Perla, Enrico y Oldani Massimiliano. Una guía para la explotación del kernel: atacando el núcleo. 1ª ed. Burlington, MA: Syngress, 2010.
Sutton, Richard S. y Andrew G. Barto. Aprendizaje por refuerzo: una introducción. Segunda edición. Serie de Computación Adaptativa y Aprendizaje Automático. Cambridge, Massachusetts: The MIT Press, 2018.
Sutton, Richard S. y Andrew G. Barto. Aprendizaje por refuerzo: una introducción. Segunda edición. Serie de Computación Adaptativa y Aprendizaje Automático. Cambridge, Massachusetts: The MIT Press, 2018.
Angwin, Julia, Jeff Larson, Surya Mattu y Lauren Kirchner. «Sesgo de la máquina». ProPublica, 23 de mayo de 2016.
https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing
Cranor, Lorrie Faith y Simson Garfinkel. Seguridad y usabilidad: diseñar sistemas seguros que las personas puedan usar. Sebastopol, CA: O’Reilly Media, 2005.
Jurafsky, Daniel y James H. Martin. Procesamiento del habla y el lenguaje: una introducción al procesamiento del lenguaje natural, la lingüística computacional y el reconocimiento del habla. Serie Prentice Hall en Inteligencia Artificial. Upper Saddle River, Nueva Jersey: Prentice Hall, 2000.
Bird, Steven, Ewan Klein y Edward Loper. Procesamiento del Lenguaje Natural con Python. 1ª ed. Pekín ; Cambridge [Mass .]: O’Reilly, 2009.
http://www.nltk.org/book/
Hutchings, Alice y Thomas J. Holt. «Un análisis de guión criminal del mercado de datos robados en línea». Revista Británica de Criminología 55, núm. 3 (2015): 596–614.
https://www.jstor.org/stable/43819299
Vu, Anh V., Jack Hughes, Ildiko Pete, Ben Collier, Yi Ting Chua, Ilia Shumailov y Alice Hutchings. «Subiendo el dial: la evolución de un mercado de ciberdelincuencia a través de las eras de configuración, estabilidad y Covid-19». En Actas de la Conferencia de Medición de Internet ACM, 551–66. Evento virtual EE. UU.: ACM, 2020.
https://doi.org/10.1145/3419394.3423636
Tcherni, M., A. Davies, G. Lopes y A. Lizotte. «La oscura figura de los delitos contra la propiedad en línea: ¿el ciberespacio esconde una ola de delitos?» Justice Quarterly 33, no. 5 (28 de julio de 2016): 890–911.
https://doi.org/10.1080/07418825.2014.994658
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore y Marie Vasek. «Medición del costo cambiante del cibercrimen». Boston, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Cohen, Lawrence E. y Marcus Felson. «Cambio social y tendencias de la tasa de criminalidad: un enfoque de actividad rutinaria». American Sociological Review 44, no. 4 (1979): 588-608.
https://doi.org/10.2307/2094589
De Kimpe, Lies, Koen Ponnet, Michel Walrave, Thom Snaphaan, Lieven Pauwels y Wim Hardyns. «Ayuda, necesito a alguien: examinando los antecedentes de la búsqueda de apoyo social entre las víctimas de delitos cibernéticos». Las computadoras en el comportamiento humano 108 (2020): 106310.
https://doi.org/10.1016/j.chb.2020.106310
Grabosky, Peter N. «Criminalidad virtual: ¿vino viejo en botellas nuevas?» Estudios Sociales y Legales 10, no. 2 (1 de junio de 2001): 243-49.
https://doi.org/10.1177/a017405
Wall, David S. «Vigilancia de los delitos cibernéticos: Situando a la policía pública en las redes de seguridad dentro del ciberespacio». Police Practice and Research: An International Journal 8, no. 2 (18 de mayo de 2007): 183–205.
https://doi.org/10.1080/15614260701377729
Abelson, Harold, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, et al. «Llaves debajo de los felpudos: Obligando a la inseguridad al exigir el acceso del gobierno a todos los datos y comunicaciones». Revista de Ciberseguridad 1 (2015).
https://doi.org/10.1093/cybsec/tyv009
Clayton, Richard, Taylor Moore y Nicolas Christin. «Concentrarse correctamente en la concentración del cibercrimen». En Taller sobre la Economía de la Seguridad de la Información. Delft, Países Bajos, 2015.
http://infosecon.net/workshop/downloads/2015/pdf/presentation_of_Tylor_Moore_in_WEIS_2015.pdf
Smith, Russell G., Nicholas Wolanin y Glen Worthington. «Soluciones a la delincuencia electrónica y desplazamiento de la delincuencia». Instituto Australiano de Criminología: Tendencias y Cuestiones en Delincuencia y Justicia Penal, Nº 243 (enero de 2003): 6.
https://www.aic.gov.au/sites/default/files/2020-05/tandi243.pdf
Hutchings, Alice, Richard Clayton y Ross Anderson. «Derribar sitios web para prevenir el delito». En 2016, Simposio del APWG sobre Investigación de Delitos Electrónicos (ECrime), 1–10. IEEE, 2016.
https://doi.org/10.1109/ECRIME.2016.7487947
Collier, Ben, Daniel R. Thomas, Richard Clayton y Alice Hutchings. «Booting the booters: Evaluando los efectos de las intervenciones policiales en el mercado de los ataques de denegación de servicio». En Actas de la Conferencia de Medición de Internet, 50–64. Ámsterdam, Países Bajos: ACM, 2019.
https://doi.org/10.1145/3355369.3355592
Brantingham, Paul J. y Frederic L. Faust. «Un modelo conceptual de prevención del delito». Crimen y Delincuencia 22, no. 3 (1976): 284-96.
https://doi.org/10.1177/001112877602200302
Bogomolniy, Oleg. «El enigma de los seguros cibernéticos: uso de controles de seguridad críticos de CIS para suscribir riesgos cibernéticos». Instituto SANS, 2021, 32.
https://www.sans.org/white-papers/37572/
Kochman, Ben. «Las aseguradoras establecen límites a los sectores de riesgo en medio del aumento de la ciberdelincuencia». Ley 360, 21 de mayo de 2021.
https://www.law360.com/articles/1387175/insurers-set-limits-on-risky-sectors-amid-cybercrime-spike
Arroz, Shawn. «Un ataque de ransomware por oleoducto podría elevar el listón de los seguros cibernéticos». Law360, 14 de mayo de 2021.
https://www.law360.com/articles/1384435/pipeline-ransomware-attack-could-raise-cyber-insurance-bar
Sistrunk, Jeff. «El estado de la ley de cobertura cibernética: 4 decisiones clave». Law360, 19 de abril de 2016.
https://www.law360.com/articles/786246/the-state-of-cyber-coverage-law-4-key-decisions
Oficina de Rendición de Cuentas del Gobierno de los Estados Unidos. «El aumento de las amenazas cibernéticas aumenta las primas de los seguros cibernéticos al tiempo que reduce la disponibilidad», 19 de julio de 2022.
https://www.gao.gov/blog/rising-cyberthreats-increase-cyber-insurance-premiums-while-reducing-availability
Johansmeyer, Tom. «El mercado de seguros cibernéticos necesita más dinero». Harvard Business Review, 10 de marzo de 2022.
https://hbr.org/2022/03/the-cyber-insurance-market-needs-more-money
Bentz, Thomas H. Jr. «El seguro cibernético salió mal: errores de seguro que le han costado el trabajo a los gerentes de riesgos». Holland y Knight, PLI Current, The Journal of PLI Press 2, no. 2 (2018): 269–77.
https://www.hklaw.com/en/insights/publications/2018/05/cyber-insurance-gone-wrong-insurance-mistakes-that
S. Al-Shibib, Luma, y James A. Goodridge. «Una revisión de las decisiones de cobertura cibernética de 2022: la perspectiva de un asegurado». New York Law Journal 269, núm. 17 (26 de enero de 2023): 3.
https://andersonkill.com/article/a-review-of-cyber-coverage-decisions-from-2022-a-policyholders-perspective/
Tsohou, Aggeliki, Vasiliki Diamantopoulou, Stefanos Gritzalis y Costas Lambrinoudakis. «Seguros cibernéticos: estado del arte, tendencias y direcciones futuras». Revista Internacional de Seguridad de la Información 22, n.º 3 (2023): 737–48.
https://doi.org/10.1007/s10207-023-00660-8
ISACA. Marco de TI de Riesgo. 2ª ed. ISACA, 2020.
Stewart, James Michael, Mike Chapple y Darril Gibson. CISSP: Guía de Estudio Profesional Certificado en Seguridad de Sistemas de Información. 6ª ed. SYBEX Habilidades serias. Hoboken, N.J.: Chichester: Wiley; John Wiley [distributor], 2012.
Whitman, Michael E. y Herbert J. Mattord. Gestión de la Seguridad de la Información. 4ª ed. Stamford, CT: Cengage Learning, 2012.
Brotby, W. Krag. Gobernanza de la seguridad de la información: un enfoque práctico de desarrollo e implementación. Serie Wiley en Ingeniería y Gestión de Sistemas. Hoboken, Nueva Jersey: John Wiley & Sons, 2009.
Fitzgerald, Todd. Gobernanza de la seguridad de la información simplificada: de la sala de juntas al teclado. PRENSA CRC, 2012.
Krause Nozaki, Micki y Harold F. Tipton, eds. Manual de Gestión de la Seguridad de la Información, Volumen 5. 6ª ed. Publicaciones Auerbach, 2012.
https://doi.org/10.1201/b11250
Atkins, Christopher. Ataques de phishing: técnicas de ataque avanzadas. 2ª ed. NY: Publicado de forma independiente, 2021.
Bittau, Andrea, Adam Belay, Ali Mashtizadeh, David Mazieres y Dan Boneh. «Hackeando a ciegas». En 2014 Simposio IEEE sobre Seguridad y Privacidad, 227–42. San José, CA: IEEE, 2014.
https://doi.org/10.1109/SP.2014.22
Corradini, Isabella. Construyendo una cultura de ciberseguridad en las organizaciones: cómo cerrar la brecha entre las personas y la tecnología digital. Vol. 284. Estudios en Sistemas, Decisión y Control. Cham: Springer International Publishing, 2020.
https://doi.org/10.1007/978-3-030-43999-6
Solove, Daniel J. «Introducción: la autogestión de la privacidad y el dilema del consentimiento». Harvard Law Review 126, no. 7 (20 de mayo de 2013).
https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/
Ur, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin y Lorrie Faith Cranor. «‘Agregué ‘!» al final para hacerlo seguro’: Observando la creación de contraseñas en el laboratorio. En Actas de la Undécima Conferencia USENIX sobre Privacidad y Seguridad Utilizables, 123–40. SOPAS ’15. Estados Unidos: Asociación USENIX, 2015.
