ciberincidentes. CCN-STIC 817. Madrid: Centro Criptológico Nacional. Disponible en: https://www.ccncert.cni.es/series-ccn-stic/800-guia-esquema-nacional-de-seguridad/988-ccn-stic-817-gestion-de-ciberincidentes.html

CEBULA, J. J.; YOUNG, L. R., 2010. A Taxonomy of Operational Cyber Security Risks. Pittsburgh: Software Engineering Institute, Carnegie Mellon University.

[Consulta: 1 diciembre 2019]. Disponible en: http://resources.sei.cmu.edu/library/asset-view.cfm?AssetID=9395

CHÁVEZ FLORES, A. T., 2009. Seguridad informática (informe). Informe de pasantía. Consejo Latinoamericano de Ciencias Sociales. [Consulta: 10 noviembre 2019].

Disponible en: https://es.slideshare.net/mariorafaelquirozmartinez/seguridadinformtica-27231511

CILIP. Information Literacy Group, 2018. CILIP Definition of Information Literacy. London: CILIP Information Literacy Group. [Consulta: 12 octubre 2019]. Disponible en: https://infolit.org.uk/ILdefinitionCILIP2018.pdf

COOPER, A. y otros, 2013. Privacy Considerations for Internet Protocols [en línea]. Request for comments, 6973. [Consulta: 18 diciembre 2019]. Disponible en:

https://tools.ietf.org/html/rfc6973

CÓPPOLA, G., 2012. Gestión del Riesgo Comunicacional. Puesta en práctica [en línea]. Cuadernos del Centro de Estudios de Diseño y Comunicación, 12(40), 33-46. [Consulta: 7 diciembre 2019]. Disponible en: http://www.scielo.org.ar/pdf/ccedce/n40/n40a04.pdf. ISSN 1853-3523

CORDA, M.; VIÑAS, M.; CORIA, M., 2017. Gestión del riesgo tecnológico y bibliotecas: una mirada transdisciplinar para su abordaje [en línea]. Palabra Clave, 7(1, e032). [Consulta: 8 diciembre 2019]. ISSN 1853-9912. Disponible en: https://doi.org/10.24215/18539912e032

CORRAL BELTRÁN, M., 1977. La biblioteca universitaria y la formación de usuarios en la Universidad [en línea]. Boletín de la ANABA, 27(2), 28-36. [Consulta: 2 diciembre 2019]. Disponible en: https://dialnet.unirioja.es/descarga/articulo/967596.pdf. ISSN 0044-9288

DEJ, 2019. Diccionario del español jurídico. En: Real Academia Española [en línea]. Madrid: Real Academia Española. [Consulta: 12 octubre 2019]. Disponible en:

https://dej.rae.es/

DÍAZ SÁENZ, J. R, 2015. Factores críticos en la adopción de las medidas de seguridad utilizadas por los alumnos de los Centros formativos universitarios de tecnologías TIC al usar herramientas 2.0. Directores: Hermenegildo Gil Gómez, Juan Vicente Oltra Gutiérrez. Tesis doctoral. Universitat Politècnica de València. [Consulta: 1

noviembre 2019]. Disponible en: https://riunet.upv.es/handle/10251/56465

DÍAZ SALAZAR, C., 2018. La formación de bibliotecarios en el buen trato hacia la comunidad a través del B-Learning. Trabajo de Maestría en Informática Educativa. Universidad de La Sabana. Directora: Ana Dolores Vargas Sánchez. [Consulta: 12 octubre 2019]. Disponible en: https://intellectum.unisabana.edu.co/handle/10818/34603

EBIBLIO, 2018. eBiblio, 2018. En: eBiblio [en línea]. Madrid: Ministerio de Cultura y Deporte. [Consulta: 10 diciembre 2019]. Disponible en: https://www.culturaydeporte.gob.es/dam/jcr:bd2243e2-5f17-431f-8ead-6990f1905355/ebiblio-2018-est.pdf

ESPAÑA, 2010. Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica. Boletín Oficial del Estado [en línea], 29 de enero de 2010, 25, 8089-8138 [Consulta: 24 octubre 2019]. ISSN 0212-033X. Disponible en: https://www.boe.es/eli/es/rd/2010/01/08/3/con

ESPAÑA, 2011. Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Boletín Oficial del Estado [en línea], 29 de abril de 2011, 102, 43370-43380 [Consulta: 24 octubre 2019]. ISSN 0212-033X. Disponible en: https://www.boe.es/eli/es/l/2011/04/28/8/con

ESPAÑA, 2015. Tribunal Supremo (Sala de lo Civil, Sección 991). Sentencia n. 4132/2015 de 15 de octubre. ECLI:ES:TS:2015:4132. Disponible en: http://www.poderjudicial.es/search/AN/openDocument/4e8ef5015f4aeb90/20151019

ESPAÑA, 2018. Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales. Boletín Oficial del Estado [en línea], 7

de diciembre 2018, 294, 119788-119857. [Consulta: 24 octubre 2019]. ISSN 0212-033X. Disponible en: https://www.boe.es/eli/es/lo/2018/12/05/3/con

ESPAÑA, 2018. Tribunal Constitucional (Sala Primera). Sentencia n. 58/2018 de 4 de junio. ECLI:ES:TC:2018:58. Disponible en: https://hj.tribunalconstitucional.es/HJ/es/Resolucion/Show/25683

ESPAÑA, 2019. Tribunal Supremo (Sala de lo Contencioso, Sección 1). Sentencia n. 3675/2019 de 19 de septiembre. ECLI: ES:AN:2019:3675. Disponible en: http://www.poderjudicial.es/search/AN/openDocument/19b8682810e3f39a/20191023

ETSINF, 2017. Doble Grado en Ingeniería Informática y en Administración y Dirección de Empresas [en línea]. València: Universitat Politècnica de València. [Consulta: 29 de octubre de 2019]. Disponible en: https://www.inf.upv.es/www/etsinf/es/doblegrado-en-ingenieria-informatica-y-administracion-y-direccion-de-empresas/

FESABID, 2017. IFLA Global Visión: informe de los resultados de la encuesta en España. Madrid: FESABID. [Consulta: 13 diciembre 2019]. Disponible en: http://www.fesabid.org/sites/default/files/repositorio/informe_encuesta_espanola_ifla_global_vision.docx_.pdf

GALINDO LÓPEZ, C. M., 2014. La firma electrónica avanzada y su certificación. En: Seguridad de la información. Guatemala: Universidad San Carlos de Guatemala,

Facultad de Ciencias Jurídicas y Sociales, Escuela de Estudios de Postgrado, p. 89-119. ISBN 978-9929-40-621-6

GÁMIZ MEJÍAS, M, 2018. Suplantación de personalidad en Internet. Director: Juan Vicente Oltra Gutiérrez. Trabajo Fin del Máster Universitario en Gestión de la

Información. Universitat Politècnica de València. [Consulta: 1 noviembre 2019]. Disponible en: http://hdl.handle.net/10251/107789

GARCÍA MIRETE, C.M., 2014. Bases de datos electrónicas internacionales. Valencia: Tirant lo Blanch. ISBN 978-84-9033-951-0

GARRIGOS-SIMON, F. J., y otros, 2016. Ventajas y usos de Twitter, como herramienta de mejora de la educación universitaria. En: In-Red 2016: II Congreso de Innovación Educativa y Docencia en Red [en línea]. València: Editorial Universitat Politècnica de València. Disponible en: http://dx.doi.org/10.4995/INRED2016.2016.4430

GODOY LEMUS, R., 2014. Seguridad de la información. En: Seguridad de la información. Guatemala: Universidad San Carlos de Guatemala, Facultad de Ciencias Jurídicas y Sociales, Escuela de Estudios de Postgrado, p. 160-173. ISBN 978-9929-40-621-6

