Ciberdefensa como campo intelectual
Aportes y propuestas de investigación en Ciberdefensa y Ciberseguridad para la realidad Argentina
DOI:
https://doi.org/10.21057/10.21057/repamv15n2.2021.36509Palabras clave:
CIBERDEFENSA ”“ CIBERSEGURIDAD ”“ INVESTIGACIÓN ”“ CAMPO INTELECTUALResumen
Este artículo presenta futuras líneas de investigación en relación a ciberdefensa y ciberseguridad a partir de miradas y abordajes heterogéneos vinculados a problemáticas de interés para el área. Pretende dar un marco académico y constituirse en antecedente a partir del cual luego encontrarán pertenencia las líneas de investigación propuestas. En el mismo se presenta el contexto argentino de lo “ciber” en cuanto a la normativa y lo conceptual; el lenguaje respecto a la definición conceptual de lo “ciber” a nivel global y la dificultad para su univocidad; la Ciberdefensa y el Triángulo Sabatino como relación y propuesta de análisis para una mirada desde lo tecnológico-productivo. Finalmente, el artículo da cuenta de los aspectos metodológicos más relevantes que orientan las once líneas de investigación presentadas.
Referencias
Arquilla, J. and Ronfeldt, D., “Cyberwar is Coming!” Comparative Strategy, Vol. 12, No. 2, Spring 1993, pp.141–165. Copyright 1993 Taylor & Francis, Inc.
Arreola García, A. (2017). Ciberespacio, el campo de batalla de la era tecnológica. Estudios en Seguridad y Defensa, 11(22), 109-138. https://doi.org/10.25062/1900-8325.212
Ballesteros, M. A. (2016). Hacia una Estrategia de Seguridad Nacional. Instituto de Estudios Estratégicos de España, Madrid. Recuperado de http://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2016/MABM_ESN.pdf
Bejarano, M. J. C. (s. f.). Alcance y ámbito de la Seguridad Nacional en el ciberespacio. 35.
Bertranou, J. (2015). Planificación pública. Las exigencias de una adecuada problematización. En VV.AA., Aportes teóricos a la formación de líderes políticos y comunitarios (pp. 103-164). Neuquén: Casa de las Leyes.
Blasco, J. (7-02-2015). El más fuerte es el más vulnerable. Diario El País, España. Recuperado de http://internacional.elpais.com/internacional/2015/02/07/actualidad/1423330690_981628.html
Bloch, R. (2008). Cibernética. Recuperado de http://uprociber.blogspot.com.ar/2008/04/ cibernetica.html
Camilli, G. A. (2019). ¿Por qué leer a Clausewitz en el siglo XXI? Recuperado de http://190.12.101.91:80/jspui/handle/123456789/1243
Conti, G. y Surdu, J. (2009). Army, Navy, Air Force, and Cyber – Is It Time for a Cyberwarfare Branch of Military?. Anewsletter, Vol. 12 (1), pp.17.
Contribuciones del software libre a la soberanía tecnológica y los desafíos futuros | Voces en el Fenix. (s. f.).
Recuperado 4 de noviembre de 2019, de Voces en el Fénix website: http://vocesenelfenix.com/content/contribuciones-del-software-libre-la-soberan%C3%ADa-tecnol%C3%B3gica-y-los-desaf%C3%ADos-futuros
De 2010, 7 De Septiembre. (s. f.). El software libre es una «política de Estado». Recuperado 4 de noviembre de 2019, de Infobae website: https://www.infobae.com/2010/09/07/535445-el-software-libre-es-una-politica-estado/
Desforges, A. (2014). Les représentations du cyberespace: un outil geopolítique. Recuperado de https://www.
cairn.info/revue-herodote-2014-1-page-67.htm
Eissa, S.G; Gastaldi, S.; Poczynok, I. y Di Tullio, M. E. (2012). El ciberespacio y sus implicancias en la defensa nacional. Aproximaciones al caso argentino. Recuperado de http://sedici.unlp.edu.ar/bitstream/handle/10915/40210/Documento_completo.pdf?sequence=1
EJERCITO ARGENTINO. (1992). Reglamento de la Conducción para el Instrumento Militar Terrestre (1992.a ed.). Buenos Aires: IGM.
Elustondo, M. M. (2011, febrero 24). El proyecto GNU LINUXMIL Socio de Honor de la Asociación gvSIG.
Recuperado 1 de noviembre de 2019, de Comunidad GvSIG Argentina website: http://gvsig-argentina.blogspot.com/2011/02/el-proyecto-gnu-linuxmil-socio-de-honor.html
EMCO. (s. f.). Comando Operacional—Comando General Electoral. Recuperado 1 de noviembre de 2019, de https://cge2019.sytes.net/
Feliú, L. (2013). Seguridad Nacional y Ciberdefensa, una aproximación conceptual. Conferencia en la UPM,
Madrid 21 de enero 2013. Recuperado de http://catedraisdefe.etsit.upm.es/wp-content/uploads/2013/01/Ponencia-Luis-Feliu.pdf.
