Page 143

Revista-General-Marina-275-1-julio-2018

BIBLIOGRÁFIA TEMAS PROFESIONALES AGUIRRE ROMERO, J. M. (2004): «Ciberespacio y comunicación: nuevas formas de vertebración social en el siglo XXI». Espéculo. Revista de estudios literarios, núm. 27. http://www.ucm.es/info/especulo/numero27/ cibercom.html. BAYLON, C.; BRUNT, R.; LIVINGSTONE, D. (2015): Cyber Security at Civil Nuclear Facilities Understanding the Risks. Chatham House Report. https://www.chathamhouse.org/sites/files/chathamhouse/field/- field_document/20151005CyberSecurityNuclearBaylonBruntLivingstoneExecSumUpdate.pdf. BERRY, Ken (2007): «Preventing Nuclear Terrorism». Center for Security Studies ETH Zurich. http://www.ewi.info/pdf/TerrorNukesFeb7.pdf. BUN, M.; MALIN, M.; ROTH, N.; TOBEY, W. (2016): Preventing Nuclear Terrorism. Continuous Improvement or Dangerous Decline? Belfer Center. http://belfercenter.ksg.harvard.edu/files/PreventingNuclear Terrorism-Web.pdf. CARO BEJARANO, M. (2001): «La protección de las Infraestructuras Críticas». Instituto Español de Estudios Estratégicos. Documento de análisis 021/2011. http://www.ieee.es/Galerias/fichero/docs_analisis/2011/ DIEEEA21_2011ProteccionInfraestructurasCriticas.pdf. —(2013a): La nueva dimensión de la amenaza global: la amenaza cibernética. Instituto Español de Estudios Estratégicos. Documento de análisis 40/13. http://www.ieee.es/Ga-lerias/fichero/docs_analisis/2013/ DIEEEA40-2013_AmenazaCibernetica_MJC.pdf. —(2013b): Los potenciadores del riesgo. Instituto Español de Estudios Estratégicos. Cuaderno de Estrategia núm 159. FALLIERE, N. O.; MURCHU, L.; CHIEN, E. (2011): W32. Stuxnet dossier. California: Symantec security Studies. https://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_ dossier.pdf. FUTTER, A. (2016): Nuclear weapons in the cyber age: New challenges for security, Strategy and stability. Valdai Papers #56. http://valdaiclub.com/a/valdai-papers/valdai-paper-56-nuclear-weapons-in-thecyber age-n/. GARRIDO REBOLLEDO, V. (2016): «Terrorismo Nuclear: ¿mito o realidad?». Revista Política Exterior, 27 abril. http://www.politicaexterior.com/actualidad/terrorismo-nuclear-mito-o-realidad/. —(2013): «Terrorismo Nuclear. ¿Nuevo desafío a la seguridad?». Política Exterior, núm. 148, julio-agosto de 2012, pp. 82-92. KASPERSKY, E. (2012, 11 de diciembre): Ciberespeluznante: amenazas en la Red, p. 1. Esglobal. MIRANZO, M.; DEL RÍO, C. (2014): La protección de infraestructuras críticas. UNISCI Discussion Papers, núm. 35 (mayo/mayo 2014). POLLITT, M. (1999): Cyberterrorism, Fact or fancy? FBI Laboratory. https://es.scribd.com/document/ 21173253/Mark-M-Pollitt-Cyber-Terrorism-Fact-or-Fancy. REILLY, S. (2015, 11 de septiembre): Record: energy department struck by cyberattacks. USA Today. http://www.usatoday.com/story/news/2015/09/09/cyber-attacks-doe-energy/71929786/. SÁNCHEZ GÓMEZ MERELO, M (2011, 06 de julio): Infraestructuras Críticas y Ciberseguridad. https://manuelsanchez. com/2011/07/06/infraestructuras-criticas-y-ciberseguridad/. SANMARTÍ, J. (2013): «Las ciberguerras, un tema en ascenso en el periodismo internacional». adComunica. Revista de Estrategias, Tendencias e Innovación en Comunicación, 2013, núm. 6, pp. 103-114. https://dialnet.unirioja.es/servlet/articulo?codigo=4663611. SINGER, P.; FRIEDMAN, A. (2014): Cibersecurity and Cyberwar: what everyone needs to know. Nueva York: Oxford University Press. https://news.asis.io/sites/default/files/Cybersecurity_and_Cyberwar.pdf. SERVITIJA ROCA, J. (2013): Ciberseguridad, contrainteligencia y operaciones encubiertas en el programa nuclear de irán: de la neutralización selectiva de objetivos al «cuerpo ciber» iraní. Instituto Español de Estudios Estratégicos. Documento de opinión 42-2013. http://www.ieee.es/Galerias/fichero/- docs_opinion/2013/DIEEEO42-2013_Inteligencia_Iran_XSertvija.pdf. TORRES, M. (2015): «¿Es el yihadismo una ciberamenaza?». Revista de Occidente, núm. 406, marzo 2015, pp. 20-34. Washington Post (2012, 2 de junio). Stuxnet was work of US and Israeli experts, officials say, p. 1. https://www.washingtonpost.com/world/national-security/stuxnet-was-work-of-us-and-israeli-expertsofficials say/2012/06/01/gJQAlnEy6U_story.html?utm_term=.86226d104be2. 142 Julio


Revista-General-Marina-275-1-julio-2018
To see the actual publication please follow the link above