Mostrar el registro sencillo del ítem

Ciberespacio, el campo de batalla de la era tecnológica

dc.creatorArreola García, Adolfo
dc.date2016-12-01
dc.date.accessioned2023-01-18T21:17:45Z
dc.date.available2023-01-18T21:17:45Z
dc.identifierhttps://esdegrevistas.edu.co/index.php/resd/article/view/212
dc.identifier10.25062/1900-8325.212
dc.identifier.urihttps://hdl.handle.net/20.500.14205/7492
dc.descriptionEl progreso de los medios cibernéticos y su aplicación como medio de defensa - ataque por parte de diversos actores de la sociedad internacional, así como la utilización del campo de batalla virtual (ciberespacio) por parte de los Estados y sus fuerzas armadas para garantizar la seguridad nacional, ofrecen la oportunidad de examinar el poder de la tecnología digital y el espectro electromagnético como medios de ataque y destrucción de los potenciales enemigos así como medio de defensa de la información estratégica crítica. De igual forma, esta fórmula entre tecnologías de la información y poder, presenta una nueva condición de conflicto internacional que debe ser regulado, a fin de: evitar las atrocidades del pasado observadas en conflictos interestatales, garantizar el respeto de los no combatientes y definir claramente cuando se debe utilizar la fuerza militar para responder a un ataque cibernético. Por ello, el ciberespacio se ha convertido en un ámbito de la guerra en donde las vulnerabilidades del enemigo son explotadas sin necesidad de la fuerza; en consecuencia los Estados deben contar con una estrategia que dé respuesta oportuna y precisa a las amenazas que se enfrentan.es-ES
dc.formatapplication/pdf
dc.formattext/html
dc.languagespa
dc.publisherEscuela Superior de Guerra "General Rafael Reyes Prieto"es-ES
dc.relationhttps://esdegrevistas.edu.co/index.php/resd/article/view/212/323
dc.relationhttps://esdegrevistas.edu.co/index.php/resd/article/view/212/330
dc.relation/*ref*/Anónimo. (29 de mayo de 2009). Lockheed bloqueó un "tenaz" ciberataque. CNN-expansión. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: http://www.cnnexpansion.com/negocios/2011/05/29/lockheed-bloqueo-un-tenaz-ciberataque
dc.relation/*ref*/Anónimo. (29 de mayo de 2011). Lockheed, primer contratista del Pentágono, desbarata el ciberataque en su contra. Elmundo.es. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: http://www.elmundo.es/america/2011/05/29/estados_unidos/1306677928.html
dc.relation/*ref*/Batty, M. 1993: The geography of cyberspace. Environment and Planning B: Planning and Design 20, 615-61. [Edición digital]. Recuperado el 15 de noviembre de 2015, de http://epb.sagepub.com/content/20/6/615.short https://doi.org/10.1068/b200615
dc.relation/*ref*/Benedikt, M. 1991: Introduction. In Benedikt, M., editor, Cyberspace: first steps, Cambridge, MA:MIT Press, 1-18
dc.relation/*ref*/Buendía, M. (1984). La CIA en México (Vol. 11). Léon y Cal.
dc.relation/*ref*/Carr, J. (2011). Inside Cyber Warfare: Mapping the Cyber Underworld. O'Reilly Media; Edición: 2 (31 de diciembre de 2011). Sebastopol, California, EE.UU.
dc.relation/*ref*/Castells, M. (2005). La era de la información: economía, sociedad y cultura en la sociedad red. (vol.l). Madrid, España: Alianza Editorial
dc.relation/*ref*/Collins, K. (12 de octubre de 2015). Computer attack insurance rates rise after highprofile breaches. Cnet. [Edición digital]. Recuperado el 15 de noviembre de 2015, de http://www.cnet.com/news/computer-attack-insurance-rates-rise-after-high-profile-breaches/
dc.relation/*ref*/Diccionario de la Real Academia Española. (2014). 23a ed., Edición del Tricentenario, [en línea]. Madrid: Espasa. Recuperado el 10 de noviembre de 2015, de http://lema.rae.es/drae/srv/search?id=oaOb3XHLODXX2OXGgLz8
dc.relation/*ref*/Diccionario de la Real Academia Española. (2014). 23a ed., Edición del Tricentenario, [en línea]. Madrid: Espasa. Recuperado el 10 de noviembre de 2015, de http://lema.rae.es/drae/srv/search?id=MGVDFlXuHDXX21Fm8K9h
dc.relation/*ref*/Diccionario de la Real Academia Española. (s.f.) Arma. DRAE. [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://lema.rae.es/drae/srv/search?id=VQPyw97SLDXX2XNv4IED
dc.relation/*ref*/Farwell, J. P., y Rohozinski, R. (2011). Stuxnet and the future of cyber war. Survival, 53(1), 23-40. https://doi.org/10.1080/00396338.2011.555586
dc.relation/*ref*/Forbes. (23 demarzo de 2012). Shopping For Zero-Days: A PriceList ForHackers' Secret Software Exploits. Forbes. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/
dc.relation/*ref*/Fulghum, D. A., Wall, R., & Butler, A. (2007). Cyber-Combat's First Shot. Aviation Week & Space Technology 167(21), 28.
