INVESTIGACIÓN Referencias • Areitio, J. “Seguridad de la Información: Redes, Informática y Sistemas de Información”. Cengage Learning- Paraninfo. 2019. • Areitio, J. 'Integración SIEM-SOC: ciberseguridad-privacidad motores clave y esencia de la accesibilidad y sostenibilidad real y creíble en nuestra sociedad'. Revista Eurofach Electrónica. No 468. Enero 2019. • Areitio, J. 'Exploración horizontal y vertical de la ciberseguridad y privacidad: entorno y núcleo'. Revista Eurofach Electrónica. No 463. Pp. 54-62. Abril. 2018. • Areitio, J. 'Estrategias y tácticas de defensa a los intentos de intrusión y ataques en ciberseguridad-privacidad'. Revista Eurofach Electrónica. No 467. Noviembre 2018. • Areitio, J. ‘Protección frente a la sofisticación de las armas cibernéticas’. Revista Eurofach Electrónica. No 466. Octubre 2018. • Areitio, J. ‘Identificación y análisis de tecnologías para la ocultación de información en redes’. Revista Eurofach Electrónica. No 389. Mayo 2010. • Areitio, J. ‘Análisis y exploración de mecanismos de control de acceso físico: correlación seguridad física- ciberseguridad’. Revista Eurofach Electrónica. No 426. Febrero 2014. • Alazab, M. and Tang, M. “Deep Learning Applications for Cyber Security”. Springer. 2019. • Tiller, J.S. “Adaptive Security Management Architecture”. Auerbach Publications. 2010. • Madsen, T. “The Art of War for Computer Security”. Springer. 2019. • Bone, J. “Cognitive Hack: The New Battleground in Cybersecurity... the Human Mind”. Auerbach Publications. 2017. • Obaidat, M.S., Traore, I. and Woungang, I. “Biometric-Based Physical and Cybersecurity Systems”. Springer. 2019. • Peter Cooper, P. “Cognitive Active Cyber Defense: Finding Value Through Hacking Human Nature”. Journal of Law and Cyber Warfare. 2018. • Ellis, R. and Mohan, V. 'Rewired: The Past, Present and Future of Cybersecurity'. Joh Wiley & Sons Inc. 2019. • Brooks, C.J., Craig, P. and Short, D. 'Cybersecurity Essentials'. Sybex. 2017. • Brotherston, L. and Berlin, A. 'Defensive Security Handbooks: Best Practices for Securing Infrastructures'. O`Reilly Media. 2017. • Flores, M.A. “The Language of Cybersecurity”. XML Press. 2018. • Benson, V. and McAlaney, J. “Cyber Influence and Cognitive Threats”. Academic Press. 2019. • Guo, S. and Zeng, D. “Cyber-Physical Systems: Architecture, Security and Application”. Springer. 2019. • Stamp, M. “Introduction to Machine Learning with Applications in Information Security”. Chapman and Hall/CRC. 2017. • Gupta, B.B., Martinez, G., Agrawal, D.P. and Gupta, D. “Handbook of Computer Networks and Cyber Security: Principles and Paradigms”. Springer. 2019. • Carey, M.J. and Jin, J. “Tribe of Hackers: Cybersecurity Advice from the Best Hackers in the World”. Wiley. 2019. • Benson, V. and McAlaney, J. “Emerging Cyber Threats and Cognitive Vulnerabilities”. Academic Press. 2019. • Johnson, L. “Security Controls Evaluation, Testing and Assessment Handbook”. Academic Press. 2019. 63