Hechos ciberfísicos: una propuesta de análisis para ciberamenazas en las Estrategias Nacionales de Ciberseguridad/ Cyber-physical Facts: A Proposed Analysis for Cyber Threats in the National Cybersecurity Strategies

Palabras clave: agenda de ciber seguridad; ciber amenaza; estrategia nacional de ciberseguridad.

Resumen

El artículo presenta la categoría de hechos ciberfísicos, una propuesta para el análisis y la delimitación de amenazas en el régimen híbrido del ciberespacio. Se propone la hipótesis de que América Latina, y en particular México, no comprenden en sus Estrategias Nacionales de Ciberseguridad (ENCS) la naturaleza de las ciberagresiones ni la posibilidad de que una crisis surgida en el ciberespacio salte al espacio físico o material. Para probarla se presenta el contexto de la ciberseguridad en la región y se realiza una crítica de la ENCS de México. Después se hace un análisis comparativo de cinco casos de interés y referencia entre los estudios de ciberseguridad, para introducir el concepto de hecho ciberfísico. Por último, se aplica la propuesta a un estudio de caso y se muestra su utilidad para las ENCS, así como su grado de impacto en la esfera de la seguridad pública y nacional. 

Abstract

The article introduces the category of cyber-physical facts, a proposal for the analysis and delimitation of threats in the hybrid regime of cyberspace. The research objective is to test the hypothesis that Latin America, and Mexico in particular, do not understand in their National Cybersecurity Strategies (NCSS) the nature of cyber-attacks, nor the possibility that a crisis arising in cyberspace will jump into the physical or material ground. To prove this, the context of cybersecurity in the region is presented and also a critique of the NCSS of Mexico. Then, the article makes a comparative analysis of five cases of interest and reference in cybersecurity studies to introduce the concept of cyber-physical fact. Finally, this proposal is applied to a case study, and its usefulness to the NCSS is shown, as well as its degree of impact in the sphere of public and national security.

Descargas

La descarga de datos todavía no está disponible.

Referencias

Auoragh, Miriyam. 2012. “Social Media, Mediation and the Arab Revolutions.” TripleC 10 (2): 518-36.

Bachrach, Judy. 2011. “Wikihistory: Did the Leaks Inspire the Arab Spring?”. World Affairs 174 (2): 35-44.

BBC News. 2007. “Tallinn tense after deadly riots”. 28 de abril, http://news.bbc.co.uk/2/hi/europe/6602171.stm

Beck, Ulrich. 1998. ¿Qué es la globalización? Barcelona: Paidós.

Benítez, Raúl. 2005. “Defensa y seguridad hemisférica hacia el siglo XXI: el desafío de la cooperación multinacional”. En Seguridad Hemisférica: debates y desafíos, editado por Raúl Benítez, 11-31. México: UNAM/CISAN.

Buzan, Barry, Ole Waever, y Jaap de Wilde. 1998. “Security: A New Framework for Analysis”. Boulder: Lynne Rienner.

Calderón, José. 2018?. “Infraestructura crítica en México: el enfoque hacia el futuro”, 3 de mayo, https://bit.ly/2KBqepW

Cornaglia, Silvina, y Ariel Vercelli. 2017. “La ciberdefensa y su regulación legal en Argentina (2006-2015)”. Urvio. Revista Latinoamericana de Estudios de Seguridad, 20: 46-62. doi.org/10.17141/urvio.20.2017.2601

Curtis, Simon. 2011. “Global Cities and the Transformation of the International System”. Review of International Studies 37 (4): 1923-1947.

Demchak, Chris. 2012. “Resilience and Cyberspace: Recognizing the Challenges of a Global Socio-Cyber Infrastructure.” Journal of Comparative Policy Analysis: Research and Practice 14 (3): 254-269.

Detlefsen, William. 2015. Cyber Attacks, Attribution, and Deterrence: Three Case Studies. Leaventh: US Army Command and General Staff College.

DiSanto, Philip. 2015. “Blurred Lines of Identity Crimes: Intersection of the First Amendment and Federal Identity Fraud”. Columbia Law Review 115 (4): 941-82.

ENCS (Estrategia Nacional de Ciberseguridad) de México. 2017. 31 de mayo de 2019, https://bit.ly/2AEvAtU

Espinosa, Iván. 2015. “Hacia una estrategia nacional de ciberseguridad en México”. Revista de Administración Pública 50 (1): 115-147.

Estañol, Adrián. 2018. “La aseguradora AXA sufre un ciberataque en el Sistema de Pagos Electrónicos”. Expansión, 23 de octubre, https://expansion.mx/empresas/2018/10/23/axa-sufre-un-ciberataque-en-el-spei

Farrell, Henry, y Martha Finnemore. 2013. “The End of Hypocrisy: American Foreign Policy in the Age of Leaks”. Foreign Affairs 92 (6): 22-26.

Finn, Peter. 2007. “Protesters in Moscow Harass Estonian Envoy Over Statue”. The Washington Post, 3 de mayo, https://wapo.st/2Kv0Y61

García, Arturo. 2018. Ciber México: voluntades y acciones en el ciberespacio. S.l.: IUS Ediciones.

Gómez Navarro, Dulce Angélica, Raúl Arturo Alvarado López, Marlen Martínez Domínguez, y Christian Díaz de León Castañeda. 2018. “La brecha digital: una revisión conceptual y aportaciones metodológicas para su estudio en México”. Entreciencias: Diálogos en la Sociedad del Conocimiento 6 (16): 49-64.

Hansen, Lene, y Helen Nissenbaum. 2009. “Digital Disaster, Cyber Security, and the Copenhagen School”. International Studies Quarterly 53 (4): 1155-1175.

Hoerder, Dirk. 2010. “Recent Methodological and Conceptual Approaches to Migration: Comparing the Globe or the North Atlantic World?”. Journal of American Ethnic History 29 (2): 79-84.

Hughes, Rex. 2010. “A Treaty for Cyberspace”. International Affairs 86 (2): 523-541.

INEGI (Instituto Nacional de Estadística y Geografía). 2018. “Comunicado de Prensa Núm. 105/18”. https://bit.ly/2MWpoab

Keeling, David. 2004. “Latin American Development and the Globalization Imperative: New Directions, Familiar Crises”. Journal of Latin American Geography 3 (1): 1-21.

Kello, Lucas. 2013. “The meaning of the Cyber Revolution: Perils to Theory and Statecraft”. International Security 38 (2): 7-40.

Klimburg, Alexander, y Jason Healey. 2012. “Strategic Goals and Stakeholders”. En National Cyber Security Framework Manual, editado por Alexander Klimburg, 66-107. Tallin: NATO/CCD/COE.

Lara, Paul. 2018. “Atacaron al SPEI crackers norcoreanos, asegura firma de EU”. Excelsior, 4 de octubre, https://bit.ly/2ySnW08

Langner, Ralph. 2013. “To Kill a Centrifuge-A Technical Analysis of What Stuxnet’s Creators Tried to Achieve.” Hamburgo: The Lagner Group.

Lindstrom, Gustav, y Eric Luiijf. 2012. “Political Aims & Policy Methods. En National Cyber Security Framework Manual, editado por Alexander Klimburg, 66-107. Tallin: NATO CCD COE.

Martínez, Ricardo. 2007. “Los 'ciberataques' a Estonia desde Rusia desatan la alarma en la OTAN y la UE”. El País, 18 de mayo, https://elpais.com/diario/2007/05/18/internacional/1179439204_850215.html

Medcalf, Rory. 2011. “Diplomacia, transparencia y opinión pública”. Política Exterior 25 (141): 114-121.

Nguyen, Reese. 2013. “Navigating 'Jus Ad Bellum' in the Age of Cyber Warfare”. California Law Review 101 (4): 1079-129.

Norton. 2018. “Norton Cyber Security Insights Report Global Results”, https://symc.ly/2G8VNnU

Nye, Joshep. 2010. Cyber Power. Cambridge: Harvard University Press.

OEA (Organización de los Estados Americanos). 2018. “Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe”, https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf

OEA (Organización de los Estados Americanos) y Symantec. 2014. “Tendencias de Seguridad Cibernética en América Latina y el Caribe”, https://symc.ly/2Ownq0i

PandaLabs. 2015. “Informe Anual 2014”. https://bit.ly/2GYRy08

Parraguez, Luisa. 2018. “Quo Vadis? Mexico's National Cybersecurity Strategy”, Wilson Center, 31 de mayo, https://bit.ly/2TpovYY

Pessiri, Paolo. 2019. “2018: A Year of Cyber Attacks”. Hackmageddon, 15 de enero, https://bit.ly/2Da7k7d

Schmidt, Andreas. 2013. “The Estonian Cyberattacks”. En The fierce domain. Conflicts in cyberspace 1986-2012, editado por Jason Healey, 168-193. Washington, D.C.: Atlantic Council.

Sidaway, James. 2006. “On the Nature of the Beast: Re-Charting Political Geographies of the European Union”. Geografiska Annaler. Series B, Human Geography 88 (1): 1-14.

Tamkin, Emily. 2017. “10 Years After the Landmark Attack on Estonia, Is the World Better Prepared for Cyber Threats?”. Foreign Policy, 27 de abril, https://bit.ly/2HCvY4H

Taylor, J. Peter. 1996. “Embedded Statism and the Social Sciences: Opening up to New Spaces”. Environment and Planning 28 (11): 917-928.

Thaw, David. 2013. “Criminalizing Hacking, Not Dating: Reconstructing The CFAA Intent Requirement”. The Journal of Criminal Law and Criminology (1973- ) 103 (3): 907-948.

UIT (Unión Internacional de Telecomunicaciones). 2014. “Índice mundial de ciberseguridad y perfiles de ciberbienestar”, https://bit.ly/2H0e6xL

Valdelamar, Jassiel. 2018. “5 entidades y 300 mdp, involucrados en ciberataque: Banxico”. El Financiero, 16 de mayo, https://elfinanciero.com.mx/economia/5-entidades-fueron-afectadas-por-ciberataque-banxico

Van Wijk, Joris, y Maarten Bolhuis. 2017. “Awareness Trainings and Detecting Jihadists among Asylum Seekers: A Case Study from The Netherlands”. Perspectives on Terrorism 11 (4): 39-49.

Publicado
2019-11-29
Cómo citar
Aguilar-Antonio, J.-M. (2019). Hechos ciberfísicos: una propuesta de análisis para ciberamenazas en las Estrategias Nacionales de Ciberseguridad/ Cyber-physical Facts: A Proposed Analysis for Cyber Threats in the National Cybersecurity Strategies. URVIO. Revista Latinoamericana De Estudios De Seguridad, (25), 24-40. https://doi.org/10.17141/urvio.25.2019.4007