Wen, Zikai Alex, Zhiqiu Lin, Rowena Chen y Erik Andersen. «What.Hack: Capacitación anti-phishing a través de un juego de simulación de phishing de rol». En Actas de la Conferencia CHI 2019 sobre Factores Humanos en Sistemas Informáticos, 1–12. Glasgow, Escocia, Reino Unido: ACM, 2019.
https://doi.org/10.1145/3290605.3300338
Wash, Rick y Molly M. Cooper. «¿Quién imparte formación sobre phishing?: Hechos, historias y personas como yo». En Actas de la Conferencia CHI 2018 sobre Factores Humanos en Sistemas Informáticos, 1–12. Montreal QC Canadá: ACM, 2018.
https://doi.org/10.1145/3173574.3174066
Cohen, Julie E. «Para qué sirve la privacidad». Harvard Law Review 126, no. 7 (20 de mayo de 2013).
https://harvardlawreview.org/print/vol-126/what-privacy-is-for/
Marrón, Ian. «Britain’s Smart Meter Programme: A Case Study in Privacy by Design» (El programa de medidores inteligentes de Gran Bretaña: un estudio de caso sobre privacidad por diseño). Revista Internacional de Derecho, Informática y Tecnología 28, n.º 2 (4 de mayo de 2014): 172–84.
https://doi.org/10.1080/13600869.2013.801580
Lessig, Lawrence. «Lo que regula el habla: CDA 2.0 vs. filtrado». Jurimetrics 38, no. 4 (1998): 629-70.
https://www.jstor.org/stable/29762575
Warren, Samuel D. y Louis D. Brandeis. «El derecho a la privacidad». Harvard Law Review 4, no. 5 (15 de diciembre de 1890): 193-220.
https://doi.org/10.2307/1321160
Jesús Sáenz, María, James Jr. Rice y Ken Cottrill. «¿Tienes los DT’s? Por qué es hora de llevar la transformación digital a la tierra». Laboratorio de Transformación de la Cadena de Suministro Digital del MIT (blog), 1 de abril de 2019.
https://digitalsc.mit.edu/digital-transformation-in-supply-chain/
Sáenz, María Jesús, Rochak Gupta y Connor Makowski. «Encontrar beneficios en la colaboración horizontal». Nueva revisión de la gestión de la cadena de suministro, 12 de enero de 2017.
https://www.scmr.com/article/finding_profit_in_horizontal_collaboration
Seifert, Ralf W. y Richard Markoff. «Tetra Pak: una cadena de suministro habilitada digitalmente como ventaja competitiva». IMD, noviembre de 2018.
https://www.imd.org/research-knowledge/supply-chain/case-studies/tetra-pak-a-digitally-enabled-supply-chain-as-a-competitive-advantage/
Casey, Michael J. y Pindar Wong. «Las cadenas de suministro globales están a punto de mejorar, gracias a la cadena de bloques». Harvard Business Review, 13 de marzo de 2017.
https://hbr.org/2017/03/global-supply-chains-are-about-to-get-better-thanks-to-blockchain
Miller, Bradley N. y David L. Ranum. Resolución de Problemas con Algoritmos y Estructuras de Datos Usando Python. 2ª ed. Wilsonville, Oregón: Franklin, Beedle & Associates, 2011.
Augenstein, Moshe, Yedidyah Langsam y Aaron M. Tenenbaum. Estructuras de datos usando Java. Upper Saddle River, Nueva Jersey: Pearson Prentice Hall, 2003.
Carrano, Frank M. y Timothy Henry. Abstracción de datos y resolución de problemas con C++: paredes y espejos. 7ª ed. Boston: Pearson, 2017.
Langsam, Yedidyah, Moshe Augenstein, Aaron M. Tenenbaum y Aaron M. Tenenbaum. Estructuras de datos usando C y C++. 2ª ed. Upper Saddle River, N.J.: Prentice Hall, 1996.
Katz, Jonathan. Firmas digitales. Boston, MA: Springer EE. UU., 2010.
https://doi.org/10.1007/978-0-387-27712-7
Cormen, Thomas H., Charles E. Leiserson y Ronald L. Rivest. – Capítulo 28. En Introducción a los algoritmos, 24. Impresión. La serie de Ingeniería Eléctrica y Ciencias de la Computación del MIT. Cambridge, Mass.: MIT Press [u .a.], 2000.
Leighton, Frank Thomson. Introducción a los algoritmos y arquitecturas paralelas: arrays, árboles, hipercubos. 1ª ed. San Francisco, CA: Morgan Kaufmann Publications, 1991.
Hromkovič, Juraj, Ralf Klasing, Andrzej Pelc, Peter Ružička y Walter Unger. Difusión de información en redes de comunicación: radiodifusión, chismes, elección de líderes y tolerancia a fallas. Textos de Informática Teórica. Una serie EATCS (TTCS). Berlín; Nueva York: Springer, 2005.
Peleg, D. Computación distribuida: Un Enfoque Sensible a la Localidad. SIAM Monographs on Discrete Mathematics and Applications. Filadelfia: Sociedad de Matemáticas Industriales y Aplicadas, 2000.
Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin y Brendan Saltaformaggio. «La traición en la ciudad de las nubes: un análisis empírico de los backends móviles basados en la nube», 551–66, 2019.
https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi
Pan, Xiaorui, Xueqiang Wang, Yue Duan, XiaoFeng Wang y Heng Yin. «Dark Hazard: Descubrimiento a gran escala basado en el aprendizaje de operaciones confidenciales ocultas en aplicaciones de Android». En Actas 2017 Simposio de Seguridad de Redes y Sistemas Distribuidos. San Diego, CA: Internet Society, 2017.
https://doi.org/10.14722/ndss.2017.23265
Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti y Yuvraj Agarwal. «Siga mis recomendaciones: un asistente personalizado para los permisos de las aplicaciones móviles». En Actas del Duodécimo Simposio sobre Privacidad y Seguridad Utilizables (SOUPS 2016), 199–212. SOPAS ’16. Denver, CO: Asociación USENIX, 2016.
https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu
Lin, Jialiu, Bin Liu, Norman Sadeh y Jason I. Hong. «Modelado de las preferencias de privacidad de las aplicaciones móviles de los usuarios: restauración de la usabilidad en un mar de configuraciones de permisos». En Actas de la Décima Conferencia de USENIX sobre Privacidad y Seguridad Utilizables, 199–212. SOPAS ’14. Estados Unidos: Asociación USENIX, 2014.
Mutchler, Patrick, Adam Doup, John Mitchell, Chris Kruegel y Giovanni Vigna. «Un estudio a gran escala de la seguridad de las aplicaciones web móviles», 2015.
Doherty, Jim. Seguridad de dispositivos inalámbricos y móviles. 2ª ed. ISSA. Burlington, Massachusetts: Jones & Bartlett Learning, 2022.
Bommisetty, Satish, Heather Mahalik, Oleg Skulkin, Rohit Tamma e Igor Mikhaylov. Practical Mobile Forensics: A Hand-on Guide to Mastering Mobile Forensics para las plataformas IOS, Android y Windows Phone. 3ª ed. Birmingham: Packt Publishing, 2018.
Dwivedi, Himanshu, Chris Clark y David Thiel. Seguridad de aplicaciones móviles. Nueva York: McGraw-Hill, 2010.
Boudriga, Noureddine. Seguridad de las comunicaciones móviles. Publicaciones Auerbach, 2009.
Menezes, Alfred J., Paul C. Van Oorschot y Scott A. Vanstone. Manual de Criptografía Aplicada. 1ª ed. CRC Press, 2018.
https://doi.org/10.1201/9780429466335
Stransky, Christian, Dominik Wermke, Johanna Schrader, Nicolas Huaman, Yasemin Acar, Anna Lena Fehlhaber, Miranda Wei, Blase Ur y Sascha Fahl. «Sobre el impacto limitado de la visualización del cifrado: percepciones de la seguridad de la mensajería E2E». En Actas de la Decimoséptima Conferencia de USENIX sobre Privacidad y Seguridad Utilizables, 437–54. SOPAS’21. Estados Unidos: Asociación USENIX, 2021.
Katz, Jonathan y Yehuda Lindell. Introducción a la criptografía moderna. 2ª ed. Chapman & Hall/CRC Serie de Criptografía y Seguridad de Redes. Boca Ratón: CRC Press/Taylor & Francis, 2015.
Adams, Carlisle y Steve Lloyd. Descripción de PKI: conceptos, estándares y consideraciones de implementación. 2ª ed. Boston: Addison-Wesley, 2003.
Stinson, Douglas R. y Maura B. Paterson. Criptografía: Teoría y Práctica. 4ª ed. Boca Ratón: CRC Press, Taylor & Francis Group, 2019.
Stallings, Guillermo. Criptografía y seguridad de redes: principios y prácticas. 7ª ed. Uttar Pradesh, India: Pearson, 2022.
Alexander, David, Amanda Finch y David Sutton. Principios de gestión de la seguridad de la información. Editado por Andy Taylor. Segunda edición. Swindon, Reino Unido: BCS, el Instituto Colegiado de TI, 2013.
Hopkin, Paul. Fundamentos de la gestión de riesgos: comprensión, evaluación e implementación de una gestión de riesgos eficaz. 5ª Edición. Londres; Nueva York: Kogan Page, 2018.
Kaufman, Charlie, Radia Perlman y Michael Speciner. Seguridad de red: comunicación privada en un mundo público. 2ª ed. Serie Prentice Hall en Redes de Computadoras y Sistemas Distribuidos. Upper Saddle River, Nueva Jersey: Prentice Hall PTR, 2002.
Yanofsky, Noson S. y Mirco A. Mannucci. Computación cuántica para informáticos. 1ª ed. Cambridge University Press, 2008.
https://doi.org/10.1017/CBO9780511813887
Nielsen, Michael A. e Isaac L. Chuang. Computación cuántica e información cuántica. 10º aniversario, ed. Cambridge; Nueva York: Cambridge University Press, 2010.
