Dark web Sistema para la desestabilización de la seguridad nacional

Autores/as

DOI:

https://doi.org/10.25062/2955-0270.4774

Palabras clave:

seguridad nacional, ciberespacio, amenaza, desestabilización, Dark Web, consolidación

Resumen

El siguiente artículo tiene como propósito exponer aquellas vulnerabilidades que surgen gracias a la diseminación de nuevos escenarios bélicos en contextos como el cibernético. Para ello, en primer lugar, se hace una descripción con respecto a la finalidad de desestabilización nacional en el contexto cibernético de la Dark Web, seguido de la identificación de las herramientas existentes dentro de la Dark Web que permiten la desestabilización de la seguridad nacional como medio para dicho fin. Finalmente, se expone el escenario ideal que proteja la seguridad nacional ante los efectos y consecuencias del uso de las herramientas de la Dark Web como medio para la desestabilización nacional.

Biografía del autor/a

Hugo Rene Aguillon Gómez, Escuela Superior de Guerra “General Rafael Reyes Prieto”, Bogotá D. C., Colombia

Magister en Escuela Superior de Guerra General “Rafael Reyes Prieto”, Colombia.

Referencias bibliográficas

Acosta, P., Rodríguez, P., Arnáiz de la Torre, D., & Taboso Ballesteros, P. (2009). Seguridad nacional y ciberdefensa. Centro Superior de Estudios de la Defensa Nacional. Catálogo General de Publicaciones Oficiales http://publicacionesoficiales.boe.es/

Aguilar Cárceles, M. M. (2015). Cibercrimen y cibervictimización en Europa: instituciones involucradas en la prevención del ciberdelito en el Reino Unido. Revista criminalidad, 57(1), 121-135.

Aguilar, J. S. (2021). Omnium contra omnes: Análisis político-militar de la guerra en el ciberespacio. Nau Llibres.

Ambos, K. (2015). Responsabilidad penal internacional en el ciberespacio. Universidad Externado.

Arango, R. A. P. (2017). Afectación del cibercrimen en las pymes. La corrupción en la contratación administrativa: el caso de Costa Rica, 8-59 [Conferencia]. 2° Congreso Internacional Crimen económico y fraude financiero y contable

Atienza, G. M., & Bermejo, D. F. (2020). Ciberdelitos. Ediciones Experiencia.

Badrán, F., & Niño, C. (2020). Seguridad nacional de Colombia: aproximación crítica a los contrasentidos misionales. Pensamiento propio, 51, 103-118.

Bailey, M., Cooke, E., Jahanian, F., Myrick, A., & Sinha, S. (2006, March). Practical darknet measurement. In 2006 40th Annual Conference on Information Sciences and Systems (pp. 1496-1501). Institute of Electrical and Electronics Engineers.

Ballesteros, M. C. R., & Hernández, J. A. G. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, (47), 209-234.

Baluja-García, Walter, & Anías-Calderón, Caridad (2006). Amenazas y defensas de seguridad en las redes de próxima generación. Ingeniería y Competitividad, 8(2),7-16. https://www.redalyc.org/articulo.oa?id=2913/291323467001

Baravalle, A., Lopez, M. S., & Lee, S. W. (2016, December). Mining the dark web: Drugs and fake IDs. In 2016 IEEE 16th International Conference on Data Mining Workshops (ICDMW) (pp. 350-356). Institute of Electrical and Electronics Engineers.

Barrio Andrés, M. (2017). Ciberdelitos: amenazas criminales del ciberespacio. Editorial Aranzadi.

Benjamín, V., Valacich, J. S., & Chen, H. (2019). DICE-E: A Framework for Conducting Darknet Identification, Collection, Evaluation with Ethics. MIS Quarterly, 43(1).

Biddle, P., England, P., Peinado, M., & Willman, B. (2002, November). The darknet and the future of content protection. In ACM Workshop on Digital Rights Management (pp. 155-176). Springer

Brenner, S. (2012). La Convención sobre Cibercrimen del Consejo de Europa. Revista Chilena de Derecho y Tecnología, 1(1).

Broséus, J., Rhumorbarbe, D., Morelato, M., Staehli, L., & Rossy, Q. (2017). A geographical analysis of trafficking on a popular darknet market. Forensic science international, 277, 88-102.

Camacho, D. (2020). AIDACyber: contribuciones en ciberseguridad y cibercrimen. Information Fusion, 63, 1-33.

Cambiaso, E., Vaccari, I., Patti, L., & Aiello, M. (2019, February). Darknet Security: A Categorization of Attacks to the Tor Network. In ITASEC.

Chen, T. M., & Abu-Nimeh, S. (2011). Lessons from stuxnet. Computer, 44(4), 91-93.

Chertoff, M. (2017). A public policy perspective of the Dark Web. Journal of Cyber Policy, 2(1), 26-38.

Choi, S. S., Song, J., Kim, S., & Kim, S. (2014). A model of analyzing cyber threats trend and tracing potential attackers based on darknet traffic. Security and Communication Networks, 7(10), 1612-1621.

Cohen, D., Mirsky, Y., Kamp, M., Martin, T., Elovici, Y., Puzis, R., & Shabtai, A. (2020, September). DANTE: A framework for mining and monitoring darknet traffic. In European Symposium on Research in Computer Security (pp. 88-109). Springer, Cham.

Crystal, D., & Tena, P. (2002). El lenguaje e Internet (p. 304). Cambridge university press.

Cujabante Villamil, X. A., Bahamón Jara, M. L., Prieto Venegas, J. C., & Quiroga Aguilar, J. A. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Revista Científica General José María Córdova, 18(30), 357- 377. http://dx.doi.org/10.21830/19006586.588

Fachkha, C., & Debbabi, M. (2015). Darknet as a source of cyber intelligence: Survey, taxonomy, and characterization. Communications Surveys & Tutorials, 18(2), 1197-1227.

Farwell, J. P., & Rohozinski, R. (2011). Stuxnet and the future of cyber war. Survival, 53(1), 23-40.

Fernández, H. M. M. (2016). As novas guerras: O desafio da guerra híbrida. Revista de Ciencias Militares, 4.

Fernández-Sánchez, Pablo Antonio (2016). Introducción: Riesgos y amenazas para la seguridad humana. Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, 18(36),211-215. https://www.redalyc.org/articulo.oa?id=282/28248171010.

Fidler, D. P. (2011). Was stuxnet an act of war? decoding a cyberattack. Security & Privacy, 9(4), 56-59.

Galindo Hernández, C. (2005). De la Seguridad Nacional a la Seguridad Democrática: nuevos problemas, viejos esquemas. Estudios Socio-Jurídicos, 7, 496.

Gamón, V. P. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. URVIO: Revista Latinoamericana de Estudios de Seguridad, (20), 80-93.

Gayozzo, P. I. E. R. O. (2021). Guerra de quinta generación en la Cuarta Revolución Industrial. Futuro Hoy, 2(1), 31-34.

Gómez, F., Vélez, F., Esteso, F., Pascual, D., Pita, R., García, J., & De la Corte Ibáñez, L. (2014). Seguridad nacional, amenazas y respuestas. Editorial Almuzara.

González, C. L. (2016). Ciberespacio: un nuevo dominio, un nuevo reto...(I). Armas y Cuerpos, (133), 57-64.

He, B., Patel, M., Zhang, Z., & Chang, K. C. C. (2007). Accessing the deep web. Communications of the ACM, 50(5), 94-101.

Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, P. (2014). Metodología de la Investigación (6ta. ed.). (S. d. Interamericana Editores, Ed.). Mc Graw Hill

Hirane, C. S. (2021). Estrategia Nacional Contra la Delincuencia Organizada Transnacional (DOT) en países Latinoamericanos: ¿desafío de política pública pendiente?. Análisis del Real Instituto Elcano (ARI), (20), 1.

Huidobro, C. B., & Guerrero, S. R. (2021). Amenazados: Seguridad e inseguridad en la web. Ediciones UM.

Ibáñez, E. M. (2017). Dark web y deep web como fuentes de ciberinteligencia utilizando minería de datos. 3ª ÉPOCA, 74.

Leal, P. C. (2016). A guerra híbrida. Doutrina Militar Terrestre em Revista, 4(9), 6-17.

Llinares, F. M. (2011). La oportunidad criminal en el ciberespacio. Revista Electrónica de Ciencia Penal y Criminología, 7, 1-07.

López Flores, E. D. (2019). El delito de narcotráfico en la Deep Web: Una visión desde la Legislación Ecuatoriana [Bachelor's tesis]. Universidad San Francisco de Quito.

Madhavan, J., Ko, D., Kot, Ł., Ganapathy, V., Rasmussen, A., & Halevy, A. (2008). Google's deep web crawl. Proceedings of the VLDB Endowment, 1(2), 1241-1252.

Mariano Díaz, R. (2020). La ciberseguridad en tiempos del COVID-19 y el tránsito hacia una ciberinmunidad. Comisión Económica para América Latina y el Caribe.

Marín, J., Nieto, Y., Huertas, F., & Montenegro, C. (2019). Modelo Ontológico de los Ciberdelitos: Caso de estudio Colombia. Revista Ibérica de Sistemas e Tecnologías de Informação, (E17), 244-257.

McCormick, T. (2013). The Darknet. Foreign Policy, (203), 22.

Miguel-Gil, J. (2019). El tratamiento informativo de la guerra híbrida de Rusia. URVIO Revista Latinoamericana de Estudios de Seguridad, (25), 108-121.

Miró Llinares, F. (2012). El cibercrimen: Fenomenología y criminología de la delincuencia en el ciberespacio. El cibercrimen, 1-332.

Moore, D., & Rid, T. (2016). Cryptopolitik and the Darknet. Survival, 58(1), 7-38.

Nunes, E., Diab, A., Gunn, A., Marin, E., Mishra, V., Paliath, V., & Shakarian, P. (2016, September). Darknet and deepnet mining for proactive cybersecurity threat intelligence. In 2016 IEEE Conference on Intelligence and Security Informatics (ISI) (pp. 7-12). IEEE.

Ortega, P., & Font, T. (2012). Seguridad nacional, seguridad multidimensional, seguridad humana. Papeles de relaciones Ecosociales y Cambio Global, 119, 161-172.

Parno, B., McCune, J. M., Wendlandt, D., Andersen, D. G., & Perrig, A. (2009, May). CLAMP: Practical prevention of large-scale data leaks. In 2009 30th IEEE Symposium on Security and Privacy (pp. 154-169). Institute of Electrical and Electronics Engineers.

Piccirilli, D. (2016). Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia–forensia y cibercrimen) [Doctoral dissertation]. Universidad Nacional de La Plata).

Prandini, P., Maggiore, M., & Carozo, E. (2011). Panorama del ciberdelito en Latinoamérica. Proyecto Amparo-Registro de Direcciones de Internet para Latinoamérica y el Caribe (LACNIC).

Ramírez Perea, N. (2020). Criminología y las nuevas tecnologías. Universitat Jaume I. Departament de Dret Públic.

Rayón Ballesteros, M. C., & Gómez Hernández, J. A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, (47), 209-234.

Recalde, L. (2021). El ciberespacio: el nuevo teatro de guerra global. Revista de Ciencias de Seguridad y Defensa, 1(2), 5.

Riva, R. C. (2016). El nuevo entorno digital de la actividad criminal/a new digital environment for criminal activity. Boletín de Estudios Económicos, 71(219), 591.

Rodríguez Prieto, Rafael (2016). ¿Qué seguridad? Riesgos y Amenazas de Internet en la Seguridad Humana. Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, 18(36),391-415.

San Martín, H. (2019). La guerra híbrida rusa sobre Occidente. Page Publishing Inc.

Sánchez Medero, G. (2012). Cibercrimen, ciberterrorismo y ciberguerra: los nuevos desafíos del s. XXI. Thumbnail.

Shu, X., Zhang, J., Yao, D. D., & Feng, W. C. (2015). Fast detection of transformed data leaks. Transactions on Information Forensics and Security, 11(3), 528-542.

Sifry, M. L. (2011). WikiLeaks and the Age of Transparency. OR Books.

Sohr, R. (2018). La guerra por las mentes en el ciberespacio. Mensaje, 67(667), 18-21.

Temperini, M. G., & Macedo, M. (2015). La problemática de los perfiles falsos en Facebook y su relación con el Cibercrimen. In Simposio Argentino de Informática y Derecho (SID 2015)-JAIIO 44 (Rosario, 2015).

Wood, J. A. (2009). The Darknet: A digital copyright revolution. Rich. JL & Tech., 16, 1.

Zárate Luna, P. A. (2014). Guerra por el Ciberespacio [Bachelor's tesis]. Universidad Piloto de Colombia).

Cómo citar

Aguillon Gómez, H. R. (2023) «Dark web Sistema para la desestabilización de la seguridad nacional», Revista Ciberespacio, Tecnología e Innovación, 2(3), pp. 5–24. doi: 10.25062/2955-0270.4774.

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2023-06-30

Métricas

Crossref Cited-by logo
QR Code

Algunos artículos similares: