<?xml version="1.0" encoding="UTF-8"?>

<office:document xmlns:office="urn:oasis:names:tc:opendocument:xmlns:office:1.0" xmlns:style="urn:oasis:names:tc:opendocument:xmlns:style:1.0" xmlns:text="urn:oasis:names:tc:opendocument:xmlns:text:1.0" xmlns:table="urn:oasis:names:tc:opendocument:xmlns:table:1.0" xmlns:draw="urn:oasis:names:tc:opendocument:xmlns:drawing:1.0" xmlns:fo="urn:oasis:names:tc:opendocument:xmlns:xsl-fo-compatible:1.0" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:meta="urn:oasis:names:tc:opendocument:xmlns:meta:1.0" xmlns:number="urn:oasis:names:tc:opendocument:xmlns:datastyle:1.0" xmlns:presentation="urn:oasis:names:tc:opendocument:xmlns:presentation:1.0" xmlns:svg="urn:oasis:names:tc:opendocument:xmlns:svg-compatible:1.0" xmlns:chart="urn:oasis:names:tc:opendocument:xmlns:chart:1.0" xmlns:dr3d="urn:oasis:names:tc:opendocument:xmlns:dr3d:1.0" xmlns:math="http://www.w3.org/1998/Math/MathML" xmlns:form="urn:oasis:names:tc:opendocument:xmlns:form:1.0" xmlns:script="urn:oasis:names:tc:opendocument:xmlns:script:1.0" xmlns:config="urn:oasis:names:tc:opendocument:xmlns:config:1.0" xmlns:ooo="http://openoffice.org/2004/office" xmlns:ooow="http://openoffice.org/2004/writer" xmlns:oooc="http://openoffice.org/2004/calc" xmlns:dom="http://www.w3.org/2001/xml-events" xmlns:xforms="http://www.w3.org/2002/xforms" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:smil="urn:oasis:names:tc:opendocument:xmlns:smil-compatible:1.0" xmlns:anim="urn:oasis:names:tc:opendocument:xmlns:animation:1.0" xmlns:rpt="http://openoffice.org/2005/report" xmlns:of="urn:oasis:names:tc:opendocument:xmlns:of:1.2" xmlns:xhtml="http://www.w3.org/1999/xhtml" xmlns:grddl="http://www.w3.org/2003/g/data-view#" xmlns:officeooo="http://openoffice.org/2009/office" xmlns:tableooo="http://openoffice.org/2009/table" xmlns:drawooo="http://openoffice.org/2010/draw" xmlns:calcext="urn:org:documentfoundation:names:experimental:calc:xmlns:calcext:1.0" xmlns:loext="urn:org:documentfoundation:names:experimental:office:xmlns:loext:1.0" xmlns:field="urn:openoffice:names:experimental:ooo-ms-interop:xmlns:field:1.0" xmlns:formx="urn:openoffice:names:experimental:ooxml-odf-interop:xmlns:form:1.0" xmlns:css3t="http://www.w3.org/TR/css3-text/" office:version="1.2" office:mimetype="application/vnd.oasis.opendocument.graphics">
 <office:meta><meta:document-statistic meta:object-count="688"/><meta:generator>LibreOffice/6.1.5.2$Linux_X86_64 LibreOffice_project/10$Build-2</meta:generator></office:meta>
 <office:settings>
  <config:config-item-set config:name="ooo:view-settings">
   <config:config-item config:name="VisibleAreaTop" config:type="int">0</config:config-item>
   <config:config-item config:name="VisibleAreaLeft" config:type="int">0</config:config-item>
   <config:config-item config:name="VisibleAreaWidth" config:type="int">14099</config:config-item>
   <config:config-item config:name="VisibleAreaHeight" config:type="int">9999</config:config-item>
  </config:config-item-set>
  <config:config-item-set config:name="ooo:configuration-settings">
   <config:config-item config:name="ApplyUserData" config:type="boolean">true</config:config-item>
   <config:config-item config:name="BitmapTableURL" config:type="string">$(brandbaseurl)/share/palette%3B$(user)/config/standard.sob</config:config-item>
   <config:config-item config:name="CharacterCompressionType" config:type="short">0</config:config-item>
   <config:config-item config:name="ColorTableURL" config:type="string">$(brandbaseurl)/share/palette%3B$(user)/config/standard.soc</config:config-item>
   <config:config-item config:name="DashTableURL" config:type="string">$(brandbaseurl)/share/palette%3B$(user)/config/standard.sod</config:config-item>
   <config:config-item config:name="DefaultTabStop" config:type="int">1270</config:config-item>
   <config:config-item config:name="EmbedFonts" config:type="boolean">false</config:config-item>
   <config:config-item config:name="GradientTableURL" config:type="string">$(brandbaseurl)/share/palette%3B$(user)/config/standard.sog</config:config-item>
   <config:config-item config:name="HatchTableURL" config:type="string">$(brandbaseurl)/share/palette%3B$(user)/config/standard.soh</config:config-item>
   <config:config-item config:name="IsKernAsianPunctuation" config:type="boolean">false</config:config-item>
   <config:config-item config:name="IsPrintBooklet" config:type="boolean">false</config:config-item>
   <config:config-item config:name="IsPrintBookletBack" config:type="boolean">true</config:config-item>
   <config:config-item config:name="IsPrintBookletFront" config:type="boolean">true</config:config-item>
   <config:config-item config:name="IsPrintDate" config:type="boolean">false</config:config-item>
   <config:config-item config:name="IsPrintFitPage" config:type="boolean">false</config:config-item>
   <config:config-item config:name="IsPrintHiddenPages" config:type="boolean">true</config:config-item>
   <config:config-item config:name="IsPrintPageName" config:type="boolean">false</config:config-item>
   <config:config-item config:name="IsPrintTilePage" config:type="boolean">false</config:config-item>
   <config:config-item config:name="IsPrintTime" config:type="boolean">false</config:config-item>
   <config:config-item config:name="LineEndTableURL" config:type="string">$(brandbaseurl)/share/palette%3B$(user)/config/standard.soe</config:config-item>
   <config:config-item config:name="LoadReadonly" config:type="boolean">false</config:config-item>
   <config:config-item config:name="MeasureUnit" config:type="short">7</config:config-item>
   <config:config-item config:name="PageNumberFormat" config:type="int">4</config:config-item>
   <config:config-item config:name="ParagraphSummation" config:type="boolean">false</config:config-item>
   <config:config-item config:name="PrintQuality" config:type="int">0</config:config-item>
   <config:config-item config:name="PrinterIndependentLayout" config:type="string">low-resolution</config:config-item>
   <config:config-item config:name="PrinterName" config:type="string"/>
   <config:config-item config:name="PrinterPaperFromSetup" config:type="boolean">false</config:config-item>
   <config:config-item config:name="PrinterSetup" config:type="base64Binary"/>
   <config:config-item config:name="SaveVersionOnClose" config:type="boolean">false</config:config-item>
   <config:config-item config:name="ScaleDenominator" config:type="int">1</config:config-item>
   <config:config-item config:name="ScaleNumerator" config:type="int">1</config:config-item>
   <config:config-item config:name="UpdateFromTemplate" config:type="boolean">true</config:config-item>
  </config:config-item-set>
 </office:settings>
 <office:scripts>
  <office:script script:language="ooo:Basic">
   <ooo:libraries xmlns:ooo="http://openoffice.org/2004/office" xmlns:xlink="http://www.w3.org/1999/xlink"/>
  </office:script>
 </office:scripts>
 <office:font-face-decls>
  <style:font-face style:name="Bookerly1" svg:font-family="Bookerly"/>
  <style:font-face style:name="Lato1" svg:font-family="Lato"/>
  <style:font-face style:name="LatoMedium1" svg:font-family="LatoMedium"/>
  <style:font-face style:name="Latoular1" svg:font-family="Latoular"/>
  <style:font-face style:name="MontserratSemi1" svg:font-family="MontserratSemi"/>
  <style:font-face style:name="Bookerly" svg:font-family="Bookerly" style:font-pitch="variable"/>
  <style:font-face style:name="DejaVu Sans1" svg:font-family="&apos;DejaVu Sans&apos;" style:font-pitch="variable"/>
  <style:font-face style:name="Lato" svg:font-family="Lato" style:font-pitch="variable"/>
  <style:font-face style:name="LatoMedium" svg:font-family="LatoMedium" style:font-pitch="variable"/>
  <style:font-face style:name="Latoular" svg:font-family="Latoular" style:font-pitch="variable"/>
  <style:font-face style:name="Liberation Serif1" svg:font-family="&apos;Liberation Serif&apos;" style:font-pitch="variable"/>
  <style:font-face style:name="MontserratSemi" svg:font-family="MontserratSemi" style:font-pitch="variable"/>
  <style:font-face style:name="Liberation Sans" svg:font-family="&apos;Liberation Sans&apos;" style:font-family-generic="roman" style:font-pitch="variable"/>
  <style:font-face style:name="Liberation Serif" svg:font-family="&apos;Liberation Serif&apos;" style:font-family-generic="roman" style:font-pitch="variable"/>
  <style:font-face style:name="Noto Sans" svg:font-family="&apos;Noto Sans&apos;" style:font-family-generic="roman" style:font-pitch="variable"/>
  <style:font-face style:name="DejaVu Sans" svg:font-family="&apos;DejaVu Sans&apos;" style:font-family-generic="system" style:font-pitch="variable"/>
  <style:font-face style:name="Noto Sans Devanagari" svg:font-family="&apos;Noto Sans Devanagari&apos;" style:font-family-generic="system" style:font-pitch="variable"/>
 </office:font-face-decls>
 <office:styles>
  <draw:gradient draw:name="Filled_20_Blue" draw:display-name="Filled Blue" draw:style="linear" draw:start-color="#729fcf" draw:end-color="#355269" draw:start-intensity="100%" draw:end-intensity="100%" draw:angle="300" draw:border="0%"/>
  <draw:gradient draw:name="Filled_20_Green" draw:display-name="Filled Green" draw:style="linear" draw:start-color="#77bc65" draw:end-color="#127622" draw:start-intensity="100%" draw:end-intensity="100%" draw:angle="300" draw:border="0%"/>
  <draw:gradient draw:name="Filled_20_Red" draw:display-name="Filled Red" draw:style="linear" draw:start-color="#ff6d6d" draw:end-color="#c9211e" draw:start-intensity="100%" draw:end-intensity="100%" draw:angle="300" draw:border="0%"/>
  <draw:gradient draw:name="Filled_20_Yellow" draw:display-name="Filled Yellow" draw:style="linear" draw:start-color="#ffde59" draw:end-color="#b47804" draw:start-intensity="100%" draw:end-intensity="100%" draw:angle="300" draw:border="0%"/>
  <draw:marker draw:name="Arrow" svg:viewBox="0 0 20 30" svg:d="M10 0l-10 30h20z"/>
  <style:default-style style:family="graphic">
   <style:graphic-properties svg:stroke-color="#3465a4" draw:fill-color="#729fcf" fo:wrap-option="no-wrap"/>
   <style:paragraph-properties style:text-autospace="ideograph-alpha" style:punctuation-wrap="simple" style:line-break="strict" style:font-independent-line-spacing="false">
    <style:tab-stops/>
   </style:paragraph-properties>
   <style:text-properties style:use-window-font-color="true" style:font-name="Liberation Serif" fo:font-size="24pt" fo:language="en" fo:country="US" style:font-name-asian="DejaVu Sans" style:font-size-asian="24pt" style:language-asian="zh" style:country-asian="CN" style:font-name-complex="DejaVu Sans" style:font-size-complex="24pt" style:language-complex="hi" style:country-complex="IN"/>
  </style:default-style>
  <style:style style:name="standard" style:family="graphic"/>
  <style:style style:name="objectwithoutfill" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties svg:stroke-color="#000000" draw:fill="none"/>
  </style:style>
  <style:style style:name="Object_20_with_20_no_20_fill_20_and_20_no_20_line" style:display-name="Object with no fill and no line" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="none" draw:fill="none"/>
  </style:style>
  <style:style style:name="text" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="none" draw:fill="none"/>
  </style:style>
  <style:style style:name="title" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="none" draw:fill="none"/>
   <style:text-properties fo:font-size="44pt"/>
  </style:style>
  <style:style style:name="headline" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="none" draw:fill="none"/>
   <style:paragraph-properties fo:margin-top="0.42cm" fo:margin-bottom="0.21cm"/>
   <style:text-properties fo:font-size="24pt"/>
  </style:style>
  <style:style style:name="measure" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="solid" svg:stroke-color="#000000" draw:marker-start="Arrow" draw:marker-start-width="0.2cm" draw:marker-end="Arrow" draw:marker-end-width="0.2cm" draw:fill="none" draw:show-unit="true"/>
   <style:text-properties fo:font-size="12pt"/>
  </style:style>
  <style:style style:name="Filled" style:family="graphic">
   <style:graphic-properties svg:stroke-color="#000000" draw:fill="solid" draw:fill-color="#ffffff"/>
   <style:text-properties style:font-name="Noto Sans" fo:font-family="&apos;Noto Sans&apos;" style:font-family-generic="roman" style:font-pitch="variable" fo:font-size="14pt" fo:font-weight="bold"/>
  </style:style>
  <style:style style:name="Filled_20_Blue" style:display-name="Filled Blue" style:family="graphic" style:parent-style-name="Filled">
   <style:graphic-properties draw:stroke="none" draw:fill="gradient" draw:fill-gradient-name="Filled_20_Blue"/>
   <style:text-properties fo:color="#ffffff" style:font-name="Noto Sans" fo:font-family="&apos;Noto Sans&apos;" style:font-family-generic="roman" style:font-pitch="variable" fo:font-size="14pt" fo:font-weight="bold"/>
  </style:style>
  <style:style style:name="Filled_20_Green" style:display-name="Filled Green" style:family="graphic" style:parent-style-name="Filled">
   <style:graphic-properties draw:stroke="none" draw:fill="gradient" draw:fill-gradient-name="Filled_20_Green"/>
   <style:text-properties fo:color="#ffffff" style:font-name="Noto Sans" fo:font-family="&apos;Noto Sans&apos;" style:font-family-generic="roman" style:font-pitch="variable" fo:font-size="14pt" fo:font-weight="bold"/>
  </style:style>
  <style:style style:name="Filled_20_Red" style:display-name="Filled Red" style:family="graphic" style:parent-style-name="Filled">
   <style:graphic-properties draw:stroke="none" draw:fill="gradient" draw:fill-gradient-name="Filled_20_Red"/>
   <style:text-properties fo:color="#ffffff" style:font-name="Noto Sans" fo:font-family="&apos;Noto Sans&apos;" style:font-family-generic="roman" style:font-pitch="variable" fo:font-size="14pt" fo:font-weight="bold"/>
  </style:style>
  <style:style style:name="Filled_20_Yellow" style:display-name="Filled Yellow" style:family="graphic" style:parent-style-name="Filled">
   <style:graphic-properties draw:stroke="none" draw:fill="gradient" draw:fill-gradient-name="Filled_20_Yellow"/>
   <style:text-properties fo:color="#ffffff" style:font-name="Noto Sans" fo:font-family="&apos;Noto Sans&apos;" style:font-family-generic="roman" style:font-pitch="variable" fo:font-size="14pt" fo:font-weight="bold"/>
  </style:style>
  <style:style style:name="Outlined" style:family="graphic">
   <style:graphic-properties svg:stroke-width="0.081cm" svg:stroke-color="#000000" draw:fill="none"/>
   <style:text-properties style:font-name="Noto Sans" fo:font-family="&apos;Noto Sans&apos;" style:font-family-generic="roman" style:font-pitch="variable" fo:font-size="14pt" fo:font-weight="bold"/>
  </style:style>
  <style:style style:name="Outlined_20_Blue" style:display-name="Outlined Blue" style:family="graphic" style:parent-style-name="Outlined">
   <style:graphic-properties draw:stroke="solid" svg:stroke-width="0.081cm" svg:stroke-color="#355269"/>
   <style:text-properties fo:color="#355269" style:font-name="Noto Sans" fo:font-family="&apos;Noto Sans&apos;" style:font-family-generic="roman" style:font-pitch="variable" fo:font-size="14pt" fo:font-weight="bold"/>
  </style:style>
  <style:style style:name="Outlined_20_Green" style:display-name="Outlined Green" style:family="graphic" style:parent-style-name="Outlined">
   <style:graphic-properties draw:stroke="solid" svg:stroke-width="0.081cm" svg:stroke-color="#127622"/>
   <style:text-properties fo:color="#127622" style:font-name="Noto Sans" fo:font-family="&apos;Noto Sans&apos;" style:font-family-generic="roman" style:font-pitch="variable" fo:font-size="14pt" fo:font-weight="bold"/>
  </style:style>
  <style:style style:name="Outlined_20_Red" style:display-name="Outlined Red" style:family="graphic" style:parent-style-name="Outlined">
   <style:graphic-properties draw:stroke="solid" svg:stroke-width="0.081cm" svg:stroke-color="#c9211e"/>
   <style:text-properties fo:color="#c9211e" style:font-name="Noto Sans" fo:font-family="&apos;Noto Sans&apos;" style:font-family-generic="roman" style:font-pitch="variable" fo:font-size="14pt" fo:font-weight="bold"/>
  </style:style>
  <style:style style:name="Outlined_20_Yellow" style:display-name="Outlined Yellow" style:family="graphic" style:parent-style-name="Outlined">
   <style:graphic-properties draw:stroke="solid" svg:stroke-width="0.081cm" svg:stroke-color="#b47804"/>
   <style:text-properties fo:color="#b47804" style:font-name="Noto Sans" fo:font-family="&apos;Noto Sans&apos;" style:font-family-generic="roman" style:font-pitch="variable" fo:font-size="14pt" fo:font-weight="bold"/>
  </style:style>
 </office:styles>
 <office:automatic-styles>
  <style:page-layout style:name="PM0">
   <style:page-layout-properties fo:margin-top="0cm" fo:margin-bottom="1cm" fo:margin-left="0cm" fo:margin-right="0cm" fo:page-width="21.59cm" fo:page-height="29.74cm" style:print-orientation="portrait"/>
  </style:page-layout>
  <style:style style:name="dp1" style:family="drawing-page">
   <style:drawing-page-properties draw:background-size="border" draw:fill="none"/>
  </style:style>
  <style:style style:name="dp2" style:family="drawing-page"/>
  <style:style style:name="gr1" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="none" draw:fill="solid" draw:fill-color="#cbd1dc"/>
  </style:style>
  <style:style style:name="gr2" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="none" draw:fill="solid" draw:fill-color="#ffffff"/>
  </style:style>
  <style:style style:name="gr3" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="none" draw:fill="none" draw:textarea-horizontal-align="left" draw:textarea-vertical-align="top" draw:auto-grow-height="true" draw:auto-grow-width="true" fo:min-height="0.705cm" fo:min-width="0.705cm" fo:padding-top="0cm" fo:padding-bottom="0cm" fo:padding-left="0cm" fo:padding-right="0cm"/>
  </style:style>
  <style:style style:name="gr4" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="none" draw:fill="solid" draw:fill-color="#e1e0e2"/>
  </style:style>
  <style:style style:name="gr5" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="none" draw:fill="none" draw:textarea-horizontal-align="left" draw:textarea-vertical-align="top" draw:auto-grow-height="true" draw:auto-grow-width="true" fo:min-height="0.634cm" fo:min-width="0.634cm" fo:padding-top="0cm" fo:padding-bottom="0cm" fo:padding-left="0cm" fo:padding-right="0cm"/>
  </style:style>
  <style:style style:name="gr6" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="none" draw:fill="none" draw:textarea-horizontal-align="left" draw:textarea-vertical-align="top" draw:auto-grow-height="true" draw:auto-grow-width="true" fo:min-height="0.387cm" fo:min-width="0.387cm" fo:padding-top="0cm" fo:padding-bottom="0cm" fo:padding-left="0cm" fo:padding-right="0cm"/>
  </style:style>
  <style:style style:name="gr7" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="none" draw:fill="none" draw:textarea-horizontal-align="left" draw:textarea-vertical-align="top" draw:auto-grow-height="true" draw:auto-grow-width="true" fo:min-height="0.352cm" fo:min-width="0.352cm" fo:padding-top="0cm" fo:padding-bottom="0cm" fo:padding-left="0cm" fo:padding-right="0cm"/>
  </style:style>
  <style:style style:name="gr8" style:family="graphic" style:parent-style-name="standard">
   <style:graphic-properties draw:stroke="none" draw:fill="none" draw:textarea-horizontal-align="left" draw:textarea-vertical-align="top" draw:auto-grow-height="true" draw:auto-grow-width="true" fo:min-height="0.422cm" fo:min-width="0.422cm" fo:padding-top="0cm" fo:padding-bottom="0cm" fo:padding-left="0cm" fo:padding-right="0cm"/>
  </style:style>
  <style:style style:name="P1" style:family="paragraph">
   <loext:graphic-properties draw:fill="solid" draw:fill-color="#cbd1dc"/>
  </style:style>
  <style:style style:name="P2" style:family="paragraph">
   <loext:graphic-properties draw:fill="solid" draw:fill-color="#ffffff"/>
  </style:style>
  <style:style style:name="P3" style:family="paragraph">
   <style:paragraph-properties fo:text-align="start" style:writing-mode="lr-tb"/>
  </style:style>
  <style:style style:name="P4" style:family="paragraph">
   <loext:graphic-properties draw:fill="none"/>
   <style:text-properties fo:font-size="20pt" style:font-size-asian="20pt" style:font-size-complex="20pt"/>
  </style:style>
  <style:style style:name="P5" style:family="paragraph">
   <loext:graphic-properties draw:fill="solid" draw:fill-color="#e1e0e2"/>
  </style:style>
  <style:style style:name="P6" style:family="paragraph">
   <loext:graphic-properties draw:fill="none"/>
   <style:text-properties fo:font-size="18pt" style:font-size-asian="18pt" style:font-size-complex="18pt"/>
  </style:style>
  <style:style style:name="P7" style:family="paragraph">
   <loext:graphic-properties draw:fill="none"/>
   <style:text-properties fo:font-size="11pt" style:font-size-asian="11pt" style:font-size-complex="11pt"/>
  </style:style>
  <style:style style:name="P8" style:family="paragraph">
   <loext:graphic-properties draw:fill="none"/>
   <style:text-properties fo:font-size="10pt" style:font-size-asian="10pt" style:font-size-complex="10pt"/>
  </style:style>
  <style:style style:name="P9" style:family="paragraph">
   <loext:graphic-properties draw:fill="none"/>
   <style:text-properties fo:font-size="12pt" style:font-size-asian="12pt" style:font-size-complex="12pt"/>
  </style:style>
  <style:style style:name="T1" style:family="text">
   <style:text-properties fo:color="#000000" style:font-name="MontserratSemi1" fo:font-size="20pt" fo:font-weight="bold" style:font-size-asian="20pt" style:font-name-complex="MontserratSemi1" style:font-size-complex="20pt" style:font-weight-complex="bold"/>
  </style:style>
  <style:style style:name="T2" style:family="text">
   <style:text-properties fo:color="#000000" style:font-name="MontserratSemi1" fo:font-size="18pt" fo:font-weight="bold" style:font-size-asian="18pt" style:font-name-complex="MontserratSemi1" style:font-size-complex="18pt" style:font-weight-complex="bold"/>
  </style:style>
  <style:style style:name="T3" style:family="text">
   <style:text-properties fo:color="#000000" style:font-name="Latoular1" fo:font-size="11pt" style:font-size-asian="11pt" style:font-name-complex="Latoular1" style:font-size-complex="11pt"/>
  </style:style>
  <style:style style:name="T4" style:family="text">
   <style:text-properties fo:color="#000000" style:font-name="Bookerly1" fo:font-size="18pt" fo:font-weight="bold" style:font-size-asian="18pt" style:font-name-complex="Bookerly1" style:font-size-complex="18pt" style:font-weight-complex="bold"/>
  </style:style>
  <style:style style:name="T5" style:family="text">
   <style:text-properties fo:color="#000000" style:font-name="Bookerly1" fo:font-size="18pt" fo:font-style="italic" fo:font-weight="bold" style:font-size-asian="18pt" style:font-name-complex="Bookerly1" style:font-size-complex="18pt" style:font-style-complex="italic" style:font-weight-complex="bold"/>
  </style:style>
  <style:style style:name="T6" style:family="text">
   <style:text-properties fo:color="#000000" style:font-name="LatoMedium1" fo:font-size="10pt" style:font-size-asian="10pt" style:font-name-complex="LatoMedium1" style:font-size-complex="10pt"/>
  </style:style>
  <style:style style:name="T7" style:family="text">
   <style:text-properties fo:color="#000000" style:font-name="Lato1" fo:font-size="12pt" fo:font-weight="bold" style:font-size-asian="12pt" style:font-name-complex="Lato1" style:font-size-complex="12pt" style:font-weight-complex="bold"/>
  </style:style>
  <style:style style:name="T8" style:family="text">
   <style:text-properties fo:color="#000000" style:font-name="Latoular1" fo:font-size="12pt" style:font-size-asian="12pt" style:font-name-complex="Latoular1" style:font-size-complex="12pt"/>
  </style:style>
  <style:style style:name="T9" style:family="text">
   <style:text-properties fo:color="#000000" style:font-name="Lato1" fo:font-size="10pt" fo:font-weight="bold" style:font-size-asian="10pt" style:font-name-complex="Lato1" style:font-size-complex="10pt" style:font-weight-complex="bold"/>
  </style:style>
  <style:style style:name="T10" style:family="text">
   <style:text-properties fo:color="#000000" style:font-name="Lato1" fo:font-size="10pt" fo:font-style="italic" style:font-size-asian="10pt" style:font-name-complex="Lato1" style:font-size-complex="10pt" style:font-style-complex="italic"/>
  </style:style>
  <style:style style:name="T11" style:family="text">
   <style:text-properties fo:color="#000000" style:font-name="Lato1" fo:font-size="12pt" fo:font-style="italic" fo:font-weight="bold" style:font-size-asian="12pt" style:font-name-complex="Lato1" style:font-size-complex="12pt" style:font-style-complex="italic" style:font-weight-complex="bold"/>
