Mostrar el registro sencillo del ítem
La Ciberguerra y sus generaciones: un enfoque para comprender la incidencia de las TIC en la guerra regular
dc.creator | Gaitán Rodríguez, Andrés | |
dc.date | 2012-07-01 | |
dc.date.accessioned | 2023-01-18T21:17:44Z | |
dc.date.available | 2023-01-18T21:17:44Z | |
dc.identifier | https://esdegrevistas.edu.co/index.php/resd/article/view/194 | |
dc.identifier | 10.25062/1900-8325.194 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/7480 | |
dc.description | El presente documento pretende presentar un enfoque para comprender el fenómeno de la ciberguerra. Se pone a consideración del lector la posibilidad de interpretar tres momentos característicos en los cuales los computadores, la Internet y el ciberespacio como una dimensión de interacción humana, se han prestado como medios para atacar a un enemigo o contendiente al interior de la categoría de los conflictos regulares. Se plantea este enfoque partiendo delprincipio de la cibernética como forma de control; acción que ha determinado tres elementos en la guerra: el control del factor psicológico, el control de lainfraestructura crítica y finalmente, el control del armamento del enemigo. | es-ES |
dc.format | application/pdf | |
dc.format | text/html | |
dc.language | spa | |
dc.publisher | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es-ES |
dc.relation | https://esdegrevistas.edu.co/index.php/resd/article/view/194/237 | |
dc.relation | https://esdegrevistas.edu.co/index.php/resd/article/view/194/279 | |
dc.relation | /*ref*/ABC News. Covert War US Iran. [En línea]. Disponible en: http://abcnews.go.com/Blotter/covert-war-us-iran/story?id=15174919#.Tu1wddQoSHc. (Consultada 15 de mayo de 2012).17 | |
dc.relation | /*ref*/BHATTACHARJEE, Subimal. The Strategic Dimensions of Cyber Security in the Indian Context. Strategic Analysis, 332; 2009,pp. 196-201 https://doi.org/10.1080/09700160802702619 | |
dc.relation | /*ref*/BLANK, Stephen. Web War I Is Europe's First Information War a New Kind of War. Comparative Strategy, 27 3; 2008. Págs 227-247 https://doi.org/10.1080/01495930802185312 | |
dc.relation | /*ref*/BRADLEY K. Ashley. Anatom y Of Cyberterrorism Is America Vulnerable. A ir War College. A ir University, M axwell Field; 2003, p. 4 https://doi.org/10.21236/ADA424625 | |
dc.relation | /*ref*/CAMPEN, Alan D. Citado en: TOFFLER, Alvin y TOFFLER, Heidi. Las Guerras del futuro: la supervivencia en el alba del siglo XXL Plaza y Janes Editores, S.A. Barcelona, 1994. Pp. 104-105. | |
dc.relation | /*ref*/CASTELLS, Manuel. Galaxia Internet. Plaza &Jané Bar celona, 2001 | |
dc.relation | /*ref*/CBS. Iran Could Seek Chinas Help on U.S Drone [En línea]. (Consultada 15 de mayo de 2012). | |
dc.relation | /*ref*/CHILTON, Kevin. Cyberspace Leadership: Towards New Culture, Conduct, and Capabilities. En: Air & Space Power Journal, Fall 2009, p. 7. | |
dc.relation | /*ref*/Csmonitor. Did Iran Jijack the Beast US Experts Cautious about Bold Claims. [En línea]. Disponible en: (Consultada 15 de mayo de 2012). | |
dc.relation | /*ref*/DEPARTMENT OF DEFENSE. Dictionary of Military and Associated Terms. US Government Printing Office; Joint Publication 1-02; Washington DC. 1989. | |
dc.relation | /*ref*/El País. Irán acusa a Israel de implicación en la guerra secreta de los 'drones'. [En línea]. Disponible en: http://internacional.elpais.com/internacional/2011/12/16/actualidad/1324058793_657762.html. (Consultada 15 de mayo de 2012). | |
dc.relation | /*ref*/ESTUPIÑAN, Francisco. Mitos sobre la globalización y las nuevas tecnologías de la comunicación. Revista Lati na de Comunicación Social, 2001. [En línea]. [Citado el 5 de mayo de 2012] | |
