Ciberdefesa como campo intelectual
Contribuições e propostas de pesquisa em Ciberdefesa e Cibersegurança para a realidade Argentina
DOI:
https://doi.org/10.21057/10.21057/repamv15n2.2021.36509Palavras-chave:
CIBERDEFESA - SEGURANÇA CIBERNÉTICA - INVESTIGAÇÃO - CAMPO INTELECTUAL.Resumo
Este artigo apresenta futuras linhas de pesquisa em relação à ciberdefesa e cibersegurança a partir de visões e abordagens heterogêneas vinculadas a problemas de interesse da área. Tem como objetivo fornecer uma estrutura acadêmica e se tornar um precedente no qual as linhas de pesquisa propostas serão posteriormente integradas. Nele se apresenta o contexto argentino de "cibernética" em termos de regulamentos e conceitos; linguagem quanto à definição conceitual de "ciber" em nível global e a dificuldade de sua univocidade; A ciberdefesa e o triângulo do sábado como proposta de relacionamento e análise para uma perspectiva tecnológico-produtiva. Por fim, o artigo dá conta dos aspectos metodológicos mais relevantes que norteiam as onze linhas de pesquisa apresentadas.
Downloads
Referências
Arquilla, J. and Ronfeldt, D., “Cyberwar is Coming!” Comparative Strategy, Vol. 12, No. 2, Spring 1993, pp.141–165. Copyright 1993 Taylor & Francis, Inc.
Arreola García, A. (2017). Ciberespacio, el campo de batalla de la era tecnológica. Estudios en Seguridad y Defensa, 11(22), 109-138. https://doi.org/10.25062/1900-8325.212
Ballesteros, M. A. (2016). Hacia una Estrategia de Seguridad Nacional. Instituto de Estudios Estratégicos de España, Madrid. Recuperado de http://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2016/MABM_ESN.pdf
Bejarano, M. J. C. (s. f.). Alcance y ámbito de la Seguridad Nacional en el ciberespacio. 35.
Bertranou, J. (2015). Planificación pública. Las exigencias de una adecuada problematización. En VV.AA., Aportes teóricos a la formación de líderes políticos y comunitarios (pp. 103-164). Neuquén: Casa de las Leyes.
Blasco, J. (7-02-2015). El más fuerte es el más vulnerable. Diario El País, España. Recuperado de http://internacional.elpais.com/internacional/2015/02/07/actualidad/1423330690_981628.html
Bloch, R. (2008). Cibernética. Recuperado de http://uprociber.blogspot.com.ar/2008/04/ cibernetica.html
Camilli, G. A. (2019). ¿Por qué leer a Clausewitz en el siglo XXI? Recuperado de http://190.12.101.91:80/jspui/handle/123456789/1243
Conti, G. y Surdu, J. (2009). Army, Navy, Air Force, and Cyber – Is It Time for a Cyberwarfare Branch of Military?. Anewsletter, Vol. 12 (1), pp.17.
Contribuciones del software libre a la soberanía tecnológica y los desafíos futuros | Voces en el Fenix. (s. f.).
Recuperado 4 de noviembre de 2019, de Voces en el Fénix website: http://vocesenelfenix.com/content/contribuciones-del-software-libre-la-soberan%C3%ADa-tecnol%C3%B3gica-y-los-desaf%C3%ADos-futuros
De 2010, 7 De Septiembre. (s. f.). El software libre es una «política de Estado». Recuperado 4 de noviembre de 2019, de Infobae website: https://www.infobae.com/2010/09/07/535445-el-software-libre-es-una-politica-estado/
Desforges, A. (2014). Les représentations du cyberespace: un outil geopolítique. Recuperado de https://www.
cairn.info/revue-herodote-2014-1-page-67.htm
Eissa, S.G; Gastaldi, S.; Poczynok, I. y Di Tullio, M. E. (2012). El ciberespacio y sus implicancias en la defensa nacional. Aproximaciones al caso argentino. Recuperado de http://sedici.unlp.edu.ar/bitstream/handle/10915/40210/Documento_completo.pdf?sequence=1
EJERCITO ARGENTINO. (1992). Reglamento de la Conducción para el Instrumento Militar Terrestre (1992.a ed.). Buenos Aires: IGM.
Elustondo, M. M. (2011, febrero 24). El proyecto GNU LINUXMIL Socio de Honor de la Asociación gvSIG.
