<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2007-3607</journal-id>
<journal-title><![CDATA[PAAKAT: revista de tecnología y sociedad]]></journal-title>
<abbrev-journal-title><![CDATA[PAAKAT: rev. tecnol. soc.]]></abbrev-journal-title>
<issn>2007-3607</issn>
<publisher>
<publisher-name><![CDATA[Universidad de Guadalajara, Sistema de Universidad Virtual]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2007-36072025000100004</article-id>
<article-id pub-id-type="doi">10.32870/pk.a15n28.892</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[¿Qué necesita una ley de ciberseguridad? Análisis de las propuestas legislativas en México (2019-2023)]]></article-title>
<article-title xml:lang="en"><![CDATA[Legislative proposals on cybersecurity in Mexico (2019-2023)]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Aguilar Antonio]]></surname>
<given-names><![CDATA[Juan Manuel]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Quechol Maciel]]></surname>
<given-names><![CDATA[Kate]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Universidad Nacional Autónoma de México Centro de Investigaciones sobre América del Norte (CISAN) ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Mexico</country>
</aff>
<aff id="Af2">
<institution><![CDATA[,Universidad Autónoma de las Américas de Puebla  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Mexico</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>00</month>
<year>2025</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>00</month>
<year>2025</year>
</pub-date>
<volume>15</volume>
<numero>28</numero>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S2007-36072025000100004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S2007-36072025000100004&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S2007-36072025000100004&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Resumen La investigación analiza las propuestas legislativas en materia de ciberseguridad en México entre 2019 y 2023, partiendo de la hipótesis de que estas iniciativas tienen un enfoque estado-centrista basado en la seguridad nacional y pública, evadiendo principios clave como los derechos humanos, las asociaciones público-privadas, la protección de infraestructuras críticas nacionales, la cooperación en niveles institucional, regional e internacional, y el avance de las tecnologías emergentes. Se identifican y evalúan dieciocho iniciativas, utilizando una metodología cualitativa basada en marcos teóricos de Riza Azmi Tibben, Than Win, Jeff Kossef y Aguilar-Antonio, etc. Además, se utiliza una metodología de minería de texto para analizar el contenido de las propuestas. Los resultados confirman la hipótesis y destacan la necesidad de una legislación holística y coordinada que abarque todos los aspectos de la ciberseguridad.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Abstract The research analyzes legislative proposals on cybersecurity in Mexico from 2019 to 2023, based on the hypothesis that these initiatives have a state-centered approach focused on national and public security, evading key principles such as human rights, public-private partnerships, the protection of national critical infrastructures, cooperation at the institutional, regional, and international levels, and the advancement of emerging technologies. Eighteen initiatives are identified and evaluated using a qualitative methodology based on theoretical frameworks by Riza Azmi Tibben, Than Win, Jeff Kossef, and Juan Manuel Aguilar-Antonio, etc. Additionally, they used a Text Mining methodology is employed to analyze the content of the proposals. The results confirm the hypothesis and highlight the need for holistic and coordinated legislation encompassing all aspects of cybersecurity.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Legislación]]></kwd>
<kwd lng="es"><![CDATA[Seguridad Cibernética]]></kwd>
<kwd lng="es"><![CDATA[Seguridad Nacional]]></kwd>
<kwd lng="es"><![CDATA[Derechos Humanos]]></kwd>
<kwd lng="en"><![CDATA[Legislation]]></kwd>
<kwd lng="en"><![CDATA[Cybersecurity]]></kwd>
<kwd lng="en"><![CDATA[National Security]]></kwd>
<kwd lng="en"><![CDATA[Human Rights]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aguilar-Antonio]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La brecha de ciberseguridad en América Latina frente al contexto global de ciberamenazas]]></article-title>
<source><![CDATA[Revista de estudios en seguridad internacional]]></source>
<year>2020</year>
<volume>6</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>17-43</page-range></nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aguilar-Antonio]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Presente y futuro de los retos de la ciberseguridad en México, una propuesta para la seguridad nacional]]></article-title>
<source><![CDATA[Revista legislativa de estudios sociales y de opinión pública]]></source>
<year>2020</year>
<volume>13</volume>
<numero>29</numero>
<issue>29</issue>
