Show simple item record

dc.creatorGaitán Rodríguez, Andrés
dc.date2015-12-01
dc.date.accessioned2023-01-18T21:17:13Z
dc.date.available2023-01-18T21:17:13Z
dc.identifierhttps://esdegrevistas.edu.co/index.php/resd/article/view/41
dc.identifier10.25062/1900-8325.41
dc.identifier.urihttps://hdl.handle.net/20.500.14205/7351
dc.descriptionEl presente artículo expone un concepto de ciberguerra, que más que estar descrito por el ambiente o dimensión en donde se desarrolla, este se fundamenta en la base o naturaleza misma del proceso: la cibernética. Desde este enfoque, la ciberguerra presenta características tanto cualitativas como temporales que no suelen emplearse al momento de definirla como fenómeno de la defensa nacional, así como amenaza para aquellos Estados que padecen de sus efectos. La ciberguerra no debe entenderse exclusivamente como ciberataques a infraestructura crítica o ciberespionaje ya que es una problemática que se viene configurando años atrás, pero más importante que esto, que trasciende la creación de nuevos escenarios estratégicos y operacionales a partir del principio del control que proviene de la cibernética.es-ES
dc.formatapplication/pdf
dc.formattext/html
dc.languagespa
dc.publisherEscuela Superior de Guerra "General Rafael Reyes Prieto"es-ES
dc.relationhttps://esdegrevistas.edu.co/index.php/resd/article/view/41/24
dc.relationhttps://esdegrevistas.edu.co/index.php/resd/article/view/41/315
dc.relation/*ref*/Abney, K., Bekey, G., & Lin, P. (2008). Autonomous Military Robotics: Risk, Ethics, and Design. California: Department of the Navy, p. 112.
dc.relation/*ref*/Anderson, R. (2010) Security Engineering: A Guide to Building Dependable Distributed Systems. 2 ed. New Jersey: John Wiley & Sons, p. 1080.
dc.relation/*ref*/Angelini, M.; Arcuri, M. C.; Baldoni, R. & Ciccotelli, C. (2013) Critical Infrastructure and Other Sensitive Sectors Readiness. Roma, p. 90.
dc.relation/*ref*/Ashby, W. (1997). Introducción a la cibernética. Buenos Aires: Nueva Visión.
dc.relation/*ref*/Aurel, D. (1966) La cybernétique et l'humain. París: Gallimard.
dc.relation/*ref*/Axelband, E. (2013) Redefining Information Warfare Boundaries for an Army in a Wireless World. RAND Corporation.
dc.relation/*ref*/Branscomb, A. W. (1994) Who owns information?: From privacy to public access. New York: Basic Books, p. 241.
dc.relation/*ref*/Brimley, S. & Work, R. (2014). 20YY: Preparing for War in the Robotic Age. Washington DC: Center for a New American Security, p. 44.
dc.relation/*ref*/Brown, G; Carlyle, M; Salmerón, J. & Wood. (2005). Analyzing the Vulnerability of Critical Infrastructure to Attack and Planning Defenses. Tutorials in Operations Research, pp. 102 - 123. https://doi.org/10.1287/educ.1053.0018
dc.relation/*ref*/Carr, J. (2010). Inside Cyber Warfare. California: Mike Loukides.
dc.relation/*ref*/Castaño Ales, E. (2000). Los orígenes del arte cibernético en España. El seminario de Generación Automática de Formas Plásticas del Centro de Cálculo de la Universidad de Madrid (1968- 1973). Alicante: Madrid.
dc.relation/*ref*/Castro, C. & Filippi, L. (2010). Modelos Matemáticos de Información y Comunicación, Cibernética (Wiener, Shannon y Weaver): Mejorar La Comunicación es el Desafío de Nuestro Destino Cultural. Periodismo, Comunicación y Sociedad. 3(6) pp. 145 - 161.
dc.relation/*ref*/Chesney, R. (2013). Computer Network Operations and U.S. Domestic Law: An Overview. En: International Law Studies, p. 89.
dc.relation/*ref*/Clemente, D. (2013). Cyber Security and Global Interdependence: What Is Critical? Londres: CHATMAN HOUSE, p. 46.
dc.relation/*ref*/Clynes, M. E. & Nathan, S. K. (1995). Cyborgs in Space. Hables Gray, Figueroa-Sarriera y Mentor (eds.) The Cyborg Handbook. Nueva York: Routledge.
