La Ciberguerra y sus generaciones: un enfoque para comprender la incidencia de las TIC en la guerra regular

Autores/as

  • Andrés Gaitán Rodríguez Escuela Superior de Guerra

DOI:

https://doi.org/10.25062/1900-8325.194

Palabras clave:

computadores, Internet, ciberespacio, factor psicológico, infraestructura crítica estatal, armamento no tripulado

Resumen

El presente documento pretende presentar un enfoque para comprender el fenómeno de la ciberguerra. Se pone a consideración del lector la posibilidad de interpretar tres momentos característicos en los cuales los computadores, la Internet y el ciberespacio como una dimensión de interacción humana, se han prestado como medios para atacar a un enemigo o contendiente al interior de la categoría de los conflictos regulares. Se plantea este enfoque partiendo del
principio de la cibernética como forma de control; acción que ha determinado tres elementos en la guerra: el control del factor psicológico, el control de la
infraestructura crítica y finalmente, el control del armamento del enemigo.

Biografía del autor/a

Andrés Gaitán Rodríguez, Escuela Superior de Guerra

Politólogo de la Pontificia Universidad Javeriana. Magister en Defesa y Seguridad Nacional de la Escuela Superior de Guerra. Jefe de la Línea de Investigación en Desarrollo Científico, Tecnológico e Innovación del Centro de Estudios Estratégicos en Seguridad y Defensa Nacional del CEESEDEN, de la Escuela Superior de Guerra.

Referencias bibliográficas

ABC News. Covert War US Iran. [En línea]. Disponible en: http://abcnews.go.com/Blotter/covert-war-us-iran/story?id=15174919#.Tu1wddQoSHc. (Consultada 15 de mayo de 2012).17

BHATTACHARJEE, Subimal. The Strategic Dimensions of Cyber Security in the Indian Context. Strategic Analysis, 332; 2009,pp. 196-201 https://doi.org/10.1080/09700160802702619

BLANK, Stephen. Web War I Is Europe's First Information War a New Kind of War. Comparative Strategy, 27 3; 2008. Págs 227-247 https://doi.org/10.1080/01495930802185312

BRADLEY K. Ashley. Anatom y Of Cyberterrorism Is America Vulnerable. A ir War College. A ir University, M axwell Field; 2003, p. 4 https://doi.org/10.21236/ADA424625

CAMPEN, Alan D. Citado en: TOFFLER, Alvin y TOFFLER, Heidi. Las Guerras del futuro: la supervivencia en el alba del siglo XXL Plaza y Janes Editores, S.A. Barcelona, 1994. Pp. 104-105.

CASTELLS, Manuel. Galaxia Internet. Plaza &Jané Bar celona, 2001

CBS. Iran Could Seek Chinas Help on U.S Drone [En línea]. (Consultada 15 de mayo de 2012).

CHILTON, Kevin. Cyberspace Leadership: Towards New Culture, Conduct, and Capabilities. En: Air & Space Power Journal, Fall 2009, p. 7.

Csmonitor. Did Iran Jijack the Beast US Experts Cautious about Bold Claims. [En línea]. Disponible en: (Consultada 15 de mayo de 2012).

DEPARTMENT OF DEFENSE. Dictionary of Military and Associated Terms. US Government Printing Office; Joint Publication 1-02; Washington DC. 1989.

El País. Irán acusa a Israel de implicación en la guerra secreta de los 'drones'. [En línea]. Disponible en: http://internacional.elpais.com/internacional/2011/12/16/actualidad/1324058793_657762.html. (Consultada 15 de mayo de 2012).

ESTUPIÑAN, Francisco. Mitos sobre la globalización y las nuevas tecnologías de la comunicación. Revista Lati na de Comunicación Social, 2001. [En línea]. [Citado el 5 de mayo de 2012]

GIBSON, W illiam . Neuromancer. Ace Books. Nueva York, 1984.

GLYN WILLIAMS. Brian. The CIA's Covert Predator Drone War in Pakistan, 2004-2010: the history of an assassination campaing. Taylor and Francis Group, Brighton; 2010. https://doi.org/10.1080/1057610X.2010.508483

IISS. China's cyber attacks. En Strategic Comments, 13 7; 2007. Págs. 1 https://doi.org/10.1080/13567880701712849

KERR, Paul; ROLLINS, John y THEOHARY, Catherine. The Stuxnet Computer Worm: Harbinger of an Emerging Warfare Capability. CRS Report for Congress, 2010. [En línea] Disponible en: http://www.fas.org/sgp/crs/natsec/R41524.pdf [Citado el 10 de mayo de 2012]

KORNS, Stephen W. y KASTENBERG, Joshua E. Georgia's Cyber Left Hook. En Parameters, winter 2008-2009. Págs. 6 0 - 7 6

KREKEL, Bryan. Capability of the People's Republic of China to Conduct Cyber Warfare and Computer Network Exploitation. The US-China Economic and Security Review Commission. Northrop Grumman Corporation, Virginia;2009.

Payvand. U.S. worried China, Russia will gain access to RQ-170 drone. [En línea]. (Consultada el 15 de mayo de 2012) .

PORTEUS, Holly. The Stuxnet Worm: Just Another Computer Attack or a Game Changer? Parliament Inform a tionand Research Service of Canada. Publication No. 2010-81E [En línea]. [10 de mayo de 2012]

ROBOTIC SYSTEMS JOINT PROJECT OFFICE. U n m a n n e d Ground Systems Roadmap. Department of the Army (Doa); 2011.

SAMPAIO, Fernando G. Ciberguerra, Guerra Eletrónica e Informacional Um novo desafio estratégico. Escola Su perior de Geopolítica e Estratégia, Porto Alegre; 2001. [En línea].

SÁNCHEZ MADERO, Gema. Internet: una herram ienta para las guerras en el siglo XXL En: Military Review, julio-agosto. 2010.

STEIN, George. InformationW ar-Cyberwar-Netwar. En: SCHENEIDER. Barry y GRINTER, Lawrence (ed.). Battel- field of the Future: 21 st Century Warfare Issues. University Press of the Pacific, Honolulu, 1998.p.157

The Unmanned Undersea Vehicle (UUV) Master Plan 2004. Deputy Assistant Secretary o f the Navy and OP- NAV N77 (Submarine Warfare Division). [En línea]. Disponible en: http://www.navy.mil/navydata/technology/uuvmp.pdf

WEILSON, Clai. Information Operations, Electronic Warfare, and Cyberwar Capabilities and Related Policy Issues. CRS Report for Cogress, Washington, 2007. P. 3

WIENER, Norbert. Cybernetics Or Control and Communication in the Animal and the Machine. MIT Press, Massachusetts; 1965.

Cómo citar

Gaitán Rodríguez, A. (2012) «La Ciberguerra y sus generaciones: un enfoque para comprender la incidencia de las TIC en la guerra regular», Estudios en Seguridad y Defensa, 7(13), pp. 5–18. doi: 10.25062/1900-8325.194.

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2012-07-01

Número

Sección

Insignias

Métricas

Crossref Cited-by logo
Estadísticas de artículo
Vistas de resúmenes
Vistas de PDF
Descargas de PDF
Vistas de HTML
Otras vistas
QR Code