Mostrar el registro sencillo del ítem
Cyberspace, the Battle field of the Technological Age
Ciberespacio, el campo de batalla de la era tecnológica
dc.creator | Arreola García, Adolfo | |
dc.date | 2016-12-01 | |
dc.date.accessioned | 2023-01-18T21:17:45Z | |
dc.date.available | 2023-01-18T21:17:45Z | |
dc.identifier | https://esdegrevistas.edu.co/index.php/resd/article/view/212 | |
dc.identifier | 10.25062/1900-8325.212 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/7492 | |
dc.description | El progreso de los medios cibernéticos y su aplicación como medio de defensa - ataque por parte de diversos actores de la sociedad internacional, así como la utilización del campo de batalla virtual (ciberespacio) por parte de los Estados y sus fuerzas armadas para garantizar la seguridad nacional, ofrecen la oportunidad de examinar el poder de la tecnología digital y el espectro electromagnético como medios de ataque y destrucción de los potenciales enemigos así como medio de defensa de la información estratégica crítica. De igual forma, esta fórmula entre tecnologías de la información y poder, presenta una nueva condición de conflicto internacional que debe ser regulado, a fin de: evitar las atrocidades del pasado observadas en conflictos interestatales, garantizar el respeto de los no combatientes y definir claramente cuando se debe utilizar la fuerza militar para responder a un ataque cibernético. Por ello, el ciberespacio se ha convertido en un ámbito de la guerra en donde las vulnerabilidades del enemigo son explotadas sin necesidad de la fuerza; en consecuencia los Estados deben contar con una estrategia que dé respuesta oportuna y precisa a las amenazas que se enfrentan. | es-ES |
dc.format | application/pdf | |
dc.format | text/html | |
dc.language | spa | |
dc.publisher | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es-ES |
dc.relation | https://esdegrevistas.edu.co/index.php/resd/article/view/212/323 | |
dc.relation | https://esdegrevistas.edu.co/index.php/resd/article/view/212/330 | |
dc.relation | /*ref*/Anónimo. (29 de mayo de 2009). Lockheed bloqueó un "tenaz" ciberataque. CNN-expansión. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: http://www.cnnexpansion.com/negocios/2011/05/29/lockheed-bloqueo-un-tenaz-ciberataque | |
dc.relation | /*ref*/Anónimo. (29 de mayo de 2011). Lockheed, primer contratista del Pentágono, desbarata el ciberataque en su contra. Elmundo.es. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: http://www.elmundo.es/america/2011/05/29/estados_unidos/1306677928.html | |
dc.relation | /*ref*/Batty, M. 1993: The geography of cyberspace. Environment and Planning B: Planning and Design 20, 615-61. [Edición digital]. Recuperado el 15 de noviembre de 2015, de http://epb.sagepub.com/content/20/6/615.short https://doi.org/10.1068/b200615 | |
dc.relation | /*ref*/Benedikt, M. 1991: Introduction. In Benedikt, M., editor, Cyberspace: first steps, Cambridge, MA:MIT Press, 1-18 | |
dc.relation | /*ref*/Buendía, M. (1984). La CIA en México (Vol. 11). Léon y Cal. | |
dc.relation | /*ref*/Carr, J. (2011). Inside Cyber Warfare: Mapping the Cyber Underworld. O'Reilly Media; Edición: 2 (31 de diciembre de 2011). Sebastopol, California, EE.UU. | |
dc.relation | /*ref*/Castells, M. (2005). La era de la información: economía, sociedad y cultura en la sociedad red. (vol.l). Madrid, España: Alianza Editorial | |
dc.relation | /*ref*/Collins, K. (12 de octubre de 2015). Computer attack insurance rates rise after highprofile breaches. Cnet. [Edición digital]. Recuperado el 15 de noviembre de 2015, de http://www.cnet.com/news/computer-attack-insurance-rates-rise-after-high-profile-breaches/ | |
dc.relation | /*ref*/Diccionario de la Real Academia Española. (2014). 23a ed., Edición del Tricentenario, [en línea]. Madrid: Espasa. Recuperado el 10 de noviembre de 2015, de http://lema.rae.es/drae/srv/search?id=oaOb3XHLODXX2OXGgLz8 | |
dc.relation | /*ref*/Diccionario de la Real Academia Española. (2014). 23a ed., Edición del Tricentenario, [en línea]. Madrid: Espasa. Recuperado el 10 de noviembre de 2015, de http://lema.rae.es/drae/srv/search?id=MGVDFlXuHDXX21Fm8K9h | |