dc.relation/*ref*/Geers, K. (2009). The cyber threat to national critical infrastructures: Beyond theory. Information Security Journal: A Global Perspective, 18(1), 1-7. https://doi.org/10.1080/19393550802676097
dc.relation/*ref*/Geers, K. (2011). Sun Tzu and cyber war. Cooperative Cyber Defence Centre of Excellence. [Edición en línea]. Recuperado el 17 de noviembre de 2015
dc.relation/*ref*/Geers, K. (27 de agosto de 2008). Cyberspace and the Changing Nature of Warfare. SC Magazine. [Edición en línea]. Recuperado el 17 de noviembre de 2015, de: https://www.scmagazineus.com.
dc.relation/*ref*/Gibson, William. (1987). Burning Chrome. Canadá: Ace Books.
dc.relation/*ref*/Gibson, William. (2007). Neuromante. Barcelona, España: Minotauro.
dc.relation/*ref*/Goble, P. (9 de octubre de 1999) Russia: Analysis from Washington: a Real Battle on the Virtual Front. Radio Free Europe/Radio Liberty. [Edición en línea]. Recuperado el 17 de noviembre de 2015, de: https://www.rferl.org
dc.relation/*ref*/Homero, E. M. (1997). La ilíada y la odisea. Editorial Ink.
dc.relation/*ref*/Howard, M. (1984). The causes of wars. The Wilson Quarterly (1976-), 90-103.
dc.relation/*ref*/Jenik, A. (2009). Cyberwar in Estonia and the Middle East. Network Security, 2009(4), 4-6. https://doi.org/10.1016/S1353-4858(09)70037-6
dc.relation/*ref*/Kaplan, R. (2002). El Retorno de la Antigüedad. Barcelona, España: Ediciones B, p. 87
dc.relation/*ref*/Kaspersky Lab e ITU. (2012. Kaspersky Lab e ITU descubren una nueva ciberamenaza avanzada cuyo reto es el ciberespionaje: Flame. Kaspersky. [Edición en línea].
dc.relation/*ref*/Keizer, G. (2009). Russian 'cyber militia' knocks Kyrgyzstan offline. Computerworld. 1, 28. [Edición en línea]. Recuperado el 17 de noviembre de 2015, de: https://www.computerworld.com
dc.relation/*ref*/Leyva, J. (19 de octubre de 2015). Ataques Cibernéticos cuestan 315 mil mdd. El Financiero. [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://www.elfinanciero.com.mx/economia/ataques-ciberneticos-cuestan-315-mil-mdd.html
dc.relation/*ref*/Libicki, M. (2009). Ciberdeterrence and Cyberwar. California, EE.UU.: RAND Corporation.
dc.relation/*ref*/Lin, H. (2012). A virtual necessity: Some modest steps toward greater cybersecurity. Bulletin of the Atomic Scientists, 68(5), 75-87. https://doi.org/10.1177/0096340212459039
dc.relation/*ref*/López, G. (1958). Diccionario Enciclopédico de la Guerra. Madrid, España: Gloria.
dc.relation/*ref*/Lorents, P., & Ottis, R. (Junio, 2010). Knowledge based framework for cyber weapons and conflict. In Proceedings of Conference on Cyber Conflict, CCD COE Publications, Tallinn, Estonia.
dc.relation/*ref*/Mendivil-López, R. (2010). Secreto 1910. México: Grijalbo.
dc.relation/*ref*/Mendivil-López, R. (2012). Secreto 1929. México: Grijalbo.