Barroso, Luiz André, Urs Hölzle y Parthasarathy Ranganathan. El centro de datos como ordenador: diseño de máquinas a escala de almacén. 3ª ed. Conferencias de síntesis sobre arquitectura de computadores. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01761-2
Tanenbaum, Andrew S. y Herbert Bos. Sistemas operativos modernos. Cuarta edición. Boston: Pearson, 2015.
Leskovec, Jurij, Anand Rajaraman y Jeffrey D. Ullman. Minería de conjuntos de datos masivos. Segunda edición. Cambridge: Cambridge University Press, 2014.
Marinescu, Dan C. Computación en la nube: teoría y práctica. 2ª ed. San Francisco, CA, EE. UU.: Morgan Kaufmann Publishers Inc., 2017.
Mrzygłód, Kamil. Azure para desarrolladores: implemente ecosistemas de PaaS de Azure enriquecidos mediante contenedores, servicios sin servidor y soluciones de almacenamiento. 2ª ed. Birmingham, Reino Unido: Packt Publishing Ltd., 2022.
Sanderson, Dan. Programación de Google App Engine: Cree y ejecute aplicaciones web escalables en la infraestructura de Google. 2ª ed. Sebastopol, CA: O’Reilly Media, 2012.
Song, Sukhyun, Kyung Dong Ryu y Dilma Da Silva. «Blue Eyes: Gestión de sistemas escalable y fiable para la computación en la nube». En 2009 IEEE International Symposium on Parallel & Distributed Processing, 1–8, 2009.
https://doi.org/10.1109/IPDPS.2009.5161232
Varia, Jinesh. «Construyendo GrepTheWeb en la nube, parte 1: Arquitecturas en la nube». Amazon Web Services, Inc., 16 de julio de 2008.
https://aws.amazon.com/articles/building-greptheweb-in-the-cloud-part-1-cloud-architectures/
Dotson, Chris. Seguridad práctica en la nube: una guía para el diseño y la implementación seguros. Sebastopol, CA: O’Reilly Media, Inc, 2019.
Vacca, John R., ed. Seguridad de la computación en la nube: fundamentos y desafíos. 2ª ed. Boca Ratón: CRC Press/Taylor & Francis Group, 2021.
Smart, Nigel P. Criptografía simplificada. Seguridad de la Información y Criptografía (ISC). Cham Heidelberg, Nueva York, Dordrecht, Londres: Springer, 2016.
Antonopoulos, Andreas M. y Gavin Wood. Dominando Ethereum: Construyendo Contratos Inteligentes y DApps. 1ª ed. Sebastopol, CA: O’Reilly Media, 2018.
Fernández Anta, Antonio, Chryssis Georgiou, Maurice Herlihy y Maria Potop-Butucaru. Principios de los sistemas Blockchain. 1ª ed. Conferencias de síntesis sobre ciencias de la computación. Cham: Springer International Publishing, 2021.
Narayanan, Arvind, Joseph Bonneau, Edward Felten, Andrew Miller y Steven Goldfeder. Tecnologías de Bitcoin y criptomonedas: una introducción completa. Princeton, NJ: Princeton University Press, 2016.
Viega, John, Gary McGraw y Bruce Schneier. Creación de software seguro: cómo evitar problemas de seguridad de la manera correcta. Serie de Computación Profesional Addison-Wesley. Boston: Addison-Wesley, 2001.
Sommerville, Ian. Ingeniería de Software. 6ª ed. Serie Internacional de Ciencias de la Computación. Harlow, Inglaterra ; Nueva York: Addison-Wesley, 2001.
Obispo, Mat. Seguridad Informática: Arte y Ciencia. 2ª ed. Boston: Pearson Education, 2003.
Anderson, Ross. Ingeniería de seguridad: una guía para construir sistemas distribuidos confiables. 3ª ed. Indianápolis: John Wiley and Sons, 2021.
Erickson, Jon. Hacking: el arte de la explotación. 2ª ed. San Francisco, CA: No Starch Press, 2008.
McGraw, Gary. Seguridad del software: Construyendo la seguridad en. Serie de seguridad de software Addison-Wesley. Upper Saddle River, Nueva Jersey: Addison-Wesley, 2006.
Pressman, Roger S. Ingeniería de software: el enfoque de un profesional. 8ª ed. Nueva York, NY: McGraw-Hill Education, 2014.
OWASP. «OWASP Foundation, la fundación de código abierto para la seguridad de aplicaciones | Fundación OWASP».
https://owasp.org/
Chess, Brian y Jacob West. Programación segura con análisis estático. Serie de seguridad de software Addison-Wesley. Upper Saddle River, Nueva Jersey: Addison-Wesley, 2007.
Long, Fred, Dhruv Mohindra, Robert C. Seacord, Dean F. Sutherland y David Svoboda. El estándar de codificación segura de Oracle CERT para Java. 1ª ed. La serie SEI en Ingeniería de Software. Upper Saddle River, Nueva Jersey: Addison-Wesley, 2011.
Basin, David, Patrick Schaller y Michael Schläpfer. Seguridad de la información aplicada: un enfoque práctico. Berlín, Heidelberg: Springer Berlin Heidelberg, 2011.
https://doi.org/10.1007/978-3-642-24474-2
Howard, Michael y David LeBlanc. Escritura de código seguro, segunda edición. 2ª ed. Microsoft Press, 2003.
Viega, John, Gary McGraw y Bruce Schneier. Creación de software seguro: cómo evitar problemas de seguridad de la manera correcta. Serie de Computación Profesional Addison-Wesley. Boston: Addison-Wesley, 2001.
Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard, et al. «Meltdown: Reading Kernel Memory from User Space». Comunicaciones de la ACM 63, n.º 6 (21 de mayo de 2020): 46-56.
https://doi.org/10.1145/3357033
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. «Ataques Spectre: Explotando la ejecución especulativa». En Simposio IEEE 2019 sobre Seguridad y Privacidad (SP). San Francisco, CA, EE.UU.: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Hill, Mark D., Jon Masters, Parthasarathy Ranganathan, Paul Turner y John L. Hennessy. «Sobre el espectro y el colapso: vulnerabilidades de seguridad del procesador». IEEE Micro 39, n.º 2 (febrero de 2019): 9–19.
https://doi.org/10.1109/MM.2019.2897677
Patterson, David A. y John L. Hennessy. Organización y Diseño de Computadoras: La Interfaz Hardware / Software. 1ª ed., RISC-V Edición. Pub Morgan Kaufmann, 2017.
Dally, William J. y R. Curtis Harting. Diseño Digital: Un Enfoque de Sistemas. Edición ilustrada. Cambridge University Press, 2012.
Swaminathan, Karthik, Nandhini Chandramoorthy, Chen-Yong Cher, Ramon Bertran, Alper Buyuktosunoglu y Pradip Bose. «BRAVO: Optimización de voltaje equilibrada consciente de la confiabilidad». En 2017 Simposio Internacional IEEE sobre Arquitectura de Computadoras de Alto Rendimiento (HPCA), 97–108. IEEE, 2017.
https://doi.org/10.1109/HPCA.2017.56
Dixit, Harish Dattatraya, Laura Boyle, Gautham Vunnam, Sneha Pendharkar, Matt Beadon y Sriram Sankar. «Detección de corrupciones de datos silenciosas en la naturaleza» arXiv, 16 de marzo de 2022.
https://doi.org/10.48550/arXiv.2203.08989
Papadimitriou, George y Dimitris Gizopoulos. «Desmitificando la pila de vulnerabilidades del sistema: efectos de fallas transitorias en todas las capas». En 2021 ACM/IEEE 48º Simposio Internacional Anual sobre Arquitectura de Computadores (ISCA), 902–15. Valencia, España: IEEE, 2021.
https://doi.org/10.1109/ISCA52012.2021.00075
Leng, Jingwen, Alper Buyuktosunoglu, Ramon Bertran, Pradip Bose, Quan Chen, Minyi Guo y Vijay Janapa Reddi. «Resiliencia asimétrica: explotación de la idempotencia a nivel de tarea para la recuperación de errores transitorios en sistemas basados en aceleradores». En 2020 Simposio Internacional IEEE sobre Arquitectura de Computadoras de Alto Rendimiento (HPCA), 44–57. IEEE, 2020.
https://doi.org/10.1109/HPCA47549.2020.00014
Nomura, Shuou, Matthew D. Sinclair, Chen-Han Ho, Venkatraman Govindaraju, Marc de Kruijf y Karthikeyan Sankaralingam. «Sampling + DMR: Detección de fallos permanentes práctica y de baja tara». En 2011 38º Simposio Internacional Anual sobre Arquitectura de Computadores (ISCA), 201-12. IEEE, 2011.
https://doi.org/10.1145/2000064.2000089
Jaeger, Trento. Seguridad del sistema operativo. Conferencias de síntesis sobre seguridad de la información, privacidad y confianza 1. San Rafael, California: Morgan & Claypool, 2008.
Peleg, D. Computación distribuida: Un Enfoque Sensible a la Localidad. SIAM Monographs on Discrete Mathematics and Applications. Filadelfia: Sociedad de Matemáticas Industriales y Aplicadas, 1987.
Tanenbaum, Andrew y Maarten van Steen. Sistemas Distribuidos: Principios y Paradigmas. 2ª ed. Pearson Education Inc., 2016.
Bryant, Randal E. y David R. O’Hallaron. Sistemas Informáticos: La Perspectiva de un Programador. 2ª ed. Addison Wesley, 1994.
Levin, Jonathan. Componentes internos del sistema operativo. Volumen 3: Seguridad e inseguridad / por Jonathan Levin. 2ª edición. Edison, Nueva Jersey: Technologeeks.com, 2018.
Yosifovich, Pavel, Mark E. Russinovich, Alex Ionescu y David A. Solomon. Componentes internos de Windows, parte 1: arquitectura del sistema, procesos, subprocesos, administración de memoria y más. 7ª ed. Referencia para desarrolladores. Pearson, 2017.
https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188
Tanenbaum, Andrew S. Sistemas operativos modernos. 3ª ed. Upper Saddle River, N.J.: Pearson/Prentice Hall, 2008.