dc.relation | /*ref*/Diccionario de la Real Academia Española. (s.f.) Arma. DRAE. [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://lema.rae.es/drae/srv/search?id=VQPyw97SLDXX2XNv4IED | |
dc.relation | /*ref*/Farwell, J. P., y Rohozinski, R. (2011). Stuxnet and the future of cyber war. Survival, 53(1), 23-40. https://doi.org/10.1080/00396338.2011.555586 | |
dc.relation | /*ref*/Forbes. (23 demarzo de 2012). Shopping For Zero-Days: A PriceList ForHackers' Secret Software Exploits. Forbes. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: http://www.forbes.com/sites/andygreenberg/2012/03/23/shopping-for-zero-days-an-price-list-for-hackers-secret-software-exploits/ | |
dc.relation | /*ref*/Fulghum, D. A., Wall, R., & Butler, A. (2007). Cyber-Combat's First Shot. Aviation Week & Space Technology 167(21), 28. | |
dc.relation | /*ref*/Geers, K. (2009). The cyber threat to national critical infrastructures: Beyond theory. Information Security Journal: A Global Perspective, 18(1), 1-7. https://doi.org/10.1080/19393550802676097 | |
dc.relation | /*ref*/Geers, K. (2011). Sun Tzu and cyber war. Cooperative Cyber Defence Centre of Excellence. [Edición en línea]. Recuperado el 17 de noviembre de 2015 | |
dc.relation | /*ref*/Geers, K. (27 de agosto de 2008). Cyberspace and the Changing Nature of Warfare. SC Magazine. [Edición en línea]. Recuperado el 17 de noviembre de 2015, de: https://www.scmagazineus.com. | |
dc.relation | /*ref*/Gibson, William. (1987). Burning Chrome. Canadá: Ace Books. | |
dc.relation | /*ref*/Gibson, William. (2007). Neuromante. Barcelona, España: Minotauro. | |
dc.relation | /*ref*/Goble, P. (9 de octubre de 1999) Russia: Analysis from Washington: a Real Battle on the Virtual Front. Radio Free Europe/Radio Liberty. [Edición en línea]. Recuperado el 17 de noviembre de 2015, de: https://www.rferl.org | |
dc.relation | /*ref*/Homero, E. M. (1997). La ilíada y la odisea. Editorial Ink. | |
dc.relation | /*ref*/Howard, M. (1984). The causes of wars. The Wilson Quarterly (1976-), 90-103. | |
dc.relation | /*ref*/Jenik, A. (2009). Cyberwar in Estonia and the Middle East. Network Security, 2009(4), 4-6. https://doi.org/10.1016/S1353-4858(09)70037-6 | |
dc.relation | /*ref*/Kaplan, R. (2002). El Retorno de la Antigüedad. Barcelona, España: Ediciones B, p. 87 | |
dc.relation | /*ref*/Kaspersky Lab e ITU. (2012. Kaspersky Lab e ITU descubren una nueva ciberamenaza avanzada cuyo reto es el ciberespionaje: Flame. Kaspersky. [Edición en línea]. | |
dc.relation | /*ref*/Keizer, G. (2009). Russian 'cyber militia' knocks Kyrgyzstan offline. Computerworld. 1, 28. [Edición en línea]. Recuperado el 17 de noviembre de 2015, de: https://www.computerworld.com | |
dc.relation | /*ref*/Leyva, J. (19 de octubre de 2015). Ataques Cibernéticos cuestan 315 mil mdd. El Financiero. [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://www.elfinanciero.com.mx/economia/ataques-ciberneticos-cuestan-315-mil-mdd.html | |
dc.relation | /*ref*/Libicki, M. (2009). Ciberdeterrence and Cyberwar. California, EE.UU.: RAND Corporation. | |
dc.relation | /*ref*/Lin, H. (2012). A virtual necessity: Some modest steps toward greater cybersecurity. Bulletin of the Atomic Scientists, 68(5), 75-87. https://doi.org/10.1177/0096340212459039 | |
dc.relation | /*ref*/López, G. (1958). Diccionario Enciclopédico de la Guerra. Madrid, España: Gloria. | |
dc.relation | /*ref*/Lorents, P., & Ottis, R. (Junio, 2010). Knowledge based framework for cyber weapons and conflict. In Proceedings of Conference on Cyber Conflict, CCD COE Publications, Tallinn, Estonia. | |
dc.relation | /*ref*/Mendivil-López, R. (2010). Secreto 1910. México: Grijalbo. | |
dc.relation | /*ref*/Mendivil-López, R. (2012). Secreto 1929. México: Grijalbo. | |
dc.relation | /*ref*/Mendivil-López, R. (2014). Secreto R. Conspiración 2014. México: Grijalbo | |
