Está en la página 1de 14

258

◗ Presentación
◗฀ Presentación, Alberto Lozano Vázquez y Abelardo Rodríguez Sumano

◗฀Artículos
◗฀ Feminismo y seguridad: ¿(in)seguridad para quién?, Mónica Trujillo López
◗฀ La seguridad desde las teorías de relaciones internacionales,
Seguridad y asuntos
Alberto Lozano Vázquez
◗฀ Pandemias, epidemias y seguridad, Celina Menzel internacionales
◗฀ La seguridad desde una perspectiva de género, Marianne H. Marchand
y Adriano E. Romero Dueñas
◗฀ Movimientos sociales y seguridad internacional, Laura Carlsen
◗฀ Seguridad alimentaria, Olivia Sylvester
Alberto Lozano Vázquez
◗฀ La seguridad en la era digital: la complejidad de la ciberseguridad, Abelardo Rodríguez Sumano (Coords.)
Yadira Gálvez Salvador y Juan Manuel Aguilar Antonio

Alberto Lozano Vázquez y Abelardo Rodríguez Sumano (Coords.)


◗฀ Seguridad y filosofía, José María Filgueiras Nodar
◗฀ Geopolítica crítica entre la vida y la muerte: repensando las agendas
multidimensionales de la seguridad socioambiental,
Jaime Preciado Coronado y Mario Edgar López Ramírez
◗฀ Covid-19: dilemas de la cooperación internacional, Élodie Brun
◗฀ Terrorismo en el siglo XXI: evolución, estado actual y tendencias futuras,

Seguridad y asuntos internacionales


Mauricio Meschoulam
◗฀ Biopolítica y gubernamentalización del miedo en la «guerra contra
el terror», Isidro Morales
◗฀ La masacre de El Paso, Texas: la supremacía blanca y el presagio
de un quiebre civilizatorio, Abelardo Rodríguez Sumano
◗฀ Basura orbital y seguridad, Carlos Gabriel Argüelles Arredondo
◗฀ China y su política de seguridad nacional: ¿hacia una nueva carrera
armamentista?, Roberto Hernández Hernández
◗฀ Rusia: actor clave de la seguridad internacional en el siglo XXI
y su nueva rivalidad con Estados Unidos, Ana Teresa Gutiérrez del Cid
◗฀ India y su gran estrategia en un mundo dinámico, Sarang Shidore

◗฀Colaboradores

00258

9 772385 515004
258
Cuadernos de cultura crítica y conocimiento
www.anthropos-editorial.com

Portada258.indd 1 26/05/2021 10:51:10


SUMARIO
Presentación
Alberto Lozano Vázquez y Abelardo Rodríguez Sumano 5
Artículos
Feminismo y seguridad: ¿(in)seguridad para quién?
Mónica Trujillo López 7
La seguridad desde las teorías de relaciones internacionales
Alberto Lozano Vázquez 19
Pandemias, epidemias y seguridad, Celina Menzel 34
La seguridad desde una perspectiva de género
Marianne H. Marchand y Adriano E. Romero Dueñas 45
Movimientos sociales y seguridad internacional, Laura Carlsen 56
Seguridad alimentaria, Olivia Sylvester 66
La seguridad en la era digital: la complejidad de la ciberseguridad
Yadira Gálvez Salvador y Juan Manuel Aguilar Antonio 76
Seguridad y filosofía, José María Filgueiras Nodar 88
Geopolítica crítica entre la vida y la muerte: repensando las agendas
multidimensionales de la seguridad socioambiental
Jaime Preciado Coronado y Mario Edgar López Ramírez 99
Covid-19: dilemas de la cooperación internacional, Élodie Brun 113
Terrorismo en el siglo xxi: evolución, estado actual
y tendencias futuras, Mauricio Meschoulam 127
Biopolítica y gubernamentalización del miedo
en la «guerra contra el terror», Isidro Morales 142
La masacre de El Paso, Texas: la supremacía blanca y el presagio
de un quiebre civilizatorio, Abelardo Rodríguez Sumano 154
Basura orbital y seguridad, Carlos Gabriel Argüelles Arredondo 170
China y su política de seguridad nacional: ¿hacia una nueva carrera
armamentista?, Roberto Hernández Hernández 184
Rusia: actor clave de la seguridad internacional en el siglo xxi
y su nueva rivalidad con Estados Unidos
Ana Teresa Gutiérrez del Cid 197
India y su gran estrategia en un mundo dinámico, Sarang Shidore 209
Colaboradores 223

Ejemplar de cortesía
76

La seguridad en la era digital: la complejidad


de la ciberseguridad
YADIRA GÁLVEZ SALVADOR
JUAN MANUEL AGUILAR ANTONIO1

Introducción

Este ensayo aborda el amplio campo del ciberespacio y de la ciberseguridad


de cara a los cambios y a la disrupción que las nuevas tecnologías de la
comunicación e información están generando en el sistema internacional.
El texto analiza la complejidad y trascendencia del ciberespacio como un
campo de dominio estratégico; hace un breve recuento de su proceso de se-
curitización e indaga en los debates sobre las definiciones de ciberseguridad
desde la perspectiva de la seguridad nacional e internacional. Asimismo, se
presenta una propuesta de análisis de la ciberseguridad y la transversalidad
de las amenazas, desde el enfoque de la seguridad nacional.

La complejidad del ciberespacio

Por sus potencialidades económicas y sus aportes para impulsar el desa-


rrollo, el ciberespacio es considerado como parte de los «bienes globales»
(global commons) (unctad, 2019: 3). No obstante, la incorporación del In-
ternet en la vida diaria de las personas, la prestación de servicios públicos,
las actividades de los gobiernos, las empresas y el desarrollo de la economía
digital han traído de la mano una serie de desafíos relacionados con la se-
guridad de la infraestructura y las redes; así como la protección de la infor-
mación y la privacidad.
Desde la perspectiva de la política internacional, podemos analizar al
ciberespacio como una arena de poder, influencia y dominio para Estados
y actores no estatales que participan en este espacio persiguiendo sus ob-

1. Este artículo se desarrolló en el marco del proyecto de investigación «Los regionalismos frente
a los retos y la complejidad de las amenazas a la seguridad y defensa contemporáneas» (pa-
piit-in307018) de la unam.

258

Ejemplar de cortesía
La seguridad en la era digital: la complejidad de la ciberseguridad 77

jetivos e intereses (Kello, 2013). Siguiendo a Hughes (2010) y a Dobbins et


al. (2015), se trata de un nuevo campo de influencia y confrontación bélica,
como lo son los espacios físicos terrestre, marítimo, aéreo o espacial. La
National Military Strategy for Cyberspace Operations del Departamento de
Defensa de Estados Unidos de América, define al ciberespacio como

un dominio operativo cuyo carácter distintivo y único está enmarcado me-


diante el uso de la electrónica y el espectro electromagnético para crear, alma-
cenar, modificar, intercambiar y explotar información a través de sistemas de
información interconectados y conectados a Internet y sus infraestructuras
asociadas (2006: 3).

En este sentido, se identifican una serie de elementos que lo proveen de


características particulares: es creado, desarrollado y operado por actores
públicos y privados; se transforma de la mano del desarrollo tecnológico
por lo que es volátil, dinámico y moldeable; trasciende las fronteras natu-
rales y políticas, modificando la lógica geopolítica tradicional; su accesi-
bilidad y sus bajos costos permiten la participación de múltiples actores;
es un espacio no convencional en el que se recrean dinámicas de compe-
tencia, cooperación y conflicto, y en el que las amenazas (los ciberataques)
son llevados adelante por una multiplicidad de actores contra la seguridad
de personas, empresas y Estados Nación; asimismo configura un régimen
híbrido en el que lo material y lo inmaterial convergen (Departamento de
Defensa de Estados Unidos de América, 2006; Kramer, 2009; Nye, 2010).
Como lo ha señalado Nye, «la nueva revolución de la información está
cambiando la naturaleza del poder e incrementando su difusión» (Nye,
2010: 1) ya que, a diferencia de los otros dominios operacionales, las ba-
rreras y los costos para los actores que participan en el ciberespacio son
relativamente bajos, por lo que Estados menos poderosos y actores no es-
tatales pueden jugar un papel relevante (Nye, 2004; 2010). La propuesta
de Klimburg y Healey (2012) permite identificar a los actores —estatales
y no estatales—2 que participan en el ciberespacio y que tienen capacidad
de construcción de poder e influencia: Estados Nación, empresas, organi-
zaciones de delincuencia organizada, terroristas, grupos de hackers y per-

2 . Desde la óptica de la seguridad nacional Klimburg y Healey (2012) identifican tres grandes
grupos de actores que participan en el ciberespacio con sus respectivos intereses y potencialidades:
a] actores estatales (Estados y organismos de gobierno); b] actores no estatales organizados (enti-
dades con un nivel de organización mínima —empresarial, criminal, política, grupos terroristas—)
y c] actores no estatales no organizados (pequeños cibercriminales o hacktivistas cuyas acciones son
conducidas por pequeñas células, sin nivel de jerarquía, o incluso por personas en solitario).

258

Ejemplar de cortesía
78 Artículos

sonas, con solvencia para llevar adelante ciberoperaciones para promover


sus intereses.

La securitización del ciberespacio

Utilizando la Teoría de la Securitización de la Escuela de Copenhague,


Hanssen y Nissenbaum (2009) han estudiado el proceso securitizador del
ciberespacio (cyber-securitization): el tránsito de la agenda centrada en las
preocupaciones técnicas en torno a la seguridad de las computadoras y las
redes (propio del decenio de 1980) a su inclusión como un tema de segu-
ridad nacional y defensa a partir del decenio de 1990, que ha adquirido
un impulso definitivo en el siglo xxi, en el que preocupa de manera trans-
versal a Estados, empresas y personas.
El análisis de Healey (2013) sobre la evolución del ciberconflicto en
Estados Unidos ayuda a ilustrar este proceso, cuyos orígenes se encuentran
a mediados de los años ochenta.3 La creación en diciembre de 1998 de la
Joint Task Force for Computer Network Defense marcó el inicio de la «fase
de despegue», que se profundizó tras el 11 de septiembre de 2001. En tanto
que la etapa de «militarización» se impulsó a partir de 2003, con la identifi-
cación del ciberespacio como dominio de defensa, la publicación de la Na-
tional Military Strategy for Cyberspace Operations de 2006; y el desarrollo
de estrategias y el impulso de cambios institucionales que desembocaron
en la creación del U.S. Cyber Command (uscybercom) en 2008 (Healey,
2013).
La securitización del ciberespacio, el devenir del ciberconflicto y la
competencia en esta área, han desembocado en diversas estrategias para
su protección y regulación, entre las que podemos mencionar la firma del
Convenio sobre Ciberdelincuencia en 2001 y la creación de la Agencia Eu-
ropea de Seguridad de las Redes y de la Información (enisa, en inglés) en
2004. Los ciberataques a Estonia (2007) y Georgia (2008) potenciaron esta
dinámica. En el ámbito regional, la Organización para la Cooperación de
Shanghái adoptó en 2015 las Reglas de Conducta en el Área de Seguridad
de la Información, y en 2016 los miembros de la Organización del Tratado
del Atlántico Norte (otan) acordaron identificar al ciberespacio como un

3 . De acuerdo con Healey (2013) desde finales del decenio de 1960 en Estados Unidos y otros
países se empezaron a desarrollar análisis sobre las implicaciones que para la seguridad nacional
tendrían las redes interconectadas de computadoras, pero fue a partir de los años ochenta, ya con
las primeras redes como eniac y arpanet en marcha, que tomó gran impulso frente a una serie de
incidentes como espionaje, intrusiones y software malicioso.

258

Ejemplar de cortesía
La seguridad en la era digital: la complejidad de la ciberseguridad 79

dominio estratégico. De esta manera, la seguridad cibernética se ha colo-


cado dentro de las prioridades de los Estados.

Ciberseguridad y seguridad nacional e internacional

Todos los días se perpetran miles de ataques cibernéticos en el mundo.


Entre los casos más emblemáticos se encuentra el ransomware4 WannaCry
que en 2017 infectó a más de 230 000 equipos en 150 países afectando a
instituciones de gobierno, empresas y personas (Cisco, 2018: 6). De igual
forma, se incrementó la ciberdelincuencia, cuyas ganancias a nivel global
se estiman en 1 500 millones de dólares al año (Kalember, 2019). Por si lo
anterior fuera poca cosa, Estados Unidos, China, Rusia e Irán se acusan
mutuamente de lanzar ciberataques y de ciberespionaje. Al tiempo que
organizaciones terroristas como el Dáesh utilizan las ventajas que ofrece
Internet para difundir sus mensajes, promover la radicalización, reclutar
adeptos y movilizar recursos.
Estos ejemplos ilustran los distintos niveles y dimensiones de la ciber-
seguridad, ya que las ciberamenazas dañan a las personas (como el robo de
identidad, el fraude, las extorsiones, el secuestro de datos); a las empresas
(espionaje, hackeos, robo de información, fraudes) y a los Estados (ataques
a infraestructura crítica, inhabilitación de servicios, sustracción de infor-
mación confidencial, secuestro de información, daños a los sistemas de co-
municaciones y de defensa), lo que confirma la relevancia de examinar el
ciberespacio y su incidencia en la seguridad nacional e internacional.
El cuadro 1 presenta una selección de ciberataques contra Estados Na-
ción, que impactaron su seguridad nacional y que han sido emblemáticos
tanto por sus afectaciones como por las respuestas de los gobiernos.
El término «ciberseguridad» o «seguridad cibernética» tiene múltiples
definiciones. Por un lado, se refiere a los conocimientos y capacidades téc-
nicas5 relacionados con los desarrollos tecnológicos y medidas de preven-
ción, protección, defensa y resiliencia de los sistemas, la infraestructura y

4 . Tipo de software malicioso que secuestra (encripta) los archivos de un ordenador para pedir
rescate por ellos. Es definido como secuestro de datos.
5 . De acuerdo con la Unión Internacional de Telecomunicaciones (uit), la ciberseguridad es «el
conjunto de herramientas, políticas, directrices, métodos de gestión de riesgos, acciones, forma-
ciones, prácticas idóneas, garantías y tecnologías que pueden utilizarse para proteger la disponi-
bilidad, integridad y confidencialidad de los activos de la infraestructura conectada pertenecientes
a los gobiernos, a las organizaciones privadas y ciudadanos; estos activos incluyen los dispositivos
informáticos conectados, el personal, la infraestructura, las aplicaciones, los servicios, los sistemas
de telecomunicaciones y los datos en el mundo cibernético» (Unión Internacional de Comunica-

258

Ejemplar de cortesía
80 Artículos

la integridad de los datos frente a acciones hostiles (Unión Internacional de


Comunicaciones et al., 2018; uit, 2019).
Cuadro 1. Ciberataques y seguridad nacional e internacional
Impactos en materia de
Acciones y narrativa
Caso Afectaciones materiales seguridad nacional / inter-
virtual nacional
Las autoridades nacionales
impulsaron un discurso en el
Interrupción de servicios que se articuló la narrativa de
Ataque DDoS a todos gubernamentales, banca- que los ciberataques amena-
los sitios gubernamen- rios y de noticias. zaban la soberanía política
tales y de empresas Daño a la imagen de del país, la identidad cultural
privadas, impulsado por Estonia como un país mo- y nacional, así como la vida
un grupo de hackers derno y conectado, con la
Estonia diaria de las personas.
nacionalistas rusos en marca país E-stonia.
(2007) El proceso de cibersecuritiza-
protesta por la remoción Tensiones diplomáticas ción fue exitoso, al identificar
de un monumento de Rusia-Estonia. este incidente como el primer
la época soviética de la Manifestaciones sociales ataque de «ciberguerra»
ciudad de Taillin de los sectores prorusos hacia un país e impulsar la
(Nguyen, 2013). (disturbios y saqueos) agenda en la otan y la ue
(McGuinness, 2017). (Hanssen y Nissenbaum,
2009).
En su planeación y dise-
ño participaron actores Daños a las centrífugas
estatales (eu e Israel) y Es considerada la primera
encargadas del sistema
no estatales (Microsoft). gran agresión a infraestruc-
de presión que controlaba
Creación de un malware tura nacional crítica desde
el proceso de enriqueci-
Stuxnet (Stuxnet) para atacar el ciberespacio (Farwell y
miento de uranio.
(2010) la base nuclear de Rohozinski, 2011).
Daños a Infraestructura
Natanz, Irán, infectar los Marca un punto de inflexión
Nacional Crítica de Irán.
sistemas informáticos y en el uso de instrumentos
Retraso de tres años del
afectar las centrifugas cibernéticos en un conflicto.
Programa Nuclear iraní.
Siemens S7-315
(Langner, 2015).
Los ciberataques se han
Ucrania acusa a Rusia dado en el contexto de la
de múltiples ataques a anexión rusa de Crimea y la
sistemas de telecomuni- confrontación entre Ucrania y
caciones e infraestruc- Rusia, abonando al desarro-
BlackEnergy provocó que
tura crítica en el periodo llo de este conflicto híbrido.
más de 250 000 personas
2014 -2019. El gobierno de Ucrania ha
se quedaran sin servicios
Ciberataque utilizando vuelto una prioridad de segu-
de electricidad y gas.
Ucrania el malware BlackEnergy ridad nacional el desarrollo
La compañía Q2 de
(2014- (2015-2016). de cibercapacidades de de-
Maersk estimó que las
2019) En 2017 NotPetya atacó fensa y resiliencia para evitar
pérdidas económicas por
a smartphones persona- las intromisiones de hackers
NotPetya oscilaron entre
les y sistemas informáti- rusos en sus sistemas infor-
200 y 300 millones de
cos de sectores como el máticos y de infraestructura
dólares.
financiero, energético y crítica (Streltsov, 2017).
de gobierno, expandién- Reino Unido acusó a Rusia
dose posteriormente por de ser responsable de
el mundo. NotPetya y de afectar severa-
mente a Ucrania.
Fuente: Elaboración propia.

ciones, Banco Mundial, Secretaría de la Commonwealth., Organización de Telecomunicaciones de


la Commonwealth y Centro de Excelencia de Ciberdefensa Cooperativa de la otan, 2018: 13)

258

Ejemplar de cortesía
La seguridad en la era digital: la complejidad de la ciberseguridad 81

Por otra parte, implica aspectos políticos y jurídicos para el desarrollo


de estrategias y capacidades para la protección de las actividades en el ci-
berespacio. Un tercer elemento es lo que Nye (2010; 2014) ha identificado
como «hechos ciberfísicos», es decir, los daños —directos e indirectos— y
las repercusiones que los riesgos y amenazas a la ciberseguridad tienen en
lo material y en las dinámicas sociales. De manera ilustrativa, se presentan
las definiciones de ciberseguridad de los países de América del Norte. Su
análisis da cuenta de la incorporación de los elementos técnicos ya men-
cionados, así como objetivos amplios que abarcan a los sectores económico
y social.
Cuadro 2. Definiciones y Objetivos Nacionales de Ciberseguridad