<page-range>83-120</page-range></nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aguilar-Antonio]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La necesidad de un enfoque multistakeholder en ciberseguridad para la seguridad nacional]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Jiménez Cabrera]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Seguridad nacional y ciberseguridad: Contexto y desafíos para América Latina y el Caribe]]></source>
<year>2022</year>
<page-range>73-90</page-range><publisher-name><![CDATA[Tirant lo Blanch]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aguilar-Antonio]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Rezago y asimetrías de las política nacional e internacional de ciberseguridad de México frente Estados Unidos y Canadá: retos de cooperación para Norteamérica]]></article-title>
<source><![CDATA[Norteamérica, Revista Académica Del CISAN-UNAM]]></source>
<year>2024</year>
<volume>19</volume>
<numero>1</numero>
<issue>1</issue>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Aguirre Quezada]]></surname>
<given-names><![CDATA[J. P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ciberseguridad, desafío para México y trabajo legislativo]]></source>
<year>2022</year>
<volume>marzo 2022</volume>
<numero>87</numero>
<issue>87</issue>
<publisher-name><![CDATA[Instituto Belisario Domínguez]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Badenes-Olmedo]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Redondo-García]]></surname>
<given-names><![CDATA[J. L.]]></given-names>
</name>
<name>
<surname><![CDATA[Corcho]]></surname>
<given-names><![CDATA[O.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Legal document retrieval across languages: Topic hierarchies based on synsets]]></article-title>
<source><![CDATA[arXiv]]></source>
<year>2019</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>Cámara de Diputados</collab>
<source><![CDATA[Terminología Legislativa]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cabrera Salvador]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa con proyecto de decreto por el que se reforman las fracciones XXX y XXXI y se adiciona la fracción XXXII al artículo 73 de la constitución]]></source>
<year>2022</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Corona Nakamura]]></surname>
<given-names><![CDATA[M. R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa con proyecto de decreto por el que se reforma y adiciona el artículo 5 de la ley de seguridad nacional]]></source>
<year>2022</year>
<publisher-name><![CDATA[Senado de la República]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Danelyan]]></surname>
<given-names><![CDATA[A. A.]]></given-names>
</name>
<name>
<surname><![CDATA[Gulyaeva]]></surname>
<given-names><![CDATA[E. E.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[International Legal Aspects of Cybersecurity]]></article-title>
<source><![CDATA[Moscow Journal of International Law]]></source>
<year>2020</year>
<numero>1</numero>
<issue>1</issue>
<page-range>44-53</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Deibert]]></surname>
<given-names><![CDATA[R. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Toward a Human-Centric Approach to Cybersecurity]]></article-title>
<source><![CDATA[Ethics and International Affairs]]></source>
<year>2018</year>
<volume>32</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>411-24</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="journal">
<collab>e-Governance Academy Foundation (e-GAF)</collab>
<article-title xml:lang=""><![CDATA[National Cybersecurity Index (NCSI)]]></article-title>
<source><![CDATA[Tallin: e-Governance Academy]]></source>
<year>2024</year>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Enríquez Herrera]]></surname>
<given-names><![CDATA[J. R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa con Proyecto de Decreto por el que se adiciona la fracción XIV al Artículo 5 de la Ley de Seguridad Nacional]]></source>
<year>2020</year>
<publisher-name><![CDATA[Senado de la República]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Firdhous]]></surname>
<given-names><![CDATA[M. F. M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Automating legal research through data mining]]></article-title>
<source><![CDATA[International Journal of Advanced Computer Science and Applications]]></source>
<year>2010</year>
<volume>1</volume>
<numero>6</numero>
<issue>6</issue>
<page-range>9-14</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García Anaya]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa que reforma los artículos 11 y 13 de la Ley de la Fiscalía de la República]]></source>
<year>2021</year>
<publisher-name><![CDATA[Sistema de información Legislativa de la Secretaría de Gobernación]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gómez]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Blanco]]></surname>
<given-names><![CDATA[J. M.]]></given-names>
</name>
<name>
<surname><![CDATA[García]]></surname>