GT29, 2013. Opinion 02/2013 on apps on smart devices: adopted on 27 February 2013. WP202. [Consulta: 18 diciembre 2019]. Disponible en: https://ec.europa.eu/justice/article-29/documentation/opinionrecommendation/files/2013/wp202_en.pdf

GT29, 2014. Opinion 9/2014 on the application of Directive 2002/58/EC to device fingerprinting. WP224. [Consulta: 18 diciembre 2019]. Disponible en: https://www.dataprotection.ro/servlet/ViewDocument?id=1089

GT29, 2017. Directrices sobre la evaluación de impacto relativa a la protección de datos (EIPD) y para determinar si el tratamiento «entraña probablemente un alto riesgo» a efectos del Reglamento (UE) 2016/679: adoptadas el 4 de abril de 2017, revisadas por última vez y adoptadas el 4 de octubre de 2017. WP248rev.01. [Consulta: 15 diciembre 2019]. Disponible en: https://www.aepd.es/sites/default/files/2019-09/wp248rev01-es.pdf

GT29, 2018. Directrices sobre la notificación de las violaciones de la seguridad de los datos personales de acuerdo con el reglamento 2016/679: adoptadas el 3 de octubre de 2017, revisadas por última vez y adoptadas el 6 de febrero de 2018. WP250rev.01. [Consulta: 15 diciembre 2019]. Disponible en: https://www.aepd.es/sites/default/files/2019-09/wp250rev01-es.pdf

GT29, 2018b. Directrices sobre el consentimiento en el sentido del Reglamento (UE) 2016/679: adoptadas el 28 de noviembre de 2017, revisadas por última vez y adoptadas el 10 de abril de 2018. WP259rev.01. [Consulta: 15 diciembre 2019]. Disponible en: http://www.avpd.euskadi.eus/contenidos/informacion/20161118/es_def/adjuntos/wp259rev01__es20180709.pdf

GTALFIN, 2009. Hacia la alfabetización informacional en las bibliotecas públicas españolas. Madrid: Ministerio de Cultura, Subdirección General de Publicaciones, Información y Documentación. [Consulta: 26 noviembre 2019]. Disponible en: http://hdl.handle.net/10421/1303

GUERRERO JULIO, M. L.; GÓMEZ FLÓREZ, L. C., 2011. Revisión de estándares relevantes y literatura de gestión de riesgos y controles en sistemas de información. Estudios gerenciales, 27(121), 195-215. [Consulta:15 diciembre 2019]. ISSN 2665-6744. doi:10.1016/S0123-5923(11)70188-7

IFLA, 2012. Código de Ética de la IFLA para bibliotecarios y otros trabajadores de la información (versión completa). En: IFLA [en línea]. 5 septiembre 2019. [Consulta: 19 diciembre 2019]. Disponible en: https://www.ifla.org/files/assets/faife/codesofethics/spanishcodeofethicsfull.pdf

IFLA, 2014. Declaración de Lyon: versión en español. En: IFLA Latin America and the Caribbean Section Blog [en línea]. 18 agosto 2014. [Consulta: 19 diciembre 2019].

Disponible en: https://blogs.ifla.org/lac/2014/08/declaracion-de-lyon-versionen-espanol/

IFLA, 2019. Visión Global: resumen del informe: 10 reflexiones destacadas y oportunidades. La Haya: IFLA. [Consulta: 13 diciembre 2019]. Disponible en: https://www.ifla.org/files/assets/GVMultimedia/publications/gv-reportsummary-es.pdf

INCIBE, 2015. Gestión de riesgos. Una guía de aproximación para el empresario. Madrid: INCIBE. [Consulta: 23 noviembre 2019]. Disponible en: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_gestion_riesgos_metad.pdf

INCIBE, 2016. Guía de almacenamiento seguro de la información. Madrid: INCIBE. [Consulta: 12 diciembre 2019]. Disponible en: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_ciberseguridad_almacenamiento_seguro_metad_0.pdf

INCIBE, 2017. Glosario de términos de ciberseguridad. Madrid: INCIBE. [Consulta: 19 noviembre 2019]. Disponible en: https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_metad.pdf

INEbase, 2019. Nuevas tecnologías de la información y la comunicación. En: Instituto Nacional de Estadística [en línea]. Madrid: INE. [Consulta: 29 octubre 2019].