País Definición Objetivos

Canadá «La protección de la información Seguridad de los canadienses y de


National Cyber Secu- digital, así como la integridad la infraestructura crítica.
rity Strategy, Canada’s de la infraestructura que aloja y Promoción y protección de los de-
Vision for Security and transmite la información digital rechos y las libertades en Internet.
Prosperity in the Digital […] incluye el conjunto de Fomentar la ciberseguridad para
Age (2018) tecnologías, procesos, prácticas los negocios, el crecimiento econó-
y medidas de respuesta y miti- mico y la prosperidad.
gación diseñadas para proteger
las redes, computadoras, pro-
gramas y datos contra ataques,
daños o acceso no autorizado
para garantizar la confidenciali-
dad, integridad y disponibilidad»
(Public Safety Canada, p. 33).
Estados Unidos «Es el arte de proteger redes, Protección de las redes, sistemas,
National Cyber dispositivos y datos contra el ac- funciones y datos.
Strategy of the ceso no autorizado o el uso de- Promover la prosperidad (economía
United States lictivo y la práctica de garantizar digital e innovación).
of America (2018) la confidencialidad, integridad y Preservar la paz y la seguridad, for-
disponibilidad de información» talecer la capacidad para disuadir y
(White House, 2018). defenderse de los actores que usan
herramientas cibernéticas con fines
maliciosos.
Expandir la influencia de eu para
expandir los principios de la Inter-
net abierta, interoperable y segura.
México «Conjunto de políticas, contro- Seguridad de las personas en el
Estrategia Nacional de les, procedimientos, métodos ciberespacio/desarrollo digital.
Ciberseguridad, (2017) de gestión de riesgos y normas Ciberseguridad para proteger la
asociadas con la protección de economía y contribuir al desarrollo.
la sociedad, gobierno, economía Protección de la información y
y seguridad nacional en el cibe- los sistemas de las instituciones
respacio y las redes públicas de públicas.
telecomunicación» (Gobierno de Incrementar capacidades frente a la
Mexico, 2017: 27). ciberdelincuencia.
Prevenir riesgos y amenazas contra
la seguridad nacional (Estrategia
Nacional de Ciberseguridad.
Fuente: Elaboración propia.

Como lo ha señalado la enisa (2015), la complejidad y amplitud del


término «ciberseguridad» hace imposible contar con una única definición.

258

Ejemplar de cortesía
82 Artículos

Sin embargo, identifica una serie de dominios en los que se utiliza el tér-
mino: 1] seguridad de las comunicaciones; 2] seguridad de las operaciones;
3] seguridad de la información; 4] seguridad física (infraestructura) y 5]
seguridad pública/seguridad nacional referente a «la protección contra una
amenaza cuyo origen es el ciberespacio, pero que puede amenazar activos
físicos o cibernéticos de una manera que tendrá un beneficio político, mi-
litar o estratégico para el atacante» (enisa, 2015: 12).
Desde la academia, Hanssen y Nissenbaum (2009) proponen com-
prender la ciberseguridad como un sector dentro de los estudios y la
práctica de la seguridad multidimensional, ya que articula de manera
transversal amenazas contra los Estados, los gobiernos, las personas y las
empresas. A partir del trabajo de estas académicas y retomando la pro-
puesta sobre la seguridad multidimensional de Buzan, Wæver y De Wilde,6
en el cuadro 3 presentamos una definición amplia de la ciberseguridad y
el análisis de la transversalidad de las amenazas desde la perspectiva de la
seguridad nacional.
El análisis se centra en la protección de la ciberseguridad del Estado na-
ción a partir de cuatro sectores: militar, político, económico y societal, por
lo que se identifican aspectos clave que las políticas de ciberseguridad ten-
drían que proteger de cada uno de los sectores. Asimismo, permite iden-
tificar qué tipo de amenazas pueden materializarse en cada uno de estos
sectores, así como los diferentes tipos de agresores que pueden infringir un
ciberataque. Se trata de una primera aproximación sobre los elementos y
las amenazas a la ciberseguridad, teniendo como objeto referente al Estado.
Cabe también mencionar que los debates sobre la ciberseguridad y la
ciberdefensa incluyen temas como la protección de la soberanía nacional,
frente a un espacio trasnacional y difícil de regular. Algunos países han
tomado una serie de medidas que incluyen filtración de información y la
limitación de acceso a ciertos tipos de contenido que se consideran como
potencialmente peligrosos para la seguridad nacional, tal es el caso de Fa-
cebook, Twitter y algunas páginas web en China e Irán; otros más como
India, Venezuela y Yemen han llevado bloqueos al acceso a Internet y Rusia
se ha planteado la posibilidad de desarrollar un «Internet soberano».

6 . Para los académicos de la Escuela de Copenhague, la seguridad nacional comprende tanto a la


seguridad del Estado como de la sociedad (Buzan y Hansen, 2009: 11, 123). Para Buzan la seguridad
se relaciona con la libertad frente a las amenazas y con la supervivencia, por lo que la define como
«la habilidad de los Estados y las sociedades de mantener su identidad independiente y su integridad
funcional» (Buzan, 1991). Así, para Buzan, Wæver y De Wilde (1998) los asuntos de seguridad na-
cional deben comprenderse en términos amplios e identifican cinco sectores que la integran: militar,
político, económico, societal y medioambiental.