Garfinkel, Simson, Daniel Weise y Steven Strassmann, eds. «Richard P. Gabriel, ‘El ascenso de ‘Lo peor es mejor'». En The UNIX-HATERS Handbook, 1ª ed. San Mateo, CA: IDG Books Worldwide, Inc, 1994.
https://web.stanford.edu/class/archive/cs/cs240/cs240.1236/old//sp2014/readings/worse-is-better.html
Hennessy, John L. y David A. Patterson. Arquitectura de Computadores: Un Enfoque Cuantitativo. 6ª ed. La serie de Morgan Kaufmann en arquitectura y diseño de computadoras. Cambridge, MA: Morgan Kaufmann Publishers, 2019.
Anderson, Thomas y Michael Dahlin. Sistemas Operativos: Principios y Práctica. 2ª ed. Libros Recursivos, 2014.
Saltzer, J. H., D. P. Reed y D. D. Clark. «Argumentos de extremo a extremo en el diseño de sistemas». ACM Transactions on Computer Systems 2, no. 4 (1984): 277–88.
https://doi.org/10.1145/357401.357402
Kaashoek, Frans M. y Jerome H. Saltzer. «Principios de diseño de sistemas informáticos», Morgan Kaufmann, 2009.
Palmer, Chris. «Gestión segura de sesiones con cookies para aplicaciones web». San Francisco, CA: iSEC Partners, Inc., 10 de septiembre de 2008.
Stuttard, Dafydd y Marcus Pinto. The Web Application Hacker’s Handbook: Finding and Exploiting Flaws (Manual del hacker de aplicaciones web: encontrar y explotar fallas de seguridad). 2ª ed. Indianápolis, IN : Chichester: Wiley, 2011.
Zalewski, Michal. La web enredada: una guía para proteger las aplicaciones web modernas. San Francisco: No Starch Press, 2011.
Bau, Jason, Frank Wang, Elie Bursztein, Patrick Mutchler y John C. Mitchell. «Factores de vulnerabilidad en nuevas aplicaciones web: herramientas de auditoría, selección de desarrolladores y lenguajes», 2013.
https://www.semanticscholar.org/paper/Vulnerability-Factors-in-New-Web-Applications-%3A-%2C-%26-Bau-Wang/3c97fad7f822a3ae08340e4f8102312f8b9643c0
Purewal, Semmy. Aprendizaje del desarrollo de aplicaciones web: Cree rápidamente con técnicas probadas de JavaScript. 1ª ed. Pekín: O’Reilly, 2014.
Bojinov, Hristo, Elie Bursztein y Dan Boneh. «XCS: Cross Channel Scripting y su impacto en las aplicaciones web». En Actas de la 16ª Conferencia ACM sobre Seguridad Informática y de las Comunicaciones, 420–31. CCS ’09. Nueva York, NY, EE.UU.: Asociación de Maquinaria de Computación, 2009.
https://doi.org/10.1145/1653662.1653713
Felt, Adrienne Porter, Alex Ainslie, Robert W. Reeder, Sunny Consolvo, Somas Thyagaraja, Alan Bettes, Helen Harris y Jeff Grimes. «Mejora de las advertencias SSL: comprensión y cumplimiento». En Actas de la 33ª Conferencia Anual de la ACM sobre Factores Humanos en Sistemas Informáticos, 2893-2902. Seúl, República de Corea: ACM, 2015.
https://doi.org/10.1145/2702123.2702442
Dowd, Mark, John McDonald y Justin Schuh. El arte de la evaluación de la seguridad del software: identificación y prevención de vulnerabilidades del software. Indianápolis, Indiana: Addison-Wesley, 2007.
Enredadera de arena. «Informe sobre los Fenómenos Globales de Internet». Sandvine, enero de 2023.
https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf
Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley y Hideyuki Tokuda. «¿Todavía es posible extender el TCP?» En Actas de la Conferencia ACM SIGCOMM 2011 sobre la Conferencia de Medición de Internet, 181–94. Berlín, Alemania: ACM, 2011.
https://doi.org/10.1145/2068816.2068834
Baset, Salman A. y Henning Schulzrinne. «Un análisis del protocolo de telefonía por Internet peer-to-peer de Skype.» arXiv, 4 de diciembre de 2004.
https://doi.org/10.48550/arXiv.cs/0412017
Floyd, Sally y Van Jacobson. «La sincronización de mensajes de enrutamiento periódicos». En Actas de la Conferencia sobre Arquitecturas, Protocolos y Aplicaciones de Comunicaciones, 33–44. San Francisco, California, Estados Unidos: ACM, 1993.
https://doi.org/10.1145/166237.166241
Doherty, Jim. Seguridad inalámbrica y de dispositivos móviles. 2ª edición. AISS. Burlington, Massachusetts: Jones & Bartlett Learning, 2021.
Dwork, Cynthia. «Privacidad Diferencial: Una Encuesta de Resultados». En Teoría y aplicaciones de los modelos de computación, editado por Manindra Agrawal, Dingzhu Du, Zhenhua Duan y Angsheng Li, 1–19. Berlín, Heidelberg: Springer, 2008.
https://doi.org/10.1007/978-3-540-79228-4_1
Kaufman, Charlie, Radia Perlman y Michael Speciner. Seguridad de red: comunicación privada en un mundo público. 2ª ed. Serie Prentice Hall en Redes de Computadoras y Sistemas Distribuidos. Upper Saddle River, Nueva Jersey: Prentice Hall PTR, 2002.
McNab, Chris. Evaluación de la seguridad de la red: conozca su red. 3ª ed. Sebastopol, CA: O’Reilly Media, Inc, 2017.
Saltzer, J. H., y Frans Kaashoek. «Capítulo 7, Capítulo 8». En Principios de Diseño de Sistemas Informáticos: Una Introducción, 1ª ed. Burlington, MA: Morgan Kaufmann, 2009.
Barroso, Luis, Hölzle, Urs y Partha Ranganathan. «El centro de datos como computadora», 3ª edición, Springer, 2018.
Greenberg, Albert, James R. Hamilton, Navendu Jain, Srikanth Kandula, Changhoon Kim, Parantap Lahiri, David A. Maltz, Parveen Patel y Sudipta Sengupta. «VL2: Una red de centros de datos escalable y flexible». ACM SIGCOMM Computer Communication Review 39, no. 4 (16 de agosto de 2009): 51–62.
https://doi.org/10.1145/1594977.1592576
Anderson, Thomas E., Susan S. Owicki, James B. Saxe y Charles P. Thacker. «Programación de conmutadores de alta velocidad para redes de área local». ACM Transactions on Computer Systems 11, no. 4 (1993): 319–52.
https://doi.org/10.1145/161541.161736
Kurose, James F. y Keith W. Ross. Redes informáticas: un enfoque de arriba hacia abajo. 8ª edición, Edición Global. Harlow: Pearson, 2022.
Chesney, Robert. «Leyes, políticas e instituciones de ciberseguridad (versión 3.0)». Revista Electrónica SSRN 716 (23 de agosto de 2021).
https://doi.org/10.2139/ssrn.3547103
Schwartz, Paul M. «Privacidad global de datos: a la manera de la UE». Documento académico de la SSRN. Rochester, NY, 10 de octubre de 2019.
https://papers.ssrn.com/abstract=3468554
Hoofnagle, Chris Jay, Bart van der Sloot y Frederik Zuiderveen Borgesius. «El Reglamento General de Protección de Datos de la Unión Europea: qué es y qué significa». Ley 28 de Tecnologías de la Información y las Comunicaciones, n.º 1 (2 de enero de 2019): 65–98.
https://doi.org/10.1080/13600834.2019.1573501
Ausloos, Jef. «Fundamentos de la Ley de Protección de Datos». En El derecho de supresión en la legislación de protección de datos de la UE: de los derechos individuales a la protección efectiva, primera edición. Ley de Protección de Datos y Privacidad de Oxford. Oxford; Nueva York: Oxford University Press, 2020.
Lynskey, Orla. Tribunales, privacidad y protección de datos en el entorno digital. Editado por Maja Brkan y Evangelia Psychogiopoulou. Edward Elgar Publishing, 2017.
Barbosa, Natã M., Zhuohao Zhang y Yang Wang. «¿La privacidad y la seguridad son importantes para todos? Cuantificación y agrupación de consideraciones centradas en el usuario sobre la adopción de dispositivos domésticos inteligentes». En Actas de la Decimosexta Conferencia de USENIX sobre Privacidad y Seguridad Utilizables, 417–35. SOPAS’20. Estados Unidos: Asociación USENIX, 2020.
Nanayakkara, Priyanka, Mary Anne Smart, Rachel Cummings, Gabriel Kaptchuk y Elissa M. Redmiles. «¿Cuáles son las posibilidades? Explicación del parámetro Epsilon en la privacidad diferencial». En Actas del 32º Simposio de la Conferencia USENIX sobre Seguridad, 1613-30. SEC ’23. Estados Unidos: Asociación USENIX, 2023.
Alma, Whitten y J. D. Tygar. «Por qué Johnny no puede cifrar: una evaluación de usabilidad de PGP 5.0». En Actas del 8º Simposio de Seguridad de USENIX, 169–83, 1999.
https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/USENIX.pdf
Woodruff, Allison, Vasyl Pihur, Sunny Consolvo, Laura Brandimarte y Alessandro Acquisti. «¿Vendería un fundamentalista de la privacidad su ADN por 1.000 dólares si no pasara nada malo como resultado? Las categorías, intenciones conductuales y consecuencias de Westin», 1–18, 2014.
https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff
Kizza, Joseph Migga, ed. Cuestiones éticas y sociales en la era de la información. 2ª ed. Textos en Ciencias de la Computación. Nueva York, NY: Springer, 2003.
https://doi.org/10.1007/b98842
Bryant, Randal E. y David R. O’Hallaron. Sistemas Informáticos: La Perspectiva de un Programador Versión Beta. Upper Saddle River, Nueva Jersey: Prentice Hall, 2003.
Saxe, Joshua y Hillary Sanders. Ciencia de datos de malware: detección y atribución de ataques. San Francisco, CA: No Starch Press, 2018.
Klein, Tobías. Diario de un cazador de insectos: un recorrido guiado por las tierras salvajes de la seguridad del software. 1ª ed. No Starch Press, 2011.
Dang, Bruce, Alexandre Gazet, Elias Bachaalany y Sébastien Josse. Ingeniería inversa práctica: x86, x64, ARM, kernel de Windows, herramientas de inversión y ofuscación. Indianápolis, Indiana: Wiley, 2014.
Sutton, Michael, Adam Greene y Pedram Amini. Fuzzing: Descubrimiento de vulnerabilidades por fuerza bruta. Upper Saddle River, Nueva Jersey: Addison-Wesley, 2007.
Eilam, Eldad. Reversing: Secretos de la Ingeniería Inversa. Wiley, 2005.
Wardle, Patricio. El arte del malware para Mac. Prensa sin almidón, 2022.
Sikorski, Michael. «Análisis práctico de malware». Prensa sin almidón, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)
Dowd, Mark, John McDonald y Justin Schuh. El arte de la evaluación de la seguridad del software: identificación y prevención de vulnerabilidades del software. Indianápolis, Indiana: Addison-Wesley, 2007.
Engebretson, Pat. Los fundamentos del hacking y las pruebas de penetración: el hacking ético y las pruebas de penetración son fáciles. Editado por David Kennedy. Segunda Edición. Amsterdam; Boston: Syngress, un sello de Elsevier, 2013.
Simpson, Michael T. y Nicholas Antill. Hacking ético práctico y defensa de redes. 3ª ed. Boston, MA, EE. UU.: Cengage Learning, 2017.
Weidman, Georgia. Pruebas de penetración: una introducción práctica al hacking. 1ª ed. San Francisco: No Starch Press, 2014.
Marvy, Julio. Seguridad cibernética: una guía completa para comenzar a aprender los fundamentos de la piratería, las pruebas de penetración y las redes básicas. Fortugno, 2021.
Laurence, Norman. Hacking para principiantes: Una guía paso a paso para aprender el concepto de hacking ético. Cómo usar la línea de comandos esencial, las pruebas de penetración y la seguridad básica. Publicado de forma independiente, 2020.
Du, Wenliang. Seguridad informática: un enfoque práctico. 2ª ed. Siracusa: Wenliang Du, 2019.
Treadwell, Scott y Mian Zhou. «Un enfoque heurístico para la detección de malware ofuscado». En 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Dallas, TX: IEEE, 2009.
https://doi.org/10.1109/ISI.2009.5137328
Stevens, Didier. «Explicación de documentos PDF maliciosos». IEEE Security & Privacy 9, n.º 1 (enero de 2011): 80–82.
https://doi.org/10.1109/MSP.2011.14
Shin, Seungwon y Guofei Gu. «Conficker y más allá: un estudio empírico a gran escala». En Actas de la 26ª Conferencia Anual de Aplicaciones de Seguridad Informática, 151–60. Austin, Texas, Estados Unidos: ACM, 2010.
https://doi.org/10.1145/1920261.1920285
Egele, Manuel, Theodoor Scholte, Engin Kirda y Christopher Kruegel. «Una encuesta sobre técnicas y herramientas automatizadas de análisis dinámico de malware». ACM Computing Surveys 44, no. 2 (2012): 1–42.
https://doi.org/10.1145/2089125.2089126
Él, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia y Dengguo Feng. «Evaluación automática de bloqueos por desbordamientos de montón». En 2017, 32ª Conferencia Internacional IEEE/ACM sobre Ingeniería de Software Automatizada (ASE), 274–79. Urbana, IL: IEEE, 2017.
https://doi.org/10.1109/ASE.2017.8115640
Coogan, Kevin, Gen Lu y Saumya Debray. «Desofuscación de software ofuscado por virtualización: un enfoque basado en la semántica». En Actas de la 18ª Conferencia ACM sobre Seguridad Informática y de las Comunicaciones, 275-84. Chicago, Illinois, Estados Unidos: ACM, 2011.
https://doi.org/10.1145/2046707.2046739
Sharif, Monirul, Andrea Lanzi, Jonathon Giffin y Wenke Lee. «Ingeniería inversa automática de emuladores de malware». En 2009 30º Simposio IEEE sobre Seguridad y Privacidad, 94–109, 2009.
https://doi.org/10.1109/SP.2009.27
Lee, JongHyup, Thanassis Avgerinos y David Brumley. «TIE: Ingeniería Inversa de Tipos en Programas Binarios». En Simposio de Seguridad de Redes y Sistemas Distribuidos, 1471860 Bytes, 2011.
https://doi.org/10.1184/R1/6469466.V1
Sun, Mingshen, Tao Wei y John C.S. Lui. «TaintART: Un práctico sistema de seguimiento de flujo de información multinivel para Android RunTime». En Actas de la Conferencia ACM SIGSAC 2016 sobre Seguridad Informática y de las Comunicaciones, 331–42. Viena, Austria: ACM, 2016.
https://doi.org/10.1145/2976749.2978343
Sikorski, Michael y Andrew Honig. Análisis práctico de malware: la guía práctica para diseccionar software malicioso. San Francisco: No Starch Press, 2012.
Kävrestad, Joakim. Guía de análisis forense digital: una introducción concisa y práctica. 1ª ed. SpringerBriefs en Ciencias de la Computación. Nueva York, NY: Springer Berlin Heidelberg, 2017.
Easttom, Chuck y Jeff Taylor. Delitos informáticos, investigación y ley. 1ª ed. Boston, MA: Cengage Learning PTR, 2010.
Casey, Eoghan, ed. Manual de Análisis Forense e Investigación Digital. Elsevier, 2010.
https://doi.org/10.1016/C2009-0-01683-3
Raggo, Michael T. y Chet Hosmer. Ocultación de datos: exposición de datos ocultos en multimedia, sistemas operativos, dispositivos móviles y protocolos de red. 1ª ed. Waltham, MA: Syngress, 2012.
Hayes, Darren R. Una guía práctica para las investigaciones forenses digitales. Segunda edición. Plan de estudios de ciberseguridad informática de Pearson. Hoboken, NJ: Pearson, 2021.
Cahyani, Niken Dwi Wahyu, Nurul Hidayah Ab Rahman, William Bradley Glisson y Kim-Kwang Raymond Choo. «El papel de los análisis forenses móviles en las investigaciones de terrorismo que involucran el uso de servicios de almacenamiento en la nube y aplicaciones de comunicación». Redes y Aplicaciones Móviles 22, no. 2 (2017): 240–54.
https://doi.org/10.1007/s11036-016-0791-8
Quick, Darren, Ben Martini y Kim-Kwang Raymond Choo. Análisis forense de almacenamiento en la nube. Elsevier, 2014.
https://doi.org/10.1016/C2013-0-09718-6
Philipp, Aaron, David Cowen y Chris Davis. Hacking expuso la informática forense. 2ª ed. Nueva York: McGraw-Hill/Osborne, 2010.
Casey, Eoghan. «Transmitiendo claramente los resultados forenses digitales». Investigación Digital 24 (2018): 1–3.
https://doi.org/10.1016/j.diin.2018.03.001
«Cómo las fallas de seguridad de Apple y Amazon llevaron a mi piratería épica». Wired, 6 de agosto de 2012.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson y Filippo Menczer. «Phishing social». Comunicaciones de la ACM 50, nº 10 (1 de octubre de 2007): 94-100.
https://doi.org/10.1145/1290958.1290968
Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot y Frank Stajano. «La búsqueda para reemplazar las contraseñas: un marco para la evaluación comparativa de los esquemas de autenticación web». En 2012 Simposio IEEE sobre Seguridad y Privacidad, 553–67, 2012.
https://doi.org/10.1109/SP.2012.44
Adams, Anne y Martina Angela Sasse. «Los usuarios no son el enemigo». Comunicaciones de la ACM 42, nº 12 (1 de diciembre de 1999): 40-46.
https://doi.org/10.1145/322796.322806
Morris, Robert y Ken Thompson. «Seguridad de contraseñas: una historia de caso». Comunicaciones de la ACM 22, nº 11 (1 de noviembre de 1979): 594-97.
https://doi.org/10.1145/359168.359172
Wondracek, Gilbert, Thorsten Holz, Christian Platzer, E. Kirda y Christopher Krügel. «¿Internet es para la pornografía? Una mirada a la industria adulta en línea», 2010.
https://www.semanticscholar.org/paper/Is-the-Internet-for-Porn-An-Insight-Into-the-Online-Wondracek-Holz/943fe422f1e1b8e863be7c9496a9a9c3a63f2ecd
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore y Marie Vasek. «Medición del costo cambiante del cibercrimen». Boston, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Vasek, Marie y Tyler Moore. «No hay almuerzo gratis, ni siquiera usando Bitcoin: rastreando la popularidad y las ganancias de las estafas de monedas virtuales». En Criptografía financiera y seguridad de datos, editado por Rainer Böhme y Tatsuaki Okamoto, 44–61. Berlín, Heidelberg: Springer, 2015.
https://doi.org/10.1007/978-3-662-47854-7_4
Eeten, Michel J. G. van, Johannes M. Bauer, Hadi Asghari y Shirin Tabatabaie. «El papel de los proveedores de servicios de Internet en la mitigación de botnets: un análisis empírico basado en datos de spam». París: OCDE, 12 de noviembre de 2010.
https://doi.org/10.1787/5km4k7m9n3vj-en
Anderson, Ross y Tyler Moore. «Seguridad de la información: donde se unen la informática, la economía y la psicología». Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences 367, no. 1898 (13 de julio de 2009): 2717-27.
https://doi.org/10.1098/rsta.2009.0027
Lampson, Butler W. «Una nota sobre el problema del confinamiento». Comunicaciones de la ACM 16, n.º 10 (1973): 613-15.
https://doi.org/10.1145/362375.362389
Bell, David E. y Leonard J. La Padula. «Sistema Informático Seguro: Exposición Unificada e Interpretación Multics». Informe técnico ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.
