Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance
Resumen
La ciberdefensa y ciberseguridad se han convertido en áreas claves de los estudios estratégicos. Su desarrollo actual coincide con el advenimiento de la sociedad de la información, las redes entre computadoras y el fenómeno “Internet”, cuya expansión ha configurado la quinta dimensión de la guerra moderna y ha afectado
sensiblemente la vida cotidiana de los diversos actores en el mundo global. De hecho, su estudio se convierte en una tarea obligada para la conducción político-estratégica de la defensa de las naciones. En el Ecuador, dichas temáticas (ampliamente discutidas) se han focalizado en una dimensión pragmática. El presente artículo, tras un examen analítico-conceptual de la seguridad y defensa en el ciberespacio, propone la configuración de un modelo local de gobernanza en ciberdefensa, inscrito en la normativa vigente. Los hallazgos muestran que la reflexión local es aún incipiente y se requieren esfuerzos interagenciales para su institucionalización.
ABSTRACT
Cyber-defense and cybersecurity have become key areas of strategic studies. Its current development coincides with the advent of the information society, the networks between computers and the phenomenon “Internet” whose expansion has shaped the fifth dimension of modern war and has significantly affected the daily life of the various actors in the global world. Indeed, its study becomes a task forced for the political-strategic conduct of the defense of the nations. In Ecuador these themes (widely discussed) have focused on a pragmatic dimension. This article, after an analytical-conceptual consideration of security and defense in cyberspace, proposes the configuration of a local model of governance in cyber-defense, inscribed in the current legislation. The findings show that local reflection is still incipient and interagency efforts are required for its institutionalization.
Descargas
Citas
Acosta, Pastor. 2009. “Seguridad nacional y ciberdefensa”, catedraisdefe.etsit.upm.es/wp-content/uploads/2010/07/CUADERNO-Nº-6.pdf.
Andes. 2013. “Sistema informático electoral del Ecuador sufrió ciberataque desde un país del primer mundo”, http://www.andes.info.ec/es/noticias/sistema-informatico-electoral-ecuador-sufrio-ciberataque-pais-primer-mundo.html.
Caro Bejarano, María José. 2011. “Alcance y ambito de la Seguridad Nacional en el ciberespacio”. En Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio, coordinado por el Instituto Español de Estudios Estratégicos, 49-82. Madrid: Ministerio de Defensa Nacional – España.
Cepik, Marco. 2003 “Espionagem e democracia”, http://professor.ufrgs.br/marcocepik/files/cepik_-_2003_-_fgv_-_espionagem_e_ democracia _21-apr-14_1.compressed.pdf.
Choucri, Nazli, y David Clark. 2013. “Who controls cyberspace?”. Bulletin of Atomic Scientists 5 (69): 21-31.
COSEDE (Corporación del Seguro de Depósitos, Fondo de Liquidez y Fondo de Seguros Privados). 2014. “Plan de Gobierno Electrónico”, http://www.cosede.gob.ec/?p=3677.
De Vergara, Evergisto. 2009. Las diferencias conceptuales entre seguridad y defensa. Argentina: Instituto de Estudios Estratégicos de Buenos Aires.
Delgado, Andrés. 2014. “Gobernanza de Internet en Ecuador: Infraestructura y acceso”, repositorio.educacionsuperior.gob.ec/handle/28000/1579.
Der Derian, James. 2009. Virtuous war: Mapping the military-industrial-media-entertainment-network. Londres: Routledge.
Díaz, Fernando Hormazábal. 2005. El libro blanco de Chile: el problema marítimo boliviano. Chile: Ediciones Centro de Estudios Bicentenario.
Ecuador Universitario. 2012. “El contexto de la Ciberseguridad”, http://ecuadoruniversitario.com/ciencia-y-tecnologia/el-contexto-de-la-ciberseguridad/.
El Comercio. 2014. “Ecuador implementará un Comando de Ciberdefensa”. 09 de septiembre, http://www.elcomercio.com/actualidad/ciberdefensa-ecuador-comando-fuerzasarmadas-ministerioddefensa.html.
______. 2012. “Anonymous inicio ataque a web oficiales en Ecuador”. 11 de septiembre, http://www.elcomercio.com/actualidad/negocios/anonymous-inicio-ataque-a-web.html.
______. 2016. “Hackers de Rusia, China, EE.UU. y Francia dirigen ataques a Ecuador”. 29 de octubre, http://www.elcomercio.com/actualidad/hackers-rusia-ecuador-ciberataques-seguridad.html.
El Telégrafo. 2014. “Ecuador escala 9 puestos en ranking de aplicación de las TIC”. 25 de abril, http://www.eltelegrafo.com.ec/noticias/tecnologia/30/ecuador-escala-9-puestos-en-ranking-de-aplicacion-de-las-tic.
El Universo. 2009. “Ciberataques a sitios web de Ecuador”. 13 de mayo, http://www.eluniverso.com/2009/05/13/1/1431/82615AC354164A25ABE48FCDE222C48E.html.
______. 2014. “Formación militar prevé ciberdefensa”. 21 de mayo, http://www.eluniverso.com/noticias/2014/05/21/nota/2991356/formacion-militar-preve-ciberdefensa.
