Mostrar el registro sencillo del ítem

dc.creatorGaitán Rodríguez, Andrés
dc.date2012-07-01
dc.date.accessioned2023-01-18T21:17:44Z
dc.date.available2023-01-18T21:17:44Z
dc.identifierhttps://esdegrevistas.edu.co/index.php/resd/article/view/194
dc.identifier10.25062/1900-8325.194
dc.identifier.urihttps://hdl.handle.net/20.500.14205/7480
dc.descriptionEl presente documento pretende presentar un enfoque para comprender el fenómeno de la ciberguerra. Se pone a consideración del lector la posibilidad de interpretar tres momentos característicos en los cuales los computadores, la Internet y el ciberespacio como una dimensión de interacción humana, se han prestado como medios para atacar a un enemigo o contendiente al interior de la categoría de los conflictos regulares. Se plantea este enfoque partiendo delprincipio de la cibernética como forma de control; acción que ha determinado tres elementos en la guerra: el control del factor psicológico, el control de lainfraestructura crítica y finalmente, el control del armamento del enemigo.es-ES
dc.formatapplication/pdf
dc.formattext/html
dc.languagespa
dc.publisherEscuela Superior de Guerra "General Rafael Reyes Prieto"es-ES
dc.relationhttps://esdegrevistas.edu.co/index.php/resd/article/view/194/237
dc.relationhttps://esdegrevistas.edu.co/index.php/resd/article/view/194/279
dc.relation/*ref*/ABC News. Covert War US Iran. [En línea]. Disponible en: http://abcnews.go.com/Blotter/covert-war-us-iran/story?id=15174919#.Tu1wddQoSHc. (Consultada 15 de mayo de 2012).17
dc.relation/*ref*/BHATTACHARJEE, Subimal. The Strategic Dimensions of Cyber Security in the Indian Context. Strategic Analysis, 332; 2009,pp. 196-201 https://doi.org/10.1080/09700160802702619
dc.relation/*ref*/BLANK, Stephen. Web War I Is Europe's First Information War a New Kind of War. Comparative Strategy, 27 3; 2008. Págs 227-247 https://doi.org/10.1080/01495930802185312
dc.relation/*ref*/BRADLEY K. Ashley. Anatom y Of Cyberterrorism Is America Vulnerable. A ir War College. A ir University, M axwell Field; 2003, p. 4 https://doi.org/10.21236/ADA424625
dc.relation/*ref*/CAMPEN, Alan D. Citado en: TOFFLER, Alvin y TOFFLER, Heidi. Las Guerras del futuro: la supervivencia en el alba del siglo XXL Plaza y Janes Editores, S.A. Barcelona, 1994. Pp. 104-105.
dc.relation/*ref*/CASTELLS, Manuel. Galaxia Internet. Plaza &Jané Bar celona, 2001
dc.relation/*ref*/CBS. Iran Could Seek Chinas Help on U.S Drone [En línea]. (Consultada 15 de mayo de 2012).
dc.relation/*ref*/CHILTON, Kevin. Cyberspace Leadership: Towards New Culture, Conduct, and Capabilities. En: Air & Space Power Journal, Fall 2009, p. 7.
dc.relation/*ref*/Csmonitor. Did Iran Jijack the Beast US Experts Cautious about Bold Claims. [En línea]. Disponible en: (Consultada 15 de mayo de 2012).
dc.relation/*ref*/DEPARTMENT OF DEFENSE. Dictionary of Military and Associated Terms. US Government Printing Office; Joint Publication 1-02; Washington DC. 1989.
dc.relation/*ref*/El País. Irán acusa a Israel de implicación en la guerra secreta de los 'drones'. [En línea]. Disponible en: http://internacional.elpais.com/internacional/2011/12/16/actualidad/1324058793_657762.html. (Consultada 15 de mayo de 2012).
dc.relation/*ref*/ESTUPIÑAN, Francisco. Mitos sobre la globalización y las nuevas tecnologías de la comunicación. Revista Lati na de Comunicación Social, 2001. [En línea]. [Citado el 5 de mayo de 2012]