dc.relation/*ref*/Coeckelbergh, M. (2013). Drones, Information Technology, and Distance: Mapping the moral epistemology of remote ghting. En: Ethics and Information Technology. 15, pp. 87 - 98. https://doi.org/10.1007/s10676-013-9313-6
dc.relation/*ref*/Crawford, H & Cronin, B. (1999). Information Warfare: It Application in Military and Civilian Contexts. En: The Information Society, 15, 257 - 263. https://doi.org/10.1080/019722499128420
dc.relation/*ref*/De Gracia, M. & Thomas, M. (2008). El origen del movimiento cibernético: Las conferencias Macy y los primeros modelos mentales. En: Revista de Historia de la Psicología. 29 (314) pp. 261 - 268.
dc.relation/*ref*/Delibasis, D. (2007). The Right to National Self- defense: In Information Warfare Operations. Tennessee: Arena.
dc.relation/*ref*/Departamento de Defensa de los Estados Unidos. (2007). Electronic Warfare. Recuperado de: http://fas.org/irp/doddir/dod/jp3-13-1.pdf
dc.relation/*ref*/Departamento de Defensa de los Estados Unidos. (2010). Dictionary of Military and Associated Terms. Washington D.C. Recuperado de: http://fas.org/irp/doddir/dod/jp1_02.pdf
dc.relation/*ref*/Departamento de Defensa de los Estados Unidos. (2010). Joint Security Operations in Theater.
dc.relation/*ref*/Friedman, A. y Singer, P. W. (2014). Cybersecurity and Cyberwar: What everyone needs to know. New York: Oxford University, p. 320.
dc.relation/*ref*/Giacca, y Leveringhaus, A. (2014). Robo-Wars: The Regulation of Robotic Weapons. Oxford: Oxford Martin School, p. 32.
dc.relation/*ref*/Grauer, R. (2013). Old Wine in New Bottles: The Nature of Con ict in the 21st Century. The Whitehead Journal of Diplomacy and International Relations. Febrero. pp. 9 - 23.
dc.relation/*ref*/Herzog, Stephen. (2011). Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses. Journal of Strategic Security. Junio. 4(2) pp. 49 - 60. https://doi.org/10.5038/1944-0472.4.2.3
dc.relation/*ref*/Hollis, D. (2011). Cyberwar Case Study: Georgia 2008. Small Wars Journal, Enero 6(1), p. 10.
dc.relation/*ref*/House, A. (2014. Octubre, 20). The Real Cyborgs. The Telegraph. Recuperado de: http://s.telegraph.co.uk/graphics/projects/the-future-is-android/
dc.relation/*ref*/Jones, A.; Kovacich, G. & Luzwick, P. (2002). Global Information Warfare: How Businesses, Governments, and Others Achieve Objectives and Attain Competitive Advantages. Florida: Auerbach Publications, p. 664. https://doi.org/10.1201/9781420031546
dc.relation/*ref*/Kaspersky, E. (2013). Who's spying on you? Moscu: Kaspersky Lab, p. 33.
dc.relation/*ref*/Kelly, T. K., Peerenboom, J. P. y Rinaldi, S. M. (2001). Identifying, understanding, and ana- lyzing critical infrastructure interdependencies. IEEE Control Systems Magazine pp. 11-25. https://doi.org/10.1109/37.969131
dc.relation/*ref*/Koval, S. (2006). Androides y Posthumanos: La integración hombre-máquina. Recuperado de: http://www.diegolevis.com.ar/secciones/Articulos/santiago_koval1.pdf
dc.relation/*ref*/Kuehl, D. T. (2009). From Cyberspace to Cyberpower: De ning the Problem. Cyberpower and National Security. 1 ed. Virginia: Franklin D. Kramer, Larry Wentz, Stuart H. Starr.
dc.relation/*ref*/Landler, M. y Markoff, J. (2009. Mayo, 27) Digital Fears Emerge After Data Siege in Estonia. The New York Times. Recuperado de: http://www.nytimes.com/2007/05/29/technology/29estonia.html?pagewanted=all&_r=0
dc.relation/*ref*/Libicki, M. (1995) What is Information Warfare? Washington D.C: ACT, p, 104. https://doi.org/10.21236/ADA385640
dc.relation/*ref*/López, C. C. (2007). La Guerra Informática. Boletín del Centro Naval. Mayo-Agosto. N. 817. pp. 219 - 224.
dc.relation/*ref*/Lord, K. & Sharp, T. (2011). America's Cyber Future. Security and Prosperity in the Information Age. Washington, D.C. Center of New American Security. Volume I.
