Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance
Main Article Content
Abstract
Cyber-defense and cybersecurity have become key areas of strategic studies. Its current development coincides with the advent of the information society, the networks between computers and the phenomenon “Internet” whose expansion has shaped the fifth dimension of modern war and has significantly affected the daily life of the various actors in the global world. Indeed, its study becomes a task forced for the political-strategic conduct of the defense of the nations. In Ecuador these themes (widely discussed) have focused on a pragmatic dimension. This article, after an analytical-conceptual consideration of security and defense in cyberspace, proposes the configuration of a local model of governance in cyber-defense, inscribed in the current legislation. The findings show that local reflection is still incipient and interagency efforts are required for its institutionalization.
Downloads
Article Details
Urvio, Revista Latinoamericana de Estudios de Seguridad, operates under Creative Commons Attribution-No Derivative Work 3.0 unported (CC BY-ND 3.0).
The authors who publish in Urvio accept these terms:
You are free to share / copy and redistribute the material in any medium or format for any purpose, including commercial. Therefore, authors retain the copyright and cede to the journal the right of the first publication (CC by-ND 3.0), which allows third parties the redistribution, commercial or noncommercial, of what is published as long as the article circulates without changes.
The following conditions exist for the authors:
Recognition - you must recognize the authorship, provide a link to the license and indicate whether changes have been made. You can do this in any way reasonable, but not in a way that suggest that has the support of the licensor or receives it by the use he makes.
Without Derivative Work – If you remixed, transform or create a work from the original material, you cannot broadcast the modified material.
For more details, visit the page of Creative Commons (CC).
References
Acosta, Pastor. 2009. “Seguridad nacional y ciberdefensa”, catedraisdefe.etsit.upm.es/wp-content/uploads/2010/07/CUADERNO-Nº-6.pdf.
Andes. 2013. “Sistema informático electoral del Ecuador sufrió ciberataque desde un país del primer mundo”, http://www.andes.info.ec/es/noticias/sistema-informatico-electoral-ecuador-sufrio-ciberataque-pais-primer-mundo.html.
Caro Bejarano, María José. 2011. “Alcance y ambito de la Seguridad Nacional en el ciberespacio”. En Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio, coordinado por el Instituto Español de Estudios Estratégicos, 49-82. Madrid: Ministerio de Defensa Nacional – España.
Cepik, Marco. 2003 “Espionagem e democracia”, http://professor.ufrgs.br/marcocepik/files/cepik_-_2003_-_fgv_-_espionagem_e_ democracia _21-apr-14_1.compressed.pdf.
Choucri, Nazli, y David Clark. 2013. “Who controls cyberspace?”. Bulletin of Atomic Scientists 5 (69): 21-31.
COSEDE (Corporación del Seguro de Depósitos, Fondo de Liquidez y Fondo de Seguros Privados). 2014. “Plan de Gobierno Electrónico”, http://www.cosede.gob.ec/?p=3677.
De Vergara, Evergisto. 2009. Las diferencias conceptuales entre seguridad y defensa. Argentina: Instituto de Estudios Estratégicos de Buenos Aires.
Delgado, Andrés. 2014. “Gobernanza de Internet en Ecuador: Infraestructura y acceso”, repositorio.educacionsuperior.gob.ec/handle/28000/1579.
Der Derian, James. 2009. Virtuous war: Mapping the military-industrial-media-entertainment-network. Londres: Routledge.
Díaz, Fernando Hormazábal. 2005. El libro blanco de Chile: el problema marítimo boliviano. Chile: Ediciones Centro de Estudios Bicentenario.
Ecuador Universitario. 2012. “El contexto de la Ciberseguridad”, http://ecuadoruniversitario.com/ciencia-y-tecnologia/el-contexto-de-la-ciberseguridad/.
El Comercio. 2014. “Ecuador implementará un Comando de Ciberdefensa”. 09 de septiembre, http://www.elcomercio.com/actualidad/ciberdefensa-ecuador-comando-fuerzasarmadas-ministerioddefensa.html.
______. 2012. “Anonymous inicio ataque a web oficiales en Ecuador”. 11 de septiembre, http://www.elcomercio.com/actualidad/negocios/anonymous-inicio-ataque-a-web.html.
______. 2016. “Hackers de Rusia, China, EE.UU. y Francia dirigen ataques a Ecuador”. 29 de octubre, http://www.elcomercio.com/actualidad/hackers-rusia-ecuador-ciberataques-seguridad.html.
El Telégrafo. 2014. “Ecuador escala 9 puestos en ranking de aplicación de las TIC”. 25 de abril, http://www.eltelegrafo.com.ec/noticias/tecnologia/30/ecuador-escala-9-puestos-en-ranking-de-aplicacion-de-las-tic.
El Universo. 2009. “Ciberataques a sitios web de Ecuador”. 13 de mayo, http://www.eluniverso.com/2009/05/13/1/1431/82615AC354164A25ABE48FCDE222C48E.html.
______. 2014. “Formación militar prevé ciberdefensa”. 21 de mayo, http://www.eluniverso.com/noticias/2014/05/21/nota/2991356/formacion-militar-preve-ciberdefensa.
______. 2016. “Tres portales web de Ecuador denuncian ciberataques”. 10 de mayo, http://www.eluniverso.com/noticias/2016/05/10/nota/5572110/tres-portales-web-ecuador-denuncian-ciberataques.
Feenberg, Andrew. 2009. “Critical theory of communication technology: Introduction to the special section”. The Information Society: 77-83.
Feliu, Luis. 2013. Aproximacion conceptual: Ciberseguridad y Ciberdefensa. Seguridad Nacional y Cibedefensa. Madrid: Escuela Superior de Ingenieros de Telecomunicaciones.
Freire, Byron. 2016. “Aplicación de la Ciberdefensa en la Seguridad Nacional”. Revista Presencia la Asociación de Generales: 59-65.
Fridman, Ofer. 2013 The power of social media: Analyzing challenges and opportunities for the future military operations. London: SEDTC.
Government of Canada. 2010. Canada’s cyber security strategy: for a stronger and more prospeous Canada. Ottawa: Minister of public Safety.
INEC (Instituto Nacional de Estadísticas y Censo). 2016. “Tecnologías de la Información y Comunicaciones 2015”, http://www.ecuadorencifras.gob.ec/...inec/Estadisticas.../2015/Presentacion_TIC_2015.pdf.
Inteligencia, Secretaría de. 2014. “Plan Estratégico Institucional 2015-2016”, www.inteligencia.gob.ec/wp-content/.../05/PlanEstrategico2015-2017Aprobado.pdf.
ISO, 27000.es. 2012. “El portal de ISO 27001 en Español”, http://www.iso27000.es/.
ISO/IEC27032. 2012. “Information technology - Security techniques - Guilines for cybersecurity”,
https://www.iso.org/standard/44375.html.
ITU. 2007. “Guía de ciberseguridad para los países en desarrollo”, http://www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-s.pdf.
______. 2011. “National Cybersecurity Strategy Guide”, http://www.itu.int/ITU-D/cyb/cybersecurity/docs/ITUNationalCybersecurityStrategyGuide.pdf.
Klimburg, Alexander. 2012. “National Cyber Security Framework Manual”. Tallin: NATO CCD COE Publication.
______. 2013. “National cyber security framework manual”, http://https://ccdcoe.org/publications/books/NationalCyberSecurityFrameworkManual.pdf.
La República. 2014. “Ministerio denuncia -atentado a seguridad- de Correa tras ciberataque”, http://www.larepublica.ec/blog/politica/2014/03/28/ministerio-denuncia-atentado-a-seguridad-de-correa-tras-ciberataque/.
Ministerio Coordinador de Seguridad. 2014. “Ciberseguridad escenarios y recomendaciones”. Revista Digital del Ministerio Coordinador de Seguridad.
Nye Jr., Joseph S., y David A. Welch. 2013. Understanding global conflict and cooperation: an introduction to theory and history. novena. Nueva York: Upper Saddle River Pearson.
Presidencia del Gobierno de España. 2013. “Estrategia de ciberseguridad nacional. Madrid”. Presidencia del Gobierno.
Real Académica Española. 2011. “Diccionario de la lengua española”, http://dle.rae.es/?id=XTrIaQd.
Samper, Ernesto. 2015. “Ciberdefensa en Colombia”. Revisa de Defensa de Colombia 12.
The Economist. 2010. “Cyberwar: war in the fifth domain”, www.economist.com/node/16478792.
Toffler, Alvin, y Heidi Toffler. 1981. Las guerras del futuro. Barcelona: Plaza & Janés,
Vargas, Alejo. 2008. “¿Cómo entender la seguridad y la defensa?”. Democracia, seguridad y defensa 29 (Mayo / Junio): 2-4.
Virilio, Paul. 1995. “Velocidad e información. ¡Alarma en el ciberespacio!”, http://ateneu.xtec.cat/wikiform/wikiexport/_media/cursos/curriculum/interniv/dv36/paulvirilio.pdf.