Seguridad y defensa cibernética en la era de las amenazas híbridas

En la actualidad, la seguridad y defensa cibernética han adquirido un papel preponderante en la protección de la soberanía nacional, la estabilidad económica y la seguridad individual de los ciudadanos. En un mundo cada vez más digitalizado, donde la información es un recurso estratégico, las amenazas cibernéticas han evolucionado a niveles sin precedentes. No solo afectan a los gobiernos y las empresas, sino también a individuos, quienes dependen de sistemas digitales para sus actividades diarias. Desde ataques a infraestructuras críticas hasta el robo de datos personales, la guerra cibernética es un fenómeno que trasciende las fronteras físicas y se ha consolidado como un frente de batalla invisible pero tangible.

El concepto de seguridad cibernética abarca un conjunto de medidas diseñadas para proteger sistemas, redes y datos de ataques maliciosos. Este campo ha crecido exponencialmente en los últimos años debido a la sofisticación de los ataques y al aumento de la interconectividad global. Por su parte, la defensa cibernética implica no solo la reacción ante incidentes, sino también la prevención y la mitigación de daños a través de estrategias avanzadas de ciberseguridad.

Las amenazas híbridas combinan múltiples vectores de ataque, como el ciberespionaje, la desinformación y el sabotaje digital. Rid (2013) explica que la ciberguerra ya no es una cuestión de ciencia ficción, sino una realidad que los Estados y las empresas deben enfrentar a diario. De acuerdo con el informe del Foro Económico Mundial (2023), los ataques cibernéticos están entre los mayores riesgos globales, afectando desde infraestructuras gubernamentales hasta el sector financiero y las cadenas de suministro.

Desde una perspectiva científica, la seguridad cibernética es un campo en constante evolución que requiere la integración de conocimientos en informática, matemáticas, derecho y geopolítica. La teoría de juegos aplicada a la ciberseguridad ha demostrado que tanto atacantes como defensores ajustan constantemente sus estrategias, generando un entorno de competencia continua.

Además de su impacto en la seguridad nacional y empresarial, la ciberseguridad tiene implicaciones directas en la vida cotidiana de los ciudadanos. La proliferación de redes sociales y plataformas digitales ha incrementado la exposición de datos personales, generando vulnerabilidades que pueden ser explotadas con fines delictivos. De ahí la importancia de una cultura de ciberseguridad que involucre tanto a los gobiernos como a las empresas y los usuarios individuales.

En este informe, exploraremos los orígenes y conceptualización de la ciberseguridad, los avances tecnológicos en este campo, ejemplos concretos de estrategias de defensa en Europa y Estados Unidos, así como medidas clave para fortalecer la protección en el entorno digital. La ciberseguridad no es una opción, sino una necesidad imperativa en un mundo donde la información y la conectividad definen nuestra realidad.

Avances tecnológicos en ciberseguridad

Ciberseguridad basada en IA (Inteligencia Artificial) y ML (Aprendizaje Automático)

Las soluciones basadas en inteligencia artificial (IA) y aprendizaje automático (ML) están revolucionando la detección y respuesta ante ciberataques. Estas tecnologías permiten el análisis de grandes volúmenes de datos en tiempo real, identificando patrones anómalos y prediciendo amenazas antes de que ocurran. Plataformas como Microsoft Defender y Darktrace han implementado sistemas de IA que detectan actividades sospechosas y mitigan ataques de manera automatizada.

El uso de IA en ciberseguridad también plantea desafíos. Los atacantes han comenzado a emplear inteligencia artificial para mejorar la evasión de sistemas de detección y desarrollar malware autónomo. Por esta razón, la investigación en ciberseguridad debe avanzar constantemente para mantenerse por delante de los ciberdelincuentes.

Seguridad en la Nube y SASE (Secure Access Service Edge – Borde de Servicio de Acceso Seguro)

La migración masiva de datos y servicios a la nube ha llevado a un aumento en la demanda de soluciones de seguridad en entornos de cloud computing. Modelos como Secure Access Service Edge (SASE) combinan seguridad y conectividad en una arquitectura única, garantizando un acceso seguro a aplicaciones y datos sin importar la ubicación del usuario.

SASE integra tecnologías como el control de acceso basado en identidad, la seguridad en redes definidas por software y la segmentación del tráfico para evitar filtraciones de información. Su implementación está siendo adoptada tanto por empresas como por entidades gubernamentales para reforzar la seguridad de datos en entornos híbridos y remotos.

