Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

Autores/as

  • Andrés Gaitán Rodríguez, M.A. Escuela de Inteligencia y Contrainteligencia “Brigadier General Ricardo Charry Solano”

DOI:

https://doi.org/10.25062/1900-8325.41

Palabras clave:

Cibernética, ciberguerra, drones, información, tecnologías informáticas, ciborgs

Resumen

El presente artículo expone un concepto de ciberguerra, que más que estar descrito por el ambiente o dimensión en donde se desarrolla, este se fundamenta en la base o naturaleza misma del proceso: la cibernética. Desde este enfoque, la ciberguerra presenta características tanto cualitativas como temporales que no suelen emplearse al momento de definirla como fenómeno de la defensa nacional, así como amenaza para aquellos Estados que padecen de sus efectos. La ciberguerra no debe entenderse exclusivamente como ciberataques a infraestructura crítica o ciberespionaje ya que es una problemática que se viene configurando años atrás, pero más importante que esto, que trasciende la creación de nuevos escenarios estratégicos y operacionales a partir del principio del control que proviene de la cibernética.

Biografía del autor/a

Andrés Gaitán Rodríguez, M.A., Escuela de Inteligencia y Contrainteligencia “Brigadier General Ricardo Charry Solano”

Magíster en Seguridad y Defensa Nacionales de la Escuela Superior de Guerra, Colombia. Politólogo con énfasis en Relaciones Internacionales de la Pontificia Universidad Javeriana, Colombia. Asesor del Departamento de Doctrina, Ciencia y Tecnología de la Escuela de Inteligencia y Contrainteligencia “Brigadier General Ricardo Charry Solano”. 

Referencias bibliográficas

Abney, K., Bekey, G., & Lin, P. (2008). Autonomous Military Robotics: Risk, Ethics, and Design. California: Department of the Navy, p. 112.

Anderson, R. (2010) Security Engineering: A Guide to Building Dependable Distributed Systems. 2 ed. New Jersey: John Wiley & Sons, p. 1080.

Angelini, M.; Arcuri, M. C.; Baldoni, R. & Ciccotelli, C. (2013) Critical Infrastructure and Other Sensitive Sectors Readiness. Roma, p. 90.

Ashby, W. (1997). Introducción a la cibernética. Buenos Aires: Nueva Visión.

Aurel, D. (1966) La cybernétique et l'humain. París: Gallimard.

Axelband, E. (2013) Redefining Information Warfare Boundaries for an Army in a Wireless World. RAND Corporation.

Branscomb, A. W. (1994) Who owns information?: From privacy to public access. New York: Basic Books, p. 241.

Brimley, S. & Work, R. (2014). 20YY: Preparing for War in the Robotic Age. Washington DC: Center for a New American Security, p. 44.

Brown, G; Carlyle, M; Salmerón, J. & Wood. (2005). Analyzing the Vulnerability of Critical Infrastructure to Attack and Planning Defenses. Tutorials in Operations Research, pp. 102 - 123. https://doi.org/10.1287/educ.1053.0018

Carr, J. (2010). Inside Cyber Warfare. California: Mike Loukides.

Castaño Ales, E. (2000). Los orígenes del arte cibernético en España. El seminario de Generación Automática de Formas Plásticas del Centro de Cálculo de la Universidad de Madrid (1968- 1973). Alicante: Madrid.

Castro, C. & Filippi, L. (2010). Modelos Matemáticos de Información y Comunicación, Cibernética (Wiener, Shannon y Weaver): Mejorar La Comunicación es el Desafío de Nuestro Destino Cultural. Periodismo, Comunicación y Sociedad. 3(6) pp. 145 - 161.

Chesney, R. (2013). Computer Network Operations and U.S. Domestic Law: An Overview. En: International Law Studies, p. 89.

Clemente, D. (2013). Cyber Security and Global Interdependence: What Is Critical? Londres: CHATMAN HOUSE, p. 46.

Clynes, M. E. & Nathan, S. K. (1995). Cyborgs in Space. Hables Gray, Figueroa-Sarriera y Mentor (eds.) The Cyborg Handbook. Nueva York: Routledge.

Coeckelbergh, M. (2013). Drones, Information Technology, and Distance: Mapping the moral epistemology of remote ghting. En: Ethics and Information Technology. 15, pp. 87 - 98. https://doi.org/10.1007/s10676-013-9313-6

Crawford, H & Cronin, B. (1999). Information Warfare: It Application in Military and Civilian Contexts. En: The Information Society, 15, 257 - 263. https://doi.org/10.1080/019722499128420

De Gracia, M. & Thomas, M. (2008). El origen del movimiento cibernético: Las conferencias Macy y los primeros modelos mentales. En: Revista de Historia de la Psicología. 29 (314) pp. 261 - 268.

Delibasis, D. (2007). The Right to National Self- defense: In Information Warfare Operations. Tennessee: Arena.

Departamento de Defensa de los Estados Unidos. (2007). Electronic Warfare. Recuperado de: http://fas.org/irp/doddir/dod/jp3-13-1.pdf

Departamento de Defensa de los Estados Unidos. (2010). Dictionary of Military and Associated Terms. Washington D.C. Recuperado de: http://fas.org/irp/doddir/dod/jp1_02.pdf

Departamento de Defensa de los Estados Unidos. (2010). Joint Security Operations in Theater.

Friedman, A. y Singer, P. W. (2014). Cybersecurity and Cyberwar: What everyone needs to know. New York: Oxford University, p. 320.

Giacca, y Leveringhaus, A. (2014). Robo-Wars: The Regulation of Robotic Weapons. Oxford: Oxford Martin School, p. 32.

Grauer, R. (2013). Old Wine in New Bottles: The Nature of Con ict in the 21st Century. The Whitehead Journal of Diplomacy and International Relations. Febrero. pp. 9 - 23.

Herzog, Stephen. (2011). Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses. Journal of Strategic Security. Junio. 4(2) pp. 49 - 60. https://doi.org/10.5038/1944-0472.4.2.3

Hollis, D. (2011). Cyberwar Case Study: Georgia 2008. Small Wars Journal, Enero 6(1), p. 10.

House, A. (2014. Octubre, 20). The Real Cyborgs. The Telegraph. Recuperado de: http://s.telegraph.co.uk/graphics/projects/the-future-is-android/

Jones, A.; Kovacich, G. & Luzwick, P. (2002). Global Information Warfare: How Businesses, Governments, and Others Achieve Objectives and Attain Competitive Advantages. Florida: Auerbach Publications, p. 664. https://doi.org/10.1201/9781420031546

Kaspersky, E. (2013). Who's spying on you? Moscu: Kaspersky Lab, p. 33.

Kelly, T. K., Peerenboom, J. P. y Rinaldi, S. M. (2001). Identifying, understanding, and ana- lyzing critical infrastructure interdependencies. IEEE Control Systems Magazine pp. 11-25. https://doi.org/10.1109/37.969131

Koval, S. (2006). Androides y Posthumanos: La integración hombre-máquina. Recuperado de: http://www.diegolevis.com.ar/secciones/Articulos/santiago_koval1.pdf

Kuehl, D. T. (2009). From Cyberspace to Cyberpower: De ning the Problem. Cyberpower and National Security. 1 ed. Virginia: Franklin D. Kramer, Larry Wentz, Stuart H. Starr.

Landler, M. y Markoff, J. (2009. Mayo, 27) Digital Fears Emerge After Data Siege in Estonia. The New York Times. Recuperado de: http://www.nytimes.com/2007/05/29/technology/29estonia.html?pagewanted=all&_r=0

Libicki, M. (1995) What is Information Warfare? Washington D.C: ACT, p, 104. https://doi.org/10.21236/ADA385640

López, C. C. (2007). La Guerra Informática. Boletín del Centro Naval. Mayo-Agosto. N. 817. pp. 219 - 224.

Lord, K. & Sharp, T. (2011). America's Cyber Future. Security and Prosperity in the Information Age. Washington, D.C. Center of New American Security. Volume I.