  </style:style>
  <style:style style:name="T12" style:family="text">
   <style:text-properties fo:color="#000000" style:font-name="Lato1" fo:font-size="12pt" fo:font-style="italic" style:font-size-asian="12pt" style:font-name-complex="Lato1" style:font-size-complex="12pt" style:font-style-complex="italic"/>
  </style:style>
  <text:list-style style:name="L1">
   <text:list-level-style-bullet text:level="1" text:bullet-char="●">
    <style:list-level-properties text:min-label-width="0.6cm"/>
    <style:text-properties fo:font-family="StarSymbol" style:use-window-font-color="true" fo:font-size="45%"/>
   </text:list-level-style-bullet>
   <text:list-level-style-bullet text:level="2" text:bullet-char="●">
    <style:list-level-properties text:space-before="0.6cm" text:min-label-width="0.6cm"/>
    <style:text-properties fo:font-family="StarSymbol" style:use-window-font-color="true" fo:font-size="45%"/>
   </text:list-level-style-bullet>
   <text:list-level-style-bullet text:level="3" text:bullet-char="●">
    <style:list-level-properties text:space-before="1.2cm" text:min-label-width="0.6cm"/>
    <style:text-properties fo:font-family="StarSymbol" style:use-window-font-color="true" fo:font-size="45%"/>
   </text:list-level-style-bullet>
   <text:list-level-style-bullet text:level="4" text:bullet-char="●">
    <style:list-level-properties text:space-before="1.8cm" text:min-label-width="0.6cm"/>
    <style:text-properties fo:font-family="StarSymbol" style:use-window-font-color="true" fo:font-size="45%"/>
   </text:list-level-style-bullet>
   <text:list-level-style-bullet text:level="5" text:bullet-char="●">
    <style:list-level-properties text:space-before="2.4cm" text:min-label-width="0.6cm"/>
    <style:text-properties fo:font-family="StarSymbol" style:use-window-font-color="true" fo:font-size="45%"/>
   </text:list-level-style-bullet>
   <text:list-level-style-bullet text:level="6" text:bullet-char="●">
    <style:list-level-properties text:space-before="3cm" text:min-label-width="0.6cm"/>
    <style:text-properties fo:font-family="StarSymbol" style:use-window-font-color="true" fo:font-size="45%"/>
   </text:list-level-style-bullet>
   <text:list-level-style-bullet text:level="7" text:bullet-char="●">
    <style:list-level-properties text:space-before="3.6cm" text:min-label-width="0.6cm"/>
    <style:text-properties fo:font-family="StarSymbol" style:use-window-font-color="true" fo:font-size="45%"/>
   </text:list-level-style-bullet>
   <text:list-level-style-bullet text:level="8" text:bullet-char="●">
    <style:list-level-properties text:space-before="4.2cm" text:min-label-width="0.6cm"/>
    <style:text-properties fo:font-family="StarSymbol" style:use-window-font-color="true" fo:font-size="45%"/>
   </text:list-level-style-bullet>
   <text:list-level-style-bullet text:level="9" text:bullet-char="●">
    <style:list-level-properties text:space-before="4.8cm" text:min-label-width="0.6cm"/>
    <style:text-properties fo:font-family="StarSymbol" style:use-window-font-color="true" fo:font-size="45%"/>
   </text:list-level-style-bullet>
   <text:list-level-style-bullet text:level="10" text:bullet-char="●">
    <style:list-level-properties text:space-before="5.4cm" text:min-label-width="0.6cm"/>
    <style:text-properties fo:font-family="StarSymbol" style:use-window-font-color="true" fo:font-size="45%"/>
   </text:list-level-style-bullet>
  </text:list-style>
 </office:automatic-styles>
 <office:master-styles>
  <draw:layer-set>
   <draw:layer draw:name="layout"/>
   <draw:layer draw:name="background"/>
   <draw:layer draw:name="backgroundobjects"/>
   <draw:layer draw:name="controls"/>
   <draw:layer draw:name="measurelines"/>
  </draw:layer-set>
  <style:master-page style:name="master-page3" style:page-layout-name="PM0" draw:style-name="dp1"/>
 </office:master-styles>
 <office:body>
  <office:drawing>
   <draw:page draw:name="page1" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:polygon draw:style-name="gr4" draw:text-style-name="P5" draw:layer="layout" svg:width="19.045cm" svg:height="0.424cm" svg:x="1.257cm" svg:y="9.339cm" svg:viewBox="0 0 19046 425" draw:points="0,425 19046,425 19046,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.634cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">1</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr6" draw:text-style-name="P7" draw:layer="layout" svg:width="14.539cm" svg:height="0.454cm" svg:x="7.351cm" svg:y="2.452cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T3">Cuadernos de Nuestra América/Nueva Época/No. 010 / enero-marzo 2024/</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr6" draw:text-style-name="P7" draw:layer="layout" svg:width="7.207cm" svg:height="0.454cm" svg:x="13.747cm" svg:y="2.918cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T3">RNPS: 2529 /ISSN: 2959-9849/99 pp.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="23.285cm" svg:height="0.738cm" svg:x="1.24cm" svg:y="4.451cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T4">Ciberseguridad <text:s/>en <text:s/>las <text:s/>Relaciones <text:s/>Internacionales: <text:s/>¿Cómo <text:s/>los </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="22.282cm" svg:height="0.738cm" svg:x="1.24cm" svg:y="5.213cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T4">ataques cibernéticos pueden crear tensiones internacionales?</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="22.993cm" svg:height="0.738cm" svg:x="1.24cm" svg:y="6.175cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T5">Cybersecurity in International Relations: How can Cyberattacks </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="10.945cm" svg:height="0.738cm" svg:x="1.24cm" svg:y="6.937cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T5">create International Tensions?</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr7" draw:text-style-name="P8" draw:layer="layout" svg:width="3.77cm" svg:height="0.412cm" svg:x="1.24cm" svg:y="8.022cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T6">Recibido: enero 2024</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr7" draw:text-style-name="P8" draw:layer="layout" svg:width="4.337cm" svg:height="0.412cm" svg:x="1.24cm" svg:y="8.545cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T6">Aprobado: febrero 2024.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="8.905cm" svg:height="0.497cm" svg:x="7.221cm" svg:y="9.288cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Ms.C. Dania Onora De León Nazareno</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr7" draw:text-style-name="P8" draw:layer="layout" svg:width="9.997cm" svg:height="0.412cm" svg:x="1.24cm" svg:y="9.977cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T6">Ministerio de Relaciones Exteriores y Movilidad Humana.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr7" draw:text-style-name="P8" draw:layer="layout" svg:width="4.201cm" svg:height="0.412cm" svg:x="1.24cm" svg:y="10.5cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T6">Ciudad: Quito-Ecuador. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr7" draw:text-style-name="P8" draw:layer="layout" svg:width="5.624cm" svg:height="0.412cm" svg:x="1.24cm" svg:y="11.023cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T6">Email: dleon@cancilleria.gob.ec</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr7" draw:text-style-name="P8" draw:layer="layout" svg:width="5.243cm" svg:height="0.412cm" svg:x="1.24cm" svg:y="11.547cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T6">ORCID: 0009-006-1098-472X.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.347cm" svg:height="0.497cm" svg:x="1.64cm" svg:y="12.089cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Resumen </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.645cm" svg:height="0.497cm" svg:x="1.64cm" svg:y="12.597cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">La ciberseguridad es un tema cada vez más importante en las relaciones internacionales debido a la creciente </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.273cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="13.105cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">dependencia de la tecnología y la información en el mundo moderno. Los ataques cibernéticos pueden tener </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.73cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="13.613cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">graves consecuencias para la seguridad nacional y la estabilidad de las relaciones internacionales, lo que hace </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.268cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="14.121cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">que la ciberseguridad sea una prioridad para los gobiernos y las organizaciones internacionales. La pregunta </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.399cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="14.629cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">a <text:s/>investigar <text:s/>en <text:s/>este <text:s/>tema <text:s/>es <text:s/>¿cómo <text:s/>los <text:s/>ataques <text:s/>cibernéticos <text:s/>pueden <text:s/>crear <text:s/>tensiones <text:s/>internacionales?. <text:s/>La </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.259cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="15.137cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">metodología <text:s/>de <text:s/>la <text:s/>investigación <text:s/>es <text:s/>cualitativa y <text:s/>se <text:s/>basa <text:s/>en <text:s/>la <text:s/>revisión <text:s/>documental <text:s/>de <text:s/>artículos, <text:s/>informes </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.981cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="15.645cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y estudios sobre la ciberseguridad y las tensiones internacionales causadas por los ataques cibernéticos. El </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.624cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="16.153cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">objetivo de la investigación es analizar cómo los ataques cibernéticos pueden afectar las relaciones internacio-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.628cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="16.661cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">nales y las tensiones entre los países. Los hallazgos de la investigación muestran que los ataques cibernéticos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.085cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="17.169cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">pueden tener un impacto significativo en la seguridad nacional y la estabilidad de las relaciones internacionales. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.848cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="17.677cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los ataques cibernéticos pueden ser utilizados como herramientas de espionaje y sabotaje, lo que puede llevar </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.954cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="18.185cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">a la pérdida de información confidencial y la interrupción de servicios críticos. Además, los ataques cibernéticos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.443cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="18.693cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">también pueden ser utilizados como una forma de guerra cibernética, lo que puede crear tensiones inter-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.149cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="19.201cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">nacionales y <text:s/>desencadenar <text:s/>conflictos. <text:s/>Los <text:s/>países <text:s/>pueden <text:s/>acusarse <text:s/>mutuamente <text:s/>de <text:s/>llevar <text:s/>a <text:s/>cabo <text:s/>ataques </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.963cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="19.709cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cibernéticos, lo que puede aumentar la desconfianza y la hostilidad entre ellos. En conclusión, la ciberseguridad </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.611cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="20.217cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">es un tema crucial en las relaciones internacionales y los ataques cibernéticos pueden crear tensiones interna-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.878cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="20.725cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cionales significativas. Los gobiernos y las organizaciones internacionales deben tomar medidas para fortalecer </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.174cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="21.233cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">la ciberseguridad y prevenir los ataques cibernéticos para garantizar la seguridad nacional y la estabilidad de las </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="5.556cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="21.741cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">relaciones internacionales</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr7" draw:text-style-name="P8" draw:layer="layout" svg:width="21.656cm" svg:height="0.412cm" svg:x="1.24cm" svg:y="22.43cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T9">Palabras clave: </text:span><text:span text:style-name="T10">Ciberseguridad, ciberguerra, ataques cibernéticos, relaciones internacionales, tensiones internacionales.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.034cm" svg:height="0.497cm" svg:x="1.64cm" svg:y="23.073cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Abstract</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.528cm" svg:height="0.497cm" svg:x="1.64cm" svg:y="23.581cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Cybersecurity is an increasingly important topic in international relations due to the growing dependence </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.863cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="24.089cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">on technology and information in the modern world. Cyber attacks can have serious consequences for </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.15cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="24.597cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">national security and the stability of international relations, making cybersecurity a priority for governments </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.981cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="25.105cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">and <text:s/>international <text:s/>organizations. The <text:s/>research <text:s/>question <text:s/>in <text:s/>this <text:s/>topic <text:s/>is <text:s/>how <text:s/>cyber <text:s/>attacks <text:s/>can <text:s/>create </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.994cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="25.613cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">international tensions. The research methodology is qualitative and based on a documentary review of </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.722cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="26.121cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">articles, reports, and studies on cybersecurity and the international tensions caused by cyber attacks. The </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.13cm" svg:height="0.497cm" svg:x="1.24cm" svg:y="26.629cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">objective of the research is to analyze how cyber attacks can affect international relations and tensions </text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
   <draw:page draw:name="page2" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.634cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">2</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.01cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.448cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">between countries. The research findings show that cyber attacks can have a significant impact on national </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.388cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.956cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">security and the stability of international relations. Cyber attacks can be used as tools for espionage and </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.048cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.464cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">sabotage, leading to the loss of confidential information and the disruption of critical services. Furthermore, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.577cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.972cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cyber attacks can also be used as a form of cyber warfare, which can create international tensions and trigger </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.291cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">conflicts. Countries can accuse each other of carrying out cyber attacks, increasing distrust and hostility </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.367cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.988cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">between them. In conclusion, cybersecurity is a crucial topic in international relations, and cyber attacks </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.858cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="5.496cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">can create significant international tensions. Governments and international organizations must take steps </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.938cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.004cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">to strengthen cybersecurity and prevent cyber attacks to ensure national security and the stability of inter- </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="3.825cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.512cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">national relations.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr7" draw:text-style-name="P8" draw:layer="layout" svg:width="15.716cm" svg:height="0.412cm" svg:x="1.27cm" svg:y="7.201cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T9">Keywords:</text:span><text:span text:style-name="T10"> Cybersecurity, cyber warfare, cyber attacks, international relations, tensions</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="3.003cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="7.843cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Introducción</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.604cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="8.351cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En <text:s/>el <text:s/>contexto <text:s/>actual <text:s/>de <text:s/>avances <text:s/>tecnológicos <text:s/>y <text:s/>globalización, <text:s/>la <text:s/>ciberseguridad <text:s/>se <text:s/>ha <text:s/>convertido </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.876cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.859cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">en un tema de suma importancia en el ámbito de las relaciones internacionales. Con el aumento de la </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.257cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.367cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">interconexión digital a nivel global, los ataques cibernéticos también han experimentado un incremento </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.808cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.875cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">considerable. Estos ataques pueden llevar consigo una serie de consecuencias que van más allá de lo </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.65cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.383cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">tecnológico y que pueden generar tensiones en las relaciones entre Estados. Por lo tanto, es fundamental </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.782cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.891cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">explorar <text:s/>cómo <text:s/>los <text:s/>ataques <text:s/>cibernéticos <text:s/>pueden <text:s/>crear <text:s/>tensiones <text:s/>internacionales <text:s/>y <text:s/>buscar <text:s/>soluciones </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="9.138cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.399cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">eficientes para su prevención y mitigación.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.99cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="11.907cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">A pesar de la creciente importancia de la ciberseguridad en las relaciones internacionales, existen aún </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.972cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="12.415cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">vacíos por investigar en este campo (Rid, &amp; Perez, 2018). Por ejemplo, se requiere una mayor comprensión </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.727cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="12.923cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de la dimensión política de los ataques cibernéticos y cómo estos pueden afectar las relaciones entre </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.884cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.431cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Estados. Por tanto, es necesario indagar en las motivaciones y estrategias utilizadas por los actores in-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.037cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.939cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ternacionales en la realización de ataques cibernéticos, así como en las vulnerabilidades y fallas en los </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="9.734cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.447cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">sistemas de ciberseguridad (Escudero, 2016).</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.406cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="14.955cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">A nivel internacional, se argumenta, que los ataques cibernéticos pueden generar tensiones interna-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.439cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.463cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cionales al ser vistos como una forma de guerra no convencional, lo que lleva a una mayor militarización </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.397cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.971cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y conflictos entre países. Por otro lado, otros señalan que los ataques cibernéticos son simplemente </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.943cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.479cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">una forma de espionaje o sabotaje que existe desde hace años, sin necesariamente generar tensiones </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="9.794cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.987cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">significativas en las relaciones entre Estados. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.774cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="17.495cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En la práctica, existe una contradicción en cómo los Estados actúan frente a los ataques cibernéticos. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.981cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.003cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Aunque la mayoría de los países reconocen la importancia de la ciberseguridad y trabajan en medidas para </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.197cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.511cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">proteger sus sistemas, también existe una tendencia a utilizar ataques cibernéticos como herramientas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.371cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.019cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de política exterior. Algunos países han sido acusados de llevar a cabo ataques cibernéticos como forma </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.545cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.527cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de intimidación o para obtener ventajas en disputas políticas o comerciales, lo que genera tensiones </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.079cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.035cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">significativas en las relaciones internacionales (Lewis, 2018 y Arquilla, &amp; Ronfeldt, 1997). Sin embargo, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.732cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.543cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">la respuesta a estos ataques varía, y muchos países optan por no atribuir públicamente los ataques o </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="11.766cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="21.051cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">responder con acciones militares o diplomáticas claras.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.794cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="21.559cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Según <text:s/>el <text:s/>análisis <text:s/>anterior <text:s/>la <text:s/>interrogante <text:s/>que <text:s/>se <text:s/>plantea <text:s/>la <text:s/>presente <text:s/>investigación <text:s/>es <text:s/>la <text:s/>siguiente: </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.117cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.067cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">¿Cómo los ataques cibernéticos pueden generar tensiones internacionales y qué estrategias se pueden </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.23cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.575cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">implementar para prevenir y mitigar estas tensiones? Por lo que el objetivo de esta investigación es analizar </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.291cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.083cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">la relación entre los ataques cibernéticos y las tensiones internacionales, así como proponer estrategias </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="11.038cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.591cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">eficientes para prevenir y mitigar dichas tensiones. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.062cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="24.099cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Hipótesis:</text:span><text:span text:style-name="T8"> Los ataques cibernéticos pueden crear tensiones internacionales en las relaciones políticas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.749cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.607cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y económicas debido a su capacidad para causar daño a infraestructuras vitales, obtener información </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="10.429cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.115cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">confidencial y violar la privacidad de los Estados.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.887cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="25.623cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">La ciberseguridad se ha convertido en un tema crucial en las relaciones internacionales debido al aumento </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.298cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.131cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de los ataques cibernéticos y su capacidad para afectar a múltiples sectores, como el militar, el económico y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.4cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.639cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">el político. En el ámbito militar, los ataques cibernéticos pueden dirigirse a las infraestructuras de defensa de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
   <draw:page draw:name="page3" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.634cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">3</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.539cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.448cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">un Estado, comprometiendo su capacidad para responder a amenazas y generando inestabilidad en la región. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.074cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.956cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Según Arquilla y Ronfeldt, (1997), la ciberguerra se ha convertido en una forma de conflicto emergente que </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="17.037cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.464cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">puede desencadenar tensiones entre Estados y aumentar el riesgo de escalada.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.135cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="3.972cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En el ámbito económico, los ataques cibernéticos pueden tener consecuencias desastrosas. Según </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.6cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Lewis <text:s/>(2018), <text:s/>el <text:s/>cibercrimen <text:s/>y <text:s/>los <text:s/>ciberataques <text:s/>pueden <text:s/>causar <text:s/>pérdidas <text:s/>económicas <text:s/>significativas, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.418cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.988cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">erosionar la confianza en las transacciones digitales y obstaculizar el comercio internacional. Esto puede </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.794cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="5.496cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">generar tensiones entre los Estados afectados y los presuntos perpetradores, así como provocar conflictos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="5.311cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.004cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">comerciales y sanciones.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.761cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="6.512cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Además, los ataques cibernéticos pueden violar la privacidad y la soberanía de los Estados al obtener </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.493cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.02cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">información <text:s/>confidencial. <text:s/>Según <text:s/>Escudero <text:s/>(2016), <text:s/>la <text:s/>ciberespionaje <text:s/>y <text:s/>la <text:s/>injerencia <text:s/>en <text:s/>asuntos <text:s/>internos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.357cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.528cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">pueden causar fricciones diplomáticas y debilitar la confianza entre los Estados. Este tipo de ataques pueden </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="12.643cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.036cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">desencadenar represalias y generar tensiones geopolíticas.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.88cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="8.544cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En este sentido la importancia de tratar el tema de la ciberseguridad en las relaciones internacionales </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.965cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.052cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">radica en que los ataques cibernéticos representan una amenaza cada vez más real y recurrente en el </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.972cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.56cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">escenario global. Estos ataques pueden tener consecuencias graves, tanto a nivel económico como político </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.99cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.068cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y social, y pueden generar tensiones y conflictos entre Estados. Por lo tanto, es esencial comprender y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.976cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.576cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">abordar adecuadamente esta problemática, promoviendo la cooperación internacional y la implementación </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.578cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.084cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de medidas de ciberseguridad efectivas. Solo a través de un enfoque integral y colaborativo, será posible </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.24cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.592cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">hacer frente a los desafíos que plantea la ciberseguridad en el ámbito de las relaciones internacionales. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="17.206cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="12.1cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Ciberseguridad en las relaciones internacionales y ataques cibernéticos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.158cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="12.608cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">La ciberseguridad en las relaciones internacionales se refiere a la protección de los sistemas de información </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.336cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.116cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y comunicación en el ámbito de las relaciones entre países (Johnson, 2010). A medida que las tecnologías de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.755cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.624cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">la información y la comunicación (TIC) se han vuelto más integradas en la sociedad y en las operaciones guber-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.765cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.132cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">namentales, también han surgido nuevas amenazas y vulnerabilidades relacionadas con la ciberseguridad </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="12.837cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.64cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">(Australian Government Department of Home Affairs, 2020).</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.329cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="15.148cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En el contexto de las relaciones internacionales, la ciberseguridad se centra en proteger la infraestructu-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.913cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.656cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ra crítica de un país, como sistemas de energía, transporte, comunicaciones y defensa de posibles ataques </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.87cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.164cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cibernéticos. También implica proteger la seguridad y la privacidad de la información sensible, como datos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.922cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.672cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">diplomáticos, militares o financieros, frente a ciberespionaje, ciberataques o cibercrimen (Heap, </text:span><text:span text:style-name="T12">et al</text:span><text:span text:style-name="T8">., </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.997cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.18cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">2016). La ciberseguridad en las relaciones internacionales es importante debido a que los países dependen </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.749cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.688cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cada vez más de las TIC y están cada vez más interconectados digitalmente (Rid, &amp; Moore, 2014). Un </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.087cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.196cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ataque informático a un país puede tener consecuencias graves, desde el robo de información sensible </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.569cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.704cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">hasta el sabotaje de infraestructuras críticas o el compromiso de la seguridad nacional.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.34cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="19.212cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Para abordar estos desafíos, los países colaboran a nivel internacional para establecer normas y acuerdos en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.717cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.72cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">materia de ciberseguridad, promover la cooperación en la lucha contra el ciberdelito y desarrollar capacidades </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.522cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.228cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">para la defensa cibernética (Vacca, 2014). Estos esfuerzos incluyen la participación en organizaciones interna-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.862cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.736cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cionales como la ONU, la OTAN y foros de cooperación como el Grupo de Expertos Gubernamentales sobre </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="13.82cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="21.244cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">el Ciberespacio de las Naciones Unidas (Mitnick, &amp; Simon, 2005).</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="7.508cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="21.752cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Ataques cibernéticos: sus tipos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.057cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="22.26cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los ataques cibernéticos son acciones maliciosas llevadas a cabo por individuos o grupos con el objetivo de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.332cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.768cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">comprometer la seguridad de sistemas informáticos, redes o dispositivos electrónicos. Estos ataques pueden </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.903cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.276cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">tener diferentes propósitos, como robar información confidencial, interrumpir servicios en línea, dañar sistemas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.784cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">o llevar a cabo fraudes (Norton, 2022, Segerson, Huh, J., &amp; Grubesic, 2016 y Cimpanu, 2020). </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.896cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="24.278cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los <text:s/>ataques <text:s/>cibernéticos <text:s/>son <text:s/>uno <text:s/>de <text:s/>los <text:s/>principales <text:s/>desafíos <text:s/>que <text:s/>enfrenta <text:s/>actualmente <text:s/>la <text:s/>sociedad </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.804cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.772cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">digitalizada. Estos ataques se llevan a cabo por personas o grupos con el objetivo de acceder, alterar, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.058cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.266cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">robar o dañar información sensible o sistemas informáticos. Estos ataques no solo afectan a empresas, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.608cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.759cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">gobiernos u organizaciones, sino también a usuarios individuales. Desde la pérdida de datos personales y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.29cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.253cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">financieros, hasta el robo de identidad o el acceso no autorizado a cuentas en línea, los ataques cibernéticos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.843cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.747cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">representan una amenaza seria para la privacidad y seguridad de las personas (Symantec, 2017).</text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
   <draw:page draw:name="page4" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.634cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">4</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.743cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="2.448cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Para combatir los ataques cibernéticos, es fundamental mantenerse informado sobre las posibles técnicas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.502cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.956cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">utilizadas por los atacantes y tomar medidas preventivas, como utilizar contraseñas fuertes, mantener el </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.062cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.464cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">software actualizado y tener instalado un buen antivirus. También es importante contar con una buena </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.01cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.972cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">educación en ciberseguridad y fomentar una cultura de protección y cuidado de la información en todos los </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="4.832cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">niveles de la sociedad.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="7.165cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="4.988cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Tipos de ataques cibernéticos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.587cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="5.496cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Existen <text:s/>diferentes <text:s/>tipos <text:s/>de <text:s/>ataques <text:s/>cibernéticos, <text:s/>algunos <text:s/>de <text:s/>los <text:s/>más <text:s/>comunes <text:s/>son</text:span><text:span text:style-name="T11"> <text:s/>(</text:span><text:span text:style-name="T8">Clarke, <text:s/>2017, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.353cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.004cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Kyriakidis, et al., 2017, Rid, &amp; Moore, 2014, Stuttard, &amp; Pinto, 2011 y Cimpanu, 2020)</text:span><text:span text:style-name="T11">:</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.773cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="6.512cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Malware:</text:span><text:span text:style-name="T8"> consiste en la introducción de software malicioso en un sistema, como virus, gusanos, troyanos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="17.287cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.02cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">o ransomware, con el objetivo de dañar o comprometer la seguridad del sistema.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.595cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="7.528cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Phishing:</text:span><text:span text:style-name="T8"> es una técnica de ingeniería social en la que los atacantes se hacen pasar por entidades confiables </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.479cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.036cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">para engañar a los usuarios y obtener información personal o credenciales de acceso a cuentas.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.578cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="8.544cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Ataques de fuerza bruta:</text:span><text:span text:style-name="T8"> en este tipo de ataque, se intenta descifrar contraseñas probando diferentes </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="9.21cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.052cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">combinaciones hasta encontrar la correcta.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.4cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="9.56cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Denegación de servicio (DoS):</text:span><text:span text:style-name="T8"> consiste en inundar un sistema o red con una gran cantidad de solicitudes, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.914cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.068cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">lo que provoca su saturación y la interrupción de los servicios. Una ampliación de este es el ataque de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="10.09cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.576cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">denegación de servicio distribuido (DDoS)</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.587cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="11.084cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Ataques de inyección:</text:span><text:span text:style-name="T8"> se aprovechan de vulnerabilidades en las aplicaciones web para inyectar código </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="11.25cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.592cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">malicioso y obtener acceso no autorizado al sistema.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.404cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="12.1cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Ingeniería <text:s/>social:</text:span><text:span text:style-name="T8"> <text:s/>Este <text:s/>ataque <text:s/>se <text:s/>basa <text:s/>en <text:s/>la <text:s/>manipulación <text:s/>psicológica <text:s/>de <text:s/>los <text:s/>usuarios <text:s/>para <text:s/>obtener </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.595cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="12.608cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">información confidencial. Los ciberdelincuentes pueden utilizar llamadas telefónicas, mensajes de texto o </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.64cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.116cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">correos electrónicos para hacerse pasar por una persona de confianza y obtener datos sensibles.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.939cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="13.624cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Ataques de ransomcloud:</text:span><text:span text:style-name="T8"> Se trata de un tipo de ataque de ransomware que se dirige específicamente a </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.472cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.132cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">los servicios de almacenamiento en la nube. El objetivo es cifrar los archivos almacenados en la nube y exigir </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.826cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.64cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">un rescate para desbloquearlos.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.21cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="15.148cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Casos de ataques cibernéticos: su impacto en las relaciones internacionales</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.201cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="15.656cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T12">Ataque cibernético a Sony:</text:span><text:span text:style-name="T8"> En 2014, un grupo de hackers respaldados por Corea del Norte atacó la empresa </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.069cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.164cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de <text:s/>entretenimiento <text:s/>Sony <text:s/>Pictures. <text:s/>Los <text:s/>hackers <text:s/>filtraron <text:s/>información <text:s/>confidencial, <text:s/>correos <text:s/>electrónicos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.037cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.672cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y películas inéditas, lo que resultó en daños económicos significativos para Sony. Además, este ataque </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.965cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.18cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">exacerbó las tensiones políticas entre Estados Unidos y Corea del Norte, lo que tuvo un impacto en las </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="11.347cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.688cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">relaciones bilaterales y en la geopolítica de la región.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.1cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="18.196cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T12">Ataque cibernético a Estonia en 2007:</text:span><text:span text:style-name="T8"> En 2007, Estonia sufrió un ataque cibernético masivo que afectó </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.104cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.704cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">a su infraestructura digital, incluyendo sistemas gubernamentales, medios de comunicación y servicios </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.855cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.212cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">bancarios. Se cree que el ataque fue llevado a cabo por Rusia en respuesta a una disputa política </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.766cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.72cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">entre los dos países. El ataque tuvo un impacto económico significativo, ya que muchos ciudadanos y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.783cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.228cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">empresas estonias dependían de servicios digitales, lo que provocó interrupciones en las operaciones </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.813cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.736cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">comerciales y financieras. También tuvo un impacto político, ya que aumentó las tensiones entre </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.101cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="21.244cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Estonia y Rusia, y llevó a la OTAN a establecer un Centro de Excelencia en Ciberdefensa en el país.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.372cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="21.752cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T12">Ataque cibernético a Ucrania:</text:span><text:span text:style-name="T8"> En 2015 y 2016, Ucrania sufrió una serie de ataques cibernéticos que </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.727cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.26cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">afectaron la infraestructura eléctrica del país. Estos ataques fueron atribuidos a Rusia y resultaron en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.401cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.768cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">apagones masivos en algunas áreas, lo que tuvo un impacto económico significativo en el país. Además, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.858cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.276cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">este ataque tuvo implicaciones políticas, ya que aumentó las tensiones entre Ucrania y Rusia, y culturales, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.092cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.784cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ya que puso de relieve la creciente importancia de la ciberseguridad en el panorama internacional.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="11.271cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="24.292cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Actores involucrados: motivaciones y objetivos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.346cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="24.8cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En el ámbito de los ataques cibernéticos, existen diversos actores que pueden llevar a cabo este tipo de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.881cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.308cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">acciones. Ente los actores más destacados están (Valdés, 2021, Cimpanu, 2020, y Landler, 2018):</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.507cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="25.816cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los estados-nación son actores poderosos que pueden llevar a cabo ataques cibernéticos tanto para </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.604cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.324cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">obtener información como para llevar a cabo acciones de sabotaje. Estos ataques suelen estar motivados </text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
   <draw:page draw:name="page5" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.634cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">5</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.693cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.448cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">por razones políticas, como la obtención de información estratégica o la desestabilización de otros países. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.13cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.956cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Ejemplos de estados-nación conocidos por llevar a cabo ataques cibernéticos son Rusia, China, Estados </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="5.442cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.464cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Unidos y Corea del Norte.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.969cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="3.972cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los ciberdelincuentes, también conocidos como hackers, son individuos o grupos que realizan ataques </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.024cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cibernéticos con el objetivo de obtener beneficios económicos. Estos ataques pueden incluir el robo de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.041cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.988cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">información personal o financiera, extorsiones y fraudes. Los ciberdelincuentes suelen actuar de forma </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.332cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="5.496cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">independiente, <text:s/>pero <text:s/>también <text:s/>pueden <text:s/>formar <text:s/>parte <text:s/>de <text:s/>organizaciones <text:s/>criminales <text:s/>más <text:s/>grandes. Algunos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="17.875cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.004cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ejemplos de grupos de ciberdelincuentes conocidos son Anonymous y Lizard Squad.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.675cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="6.512cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Grupos terroristas han comenzado a utilizar el ciberespacio como una herramienta para llevar a cabo acciones </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.849cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.02cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de propaganda, reclutamiento y sabotaje. Estos grupos pueden utilizar técnicas de hacking para acceder a </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.531cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.528cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">información sensible, interrumpir servicios en línea o difundir propaganda. Ejemplos de grupos terroristas que </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="13.096cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.036cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">han llevado a cabo acciones cibernéticas son ISIS y Al-Qaeda.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.947cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="8.544cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Las </text:span><text:span text:style-name="T11"><text:s/>motivaciones <text:s/>y <text:s/>objetivos</text:span><text:span text:style-name="T8"> <text:s/>de <text:s/>estos <text:s/>actores <text:s/>pueden <text:s/>variar <text:s/>dependiendo <text:s/>de <text:s/>sus <text:s/>características </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.121cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.052cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">específicas. Los estados-nación, por ejemplo, pueden llevar a cabo ataques cibernéticos con el objetivo </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.604cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.56cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de obtener información estratégica, llevar a cabo acciones de sabotaje o influir en las decisiones políticas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.401cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.068cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de otros países. Los ciberdelincuentes, por otro lado, buscan obtener beneficios económicos a través del </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.752cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.576cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">robo de información personal o financiera. Los grupos terroristas, por su parte, pueden utilizar los ataques </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.075cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.084cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cibernéticos como una herramienta más para difundir propaganda, reclutar seguidores o desestabilizar </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.437cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.592cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">sociedades (Symantec, 2017).</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.231cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="12.1cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Consecuencias de los ataques cibernéticos en las relaciones internacionales</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.251cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="12.608cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los ataques cibernéticos son una forma de agresión que utiliza la tecnología para comprometer la seguridad </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.344cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.116cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y <text:s/>la <text:s/>confidencialidad <text:s/>de <text:s/>los <text:s/>sistemas <text:s/>informáticos <text:s/>de <text:s/>una <text:s/>entidad, <text:s/>ya <text:s/>sea <text:s/>un <text:s/>estado <text:s/>o <text:s/>una <text:s/>organización. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.968cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.624cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Estos ataques pueden tener un impacto significativo en la confianza entre estados y generar tensiones que </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.565cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.132cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">pueden desencadenar conflictos (Greenwald, 2013). En este sentido, es importante analizar cómo los ataques </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="16.317cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.64cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cibernéticos pueden socavar la confianza y generar tensiones entre estados.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.464cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="15.148cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los ataques cibernéticos en las relaciones internacionales pueden tener varias consecuencias negativas, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.963cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.656cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">incluyendo (Marozzi, 2018, Ratti, 2017, Wright, 2019, Nishihata, 2009, Biersteker, 2014):</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.821cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="16.164cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Provocan desconfianza entre los estados, ya que estos actos violan la seguridad y la privacidad de los </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.133cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.672cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">sistemas y la información. Esta falta de confianza puede afectar las relaciones diplomáticas y hacer que sea </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="13.498cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.18cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">más difícil para los países cooperar en temas de interés mutuo.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.643cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="17.688cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Generan tensiones y conflictos entre los estados. Si se descubre que un estado es responsable de un </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.752cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.196cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ataque cibernético, el estado afectado puede tomar represalias, lo que puede desencadenar una escalada </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="12.147cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.704cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de hostilidades y provocar conflictos políticos y militares.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.385cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="19.212cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Causan daños económicos significativos. Por ejemplo, los ataques dirigidos a infraestructuras clave, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.663cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.72cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">como los sistemas financieros o las redes eléctricas, pueden tener un impacto devastador en la economía </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.828cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.228cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de un país. Además, los ataques cibernéticos pueden resultar en robos de propiedad intelectual y secretos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="16.182cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.736cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">comerciales, lo que puede debilitar la competitividad económica de un país.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.092cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="21.244cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Tienen <text:s/>implicaciones <text:s/>significativas <text:s/>para <text:s/>la <text:s/>seguridad <text:s/>nacional. <text:s/>Por <text:s/>ejemplo, <text:s/>los <text:s/>ataques <text:s/>ciberné- </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.219cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="21.752cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ticos pueden ser utilizados para obtener información sensible sobre la defensa de un país, lo que puede </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="17.685cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.26cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">comprometer la seguridad del país y su capacidad para proteger a sus ciudadanos.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.588cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="22.768cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Dificultan la cooperación internacional en temas de seguridad cibernética. Si se percibe que un esta- </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.18cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.276cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">do no está tomando las medidas adecuadas para prevenir o responder a los ataques cibernéticos, otros </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.053cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.784cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">estados pueden ser menos propensos a cooperar con ese estado en temas de ciberseguridad, lo que puede </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="14.442cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.292cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">frenar los esfuerzos globales para abordar los desafíos cibernéticos.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.286cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="24.786cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Pueden afectar la infraestructura crítica de un Estado, como el sistema eléctrico, los servicios de agua o </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.756cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.28cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">las redes de transporte. Estos ataques pueden causar interrupciones en los servicios básicos, afectando la </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.887cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.774cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">economía y el bienestar de la población. Un ejemplo de esto es el ataque cibernético que sufrió Ucrania en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.234cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.267cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">2015, donde se interrumpió el suministro de energía en varias regiones del país. Este incidente generó tensiones </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.432cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.761cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">entre Ucrania y Rusia, ya que se sospechaba que el ataque provenía de actores estatales rusos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