258

Ejemplar de cortesía
La seguridad en la era digital: la complejidad de la ciberseguridad 83

Cuadro 3. Ciberseguridad del Estado Nación


Ciberseguridad y seguridad nacional
En términos amplios, la ciberseguridad se refiere a la prevención, protección, disuasión, gestión de crisis,
respuesta y resiliencia frente a ciberamenazas cuyos efectos atenten contra la supervivencia y viabilidad
del Estado y su sociedad. Entre sus objetivos principales se encuentra asegurar la integridad, confiden-
cialidad y disponibilidad de la información, los datos, la infraestructura y las tecnologías.
Militar Político Económico Societal
Proteger los siste- Proteger la orga- Proteger la base Garantizar a las
mas de defensa, nización política e económica: sistema personas el acceso
información estra- instituciones del financiero, bancario, a los beneficios de
tégica e infraestruc- Estado. empresas, economía la sociedad de la
tura crítica. Proteger los siste- digital e infraestruc- información.
Ciberdefensa mas de información tura. Protección de las
Aspectos
y comunicación de Aprovechar las ven- personas frente a
las instituciones tajas de la economía ciber crímenes de
públicas. digital y proteger las gran impacto o escala
Garantizar la provi- empresas del país. que puedan afectar la
sión de los servicios convivencia social, la
a través de Internet. privacidad y protec-
ción de datos.
Ciberconflicto y Actividades de Cibercrimen: Ataques cibernéticos
ciberguerra: ope- ciberinfluencia: pro- secuestro o robo de contra infraestructura
raciones militares pagación de noticias información o con básica para la vida
apoyadas en las falsas, construcción fines económicos. diaria de las personas
redes, operacio- de opinión pública, Intrusión en los sis- (servicios de elec-
nes de influencia interferencia en temas de empresas tricidad, gas, agua,
geopolítica. procesos políticos. estratégicas, robo de telecomunicaciones).
Ataques cibernéti- Irrupción en eleccio- desarrollos tecnoló- Robo de datos
cos como parte del nes: hackeo de los gicos. personales, fraudes,
Ciber conflicto híbrido. sistemas electorales Daño a rutas de extorsiones.
amenazas Software malicio- y de conteo de comercio físicas o Propagación de infor-
so que permita votos, manipulación digitales. Sabotaje mación falsa, mensa-
tomar el control de la información. económico, lavado jes de odio, radicalis-
de los sistemas Interrupción de de dinero. mo, manipulación de
de armamento e servicios públicos. Afectaciones a la opinión pública.
información. Robo de informa- gran escala a las
Facilitación de ción, bloqueo de empresas privadas
tráfico ilícito o uso servicios. que pongan en
de armas de des- riesgo la estabilidad
trucción masiva. económica.
Ciberamenazas transversales
Disrupción y daños físicos a infraestructura crítica indispensable para el funcionamiento
del Estado.
Hacktivismo: robo o secuestro de información, filtración de información, interrupción de
servicios de páginas gubernamentales o suplantación con fines políticos.
Ciberespionaje: penetración en las redes para obtener información de inteligencia, robo
de propiedad intelectual e industrial.
Ciberterrorismo: uso de las plataformas de internet para difundir mensajes de radicaliza-
ción, difundir terror entre la población (propagación de imágenes).
Cibercrimen: actividades criminales como el robo, fraude, extorsión, robo de identidad,
delincuencia organizada.
Fuente: Elaboración propia. La definición de seguridad cibernética y sus elementos se realizó a partir de:
Buzan (1991), Buzan, Wæver y De Wilde (1998), enisa (2015), Hanssen y Nissenbaum (2009), Healey
(2013), Unión Internacional de Comunicaciones, et al., (2018). El contenido de las ciberamenazas se
desprende de: Bendovschi (2015), enisa (2019), Lewis (2014), Klimburg y Healey (2012), Klimburg (2013),
Pessiri (2019), Tabansky (2011). Los elementos de la seguridad cibernética y de las ciberamenazas se
desprendieron también de los documentos oficiales y estrategias de seguridad cibernética de: Alemania,
Australia, Brasil, Canadá, Colombia, Chile Israel, España, Estados Unidos, Estonia, Francia, México,
Reino Unido y Países Bajos consultados a través de la bibloteca virtual del Centro de Excelencia de
Ciberdefensa Cooperativa de la otan (cddcoe- otan) (2019).

258

Ejemplar de cortesía
84 Artículos

Asimismo, están los temas relacionados con el equilibrio entre ejercicio


de los derechos individuales (libertad de expresión y la protección de la
privacidad de las personas), frente al uso de instrumentos de vigilancia
masiva o de intervención de las comunicaciones privadas en nombre de la
protección de la seguridad nacional. Basta recordar los debates en Estados
Unidos alrededor de la Ley Patriota o el escándalo sobre el uso del software
espía Pegasus alrededor del mundo.7
En 2018, 58% de los países miembros de la uit (alrededor de 111 Es-
tados, de un total de 193 miembros) reportaron tener una Estrategia Na-
cional de Ciberseguridad (uit, 2019), lo que da cuenta de la importancia
que la ciberseguridad ha tomado dentro de las estrategias de seguridad y
defensa de los Estados alrededor del mundo. La competencia por el do-
minio tecnológico, la influencia en este dominio estratégico y su evolución
será una de las características del siglo xxi.

