Está en la página 1de 5

Digital Disaster, Cyber Security, and the Copenhagen School

 Es artículo es un análisis de seguridad cibernética, un concepto que llegó a la


agenda posterior a la Guerra Fría como respuesta a una mezcla de Innovaciones
tecnológicas y condiciones geopolíticas cambiantes. 
 Seg cibernética: es un sector distinto que constituye amenazas y diferentes
objetos; adopta una infraestructura de la teoría de securitización.
La seguridad de Red y seguridad del individuo son objetos de referencia, pero su
importancia surge de la conexión que tenga con el Estado, la nación, la sociedad y la
economía. Estos objetos se articulan por medio de 3 formas de securitización:
hipersecirutiazión (que identifica escenarios instantáneos de catástrofes a gran escala),
prácticas de seguridad cotidianas (que se basa y titula las experiencias vividas que un
ciudadano puede tener) y tecnificación (que captura la constitución de un problema como
dependiente de un experto, donde es necesario el conocimiento técnico para una
resolución políticamente neutral y con una normatividad deseable)

La ciberseguridad fue utilizada por primera vez por científicos a principios de la década de
1990 para subrayar una serie de inseguridades relacionadas con las redes de
computadoras., pero va más allá de una concepción técnica de seguridad pues se dice que
las amenazas derivadas de la tecnología digital podrían tener efectos sociales
devastadores

Electronic Pearl Harbors’’ and ‘‘weapons of mass disruption = graves amenazas para el
el mundo occidental

Los eventos del 11-s impulsaron más la atención prestada a computadores, tecnología de
la información y seguridad, vigilancia electrónica, protección de la infraestructura digital,
por el uso que le dan los terroristas ya que estos usan internet como una plataforma para
comunicarse

Los Edos no democráticos como china bloquean a los ciudadanos el acceso de estos sitios
web ya que son consideradas amenazantes para la estabilidad política y social

En 2007: masivos ataques digitales a estonia y sus instituciones privadas -> se da la


primera guerra en el ciberespacio, la OTAN contesta que la protección de sistemas de
información es un componente para sus fuerzas.

El articulo toma la teoría de securitizacion de la escuela de Copenhague, pues se aproxima


más a los estudios de seg y a su evolución. Esta escuela argumenta que la seguridad habla
de actos securitizes que constituyen 1 o más objetos referentes históricos, de la nación o
del Edo y que su supervivencia es amenazada física o ideológicamente, por ello surge la
necesidad de proteger. También dice que la ciberseguridad es un intento de securitizacion
“Pentagon securitizing-> el impacto catastrófico de hackear infraestructuras críticas no
tiene "efectos en otros asuntos de seguridad".
La escuela hace un análisis en 1998, dice: la seguridad cibernética como un sector distinto
pero similar al militar, político, ambiental, social, económico y religioso.

Hace luego otra evaluación y dice: la ciberseguridad se securitiza con éxito como lo
demuestran los desarrollos del establecimiento de la Commission on Critical Infrastructure
Protection del presidente Clinton en 1996, (se ve el tema de seguridad cibernética dentro
del Departamento de Seguridad Nacional), la formulación del presidente Bush sobre la
Estrategia Nacional para Asegurar el Ciberespacio en 2003, la creación de un centro de
defensa cibernético por parte de la OTAN.

 El objetivo principal del artículo es identificar y ubicar la seguridad cibernética


como un sector particular en el terreno de los Estudios de Seguridad.

Teoría de la securitización

La escuela de Copenhague tiene 3 raíces teóricas:


1. Debates en estudios de seguridad (lo amplio del concepto), más allá del tradicional
Estado-Céntrico y del enfoque militar.
2. Discurso Act theory
3. El enfoque clásico – Entender el Edo y la seguridad política

Combinando estas influencias, el concepto general de '' seguridad '' es extraído de su


constitución dentro del discurso de seg nacional, que implica un énfasis en la autoridad, la
confrontación y construcción de amenazas y enemigos, la capacidad de tomar decisiones y
la adopción de medidas de emergencia.

La definición exacta y los criterios de securitización están constituidos por el


establecimiento intersubjetivo de una amenaza existente con relevancia suficiente para
tener efectos políticos sustanciales. (Buzan,1998)

< el pensamiento político de mediados del S XVII en adelante ha constituido la seguridad


como “una relación entre individuos y Estados o sociedades” por otro lado, definir la
seguridad como '' seguridad nacional '' es, pues, implícitamente articular una concepción
abstracta de seguridad individual según lo provisto por el estado>

Securitizing Digital Systems: Los objetos referentes de la Cyber Seguridad.

La historia de la ciber seguridad inicia con las disciplinas de la computación y de las


ciencias de la información. El primer uso del concepto de “ciber seguridad” fue en la junta
de Telecomunicaciones y de Ciencias de la computación en el año 1991: Computadores en
riesgo: La seguridad en la computación en la era de la información, en ella se definió el
término “seguridad” como “la protección contra la divulgación no deseada, modificación,
o destrucción de información en un sistema, y también la protección de los sistemas
mismos”.

La seguridad incluye aspectos técnicos, humanos, y tiene procedimientos significativos,


administrativos, facilidades físicas y componentes personales. Las amenazas a la ciber
seguridad no solamente vienen de agentes intencionales, sino también de amenazas
sistémicas.

Amenazas sistémicas: cierta probabilidad de los computadores y los sistemas de


información de crear, no intencionalmente, situaciones riesgosas para ambientes físicos y
humanos en los cuales estos mismos sistemas están inmersos.

Estas amenazas surgen de fallos tano en el software como en el hardware. Existe una
inherente inseguridad ontológica en los sistemas informáticos.

La “Seguridad computacional” no es precisamente un concepto relacionado con la


seguridad, de acuerdo con el Colegio de Copenhague. Lo ideal, según Helen Nissembaun
sería desarrollar ciertos programas que contengan un limitado número de Virtus y
sistemas que dificulten la invasión de ataques externos.
Al hacer el cambio de “seguridad computacional” a “ciber seguridad”, se puede notar
cómo el concepto de “ciber seguridad” incluye las ideas que compone la “seguridad
computacional” y el concepto de “titularización”.

1991 (CSTB): “Los terroristas del mañana nos podrían hacer más daño con un teclado que
con una bomba”. Si no se toma acciones ahora, los riesgos podrían materializarse en
acciones que se podrían lamentar a futuro. Hoy en día no se tiene en cuenta la magnitud
del riesgo que se corre, de ahí la importancia de hablar de “titularización”.

Los norteamericanos han experimentado en los últimos 11 años situaciones relacionadas


con virus de computadoras, troyanos, y otros tipos de virus informáticos; lo que sorprende
es la pasividad con la que se tratan estas situaciones y la falta de voluntad para tomar
acciones al respecto.

Las amenazas en el espacio cibernético han crecido notablemente en los últimos años:
Cybersecurity Today and Tomorrow: Pay Now or Pay Later. Los mecanismos y las
herramientas para realizar ataques cibernéticos cada vez están más a la disposición de
todos y la sofisticación de dichas herramientas va en constante aumento: La estrategia
nacional -G. Bush.

Los sistemas de computación están conectados por redes, esto es clave para entender las
amenazas cibernéticas. Estas redes controlan algunos elementos como transformadores
eléctricos, trenes, bombas de oleoductos, entre otros, los cuales pueden ser frustrados
intencionalmente en sus operaciones con el fin de realizar robos y desfalcos por grandes
cantidades de dinero. Los ciberataques también pueden realizarse con cierta distancia, lo
cual impide el rastreamiento de los delincuentes, dar con sus identidades o pistas que
indiquen su paradero.

Los ciber ataques son perpetrados por ciertas personas, criminales, terroristas,
organizaciones al margen de la ley y demás, que buscan un objetivo militar, ideológico,
económico, entre otros. Con los ataques cibernéticos se pueden perpetrar muchos
atentados, no solamente en términos de desfalcos financieros o manipulación de las
acciones, sino también con el uso de información y la infiltración a la información
clasificada o los sectores públicos o privados de las diferentes entidades y del gobierno.

De aquí la importancia de hablar de ciber seguridad y de tomar conciencia sobre las


diferentes medidas que se pueden adoptar para evitar que los riesgos se materialicen en
ataques que podrían desencadenar grandes daños y consecuencias negativas para
muchos.

The Specific Grammar of the Cyber Security Sector


3 conceptos clave para entender el sector de ciber seguridad:

1- Hipertitularización
Expansión de la titularización a un nivel más allá de lo normal, en cuanto a amenazas y
peligros (niveles más altos). Describe la exageración de las amenazas, para en realidad
afirmar que existen amenazas reales que deben ser tratadas como tal, sin exagerar.

2- Prácticas cotidianas de seguridad


La manera en la que los securitizing actors, las organizaciones privadas y los negocios
movilizan a las experiencias “normales” de los individuos en 2 maneras: 1, asegurar la
asociación y complicidad en la protección segura de las redes y 2, hacer los escenarios de
la hypersecuritization más plausibles al unir elementos de un escenario desastroso con las
experiencias familiares de la vida cotidiana.

3- Tecnificación
Según Huysmans (2006:9), es el rol invisible de la mayoría de los expertos de seguridad
que trascienden su campo científico para hablar a un público más general con el fin de
apoyar las ciber securitizations que piden los políticos y la media.

Los científicos computacionales no están de acuerdo con la probabilidad de las diferentes


formas de ataque, y por lo que este campo del saber está oculto en secreto por entidades
militares y de negocios, el que busca aprender este tema aprende que muchas cosas aún
se desconocen o están ocultas, y estima que el daño se está exagerando o subestimando
por fines estratégicos.

Caso Estonia
El 27 de abril de 2007 inició una serie de ataques cibernéticos que afectó varios sitios de
internet de organizaciones en Estonia, bajo el contexto de una pugna entre Estonia y Rusia
acerca de la reubicación del Soldado de bronce de Tallin, un monumento soviético de la II
Guerra Mundial. Los objetivos principales fueron los sitios web de:
La presidencia y el parlamento de Estonia
La mayoría de los ministerios
Partidos políticos
Tres de las corporaciones de medios más importantes de Estonia
Y dos grandes bancos.
Al gobierno de Vladimir Putin, no le pareció buena idea el retiro de la estatua que
simbolizaba su poder geopolítico en el Báltico y tampoco le pareció buena idea al 25% de
la población estonia de origen ruso. Hubo muchos disturbios y protestas pero desde el
Kremlin no se hicieron declaraciones.
Los ataques dispararon la importancia del tema de la seguridad informática en la milicia
moderna. La OTAN emprendió acciones políticas luego de una reunión y un comunicado
emitido desde Bruselas en junio 2007, que resultó finalmente en la creación del Centro de
Excelencia Cooperativa para la Ciber Defensa

Conclusiones

- Lo central en el sector de seguridad cibernética es la manera en que los objetos


referentes de '' las redes '' y '' el individuo '' están vinculados a la seguridad
nacional y el régimen de seguridad del estado.
- La lección más importante de llevar la Escuela de Copenhague a la ciberseguridad
puede ser poner en primer plano las implicaciones políticas y normativas al "hablar
de seguridad".
- Las ciber securitizacones son particularmente poderosas porque implican un doble
movimiento fuera del ámbito político: desde lo politizado a lo securitizado, y de lo
político a lo tecnificado. Se necesita un esfuerzo interdisciplinario para evaluar las
implicaciones de los movimientos, y las posibilidades para contrarrestarlo

También podría gustarte