INVESTIGACIÓN 64 Las organizaciones han aprendido que no es suficiente simplemente con saber que tipos de ciber-amenazas existen, sino que para prevenir los ciber-ataques y reducir riesgos también deben entender el contexto histórico de donde están organizados quienes están detrás de ellos, cuando han atacado, qué métodos utilizan, etc. La inge- niería inversa de herramientas de ciberseguridad permite descubrir secretos ocultos como vulne- rabilidades desconocidas, etc. En ciberseguridad se utilizan estrategias de aprendizaje basadas en problemas, uso de capacidades, competencias trasversales y longitudinales, situaciones, casos, escenarios, ocurrencias, azares, sorpresas, simula- ciones predictivas, visibilidad aumentada, etc. La ciberseguridad es circular. Ya es hora de dar un paso más y pasar de las sensibilizaciones y concien- ciaciones en ciberseguridad-privacidad a aplicar competencias (longitudinales y transversales) con aprendizaje basado en la resolución de problemas, en protocolos de buenas prácticas sobre ciberse- guridad-privacidad evaluadas con títulos y aplicar técnicas de impacto que marquen e impliquen (de forma activa) de modo que las personas recuerden y sean conscientes durante más tiempo de su res- puesta frente a la necesidad de la ciberseguridad (por ejemplo, realizar ciber-ataques a las personas implicadas que necesitan incrementar su posición- comportamiento frente a los ciber-riesgos: volubles, pasotas, interés que rápidamente desaparece, se olvida, etc.). Los nuevos paradigmas de red como 5G, SDN (Software Defined Networking), SDR (Software Defined Radio), IoT, IIoT, cloud com- puting, edge computing, fog computing, realidad virtual, Big-Data/Analytics, realidad aumentada, realidad disminuida, post-realidad, etc. abren día a día nuevas brechas en nuestra sociedad de cara a la ciberseguridad. • • • • • • • • • • • • • • • Referencias Areitio, J. 'Seguridad de la Información: Redes, Informática y Sistemas de Información'. Cengage Learning-Paraninfo. 2019. Areitio, J.'Protección frente a la sofisticación de las armas cibernéticas'. Revista Eurofach Electrónica. No 466. Octubre 2018. Areitio, J.'Estrategias y tácticas de defensa a los intentos de intrusión y ataques en ciberseguridad-privacidad'. Revista Eurofach Electrónica. No 467. Diciembre 2018. Areitio, J.'Confluencias entre elementos, componentes y factores en la gobernanza de la ciberseguridad'. Revista Eurofach Electrónica. No 469. Abril 2019. Areitio, J.'Exploración horizontal y vertical de la ciberseguridad y privacidad: entorno y núcleo'. Revista Eurofach Electrónica. No 463. Abril 2018. Smith, B. and Browne, C.A. 'Tools and Weapons: The Promise and the Peril of the Digital Age'. Penguin Press. 2019. Andress, J. and Winterfeld, S. 'Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners'. Syngress. 2013. Haber, M.J. and Hibbert, B. 'Asset Attack Vectors: Building Effective Vulnerability Management Strategies to Protect Organization' Apress. 2018. Obaidat, M., Traore, I. and Woungang, I. 'Biometric-Based Physical and Cybersecurity Systems'. Springer. 2018. Benson, V. and McAlaney, J. 'Emerging Cyber Threats and Cognitive Vulnerabilities'. Academic Press. 2019. Kosta, E., Pierson, J., Slamaning, D.I. Fisher-Hubner, S. and Krenn, S. 'Privacy and Identity Management: Fairness, Accountability and Transparency in the Age of Big Data'. Springer. 2019. Frankland, J. 'InSecurity: Why a Failure to Attract and Retain Women in Cybersecurity is Making Us All Less Safe'. Rethink Press. 2017. Westcott, S. and Westcott, J.R. 'Cybersecurity: An Introduction'. Mercury Learning & Information. 2020. Jajodia, S., Cybenko, G., Liu, P., Wang, C. and Wellman, M. 'Adversarial and Uncertain Reasoning for Adaptive Cyber Defense: Control and Game Theoretic Approaches to Cyber Security'. Springer. 2019.