SG39

CIBERSEGURIDAD REFERENCIAS • Areitio, J. ‘Seguridad de la Información: Redes, Informática y Sistemas de Información’. Cengage Learning-Paraninfo. 2020. • Areitio, J. ‘Identificación y exploración de tendencias en el incremento, tipos de impactos y efectos del malware’. Revista Eurofach Electrónica. EF-478. Noviembre 2020. • Areitio, J. ‘Exploración longitudinal y transversal de las infecciones de malware’. Revista Seguridad. SG-31. Febrero 2021. • Areitio, J. ‘Matizaciones sobre los efectos de la no anticipación contra el incremento creciente del malware oculto no detectable’. Revista Eurofach Electrónica. EF-481. Interempresas. Abril 2021. • Areitio, J. ‘Exploración, identificación y detección de malware inteligente para evitar caos ciber-epidemiológicos y ciber-pandemias’. Revista Seguridad. SG-34. Interempresas. Julio 2021. • Areitio, J. ‘Identificación y exploración del horizonte de sucesos y espacio de observación vinculado al modernomalware’. Revista Seguridad. SG-35. Septiembre 2021. • Areitio, J. ‘Campos de acción, confluencias e impactos de las vulnerabilidades en la evolución y ciclo de vida del malware inteligente avanzado (ofensivo y defensivo)’. Revista Seguridad. SG-36. Noviembre 2021. • Areitio, J. ‘Análisis y predicción de estrategias y tácticas para la creación de malware inteligente avanzado defensivo’. Revista Eurofach Electrónica. EF-485. Interempresas. Diciembre 2022. • Areitio, J. ‘Empoderamiento de las capacidades del malware inteligente avanzado defensivo’. Revista Eurofach Electrónica. EF-486 y Revista Seguridad. SG-37. Interempresas. Febrero 2022. • Wardle, P. ‘The Art of Mac Malware: The Guide to Analyzing Malicious Software’. No Starch Press. 2022. • DiMaggio, J. ‘The Art of Cyberwarfare: An Investigator's Guide to Espionage, Ransomware, and Organized Cybercrime’. No Starch Press. 2022. • Badhwar, R. ‘The Ciso's Next Frontier: AI, Post-Quantum Cryptography and Advanced Security Pradigms’. Springer. 2021. • Wittkop, J. ‘The Cybersecurity Playbook for Modern Enterprise: An End-to-End Guide to Preventing Data Breaches and Cyber Attacks’. Packt Publishing. 2022. • Hettema, H. ‘Agile Security Operations: Engineering for Agility in Cyber Defense, Detection, and Response’. Packt Publishing. 2022. • Bravo, C. and Kitchen, D. ‘Mastering Defensive Security: Effective Techniques to Secure Your Windows, Linux, IoT, and Cloud Infrastructure’. Packt Publishing. 2022. • Stamp. M., Alazab, M. and Shalaginov, A. ‘Malware Analysis Using Artificial Intelligence and Deep Learning’. Springer. 2021. • Di Pietro, R., Raponi, S., Caprolu, M. and Cresci, S. ‘New Dimensions of Information Warfare (Advances in Information Security)’. Springer. 2021. • Hughes, S. ‘How To Protect Yourself FromAdware Or Spyware: The Ultimate Guide To Remove Spyware/Adware FromYour PC’. Ed. Independently published. 2021. • Patton, H.E. ‘Navigating the Cybersecurity Career Path’. Wiley. 2021. • Jenkinson, A. ‘Stuxnet to Sunburst: 20 Years of Digital Exploitation and Cyber Warfare’. CRC Press. 2021. • Borges, D. ‘Adversarial Tradecraft in Cybersecurity: Offense versus Defense in Real-time Computer Conflicto’. Packt Publishing. 2021. • Grimes, R.A. ‘Ransomware Protection Playbook’. Wiley. 2021. • Liska, A. ‘Ransomware: Understand. Prevent. Recover’. ActualTech Media. 2021. • Gupta, B.B. ‘Advances in Malware and Data-Driven Network Security’. Information Science Reference. IGI Global Publisher. 2021. • Monnappa K. A. ‘Learning Malware Analysis: Explore the Concepts, Tools, and Techniques to Analyze and Investigate Windows Malware’. Packt Publishing. 2018. • Maglaras, L., Kantzavelou, I and Ferrag, M.A. ‘Cyber Security of Critical Infrastructures’. Mdpi AG. 2021. • Hoglund, G. and Butler, J. ‘Rootkits: Subverting the Windows Kernel: Subverting the Windows Kernel’. Addison-Wesley Professional. 2005. • Boutwell, M. ‘The Ransomware Handbook: How to Prepare for Prevent and Recover fromRansomware Attacks’. Ed. Mike Boutwell. 2021. • Petrenko, S. ‘Developing a Cybersecurity Immune System for Industry 4.0’. River Publishers. 2020. • Matrosov, A., Rodionov, E. and Bratus, S. ‘Rootkits and Bootkits: Reversing Modern Malware and Next Generation Threats’. No Starch Press. 2019. • Matthew, J.S. ‘Cyberpocalypse: Inside the Digital Assault on Healthcare’. Blue River Publishing. 2021. • Payne, K. ‘I Warbot: The Dawn of Artificially Inteligent Conflict’. Oxford University Press. 2021. 53 trastornar las funciones de negocio con resultados no deseados. (10)Ciberataque de influencia (geopolítica, apersonas, organizaciones...) /desinformación/modificación de opinión/de inducción a patologías psicológicas. En este caso, una entidad ofensiva emite informaciones falsas muy sutiles para confundir, enfermar, subordinar, hacer cambiar la opinión, etc. sinque la víctima se dé cuenta. Por ejemplo, permite activar el síndrome FOMO (Fear Of Missing Out) posibilita crear ansiedad, temor, angustia y trastornar ciertas personas en conexión con RRSS para que teman perderse o no enterarse de información o eventos, a su parecer, trascendentales, hacen ver a la víctima que es menos popular y activa que sus amigos y eso crea frustración que puede llegar al suicidio. El ciberbullying o ciberacoso opera con medios telemáticos, RRSS, videojuegos online, etc. se puede ejercer acoso psicológico a ciertas personas hasta llegar en algunos casos al suicidio. La entidad ofensiva del ciberataque o ciberacosador crea un perfil falso en las RRSS y cuelga ciertas imágenes, videos o audios comprometedores. El ciber-grooming es un ciberacoso y abuso sexual online amenores utilizando dispositivos conectados a la red como móviles, PCs, smart-TVs, juguetes infantiles inteligentes (con cámara Web, micrófono y altavoz y algunos incluso con pantalla), etc. donde se interacciona con elmenor y se graba sin quererlo (vía creepware) o engañándolo. (11)Ciberataque a prótesis médicas (IoMT). En este caso, una entidad ofensiva controla remotamente dispositivos sensibles como marcapasos, implantes cocleares, bombas de insulina y otros medicamentos, implantes cerebrales, etc. 

RkJQdWJsaXNoZXIy Njg1MjYx