<given-names><![CDATA[J. L.]]></given-names>
</name>
<name>
<surname><![CDATA[Sánchez]]></surname>
<given-names><![CDATA[J. A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Automatic explanation of the classification of Spanish legal judgments in jurisdiction-dependent law categories with tree estimators]]></article-title>
<source><![CDATA[arXiv]]></source>
<year>2023</year>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Guerra Mena]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa de reforma al artículo 73 de la Constitución Política de los Estados Unidos Mexicanos. Sistema de información Legislativa de la Secretaría de Gobernación]]></source>
<year>2021</year>
<publisher-name><![CDATA[Grupo Parlamentario de Morena]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Guerra Mena]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa con proyecto de decreto por el que se expide la ley federal de ciberseguridad]]></source>
<year>2022</year>
<publisher-name><![CDATA[Sistema de información Legislativa de la Secretaría de Gobernación]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hernández Pérez]]></surname>
<given-names><![CDATA[M. E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa con proyecto de decreto por el que se declara el día 23 de noviembre como &#8220;Día Nacional de Ciberseguridad&#8221;]]></source>
<year>2020</year>
<publisher-name><![CDATA[Grupo Parlamentario de Morena]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hernández Pérez]]></surname>
<given-names><![CDATA[M. E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa que adiciona los artículos 5, 6 y 13 de la Ley de Seguridad Nacional]]></source>
<year>2022</year>
<publisher-name><![CDATA[Sistema de información Legislativa de la Secretaría de Gobernación]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="book">
<collab>International Telecommunication Union (ITU)</collab>
<source><![CDATA[Global Cybersecurity Index 2024 (GCI)]]></source>
<year>2024</year>
<publisher-loc><![CDATA[Ginebra ]]></publisher-loc>
<publisher-name><![CDATA[Unión Internacional de Telecomunicaciones]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kossef]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Hacking Cybersecurity Law]]></article-title>
<source><![CDATA[University of Illinois Law Review]]></source>
<year>2020</year>
<numero>3</numero>
<issue>3</issue>
<page-range>811-50</page-range></nlm-citation>
</ref>
<ref id="B23">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lagunes Soto Ruíz]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Decreto para reformar y adicionar diversas disposiciones del código penal federal en materia de ciberseguridad]]></source>
<year>2018</year>
<publisher-name><![CDATA[Senado de la República]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B24">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lagunes Soto Ruíz]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Proposición para la adhesión de México al convenio sobre la ciberdelincuencia, o convenio de Budapest]]></source>
<year>2019</year>
<publisher-name><![CDATA[Senado de la República]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B25">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lagunes Soto Ruíz]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa con proyecto de decreto que declara el mes de octubre como "El mes nacional de la ciberseguridad&#8221;]]></source>
<year>2019</year>
<publisher-name><![CDATA[Senado de la República]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B26">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lagunes]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Gálvez]]></surname>
<given-names><![CDATA[X.]]></given-names>
</name>
<name>
<surname><![CDATA[Ramírez]]></surname>
<given-names><![CDATA[J. C.]]></given-names>
</name>
<name>
<surname><![CDATA[Madero]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Mancera]]></surname>
<given-names><![CDATA[M. A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa con proyecto de decreto por el que se reforma la fracción XVII, al artículo 73 de la Constitución Política de los Estados Unidos Mexicanos, en materia de inteligencia artificial, ciberseguridad y neuroderechos]]></source>
<year>2023</year>
<publisher-name><![CDATA[Senado de la República]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B27">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[López Casarín]]></surname>
<given-names><![CDATA[J. J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa con proyecto de decreto por el que se expide la ley federal de ciberseguridad]]></source>
<year>2023</year>
<publisher-name><![CDATA[Sistema de información Legislativa de la Secretaría de Gobernación]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B28">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mancera Espinosa]]></surname>
<given-names><![CDATA[M. Á.]]></given-names>
</name>
</person-group>
<source><![CDATA[Ley General de Ciberseguridad]]></source>
<year>2020</year>