dc.relation/*ref*/Maharbiz, M. y Sato, H. (2010). Cyborg Beetles. Scienti c American. https://doi.org/10.1038/scientificamerican1210-94
dc.relation/*ref*/Masters, C. (2005). CYBORG SOLDIERS AND MILITARIZED MASCULINITIES. International Feminist Journal of Politics. 7(1), pp. 112 - 132. https://doi.org/10.1080/1461674042000324718
dc.relation/*ref*/Maynard, J. (2015. Abril, 3). DARPA heads for robot-human hybrid: Are cyborgs on the way Tech Times. Recuperado de: http://www.techtimes.com/articles/5137/20140403/darpa-robot-human-hybrid-cyborgs.htm
dc.relation/*ref*/Mies, G. (2010). Robotics 2010 development of robotics and automation in industry. Debreceni Műszaki Közlemények, Octubre, pp. 57 - 68.
dc.relation/*ref*/Miller, J. (1997). Information Warfare: Issues and Perspectives. En: Sun Tzu and Information Warfare. Robert Neison: Washington, D.C. pp. 145 - 167.
dc.relation/*ref*/Mindell, D. A. (2000). Cybernetics: Knowledge domains in Engineering systems. Research paper, Massachusetts Institute of Technology.
dc.relation/*ref*/Naveen, S. & Nagoor, M. (2014). Cyborg technology. Krishnasamy College of Engineering and Technology.
dc.relation/*ref*/Nichiporuk, B. (1999). U.S. Military Opportunities: Information Warfare Concepts of Operation. Strategic Appraisal: The Changing Role of Information in Warfare. Santa Monica: RAND Corporation. pp. 179 - 215.
dc.relation/*ref*/OTAN. (2010). The Global Commons Project. Bruselas: OTAN.
dc.relation/*ref*/Schreier, F. (2012). On Cyberwar. Ginebra: DCAF, p. 133.
dc.relation/*ref*/Schwartau, W. (1996). Chaos on the Electronic Superhighway: INFORMATION WARFARE. 2 Ed. New York: Thunder's Mouth. 1996, p. 264.
dc.relation/*ref*/Sierra Agudelo, G. L. (2011). Me conecto... luego existo: de los efectos de la cibercultura en la subjetividad, la educación y la familia. Corporación Ser Especial: Medellin.
dc.relation/*ref*/Taddeo, M. (2012) Information Warfare: a Philosophical Perspective. Philosophy & Technology. Marzo. 25(1) p. 105 - 120. https://doi.org/10.1007/s13347-011-0040-9
dc.relation/*ref*/Tucker, P. (2014. Abril, 1). Inside the Military's New Ofice for Cyborgs. Defense One. Recuperado de: http://www.defenseone.com/technology/2014/04/inside-militarys-new-office-cyborgs/81670/
dc.relation/*ref*/Universidad Nacional Autónoma de México (2015). La Cibernética de Cibernética y Computación. Portal Académico. Recuperado de: http://portalacademico.cch.unam.mx/alumno/cibernetica1/unidad1/laCibernetica/introduccion
dc.relation/*ref*/Upbin, B. (2014. Octubre, 29). First Look At A Darpa-Funded Exoskeleton For Super Soldiers. Forbes Tech. Recuperado de: http://www.forbes.com/sites/bruceupbin/2014/10/29/first-look-at-a-darpa-funded-exoskeleton-for-super-soldiers/
dc.relation/*ref*/Vallée, R. (2009). HISTORY OF CYBERNETICS. En: Parra-Luna, F. (ed.) SYSTEMS SCIENCE AND CYBERNETICS - Vol. III. (pp. 22 - 34) Encyclopedia of Life Support Systems.
dc.relation/*ref*/Waterfall, G. (2011). .l E-espionage What risks does your organization face from cyber-attacks? Londres; PricewaterhouseCoopers LLP, p.14.
dc.relation/*ref*/Wiener, N. (1965). Cybernetics: or the Control and Communication in the Animal and the Machine. Massachusetts: The MIT Press.
dc.relation/*ref*/Wilson, C. (2004). Information Warfare and Cyberwar: Capabilities and Related Policy Issues. En: CRS Report for Congress. Julio, pp. 3 - 21.
dc.relation/*ref*/Yakovleff, M. (2014). Battle eld Robotization: Toward a New Combat Ecosystem. En: Robots on the Battle eld Contemporary Issues and Implications for the Future. Fort Leavenworth: Combat Studies Institute Press, pp. 243 - 258.
dc.sourceRevista Estudios en Seguridad y Defensa; Vol. 10 No. 20 (2015); 117-131en-US
dc.sourceEstudios en Seguridad y Defensa; Vol. 10 Núm. 20 (2015); 117-131es-ES
dc.source2744-8932
dc.source1900-8325
dc.subjectCibernéticaes-ES
dc.subjectciberguerraes-ES
dc.subjectdroneses-ES
dc.subjectinformaciónes-ES
dc.subjecttecnologías informáticases-ES
dc.subjectciborgses-ES
dc.titleCibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionaleses-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record