Disponible en: https://www.ine.es/dyngs/INEbase/es/categoria.htm?c=Estadistica_P&cid=1254735576692

INMOR, S.; ESICHAIKUL, V.; BATANOV, D. N., 2003. A Security-Oriented Extension of the Object Model for the Development of an Information System. Information Systems Security, 12(2), 21-36. ISSN 1065-898X. doi:10.1201/1086/43326.12.2.20030501/42584.6

ISMAIL, R.; NGAH ZAINAB, A., 2013. Assessing the Status of Library Information Systems Security. Journal of Librarianship and Information Science, 45(3), 232-247. ISSN 0961-0006. doi:10.1177/0961000613477676

ISO, 2011. Information technology, Security techniques, Privacy framework. ISO/IEC 29100:2011. Geneva: ISO

ISO, 2015. Information technology. Process assessment. Requirements for process reference, process assessment and maturity models. ISO/IEC 33004:2015.

Geneva: ISO

ISO, 2018. Information technology. Security techniques. Information security risk management. ISO/IEC 27005:2018. Geneva: ISO

JIANG, Z.; HENG, C. S.; CHOI, B. C. F., 2013. Privacy Concerns and Privacy-Protective Behaviorin Synchronous Online Social Interactions. Information Systems Research, 24(3), 579-595. [Consulta: 1 noviembre 2019]. Disponible en: https://pdfs.semanticscholar.org/139e/0beb6f40340508f952fc2e3ec48f8ab4df84.pdf?_ga=2.89307099.1319683615.1576956375-612204107.1576956375

JIMENO MUÑOZ, J., 2019. Derecho de daños tecnológicos: ciberseguridad e insurtech. Madrid: Dyckinson. ISBN 978-84-1324-146-3

JORNADAS DE COOPERACIÓN BIBLIOTECARIA. Grupo de Trabajo de Bases Tecnológicas para la Gestión y Cooperación Bibliotecaria, 2006. Pautas para el servicio de acceso a Internet en las bibliotecas públicas. Madrid: Ministerio de Cultura, Subdirección General de Coordinación Bibliotecaria. [Consulta: 12 octubre 2019]. Disponible en: https://hdl.handle.net/10421/394

KEEFER, A; GALLART, N., 2007. La preservación de recursos digitales: el reto para las bibliotecas del siglo XXI. Barcelona: Editorial UOC. ISBN 978-84-9788-567-6

LEAL, F., 2019. Las bibliotecas blindan sus fondos ante las ciberamenazas. En: Byzness [en línea]. 7 octubre 2019. [Consulta: 20 noviembre 2019]. Disponible en:

https://byzness.elperiodico.com/es/innovadores/20191007/bibliotecas-blindanfondos-ciberamenazas-7667289

MAGERIT, 2012. MAGERIT, versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Madrid: Ministerio de Hacienda y Administraciones Públicas, Centro de Publicaciones. [Consulta: 16 diciembre 2019]. Disponible en: https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html

MARWICK, A. E.; MURGIA DIAZ, D.; PALFREY, P., 2010. Youth, Privacy, and Reputation. Cambridge, MA, USA: The Berkman Center for Internet & Society at Harvard University. [Consulta: 1 noviembre 2019]. Disponible en: http://ssrn.com/abstract=1588163

MENDOZA RAMOS, J. C. A., 2019. Aplicación de un hacking ético para mejorar la ciberseguridad de una entidad del Estado. Director: Director: Rembrandt Ubalde Enriquez. Trabajo de suficiencia profesional. Universidad Tecnológica del Perú. [Consulta: 24 octubre 2019]. Disponible en: http://repositorio.utp.edu.pe/handle/UTP/1880

MUGI, 2019. Máster Oficial Universitario en Gestión de la Información [en línea]. València: Universitat Politècnica de València. [Consulta: 29 octubre 2019]. Disponible en: http://mugi.webs.upv.es/

NERDWRITER, The [Nerdwriter1], 2018. How Dark Patterns Trick You Online. 28 marzo 2018. [Vídeo de YouTube]. [Consulta: 15 diciembre 2019]. Disponible en: https://youtu.be/kxkrdLI6e6M

OLTRA GUTIÉRREZ, J. V., 1999. Herramientas Internet como apoyo a la ingeniería. En: VII Congreso Universitario de Innovación Educativa en las Enseñanzas Técnicas. La Rábida: Escuela Politécnica Superior, p. 1111-1124. ISBN 84-931043-0-2

OLTRA GUTIÉRREZ, J. V., y otros, 2009. Recursos educativos abiertos: ¿una opción para TDT?. En: Actas del 17 Congreso Universitario de Innovación Educativa en Enseñanzas Técnicas. València: Editorial Universitat Politècnica de Valencia. ISBN 978-84-613-4617-2

OLTRA GUTIÉRREZ, J. V.; MIGUEL MOLINA, M., 2002. Un método flexible aplicando las Nuevas Tecnologías. En: X Congreso Universitario de Innovación Educativa en las Enseñanzas Técnicas. València: Editorial Universitat Politècnica de Valencia. ISBN 84-9705-207-2

ORERA-ORERA, L., 2002. La evolución en la formación de los bibliotecarios. Documentación de las Ciencias de la Información, 25, 167 - 188. ISSN 0210-4210. Disponible en: http://hdl.handle.net/10760/15143

PINTO, M.; SALES, D., 2007. Alfabetización informacional para una sociedad intercultural: algunas iniciativas desde las bibliotecas públicas [en línea]. Anales de documentación, 10, 317-333. [Consulta: 20 noviembre 2019]. Disponible en: https://revistas.um.es/analesdoc/article/view/1221/1271. ISSN 1697-7904

PINTO, M.; URIBE-TIRADO, A., 2011. Formación del bibliotecario como alfabetizador informacional. Anuario ThinkEPI, 5, 13-20. [Consulta: 12 octubre 2019]. ISSN 2564-8837. Disponible en: http://hdl.handle.net/10760/15790

POT, J., 2018. Dark Patterns: When Companies Use Design to Manipulate You. En: How-To Geek [en línea]. 26 agosto 2018. [Consulta: 15 diciembre 2019]. Disponible en: https://www.howtogeek.com/363484/dark-patterns-whencompanies-use-design-to-manipulate-you/

PRIETO GUTIÉRREZ, J. J., 2009. Seguridad en bibliotecas. Seguritecnia, 355, 60-64. ISSN 0210-8747. Disponible en: https://eprints.ucm.es/9505/

PRIETO GUTIÉRREZ, J. J., 2013. Plan de seguridad en bibliotecas: la protección del patrimonio documental. Gijón: Trea. ISBN 978-84-9704-696-1

QUILO JÁUREGUI, J. M., 2014. La Constitución política y la protección de la información. En: Seguridad de la información. Guatemala: Universidad San Carlos de Guatemala, Facultad de Ciencias Jurídicas y Sociales, Escuela de Estudios de Postgrado, p. 230-240. ISBN 978-9929-40-621-6

RAMÓN FERNÁNDEZ, F., y otros, 2013. La comunicación 2.0. En: V Jornada de Innovación Docente JIDINF’12. Valencia: Universitat Politècnica de València, Poster. ISBN 978-84-9048-030-4

REBIUN, 2018. Consulta de datos. En: CRUE, Red de Bibliotecas REBIUN [en línea]. Murcia: Universidad de Murcia. [Consulta: 9 diciembre 2019]. Disponible en: https://rebiun.um.es/rebiun/admin/ManageIndicatorsPage

REID, P., 2019. Usability and Privacy in Academic Libraries: Regaining a Foothold Through Identity and Access Management [en línea]. Insights 32(33). Disponible en: http://doi.org/10.1629/uksg.487. ISSN 2048-7754

ROCAFULL, O., 2018. Grado de conocimiento de ciberseguridad de la generación digital. Trabajo de Fin de Grado en Seguridad. Institut de Seguretat Pública de Catalunya. Barcelona. [Consulta: 1 noviembre 2019]. Disponible en: https://www.recercat.cat/handle/2072/338145

RODRÍGUEZ PÉREZ, Y., y otros, 2018. La ciberseguridad en el contexto actual. En: T. DELGADO FERNÁNDEZ, A. FEBLES ESTRADA coords. Cibersociedad: soñando y actuando. La Habana: Ediciones Futuro, p. 189-201. ISBN 978-959-286-067-4. Disponible en línea en: https://www.researchgate.net/publication/330618446_Cibersociedad_-_Sonando_y_Actuando

ROSE, K.; ELDRIDGE, S; CHAPIN, L., 2015. La Internet de las Cosas: una breve reseña. Resto, VA, USA: Internet Society. [Consulta: 9 diciembre 2019]. Disponible en:

https://www.internetsociety.org/wp-content/uploads/2017/09/report-InternetOfThings-20160817-es-1.pdf

SALDAÑA, M. N., 2012. «The right to privacy»: la génesis de la protección de la privacidad en el sistema constitucional norteamericano, el centenario legado de Warren y Brandeis [en línea]. Revista de Derecho Político, 85. [Consulta: 12 octubre 2019]. ISSN 2174-5625. Disponible en: https://doi.org/10.5944/rdp.85.2012.10723

SAN NICOLAS-ROCCA, T.; y BURKHARD, R. J., 2019. Information Security in Libraries: Examining the Effects of Knowledge Transfer [en línea]. Information Tecnology and Libraries 38(2), 58-71. [Consulta: 22 noviembre 2019]. ISSN 2163-5226. Disponible en: https://doi.org/10.6017/ital.v38i2.10973

SÁNCHEZ PAUS, L., 1997. Concepto de formación de usuarios: claves para un servicio de calidad [en línea]. Educación y biblioteca, 84, 44-47. [Consulta: 2 diciembre 2019]. ISSN 0214-7491. Disponible en: http://hdl.handle.net/10366/113429

SARABIA, D., 2016. Un ejército de dispositivos zombis, listo para destruir Internet [en línea]. El Diario, 24 octubre 2016. [Consulta: 29 octubre 2019]. Disponible en: https://www.eldiario.es/tecnologia/Millones-dispositivos-planean-destruir-Internet_0_572892955.html

SENA, L.; TENZER, S. M., 2004. Introducción a Riesgo informático. Montevideo: Universidad de la República, Cátedra Introducción a la Computación [Consulta: 12 noviembre 2019]. Disponible en: http://www.academia.edu/14745302/Estructura_del_documento_de_riesgos_inform%C3%A1ticos

SERVICIO DE BIBLIOTECAS DEL GOBIERNO VASCO, 2018. Estadísticas 2018 [en línea]. Bibliotecas, 2018, 3-16. [Consulta: 10 diciembre 2019]. Disponible en: https://www.euskadi.eus/contenidos/informacion/publicacion_profesional_biblio/es_def/adjuntos/Revista2018ES.pdf

SILVERA ITURRIOZ, C., 2005. Los bibliotecarios en la sociedad de la información. ACIMED, 13(3). [Consulta: 12 octubre 2019]. ISSN 1024-9435. Disponible en: http://hdl.handle.net/10760/6674

TACÓN CLAVAÍN, J., 2008. La conservación de archivos y bibliotecas: prevención y protección. Madrid: Ollero y Ramos. ISBN 978-84-7895-252-6

UNIÓN EUROPEA, 2013. Reglamento (UE) 611/2013 de la Comisión de 24 de junio de 2013 relativo a las medidas aplicables a la notificación de casos de violación de datos personales en el marco de la Directiva 2002/58/CE del Parlamento Europeo y del Consejo sobre la privacidad y las comunicaciones electrónicas. Diario Oficial de la Unión Europea [en línea], 26 de junio de 2013, L 132, 2-8 [Consulta: 12 octubre 2019]. ISSN 1977-0685. Disponible en: https://eurlex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2013:173:0002:0008:eS:PDF

UNIÓN EUROPEA, 2014. Reglamento (UE) 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se deroga la Directiva 1999/93/CE. Diario Oficial de la Unión Europea [en línea], 23 de julio de 2014, L 257, 73-114 [Consulta: 12 octubre 2019]. ISSN 1977-0685. Disponible en: http://data.europa.eu/eli/reg/2014/910/oj

UNIÓN EUROPEA, 2016. Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión. Diario Oficial de la Unión Europea [en línea], 19 de julio de 2016, L 194, 1-30 [Consulta: 12 octubre 2019]. ISSN 1977-0685. Disponible en: http://data.europa.eu/eli/dir/2016/1148/oj

UNIÓN EUROPEA, 2016b. Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) (Texto pertinente a efectos del EEE). Diario Oficial de la Unión Europea [en línea], 4 de mayo de 2016, L 119, 1-88 [Consulta: 12 octubre 2019]. ISSN 1977-0685. Disponible en: http://data.europa.eu/eli/reg/2016/679/oj

VIVANCOS-CEREZO, M.-E., 2008. La seguridad en bibliotecas universitarias: normas y auditoría. Trabajo de investigación tutelado. Directora: María Marsá Vila. Universidad de León. [Consulta: 7 octubre 2019]. Disponible en: http://hdl.handle.net/10760/16220

WALKER-ROBERTS, S; HAMMOUDEH, M.; y DEHGHANTANHA, A., 2018. A Systematic Review of the Availability and Efficacy of Countermeasures to Internal Threats in Healthcare Critical Infrastructure. IEEE Access, 6, 25167-25177. doi: 10.1109/ACCESS.2018.2817560

WARREN, S. D.; BRANDEIS, L. D., 1890. The Right to Privacy. Harvard Law Review, 4(5), 193-220. [Consulta: 12 octubre 2019]. doi: 10.2307/1321160

WE ARE SOCIAL, 2019. Digital. En: We Are Social [en línea]. [Consulta: 7 diciembre 2019]. Disponible en: https://wearesocial.com/global-digital-report-2019

WOS, 2019. Web Of Science. En: Recursos científicos [en línea]. Madrid: FECYT. [Consulta: 29 octubre 2019]. Disponible en: https://www.recursoscientificos.fecyt.es/

YBARRA MALO DE MOLINA, B., 2019. Responsabilidades en el ámbito cibernético. En: E. MONTERROSSO CASADO dir. Inteligencia Artificial y riesgos cibernéticos: responsabilidades y aseguramiento. Valencia: Tirant lo Blanch, p. 239-296. ISBN 978-84-1313-013-2

YOUNG, J. R., 2019. Bots in the Library? Colleges Try AI to Help Researchers (But With Caution). En: EdSurge [en línea]. Burlingame, CA, USA. 14 junio 2019. [Consulta: 18 diciembre 2019]. Disponible en: https://www.edsurge.com/news/2019-06-14-bots-in-the-library-colleges-try-aito-help-researchers-but-with-caution


Downloads

Downloads per month over past year

Actions (login required)

View Item View Item