______. 2016. “Tres portales web de Ecuador denuncian ciberataques”. 10 de mayo, http://www.eluniverso.com/noticias/2016/05/10/nota/5572110/tres-portales-web-ecuador-denuncian-ciberataques.
Feenberg, Andrew. 2009. “Critical theory of communication technology: Introduction to the special section”. The Information Society: 77-83.
Feliu, Luis. 2013. Aproximacion conceptual: Ciberseguridad y Ciberdefensa. Seguridad Nacional y Cibedefensa. Madrid: Escuela Superior de Ingenieros de Telecomunicaciones.
Freire, Byron. 2016. “Aplicación de la Ciberdefensa en la Seguridad Nacional”. Revista Presencia la Asociación de Generales: 59-65.
Fridman, Ofer. 2013 The power of social media: Analyzing challenges and opportunities for the future military operations. London: SEDTC.
Government of Canada. 2010. Canada’s cyber security strategy: for a stronger and more prospeous Canada. Ottawa: Minister of public Safety.
INEC (Instituto Nacional de Estadísticas y Censo). 2016. “Tecnologías de la Información y Comunicaciones 2015”, http://www.ecuadorencifras.gob.ec/...inec/Estadisticas.../2015/Presentacion_TIC_2015.pdf.
Inteligencia, Secretaría de. 2014. “Plan Estratégico Institucional 2015-2016”, www.inteligencia.gob.ec/wp-content/.../05/PlanEstrategico2015-2017Aprobado.pdf.
ISO, 27000.es. 2012. “El portal de ISO 27001 en Español”, http://www.iso27000.es/.
ISO/IEC27032. 2012. “Information technology - Security techniques - Guilines for cybersecurity”,
https://www.iso.org/standard/44375.html.
ITU. 2007. “Guía de ciberseguridad para los países en desarrollo”, http://www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-s.pdf.
______. 2011. “National Cybersecurity Strategy Guide”, http://www.itu.int/ITU-D/cyb/cybersecurity/docs/ITUNationalCybersecurityStrategyGuide.pdf.
Klimburg, Alexander. 2012. “National Cyber Security Framework Manual”. Tallin: NATO CCD COE Publication.
______. 2013. “National cyber security framework manual”, http://https://ccdcoe.org/publications/books/NationalCyberSecurityFrameworkManual.pdf.
La República. 2014. “Ministerio denuncia -atentado a seguridad- de Correa tras ciberataque”, http://www.larepublica.ec/blog/politica/2014/03/28/ministerio-denuncia-atentado-a-seguridad-de-correa-tras-ciberataque/.
Ministerio Coordinador de Seguridad. 2014. “Ciberseguridad escenarios y recomendaciones”. Revista Digital del Ministerio Coordinador de Seguridad.
Nye Jr., Joseph S., y David A. Welch. 2013. Understanding global conflict and cooperation: an introduction to theory and history. novena. Nueva York: Upper Saddle River Pearson.
Presidencia del Gobierno de España. 2013. “Estrategia de ciberseguridad nacional. Madrid”. Presidencia del Gobierno.
Real Académica Española. 2011. “Diccionario de la lengua española”, http://dle.rae.es/?id=XTrIaQd.
Samper, Ernesto. 2015. “Ciberdefensa en Colombia”. Revisa de Defensa de Colombia 12.
The Economist. 2010. “Cyberwar: war in the fifth domain”, www.economist.com/node/16478792.
Toffler, Alvin, y Heidi Toffler. 1981. Las guerras del futuro. Barcelona: Plaza & Janés,
Vargas, Alejo. 2008. “¿Cómo entender la seguridad y la defensa?”. Democracia, seguridad y defensa 29 (Mayo / Junio): 2-4.
Virilio, Paul. 1995. “Velocidad e información. ¡Alarma en el ciberespacio!”, http://ateneu.xtec.cat/wikiform/wikiexport/_media/cursos/curriculum/interniv/dv36/paulvirilio.pdf.
Derechos de autor 2017 URVIO - Revista Latinoamericana de Estudios de Seguridad
Esta obra está bajo licencia internacional Creative Commons Reconocimiento-NoComercial 4.0.
Urvio, Revista Latinoamericana de Estudios de Seguridad opera bajo licencia Creative Commons Reconocimiento-Sin Obra Derivada 3.0 Unported (CC BY-ND 3.0).
Los autores/as que publiquen en Urvio aceptan estos términos:
Usted es libre de compartir — copiar y redistribuir el material en cualquier medio o formato para cualquier finalidad, incluso comercial. Por tanto, autores conservan los derechos de autor y ceden a la revista el derecho de la primera publicación (CC BY-ND 3.0), que permite a terceros la redistribución, comercial o no comercial, de lo publicado siempre y cuando el artículo circule sin cambios.
Existen las siguientes condiciones para los autores:
Reconocimiento — Debe reconocer la autoría, proporcionar un enlace a la licencia e indicar si se han realizado cambios. Puede hacerlo de cualquier manera razonable, pero no de una manera que sugiera que tiene el apoyo del licenciador o lo recibe por el uso que hace.
Sin Obra Derivada — Si remezcla, transforma o crea a partir del material, no puede difundir el material modificado.
Para más detalles, visitar la página de Creative Commons (CC).