Ejercicio del ciberpoder en el ciberespacio
DOI:
https://doi.org/10.18667/cienciaypoderaereo.575Palabras clave:
Ciberpoder, ciberespacio, ciberseguridad, información, multidimensional.Resumen
En la actualidad, la tecnología avanza más rápido de lo que podemos imaginar. Prueba de ello es que cada factor de la vida humana se encuentra en el ciberespacio en una base de datos correspondiente a temas políticos, militares, seguridad, económicos, sociales y hasta personales.La información es la materia prima que se utiliza en el ciberespacio; además, es una valiosa herramienta para satisfacer cualquier tipo de interés, lo mismo que lograr ciberpoder. Con esta nueva forma de aplicar el poder, se puede conseguir la información necesaria para cumplir cualquier interés y hacer cumplir una voluntad. En los últimos años, la seguridad y defensa de los estados han logrado grandes avances en tecnología para ejercer su voluntad de manera más eficiente, mediante el ciberpoder.
Sin embargo, de la misma manera como el ciberpoder se puede ejercer según una voluntad, un gran número de actores lo puede ejercer para su propia conveniencia en un área determinada como el ciber espacio. Las nuevas amenazas son inevitables y por ello estar preparados en este campo multidimensional es una obligación para evitar la vulnerabilidad y consecuencias que pueden originarse debido a un ataque realizado desde el ciberespacio.
Descargas
Referencias
Actualidad RT. (2014). Vencer sin matar: las armas electromagnéticas de Rusia, [en línea] Recuperado de: http://actualidad.rt.com/actualidad/view/141707-armas-electromagneticas-rusia-guerra-radioelectronica
Alfonso, J. (2015). Ataques entre estados mediante Internet. Estudio de casos orientados por el Esquema Nacional de Seguridad. Tesis no publicada, [en línea] Recuperado de: https://riunet.upv.es/bitstream/handle/10251/56042/Memoha.pdf?sequence=1
Arreola, J. (2016) Clberseguridad (casi) a prueba del enemigo 'invisible'. Revista Forbes México, [en línea] Recuperado de: https://www.forbes.com.mx/ciberseguridad-casi-prueba-del-enemigo-invisible/#gs.cSeDvT4
Armitage, R.; Nye, J. (2007). CS/S Commission On Smart Power. Washington, D.C.:The CSIS Press.
Berrlo, L. (2012). El Hacking Etico y los Grupos Hackitivistas Anonymous y Lulzsec. [en línea] Recuperado de: http://www.dsteamseguridad.com/archivos/hackconf/Anonympus_Remington.pdf
Bobblo, N.; Matteucci, N (1982). Diccionario de ciencia política. Editorial Siglo XXI: Madrid.
Department of Homeland Security. (2013). National Security Cyberspace. Washington D.C. Recuperado de: https://www.us-cert.gov/sites/default/files/publications/cyberspace_strategy.pdf.
Gazeta, Rosslyskaya. (2014). Cultura/Technologias: Russia Beyond The Headlines. Recuperado el 12 de 02 de 2015, de sitio Web Russia Beyond The Headlines: https://es.rbth.com/cultura/2014/06/04/solzhemtsyn_previo_los_acontecimientos_de_ucrania_40621
Llbickl, M. C. (2009). Cyberdeterrence And Cyberwar. Washington D.C.: Library of Congress.
Mullen, J. (2014). Corea del Norte y Sony: se intensifica la guerra de palabras. CNN en Español, [en línea] Recuperado de: http://cnnespanol.cnn.com/2014/12/22/corea-del-norte-y-sony-se-intensifica-la-guerra-de-palabras/
Palacios, R. (2009). ¿Se están utilizando ya armas psicotrónicas? Discovery Dsalud. [en línea] Recuperado de: https://www.dsalud.com/reportaje/se-estan-utilizando-ya-armas-psicotronicas/
Parker, K. L. (2014). El uso del ciberpoder. Military Review. 69(3) pp. 50-59. [en línea] Recuperado de: https://view.joomag.com/military-review-edici%C3%B3n-hispano-americana-mayo-agosto-2014/0905477001410196776?page=59
Toro Ibacache, L. (2009). El Enfogue Multidimensional De La Seguridad Hemisférica: Una Revisión Al Discurso Hegemónico. Revista Estudios Latinoamericanos. 1 (2) 80-91.
Vásguez, A. N. (2012). El terrorismo y el Derecho Internacional: Los ciber ataques y la guerra justal en el marco del Derecho Internacional. Buenos Aires
Publicado
Número
Sección
Licencia
Declaración de cesión de los derechos de autor a la revista
Los autores ceden la Revista los derechos de explotación (reproducción, distribución, comunicación pública y transformación) para explotar y comercializar la obra, entera o en parte, en todos los formatos y modalidades de explotación presentes o futuros, en todos los idiomas, por todo el periodo de vida de la obra y por todo el mundo.
Todos los contenidos publicados en la revista científica Ciencia y Poder Aéreo están sujetos a la licencia reconocimiento 4.0 Internacional de Creative Commons, cuyo texto completo se puede consultar en http://creativecommons.org/licenses/by/4.0/
La licencia permite a cualquier usuario descargar, imprimir, extraer, archivar, distribuir y comunicar públicamente este artículo, siempre y cuando el crédito se dé a los autores de la obra: a los autores del texto y a Ciencia y Poder Aéreo, Revista Científica de la Escuela de Postgrados de la Fuerza Aérea Colombiana. Excepto cuando se indique lo contrario, el contenido en este sitio es licenciado bajo una licencia Creative Commons Atribución 4.0 internacional.
Para usos de los contenidos no previstos en estas normas de publicación es necesario contactar directamente con el director o editor de la revista a través del correo cienciaypoderaereo@epfac.edu.
La Escuela de Postgrados de la Fuerza Aérea Colombiana y esta publicación no son responsables de los conceptos emitidos en los artículos, ni de los metadatos aportados ni de las filiaciones que los autores declaren, ya que esta es responsabilidad plena de los autores.