Maharbiz, M. y Sato, H. (2010). Cyborg Beetles. Scienti c American. https://doi.org/10.1038/scientificamerican1210-94

Masters, C. (2005). CYBORG SOLDIERS AND MILITARIZED MASCULINITIES. International Feminist Journal of Politics. 7(1), pp. 112 - 132. https://doi.org/10.1080/1461674042000324718

Maynard, J. (2015. Abril, 3). DARPA heads for robot-human hybrid: Are cyborgs on the way Tech Times. Recuperado de: http://www.techtimes.com/articles/5137/20140403/darpa-robot-human-hybrid-cyborgs.htm

Mies, G. (2010). Robotics 2010 development of robotics and automation in industry. Debreceni Műszaki Közlemények, Octubre, pp. 57 - 68.

Miller, J. (1997). Information Warfare: Issues and Perspectives. En: Sun Tzu and Information Warfare. Robert Neison: Washington, D.C. pp. 145 - 167.

Mindell, D. A. (2000). Cybernetics: Knowledge domains in Engineering systems. Research paper, Massachusetts Institute of Technology.

Naveen, S. & Nagoor, M. (2014). Cyborg technology. Krishnasamy College of Engineering and Technology.

Nichiporuk, B. (1999). U.S. Military Opportunities: Information Warfare Concepts of Operation. Strategic Appraisal: The Changing Role of Information in Warfare. Santa Monica: RAND Corporation. pp. 179 - 215.

OTAN. (2010). The Global Commons Project. Bruselas: OTAN.

Schreier, F. (2012). On Cyberwar. Ginebra: DCAF, p. 133.

Schwartau, W. (1996). Chaos on the Electronic Superhighway: INFORMATION WARFARE. 2 Ed. New York: Thunder's Mouth. 1996, p. 264.

Sierra Agudelo, G. L. (2011). Me conecto... luego existo: de los efectos de la cibercultura en la subjetividad, la educación y la familia. Corporación Ser Especial: Medellin.

Taddeo, M. (2012) Information Warfare: a Philosophical Perspective. Philosophy & Technology. Marzo. 25(1) p. 105 - 120. https://doi.org/10.1007/s13347-011-0040-9

Tucker, P. (2014. Abril, 1). Inside the Military's New Ofice for Cyborgs. Defense One. Recuperado de: http://www.defenseone.com/technology/2014/04/inside-militarys-new-office-cyborgs/81670/

Universidad Nacional Autónoma de México (2015). La Cibernética de Cibernética y Computación. Portal Académico. Recuperado de: http://portalacademico.cch.unam.mx/alumno/cibernetica1/unidad1/laCibernetica/introduccion

Upbin, B. (2014. Octubre, 29). First Look At A Darpa-Funded Exoskeleton For Super Soldiers. Forbes Tech. Recuperado de: http://www.forbes.com/sites/bruceupbin/2014/10/29/first-look-at-a-darpa-funded-exoskeleton-for-super-soldiers/

Vallée, R. (2009). HISTORY OF CYBERNETICS. En: Parra-Luna, F. (ed.) SYSTEMS SCIENCE AND CYBERNETICS - Vol. III. (pp. 22 - 34) Encyclopedia of Life Support Systems.

Waterfall, G. (2011). .l E-espionage What risks does your organization face from cyber-attacks? Londres; PricewaterhouseCoopers LLP, p.14.

Wiener, N. (1965). Cybernetics: or the Control and Communication in the Animal and the Machine. Massachusetts: The MIT Press.

Wilson, C. (2004). Information Warfare and Cyberwar: Capabilities and Related Policy Issues. En: CRS Report for Congress. Julio, pp. 3 - 21.

Yakovleff, M. (2014). Battle eld Robotization: Toward a New Combat Ecosystem. En: Robots on the Battle eld Contemporary Issues and Implications for the Future. Fort Leavenworth: Combat Studies Institute Press, pp. 243 - 258.

Cómo citar

Gaitán Rodríguez, A. (2015) «Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales», Estudios en Seguridad y Defensa, 10(20), pp. 117–131. doi: 10.25062/1900-8325.41.

Descargas

Los datos de descargas todavía no están disponibles.

Descargas

Publicado

2015-12-01

Número

Sección

Insignias

Métricas

Crossref Cited-by logo
Estadísticas de artículo
Vistas de resúmenes
Vistas de PDF
Descargas de PDF
Vistas de HTML
Otras vistas
QR Code