Feliú Ortega, L. (2012). El espacio cibernético nuevo escenario de confrontación. Cuadernos del CESEDEN, febrero de 2012, pp. 42-43. Recuperado de http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografías/ficheros/126_EL_ESPACIOCIBERNETICO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf
Gastaldi, S. y Justribró, C. (2014a). Informes de actualidad y temáticas de defensa. EDENA: Secretaría de Investigación, 11-08-2014, p. 9.
Gastaldi, S. y Justribró, C. (2014b). Informes de actualidad y temáticas de defensa. EDENA: Secretaría de Investigación, 25-08-2014, p. 16.
Gnu.org. (s. f.). Recuperado 5 de noviembre de 2019, de https://www.gnu.org/distros/free-distros.en.html
Gobierno y Software Libre, una relación necesaria. (2011, septiembre 7). Recuperado 28 de octubre de 2019, de Artepolítica website: http://artepolitica.com/comunidad/gobierno-y-software-libre-una-relacion-necesaria/
González-Barahona, J. M. (2011). El concepto de software libre. Tradumàtica: tecnologies de la traducció, 0(9), 5-11. https://doi.org/10.5565/rev/tradumatica.10
Grant, T. J. (2014). On the Military Geography of Cyberspace. En Liles, S. (eds.), Proceedings, 9th International Conference on Cyber Warfare & Security (ICCWS 2014) (pp. 66-67). West Lafayette, USA: Purdue University, 24-25 March 2014.
Group, I. D. M. (2019, febrero 25). La OTAN quiere fomentar la colaboración en materia de ciberseguridad | Seguridad. Recuperado 4 de noviembre de 2019, de IT Trends website: https://www.ittrends.es/seguridad/2019/02/la-otan-quiere-fomentar-la-colaboracion-en-materia-de-ciberseguridad
Instituto Español de Estudios Estratégicos. (2017). Ciberseguridad: La cooperación público-privada. Madrid: Ministerio de Defensa, Secretaría General Técnica.
Levy, S. (2010). Hackers (1st ed). Sebastopol, CA: O’Reilly Media.
Libicki, M. C. (2009). Cyberdeterrence and Cyberwar. RAND Corporation.
Lobato, L. C. (2017). La política brasileña de ciberseguridad como estrategia de liderazgo regional/The brazilian cybersecurity policy as a strategy of regional leadership. URVIO. Revista Latinoamericana de Estudios de Seguridad, (20), 16-30. https://doi.org/10.17141/urvio.20.2017.2576
Los «hackers» españoles que vencen a todos en Europa (sin dinero ni ordenadores). (2017, noviembre 5). Recuperado 4 de noviembre de 2019, de El Confidencial website: https://www.elconfidencial.com/tecnologia/2017-11-03/hackers-campeonato-europa-ciberseguridad-espana_1471555/
MICHAEL N. SCHMITT. (s. f.). Manual de Tallin sobre el Derecho Internacional aplicable a la guerra cibernética.
Migrar a software libre es un asunto político – Radios Libres. (s. f.). Recuperado 4 de noviembre de 2019, de https://radioslibres.net/migrar-a-software-libre-es-un-asunto-politico/
Milla 10/09/2018 | 5:25, M. B. (2018, septiembre 7). El software libre se hace activista. Recuperado 3 de noviembre de 2019, de Elcano Blog website: https://blog.realinstitutoelcano.org/el-software-libre-se-hace-activista/
Nirenberg, O., Brawerman, J. y Ruiz, V. (2000). Evaluar para la transformación. Innovaciones en la evaluación de programas y proyectos sociales. Buenos Aires: Paidós.
Ocón, A. L. (2019). Educación, conocimiento y poder: debates lógicos-epistémicos y enfoques alternativos respecto de la naturaleza humana. Anacronismo e Irrupción, Vol. 9 (16), pp. 113-147.
Orciuoli, A. (2005). Citado por Stel, Enrique en “Guerra Cibernética”. Círculo Militar, 1ra Edición. Buenos Aires, 2005.
Organization of American States, Microsoft. (2018). Critical Infrastructure Protection in Latin America and the Caribbean 2018. Recuperado de https://www.oas.org/es/sms/cicte/cipreport.pdf
Ottis, R. y Lorents, P. (2012). “Cyberespace: Definition and Implications”. Coperative Cyber Defence Centre of Excelence, Tallinn, Estonia, 2012.