   <draw:page draw:name="page6" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.634cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">6</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.863cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="2.448cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Comprometen <text:s/>la <text:s/>seguridad <text:s/>nacional <text:s/>de <text:s/>un <text:s/>estado, <text:s/>permitiendo <text:s/>a <text:s/>actores <text:s/>maliciosos <text:s/>acceder <text:s/>a </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.18cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.956cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">información confidencial, como documentos gubernamentales o datos de inteligencia. Esta violación de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.468cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.464cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">la seguridad nacional puede generar sospechas y tensiones entre estados, especialmente si se sospecha </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.439cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.972cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">que el ataque proviene de actores estatales. Un ejemplo notable de esto es el ataque cibernético sufrido </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.108cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">por la Agencia Nacional de Seguridad (NSA) de Estados Unidos en 2013, donde se filtraron documentos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.561cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.988cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">clasificados que revelaban programas de vigilancia masiva. Este incidente generó tensiones diplomáticas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="7.914cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="5.496cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">entre Estados Unidos y varios países </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.007cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="6.004cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Pueden tener repercusiones en la estabilidad política de un estado. Por ejemplo, un ataque cibernético </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.972cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.512cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">puede ser utilizado para interferir en las elecciones de un país, afectando la confianza de la población en el </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.485cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.02cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">sistema democrático y generando tensiones internas. Un ejemplo reciente de esto es el supuesto ataque </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.811cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.528cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cibernético ruso durante las elecciones presidenciales de Estados Unidos en 2016, donde se acusó a Rusia </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="7.639cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.036cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de interferir en el proceso electoral.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.188cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="8.544cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Implicaciones para la diplomacia, el comercio y la cooperación internacional</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.3cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="9.052cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los ataques cibernéticos pueden tener un gran impacto en diferentes áreas, como la diplomacia, el </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.904cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.56cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">comercio, la seguridad nacional y la cooperación internacional. Aquí están algunas formas en las que estos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.663cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.068cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ataques pueden afectar estas áreas (Schmitt, 2017, Rid, &amp; Perez, 2018 y Clarke, 2017):</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.418cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="10.576cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En el contexto de la diplomacia, los ataques cibernéticos pueden comprometer la comunicación y la </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.804cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.084cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">confianza entre los estados y los actores internacionales. Pueden interrumpir las redes diplomáticas y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.756cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.592cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">filtrar información delicada, lo que puede socavar las relaciones entre países y dificultar la cooperación en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.559cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="12.1cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">temas diplomáticos y políticos.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.591cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="12.608cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Para <text:s/>el <text:s/>caso <text:s/>del <text:s/>comercio, <text:s/>pueden <text:s/>afectar <text:s/>el <text:s/>comercio <text:s/>internacional <text:s/>al <text:s/>comprometer <text:s/>los <text:s/>sistemas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.952cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.116cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de información y las redes de empresas y organizaciones. Esto puede resultar en el robo de propiedad </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.172cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.624cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">intelectual, datos comerciales confidenciales y la interrupción de las operaciones comerciales. Además, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.821cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.132cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">los ataques pueden dañar la reputación de las empresas y disminuir la confianza de los consumidores.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.854cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="14.64cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Son un medio de obstaculizar la cooperación entre países al socavar la confianza y afectar la capacidad de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.02cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.148cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">intercambio de información y datos (Wright, 2019). Esto puede dificultar la coordinación en asuntos de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.884cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.656cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">seguridad, la lucha contra el cibercrimen y la cooperación en áreas de interés común, como el cambio </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="5.645cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.164cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">climático o la salud global.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.003cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="16.672cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los ataques cibernéticos pueden poner en peligro la seguridad nacional de un país al comprometer las </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.799cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.18cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">infraestructuras críticas, como los sistemas de energía, transporte y comunicaciones. Esto puede provocar </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.846cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.688cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">interrupciones en los servicios públicos y poner en riesgo la seguridad de los ciudadanos. Además, los </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.193cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.196cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ataques cibernéticos también pueden ser utilizados para robar información clasificada o confidencial, lo </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="13.202cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.704cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">que puede comprometer la seguridad y la defensa de un país.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.623cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="19.212cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Políticas y estrategias implementadas por los estados para prevenir y mitigar los ataques cibernéticos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.722cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="19.72cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Las políticas y estrategias implementadas por los estados para prevenir y mitigar los ataques cibernéticos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.164cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.228cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">varían en función de cada país y su nivel de desarrollo en materia de seguridad cibernética. Algunas de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.532cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.736cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">las principales políticas y estrategias implementadas incluyen (Herath, &amp; Moitra, 2019, Lewis, J. A. (2012, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="8.232cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="21.244cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Schmitt, 2017, Segerson, </text:span><text:span text:style-name="T12">et al</text:span><text:span text:style-name="T8">., 2016).</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="5.781cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="21.752cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Marco legal y normativo</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.545cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="22.26cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los estados implementan leyes y regulaciones que establecen las responsabilidades y requisitos para las </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.565cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.768cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">entidades públicas y privadas en materia de seguridad cibernética. Estas leyes pueden incluir la obligación de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.85cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.276cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">adoptar medidas de seguridad, reportar incidentes, y proteger los datos personales de los ciudadanos.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="11.915cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="23.784cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Creación de agencias y centros de ciberseguridad</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.862cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="24.292cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8"><text:s text:c="2"/></text:span><text:span text:style-name="T8">Muchos <text:s/>estados <text:s/>han <text:s/>creado <text:s/>agencias <text:s/>o <text:s/>centros <text:s/>especializados <text:s/>en <text:s/>ciberseguridad <text:s/>para <text:s/>coordinar <text:s/>y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.366cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.8cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ejecutar las políticas y estrategias de seguridad cibernética. Estas entidades son responsables de monitorear </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.955cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.308cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y proteger las infraestructuras críticas, responder a incidentes cibernéticos, y promover la concienciación y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="7.694cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.816cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">educación en seguridad cibernética.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
   <draw:page draw:name="page7" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.634cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">7</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.255cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="2.448cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Cooperación internacional</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.994cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="2.956cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los estados trabajan en colaboración con otros países y organizaciones internacionales para compartir </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.671cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.464cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">información sobre amenazas cibernéticas, intercambiar mejores prácticas y coordinar respuestas a incidentes. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.205cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.972cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Estas <text:s/>colaboraciones <text:s/>pueden <text:s/>incluir <text:s/>acuerdos <text:s/>de <text:s/>cooperación <text:s/>bilateral <text:s/>o <text:s/>multilateral, <text:s/>participación <text:s/>en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.942cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ejercicios de ciberseguridad conjuntos, y la creación de mecanismos de alerta temprana.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="16.554cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="4.988cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Promoción de la concienciación y educación en seguridad cibernética</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.998cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="5.496cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los estados implementan campañas de concienciación pública y programas educativos para promover </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.965cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.004cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">la seguridad cibernética. Estos programas informan a los ciudadanos sobre las amenazas cibernéticas, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.042cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.512cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">brindan consejos sobre cómo protegerse y promueven buenas prácticas en el uso de la tecnología.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="8.278cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="7.02cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Colaboración con el sector privado</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.612cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="7.528cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los estados trabajan en colaboración con el sector privado para desarrollar y promover mejores prácticas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.578cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.036cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">en materia de seguridad cibernética. Esto puede incluir la participación de expertos del sector privado en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.193cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.544cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">el diseño de políticas y estrategias, así como la promoción de estándares y certificaciones de seguridad </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="7.478cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.052cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cibernética en los sectores críticos.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.927cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="9.56cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Importancia de la cooperación internacional en la lucha contra los ataques cibernéticos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.439cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="10.068cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">La cooperación internacional es de vital importancia en la lucha contra los ataques cibernéticos debido a </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.18cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.576cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">varias razones (Council of the European Union, 2013, Council on Foreign Relations, 2019), Greenwald, 2013, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="7.279cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.084cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Deibert, &amp; Crete-Nishihata, 2009):</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.316cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="11.592cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los <text:s/>ataques <text:s/>cibernéticos <text:s/>suelen <text:s/>ser <text:s/>internacionales <text:s/>en <text:s/>su <text:s/>alcance <text:s/>y <text:s/>son <text:s/>perpetrados <text:s/>por <text:s/>grupos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.702cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="12.1cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">distribuidos en diferentes países. La cooperación internacional permite el intercambio de información </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.414cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="12.608cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">sobre las amenazas y los métodos utilizados por los ciberdelincuentes, lo que permite a los países y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="19.014cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.116cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">organizaciones estar más preparados y responder de manera más efectiva a los ataques.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.108cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="13.624cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">La <text:s/>cooperación <text:s/>internacional <text:s/>facilita <text:s/>la <text:s/>colaboración <text:s/>entre <text:s/>los <text:s/>diferentes <text:s/>países <text:s/>y <text:s/>organizaciones </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.23cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.132cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">involucradas en la ciberseguridad. Esto permite la coordinación de esfuerzos en la identificación, prevención </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.494cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.64cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y respuesta a los ataques cibernéticos. Además, se pueden establecer mecanismos de colaboración para </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.129cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.148cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">compartir las mejores prácticas en ciberseguridad y desarrollar estándares comunes.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.413cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="15.656cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En relación al fortalecimiento de capacidades, la cooperación internacional puede ayudar a los países en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.065cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.164cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">desarrollo a fortalecer sus capacidades en ciberseguridad. Esto puede incluir la capacitación de personal, el </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.662cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.672cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">intercambio de conocimientos y la transferencia de tecnología. Al fortalecer las capacidades de los países más </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="14.353cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.18cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">vulnerables, se contribuye a la seguridad cibernética a nivel global.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.231cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="17.688cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Contribuye a dale persecución de los ciberdelincuentes, muchos ciberdelincuentes operan desde países </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.977cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.196cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">donde no hay una legislación adecuada o una cooperación insuficiente en la persecución de los delitos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.069cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.704cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cibernéticos. La cooperación internacional puede facilitar la colaboración entre las autoridades nacionales y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="12.613cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.212cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">la extradición de los delincuentes para enfrentar la justicia.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.481cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="19.72cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Permite <text:s/>la <text:s/>protección <text:s/>de <text:s/>las <text:s/>infraestructuras <text:s/>críticas, <text:s/>como <text:s/>sistemas <text:s/>financieros, <text:s/>de <text:s/>energía <text:s/>y <text:s/>de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.769cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.228cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">transporte, son cada vez más interconectadas a nivel global. La cooperación internacional puede ayudar a </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.612cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.736cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">proteger estas infraestructuras de los ataques cibernéticos, ya que requieren una respuesta coordinada y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="14.463cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="21.244cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">una colaboración continua entre diferentes países y organizaciones.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="4.074cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="21.752cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Análisis de casos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.896cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="22.26cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">El ciberespionaje entre China y Estados Unidos ha sido un tema de preocupación durante años. Siendo uno </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.167cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.768cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de los casos más conocidos de tensiones internacionales generadas por ataques cibernéticos. Ambos países </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.494cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.276cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">han sido acusados de llevar a cabo ataques cibernéticos sofisticados para robar información clasificada y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.548cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.784cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">propietaria, así como también para obtener ventajas económicas y militares, lo que ha generado un ambiente </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="11.83cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.292cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de desconfianza y tensión en sus relaciones bilaterales.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.444cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="24.8cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Un ejemplo destacado de este conflicto fue el caso de la empresa estadounidense Mandiant, que en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.736cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.308cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">2013 reveló una unidad militar china responsable de ciberespionaje hacia objetivos estadounidenses. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.943cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.816cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Según Mandiant, esta unidad, conocida como APT1, estaba ubicada en un edificio en Shanghái y había </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="19.767cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.324cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">llevado a cabo numerosos ataques cibernéticos a empresas e instituciones estadounidenses.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
   <draw:page draw:name="page8" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.634cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">8</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.431cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="2.448cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En este ámbito las respuestas y medidas adoptadas por los actores involucrados para abordar estos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.142cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.956cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">problemas han sido las siguientes Lewis, J. (2018, Wright, 2019, Nishihata, 2009, Heap, Valleriani, A., &amp; </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="7.372cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.464cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Ziemer, 2016 y Biersteker, 2014).:</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="1.657cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="3.972cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">China: </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.119cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Negación </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="0.422cm" svg:height="0.497cm" svg:x="3.673cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="1.814cm" svg:height="0.497cm" svg:x="4.143cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">desafío: </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="1.344cm" svg:height="0.497cm" svg:x="5.845cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">China </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="0.662cm" svg:height="0.497cm" svg:x="7.175cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ha </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="1.717cm" svg:height="0.497cm" svg:x="7.884cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">negado </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="3.279cm" svg:height="0.497cm" svg:x="9.514cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">repetidamente </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.102cm" svg:height="0.497cm" svg:x="12.492cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cualquier </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.538cm" svg:height="0.497cm" svg:x="14.446cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">implicación </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="0.667cm" svg:height="0.497cm" svg:x="16.79cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.555cm" svg:height="0.497cm" svg:x="17.512cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">actividades </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="0.667cm" svg:height="0.497cm" svg:x="19.859cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.951cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.988cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ciberespionaje. Han desafiado las acusaciones realizadas por Estados Unidos y otros países, argumentando </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="12.3cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="5.496cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">que ellos también han sido víctimas de ataques similares.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.299cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="6.004cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Promulgación de leyes: China ha promulgado varias leyes y regulaciones para abordar los problemas de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.866cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.512cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ciberseguridad. La ley de Seguridad Cibernética de 2017 impone restricciones a las compañías extranjeras </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.159cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.02cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y exige que cumplan con requisitos de seguridad establecidos por las autoridades chinas. Sin embargo, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.319cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.528cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">algunas de estas regulaciones se han visto como obstáculos para el acceso abierto a la información y la libre </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.051cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.036cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">competencia en el mercado.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.981cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="8.544cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Tratados y acuerdos internacionales: China ha estado dispuesta a participar en tratados y acuerdos interna-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.806cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.052cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cionales para abordar los problemas de ciberseguridad. Han participado en diálogos bilaterales y multilaterales </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.539cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.56cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">con otros países, incluido Estados Unidos, para establecer normas y mecanismos de cooperación en el ámbito </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="5.908cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.068cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de la seguridad cibernética.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="3.837cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="10.576cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T11">Estados Unidos:</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.939cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="11.084cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Aumento de la conciencia pública: Estados Unidos ha buscado aumentar la conciencia pública sobre la </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.443cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.592cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">amenaza del ciberespionaje chino. Han llevado a cabo investigaciones y han hecho públicos los casos de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="16.3cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="12.1cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">espionaje chino para educar al público y presionar a China a tomar medidas.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.049cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="12.608cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Respuesta <text:s/>militar: <text:s/>Estados <text:s/>Unidos <text:s/>ha <text:s/>adoptado <text:s/>medidas <text:s/>defensivas <text:s/>y <text:s/>ofensivas <text:s/>para <text:s/>abordar <text:s/>el </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.748cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.116cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ciberespionaje <text:s/>chino. <text:s/>Han <text:s/>fortalecido <text:s/>su <text:s/>capacidad <text:s/>de <text:s/>defensa <text:s/>cibernética <text:s/>y <text:s/>han <text:s/>realizado <text:s/>ataques </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.82cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.624cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cibernéticos preventivos para disuadir y contrarrestar los ataques (United States Department of Homeland </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="3.393cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.132cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Security, 2018).</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.152cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="14.64cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Sanciones y medidas económicas: Estados Unidos ha impuesto sanciones y medidas económicas a </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.329cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.148cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">empresas y personas relacionadas con el ciberespionaje chino. Han buscado cortar el acceso de China a </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.014cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.656cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">tecnología y recursos clave, y han presionado a otros países para que limiten su cooperación con empresas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="12.012cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.164cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">chinas sospechosas de actividades cibernéticas ilegales.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.114cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="16.672cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En los años siguientes, se han llevado a cabo negociaciones diplomáticas entre ambos países para </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.196cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.18cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">abordar <text:s/>estas <text:s/>tensiones. <text:s/>Se <text:s/>han <text:s/>realizado <text:s/>reuniones <text:s/>bilaterales y <text:s/>se <text:s/>han <text:s/>establecido <text:s/>mecanismos <text:s/>de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.646cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.688cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">diálogo, como el Diálogo Estratégico y Económico China-Estados Unidos, para discutir temas relacionados </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.136cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.196cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">con la seguridad cibernética.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.905cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="18.704cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Sin embargo, a pesar de estos esfuerzos, las tensiones siguen existiendo y los ciberataques continúan </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.423cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.212cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">siendo un problema entre China y Estados Unidos. Esto destaca los desafíos que implica abordar los </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.828cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.72cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">conflictos cibernéticos a nivel internacional y la necesidad de establecer normas claras y acuerdos mutuos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="9.163cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.228cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">para prevenir y responder a estos ataques.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.266cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="20.736cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En general, el ciberespionaje entre China y Estados Unidos sigue siendo un desafío y una fuente de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.888cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="21.244cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">tensión entre los dos países. Aunque ambos han tomado medidas para abordar el problema, persisten </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.337cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="21.752cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">desafíos en términos de confianza mutua, respeto de los derechos y la privacidad de los ciudadanos y la </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.773cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.26cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">competencia justa en el ámbito económico. Lograr un equilibrio adecuado entre la seguridad cibernética y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="19.64cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.768cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">la apertura digital sigue siendo un objetivo difícil de alcanzar (Tsagourias, &amp; Buchan, 2014). </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.671cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="23.276cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Implicaciones legales y éticas en el contexto de las relaciones internacionales</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.496cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="23.784cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Las <text:s/>implicaciones <text:s/>legales <text:s/>de <text:s/>los <text:s/>ataques <text:s/>cibernéticos <text:s/>en <text:s/>el <text:s/>contexto <text:s/>de <text:s/>las <text:s/>relaciones <text:s/>internacionales <text:s/>son </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.212cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.292cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">significativas y complejas. A medida que el ciberespacio se convierte en un nuevo campo de batalla en el ámbito </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.675cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.8cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">internacional, es crucial comprender cómo los ataques cibernéticos afectan las normas y leyes internacionales </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="8.164cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.308cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">(Herath, Moitra, 2019 y Valdés, 2021).</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.203cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="25.802cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En primer lugar, los ataques cibernéticos violan la soberanía nacional de un país. Según el derecho </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.388cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.296cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">internacional, <text:s/>cada <text:s/>país <text:s/>tiene <text:s/>el <text:s/>derecho <text:s/>de <text:s/>controlar <text:s/>y <text:s/>proteger <text:s/>su <text:s/>territorio <text:s/>y <text:s/>sus <text:s/>sistemas <text:s/>de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.841cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.79cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">información. Los ataques cibernéticos que involucran la infiltración a sistemas y redes de otro país pueden </text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
   <draw:page draw:name="page9" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.634cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">9</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.379cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.448cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ser considerados como una violación de su soberanía. Esto puede desencadenar disputas diplomáticas y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="4.925cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.942cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">tensiones entre países.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.659cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="3.436cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los <text:s/>ataques <text:s/>cibernéticos <text:s/>son <text:s/>considerados <text:s/>actos <text:s/>de <text:s/>guerra. <text:s/>Si <text:s/>un <text:s/>ataque <text:s/>cibernético <text:s/>causa <text:s/>daños </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.529cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.93cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">significativos, como la destrucción de infraestructuras críticas o la pérdida de vidas humanas, podría </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.969cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.423cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ser tratado como un acto de guerra. La Carta de las Naciones Unidas prohíbe el uso de la fuerza en las </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.43cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.917cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">relaciones internacionales, y los ataques cibernéticos pueden caer dentro de esta definición de uso de la </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="4.947cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="5.411cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">fuerza (Johnson, 2010).</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.028cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="5.905cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Sin embargo, uno de los desafíos principales en el ámbito legal internacional es atribuir con certeza un </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.168cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.399cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ataque cibernético a un Estado en particular. Los ataques cibernéticos a menudo pueden ser llevados a </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.265cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.893cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cabo por actores no estatales o por Estados actuando a través de intermediarios o de forma encubierta. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="12.092cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.387cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Esto dificulta la responsabilidad y las represalias legales.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.583cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="7.881cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los <text:s/>ataques <text:s/>cibernéticos <text:s/>en <text:s/>el <text:s/>contexto <text:s/>de <text:s/>las <text:s/>relaciones <text:s/>internacionales <text:s/>también <text:s/>plantean <text:s/>varias </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.142cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.375cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">implicaciones éticas, entre las cuales se pueden destacar las siguientes</text:span><text:span text:style-name="T11"> (</text:span><text:span text:style-name="T8">Kyriakidis, Zabbas, Papathanasiou, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.216cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.868cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">&amp; Polemi, 2017 y Lee, 2015)</text:span><text:span text:style-name="T11">:</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.007cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="9.362cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los ataques cibernéticos violan la soberanía de un país al infiltrarse en sus sistemas de infraestructura </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.477cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.856cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">crítica, como centrales eléctricas, comunicaciones o plantas nucleares. Esto plantea cuestiones éticas en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="16.525cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.35cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cuanto al respeto y la no interferencia en los asuntos internos de otro Estado.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.66cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="10.844cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Son utilizados con fines de espionaje para obtener información confidencial de gobiernos o empresas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.799cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.338cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">extranjeras. <text:s/>Esto <text:s/>plantea <text:s/>preocupaciones <text:s/>éticas <text:s/>en <text:s/>términos <text:s/>de <text:s/>privacidad <text:s/>y <text:s/>confidencialidad <text:s/>de <text:s/>la </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.648cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.832cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">información.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.838cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="12.326cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Contribuyen a difundir información falsa o desinformación con el objetivo de manipular la opinión </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.57cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="12.82cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">pública o influir en procesos políticos. Esta práctica plantea cuestiones éticas en cuanto a la honestidad y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="10.657cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.313cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">la transparencia en las relaciones internacionales.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.692cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="13.807cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Afectan a la población civil al interrumpir servicios básicos como la energía o las comunicaciones. Esto plantea </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.112cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.301cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cuestiones éticas en cuanto a la protección de los derechos humanos y la responsabilidad de los Estados en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="8.651cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.795cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">evitar daños innecesarios a la población.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.402cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="15.289cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Con respecto a la responsabilidad y atribución, los ataques cibernéticos son difíciles de atribuir a un </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.951cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.783cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Estado o entidad en particular, lo que plantea cuestiones éticas en términos de responsabilidad y rendición </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.68cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.277cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de cuentas. Es importante determinar quién es responsable de un ataque y tomar las medidas adecuadas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="13.934cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.771cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">para evitar represalias injustas o acciones punitivas innecesarias.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="11.572cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="17.265cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Cuestiones éticas que plantea la Ciberseguridad</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.066cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="17.758cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">La ciberseguridad plantea numerosas cuestiones éticas, especialmente en lo que respecta a los límites </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.006cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.252cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de la vigilancia y la privacidad en línea. A medida que aumentan los ataques cibernéticos y se vuelven más </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.756cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.746cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">sofisticados, muchas organizaciones y gobiernos han ampliado sus medidas de vigilancia para protegerse. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.71cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.24cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Sin embargo, esto plantea el dilema de hasta qué punto es aceptable la vigilancia en línea. Por un lado, la </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.112cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.734cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">vigilancia puede ser necesaria para detectar y prevenir ataques cibernéticos, identificar a los perpetradores </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.659cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.228cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y proteger la seguridad de las personas y las organizaciones. Por otro lado, la vigilancia en línea invade la </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="17.401cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.722cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">privacidad de las personas y afectar negativamente sus derechos fundamentales.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.337cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="21.216cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Es importante encontrar un equilibrio entre la necesidad de seguridad y la preservación de la privacidad </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.003cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="21.71cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">individual. Las políticas de ciberseguridad deben establecer límites claros sobre qué tipos de vigilancia </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.069cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.203cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">están permitidos, quién tiene acceso a los datos recopilados y cómo se utilizan esos datos. Esto garantizará </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.392cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.697cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">que la vigilancia se utilice de manera justa y responsable, sin violar los derechos de las personas (Lewis, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.815cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.191cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">2018). Es esencial proteger la integridad de los datos y evitar su mal uso. La seguridad cibernética no solo </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.727cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.685cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">implica proteger la información personal, sino también garantizar la autenticidad y confidencialidad de los </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.811cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.179cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">datos en general. La manipulación y el robo de datos tienen consecuencias graves, tanto a nivel individual </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.902cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.673cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">como en la sociedad en general.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.54cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="25.167cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">En última instancia, las cuestiones éticas relacionadas con la ciberseguridad deben abordarse de manera </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.441cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.661cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">integral y considerar tanto la seguridad como la privacidad. Es necesario establecer políticas claras y mecanismos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.116cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.155cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de control para proteger adecuadamente a las personas y las organizaciones de los ataques cibernéticos, al </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="14.412cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.648cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">tiempo que se respetan sus derechos fundamentales (Lewis, 2012).</text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
