Ciberespacio, el campo de batalla de la era tecnológica

Autores/as

  • Adolfo Arreola García Universidad Anáhuac Norte, México

DOI:

https://doi.org/10.25062/1900-8325.212

Palabras clave:

Ciberespacio, ciberguerra, ciberestrategia, ciberamenaza, ciberespionaje

Resumen

El progreso de los medios cibernéticos y su aplicación como medio de defensa - ataque por parte de diversos actores de la sociedad internacional, así como la utilización del campo de batalla virtual (ciberespacio) por parte de los Estados y sus fuerzas armadas para garantizar la seguridad nacional, ofrecen la oportunidad de examinar el poder de la tecnología digital y el espectro electromagnético como medios de ataque y destrucción de los potenciales enemigos así como medio de defensa de la información estratégica crítica. De igual forma, esta fórmula entre tecnologías de la información y poder, presenta una nueva condición de conflicto internacional que debe ser regulado, a fin de: evitar las atrocidades del pasado observadas en conflictos interestatales, garantizar el respeto de los no combatientes y definir claramente cuando se debe utilizar la fuerza militar para responder a un ataque cibernético. Por ello, el ciberespacio se ha convertido en un ámbito de la guerra en donde las vulnerabilidades del enemigo son explotadas sin necesidad de la fuerza; en consecuencia los Estados deben contar con una estrategia que dé respuesta oportuna y precisa a las amenazas que se enfrentan.

Biografía del autor/a

Adolfo Arreola García, Universidad Anáhuac Norte, México

Doctorando en Seguridad Internacional de la Universidad Anáhuac Norte, México. Magíster en Estudios México-EEUU de la Universidad Nacional Autónoma de México, México. Licenciado en Relaciones Internacionales de la Universidad Nacional Autónoma de México, México. Investigador de la Universidad Anáhuac Norte, México. Representante legal de la compañía Merex Inc. Representante comercial de la revista Airtrade. Contacto: adolfoarreola@yahoo.com.mx.

Referencias bibliográficas

Anónimo. (29 de mayo de 2009). Lockheed bloqueó un "tenaz" ciberataque. CNN-expansión. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: http://www.cnnexpansion.com/negocios/2011/05/29/lockheed-bloqueo-un-tenaz-ciberataque

Anónimo. (29 de mayo de 2011). Lockheed, primer contratista del Pentágono, desbarata el ciberataque en su contra. Elmundo.es. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: http://www.elmundo.es/america/2011/05/29/estados_unidos/1306677928.html

Batty, M. 1993: The geography of cyberspace. Environment and Planning B: Planning and Design 20, 615-61. [Edición digital]. Recuperado el 15 de noviembre de 2015, de http://epb.sagepub.com/content/20/6/615.short https://doi.org/10.1068/b200615

Benedikt, M. 1991: Introduction. In Benedikt, M., editor, Cyberspace: first steps, Cambridge, MA:MIT Press, 1-18

Buendía, M. (1984). La CIA en México (Vol. 11). Léon y Cal.

Carr, J. (2011). Inside Cyber Warfare: Mapping the Cyber Underworld. O'Reilly Media; Edición: 2 (31 de diciembre de 2011). Sebastopol, California, EE.UU.

Castells, M. (2005). La era de la información: economía, sociedad y cultura en la sociedad red. (vol.l). Madrid, España: Alianza Editorial

Collins, K. (12 de octubre de 2015). Computer attack insurance rates rise after highprofile breaches. Cnet. [Edición digital]. Recuperado el 15 de noviembre de 2015, de http://www.cnet.com/news/computer-attack-insurance-rates-rise-after-high-profile-breaches/

Diccionario de la Real Academia Española. (2014). 23a ed., Edición del Tricentenario, [en línea]. Madrid: Espasa. Recuperado el 10 de noviembre de 2015, de http://lema.rae.es/drae/srv/search?id=oaOb3XHLODXX2OXGgLz8

Diccionario de la Real Academia Española. (2014). 23a ed., Edición del Tricentenario, [en línea]. Madrid: Espasa. Recuperado el 10 de noviembre de 2015, de http://lema.rae.es/drae/srv/search?id=MGVDFlXuHDXX21Fm8K9h

Diccionario de la Real Academia Española. (s.f.) Arma. DRAE. [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://lema.rae.es/drae/srv/search?id=VQPyw97SLDXX2XNv4IED

Farwell, J. P., y Rohozinski, R. (2011). Stuxnet and the future of cyber war. Survival, 53(1), 23-40. https://doi.org/10.1080/00396338.2011.555586

Forbes. (23 demarzo de 2012). Shopping For Zero-Days: A PriceList ForHackers' Secret Software Exploits. Forbes. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/

Fulghum, D. A., Wall, R., & Butler, A. (2007). Cyber-Combat's First Shot. Aviation Week & Space Technology 167(21), 28.

Geers, K. (2009). The cyber threat to national critical infrastructures: Beyond theory. Information Security Journal: A Global Perspective, 18(1), 1-7. https://doi.org/10.1080/19393550802676097

Geers, K. (2011). Sun Tzu and cyber war. Cooperative Cyber Defence Centre of Excellence. [Edición en línea]. Recuperado el 17 de noviembre de 2015

Geers, K. (27 de agosto de 2008). Cyberspace and the Changing Nature of Warfare. SC Magazine. [Edición en línea]. Recuperado el 17 de noviembre de 2015, de: https://www.scmagazineus.com.

Gibson, William. (1987). Burning Chrome. Canadá: Ace Books.

Gibson, William. (2007). Neuromante. Barcelona, España: Minotauro.

Goble, P. (9 de octubre de 1999) Russia: Analysis from Washington: a Real Battle on the Virtual Front. Radio Free Europe/Radio Liberty. [Edición en línea]. Recuperado el 17 de noviembre de 2015, de: https://www.rferl.org

Homero, E. M. (1997). La ilíada y la odisea. Editorial Ink.

Howard, M. (1984). The causes of wars. The Wilson Quarterly (1976-), 90-103.

Jenik, A. (2009). Cyberwar in Estonia and the Middle East. Network Security, 2009(4), 4-6. https://doi.org/10.1016/S1353-4858(09)70037-6

Kaplan, R. (2002). El Retorno de la Antigüedad. Barcelona, España: Ediciones B, p. 87

Kaspersky Lab e ITU. (2012. Kaspersky Lab e ITU descubren una nueva ciberamenaza avanzada cuyo reto es el ciberespionaje: Flame. Kaspersky. [Edición en línea].

Keizer, G. (2009). Russian 'cyber militia' knocks Kyrgyzstan offline. Computerworld. 1, 28. [Edición en línea]. Recuperado el 17 de noviembre de 2015, de: https://www.computerworld.com

Leyva, J. (19 de octubre de 2015). Ataques Cibernéticos cuestan 315 mil mdd. El Financiero. [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://www.elfinanciero.com.mx/economia/ataques-ciberneticos-cuestan-315-mil-mdd.html

Libicki, M. (2009). Ciberdeterrence and Cyberwar. California, EE.UU.: RAND Corporation.

Lin, H. (2012). A virtual necessity: Some modest steps toward greater cybersecurity. Bulletin of the Atomic Scientists, 68(5), 75-87. https://doi.org/10.1177/0096340212459039

López, G. (1958). Diccionario Enciclopédico de la Guerra. Madrid, España: Gloria.

Lorents, P., & Ottis, R. (Junio, 2010). Knowledge based framework for cyber weapons and conflict. In Proceedings of Conference on Cyber Conflict, CCD COE Publications, Tallinn, Estonia.

Mendivil-López, R. (2010). Secreto 1910. México: Grijalbo.

Mendivil-López, R. (2012). Secreto 1929. México: Grijalbo.

Mendivil-López, R. (2014). Secreto R. Conspiración 2014. México: Grijalbo

Miller, C. (s.f.). How to build a cyber army to attack the U.S. DEFCON. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: https://www.defcon.org/images/defcon-18/dc-18-presentations/Miller/DEFCON-18-Miller-Cyberwar.pdf

Morgenthau, H. J. (1992). Colección estudios internacionales. Política entre las naciones: la lucha por el poder y la paz. Grupo Editor Latinoamericano. Buenos Aires. AR.

ONU. (s.f.). Oficina de Asuntos de Desarme de las Naciones Unidas. [Edición digital]. Recuperado el 15 de noviembre de 2015, de http://www.un.org/es/disarmament/

Orton, M. (14 de enero de 2009). Air Force remains committed to unmanned aircraft systems. U.S. Air Force. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: U.S. Air Force Web site: www.af.mil

Panda Security. (s.f.). Virus, gusanos, troyanos y backdoors. Panda Security. [Edición en línea]. Recuperado el 15 de noviembre de 2015

Rid, T. (2012). Cyber war will not take place. Journal of Strategic Studies, 35(1), 5-32. https://doi.org/10.1080/01402390.2011.608939

Rid, T., & McBurney, P. (2012). Cyber-weapons. the RUSI Journal, 157(1), 6-13. https://doi.org/10.1080/03071847.2012.664354

Sampaio, F. (2001). Ciberguerra: guerra electrónica e informacional, um novo desafio estratégico. Organização para Estudos Científicos (OEC). Escola Superior de Geopolítica e Estratégia. Porto Alegre. 2001.

Sun Tzu. (2008). El Arte de la Guerra. México: Grupo Editorial Tomo.

Sysmantec. (2014). Internet-Security-Threat-Report 2014. Sysmantec. [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_vl9_21291018.en-us.pdf

Sysmantec. (2015). Internet-Security-Threat-Report-Volume-20-2015. Sysmantec. [Edición digital]. Recuperado el 10 de noviembre de 2015

Toffler, A. (1970). Future Shock. EE.UU.: Bantam House.

Trias, E. D., & Bell B. M. (2010). Cyber this, cyber that... so what?. Air & Space Power Journal, 24(1), 90-100).

Truman, S. H. (1963). Limit CIA Role To Intelligence. The Washington Post. [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://www.maebrussell.com/Prouty/Harry%20Truman%27s%20CIA%20article.html

US Department of Defense (DoD). (2010). Department of Defense Dictionary of Military and Associated Terms. Department of Defense. [Versión electrónica].

Van Evera, S. (1999). Causes of war: Power and the roots of conflict. Cornell University Press.

Von Clausewitz, C. (2005). De la guerra. La Esfera de los Libros.

William J. Lynn III. (2010). "Defending a New Domain: The Pentagon's Cyberstrategy", in Foreign Affairs, 2010, pp. 97-108

Economist, "The threat from the internet: Cyberwar", 2010, [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://www.economist.com/node/16481504?story_id=16481504

Cómo citar

Arreola García, A. (2016) «Ciberespacio, el campo de batalla de la era tecnológica», Estudios en Seguridad y Defensa, 11(22), pp. 109–138. doi: 10.25062/1900-8325.212.

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2016-12-01

Número

Sección

Insignias

Métricas

Crossref Cited-by logo
Estadísticas de artículo
Vistas de resúmenes
Vistas de PDF
Descargas de PDF
Vistas de HTML
Otras vistas
QR Code