Gestión de Identidad y Acceso (Identity Management)

El manejo de identidades digitales se ha convertido en un pilar esencial de la ciberseguridad. Los sistemas de gestión de identidad y acceso (Identity and Access Management – IAM) garantizan que solo los usuarios autorizados tengan acceso a información crítica y aplicaciones sensibles. Soluciones como Okta y Google Cloud Identity han desarrollado autenticación multifactor (MFA) y mecanismos de Zero Trust para minimizar el riesgo de accesos no autorizados.

En entornos corporativos, la automatización de la gestión de identidades ha mejorado la seguridad de datos mediante el uso de biometría y análisis de comportamiento, reduciendo la dependencia de contraseñas vulnerables.

Ciberseguridad en 5G y el Internet de las Cosas (IoT)

La expansión de la tecnología 5G y la proliferación de dispositivos IoT han abierto nuevas oportunidades, pero también han aumentado la superficie de ataque. La conectividad masiva de dispositivos inteligentes genera múltiples vulnerabilidades explotables por actores malintencionados.

Para abordar estos riesgos, se han desarrollado marcos de seguridad como Zero Trust Architecture, que asume que ninguna red o dispositivo es completamente seguro. Asimismo, los protocolos de encriptación y segmentación de red han mejorado la protección de datos en dispositivos IoT y redes 5G.

Gestión de Exposición a Amenazas (Threat Exposure Management) y XDR (Extended Detection and Response)

Las soluciones de Extended Detection and Response (XDR) han evolucionado como una respuesta avanzada a las amenazas cibernéticas modernas. XDR consolida múltiples fuentes de datos de seguridad, proporcionando una visión unificada de eventos sospechosos en toda una infraestructura de TI. Empresas como Palo Alto Networks y CrowdStrike han liderado el desarrollo de plataformas XDR que integran inteligencia artificial y automatización para una detección y respuesta más efectiva.

La gestión de exposición a amenazas (Threat Exposure Management) complementa a XDR al identificar vulnerabilidades en la infraestructura digital antes de que puedan ser explotadas. Esta estrategia proactiva permite fortalecer la resiliencia de redes y sistemas contra posibles ataques.

Perspectivas futuras en tecnología de ciberseguridad

A medida que las amenazas cibernéticas se vuelven más sofisticadas, el desarrollo de tecnologías de defensa avanzadas se vuelve crucial. La combinación de IA, computación cuántica y análisis predictivo promete revolucionar la ciberseguridad en los próximos años. Sin embargo, también se prevé que los atacantes aprovecharán estas mismas herramientas para desarrollar técnicas de intrusión más avanzadas.

El desafío de la ciberseguridad del futuro será encontrar el equilibrio entre innovación y seguridad, garantizando que las nuevas tecnologías sean resilientes frente a los ataques emergentes. Para ello, la colaboración entre gobiernos, empresas y centros de investigación será clave en la lucha contra las amenazas cibernéticas.

Ejemplos de seguridad y defensa cibernética en Europa y Estados Unidos

Áreas gubernamentales

Las estrategias de seguridad y defensa cibernética en Europa y Estados Unidos han evolucionado de manera significativa en los últimos años, en respuesta al aumento de ciberataques dirigidos a infraestructuras críticas, sistemas gubernamentales y servicios públicos. Ambos bloques han implementado iniciativas y regulaciones para reforzar la resiliencia cibernética y garantizar la continuidad operativa de sus sistemas nacionales.

En Europa, la Agencia de la Unión Europea para la Ciberseguridad (ENISA) lidera los esfuerzos en la protección del ecosistema digital, proporcionando directrices y mejores prácticas para los Estados miembros. En 2022, la UE aprobó la Directiva NIS2, que amplía los requisitos de seguridad para empresas y operadores esenciales, estableciendo sanciones más estrictas en caso de incumplimiento. Además, el Centro Europeo de Ciberseguridad Industrial, Tecnológica y de Investigación (ECCC) ha sido clave en la colaboración entre los países miembros para el desarrollo de soluciones de seguridad avanzadas.

En Estados Unidos, el Departamento de Seguridad Nacional (DHS) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) han adoptado una estrategia de ciberdefensa basada en la anticipación de amenazas. El gobierno estadounidense ha implementado la Estrategia Nacional de Ciberseguridad, que refuerza la cooperación entre el sector público y privado para detectar y mitigar ciberataques. Asimismo, iniciativas como el programa de Protección de Infraestructura Crítica (CIP) buscan fortalecer la seguridad en sectores estratégicos, incluyendo energía, transporte y salud.

Ambos bloques han realizado simulacros de ciberseguridad a gran escala, como el ejercicio Locked Shields, organizado anualmente por el Centro de Excelencia Cooperativa de Ciberdefensa de la OTAN (CCDCOE), en el que expertos de diversos países practican la respuesta ante ataques coordinados a infraestructuras nacionales.

Empresas e industrias privadas

Las empresas privadas han asumido un rol crucial en la ciberseguridad, invirtiendo en tecnologías avanzadas y colaborando con gobiernos para compartir inteligencia sobre amenazas emergentes.

En Europa, empresas como Siemens y Airbus han desarrollado departamentos especializados en ciberseguridad para proteger sus redes industriales de ataques dirigidos. La adopción de inteligencia artificial y análisis de comportamiento ha permitido la identificación temprana de intrusiones en sus sistemas de producción y logística.

En Estados Unidos, gigantes tecnológicos como Microsoft y Google han liderado la innovación en soluciones de ciberseguridad. Microsoft, por ejemplo, ha creado el Defending Democracy Program, un esfuerzo global para proteger procesos electorales de la manipulación digital y garantizar la transparencia en campañas políticas. Google, por su parte, ha implementado su enfoque de Zero Trust Security, eliminando el acceso implícito dentro de sus redes corporativas y asegurando la autenticación de cada usuario y dispositivo.

Además, el sector financiero ha intensificado sus esfuerzos de ciberseguridad ante el aumento de ataques a bancos y plataformas de pago en línea. En Europa, el Banco Central Europeo (BCE) ha impulsado iniciativas como TIBER-EU, un marco de pruebas de penetración para evaluar la resiliencia cibernética de entidades financieras clave.

Vida cotidiana de los ciudadanos

La seguridad cibernética no solo afecta a gobiernos y empresas, sino que también tiene un impacto directo en la vida de los ciudadanos. Los gobiernos han desarrollado marcos regulatorios para garantizar la protección de los datos personales y fomentar una mayor conciencia en ciberseguridad.

En Europa, el Reglamento General de Protección de Datos (RGPD) ha marcado un hito en la protección de la privacidad digital. Esta legislación ha impuesto obligaciones estrictas a las empresas en cuanto al manejo de datos personales y ha reforzado los derechos de los ciudadanos sobre su información. Además, la Unión Europea ha promovido campañas de concienciación sobre ciberhigiene, alentando el uso de autenticación multifactor y actualizaciones regulares de software.

En Estados Unidos, el Instituto Nacional de Estándares y Tecnología (NIST) ha establecido marcos de seguridad para el sector privado y gubernamental, proporcionando guías para mejorar la seguridad de la información personal. Asimismo, organizaciones como la Electronic Frontier Foundation (EFF) han trabajado en la promoción de la privacidad digital y la educación sobre amenazas cibernéticas para ciudadanos comunes.

El crecimiento de estafas en línea y fraudes digitales ha llevado a los países a reforzar sus esfuerzos de protección. En respuesta a la proliferación del ransomware, tanto EE.UU. como la UE han promovido políticas de no negociación con atacantes, alentando a las organizaciones a fortalecer sus estrategias de respaldo y recuperación de datos.

Perspectivas globales y cooperación internacional

La lucha contra las amenazas cibernéticas requiere una cooperación internacional sólida. Tanto Europa como Estados Unidos han firmado acuerdos de colaboración en ciberseguridad con aliados estratégicos, como el Acuerdo de Seguridad Cibernética UE-EE.UU., que busca mejorar la respuesta ante incidentes globales y compartir inteligencia en tiempo real.

La OTAN también ha reforzado su postura en ciberseguridad, declarando que un ciberataque a gran escala contra un país miembro podría activar el Artículo 5 del Tratado del Atlántico Norte, que establece la defensa colectiva en caso de agresión. Esto significa que un ataque cibernético podría considerarse un acto de guerra, justificando una respuesta coordinada por parte de la alianza.

Medidas clave para fortalecer la ciberseguridad

La evolución de las amenazas cibernéticas exige un enfoque integral que combine la cooperación internacional, la regulación efectiva, la inversión en tecnología y la educación en ciberseguridad. A continuación, se presentan diez medidas fundamentales para reforzar la seguridad cibernética a nivel global.

1. Desarrollo de estrategias nacionales de ciberseguridad

Los gobiernos deben establecer estrategias nacionales de ciberseguridad que definan objetivos claros en la protección de infraestructuras críticas, la defensa de sistemas gubernamentales y la cooperación con el sector privado. Estas estrategias deben incluir marcos normativos que regulen la seguridad digital en sectores esenciales como la energía, la banca, la salud y las telecomunicaciones.

En la Unión Europea, la Directiva NIS2 ha reforzado la seguridad cibernética de sectores clave, mientras que, en Estados Unidos, la Estrategia Nacional de Ciberseguridad establece una hoja de ruta para la prevención y respuesta ante ciberataques a nivel estatal y federal.

2. Inversión en capacitación y formación

El crecimiento del ecosistema digital requiere una fuerza laboral capacitada en ciberseguridad. Las universidades y centros de formación técnica deben incorporar programas especializados en seguridad informática, análisis de amenazas y gestión de riesgos.

Además, los gobiernos y empresas deben promover la certificación de profesionales en ciberseguridad mediante programas como Certified Information Systems Security Professional (CISSP) y Certified Ethical Hacker (CEH). La escasez de expertos en seguridad digital sigue siendo un desafío, por lo que la formación en este campo debe ser una prioridad.

3. Colaboración internacional en ciberseguridad

Dado que los ciberataques no reconocen fronteras, es esencial que los países trabajen en conjunto para compartir inteligencia sobre amenazas, coordinar respuestas ante incidentes y fortalecer sus defensas digitales. Organismos como Interpol, la OTAN y el Foro Económico Mundial han impulsado iniciativas de cooperación internacional para mejorar la seguridad cibernética global.

Un ejemplo destacado es el Acuerdo de Seguridad Cibernética UE-EE.UU., que fomenta la colaboración en el desarrollo de tecnologías de ciberdefensa y la detección de amenazas en tiempo real.

4. Fomento de la innovación tecnológica

Las tecnologías emergentes juegan un papel crucial en la seguridad digital. El uso de inteligencia artificial (IA), aprendizaje automático (ML) y blockchain está transformando la manera en que se detectan y mitigan las amenazas cibernéticas.

Por ejemplo, las plataformas de Extended Detection and Response (XDR) están revolucionando la ciberseguridad al integrar múltiples capas de defensa en un solo sistema. Empresas como Palo Alto Networks y CrowdStrike han desarrollado soluciones avanzadas de XDR que analizan grandes volúmenes de datos para anticipar ataques y reforzar la protección digital.

5. Regulación y protección de datos personales

El Reglamento General de Protección de Datos (RGPD) en Europa ha sido un modelo de referencia en la regulación de la privacidad digital. Su implementación ha obligado a empresas y gobiernos a fortalecer la seguridad de los datos personales y garantizar la transparencia en el uso de la información.

En Estados Unidos, la Ley de Privacidad del Consumidor de California (CCPA, por sus siglas en inglés) ha establecido estándares similares, brindando a los ciudadanos mayor control sobre sus datos. Sin embargo, aún se requiere una legislación más uniforme para abordar las crecientes amenazas a la privacidad digital.

6. Desarrollo de equipos de respuesta a incidentes cibernéticos (CSIRT)

Los Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRT) son unidades especializadas en la detección y mitigación de ataques cibernéticos. Su función es clave para minimizar el impacto de los incidentes de seguridad en sistemas gubernamentales, empresariales y ciudadanos.

En la UE, la Red de CSIRT coordina esfuerzos entre los Estados miembros para responder a ciberamenazas, mientras que en EE.UU., la CISA lidera la gestión de incidentes a nivel federal.

7. Fortalecimiento de infraestructuras críticas

Las infraestructuras críticas, como redes eléctricas, plantas de tratamiento de agua y sistemas de telecomunicaciones, son objetivos frecuentes de ataques cibernéticos. Es fundamental implementar tecnologías de segmentación de red, autenticación multifactor y análisis de comportamiento para reducir la exposición a amenazas.

El programa TIBER-EU, impulsado por el Banco Central Europeo, ha establecido pruebas de resistencia para evaluar la resiliencia de entidades financieras ante ciberataques. De manera similar, en EE.UU., la Orden Ejecutiva sobre Mejora de la Ciberseguridad Nacional ha fortalecido la seguridad de infraestructuras esenciales mediante la adopción de estándares más estrictos.

8. Promoción de la ciberhigiene

El comportamiento de los usuarios sigue siendo un factor crítico en la seguridad digital. La promoción de la ciberhigiene, es decir, el uso responsable de herramientas digitales, ayuda a reducir los riesgos de ciberataques.

Los programas de educación en ciberseguridad deben centrarse en la importancia de la autenticación multifactor, el uso de gestores de contraseñas y la identificación de correos electrónicos de phishing. Campañas como “Think Before You Click”, impulsadas por la ENISA, han ayudado a concienciar a millones de ciudadanos europeos sobre la importancia de la seguridad digital.

9. Lucha contra la desinformación y la manipulación digital

La desinformación es una amenaza creciente en el ámbito digital, utilizada para influir en elecciones, manipular mercados financieros y desestabilizar sociedades. Los gobiernos y las plataformas tecnológicas han comenzado a desarrollar estrategias para detectar y frenar la propagación de noticias falsas.

En la UE, el Código de Buenas Prácticas contra la Desinformación establece medidas para regular la actividad de las plataformas digitales y exigir transparencia en la moderación de contenido. En EE.UU., iniciativas como Cyber Command trabajan en la detección y neutralización de campañas de desinformación organizadas por actores estatales y grupos extremistas.

10. Responsabilidad compartida entre sector público y privado

La ciberseguridad no es una responsabilidad exclusiva de los gobiernos; las empresas privadas también deben asumir un rol activo en la protección de datos y la prevención de ataques. La colaboración entre el sector público y privado es fundamental para fortalecer la resiliencia digital.

Programas como la Alianza Global para la Seguridad Cibernética, que reúne a actores gubernamentales, tecnológicos y académicos, han permitido mejorar la cooperación en el desarrollo de estándares y protocolos de seguridad.

Conclusión 

Hacia el 2040: ¿Qué nos espera en la seguridad cibernética?

La aceleración tecnológica nos está llevando hacia un entorno cibernético sin precedentes, donde la interconectividad masiva y el auge de la computación cuántica redefinirán las reglas del juego. Veamos algunas de las tendencias más críticas que marcarán los próximos años en la seguridad y defensa cibernética: 

1. El auge de la IA ofensiva y defensiva

Los ciberataques en el futuro serán autónomos, inteligentes y adaptativos. Las inteligencias artificiales ofensivas serán capaces de explotar vulnerabilidades en segundos, modificando su estrategia en tiempo real para evadir detección. En respuesta, las defensas cibernéticas dependerán de IA avanzadas capaces de neutralizar amenazas sin intervención humana. La batalla entre IA ofensivas y defensivas será la clave en la ciberseguridad global. 

2. Computación cuántica: la amenaza y la solución

Para el 2040, los avances en computación cuántica harán obsoletos los sistemas de encriptación actuales. Los algoritmos cuánticos podrán descifrar claves de seguridad en segundos, exponiendo datos confidenciales de gobiernos, empresas y ciudadanos. Sin embargo, la misma tecnología ofrecerá nuevos métodos de cifrado cuántico, creando comunicaciones imposibles de interceptar. La ciberseguridad cuántica será la nueva frontera tecnológica. 

3. Infraestructuras críticas: el talón de Aquiles de los Estados

Las infraestructuras de energía, transporte y telecomunicaciones serán el principal objetivo de ataques híbridos. El ciberterrorismo y el sabotaje digital buscarán paralizar ciudades enteras, generando caos a través de ataques coordinados contra redes eléctricas, sistemas de agua potable y redes de tráfico automatizadas. Las simulaciones de guerra cibernética serán esenciales para preparar a los Estados contra estas amenazas. 

4. La expansión del Internet de los Cuerpos (IoB)

Para el 2040, implantes biométricos y dispositivos conectados al cerebro serán parte de nuestra realidad cotidiana. Pero esta interconectividad traerá consigo nuevas amenazas. ¿Qué pasa si un atacante toma el control de un marcapasos, una prótesis neuronal o un implante de visión aumentada? La seguridad cibernética deberá extenderse al ámbito biológico, creando protocolos para proteger a los seres humanos de ataques digitales dirigidos a sus cuerpos.

5. Guerras híbridas cibernéticas sin restricciones

Las guerras del futuro no se declararán en documentos oficiales: se librarán en el ciberespacio antes de que un solo disparo sea efectuado. La desinformación avanzada, el secuestro de infraestructuras digitales y la manipulación de redes de datos redefinirán los conflictos internacionales. Los Estados necesitarán capacidades de disuasión digital, incluyendo ofensivas cibernéticas estratégicas capaces de neutralizar a adversarios antes de que lancen sus ataques.

Cómo sobrevivir en el nuevo orden cibernético

La única forma de adaptarnos a esta nueva era de ciberamenazas híbridas es adoptando un enfoque de resiliencia digital total. Esto significa cambiar la mentalidad de las organizaciones y los gobiernos, pasando de un enfoque de defensa reactiva a una estrategia de seguridad predictiva y ofensiva.

Las claves para sobrevivir en este entorno serán:

  1. Automatización de la ciberseguridad: La inteligencia artificial será la principal línea de defensa, reduciendo la necesidad de intervención humana en la respuesta a ataques cibernéticos.
  1. Modelos de ciberseguridad adaptativa: No bastará con implementar medidas de seguridad estáticas. Las infraestructuras digitales deberán evolucionar en tiempo real en función de las amenazas emergentes.
  1. Criptografía cuántica: La transición a sistemas de cifrado cuántico será esencial para proteger la información sensible de gobiernos y empresas.
  1. Protección de identidades digitales: A medida que nuestra identidad en línea se vuelve más valiosa que la identidad física, asegurar el manejo seguro de credenciales biométricas y datos personales será una prioridad.
  1. Ciberinteligencia activa: La recopilación y análisis de inteligencia sobre amenazas deberá estar integrada en tiempo real en los sistemas de defensa digital.

La ciberseguridad ya no es una opción, es la nueva base sobre la que se construye la estabilidad de los Estados y las economías. Aquellos que no adapten sus defensas digitales estarán condenados a la vulnerabilidad absoluta en una era donde los ataques cibernéticos serán más devastadores que las armas convencionales.

En los próximos 5, 10 o 20 años, no solo se tratará de quién tiene las mejores defensas, sino quién tiene la capacidad de anticiparse al enemigo y reescribir las reglas del juego antes de que la próxima gran crisis cibernética golpee al mundo.

La verdadera pregunta no es “qué tan seguros estamos hoy”, sino “qué tan preparados estamos para el futuro que ya está aquí”.

Referencias

Brundage, M., Avin, S. and Clark, J. (2018) <<The Malicious Use of Artificial Intelligence: Forecasting, Prevention, and Mitigation>>. https://arxiv.org/ftp/arxiv/papers/1802/1802.07228.pdf .

Cadwalladr, C., & Graham-Harrison, E. (2018) <<The Cambridge Analytica Files>>. The Guardian.

Clarke, R. A., & Knake, R. K. (2010) <<Cyber war: The next threat to national security and what to do about it>>. HarperCollins.

De Hert, P., & Papaconstantinou, V. (2016) <<The New General Data Protection Regulation: Still a Sound System for the Protection of Individuals?>> Computer Law and Security Review, 32, 179-194. https://www.sciencedirect.com/science/article/pii/S0267364916300346 https://doi.org/10.1016/j.clsr.2016.02.006

Foro Económico Mundial. (2023) <<Global Cybersecurity Outlook 2023>>. World Economic Forum. https://www.weforum.org/reports/global-cybersecurity-outlook-2023

Galascio Sánchez, M. A. (2024) <<Ciberguerra y conflictos digitales>>. Policy Examination. https://policyexamination.com/2024/09/18/ciberguerra-y-conflictos-digitales/

Gibson, W. (1984) <<Neuromancer>>. Ace Books.

Greenberg, A. (2019) <<Sandworm: a new era of cyberwar and the hunt for the Kremlin’s most dangerous hackers>>. First edition. New York, Doubleday.

Harari, Y. (2019) <<21 lessons for the 21st century>>. Vintage.

Rid, T. (2011) <<Cyber War Will Not Take Place>>. Journal of Strategic Studies, 35(1), 5–32. https://doi.org/10.1080/01402390.2011.608939

Segal, A. (2016) <<The hacked world order: how nations fight, trade, maneuver, and manipulate in the digital age>> (First edition). PublicAffairs.

Taddeo, M. (2018) <<The limits of deterrence theory in cyberspace>>. Philosophy & Technology, 31(3), 339-355. https://doi.org/10.1007/s13347-017-0290-2

Taddeo, M., & Floridi, L. (2019) <<Trusting artificial intelligence in cybersecurity is a double-edged sword>>. Nature Machine Intelligence, 1(12), 557-560. https://doi.org/10.1038/s42256-019-0109-1

Wachowski, L., & Wachowski, L. (1999) <<The Matrix>>. Warner Bros.

Deja un comentario