Recuperado 1 de noviembre de 2019, de Comunidad GvSIG Argentina website: http://gvsig-argentina.blogspot.com/2011/02/el-proyecto-gnu-linuxmil-socio-de-honor.html
EMCO. (s. f.). Comando Operacional—Comando General Electoral. Recuperado 1 de noviembre de 2019, de https://cge2019.sytes.net/
Feliú, L. (2013). Seguridad Nacional y Ciberdefensa, una aproximación conceptual. Conferencia en la UPM,
Madrid 21 de enero 2013. Recuperado de http://catedraisdefe.etsit.upm.es/wp-content/uploads/2013/01/Ponencia-Luis-Feliu.pdf.
Feliú Ortega, L. (2012). El espacio cibernético nuevo escenario de confrontación. Cuadernos del CESEDEN, febrero de 2012, pp. 42-43. Recuperado de http://www.defensa.gob.es/ceseden/Galerias/destacados/publicaciones/monografías/ficheros/126_EL_ESPACIOCIBERNETICO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf
Gastaldi, S. y Justribró, C. (2014a). Informes de actualidad y temáticas de defensa. EDENA: Secretaría de Investigación, 11-08-2014, p. 9.
Gastaldi, S. y Justribró, C. (2014b). Informes de actualidad y temáticas de defensa. EDENA: Secretaría de Investigación, 25-08-2014, p. 16.
Gnu.org. (s. f.). Recuperado 5 de noviembre de 2019, de https://www.gnu.org/distros/free-distros.en.html
Gobierno y Software Libre, una relación necesaria. (2011, septiembre 7). Recuperado 28 de octubre de 2019, de Artepolítica website: http://artepolitica.com/comunidad/gobierno-y-software-libre-una-relacion-necesaria/
González-Barahona, J. M. (2011). El concepto de software libre. Tradumàtica: tecnologies de la traducció, 0(9), 5-11. https://doi.org/10.5565/rev/tradumatica.10
Grant, T. J. (2014). On the Military Geography of Cyberspace. En Liles, S. (eds.), Proceedings, 9th International Conference on Cyber Warfare & Security (ICCWS 2014) (pp. 66-67). West Lafayette, USA: Purdue University, 24-25 March 2014.
Group, I. D. M. (2019, febrero 25). La OTAN quiere fomentar la colaboración en materia de ciberseguridad | Seguridad. Recuperado 4 de noviembre de 2019, de IT Trends website: https://www.ittrends.es/seguridad/2019/02/la-otan-quiere-fomentar-la-colaboracion-en-materia-de-ciberseguridad
Instituto Español de Estudios Estratégicos. (2017). Ciberseguridad: La cooperación público-privada. Madrid: Ministerio de Defensa, Secretaría General Técnica.
Levy, S. (2010). Hackers (1st ed). Sebastopol, CA: O’Reilly Media.
Libicki, M. C. (2009). Cyberdeterrence and Cyberwar. RAND Corporation.
Lobato, L. C. (2017). La política brasileña de ciberseguridad como estrategia de liderazgo regional/The brazilian cybersecurity policy as a strategy of regional leadership. URVIO. Revista Latinoamericana de Estudios de Seguridad, (20), 16-30. https://doi.org/10.17141/urvio.20.2017.2576
Los «hackers» españoles que vencen a todos en Europa (sin dinero ni ordenadores). (2017, noviembre 5). Recuperado 4 de noviembre de 2019, de El Confidencial website: https://www.elconfidencial.com/tecnologia/2017-11-03/hackers-campeonato-europa-ciberseguridad-espana_1471555/
MICHAEL N. SCHMITT. (s. f.). Manual de Tallin sobre el Derecho Internacional aplicable a la guerra cibernética.
Migrar a software libre es un asunto político – Radios Libres. (s. f.). Recuperado 4 de noviembre de 2019, de https://radioslibres.net/migrar-a-software-libre-es-un-asunto-politico/
Milla 10/09/2018 | 5:25, M. B. (2018, septiembre 7). El software libre se hace activista. Recuperado 3 de noviembre de 2019, de Elcano Blog website: https://blog.realinstitutoelcano.org/el-software-libre-se-hace-activista/
Nirenberg, O., Brawerman, J. y Ruiz, V. (2000). Evaluar para la transformación. Innovaciones en la evaluación de programas y proyectos sociales. Buenos Aires: Paidós.
Ocón, A. L. (2019). Educación, conocimiento y poder: debates lógicos-epistémicos y enfoques alternativos respecto de la naturaleza humana. Anacronismo e Irrupción, Vol. 9 (16), pp. 113-147.
Orciuoli, A. (2005). Citado por Stel, Enrique en “Guerra Cibernética”. Círculo Militar, 1ra Edición. Buenos Aires, 2005.
