La seguridad en el ciberespacio desde una perspectiva sociocultural
Contenido principal del artículo
Resumen
En este artículo presentamos una aproximación al problema de la seguridad en el ciberespacio desde una perspectiva sociocultural. Comenzamos caracterizando el nuevo espacio a través de un modelo estratificado que da relevancia a las personas como agentes que utilizan y dan sentido a la infraestructura tecnológica. Mostramos cómo la expansión del ciberespacio ha generado de manera paralela un aumento de la cibercriminalidad, en sus distintas formas ‒ciberdelito, ciberterrorismo, ciberguerra, entre otros. Sin obviar la importancia de la tecnología subyacente, nos centramos en el papel del factor humano analizando las principales ciberamenazas a las que estamos expuestos y los actores que intervienen. Finalmente, apuntamos cómo el rápido avance del ciberespacio en extensión y profundidad dará soluciones asombrosas a ciertas necesidades humanas, pero a la vez aumentará la vulnerabilidad abriendo un escenario de alto riesgo que la sociedad tendrá que enfrentar para establecer la confianza necesaria que garantice la seguridad y la libertad en el nuevo entorno. Concluimos defendiendo que las ciencias sociales tienen un papel esencial pues los problemas que atañen a la seguridad y los derechos no pueden abordarse como una cuestión meramente técnica.
Descargas
Detalles del artículo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Citas
Álvarez Munárriz, L. (2013). Foreword: anthropological approach to security. En F. Antón, G. Ercolani, y (Edts.), Anthropology and Security Studies. Universidad de Murcia, Nottingham Trent University y College of William and Mary (USA).
Bentham, J. (1979). El panóptico. La Piqueta.
CCN-CERT. (2020). Ciberamenazas y tendencias. Edición 2020. Centro Criptológico Nacional, CCN-CERT. Centro Criptológico Nacional. https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos.html?limit=100
Clark, D. D. (2010). Characterizing cyberspace: Past, present and future (ECIR Working Paper No. 2010-3). MIT Political Science Department.Version: Author's final manuscript. https://hdl.handle.net/1721.1/141692
CNN. (2020). Hacktivismo y ciberyihadismo. Informe anual 2019. Centro Criptológico Nacional.
Consejo Nacional de Seguridad. (2019). Orden PCI/487/2019, de 26 de abril, por la que se publica la Estrategia Nacional de Ciberseguridad 2019, aprobada por el Consejo de Seguridad Nacional. Boletín Oficial del Estado. https://www.boe.es/eli/es/o/2019/04/26/pci487
Dunn Cavelty, M. (2013). From Cyber-Bombs to Political Fallout: Threat Representations with an Impact in the Cyber-Security Discourse. International Studies Review, 15(1), 105-122. https://doi.org/10.1111/misr.12023
Europol. (3 de enero de 2020). Europol. https://www.europol.europa.eu/crime-areas-and-trends/crime-areas/cybercrime
Fernández, C. (30 de diciembre de 2016). Así se produjo el ciberataque ruso en la campaña electoral de EE UU, según el FBI. El País. https://bit.ly/3y53OH2
Foucault, M. (2008). Vigilar y castigar. Nacimiento de la prisión. Siglo XXI.
Gartner. (7-11-2018). Gartner. Gartner Identifies Top 10 Strategic IoT Technologies and Trends. https://gtnr.it/2JLiEbA
Gerber, M., y Solms, V.R. (2005). Management of risk in the information age. Computers y Security, 24(1).
Gil, J.M. (11-10-2017). La integración del ciberespacio en el ámbito militar. Grupo de estudios en seguridad internacional. https://bit.ly/3C0T918
Goel, S. (2020). National Cyber Security Strategy and the Emergence of Strong Digital Borders. Connections: The Quarterly Journal, 19(1), 73-86.
Gramsci, A. (1999) Antología. Selección, traducción y notas de M. Sacristán. Siglo XXI.
Greenwald, G., MacAskill, E., y Poitras, L. (11 de junio de 2013). Edward Snowden: the whistleblower behind the NSA surveillance revelations. The Guardian. https://bit.ly/3fyY4PC
INCIBE. (2020). Seguridad en la instalación y uso de dispositivos IoT. (I. N. CIBERSEGURIDAD, Ed.). https://bit.ly/3SpP5yx
ISO. (2004). ISO/IEC 13335-1:2004. Information technology - Security techniques - Management of information and communications technology security - Part 1: Concepts and models for information and communications technology security management. https://bit.ly/3y2dpP6
ISO. (2005). ISO/IEC 27002: code of practice for information security management. https://bit.ly/3C1oAsx
IWS. (2020). Internet Growth Statistics. https://www.internetworldstats.com/emarketing.htm
Kaspersky. (26 de febrero de 2018). Las prótesis e implantes inteligentes abren la puerta a nuevas ciberamenazas en el cuerpo. Europapress. https://bit.ly/3y4CdpC
Lévy, P. (2007). Cibercultura. Informe al Consejo de Europa. Anthropos.
Ministerio del Interior. (2019). Estudio sobre la cibercriminalidad en España. https://bit.ly/3Rk4PC0
NATO. (8-9 Julio, 2016). NATO. Obtenido de Warsaw Summit Communiqué: https://bit.ly/3UTAehu
Quintana, Y. (2016). Ciberguerra. Todo lo que no sabes sobre las nuevas amenazas y las guerras que ya se libran en la red. Los libros de la Catarata.
Quintana, Y. (2018). Ciberseguridad, una cuestión de Estados. Política exterior, (185). https://bit.ly/3UVf0QC
Rayón-Ballesteros, M.C., y Gómez-Hernández, J.A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, 209-234.
RSF. (2017). Censura y vigilancia de periodistas: un negocio sin escrúpulos. Reporteros Sin Fronteras. https://bit.ly/3riF8ab
Sahlins, M. (1963). “On the Sociology of Primite Exchange”. En M. Gluckman y F. Eggan (Eds.), The Relevance of Models for Social Anthropology (pp.139-236). F. Praeger.
Sánchez-Vera, F. (2018). The dissolution of Cyberspace. En I. Mack, y R. Payne, Cyberspace. Trends, Perspectives and Opportunities (pp. 19-38). Nova Science Publishers.
Sancho, C. (2017). Ciberseguridad. Presentación del dossier/Cybersecurity. Introduction to Dossier. URVIO. Revista Latinoamericana De Estudios De Seguridad, (20), 8-15. https://doi.org/10.17141/urvio.20.2017.2859
Scott, J.C. (1985). Weapons of the Weak: Everyday Forms of Peasant Resistance. Yale University Press.
Smith, D., y Swaine, J. (5 junio, 2017). Russian agents hacked US voting system manufacturer before US election – report. The Guardian. https://bit.ly/3dXA0W6
Subijana Zunzunegui, I. J. (2008). El ciberterrorismo: Una perspectiva legal y judicial. Eguzkilore, 169-187. https://www.ehu.eus/documents/1736829/2176658/08+Subijana.indd.pdf
Tankovska, H. (23 septiembre, 2020). Statista. Obtenido de Connected wearable devices worldwide 2016-2022: https://www.statista.com/statistics/487291/global-connected-wearable-devices/
Verizon. (2020). Data breach investigation report. 2020. https://vz.to/2USiMeb
Von Solms, R., y van Niekerk, J. (2013). From information security to cyber security. Computer y security, 38, 97-102. https://doi.org/10.1016/j.cose.2013.04.004
Whitman, M., y Mattord, H. (2009). Principles of Information Security. Thompson Course Technology.