   <draw:page draw:name="page10" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.883cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">10</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.301cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="2.448cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Estrategias y acciones de ciberseguridad a desarrollar frente a los ataques cibernéticos para mitigar </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.987cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.942cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">las tensiones internacionales</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.408cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="3.436cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Las <text:s/>tensiones <text:s/>internacionales <text:s/>pueden <text:s/>aumentar <text:s/>el <text:s/>riesgo <text:s/>de <text:s/>ataques <text:s/>cibernéticos, <text:s/>ya <text:s/>que <text:s/>los <text:s/>actores </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.425cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.93cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">estatales y no estatales pueden aprovechar estas situaciones para llevar a cabo operaciones maliciosas en el </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.14cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.423cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ciberespacio. Por consiguiente, la ciberseguridad se convierte en una prioridad en este escenario, y es necesario </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="16.563cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.917cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">desarrollar estrategias y acciones para mitigar estos ataques (Marozzi, 2018).</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.357cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="5.411cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Existen varias </text:span><text:span text:style-name="T11">estrategias de ciberseguridad </text:span><text:span text:style-name="T8">que se pueden implementar para hacer frente a los ataques </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.664cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="5.905cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cibernéticos en un contexto de tensiones internacionales (Mitnick, &amp; Simon, 2005, NATO Cooperative </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="15.661cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.399cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Cyber Defence Centre of Excellence, 2018, Poulsen, 2015, Norton, 2022):</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.676cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="6.893cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">La <text:s/>cooperación <text:s/>y <text:s/>el <text:s/>intercambio <text:s/>de <text:s/>información <text:s/>entre <text:s/>países <text:s/>es <text:s/>esencial <text:s/>para <text:s/>mitigar <text:s/>los <text:s/>ataques </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.684cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.387cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cibernéticos. <text:s/>Esto <text:s/>incluye <text:s/>compartir <text:s/>amenazas, <text:s/>vulnerabilidades <text:s/>y <text:s/>mejores <text:s/>prácticas <text:s/>en <text:s/>materia <text:s/>de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.574cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.881cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ciberseguridad. <text:s/>Además, <text:s/>se <text:s/>pueden <text:s/>establecer <text:s/>acuerdos <text:s/>bilaterales <text:s/>o <text:s/>multilaterales <text:s/>para <text:s/>coordinar </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="9.722cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.375cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">acciones conjuntas contra actores maliciosos.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.721cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="8.868cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los países deben fortalecer su capacidad para defenderse de los ataques cibernéticos. Esto implica desarrollar </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.535cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.362cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">sistemas de detección y respuesta temprana, establecer medidas de protección avanzada, como el cifrado de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="10.234cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.856cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">datos, y capacitar a personal en ciberseguridad.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.777cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="10.35cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">La <text:s/>resiliencia <text:s/>cibernética, <text:s/>es <text:s/>fundamental, <text:s/>es <text:s/>importante <text:s/>que <text:s/>los <text:s/>países <text:s/>sean <text:s/>capaces <text:s/>de <text:s/>resistir y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.164cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.844cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">recuperarse rápidamente de los ataques cibernéticos. Esto implica desarrollar planes de contingencia y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.443cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.338cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">continuidad del negocio, así como realizar ejercicios y simulaciones para poner a prueba la capacidad de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="5.527cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.832cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">respuesta y recuperación.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.316cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="12.326cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Las <text:s/>infraestructuras <text:s/>críticas, <text:s/>como <text:s/>la <text:s/>energía, <text:s/>las <text:s/>comunicaciones <text:s/>y <text:s/>los <text:s/>servicios <text:s/>financieros, <text:s/>son </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.316cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="12.82cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">objetivos comunes de los ataques cibernéticos en situaciones de tensiones internacionales. Por lo tanto, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.138cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.313cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">es necesario fortalecer la seguridad de estas infraestructuras, implementando medidas de protección y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="5.074cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.807cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">supervisión adicionales.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.412cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="14.301cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los <text:s/>países <text:s/>deben <text:s/>trabajar <text:s/>juntos <text:s/>para <text:s/>establecer <text:s/>normas <text:s/>y <text:s/>reglas <text:s/>internacionales <text:s/>en <text:s/>el <text:s/>ámbito <text:s/>de <text:s/>la </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.832cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="14.795cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ciberseguridad. Esto puede incluir acuerdos sobre atribución de ataques cibernéticos, normas de conducta </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="19.878cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.289cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">responsable en el ciberespacio y reglas para la protección de los derechos humanos en línea.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.106cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="15.783cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Acciones</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.257cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="16.277cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Asegúrese de contar con un sistema de seguridad sólido y actualizado, que incluya firewalls, programas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="14.044cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.771cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de detección de malware y actualizaciones regulares de software.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.935cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="17.265cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Brinde capacitación y concientización regular sobre seguridad cibernética a todos los empleados, para </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="14.15cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.758cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">que estén informados sobre las amenazas y sepan cómo evitarlas.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.714cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="18.252cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Guarde <text:s/>copias <text:s/>de <text:s/>seguridad <text:s/>de <text:s/>sus <text:s/>datos <text:s/>importantes y <text:s/>actualícelas <text:s/>regularmente. <text:s/>Esto <text:s/>ayudará <text:s/>a </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="17.448cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.746cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">protegerse contra el ransomware y a recuperarse más rápido si ocurre un ataque.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.117cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="19.24cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Garantice que todas las contraseñas sean únicas, complicadas y cambie regularmente las contraseñas. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="19.522cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.734cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">También puede utilizar autenticación de dos factores para una capa adicional de seguridad.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.324cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="20.228cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Mantener todos los programas y sistemas operativos actualizados con los últimos parches de seguridad. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="14.59cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.722cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Esto ayuda a cerrar brechas conocidas que los hackers pueden usar.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.962cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="21.216cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Estar alerta a las señales de ataque, capacite a su personal para que esté atento a las señales de un posible ataque, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.022cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="21.71cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">como correos electrónicos sospechosos, actividades inusuales en la red, solicitudes de información confidencial, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="15.441cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.203cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">etc. Reportar cualquier sospecha pronto puede ayudar a prevenir daños.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.812cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="22.697cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Establecer políticas de acceso y permisos, solo otorgue acceso a los sistemas y datos necesarios para </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.731cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.191cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cada empleado y revíselo regularmente. Esto minimizará el riesgo de que un ataque se propague a través </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.915cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.685cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de credenciales comprometidas.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.964cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="24.179cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Tener un plan de respuesta a incidentes, desarrolle y practique un plan de acción detallado para responder </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.065cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.673cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">rápidamente en caso de un ataque cibernético. Esto puede incluir pasos para mitigar el daño, notificar a las </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="11.11cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.167cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">partes afectadas y restaurar los sistemas afectados.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.846cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="25.661cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Monitorear y auditar, implemente una solución de supervisión y auditoría de seguridad que le permita </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.608cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.155cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">rastrear y registrar actividades sospechosas en su red. Esto puede ayudarlo a detectar y detener ataques </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="7.804cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.663cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">antes de que causen grandes daños.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
   <draw:page draw:name="page11" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.883cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">11</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.791cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="2.448cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Contratar servicios de seguridad profesional, si no tiene experiencia interna en seguridad cibernética, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.605cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.956cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">considere contratar servicios externos de profesionales en seguridad de la información. Ellos pueden </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.727cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.464cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ayudarlo a evaluar y mejorar la seguridad general de su empresa y responder adecuadamente en caso de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.284cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.972cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">un ataque.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.168cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="4.48cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Mantén tu software actualizado: Actualiza regularmente tu sistema operativo, navegadores web y otros </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.574cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.988cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">programas para asegurarte de tener las últimas medidas de seguridad implementadas.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.211cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="5.496cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Utiliza contraseñas fuertes: Crea contraseñas únicas y complejas que incluyan una combinación de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="19.59cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.004cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">letras, números y caracteres especiales. Evita usar contraseñas obvias o fáciles de adivinar.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.595cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="6.512cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Ten cuidado con los correos electrónicos sospechosos, no abra ni descargue archivos adjuntos de correos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.951cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.02cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">electrónicos <text:s/>de <text:s/>remitentes <text:s/>desconocidos <text:s/>o <text:s/>sospechosos. <text:s/>Estos <text:s/>correos <text:s/>electrónicos <text:s/>pueden <text:s/>contener </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="14.802cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.528cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">malware o intentar engañarte para que reveles información personal.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.468cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="8.036cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Utiliza <text:s/>un <text:s/>software <text:s/>antivirus <text:s/>confiable, <text:s/>instala <text:s/>un <text:s/>programa <text:s/>antivirus <text:s/>actualizado <text:s/>y <text:s/>realiza <text:s/>análisis </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="11.466cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.544cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">regulares para detectar y eliminar cualquier malware.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.003cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="9.052cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Evita acceder a sitios web no seguros, asegúrate de que los sitios web en los que ingresas información </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.244cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.56cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">personal o financiera tengan un candado cerrado en la barra de direcciones y comiencen con &quot;https&quot; en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="3.274cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.068cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">lugar de &quot;http&quot;.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.736cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="10.576cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">No compartas información personal en línea, evita compartir información personal, como números de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.485cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.084cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">seguridad social o contraseñas, a través de correos electrónicos no seguros o en sitios web no confiables.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.303cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="11.592cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Sé cauteloso al usar redes Wi-Fi públicas: Evita realizar transacciones financieras o ingresar información </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.642cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="12.1cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">confidencial mientras estás conectado a una red Wi-Fi pública, ya que estos puntos de acceso pueden ser </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.442cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="12.608cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">inseguros. Si es necesario, utiliza una red privada virtual (VPN) para cifrar tu conexión.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.219cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="13.116cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Mantente al día con las últimas noticias y actualizaciones sobre ciberseguridad para conocer las nuevas </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="12.088cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.624cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">técnicas de ataque y aprender cómo protegerte de ellas.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="3.13cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="14.132cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Conclusiones</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.557cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="14.64cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los ataques cibernéticos representan una amenaza significativa en el ámbito de las relaciones internacio-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.54cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.148cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">nales. La ciberseguridad debe ser abordada de manera integral y prioritaria, promoviendo la cooperación </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.113cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.656cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">entre países, el intercambio de información y el desarrollo de estrategias conjuntas para hacer frente a </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.845cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.164cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">esta creciente amenaza. A medida que la dependencia de la tecnología continúa aumentando, es vital que </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.52cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.672cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">los actores internacionales trabajen juntos para proteger la seguridad y el bienestar de sus naciones.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.341cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="17.18cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Los ataques cibernéticos crean tensiones internacionales debido a la naturaleza transfronteriza de estos </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.84cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.688cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">eventos y la dificultad para atribuir responsabilidades de forma precisa. Estos ataques pueden ir dirigidos tanto </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.743cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.196cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">a gobiernos como a actores no estatales, lo que los convierte en una amenaza para la estabilidad mundial.