<publisher-name><![CDATA[Sistema de información Legislativa de la Secretaría de Gobernación]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B29">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[McChesney]]></surname>
<given-names><![CDATA[R. W.]]></given-names>
</name>
</person-group>
<source><![CDATA[Desconexión digital: Cómo el capitalismo está poniendo a Internet en contra de la democracia]]></source>
<year>2015</year>
<publisher-loc><![CDATA[Barcelona ]]></publisher-loc>
<publisher-name><![CDATA[El Viejo Topo]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B30">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mosco]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
</person-group>
<source><![CDATA[Becoming digital: Toward a post-Internet society]]></source>
<year>2017</year>
<publisher-loc><![CDATA[Bingley, Reino Unido ]]></publisher-loc>
<publisher-name><![CDATA[Emerald Publishing Limited]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B31">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Papakonstantinou]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Cybersecurity as praxis and as a state: The EU law path towards acknowledgement of a new right to cybersecurity?]]></article-title>
<source><![CDATA[Computer Law &amp; Securiy Review]]></source>
<year>2022</year>
<numero>22</numero>
<issue>22</issue>
<page-range>1-15</page-range></nlm-citation>
</ref>
<ref id="B32">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Pavlova]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Human-rights based approach to cybersecurity: Addressing the security risks of targeted groups]]></article-title>
<source><![CDATA[Peace Human Rights Governance]]></source>
<year>2020</year>
<volume>4</volume>
<numero>3</numero>
<issue>3</issue>
<page-range>391-418</page-range></nlm-citation>
</ref>
<ref id="B33">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Riza]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Tibben]]></surname>
<given-names><![CDATA[W.]]></given-names>
</name>
<name>
<surname><![CDATA[Than Win]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Review of cybersecurity frameworks: context and shared concepts]]></article-title>
<source><![CDATA[Journal of Cyber Policy]]></source>
<year>2018</year>
<volume>3</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>258-83</page-range></nlm-citation>
</ref>
<ref id="B34">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rodríguez Prieto]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Martínez Cabezudo]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<source><![CDATA[Poder e Internet: Un análisis crítico de la red]]></source>
<year>2016</year>
<publisher-loc><![CDATA[Madrid ]]></publisher-loc>
<publisher-name><![CDATA[Cátedra]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B35">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rosas Quintanilla]]></surname>
<given-names><![CDATA[J. S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa que reforma el artículo 211 Bis 1 del Código Penal Federal]]></source>
<year>2019</year>
<publisher-name><![CDATA[Sistema de información Legislativa de la Secretaría de Gobernación]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B36">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Salinas Narváez]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa que reforma el artículo 73 de la Constitución Política de los Estados Unidos Mexicanos]]></source>
<year>2019</year>
<publisher-name><![CDATA[Sistema de información Legislativa de la Secretaría de Gobernación]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B37">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shackelford]]></surname>
<given-names><![CDATA[S. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Human Rights and Cybersecurity Due Diligence: A Comparative Study]]></article-title>
<source><![CDATA[University of Michigan Journal of Law Reform]]></source>
<year>2017</year>
<volume>50</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>859-85</page-range></nlm-citation>
</ref>
<ref id="B38">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Trasviña Waldenrath]]></surname>
<given-names><![CDATA[J. L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa con proyecto de decreto por el que se expide la Ley General de Ciberseguridad y se derogan diversas disposiciones del Código Penal Federal]]></source>
<year>2021</year>
<publisher-name><![CDATA[Senado de la República]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B39">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Trasviña Waldenrath]]></surname>
<given-names><![CDATA[J. L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Iniciativa con Proyecto de Decreto para reformar diversos artículos de la Ley General del Sistema Nacional de Seguridad Pública, en materia de creación de la Comisión Nacional de Ciberseguridad]]></source>
<year>2021</year>
<publisher-name><![CDATA[Senado de la República]]></publisher-name>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
