Cyberdefense as an intellectual field
Contributions and research proposals in Cyberdefense and Cybersecurity for the Argentine realit
DOI:
https://doi.org/10.21057/10.21057/repamv15n2.2021.36509Keywords:
CYBERDEFENSE - CYBER SECURITY - INVESTIGATION - INTELLECTUAL FIELD.Abstract
This article presents future lines of research in relation to cyber defense and cybersecurity based on heterogeneous perspectives and approaches linked to problems of interest to the area. It aims to provide an academic framework and to become a precedent from which the proposed lines of research will later find membership. In it, the Argentine context of "cyber" is presented in terms of the regulations and the conceptual; language regarding the conceptual definition of "cyber" at a global level and the difficulty of its univocity; Cyberdefense and the Sabbath Triangle as a relationship and analysis proposal for a technological-productive perspective. Finally, the article gives an account of the most relevant methodological aspects that guide the eleven lines of research presented.
References
Arquilla, J. and Ronfeldt, D., “Cyberwar is Coming!” Comparative Strategy, Vol. 12, No. 2, Spring 1993, pp.141–165. Copyright 1993 Taylor & Francis, Inc.
Arreola García, A. (2017). Ciberespacio, el campo de batalla de la era tecnológica. Estudios en Seguridad y Defensa, 11(22), 109-138. https://doi.org/10.25062/1900-8325.212
Ballesteros, M. A. (2016). Hacia una Estrategia de Seguridad Nacional. Instituto de Estudios Estratégicos de España, Madrid. Recuperado de http://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2016/MABM_ESN.pdf
Bejarano, M. J. C. (s. f.). Alcance y ámbito de la Seguridad Nacional en el ciberespacio. 35.
Bertranou, J. (2015). Planificación pública. Las exigencias de una adecuada problematización. En VV.AA., Aportes teóricos a la formación de líderes políticos y comunitarios (pp. 103-164). Neuquén: Casa de las Leyes.
Blasco, J. (7-02-2015). El más fuerte es el más vulnerable. Diario El País, España. Recuperado de http://internacional.elpais.com/internacional/2015/02/07/actualidad/1423330690_981628.html
Bloch, R. (2008). Cibernética. Recuperado de http://uprociber.blogspot.com.ar/2008/04/ cibernetica.html
Camilli, G. A. (2019). ¿Por qué leer a Clausewitz en el siglo XXI? Recuperado de http://190.12.101.91:80/jspui/handle/123456789/1243
Conti, G. y Surdu, J. (2009). Army, Navy, Air Force, and Cyber – Is It Time for a Cyberwarfare Branch of Military?. Anewsletter, Vol. 12 (1), pp.17.
Contribuciones del software libre a la soberanía tecnológica y los desafíos futuros | Voces en el Fenix. (s. f.).
Recuperado 4 de noviembre de 2019, de Voces en el Fénix website: http://vocesenelfenix.com/content/contribuciones-del-software-libre-la-soberan%C3%ADa-tecnol%C3%B3gica-y-los-desaf%C3%ADos-futuros
De 2010, 7 De Septiembre. (s. f.). El software libre es una «política de Estado». Recuperado 4 de noviembre de 2019, de Infobae website: https://www.infobae.com/2010/09/07/535445-el-software-libre-es-una-politica-estado/
Desforges, A. (2014). Les représentations du cyberespace: un outil geopolítique. Recuperado de https://www.
cairn.info/revue-herodote-2014-1-page-67.htm
Eissa, S.G; Gastaldi, S.; Poczynok, I. y Di Tullio, M. E. (2012). El ciberespacio y sus implicancias en la defensa nacional. Aproximaciones al caso argentino. Recuperado de http://sedici.unlp.edu.ar/bitstream/handle/10915/40210/Documento_completo.pdf?sequence=1
EJERCITO ARGENTINO. (1992). Reglamento de la Conducción para el Instrumento Militar Terrestre (1992.a ed.). Buenos Aires: IGM.
Elustondo, M. M. (2011, febrero 24). El proyecto GNU LINUXMIL Socio de Honor de la Asociación gvSIG.
Recuperado 1 de noviembre de 2019, de Comunidad GvSIG Argentina website: http://gvsig-argentina.blogspot.com/2011/02/el-proyecto-gnu-linuxmil-socio-de-honor.html
EMCO. (s. f.). Comando Operacional—Comando General Electoral. Recuperado 1 de noviembre de 2019, de https://cge2019.sytes.net/
Feliú, L. (2013). Seguridad Nacional y Ciberdefensa, una aproximación conceptual. Conferencia en la UPM,
Madrid 21 de enero 2013. Recuperado de http://catedraisdefe.etsit.upm.es/wp-content/uploads/2013/01/Ponencia-Luis-Feliu.pdf.
Feliú Ortega, L. (2012). El espacio cibernético nuevo escenario de confrontación. Cuadernos del CESEDEN, febrero de 2012, pp. 42-43. Recuperado de http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografías/ficheros/126_EL_ESPACIOCIBERNETICO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf
Gastaldi, S. y Justribró, C. (2014a). Informes de actualidad y temáticas de defensa. EDENA: Secretaría de Investigación, 11-08-2014, p. 9.
Gastaldi, S. y Justribró, C. (2014b). Informes de actualidad y temáticas de defensa. EDENA: Secretaría de Investigación, 25-08-2014, p. 16.
Gnu.org. (s. f.). Recuperado 5 de noviembre de 2019, de https://www.gnu.org/distros/free-distros.en.html
Gobierno y Software Libre, una relación necesaria. (2011, septiembre 7). Recuperado 28 de octubre de 2019, de Artepolítica website: http://artepolitica.com/comunidad/gobierno-y-software-libre-una-relacion-necesaria/
González-Barahona, J. M. (2011). El concepto de software libre. Tradumàtica: tecnologies de la traducció, 0(9), 5-11. https://doi.org/10.5565/rev/tradumatica.10
Grant, T. J. (2014). On the Military Geography of Cyberspace. En Liles, S. (eds.), Proceedings, 9th International Conference on Cyber Warfare & Security (ICCWS 2014) (pp. 66-67). West Lafayette, USA: Purdue University, 24-25 March 2014.
Group, I. D. M. (2019, febrero 25). La OTAN quiere fomentar la colaboración en materia de ciberseguridad | Seguridad. Recuperado 4 de noviembre de 2019, de IT Trends website: https://www.ittrends.es/seguridad/2019/02/la-otan-quiere-fomentar-la-colaboracion-en-materia-de-ciberseguridad
Instituto Español de Estudios Estratégicos. (2017). Ciberseguridad: La cooperación público-privada. Madrid: Ministerio de Defensa, Secretaría General Técnica.
Levy, S. (2010). Hackers (1st ed). Sebastopol, CA: O’Reilly Media.
Libicki, M. C. (2009). Cyberdeterrence and Cyberwar. RAND Corporation.
Lobato, L. C. (2017). La política brasileña de ciberseguridad como estrategia de liderazgo regional/The brazilian cybersecurity policy as a strategy of regional leadership. URVIO. Revista Latinoamericana de Estudios de Seguridad, (20), 16-30. https://doi.org/10.17141/urvio.20.2017.2576
Los «hackers» españoles que vencen a todos en Europa (sin dinero ni ordenadores). (2017, noviembre 5). Recuperado 4 de noviembre de 2019, de El Confidencial website: https://www.elconfidencial.com/tecnologia/2017-11-03/hackers-campeonato-europa-ciberseguridad-espana_1471555/
MICHAEL N. SCHMITT. (s. f.). Manual de Tallin sobre el Derecho Internacional aplicable a la guerra cibernética.
Migrar a software libre es un asunto político – Radios Libres. (s. f.). Recuperado 4 de noviembre de 2019, de https://radioslibres.net/migrar-a-software-libre-es-un-asunto-politico/
Milla 10/09/2018 | 5:25, M. B. (2018, septiembre 7). El software libre se hace activista. Recuperado 3 de noviembre de 2019, de Elcano Blog website: https://blog.realinstitutoelcano.org/el-software-libre-se-hace-activista/
Nirenberg, O., Brawerman, J. y Ruiz, V. (2000). Evaluar para la transformación. Innovaciones en la evaluación de programas y proyectos sociales. Buenos Aires: Paidós.
Ocón, A. L. (2019). Educación, conocimiento y poder: debates lógicos-epistémicos y enfoques alternativos respecto de la naturaleza humana. Anacronismo e Irrupción, Vol. 9 (16), pp. 113-147.
Orciuoli, A. (2005). Citado por Stel, Enrique en “Guerra Cibernética”. Círculo Militar, 1ra Edición. Buenos Aires, 2005.
Organization of American States, Microsoft. (2018). Critical Infrastructure Protection in Latin America and the Caribbean 2018. Recuperado de https://www.oas.org/es/sms/cicte/cipreport.pdf
Ottis, R. y Lorents, P. (2012). “Cyberespace: Definition and Implications”. Coperative Cyber Defence Centre of Excelence, Tallinn, Estonia, 2012.
Raymond, E. (s. f.). La Catedral y el Bazar de Eric S. Raymond. Recuperado 28 de octubre de 2019, de https://biblioweb.sindominio.net/telematica/catedral.html
Sábato, J. A. (2011). El pensamiento Latinoamericano en la problemática Ciencia– Tecnología-Desarrollo-Dependencia. Argentina: Ediciones Biblioteca Nacional.
Sábato, J. A. y Botana, N. (1968). “La ciencia y la tecnología en el desarrollo futuro de América Latina”. El
pensamiento latinoamericano en la problemática ciencia – tecnología – desarrollo – dependencia. Jorge A.
Sábato. Argentina: Paidós, 1975.
Sanchez, M. (2012). Protección de Infraestructuras Críticas. Un nuevo reto para la convergencia de las seguridades.
Sheldon, J. (2011). Deciphering Cyberpower. Strategic Purpose in Peace and Ward.
Strategic Studies Quarterly. Summer Edition. Recuperado de http://www.airuniversity.af.mil/SSQ/
Sierra, D. (2015). Las dos caras de la tecnologíaO pinión Ciberelcano. Informe mensual de ciberseguridad. Abril 2015 / Nº2; p. 16.
Singer, P. and Fridman, A. (2014). Cybersecurity and Cyberwar. Oxford University Press, Library of the Congress. Recuperado de https://news.asis.io/sites/default /files/Cybersecurity_and_Cyberwar.pdf
SOLAR. (s. f.). Entrevista al Proyecto LINUXMIL | Software Libre Argentina. Recuperado 1 de noviembre de 2019, de http://solarargentina.org/entrevista-al-proyecto-linuxmil-0
Soler Muñoz, R. (2013). Economía, bienes públicos puros e Internet: Revelando el caso del FLOSS (“Free/
Libre Open Source Software” o “Software Libre y Software de Código Abierto”).Recuperado de http://roderic.uv.es/handle/10550/27074
Stallman, R. M. (, & Lessig, L. (. (2007). Software libre para una sociedad libre. Madrid: Traficantes de Sueños.
Strate, L. (2018). Eight Bits About Digital Communication. Razón y Palabra, 22 (1_100), pp. 589-618.
Theohary, C. y Harrington, A. I. (2015). Cyber Operations. DDD Policy and Plans: Issues for Congress, January 5. Recuperado de https://www.hsdl.org/?view&did=761572
Trama, G. A. y de Vergara, E. A. (2017). Operaciones militares cibernéticas: planeamiento y ejecución en el nivel operacional. Buenos Aires, Argentina: Escuela Superior de Guerra Conjunta de las Fuerzas Armadas.
Uzal, R. (2013). Ciberdefensa-Ciberseguridad: Riesgos y Amenazas. Conferencia pronunciada en el Consejo Argentino para las Relaciones Internacionales, CARI, noviembre 2013.
Why Open Source Software _ Free Software (OSS_FS, FOSS, or FLOSS)_ Look at the Numbers!.pdf. (s. f.).
Wiener, N. (1998). Cibernética o el control y comunicación en animales y máquinas. Barcelona, España: Tusquets.
Zanotti, A. (s. f.-a). Download citation of El software libre y su difusión en Argentina: Mercado, Estado, sociedad. Recuperado 4 de noviembre de 2019, de ResearchGate website: https://www.researchgate.net/publication/303866085_El_software_libre_y_su_difusion_en_Argentina_mercado_Estado_sociedad
Zanotti, A. (s. f.-b). El software libre y su difusión en la Argentina (2013.a ed., Vol. 1). Córdoba,Argentina:
Editorial del Centro de Estudios Avanzados Centro de Estudios Avanzados, Facultad de Ciencias Sociales, Universidad Nacional de Córdoba.
Downloads
Published
Issue
Section
License
Copyright (c) 2022 Guillermo Rutz

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.
The published material is the property of the Journal, and may be reproduced in whole or in part with indication of the source.
Copyright: Authors will be responsible for obtaining the copyright of the material used. Authors who publish in this journal agree to the following terms:
a)Authors retain the copyright and grant the journal the right of first publication, with the work simultaneously licensed under
the Creative Commons Attribution License which allows the sharing of work with acknowledgment of authorship and initial publication in this journal.
b) Authors are authorized to take additional contracts separately, for non-exclusive distribution of the version of the work published in this journal (eg, publish in institutional repository or as a book chapter), with acknowledgment of authorship and initial publication in this journal.
c) Authors are allowed and encouraged to publish and distribute their work online (eg in institutional repositories or on their personal page) at any point before or during the editorial process, as this can generate productive changes as well as increase the impact and the citation of the published work (See The Effect of Free Access).