dc.relation/*ref*/Mendivil-López, R. (2014). Secreto R. Conspiración 2014. México: Grijalbo
dc.relation/*ref*/Miller, C. (s.f.). How to build a cyber army to attack the U.S. DEFCON. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: https://www.defcon.org/images/defcon-18/dc-18-presentations/Miller/DEFCON-18-Miller-Cyberwar.pdf
dc.relation/*ref*/Morgenthau, H. J. (1992). Colección estudios internacionales. Política entre las naciones: la lucha por el poder y la paz. Grupo Editor Latinoamericano. Buenos Aires. AR.
dc.relation/*ref*/ONU. (s.f.). Oficina de Asuntos de Desarme de las Naciones Unidas. [Edición digital]. Recuperado el 15 de noviembre de 2015, de http://www.un.org/es/disarmament/
dc.relation/*ref*/Orton, M. (14 de enero de 2009). Air Force remains committed to unmanned aircraft systems. U.S. Air Force. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: U.S. Air Force Web site: www.af.mil
dc.relation/*ref*/Panda Security. (s.f.). Virus, gusanos, troyanos y backdoors. Panda Security. [Edición en línea]. Recuperado el 15 de noviembre de 2015
dc.relation/*ref*/Rid, T. (2012). Cyber war will not take place. Journal of Strategic Studies, 35(1), 5-32. https://doi.org/10.1080/01402390.2011.608939
dc.relation/*ref*/Rid, T., & McBurney, P. (2012). Cyber-weapons. the RUSI Journal, 157(1), 6-13. https://doi.org/10.1080/03071847.2012.664354
dc.relation/*ref*/Sampaio, F. (2001). Ciberguerra: guerra electrónica e informacional, um novo desafio estratégico. Organização para Estudos Científicos (OEC). Escola Superior de Geopolítica e Estratégia. Porto Alegre. 2001.
dc.relation/*ref*/Sun Tzu. (2008). El Arte de la Guerra. México: Grupo Editorial Tomo.
dc.relation/*ref*/Sysmantec. (2014). Internet-Security-Threat-Report 2014. Sysmantec. [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_vl9_21291018.en-us.pdf
dc.relation/*ref*/Sysmantec. (2015). Internet-Security-Threat-Report-Volume-20-2015. Sysmantec. [Edición digital]. Recuperado el 10 de noviembre de 2015
dc.relation/*ref*/Toffler, A. (1970). Future Shock. EE.UU.: Bantam House.
dc.relation/*ref*/Trias, E. D., & Bell B. M. (2010). Cyber this, cyber that... so what?. Air & Space Power Journal, 24(1), 90-100).
dc.relation/*ref*/Truman, S. H. (1963). Limit CIA Role To Intelligence. The Washington Post. [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://www.maebrussell.com/Prouty/Harry%20Truman%27s%20CIA%20article.html
dc.relation/*ref*/US Department of Defense (DoD). (2010). Department of Defense Dictionary of Military and Associated Terms. Department of Defense. [Versión electrónica].
dc.relation/*ref*/Van Evera, S. (1999). Causes of war: Power and the roots of conflict. Cornell University Press.
dc.relation/*ref*/Von Clausewitz, C. (2005). De la guerra. La Esfera de los Libros.
dc.relation/*ref*/William J. Lynn III. (2010). "Defending a New Domain: The Pentagon's Cyberstrategy", in Foreign Affairs, 2010, pp. 97-108
dc.relation/*ref*/Economist, "The threat from the internet: Cyberwar", 2010, [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://www.economist.com/node/16481504?story_id=16481504
dc.rightsDerechos de autor 2017 Estudios en Seguridad y Defensaes-ES
dc.sourceRevista Estudios en Seguridad y Defensa; Vol. 11 No. 22 (2016); 109-138en-US
dc.sourceEstudios en Seguridad y Defensa; Vol. 11 Núm. 22 (2016); 109-138es-ES
dc.source2744-8932
dc.source1900-8325
dc.subjectCiberespacioes-ES
dc.subjectciberguerraes-ES
dc.subjectciberestrategiaes-ES
dc.subjectciberamenazaes-ES
dc.subjectciberespionajees-ES
dc.titleCyberspace, the Battle field of the Technological Ageen-US
dc.titleCiberespacio, el campo de batalla de la era tecnológicaes-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Ficheros en el ítem

FicherosTamañoFormatoVer

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem