Documentos de Académico
Documentos de Profesional
Documentos de Cultura
◗ Presentación
◗ Presentación, Alberto Lozano Vázquez y Abelardo Rodríguez Sumano
◗Artículos
◗ Feminismo y seguridad: ¿(in)seguridad para quién?, Mónica Trujillo López
◗ La seguridad desde las teorías de relaciones internacionales,
Seguridad y asuntos
Alberto Lozano Vázquez
◗ Pandemias, epidemias y seguridad, Celina Menzel internacionales
◗ La seguridad desde una perspectiva de género, Marianne H. Marchand
y Adriano E. Romero Dueñas
◗ Movimientos sociales y seguridad internacional, Laura Carlsen
◗ Seguridad alimentaria, Olivia Sylvester
Alberto Lozano Vázquez
◗ La seguridad en la era digital: la complejidad de la ciberseguridad, Abelardo Rodríguez Sumano (Coords.)
Yadira Gálvez Salvador y Juan Manuel Aguilar Antonio
◗Colaboradores
00258
9 772385 515004
258
Cuadernos de cultura crítica y conocimiento
www.anthropos-editorial.com
Ejemplar de cortesía
76
Introducción
1. Este artículo se desarrolló en el marco del proyecto de investigación «Los regionalismos frente
a los retos y la complejidad de las amenazas a la seguridad y defensa contemporáneas» (pa-
piit-in307018) de la unam.
258
Ejemplar de cortesía
La seguridad en la era digital: la complejidad de la ciberseguridad 77
2 . Desde la óptica de la seguridad nacional Klimburg y Healey (2012) identifican tres grandes
grupos de actores que participan en el ciberespacio con sus respectivos intereses y potencialidades:
a] actores estatales (Estados y organismos de gobierno); b] actores no estatales organizados (enti-
dades con un nivel de organización mínima —empresarial, criminal, política, grupos terroristas—)
y c] actores no estatales no organizados (pequeños cibercriminales o hacktivistas cuyas acciones son
conducidas por pequeñas células, sin nivel de jerarquía, o incluso por personas en solitario).
258
Ejemplar de cortesía
78 Artículos
3 . De acuerdo con Healey (2013) desde finales del decenio de 1960 en Estados Unidos y otros
países se empezaron a desarrollar análisis sobre las implicaciones que para la seguridad nacional
tendrían las redes interconectadas de computadoras, pero fue a partir de los años ochenta, ya con
las primeras redes como eniac y arpanet en marcha, que tomó gran impulso frente a una serie de
incidentes como espionaje, intrusiones y software malicioso.
258
Ejemplar de cortesía
La seguridad en la era digital: la complejidad de la ciberseguridad 79
4 . Tipo de software malicioso que secuestra (encripta) los archivos de un ordenador para pedir
rescate por ellos. Es definido como secuestro de datos.
5 . De acuerdo con la Unión Internacional de Telecomunicaciones (uit), la ciberseguridad es «el
conjunto de herramientas, políticas, directrices, métodos de gestión de riesgos, acciones, forma-
ciones, prácticas idóneas, garantías y tecnologías que pueden utilizarse para proteger la disponi-
bilidad, integridad y confidencialidad de los activos de la infraestructura conectada pertenecientes
a los gobiernos, a las organizaciones privadas y ciudadanos; estos activos incluyen los dispositivos
informáticos conectados, el personal, la infraestructura, las aplicaciones, los servicios, los sistemas
de telecomunicaciones y los datos en el mundo cibernético» (Unión Internacional de Comunica-
258
Ejemplar de cortesía
80 Artículos
258
Ejemplar de cortesía
La seguridad en la era digital: la complejidad de la ciberseguridad 81
258
Ejemplar de cortesía
82 Artículos
Sin embargo, identifica una serie de dominios en los que se utiliza el tér-
mino: 1] seguridad de las comunicaciones; 2] seguridad de las operaciones;
3] seguridad de la información; 4] seguridad física (infraestructura) y 5]
seguridad pública/seguridad nacional referente a «la protección contra una
amenaza cuyo origen es el ciberespacio, pero que puede amenazar activos
físicos o cibernéticos de una manera que tendrá un beneficio político, mi-
litar o estratégico para el atacante» (enisa, 2015: 12).
Desde la academia, Hanssen y Nissenbaum (2009) proponen com-
prender la ciberseguridad como un sector dentro de los estudios y la
práctica de la seguridad multidimensional, ya que articula de manera
transversal amenazas contra los Estados, los gobiernos, las personas y las
empresas. A partir del trabajo de estas académicas y retomando la pro-
puesta sobre la seguridad multidimensional de Buzan, Wæver y De Wilde,6
en el cuadro 3 presentamos una definición amplia de la ciberseguridad y
el análisis de la transversalidad de las amenazas desde la perspectiva de la
seguridad nacional.
El análisis se centra en la protección de la ciberseguridad del Estado na-
ción a partir de cuatro sectores: militar, político, económico y societal, por
lo que se identifican aspectos clave que las políticas de ciberseguridad ten-
drían que proteger de cada uno de los sectores. Asimismo, permite iden-
tificar qué tipo de amenazas pueden materializarse en cada uno de estos
sectores, así como los diferentes tipos de agresores que pueden infringir un
ciberataque. Se trata de una primera aproximación sobre los elementos y
las amenazas a la ciberseguridad, teniendo como objeto referente al Estado.
Cabe también mencionar que los debates sobre la ciberseguridad y la
ciberdefensa incluyen temas como la protección de la soberanía nacional,
frente a un espacio trasnacional y difícil de regular. Algunos países han
tomado una serie de medidas que incluyen filtración de información y la
limitación de acceso a ciertos tipos de contenido que se consideran como
potencialmente peligrosos para la seguridad nacional, tal es el caso de Fa-
cebook, Twitter y algunas páginas web en China e Irán; otros más como
India, Venezuela y Yemen han llevado bloqueos al acceso a Internet y Rusia
se ha planteado la posibilidad de desarrollar un «Internet soberano».
258
Ejemplar de cortesía
La seguridad en la era digital: la complejidad de la ciberseguridad 83
258
Ejemplar de cortesía
84 Artículos
Conclusiones
7 . De acuerdo con un informe de Citizen Lab de la Escuela Munk de Asuntos Globales y Políticas
Públicas de la Universidad de Toronto, se identificaron 45 países en los que Pegasus fue utilizado
para llevar adelante operaciones de vigilancia: Arabia Saudita, Argelia, Bahrein, Bangladesh, Brasil,
Canadá, Costa de Marfil, Egipto, Emiratos Árabes Unidos, Estados Unidos, Francia, Grecia, India,
Irak, Israel, Jordania, Kazajstán, Kenia, Kuwait, Kirguistán, Letonia, Líbano, Libia, México, Mar-
ruecos, Omán, Palestina, Países Bajos, Pakistán, Polonia, Qatar, Reino Unido, Ruanda, Singapur,
Sudáfrica, Suiza, Tayikistán, Tailandia, Togo, Túnez, Turquía, Uganda, Uzbekistán, Yemen y Zambia
(Marczak, Scott-Railton, McKune, Razzak y Deibert, 2018). En el caso de México, el escándalo se
conoció en 2017 cuando se acusó al gobierno de Enrique Peña Nieto de utilizar el software para
espiar a activistas, defensores de derechos humanos, periodistas y opositores.
258
Ejemplar de cortesía
La seguridad en la era digital: la complejidad de la ciberseguridad 85
Referencias
258
Ejemplar de cortesía
86 Artículos
258
Ejemplar de cortesía
La seguridad en la era digital: la complejidad de la ciberseguridad 87
258
Ejemplar de cortesía