Cargando...
ISSN: 2959-9849
RNPS: 2529
CIPI

Ciberseguridad en las Relaciones Internacionales: ¿Cómo los ataques cibernéticos pueden crear tensiones internacionales?

Cybersecurity in International Relations: How can Cyberattacks create International Tensions?

Autores:

Recibido: 11 de 04 de 2024 | Aprobado: 11 de 04 de 2024

Palabras clave:

Ciberseguridad, ciberguerra, ataques cibernéticos, relaciones internacionales, tensiones internacionales

Resumen

La ciberseguridad es un tema cada vez más importante en las relaciones internacionales debido a la creciente dependencia de la tecnología y la información en el mundo moderno. Los ataques cibernéticos pueden tener graves consecuencias para la seguridad nacional y la estabilidad de las relaciones internacionales, lo que hace que la ciberseguridad sea una prioridad para los gobiernos y las organizaciones internacionales. La pregunta a investigar en este tema es ¿cómo los ataques cibernéticos pueden crear tensiones internacionales?. La metodología de la investigación es cualitativa y se basa en la revisión documental de artículos, informes y estudios sobre la ciberseguridad y las tensiones internacionales causadas por los ataques cibernéticos. El objetivo de la investigación es analizar cómo los ataques cibernéticos pueden afectar las relaciones internacio-nales y las tensiones entre los países. Los hallazgos de la investigación muestran que los ataques cibernéticos pueden tener un impacto significativo en la seguridad nacional y la estabilidad de las relaciones internacio-nales. Los ataques cibernéticos pueden ser utilizados como herramientas de espionaje y sabotaje, lo que puede llevar a la pérdida de información confidencial y la interrupción de servicios críticos. Además, los ataques cibernéticos también pueden ser utilizados como una forma de guerra cibernética, lo que puede crear tensiones internacionales y desencadenar conflictos. Los países pueden acusarse mutuamente de llevar a cabo ataques cibernéticos, lo que puede aumentar la desconfianza y la hostilidad entre ellos. En conclusión, la ciberseguridad es un tema crucial en las relaciones internacionales y los ataques cibernéticos pueden crear tensiones internacionales significativas. Los gobiernos y las organizaciones in-ternacionales deben tomar medidas para fortalecer la ciberseguridad y prevenir los ataques cibernéticos para garantizar la seguridad nacional y la estabilidad de las relaciones internacionales.

Recibido: enero 2024

Aprobado: febrero 2024

Citas

Arquilla, J., & Ronfeldt, D. (1997). The advent of Netwar (No. MR-789-OSD). RAND NATIONAL DE- FENSE RESEARCH INST SANTA MONICA CA.

Australian Government Department of Home Affairs. (2020). Cyber Security Strategy 2020. https://www.homeaffairs.gov.au/cyber-security-subsite-2020/Pages/cyber-security-strate- gy-2020.aspx>

Biersteker, T. (2014). The Politics of Cybersecurity in China: New Dilemmas for a Critical Theory of Security. Security Dialogue, 45(4), 372-389.

Cimpanu, C. (2020). A closer look at cyber espionage and cyberwarfare. ZDNet. https://www. zdnet.com/article/a-closer-look-at-cyber-espionage-and-cyberwarfare/

Clarke, R. A. (2017). Cyber war in perspective: Russian aggression against Ukraine. Journal of Strategic Security, 10(1), 3-18.

Council of the European Union. (2013). Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. https://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/ ec/139215.pdf

Council on Foreign Relations. (2019). Digital and Cyberspace Policy Program. https://www.cfr. org/programs/digital-and-cyberspace-policy-program>

Deibert, R., & Crete-Nishihata, M. (2009). Hacking back: Legitimate defense or escalating conflict in cyberspace? International Studies Review, 11(4), 728-736.

Escudero, J. (2016). Los ataques cibernéticos y sus implicaciones diplomáticas. LUSODCI. 7(1), 59-69.

Greenwald, G. (2013). NSA collected US email records in bulk for more than two years under Obama. The Guardian.