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.85cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="18.704cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">La ciberseguridad se ha convertido en un elemento clave en las relaciones internacionales, ya que los </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.859cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.212cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ataques cibernéticos pueden tener graves consecuencias para la seguridad nacional y la economía de </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.702cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.72cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">un país. Estos ataques pueden afectar sistemas de infraestructura crítica, como energía, transporte y </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.938cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.228cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">servicios financieros, lo que puede generar un gran impacto no solo en la nación afectada, sino también en </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.737cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.736cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">sus relaciones con otros países.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.268cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="21.244cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Además, los ataques cibernéticos pueden ser utilizados como una herramienta por parte de los estados para </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.446cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="21.752cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">obtener información sensible y confidencial de otros países, lo que puede comprometer la seguridad nacional </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.455cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.26cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">y la privacidad de los individuos. Esto ha llevado a un aumento en la cooperación entre países para compartir </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="14.099cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.768cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">información y desarrollar estrategias conjuntas de ciberseguridad.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.939cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="23.276cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Sin embargo, a pesar de la necesidad de cooperación internacional en ciberseguridad, también se han </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.307cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.784cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">visto casos en los que los ataques cibernéticos han sido utilizados como una forma de agresión y guerra </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.879cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.292cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cibernética entre países. Esto ha generado tensiones y conflictos entre estados, aumentando la posibilidad </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.102cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.8cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de escalada y confrontación.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.195cm" svg:height="0.497cm" svg:x="1.67cm" svg:y="25.308cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T7">Referencias bibliográficas</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.833cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.816cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Arquilla, J., &amp; Ronfeldt, D. (1997). The advent of Netwar (No. MR-789-OSD). RAND NATIONAL DEFENSE </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="7.656cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="26.324cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">RESEARCH INST SANTA MONICA CA.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
   <draw:page draw:name="page12" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.883cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">12</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.532cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.448cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Australian <text:s/>Government <text:s/>Department <text:s/>of <text:s/>Home <text:s/>Affairs. <text:s/>(2020). <text:s/>Cyber <text:s/>Security <text:s/>Strategy <text:s/>2020. <text:s/>https://</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.559cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="2.956cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">www.homeaffairs.gov.au/cyber-security-subsite-2020/Pages/cyber-security-strategy-2020.aspx&gt;</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.206cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.45cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Biersteker, T. (2014). The Politics of Cybersecurity in China: New Dilemmas for a Critical Theory of Secu-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="8.325cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="3.944cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">rity. Security Dialogue, 45(4), 372-389.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.138cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.438cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Cimpanu, C. (2020). A closer look at cyber espionage and cyberwarfare. ZDNet. https://www.zdnet.com/</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="12.478cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="4.931cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">article/a-closer-look-at-cyber-espionage-and-cyberwarfare/</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.026cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="5.425cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Clarke, R. A. (2017). Cyber war in perspective: Russian aggression against Ukraine. Journal of Strategic Security, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.517cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="5.919cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">10(1), 3-18.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.6cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.427cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Council of the European Union. (2013). Cybersecurity Strategy of the European Union: An Open, Safe </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="0.929cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="6.921cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">and </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="1.602cm" svg:height="0.497cm" svg:x="2.712cm" svg:y="6.921cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Secure </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.762cm" svg:height="0.497cm" svg:x="4.341cm" svg:y="6.921cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Cyberspace. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="14.984cm" svg:height="0.497cm" svg:x="6.971cm" svg:y="6.921cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">https://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/en/</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="3.084cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="7.415cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ec/139215.pdf</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.567cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.909cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Council on Foreign Relations. (2019). Digital and Cyberspace Policy Program. https://www.cfr.org/pro-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="10.022cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="8.403cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">grams/digital-and-cyberspace-policy-program&gt;</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.956cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.897cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Deibert, R., &amp; Crete-Nishihata, M. (2009). Hacking back: Legitimate defense or escalating conflict in cy-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="11.974cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="9.391cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">berspace? International Studies Review, 11(4), 728-736.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.584cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="9.884cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Escudero, J. (2016). Los ataques cibernéticos y sus implicaciones diplomáticas. LUSODCI. 7(1), 59-69.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.613cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="10.378cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Greenwald, G. (2013). NSA collected US email records in bulk for more than two years under Obama. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.995cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="10.872cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T12">The Guardian</text:span><text:span text:style-name="T8">.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="23.264cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.366cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Heap, R., Valleriani, A., &amp; Ziemer, U. A. (Eds.). (2016). </text:span><text:span text:style-name="T12">Critical infrastructure protection in homeland security</text:span><text:span text:style-name="T8">. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.876cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="11.86cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Herath, T., &amp; Moitra, D. (2019). Geopolitical tensions and international cyberattacks: Understanding at-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="16.352cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="12.354cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">tribution, retribution, and punishment. </text:span><text:span text:style-name="T12">Journal of Public Affairs</text:span><text:span text:style-name="T8">, 19(4), e1900.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.485cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="12.848cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Johnson, T.A. <text:s/>(2010). <text:s/>Cybersecurity: <text:s/>Protecting <text:s/>Critical <text:s/>Infrastructures <text:s/>from <text:s/>Cyber Attack <text:s/>and <text:s/>Cyber </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="4.252cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="13.342cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Warfare. </text:span><text:span text:style-name="T12">CRC Press</text:span><text:span text:style-name="T8">.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.185cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="13.836cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Kyriakidis, E., Zabbas, V., Papathanasiou, J., &amp; Polemi, N. (2017). Ransomware: a case study on cyberse-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.26cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="14.329cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">curity for critical infrastructures in the era of social media. In </text:span><text:span text:style-name="T12">The Palgrave Handbook of Cybercrime and </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="10.322cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="14.823cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T12">Cybersecurity,</text:span><text:span text:style-name="T8"> pp. 207-237. Palgrave Macmillan.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.032cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="15.317cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Landler, M. (2018). As Cyberwarfare Escalates Between U.S. and Russia, Can Digital Detente Be Far Be-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.948cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="15.811cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">hind? </text:span><text:span text:style-name="T12">The New York Times</text:span><text:span text:style-name="T8">. https://www.nytimes.com/2018/02/14/world/europe/russia-us-cyber-at-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.576cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="16.305cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">tacks.html&gt;</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.303cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="16.799cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Lee, J. (2015). The Sony Pictures hack: a cold war reloaded. Journal of Information Technology &amp; Politics, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="3.329cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="17.293cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">12(2), 196-210.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="18.582cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="17.787cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Lewis, J. (2018). Cyber Threats and Economic Warfare. Global Economics Monthly, 1(3).</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.952cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="18.281cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Lewis, J. A. (2012). Cybersecurity and the threat to national security. </text:span><text:span text:style-name="T12">Journal of Homeland Security and </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="7.826cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="18.774cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T12">Emergency Management</text:span><text:span text:style-name="T8">, 9(1), 1-15.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.43cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="19.268cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Marozzi, M. (2018). Cyber attacks and international law on the use of force: the case of the 2016 US elec-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="11.597cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="19.762cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">tion interference. International Affairs, 94(2), 337-359.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.451cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="20.256cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Mitnick, K.D., &amp; Simon, W.L. (2005). </text:span><text:span text:style-name="T12">The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.801cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="20.75cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T12">Intruders, and Deceivers</text:span><text:span text:style-name="T8">. Wiley.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.808cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="21.244cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">NATO Cooperative Cyber Defence Centre of Excellence. (2018). The 2007 Cyber Attacks on Estonia: A </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.177cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="21.738cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Problem of Attribution. Recuperado de https://ccdcoe.org/cyber-attacks-estonia-2007-attribute.html</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.592cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="22.232cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Norton. (2022). What Are Cyberattacks? https://us.norton.com/internetsecurity-malware-what-is-a-cy-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="3.126cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="22.726cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">berattack.html</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.392cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="23.219cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Poulsen, K. (2015). Inside the hack of the century: how the FBI traced Sony hackers. WIRED. Recuperado </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="12.694cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="23.713cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">de: https://www.wired.com/2015/04/sony-hack-north-korea/</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.965cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="24.207cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Rand Corporation. (2018). Ataque cibernético contra Sony Pictures: evaluación retrospectiva y lec-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="1.496cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="24.701cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ciones </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="1.395cm" svg:height="0.497cm" svg:x="3.156cm" svg:y="24.701cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">clave. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="17.1cm" svg:height="0.497cm" svg:x="4.51cm" svg:y="24.701cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">https://www.rand.org/content/dam/rand/pubs/research_reports/RR2300/RR2349/</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="3.922cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="25.195cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">RAND_RR2349.pdf</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.787cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="25.689cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Ratti, R. (2017). Critical infrastructure protection in Ukraine in the wake of the 2015 cyber-attacks. Eu-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="6.957cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="26.183cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">ropean Security, 26(2), 224-241.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="20.881cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="26.677cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Rid, T., &amp; Perez, C. (Eds.). (2018). The Oxford Handbook of Cybersecurity. Oxford University Press.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
   <draw:page draw:name="page13" draw:style-name="dp2" draw:master-page-name="master-page3">
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="0.012cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:path draw:style-name="gr2" draw:text-style-name="P2" draw:layer="layout" svg:width="1.617cm" svg:height="1.23cm" svg:x="0.64cm" svg:y="0.623cm" svg:viewBox="0 0 1618 1231" svg:d="M809 1231c447 0 809-277 809-616 0-340-362-615-809-615-446 0-809 275-809 615 0 339 363 616 809 616z">
     <text:p/>
    </draw:path>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="14.112cm" svg:height="0.822cm" svg:x="4.098cm" svg:y="0.347cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">CUADERNOS DE NUESTRA AMÉRICA</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr3" draw:text-style-name="P4" draw:layer="layout" svg:width="3.545cm" svg:height="0.822cm" svg:x="9.177cm" svg:y="1.241cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T1">Artículos</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:polygon draw:style-name="gr1" draw:text-style-name="P1" draw:layer="layout" svg:width="21.59cm" svg:height="2.137cm" svg:x="0cm" svg:y="27.603cm" svg:viewBox="0 0 21591 2138" draw:points="0,2138 21591,2138 21591,0 0,0">
     <text:p/>
    </draw:polygon>
    <draw:frame draw:style-name="gr5" draw:text-style-name="P6" draw:layer="layout" svg:width="0.883cm" svg:height="0.738cm" svg:x="1.115cm" svg:y="0.852cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T2">13</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="21.926cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="2.448cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Schmitt, M. N. (2017). The Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations. </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="5.992cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="2.942cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T12">Cambridge University Press</text:span><text:span text:style-name="T8">.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.329cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="3.436cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Segerson, S., Huh, J., &amp; Grubesic, T. H. (2016). Spatial analysis and modeling of cyber attacks, internatio-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="13.574cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="3.93cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">nal tensions, and war. </text:span><text:span text:style-name="T12">Papers in Regional Science</text:span><text:span text:style-name="T8">, 95(1), 23-41.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="24.069cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="4.423cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Stuttard, <text:s/>D., <text:s/>&amp; <text:s/>Pinto, <text:s/>M. <text:s/>(2011). </text:span><text:span text:style-name="T12"><text:s/>The Web Application <text:s/>Hacker&apos;s <text:s/>Handbook: <text:s/>Finding <text:s/>and <text:s/>Exploiting <text:s/>Security </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="2.767cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="4.917cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T12">Flaws</text:span><text:span text:style-name="T8">. Wiley.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.54cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="5.411cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Symantec. <text:s/>(2017). <text:s/>2017 <text:s/>Internet <text:s/>Security <text:s/>Threat <text:s/>Report. <text:s/>https://www.symantec.com/content/dam/sy-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="8.634cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="5.905cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">mantec/docs/reports/istr-22-2017-en.pdf</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.587cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.399cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Tsagourias, N., &amp; Buchan, R. (Eds.). (2014). Cyber Security and International Law. </text:span><text:span text:style-name="T12">Oxford University Press</text:span><text:span text:style-name="T8">.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.079cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="6.893cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">United States Department of Homeland Security. (2018). National Cyber Strategy. https://www.dhs.gov/</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="13.489cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="7.387cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">sites/default/files/publications/national-cyber-strategy-2018.pdf</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.583cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="7.881cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Valdés, J. (2021). Guerra cibernética, una amenaza real. Universidad de Colima. https://www.ucol.mx/noti-</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="12.279cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="8.375cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">cias/general/10653-guerra-cibernetica-una-amenaza-real.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="22.134cm" svg:height="0.497cm" svg:x="1.27cm" svg:y="8.883cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T8">Wright, J. Q. (2019). The Cyber Cold War: China, the United States, and Global Cyber Espionage. </text:span><text:span text:style-name="T12">Oxford </text:span></text:p>
     </draw:text-box>
    </draw:frame>
    <draw:frame draw:style-name="gr8" draw:text-style-name="P9" draw:layer="layout" svg:width="10.119cm" svg:height="0.497cm" svg:x="1.658cm" svg:y="9.391cm">
     <draw:text-box>
      <text:p text:style-name="P3"><text:span text:style-name="T12">Research Encyclopedia of International Studies</text:span><text:span text:style-name="T8">.</text:span></text:p>
     </draw:text-box>
    </draw:frame>
   </draw:page>
  </office:drawing>
 </office:body>
</office:document>