Watson, Robert N. M. «Una década de extensibilidad del control de acceso del sistema operativo». Comunicaciones de la ACM 56, núm. 2 (2013): 52-63.
https://doi.org/10.1145/2408776.2408792
Wagner, David y Dean Tribble. «Un análisis de seguridad de la arquitectura Combex DarpaBrowser», 4 de marzo de 2002.
http://www.combex.com/papers/darpa-review/security-review.pdf
Bell, David E. y Leonard J. La Padula. «Sistemas Informáticos Seguros: Fundamentos Matemáticos». ESD-TR-73-278 División de Sistemas Electrónicos, Comando de Sistemas de la Fuerza Aérea, Hanscom AFB, Bedford, MA 01731 1 (noviembre de 1973).
https://apps.dtic.mil/sti/pdfs/AD0770768.pdf
Valasek, Chris y Charlie Miller. «Explotación a distancia de un vehículo de pasajeros inalterado». IOActive, 2015.
https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. «Ataques de espectro: explotación de la ejecución especulativa». En 2019 Simposio IEEE sobre Seguridad y Privacidad (SP), 1–19. San Francisco, CA, EE. UU.: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Bond, Mike, Omar Choudary, Steven J. Murdoch, Sergei Skorobogatov y Ross Anderson. «Chip and Skim: Clonación de cartas EMV con el ataque previo al juego». En Simposio IEEE sobre Seguridad y Privacidad, 49–64. Sociedad de Computación IEEE, 2014.
Razavi, Kaveh, Ben Gras y Erik Bosman. «Flip Feng Shui: Martillando una aguja en la pila de software». En Actas del 25º Simposio de Seguridad de USENIX, 18. Austin, TX: USENIX Asociación de Sistemas de Computación Avanzada, 2016.
Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy, et al. «Análisis de seguridad experimental de un automóvil moderno». En Actas del Simposio IEEE 2010 sobre Seguridad y Privacidad, editado por David Evans y Giovanni Vigna, 447–62. Estados Unidos: IEEE Computer Society, 2010.
Murdoch, Steven J., Saar Drimer, Ross Anderson y Mike Bond. «El chip y el PIN están rotos». En Actas del Simposio IEEE 2010 sobre Seguridad y Privacidad, 433–46. SP ’10. Estados Unidos: IEEE Computer Society, 2010.
https://doi.org/10.1109/SP.2010.33
Thompson, Ken. «Reflexiones sobre la confianza en la confianza». Comunicaciones de la ACM 27, n.º 8 (1984): 761-63.
https://doi.org/10.1145/358198.358210
Garfinkel, Simson y Heather Richter Lipford. Seguridad utilizable: historia, temas y desafíos. Conferencias de síntesis sobre seguridad de la información, privacidad y confianza. Cham: Springer International Publishing, 2014.
https://doi.org/10.1007/978-3-031-02343-9
Anderson, Ross J. Ingeniería de seguridad: una guía para construir sistemas distribuidos confiables, segunda edición. Indianápolis, Indiana: Wiley Publishing, 2008.
Macher, Jeffrey T., David C. Mowery y Alberto Di Minin. «La ‘no globalización’ de la innovación en la industria de los semiconductores». California Management Review 50, no. 1 (2007): 217–42.
https://doi.org/10.2307/41166425
Lee, Hau, Seungjin Whang y Shiri Shneorson. «Taiwan Semiconductor Manufacturing Co.: La empresa de servicios de semiconductores». Stanford Business Graduate School, 2 de mayo de 2006.
https://hbsp.harvard.edu/product/GS40-PDF-ENG
Christensen, Clayton M., Scott D. Anthony y Erik A. Roth. «¿Dónde está la ley de Moore?: El futuro de los semiconductores». En Ver lo que sigue: Uso de las teorías de la innovación para predecir el cambio de la industria. Boston: Harvard Business School Press, 2004.
Grindley, Peter C. y David J. Teece. «Gestión del capital intelectual: concesión de licencias y licencias cruzadas en semiconductores y electrónica». California Management Review 39, no. 2 (1997): 8–41.
https://doi.org/10.2307/41165885
Shur, Michael y Jasprit Singh. «Física de los dispositivos semiconductores». Physics Today 43, no. 10 (1 de octubre de 1990): 98-99.
https://doi.org/10.1063/1.2810727
Anderson, Betty Lise y Richard L. Anderson. Fundamentos de los dispositivos semiconductores. Boston: McGraw-Hill Higher Education, 2005.
Ananny, Mike. «Hacia una ética de los algoritmos: convocatoria, observación, probabilidad y oportunidad». Ciencia, Tecnología y Valores Humanos 41, no. 1 (2016): 93–117.
https://doi.org/10.1177/0162243915606523
Li, Yujia, David Choi, Junyoung Chung, Nate Kushman, Julian Schrittwieser, Rémi Leblond, Tom Eccles, et al. «Generación de código a nivel de competencia con AlphaCode». Ciencia 378, n.º 6624 (9 de diciembre de 2022): 1092–97.
https://doi.org/10.1126/science.abq1158
Stiennon, Nisan, Long Ouyang, Jeff Wu, Daniel M. Ziegler, Ryan Lowe, Chelsea Voss, Alec Radford, Dario Amodei y Paul Christiano. «Aprender a resumir a partir de la retroalimentación humana» arXiv, 15 de febrero de 2022.
http://arxiv.org/abs/2009.01325
Garg, Shivam, Dimitris Tsipras, Percy Liang y Gregory Valiant. «¿Qué pueden aprender los transformadores en contexto? Un estudio de caso de clases de funciones simples.» arXiv, 11 de agosto de 2023.
http://arxiv.org/abs/2208.01066
Él, Junxian, Chunting Zhou, Xuezhe Ma, Taylor Berg-Kirkpatrick y Graham Neubig. «Hacia una visión unificada del aprendizaje de transferencia eficiente en parámetros», arXiv, 2 de febrero de 2022.
http://arxiv.org/abs/2110.04366
Zhang, Susan, Stephen Roller, Naman Goyal, Mikel Artetxe, Moya Chen, Shuohui Chen, Christopher Dewan, et al. «OPT: Open Pre-Trained Transformer Language Models» (OPT: Modelos de lenguaje de transformadores preentrenados abiertos). arXiv, 2022.
https://doi.org/10.48550/ARXIV.2205.01068
Clark, Kevin, Minh-Thang Luong, Quoc V. Le y Christopher D. Manning. «ELECTRA: Pre-entrenamiento de codificadores de texto como discriminadores en lugar de generadores.» arXiv, 2020.
https://doi.org/10.48550/ARXIV.2003.10555
Liu, Yinhan, Myle Ott, Naman Goyal, Jingfei Du, Mandar Joshi, Danqi Chen, Omer Levy, Mike Lewis, Luke Zettlemoyer y Veselin Stoyanov. «RoBERTa: Un enfoque de preentrenamiento de BERT sólidamente optimizado». arXiv, 26 de julio de 2019.
http://arxiv.org/abs/1907.11692
Radford, Alec y Karthik Narasimhan. «Mejora de la comprensión del lenguaje mediante el preentrenamiento generativo», 2018.
https://www.semanticscholar.org/paper/Improving-Language-Understanding-by-Generative-Radford-Narasimhan/cd18800a0fe0b668a1cc19f2ec95b5003d0a5035
Peters, Matthew E., Mark Neumann, Mohit Iyyer, Matt Gardner, Christopher Clark, Kenton Lee y Luke Zettlemoyer. «Representaciones profundas de palabras contextualizadas.» arXiv, 2018.
https://doi.org/10.48550/ARXIV.1802.05365
Manning, Christopher D. «Comprensión y razonamiento del lenguaje humano». Dédalo 151, n.º 2 (1 de mayo de 2022): 127-38.
https://doi.org/10.1162/daed_a_01905
Hartley, Richard y Andrew Zisserman. Geometría de vista múltiple en Computer Vision. 2ª ed. Cambridge, Reino Unido; Nueva York: Cambridge University Press, 2003.
González, Rafael C. y Richard E. Woods. Procesamiento digital de imágenes. 3ª ed. Upper Saddle River, N.J.: Prentice Hall, 2008.
Sonka, Milan, Vaclav Hlavac y Roger Boyle. Procesamiento de imágenes, análisis y visión artificial. Cuarta edición. Stamford, CT, EE. UU.: Cengage Learning, 2015.
Szeliski, Richard. Visión por Computador: Algoritmos y Aplicaciones. 2ª ed. Textos en Ciencias de la Computación. Cham: Springer International Publishing, 2022.
https://doi.org/10.1007/978-3-030-34372-9
Khan, Salman, Hossein Rahmani, Syed Afaq Ali Shah y Mohammed Bennamoun. Una guía de redes neuronales convolucionales para visión artificial. Conferencias de síntesis sobre visión por computador. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01821-3
Goodfellow, Ian, Yoshua Bengio y Aaron Courville. Aprendizaje profundo. Serie Computación Adaptativa y Aprendizaje Automático. The MIT Press, 2016.
Forsyth, David y Jean Ponce. Visión por computador: un enfoque moderno. 2ª ed. Boston: Pearson, 2012.
Bishop, Christopher M. Reconocimiento de patrones y aprendizaje automático. Ciencia de la Información y Estadística. Nueva York: Springer, 2006.
Tambe, Prasanna, Peter Cappeli y Valery Yakubovich. «Inteligencia Artificial en la Gestión de Recursos Humanos: retos y camino a seguir». California Management Review 61, n.º 4 (2019): 15–42.
https://doi.org/10.1177/0008125619867910
Chui, Michael, Martin Harrysson, James Manyika, Roger Roberts, Rita Chung, Pieter Nel y Ashley van Heteren. «Aplicación de la IA para el bien social | McKinsey». McKinsey Global Institute, diciembre de 2018.
https://www.mckinsey.com/featured-insights/artificial-intelligence/applying-artificial-intelligence-for-social-good
Tomás, Raquel. «¿Qué hacen realmente los profesionales del aprendizaje automático?» fast.ai, 12 de julio de 2018.
https://www.fast.ai/posts/2018-07-12-auto-ml-1.html
Brynjolfsson, Erik, Daniel Rock y Prasanna Tambe. «¿Cómo transformará el aprendizaje automático el mercado laboral?» Hoover Institution, 6 de mayo de 2019.
https://www.hoover.org/research/how-will-machine-learning-transform-labor-market
Stevens, Nikki y Os Keyes. «Seeing Infrastructure: Race, Facial Recognition and the Politics of Data» (Ver la infraestructura: raza, reconocimiento facial y la política de los datos). Estudios Culturales 35, núm. 4-5 (3 de septiembre de 2021): 833-53.
https://doi.org/10.1080/09502386.2021.1895252
Silbey, Jessica y Woodrow Hartzog. «El lado positivo de los deep fakes». Maryland Law Review 78, n.º 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3837&context=mlr
Franks, Mary Anne y Ari Ezra Waldman. «Sexo, mentiras y cintas de vídeo: deep fakes y delirios de libertad de expresión». Maryland Law Review 78, n.º 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3835&context=mlr
Malhi, Mehhma. «Ya no ver significa creer: los daños y beneficios del deepfake». EL CENTRO DE ÉTICA (blog), 18 de febrero de 2022.
https://ethics.org.au/to-see-no-longer-means-to-believe-the-harms-and-benefits-of-deepfake/
Rini, Regina y Leah Cohen. «Deepfakes, daños profundos». Revista de Ética y Filosofía Social 22, núm. 2 (26 de julio de 2022).
https://doi.org/10.26556/jesp.v22i2.1628
De Ruiter, Adrienne. «El mal distintivo de los deepfakes». Filosofía y Tecnología 34, n.º 4 (diciembre de 2021): 1311-32.
https://doi.org/10.1007/s13347-021-00459-2
Luca, Michael, Jon Kleinberg y Sendhil Mullainathan. «Los algoritmos también necesitan gerentes». Harvard Business Review, enero de 2016.
https://hbr.org/2016/01/algorithms-need-managers-too
Kania, Elsa B. «Singularidad en el campo de batalla: inteligencia artificial, revolución militar y el futuro poder militar de China». Centro para una Nueva Seguridad Americana (CNAS), noviembre de 2017.
https://s3.amazonaws.com/files.cnas.org/documents/Battlefield-Singularity-November-2017.pdf
Harris, Elisa D., Robert Rosner, James M. Acton y Herbert Lin. «Gobernanza de la tecnología de la información y las armas cibernéticas». En Gobernanza de las tecnologías de doble uso: teoría y práctica. Cambridge, Mass.: Academia Americana de las Artes y las Ciencias, 2016.
https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf
Buchanan, Ben. El dilema de la ciberseguridad. Vol. 1. Oxford University Press, 2017.
https://doi.org/10.1093/acprof:oso/9780190665012.001.0001
Sayler, Kelley M. y Daniel S. Hoadley. «Inteligencia Artificial y Seguridad Nacional». Servicio de Investigación del Congreso (CRS), 10 de noviembre de 2020.
https://sgp.fas.org/crs/natsec/R45178.pdf
Horowitz, Michael C. «Inteligencia artificial, competencia internacional y equilibrio de poder (mayo de 2018)». Revisión de Seguridad Nacional de Texas, 2018.
https://doi.org/10.15781/T2639KP49
Scharre, Pablo. Army of None: Autonomous Weapons and the Future of War. Primera edición. Nueva York; Londres: W. W. Norton & Company, 2018.
Danzig, Ricardo. «RULETA TECNOLÓGICA: Gestionando la pérdida de control a medida que muchos ejércitos persiguen la superioridad tecnológica». Centro para una Nueva Seguridad Americana (CNAS), junio de 2018.
http://files.cnas.org/documents/CNASReport-Technology-Roulette-DoSproof2v2.pdf?mtime=20180628072101
Bostrom, Nick. «Ventaja estratégica decisiva», «Escenarios multipolares» y «El panorama estratégico». En Superinteligencia: Caminos, Peligros, Estrategias, 1ª ed. Oxford: Oxford University Press, 2014.
Murphy, Kevin P. Aprendizaje automático: una perspectiva probabilística. Serie de Computación Adaptativa y Aprendizaje Automático. Cambridge, Mass.: The MIT Press, 2012.
Kelleher, John D., Brian Mac Namee y Aoife D’Arcy. Fundamentos del aprendizaje automático para el análisis predictivo de datos: algoritmos, ejemplos trabajados y estudios de casos. 2ª ed. Cambridge, Massachusetts: The MIT Press, 2020.
Solanas, Agustí y Antoni Martínez-Ballesté. Avances en inteligencia artificial para la protección de la privacidad y la seguridad. Vol. 1. Sistemas Inteligentes de Información. CIENTÍFICO MUNDIAL, 2009.
https://doi.org/10.1142/6707
Han, Jiawei, Micheline Kamber y Jian Pei. Minería de Datos: Conceptos y Técnicas. 3ª ed. Waltham, MA: Morgan Kaufmann Publishers, 2012.
Witten, Ian H., Frank Eibe y Mark A. Hall. Minería de datos: herramientas y técnicas prácticas de aprendizaje automático. 3ª ed. La serie de Morgan Kaufmann en sistemas de gestión de datos. Burlington, MA: Morgan Kaufmann Publishers, 2011.
Gendreau, Michel y Jean-Yves Potvin, eds. Manual de Metaheurísticas. 2ª ed. Serie Internacional de Investigación de Operaciones y Ciencias de la Gestión 1460. Nueva York: Springer, 2010.
Brownlee, Jason. Algoritmos inteligentes: recetas de programación inspiradas en la naturaleza. Revisión 2. S.L.: LuLu.com, 2012.
Zhang, David, Guangming Lu y Lei Zhang. Biometría avanzada. 1ª ed. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-319-61545-5
Jain, Anil K., Arun A. Ross y Karthik Nandakumar. Introducción a la Biometría. Nueva York, NY: Springer, 2011.
Chio, Clarence y David Freeman. Machine Learning y Seguridad: Protección de Sistemas con Datos y Algoritmos. Primera edición. Sebastopol, CA: O’Reilly Media, 2018.
Wang, Bolun, Yuanshun Yao, Bimal Viswanath, Haitao Zheng y Ben Y. Zhao. «Con una gran formación viene una gran vulnerabilidad: los ataques prácticos contra el aprendizaje por transferencia». En Actas del 27º Simposio de la Conferencia USENIX sobre Seguridad, 1281-97. ARTÍCULO 18. Estados Unidos: Asociación USENIX, 2018.
Anderson, Hyrum S., Jonathan Woodbridge y Bobby Filar. «DeepDGA: Generación y detección de dominios afinados adversarialmente». arXiv, 2016.
https://doi.org/10.48550/ARXIV.1610.01969
Shirazi, Hossein, Bruhadeshwar Bezawada, Indrakshi Ray y Charles Anderson. «Ataques de muestreo adversario contra la detección de phishing». En Data and Applications Security and Privacy XXXIII, editado por Simon N. Foley, 11559:83–101. Cham: Springer International Publishing, 2019.
https://doi.org/10.1007/978-3-030-22479-0_5
Erba, Alessandro, Riccardo Taormina, Stefano Galelli, Marcello Pogliani, Michele Carminati, Stefano Zanero y Nils Ole Tippenhauer. «Ataques de ocultación restringida contra detectores de anomalías basados en la reconstrucción en sistemas de control industrial». En Conferencia Anual de Aplicaciones de Seguridad Informática, 480–95, 2020.
https://doi.org/10.1145/3427228.3427660
Kuleshov, Volodymyr, Shantanu Thakoor, Tingfung Lau y Stefano Ermon. «Ejemplos antagónicos para problemas de clasificación del lenguaje natural», 15 de febrero de 2018.
https://openreview.net/forum?id=r1QZ3zbAZ
Demetrio, Luca, Battista Biggio, Giovanni Lagorio, Fabio Roli y Alessandro Armando. «Explicación de las vulnerabilidades del aprendizaje profundo a los binarios de malware adversarios». arXiv, 2019.
https://doi.org/10.48550/ARXIV.1901.03583
Kuppa, Aditya, Slawomir Grzonkowski, Muhammad Rizwan Asghar y Nhien-An Le-Khac. «Ataques de caja negra a detectores de anomalías profundas». En Actas de la 14ª Conferencia Internacional sobre Disponibilidad, Fiabilidad y Seguridad, 1–10. Canterbury CA Reino Unido: ACM, 2019.
https://doi.org/10.1145/3339252.3339266
Gibert, Daniel, Carles Mateu y Jordi Planes. «El auge del aprendizaje automático para la detección y clasificación de malware: desarrollos de investigación, tendencias y desafíos». Revista de Redes y Aplicaciones Informáticas 153 (2020): 102526.
https://doi.org/10.1016/j.jnca.2019.102526
Rosenberg, Ihai, Asaf Shabtai, Yuval Elovici y Lior Rokach. «Ataques de aprendizaje automático adversario y métodos de defensa en el dominio de la ciberseguridad». arXiv, 13 de marzo de 2021.
https://doi.org/10.48550/arXiv.2007.02407
Grira, Nizar y M. Crucianu. «Agrupamiento no supervisado y semisupervisado: una breve encuesta», 2004.
https://www.semanticscholar.org/paper/Unsupervised-and-Semi-supervised-Clustering-%3A-a-%E2%88%97-Grira-Crucianu/acb799150e4cd3a75fe79ca262047612bd8e5194
Olteanu, Alexandra, Carlos Castillo, Fernando Díaz y Emre Kıcıman. «Datos sociales: sesgos, trampas metodológicas y límites éticos». Frontiers in Big Data 2 (11 de julio de 2019): 13.
https://doi.org/10.3389/fdata.2019.00013
Mehrabi, Ninareh, Fred Morstatter, Nanyun Peng y Aram Galstyan. «Debiasing Community Detection: The Importance of Lowly-Connected Nodes» (Eliminación de sesgos en la detección de la comunidad: la importancia de los nodos poco conectados).
https://doi.org/10.48550/ARXIV.1903.08136
Fortunato, Santo y Darko Hric. «Detección de la comunidad en redes: una guía del usuario». Informes de Física 659 (2016): 1–44.
https://doi.org/10.1016/j.physrep.2016.09.002
Zhao, Jieyu, Tianlu Wang, Mark Yatskar, Vicente Ordóñez y Kai-Wei Chang. «A los hombres también les gusta ir de compras: Reducción de la amplificación del sesgo de género utilizando restricciones a nivel de corpus». arXiv, 2017.
https://doi.org/10.48550/ARXIV.1707.09457
Mehrabi, Ninareh, Fred Morstatter, Nripsuta Saxena, Kristina Lerman y Aram Galstyan. «Una encuesta sobre el sesgo y la equidad en el aprendizaje automático». ACM Computing Surveys 54, n.º 6 (13 de julio de 2021): 1–35.
https://doi.org/10.1145/3457607
Wachter, Sandra, Brent Mittelstadt y Luciano Floridi. «Por qué no existe un derecho a la explicación de la toma de decisiones automatizada en el Reglamento General de Protección de Datos». Ley Internacional de Privacidad de Datos 7, n.º 2 (2017): 76–99.
https://doi.org/10.1093/idpl/ipx005
Bostrom, Nick. Superinteligencia: Caminos, Peligros, Estrategias. Oxford, Reino Unido ; Nueva York, NY: Oxford University Press, 2016.
Comisión Europea para la Eficiencia de la Justicia (CEPEJ). «Carta Ética Europea sobre el Uso de la Inteligencia Artificial en los Sistemas Judiciales y su Entorno». Aprobado en la 31ª sesión plenaria de la CEPEJ (Estrasburgo): CEPEJ, 3 y 4 de diciembre de 2018.
https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c
Brownsword, Roger, Eloise Scotford y Karen Yeung, eds. «Leta Jones, Meg y Jason Millar, ‘Hacking Metaphors in the Anticipatory Governance of Emerging Technology: The Case of Regulatory Robots'». En The Oxford Handbook of Law, Regulation and Technology, Vol. 1. Oxford University Press, 2016.
https://doi.org/10.1093/oxfordhb/9780199680832.001.0001
Guadamuz, Andrés. «¿Sueñan los androides con derechos de autor eléctricos? Análisis comparativo de la originalidad en las obras generadas por inteligencia artificial». Intellectual Property Quarterly 2017, n.º 2 (9 de febrero de 2017): 169–86.
https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1
Grupo Independiente de Expertos de Alto Nivel sobre Inteligencia Artificial creado por la Comisión Europea: Creado por la Comisión Europea. «Directrices éticas para una IA confiable», 8 de abril de 2019.
https://www.aepd.es/sites/default/files/2019-12/ai-ethics-guidelines.pdf
Leenes, Ronald, Erica Palmerini, Bert-Jaap Koops, Andrea Bertolini, Pericle Salvini y Federica Lucivero. «Desafíos regulatorios de la robótica: algunas pautas para abordar cuestiones legales y éticas». Derecho, Innovación y Tecnología 9, núm. 1 (2 de enero de 2017): 1–44.
https://doi.org/10.1080/17579961.2017.1304921
Calo, Ryan. «Política de Inteligencia Artificial: Una Hoja de Ruta». Revista Electrónica SSRN, 2017.
https://doi.org/10.2139/ssrn.3015350
Sutton, Richard S. y Andrew G. Barto. Aprendizaje por refuerzo: una introducción. Segunda edición. Serie de Computación Adaptativa y Aprendizaje Automático. Cambridge, Massachusetts: The MIT Press, 2018.
Theodoridis, Sergio y Konstantinos Koutroumbas. Reconocimiento de patrones. 4ª ed. Burlington Heidelberg: Academic Press, 2009.
Zhang, Aston, Zachary C. Lipton, Mu Li y Alexander J. Smola. «Sumérgete en el aprendizaje profundo» arXiv, 22 de agosto de 2023.
http://arxiv.org/abs/2106.11342
Nielsen, Michael A. Redes neuronales y aprendizaje profundo, 2019.
http://neuralnetworksanddeeplearning.com
Tunstall, Lewis, Leandro von Werra y Thomas Wolf. Procesamiento del Lenguaje Natural con Transformers: Creación de Aplicaciones de Lenguaje con Hugging Face. Primera edición. Sebastopol, CA: O’Reilly Media, 2022.
Rao, Delip y Brian McMahan. Procesamiento del lenguaje natural con PyTorch: cree aplicaciones lingüísticas inteligentes mediante el aprendizaje profundo. Primera edición. Sebastopol, CA: O’Reilly Media, 2019.
Goodfellow, Ian, Yoshua Bengio y Aaron Courville. Aprendizaje profundo. Serie Computación Adaptativa y Aprendizaje Automático. The MIT Press, 2016.
Goldberg, Yoav. «Un manual sobre modelos de redes neuronales para el procesamiento del lenguaje natural». arXiv, 2015.
https://doi.org/10.48550/ARXIV.1510.00726
Eisenstein, Jacob. Introducción al Procesamiento del Lenguaje Natural. Computación adaptativa y aprendizaje automático. Prensa del MIT, 2019.
Jurafsky, Daniel y James H. Martin. Procesamiento del habla y el lenguaje: una introducción al procesamiento del lenguaje natural, la lingüística computacional y el reconocimiento del habla. Serie Prentice Hall en Inteligencia Artificial. Upper Saddle River, Nueva Jersey: Prentice Hall, 2000.
Kochenderfer, Mykel J., Tim A. Wheeler y Kyle H. Wray. Algoritmos para la toma de decisiones. Cambridge, Massachusetts: The MIT Press, 2022.
Agarwal, Alekh, Nan Jiang y S. Kakade. «Aprendizaje por refuerzo: teoría y algoritmos», 2019.
https://www.semanticscholar.org/paper/Reinforcement-Learning%3A-Theory-and-Algorithms-Agarwal-Jiang/8ef87e938b53c7f3ffdf47dfc317aa9b82848535
Bertsekas, Dimitri P. Aprendizaje por refuerzo y control óptimo. 2ª impresión (incluye revisiones editoriales). Belmont, Massachusetts: Athena Scientific, 2019.
Barbero, David. Razonamiento bayesiano y aprendizaje automático. 1ª ed. Cambridge University Press, 2012.
https://doi.org/10.1017/CBO9780511804779
MacKay, David J.C. Teoría de la información, inferencia y algoritmos de aprendizaje. Cambridge University Press, 2003.
Bishop, Christopher M. Reconocimiento de patrones y aprendizaje automático. Ciencia de la Información y Estadística. Nueva York: Springer, 2006.
Mohri, Mehryar, Afshin Rostamizadeh y Ameet Talwalkar. «Introducción». En Fundamentos del aprendizaje automático, 504. Prensa del MIT, 2018.
https://mitpress.mit.edu/9780262039406/foundations-of-machine-learning/
Murphy, Kevin P. «Capítulo 24: Inferencia de la cadena de Markov Monte Carlo (MCMC)» y «Capítulo 25: Agrupamiento». En Machine Learning: Una perspectiva probabilística. Londres, Inglaterra: The MIT Press, 2012.
Wyner, Abraham J., Matthew Olson, Justin Bleich y David Mease. «Explicando el éxito de AdaBoost y los bosques aleatorios como clasificadores interpoladores». arXiv, 29 de abril de 2017.
http://arxiv.org/abs/1504.07676
Hastie, Trevor, Robert Tibshirani y Jerome Friedman. Los elementos del aprendizaje estadístico: minería de datos, inferencia y predicción. 2ª ed. Serie Springer en Estadística. Nueva York, NY: Springer Nueva York, 2009.
https://doi.org/10.1007/978-0-387-84858-7
Wasserman, Larry. Toda la estadística: un curso conciso de inferencia estadística. Textos de Springer en estadística. Nueva York, NY: Springer Nueva York, 2004.
https://doi.org/10.1007/978-0-387-21736-9
Géron, Aurélien. Aprendizaje automático práctico con Scikit-Learn, Keras y TensorFlow: conceptos, herramientas y técnicas para crear sistemas inteligentes. 2ª ed. Sebastopol, CA: O’Reilly, 2019.
Artasanchez, Alberto y Prateek Joshi. Inteligencia Artificial con Python: Su Guía Completa para Construir Aplicaciones Inteligentes Usando Python 3.x. Segunda edición. Birmingham Mumbai: Packt, 2020.
Beazley, David M. y Brian K. Jones. Libro de cocina de Python. Tercera edición. Sebastopol, CA: O’Reilly, 2013.
Holm, Elizabeth A. «En defensa de la caja negra». Science 364, no. 6435 (5 de abril de 2019): 26–27.
https://doi.org/10.1126/science.aax0162
Suresh, Harini y J. Guttag. «Un marco para comprender las consecuencias no deseadas del aprendizaje automático». ArXiv, 28 de enero de 2019.
https://www.semanticscholar.org/paper/A-Framework-for-Understanding-Unintended-of-Machine-Suresh-Guttag/61c425bdda0e053074e96c3e6761ff1d7e0dd469
Miller, Alex P. «¿Quiere decisiones menos sesgadas? Usa algoritmos». Harvard Business Review, 26 de julio de 2018.
https://hbr.org/2018/07/want-less-biased-decisions-use-algorithms
Crawford, Kate. «Los sesgos ocultos en el Big Data». Harvard Business Review, 1 de abril de 2013.
https://hbr.org/2013/04/the-hidden-biases-in-big-data
Hao, Karen. «Cuando los algoritmos se equivocan, el humano más cercano tiene la culpa». MIT Technology Review, 28 de mayo de 2019.
https://www.technologyreview.com/2019/05/28/65748/ai-algorithms-liability-human-blame/
Boddington, Paula. Hacia un Código Ético para la Inteligencia Artificial. Inteligencia Artificial: Fundamentos, Teoría y Algoritmos. Cham: Springer International Publishing, 2017.
https://doi.org/10.1007/978-3-319-60648-4
Dignum, Virginia. «Inteligencia Artificial Responsable: Diseño de IA para Valores Humanos», 2017.
https://www.semanticscholar.org/paper/Responsible-Artificial-Intelligence%3A-Designing-Ai-Dignum/c9fd2a6b240caf3d18f641d5956e71cbd29930e3
Wallach, Wendell y Colin Allen. Máquinas morales. Oxford University Press, 2009.
https://doi.org/10.1093/acprof:oso/9780195374049.001.0001
Lin, Patrick y Keith Abney, eds. Ética de los robots 2.0: de los coches autónomos a la inteligencia artificial. Nueva York, NY: Oxford University Press, 2017.
Russell, Stuart J. y Peter Norvig. Inteligencia artificial: un enfoque moderno. 4ª ed. Serie Pearson en Inteligencia Artificial. Hoboken: Pearson, 2021.
Brachman, Ronald J. y Héctor J. Levesque. Representación del conocimiento y razonamiento. Amsterdam; Boston: Morgan Kaufmann, 2004.
Marsland, Esteban. Machine Learning: Una Perspectiva Algorítmica. Chapman & Hall/CRC Serie de Aprendizaje Automático y Reconocimiento de Patrones. Boca Ratón: CRC Press, 2009.
Poole, David L. y Alan K. Mackworth. Inteligencia Artificial: Fundamentos de los Agentes Computacionales. 2ª ed. Cambridge University Press, 2017.
https://doi.org/10.1017/9781108164085