dc.relation/*ref*/GIBSON, W illiam . Neuromancer. Ace Books. Nueva York, 1984.
dc.relation/*ref*/GLYN WILLIAMS. Brian. The CIA's Covert Predator Drone War in Pakistan, 2004-2010: the history of an assassination campaing. Taylor and Francis Group, Brighton; 2010. https://doi.org/10.1080/1057610X.2010.508483
dc.relation/*ref*/IISS. China's cyber attacks. En Strategic Comments, 13 7; 2007. Págs. 1 https://doi.org/10.1080/13567880701712849
dc.relation/*ref*/KERR, Paul; ROLLINS, John y THEOHARY, Catherine. The Stuxnet Computer Worm: Harbinger of an Emerging Warfare Capability. CRS Report for Congress, 2010. [En línea] Disponible en: http://www.fas.org/sgp/crs/natsec/R41524.pdf [Citado el 10 de mayo de 2012]
dc.relation/*ref*/KORNS, Stephen W. y KASTENBERG, Joshua E. Georgia's Cyber Left Hook. En Parameters, winter 2008-2009. Págs. 6 0 - 7 6
dc.relation/*ref*/KREKEL, Bryan. Capability of the People's Republic of China to Conduct Cyber Warfare and Computer Network Exploitation. The US-China Economic and Security Review Commission. Northrop Grumman Corporation, Virginia;2009.
dc.relation/*ref*/Payvand. U.S. worried China, Russia will gain access to RQ-170 drone. [En línea]. (Consultada el 15 de mayo de 2012) .
dc.relation/*ref*/PORTEUS, Holly. The Stuxnet Worm: Just Another Computer Attack or a Game Changer? Parliament Inform a tionand Research Service of Canada. Publication No. 2010-81E [En línea]. [10 de mayo de 2012]
dc.relation/*ref*/ROBOTIC SYSTEMS JOINT PROJECT OFFICE. U n m a n n e d Ground Systems Roadmap. Department of the Army (Doa); 2011.
dc.relation/*ref*/SAMPAIO, Fernando G. Ciberguerra, Guerra Eletrónica e Informacional Um novo desafio estratégico. Escola Su perior de Geopolítica e Estratégia, Porto Alegre; 2001. [En línea].
dc.relation/*ref*/SÁNCHEZ MADERO, Gema. Internet: una herram ienta para las guerras en el siglo XXL En: Military Review, julio-agosto. 2010.
dc.relation/*ref*/STEIN, George. InformationW ar-Cyberwar-Netwar. En: SCHENEIDER. Barry y GRINTER, Lawrence (ed.). Battel- field of the Future: 21 st Century Warfare Issues. University Press of the Pacific, Honolulu, 1998.p.157
dc.relation/*ref*/The Unmanned Undersea Vehicle (UUV) Master Plan 2004. Deputy Assistant Secretary o f the Navy and OP- NAV N77 (Submarine Warfare Division). [En línea]. Disponible en: http://www.navy.mil/navydata/technology/uuvmp.pdf
dc.relation/*ref*/WEILSON, Clai. Information Operations, Electronic Warfare, and Cyberwar Capabilities and Related Policy Issues. CRS Report for Cogress, Washington, 2007. P. 3
dc.relation/*ref*/WIENER, Norbert. Cybernetics Or Control and Communication in the Animal and the Machine. MIT Press, Massachusetts; 1965.
dc.sourceRevista Estudios en Seguridad y Defensa; Vol. 7 No. 13 (2012); 5-18en-US
dc.sourceEstudios en Seguridad y Defensa; Vol. 7 Núm. 13 (2012); 5-18es-ES
dc.source2744-8932
dc.source1900-8325
dc.subjectcomputadoreses-ES
dc.subjectInternetes-ES
dc.subjectciberespacioes-ES
dc.subjectfactor psicológicoes-ES
dc.subjectinfraestructura crítica estatales-ES
dc.subjectarmamento no tripuladoes-ES
dc.titleLa Ciberguerra y sus generaciones: un enfoque para comprender la incidencia de las TIC en la guerra regulares-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Ficheros en el ítem

FicherosTamañoFormatoVer

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem