En busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN
eBook - ePub
Disponible hasta el 6 May |Más información

En busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN

Su posible transferencia a América del Sur

  1. 168 páginas
  2. Spanish
  3. ePUB (apto para móviles)
  4. Disponible en iOS y Android
eBook - ePub
Disponible hasta el 6 May |Más información

En busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN

Su posible transferencia a América del Sur

Descripción del libro

Esta publicación pretende reforzar la necesidad de definir estrategias para preservar los sistemas propios de los países (especialmente los datos), dada la dificultad de prevenir ataques cibernéticos e identificar sus fuentes. Para delinear posibles estrategias, fueron analizadas diversas medidas implícitas y explícitas adoptadas por el Cooperative Cyber Defense Center of Excellence, la OTAN y la UE, sometiéndolas a la evaluación de 58 especialistas referentes en el área, pertenecientes a 15 países diferentes, tanto sea para la validación del modelo surgido como para su posible transferencia a América del Sur.
 
El término que pretende orientar los esfuerzos en este sentido es denominado "Resiliencia Cibernética", y es un concepto de extrema relevancia en el contexto informativo actual, siendo que su concepción correcta permitiría a un sistema asumir capacidades suficientes para adaptarse a las acciones hostiles en el ciberespacio (generalmente anónimas e impredecibles), restaurando información hasta momentos antes de esa acción, sin perder capacidades operativas significativas.

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
Por el momento, todos los libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
Perlego ofrece dos planes: Esencial y Avanzado
  • Esencial es ideal para estudiantes y profesionales que disfrutan explorando una amplia variedad de materias. Accede a la Biblioteca Esencial con más de 800.000 títulos de confianza y best-sellers en negocios, crecimiento personal y humanidades. Incluye lectura ilimitada y voz estándar de lectura en voz alta.
  • Avanzado: Perfecto para estudiantes avanzados e investigadores que necesitan acceso completo e ilimitado. Desbloquea más de 1,4 millones de libros en cientos de materias, incluidos títulos académicos y especializados. El plan Avanzado también incluye funciones avanzadas como Premium Read Aloud y Research Assistant.
Ambos planes están disponibles con ciclos de facturación mensual, cada cuatro meses o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la app de Perlego tanto en dispositivos iOS como Android para leer en cualquier momento, en cualquier lugar, incluso sin conexión. Perfecto para desplazamientos o cuando estás en movimiento.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Sí, puedes acceder a En busca de un modelo de resiliencia cibernética basado en las experiencias de la OTAN de Mariano Oscar Gómez en formato PDF o ePUB, así como a otros libros populares de Política y relaciones internacionales y Ciberseguridad. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Año
2019
ISBN del libro electrónico
9789878702087
CAPÍTULO 1
TEORIZACIÓN DE CONCEPTOS RELACIONADOS
Dada la complejidad de la dimensión en la que se inserta esta investigación, es necesario enmarcar algunos conceptos fundamentales para una mejor comprensión de este problema. Como el foco principal es la posibilidad de construir un modelo de resiliencia cibernética, el primer concepto que se abordará será la “resiliencia” en sí, dentro de su amplio ámbito de aplicación.
Su origen proviene de la física, definida por Corletti Estrada (2017) como “energía de deformación (por unidad de volumen) que puede recuperarse del cuerpo deformado cuando cesa el estrés que causa la deformación” (p. 30). El mismo autor dice, en otras palabras, que sería su límite elástico. Es decir, “una vez que se supera este límite, el material ya no puede recuperarse y se deforma” (p. 31).
Grotberg (2005) entiende que la resiliencia es “la capacidad humana de enfrentar, superar y ser fortalecido o transformado por experiencias de adversidad” (p. 15), mostrando una perspectiva eminentemente afectiva del término, mientras que Infante (2005) la define como “una respuesta global en la que están en juego los mecanismos de protección, entendiéndolos no como variantes contra los factores de riesgo, sino como la dinámica que permite al individuo salir más fuerte de la adversidad en cada situación específica, respetando las características personales ”(p. 25), que es una definición orientada no solo a la dimensión afectiva, sino también a la dimensión procedimental.
En el contexto organizacional, Poletti y Dobs (2007) consideran que la Resiliencia es “un conjunto de cualidades que favorecen el proceso de adaptación y transformación creativa a pesar de los riesgos y las adversidades” (p.13), sin embargo Tavarez (2001) afirma que “la resiliencia es la capacidad de responder de manera más consistente a los desafíos y dificultades del mundo, reaccionando de manera flexible y resistente a estos desafíos y circunstancias desfavorables, con una actitud optimista, positiva y perseverante” (p.35).
Como es visiblemente apreciado, el uso del concepto de resiliencia depende de la estrategia empleada por quien desee utilizarlo, pero la definición que se considerará válida para los fines de la investigación será la formulada por el CERT de Seguridad e Industria, en su trabajo “Resiliencia: Aproximación a una marca de medición” (2018):
Cuando un sistema es capaz de soportar todas las presiones sin cambiar su comportamiento, es robusto. Cuando un sistema no puede soportar más presiones, pero puede integrar cambios para disminuirlos y puede seguir adelante, es resiliente al ciberespacio (p. 11).
Continuando con el razonamiento, la siguiente concepción a tratar será la de “cibernética”, ya que constituye la clave esencial para insertar el mencionado principio de resiliencia.
Dado que la cibernética es un término que hoy en día resulta de una simple deducción por tener una relación directa con las computadoras y las redes, y por estar transcurriendo nuestra sociedad la llamada “era de la información”, a continuación se presentarán dos definiciones de autores que tienen contrapuntos bien marcados, lo que permitirá al lector construir una comprensión más profunda del concepto.
Así, Stel (2005), refiriéndose a la aplicación de la cibernética, dice que “incluye psicología, inteligencia artificial, economía, ingeniería de sistemas de control de organismos vivos, máquinas y organizaciones” (p.14), destacando que “al ponerla en movimiento, la información se convierte en un rendimiento o resultado deseado” (p.14).
Por su parte, Van Creveld (2010), con una visión orientada lógicamente al campo militar, dice:
La cibernética y las computadoras han traído más que cambios en la administración, la logística, las comunicaciones, la inteligencia y las operaciones, también han ayudado a que un nuevo grupo de personas, que pensaron en la guerra y que planificaron, liberaron y evaluaron, podrían unirse, haciéndose cargo de esto con la ayuda de nuevos criterios y desde un punto de vista completamente nuevo (p. 246).
De esta manera, Stel enfatiza la importancia de la cibernética en la toma de decisiones que influyen en todos los componentes de un sistema, y Van Creveld se enfoca en el cambio que la cibernética ha generado en cada orden de campaña. Sin embargo, cualquiera de los conceptos presentados resalta claramente la importancia de la cibernética en el mundo de hoy.
En este sentido, la cibernética se inserta en un nuevo entorno que se llama “ciberespacio”, que también tiene numerosas definiciones que, juntas, permiten la comprensión concreta de este término.
Comenzando con Clark y Knake (2011), estos autores afirman que el espacio cibernético está conformado por “todas las redes informáticas del mundo y todo lo que conectan y controlan, no solo Internet” (p.104) incremente esta definición diciendo que el ciberespacio es “Internet más tantas redes de computadoras a las que se supone que no es posible acceder desde Internet” (p.104).
Continuando con este análisis sucinto, es necesario avanzar en las definiciones, abordando una visión más dirigida a la macroeconomía de los estados. Por lo tanto, Sierra (2015) define el ciberespacio como “el conjunto de medios y procedimientos basados en las TIC configurados para la prestación de servicios” (p.16). El mismo autor también hace un acercamiento con respecto a su constitución, diciendo que está conformado por “hardware, software, internet, servicios de información y sistemas de control que garantizan la provisión de esos servicios esenciales” (p.16).
A su vez, Williams (2014), a partir de un detalle casi excesivo del alcance del término, se refiere al ciberespacio como:
El dominio artificial creado al conectar todas las computadoras, enrutadores, cables de fibra óptica, dispositivos inalámbricos, satélites y otros componentes que nos permiten mover grandes cantidades de datos a velocidades muy rápidas. Al igual que en los dominios físico, terrestre, marítimo, aéreo y espacial, en el ciberespacio llevamos a cabo una variedad de actividades en beneficio de individuos, gobiernos y entidades comerciales. La diferencia clave entre los dominios físicos y el ciberespacio es que el ciberespacio es artificial y cambiante. Esta característica ofrece oportunidades y riesgos (p. 14).
Desde un punto de vista más estratégico (seguridad del estado), Llongueras Vicente (2013) define el ciberespacio como “un elemento de poder dentro de la seguridad nacional” (p.1). Esta definición, sorprendente por su contenido y relevancia para el reino cibernético, se basa en su idea de que es un nuevo dominio artificial que ejerce una gran influencia estratégica en nuestra Era, distinguiendo la idea de que los actores más modestos pueden representar amenazas para grandes poderes, y que esta asimetría se basa en el nuevo concepto de operaciones militares centradas en la red.
Al ingresar al ámbito militar y de seguridad, según el Informe de Estrategia de Seguridad Nacional de Estados Unidos de América. 2010, la importancia del ciberespacio es tal que se ha definido como un nuevo “Global Commons2” (Gobierno de los Estados Unidos de América, 2011).
Finalmente, Ottis y Lorents (2012), ofrecen un componente que aún no se ha mencionado en las definiciones anteriores, siendo considerado por el autor como esencial para la correcta comprensión del ciberespacio. Los autores consideran el ciberespacio como un conjunto de sistemas de información interconectados dependientes del tiempo donde los usuarios interactúan con otros sistemas. Los autores traen el tiempo como una condición diferenciadora de las otras definiciones presentadas, ya que, en comparación con otros sistemas dependientes del tiempo, se observa que en el ciberespacio, pueden ocurrir cambios radicales en poco tiempo.
Dados los argumentos anteriores, es posible afirmar que la definición de Williams (2014), aunque muy detallada en algunos casos, sumado al concepto de tiempo propuesto por Ottis y Lorents (2012), constituye la conjunción de conceptos más precisos para explicar el espacio cibernético en lo que hace a esta investigación.
Otro término que deriva y se decanta lógicamente de este enfoque teórico es el concepto de Guerra Cibernética que, según Stel (2005), podría definirse como el uso de las Fuerzas Armadas en el entorno cibernético contra otro actor en un escenario de conflicto, “para atacar sistemas, redes e instalaciones informáticas y de comunicaciones “ (p.11).
Este mismo autor agrega a la definición presentada que la confrontación en el ciberespaci...

Índice

  1. Prólogo
  2. RESUMEN
  3. LISTA DE FIGURAS
  4. LISTA DE TABLAS
  5. ÍNDICE
  6. INTRODUCCIÓN
  7. CAPÍTULO 1
  8. CAPÍTULO 2
  9. CAPÍTULO 3
  10. CAPÍTULO 4
  11. CONSIDERACIONES FINALES
  12. BIBLIOGRAFÍA
  13. SÍNTESIS DEL CURRÍCULUM DE MARIANO OSCAR GÓMEZ