Heap, R., Valleriani, A., & Ziemer, U. A. (Eds.). (2016). Critical infrastructure protection in homeland security. Herath, T., & Moitra, D. (2019). Geopolitical tensions and international cyberattacks: Understanding attribution, retribution, and punishment.

Journal of Public Affairs, 19(4), e1900.

Johnson, T.A. (2010). Cybersecurity: Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare. CRC Press.

Kyriakidis, E., Zabbas, V., Papathanasiou, J., & Polemi, N. (2017). Ransomware: a case study on cybersecurity for critical infrastructures in the era of social media. In The Palgrave Handbook of Cybercrime and Cybersecurity, pp. 207-237. Pal- grave Macmillan.

Landler, M. (2018). As Cyberwarfare Escalates Be- tween U.S. and Russia, Can Digital Detente Be Far Behind? The New York Times. https://www. nytimes.com/2018/02/14/world/europe/russia-us-cyber-attacks.html>

Lee, J. (2015). The Sony Pictures hack: a cold war reloaded. Journal of Information Technology & Politics, 12(2), 196-210.

Lewis, J. (2018). Cyber Threats and Economic War- fare. Global Economics Monthly, 1(3).

Lewis, J. A. (2012). Cybersecurity and the threat to national security. Journal of Homeland Security and Emergency Management, 9(1), 1-15.

Marozzi, M. (2018). Cyber attacks and international law on the use of force: the case of the 2016 US election interference. International Affairs, 94(2), 337-359.

Mitnick, K.D., & Simon, W.L. (2005). The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders, and Deceivers. Wiley.

NATO Cooperative Cyber Defence Centre of Excellence. (2018). The 2007 Cyber Attacks on Estonia: A Problem of Attribution. Recuperado de https://ccdcoe.org/cyber-attacks-estonia-2007-attribute.html

Norton. (2022). What Are Cyberattacks? https://us.norton.com/internetsecurity-malware-what-is-a-cyberattack.html

Poulsen, K. (2015). Inside the hack of the century: how the FBI traced Sony hackers. WIRED. Recuperado de: https://www.wired.com/2015/04/ sony-hack-north-korea/

Rand Corporation. (2018). Ataque cibernético contra Sony Pictures: evaluación retrospectiva y lecciones clave. https://www.rand.org/content/ dam/rand/pubs/research_reports/RR2300/ RR2349/RAND_RR2349.pdf

Ratti, R. (2017). Critical infrastructure protection in Ukraine in the wake of the 2015 cyber-attacks. European Security, 26(2), 224-241.

Rid, T., & Perez, C. (Eds.). (2018). The Oxford Handbook of Cybersecurity. Oxford University Press. Schmitt, M. N. (2017). The Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. Cambridge University Press.

Segerson, S., Huh, J., & Grubesic, T. H. (2016). Spatial analysis and modeling of cyber attacks, international tensions, and war. Papers in Regional Science, 95(1), 23-41.

Stuttard, D., & Pinto, M. (2011). The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws. Wiley.

Symantec. (2017). 2017 Internet Security Threat Re- port. https://www.symantec.com/content/dam/ symantec/docs/reports/istr-22-2017-en.pdf

Tsagourias, N., & Buchan, R. (Eds.). (2014). Cyber Security and International Law. Oxford University Press.

United States Department of Homeland Security. (2018). National Cyber Strategy. https://www. dhs.gov/sites/default/files/publications/nation- al-cyber-strategy-2018.pdf

Valdés, J. (2021). Guerra cibernética, una amenaza real. Universidad de Colima. https://www.ucol. mx/noticias/general/10653-guerra-cibernetica-una-amenaza-real.

Wright, J. Q. (2019). The Cyber Cold War: China, the United States, and Global Cyber Espionage. Oxford Research Encyclopedia of International Studies.

Cómo citar

De León Nazareno, D. O. . (2024). Ciberseguridad en las Relaciones Internacionales: ¿Cómo los ataques cibernéticos pueden crear tensiones internacionales? Cybersecurity in International Relations: How can Cyberattacks create International Tensions?. Cuadernos De Nuestra América, (010), 18–30. Recuperado a partir de http://www.cna.cipi.cu/cna/article/view/192

Artículos similares

También puede {advancedSearchLink} para este artículo.