dc.relation | /*ref*/Miller, C. (s.f.). How to build a cyber army to attack the U.S. DEFCON. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: https://www.defcon.org/images/defcon-18/dc-18-presentations/Miller/DEFCON-18-Miller-Cyberwar.pdf | |
dc.relation | /*ref*/Morgenthau, H. J. (1992). Colección estudios internacionales. Política entre las naciones: la lucha por el poder y la paz. Grupo Editor Latinoamericano. Buenos Aires. AR. | |
dc.relation | /*ref*/ONU. (s.f.). Oficina de Asuntos de Desarme de las Naciones Unidas. [Edición digital]. Recuperado el 15 de noviembre de 2015, de http://www.un.org/es/disarmament/ | |
dc.relation | /*ref*/Orton, M. (14 de enero de 2009). Air Force remains committed to unmanned aircraft systems. U.S. Air Force. [Edición en línea]. Recuperado el 10 de noviembre de 2015, de: U.S. Air Force Web site: www.af.mil | |
dc.relation | /*ref*/Panda Security. (s.f.). Virus, gusanos, troyanos y backdoors. Panda Security. [Edición en línea]. Recuperado el 15 de noviembre de 2015 | |
dc.relation | /*ref*/Rid, T. (2012). Cyber war will not take place. Journal of Strategic Studies, 35(1), 5-32. https://doi.org/10.1080/01402390.2011.608939 | |
dc.relation | /*ref*/Rid, T., & McBurney, P. (2012). Cyber-weapons. the RUSI Journal, 157(1), 6-13. https://doi.org/10.1080/03071847.2012.664354 | |
dc.relation | /*ref*/Sampaio, F. (2001). Ciberguerra: guerra electrónica e informacional, um novo desafio estratégico. Organização para Estudos Científicos (OEC). Escola Superior de Geopolítica e Estratégia. Porto Alegre. 2001. | |
dc.relation | /*ref*/Sun Tzu. (2008). El Arte de la Guerra. México: Grupo Editorial Tomo. | |
dc.relation | /*ref*/Sysmantec. (2014). Internet-Security-Threat-Report 2014. Sysmantec. [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://www.symantec.com/content/en/us/enterprise/other_resources/b-istr_main_report_vl9_21291018.en-us.pdf | |
dc.relation | /*ref*/Sysmantec. (2015). Internet-Security-Threat-Report-Volume-20-2015. Sysmantec. [Edición digital]. Recuperado el 10 de noviembre de 2015 | |
dc.relation | /*ref*/Toffler, A. (1970). Future Shock. EE.UU.: Bantam House. | |
dc.relation | /*ref*/Trias, E. D., & Bell B. M. (2010). Cyber this, cyber that... so what?. Air & Space Power Journal, 24(1), 90-100). | |
dc.relation | /*ref*/Truman, S. H. (1963). Limit CIA Role To Intelligence. The Washington Post. [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://www.maebrussell.com/Prouty/Harry%20Truman%27s%20CIA%20article.html | |
dc.relation | /*ref*/US Department of Defense (DoD). (2010). Department of Defense Dictionary of Military and Associated Terms. Department of Defense. [Versión electrónica]. | |
dc.relation | /*ref*/Van Evera, S. (1999). Causes of war: Power and the roots of conflict. Cornell University Press. | |
dc.relation | /*ref*/Von Clausewitz, C. (2005). De la guerra. La Esfera de los Libros. | |
dc.relation | /*ref*/William J. Lynn III. (2010). "Defending a New Domain: The Pentagon's Cyberstrategy", in Foreign Affairs, 2010, pp. 97-108 | |
dc.relation | /*ref*/Economist, "The threat from the internet: Cyberwar", 2010, [Edición digital]. Recuperado el 10 de noviembre de 2015, de http://www.economist.com/node/16481504?story_id=16481504 | |
dc.rights | Derechos de autor 2017 Estudios en Seguridad y Defensa | es-ES |
dc.source | Revista Estudios en Seguridad y Defensa; Vol. 11 No. 22 (2016); 109-138 | en-US |
dc.source | Estudios en Seguridad y Defensa; Vol. 11 Núm. 22 (2016); 109-138 | es-ES |
dc.source | 2744-8932 | |
dc.source | 1900-8325 | |
dc.subject | Ciberespacio | es-ES |
dc.subject | ciberguerra | es-ES |
dc.subject | ciberestrategia | es-ES |
dc.subject | ciberamenaza | es-ES |
dc.subject | ciberespionaje | es-ES |
dc.title | Cyberspace, the Battle field of the Technological Age | en-US |
dc.title | Ciberespacio, el campo de batalla de la era tecnológica | es-ES |
dc.type | info:eu-repo/semantics/article | |
dc.type | info:eu-repo/semantics/publishedVersion |
Ficheros en el ítem
Ficheros | Tamaño | Formato | Ver |
---|---|---|---|
No hay ficheros asociados a este ítem. |