Raymond, E. (s. f.). La Catedral y el Bazar de Eric S. Raymond. Recuperado 28 de octubre de 2019, de https://biblioweb.sindominio.net/telematica/catedral.html
Sábato, J. A. (2011). El pensamiento Latinoamericano en la problemática Ciencia– Tecnología-Desarrollo-Dependencia. Argentina: Ediciones Biblioteca Nacional.
Sábato, J. A. y Botana, N. (1968). “La ciencia y la tecnología en el desarrollo futuro de América Latina”. El
pensamiento latinoamericano en la problemática ciencia – tecnología – desarrollo – dependencia. Jorge A.
Sábato. Argentina: Paidós, 1975.
Sanchez, M. (2012). Protección de Infraestructuras Críticas. Un nuevo reto para la convergencia de las seguridades.
Sheldon, J. (2011). Deciphering Cyberpower. Strategic Purpose in Peace and Ward.
Strategic Studies Quarterly. Summer Edition. Recuperado de http://www.airuniversity.af.mil/SSQ/
Sierra, D. (2015). Las dos caras de la tecnologíaO pinión Ciberelcano. Informe mensual de ciberseguridad. Abril 2015 / Nº2; p. 16.
Singer, P. and Fridman, A. (2014). Cybersecurity and Cyberwar. Oxford University Press, Library of the Congress. Recuperado de https://news.asis.io/sites/default /files/Cybersecurity_and_Cyberwar.pdf
SOLAR. (s. f.). Entrevista al Proyecto LINUXMIL | Software Libre Argentina. Recuperado 1 de noviembre de 2019, de http://solarargentina.org/entrevista-al-proyecto-linuxmil-0
Soler Muñoz, R. (2013). Economía, bienes públicos puros e Internet: Revelando el caso del FLOSS (“Free/
Libre Open Source Software” o “Software Libre y Software de Código Abierto”).Recuperado de http://roderic.uv.es/handle/10550/27074
Stallman, R. M. (, & Lessig, L. (. (2007). Software libre para una sociedad libre. Madrid: Traficantes de Sueños.
Strate, L. (2018). Eight Bits About Digital Communication. Razón y Palabra, 22 (1_100), pp. 589-618.
Theohary, C. y Harrington, A. I. (2015). Cyber Operations. DDD Policy and Plans: Issues for Congress, January 5. Recuperado de https://www.hsdl.org/?view&did=761572
Trama, G. A. y de Vergara, E. A. (2017). Operaciones militares cibernéticas: planeamiento y ejecución en el nivel operacional. Buenos Aires, Argentina: Escuela Superior de Guerra Conjunta de las Fuerzas Armadas.
Uzal, R. (2013). Ciberdefensa-Ciberseguridad: Riesgos y Amenazas. Conferencia pronunciada en el Consejo Argentino para las Relaciones Internacionales, CARI, noviembre 2013.
Why Open Source Software _ Free Software (OSS_FS, FOSS, or FLOSS)_ Look at the Numbers!.pdf. (s. f.).
Wiener, N. (1998). Cibernética o el control y comunicación en animales y máquinas. Barcelona, España: Tusquets.
Zanotti, A. (s. f.-a). Download citation of El software libre y su difusión en Argentina: Mercado, Estado, sociedad. Recuperado 4 de noviembre de 2019, de ResearchGate website: https://www.researchgate.net/publication/303866085_El_software_libre_y_su_difusion_en_Argentina_mercado_Estado_sociedad
Zanotti, A. (s. f.-b). El software libre y su difusión en la Argentina (2013.a ed., Vol. 1). Córdoba,Argentina:
Editorial del Centro de Estudios Avanzados Centro de Estudios Avanzados, Facultad de Ciencias Sociales, Universidad Nacional de Córdoba.
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2022 Guillermo Rutz

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
La materia publicada es propiedad de la Revista, pudiendo ser reproducida total o parcialmente con indicación de la fuente.
Copyright: Los autores serán responsables de obtener el copyright del material utilizado.
Los autores que publican en esta revista concuerdan con los siguientes términos:
a. Los autores mantienen los derechos de autor y conceden a la revista el derecho de primera publicación, con el trabajo simultáneamente licenciado bajo la Licencia Creative Commons Attribution que permite el compartir el trabajo con reconocimiento de la autoría y publicación inicial en esta revista.
b. Los autores tienen autorización para asumir contratos adicionales por separado, para distribución no exclusiva de la versión del trabajo publicada en esta revista (por ejemplo, publicar en repositorio institucional o como capítulo de libro), con reconocimiento de autoría y publicación inicial en esta revista.
c. Los autores tienen permiso y son estimulados a publicar y distribuir su trabajo en línea (por ejemplo, en repositorios institucionales o en su página personal) a cualquier punto antes o durante el proceso editorial, ya que esto puede generar cambios productivos, así como aumentar el impacto y la cita del trabajo publicado (Vea el efecto del aceso libre)