Conclusiones

El ciberespacio es un nuevo campo de influencia de la política entre las


naciones, una arena de características híbridas que tiene impactos en la
esfera virtual y material. La protección de los sistemas, redes computacio-
nales e infraestructura crítica, así como de la información es prioritaria si
consideramos la relación entre el uso de las tecnologías y la vida diaria de
las empresas, personas y gobiernos. Esto, sin dejar de mencionar los im-
pactos que los hechos virtuales tienen en el mundo material, como quedó
ilustrado en este ensayo.
La ciberseguridad es de carácter multidimensional, impacta los diversos
niveles de la seguridad (personal, pública, nacional e internacional); pone
en el centro del debate la tensión entre soberanía y trasnacionalización, así
como las dinámicas entre la cooperación —el compromiso por un Internet
abierto, pacífico y que apoye el desarrollo—, y el conflicto —el ciberespacio

7 . De acuerdo con un informe de Citizen Lab de la Escuela Munk de Asuntos Globales y Políticas
Públicas de la Universidad de Toronto, se identificaron 45 países en los que Pegasus fue utilizado
para llevar adelante operaciones de vigilancia: Arabia Saudita, Argelia, Bahrein, Bangladesh, Brasil,
Canadá, Costa de Marfil, Egipto, Emiratos Árabes Unidos, Estados Unidos, Francia, Grecia, India,
Irak, Israel, Jordania, Kazajstán, Kenia, Kuwait, Kirguistán, Letonia, Líbano, Libia, México, Mar-
ruecos, Omán, Palestina, Países Bajos, Pakistán, Polonia, Qatar, Reino Unido, Ruanda, Singapur,
Sudáfrica, Suiza, Tayikistán, Tailandia, Togo, Túnez, Turquía, Uganda, Uzbekistán, Yemen y Zambia
(Marczak, Scott-Railton, McKune, Razzak y Deibert, 2018). En el caso de México, el escándalo se
conoció en 2017 cuando se acusó al gobierno de Enrique Peña Nieto de utilizar el software para
espiar a activistas, defensores de derechos humanos, periodistas y opositores.

258

Ejemplar de cortesía
La seguridad en la era digital: la complejidad de la ciberseguridad 85

como un campo de dominio estratégico—. Es importante también señalar


que, en la medida en que las empresas privadas juegan un papel funda-
mental para la gestión del ciberespacio, un aspecto clave es el desarrollo de
asociaciones público-privadas.
Finalmente, no hay que perder de vista el origen del Internet y su rela-
ción intrínseca con la política de defensa. El proyecto de conectar las com-
putadoras en una red que permitiera la comunicación y el intercambio de
información surge en el contexto de la competencia estratégica y las ne-
cesidades militares. Esta tecnología se trasladó al ámbito civil generando
cambios muy importantes en el sistema internacional, a tal grado que en
nuestros días se habla de la disrupción que las tecnologías de la comunica-
ción e información están generando en materia económica, política, social
y cultural. En otras palabras, desde sus orígenes el ciberespacio está vincu-
lado a las políticas de seguridad y defensa de los Estados.

Referencias

Bendovschi, A. (2015): «Cyber-attacks-trends, patterns and security counterme-


asures», Procedia Economics and Finance, 28, pp. 24-31.
Buzan, B. (1991): People, States and Fear. An agenda for International Security
Studies in the Post-Cold War Era, Dorchester, Pearson-Longman.
Buzan, B., W. Ole y J. De Wilde (1998): Security: A New Framework for Analysis,
Boulder, Lynne Rienner.
Buzan, B. y L. Hansen (2009): The Evolution of International Security Studies,
Nueva York, Cambridge University Press.
Centro de Excelencia de Ciberdefensa Cooperativa de la otan (ccdcoe
otan) (2019): Strategy and Defence, disponible en: https://bit.ly/37BoC94
Cisco (2018): Reporte Annual de Ciberseguridad 2018, disponible en: www.cisco.
com/c/dam/global/es_mx/solutions/pdf/reporte-anual-cisco-2018-espan.pdf
Departamento de Defensa de los Estados Unidos de América (2006): «Na-
tional Military Strategy for Cyberspace Operations (NMS-CO)», disponible
en: www.hsdl.org/?abstract&did=35693
Dobbins, J., R. H. Solomon, M. S. Chase, R. Henry, F. S. Larrabee, R. J. Lem-
pert y H. J. Shatz (2015), Choices for America in a Turbulent World: Strategic
Rethink, Estados Unidos, Rand Corporation.
enisa (2015): Definition of Cybersecurity. Gaps and Overlaps in Standardization,
disponible en: www.enisa.europa.eu/publications/definition-of-cybersecurity
— (2019): enisa Threat Landscape Report 2018 15 Top Cyberthreats and Trends,
www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018
Farwell, J. y R. Rohozinski (2011): «Stuxnet and the future of cyber war», Sur-
vival, 53(1), pp. 23-40.

258

Ejemplar de cortesía
86 Artículos

Gobierno de México (2017): Estrategia Nacional de Ciberseguridad, disponible


en: www.gob.mx/cms/uploads/attachment/file/271884/Estrategia_Nacional_
Ciberseguridad.pdf
Hanssen L. y H. Nissenbaum (2009): «Digital Disaster, Cyber Security, and the
Copenhagen School», International Studies Quarterly, 53(4), pp. 1155–1175
Healey, J. (2013): A Fierce Domain: Conflict in Cyberspace 1986 to 2012, Estados
Unidos, ccsa Publication-Atlantic Council.
Hughes, R. (2010): «A treaty for cyberspace», International Affairs, 86(2), pp.
523-541.
Kalember R. (2019): «Decoding the global economy of cybercrime», The Eco-
nomist Intelligent Unit, disponible en: https://eiuperspectives.economist.com/
technology-innovation/decoding-global-economy-cybercrime
Kello, L. (2013): «The meaning of the cyber revolution: Perils to theory and sta-
tecraft», International Security, 38(2), pp. 7-40.
Klimburg, A. y J. Healey (2012): Strategic Goals & Stakeholders. National Cyber
Security Framework Manual, Tallinn, nato ccd coe Publication.
Klimburg, A. (2013): National cyber security framework manual, disponible en:
https://ccdcoe.org/uploads/2018/10/NCSFM_0.pdf
Kramer, F. D. (2009): «Cyberpower and National Security:
Policy Recommendations for a Strategic Framework», en F. D. Kramer., S. H.
Starr y L. K. Wentz (eds.), Cyberpower and National Security, Washington,
Estados Unidos, National Defense University- Potomac Books, pp.3-23.
Langner, R. (2011): «Stuxnet: Dissecting a cyberwarfare weapon», ieee Security
& Privacy, 9(3), pp. 49-51.
Lewis, J. A. (2014): «National perceptions of cyber threats», Strategic Analysis,
38(4), pp. 566-576.
Marczak, B., J. Scott-Railton, S. McKune, B. A. Razzak y R. Deibert (2018):
«Hide and Seek. Tracking nso Group’s Pegasus Spyware to Operations in 45
Countries», The Citizen Lab, disponible en: https://citizenlab.ca/2018/09/
hide-and-seek-tracking-nso-groups-pegasus-spyware-to-operations-in-45-
countries/
McGuinness, D. (2017): «Cómo uno de los primeros ciberataques de origen ruso
de la historia transformó a un país», bbc Mundo, disponible en: www.bbc.
com/mundo/noticias-39800133
Nye, J. S. (2004): Power in a Global Information Age. From Realism to Globaliza-
tion, Londres, Routledge.
— (2010): Cyber power, Cambridge, Harvard University Press.
—(2014): «The regime complex for managing global cyber activities», Global
Commission on Internet Governance, disponible en: www.cigionline.org/sites/
default/files/gcig_paper_no1.pdf
Nguyen, R. (2013): «Navigating jus ad bellum in the age of cyber warfare», Cali-
fornia Law Review, 101(4), pp. 1079-1129.

258

Ejemplar de cortesía
La seguridad en la era digital: la complejidad de la ciberseguridad 87

Pessiri, P. (2019): 2018: A Year of Cyber Attacks. Hackmageddon, disponible en:


https://bit.ly/2Da7k7d
Public Safety Canada (2018): National Cyber Security Strategy. Canada’s Vision
for Security and Prosperity in the Digital Age, disponible en: https://icclr.org/
wp-content/uploads/2019/05/ntnl-cbr-scrt-strtg-en.pdf?x 30145
Streltsov, L. (2017): «The system of cybersecurity in Ukraine: principles, actors,
challenges, accomplishments», European Journal for Security Research, 2(2),
pp. 147-184.
Tabansky, L. (2011): «Basic concepts in cyber warfare», Military and Strategic
Affairs, 3(1), pp. 75-92.
The White House (2018): National Cyber Security of the United States of Ame-
rica, disponible en: www.whitehouse.gov/wp-content/uploads/2018/09/Na-
tional-Cyber-Strategy.pdf
Unión Internacional de Telecomunicaciones, Banco Mundial, Secre-
taría de la Commonwealth, Organización de Telecomunicaciones
de la Commonwealth y Centro de Excelencia de Ciberdefensa Coo-
perativa de la otan (2018): Guía para la elaboración de una estrategia
nacional de ciberseguridad – Participación estratégica en la ciberseguridad,
Unión Internacional de Telecomunicaciones, disponible en: www.itu.int/en/
ITU-D/Cybersecurity/Documents/NCS%20Guide_s.pdf
uit (2019): Global Cybersecurity Index 2018. Unión Internacional de Comunica-
ciones, disponible en: www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-
2018-PDF-E.pdf
unctad (2019): Trade and Development Report 2019, disponible en: https://
unctad.org/en/pages/PublicationWebflyer.aspx?publicationid =2526

258

Ejemplar de cortesía

También podría gustarte