dc.relation | /*ref*/GIBSON, W illiam . Neuromancer. Ace Books. Nueva York, 1984. | |
dc.relation | /*ref*/GLYN WILLIAMS. Brian. The CIA's Covert Predator Drone War in Pakistan, 2004-2010: the history of an assassination campaing. Taylor and Francis Group, Brighton; 2010. https://doi.org/10.1080/1057610X.2010.508483 | |
dc.relation | /*ref*/IISS. China's cyber attacks. En Strategic Comments, 13 7; 2007. Págs. 1 https://doi.org/10.1080/13567880701712849 | |
dc.relation | /*ref*/KERR, Paul; ROLLINS, John y THEOHARY, Catherine. The Stuxnet Computer Worm: Harbinger of an Emerging Warfare Capability. CRS Report for Congress, 2010. [En línea] Disponible en: http://www.fas.org/sgp/crs/natsec/R41524.pdf [Citado el 10 de mayo de 2012] | |
dc.relation | /*ref*/KORNS, Stephen W. y KASTENBERG, Joshua E. Georgia's Cyber Left Hook. En Parameters, winter 2008-2009. Págs. 6 0 - 7 6 | |
dc.relation | /*ref*/KREKEL, Bryan. Capability of the People's Republic of China to Conduct Cyber Warfare and Computer Network Exploitation. The US-China Economic and Security Review Commission. Northrop Grumman Corporation, Virginia;2009. | |
dc.relation | /*ref*/Payvand. U.S. worried China, Russia will gain access to RQ-170 drone. [En línea]. (Consultada el 15 de mayo de 2012) . | |
dc.relation | /*ref*/PORTEUS, Holly. The Stuxnet Worm: Just Another Computer Attack or a Game Changer? Parliament Inform a tionand Research Service of Canada. Publication No. 2010-81E [En línea]. [10 de mayo de 2012] | |
dc.relation | /*ref*/ROBOTIC SYSTEMS JOINT PROJECT OFFICE. U n m a n n e d Ground Systems Roadmap. Department of the Army (Doa); 2011. | |
dc.relation | /*ref*/SAMPAIO, Fernando G. Ciberguerra, Guerra Eletrónica e Informacional Um novo desafio estratégico. Escola Su perior de Geopolítica e Estratégia, Porto Alegre; 2001. [En línea]. | |
dc.relation | /*ref*/SÁNCHEZ MADERO, Gema. Internet: una herram ienta para las guerras en el siglo XXL En: Military Review, julio-agosto. 2010. | |
dc.relation | /*ref*/STEIN, George. InformationW ar-Cyberwar-Netwar. En: SCHENEIDER. Barry y GRINTER, Lawrence (ed.). Battel- field of the Future: 21 st Century Warfare Issues. University Press of the Pacific, Honolulu, 1998.p.157 | |
dc.relation | /*ref*/The Unmanned Undersea Vehicle (UUV) Master Plan 2004. Deputy Assistant Secretary o f the Navy and OP- NAV N77 (Submarine Warfare Division). [En línea]. Disponible en: http://www.navy.mil/navydata/technology/uuvmp.pdf | |
dc.relation | /*ref*/WEILSON, Clai. Information Operations, Electronic Warfare, and Cyberwar Capabilities and Related Policy Issues. CRS Report for Cogress, Washington, 2007. P. 3 | |
dc.relation | /*ref*/WIENER, Norbert. Cybernetics Or Control and Communication in the Animal and the Machine. MIT Press, Massachusetts; 1965. | |
dc.source | Revista Estudios en Seguridad y Defensa; Vol. 7 No. 13 (2012); 5-18 | en-US |
dc.source | Estudios en Seguridad y Defensa; Vol. 7 Núm. 13 (2012); 5-18 | es-ES |
dc.source | 2744-8932 | |
dc.source | 1900-8325 | |
dc.subject | computadores | es-ES |
dc.subject | Internet | es-ES |
dc.subject | ciberespacio | es-ES |
dc.subject | factor psicológico | es-ES |
dc.subject | infraestructura crítica estatal | es-ES |
dc.subject | armamento no tripulado | es-ES |
dc.title | La Ciberguerra y sus generaciones: un enfoque para comprender la incidencia de las TIC en la guerra regular | es-ES |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion |
Ficheros en el ítem
Ficheros | Tamaño | Formato | Ver |
---|---|---|---|
No hay ficheros asociados a este ítem. |