Organization of American States, Microsoft. (2018). Critical Infrastructure Protection in Latin America and the Caribbean 2018. Recuperado de https://www.oas.org/es/sms/cicte/cipreport.pdf
Ottis, R. y Lorents, P. (2012). “Cyberespace: Definition and Implications”. Coperative Cyber Defence Centre of Excelence, Tallinn, Estonia, 2012.
Raymond, E. (s. f.). La Catedral y el Bazar de Eric S. Raymond. Recuperado 28 de octubre de 2019, de https://biblioweb.sindominio.net/telematica/catedral.html
Sábato, J. A. (2011). El pensamiento Latinoamericano en la problemática Ciencia– Tecnología-Desarrollo-Dependencia. Argentina: Ediciones Biblioteca Nacional.
Sábato, J. A. y Botana, N. (1968). “La ciencia y la tecnología en el desarrollo futuro de América Latina”. El
pensamiento latinoamericano en la problemática ciencia – tecnología – desarrollo – dependencia. Jorge A.
Sábato. Argentina: Paidós, 1975.
Sanchez, M. (2012). Protección de Infraestructuras Críticas. Un nuevo reto para la convergencia de las seguridades.
Sheldon, J. (2011). Deciphering Cyberpower. Strategic Purpose in Peace and Ward.
Strategic Studies Quarterly. Summer Edition. Recuperado de http://www.airuniversity.af.mil/SSQ/
Sierra, D. (2015). Las dos caras de la tecnologíaO pinión Ciberelcano. Informe mensual de ciberseguridad. Abril 2015 / Nº2; p. 16.
Singer, P. and Fridman, A. (2014). Cybersecurity and Cyberwar. Oxford University Press, Library of the Congress. Recuperado de https://news.asis.io/sites/default /files/Cybersecurity_and_Cyberwar.pdf
SOLAR. (s. f.). Entrevista al Proyecto LINUXMIL | Software Libre Argentina. Recuperado 1 de noviembre de 2019, de http://solarargentina.org/entrevista-al-proyecto-linuxmil-0
Soler Muñoz, R. (2013). Economía, bienes públicos puros e Internet: Revelando el caso del FLOSS (“Free/
Libre Open Source Software” o “Software Libre y Software de Código Abierto”).Recuperado de http://roderic.uv.es/handle/10550/27074
Stallman, R. M. (, & Lessig, L. (. (2007). Software libre para una sociedad libre. Madrid: Traficantes de Sueños.
Strate, L. (2018). Eight Bits About Digital Communication. Razón y Palabra, 22 (1_100), pp. 589-618.
Theohary, C. y Harrington, A. I. (2015). Cyber Operations. DDD Policy and Plans: Issues for Congress, January 5. Recuperado de https://www.hsdl.org/?view&did=761572
Trama, G. A. y de Vergara, E. A. (2017). Operaciones militares cibernéticas: planeamiento y ejecución en el nivel operacional. Buenos Aires, Argentina: Escuela Superior de Guerra Conjunta de las Fuerzas Armadas.
Uzal, R. (2013). Ciberdefensa-Ciberseguridad: Riesgos y Amenazas. Conferencia pronunciada en el Consejo Argentino para las Relaciones Internacionales, CARI, noviembre 2013.
Why Open Source Software _ Free Software (OSS_FS, FOSS, or FLOSS)_ Look at the Numbers!.pdf. (s. f.).
Wiener, N. (1998). Cibernética o el control y comunicación en animales y máquinas. Barcelona, España: Tusquets.
Zanotti, A. (s. f.-a). Download citation of El software libre y su difusión en Argentina: Mercado, Estado, sociedad. Recuperado 4 de noviembre de 2019, de ResearchGate website: https://www.researchgate.net/publication/303866085_El_software_libre_y_su_difusion_en_Argentina_mercado_Estado_sociedad
Zanotti, A. (s. f.-b). El software libre y su difusión en la Argentina (2013.a ed., Vol. 1). Córdoba,Argentina:
Editorial del Centro de Estudios Avanzados Centro de Estudios Avanzados, Facultad de Ciencias Sociales, Universidad Nacional de Córdoba.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Copyright (c) 2022 Guillermo Rutz
Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial 4.0 International License.
a. Autores mantém os direitos autorais e concedem à revista o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Licença Creative Commons Attribution que permite o compartilhamento do trabalho com reconhecimento da autoria e publicação inicial nesta revista.
b. Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
c. Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) visando aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre).
d. Ao ter seu trabalho aprovado e publicado, o autor compromete-se a colaborar com os processos de avaliação de outros trabalhos, em conformidade com sua disponibilidade e área de atuação.