Cyberespionage as a strategic tool for international actors in the digital age: a review from the literature

Authors

DOI:

https://doi.org/10.51798/sijis.v2i4.145

Keywords:

Cyber-Espionage, Digital Age, Diplomacy, Globalization, Foreign Affairs.

Abstract

The present study aims to analyze and establish the typification of the use of cyber espionage as a tool that allows reaching the objectives of the actors in the international system. This study is qualitative, being non-experimental, focusing on the collection of historical and scientific documents for analysis and description. The first phase is used as a means of reviewing the literature on cyber espionage and the behavior of international actors over time to collect and analyze existing research on said problem, the second phase focuses mainly on establishing the main actors internationals who resort to cyber espionage as a means to achieve their objectives. It is intended that what is stated in this document is of sufficient importance to open the way to new studies focused on the subject.

Author Biographies

David Horacio García Waldman, Universidad Autónoma de Nuevo León

Doctor en Filosofía con orientación en Relaciones Internacionales, Negocios y Diplomacia por la Universidad Autónoma de Nuevo León. Subdirector Académico del Sistema de Estudios de Licenciatura en dicha institución, vicepresidente de la Asociación Mexicana de Estudios Internacionales (AMEI A.C.), profesor-investigador titular de tiempo completo con reconocimiento a perfil deseable PRODEP, miembro del cuerpo académico UANL-CA-319 Mercados y Estudios Regionales Internacionales, y miembro del Sistema Nacional de Investigadores. Su LGAC es Gestión del Conocimiento y Relaciones Internacionales.

Gustavo Daniel Ortiz Téllez, Universidad Autónoma de Nuevo León

Licenciado en Relaciones Internacionales con acentuación en Comercio Exterior y Aduanas. Maestría en Relaciones Internacionales por la Universidad Autónoma de Nuevo León. Miembro colaborador del cuerpo académico UANL-CA-319 Mercados y Estudios Regionales Internacionales. Ex-Becario del Consejo Nacional de Ciencia y Tecnología. Su LGAC es Gestión del Conocimiento y Relaciones Internacionales

Paola Giselle Santos Sánchez, Universidad Autónoma de Nuevo León

Licenciada en Relaciones Internacionales por la Universidad Autónoma de
Nuevo León. Ha fungido como becaria del Consejo Nacional de Ciencia y Tecnología
(CONACYT). Profesora suplente en la Facultad de Ciencias Políticas y Relaciones
Internacionales. Colaboradora en diversos proyectos de investigación del cuerpo académico
UANL-CA- 319 Mercados y Estudios Regionales Internacionales.

References

Aldasoro Alustiza, J. C., Cantonnet Jordi, M. L., & Cilleruelo Carrasco, E. (2012). La Vigilancia tecnológica y la inteligencia competitiva en los estándares de gestión de calidad en I+D+i. 6th International Conference on Industrial Engineering and Industrial Managment, (págs. 1162-1168). España. Obtenido de http://adingor.es/congresos/web/uploads/cio/cio2012/SP_04_Gestion_Innovacion_Tecnol ogica_y_Organizativa//1162-1168.pdf

Amaral, A. C. (2014). La Amenaza Cibernética para la Seguridad y Defensa de Brasil. Visión Conjunta (10), 19-22. Obtenido de http://cefadigital.edu.ar/bitstream/1847939/32/3/VC%2010-2014%20AMARAL.pdf

Arreola García, A. (2015). Ciberespionaje: La puerta al mundo virtual de los Estados e individuos.

Ciudad de México, México: Siglo veintiuno.

Baretto, J. F. (2017). La Defensa Nacional y la Estrategia Militar de Seguridad Cibernética. Escuela Superior de Guerra Conjunta de las Fuerzas Armadas, Ministerio de Defensa. Repositorio Digital del Centro Educativo de las Fuerzas Armadas. Obtenido de http://190.12.101.91/bitstream/1847939/1061/1/TFM%2004-2018%20BARETTO.pdf

Botta, P. J. (2014). El uso de Internet por parte de los grupos yihadistas. Researchgate, 2-11. Obtenido de https://www.researchgate.net/profile/Paulo_Botta/publication/5005007_El_uso_de_Inter net_por_parte_de_los_grupos_terroristas_yihadistas/links/09e41505aab231832d000000/ El-uso-de-Internet-por-parte-de-los-grupos-terroristas-yihadistas.pdf

Brunet, I., & Böcker, R. (2008). Desarrollo, industria y empresa. Revista Internacional de Organizaciones (8), 151-154. Obtenido de Sociales, 235-260.

Candau, J. (2019). Ciberespionaje, una amenaza al desarrollo económico y la defensa. Seguritecnia 460. Revista decana independiente de seguridad (460), 70-72. Obtenido de https://www.seguritecnia.es/revistas/seg/460/index.html

Chai, S. W., Min, K. S., & Han, M. (2015). Un estudio comparativo internacional sobre estrategia de cibernética. International Journal of Security and Its Applications, 9(2), 13-20.

Chávez, L. E., & Velázquez Tovar, S. (2017). Ejercicio del Ciberpoder en el ciberespacio. Tecnología e innovación, 236-244.

Colle, R. (mayo de 2000). Internet: un cuerpo enfermo y un campo de batalla. Revista Latina de Comunicación Social. Obtenido de http://www.revistalatinacs.org/aa2000qjn/91colle.htm

Corella, M. (2018). Defacement o Desfiguración: Táctica del activismo político. Obtenido de https://riunet.upv.es/bitstream/handle/10251/110074/VASSEUR%20-%20El%20defaceme nt%20o%20desfiguraci%c3%b3n%3a%20t%c3%a1ctica%20para%20el%20activismo%20pol %c3%adtico.pdf?sequence=1&isAllowed=y

Crespo Pazmiño, D. F. (2017). El TLC entre EE. UU. y la UE: Incidencias en el poder de negociación estadounidense a partir de las declaraciones de Edward Snowden Sobre el espionaje en el periodo entre febrero 2013 y marzo 2014. Tesis, Universidad Católica del Ecuador, Facultad de Comunicación, Linguística y Literatura Escuela Multilingue de Negocios y Relaciones Internacionales.

Estrada Aravena, E. (2017). Conflictos de Soberanía en la implementación del convenio de budapest: Análisis crítico de la conservación y acceso transfronterizo de datos personales para la persecución internacional de ciberdelitos. 5° Simposio Internacional LAVITS Vigilancia, Democracia y Privacidad en América Latina: Vulnerabilidades y resistencias. (págs. 322-336). Santiago, Chile: lavits: Red latinoamericana de estudios en vigilancia, tecnología y sociedad.

Fernández López, O., Jiménez Hernández, B., Alfonso Almirall, R., Sabina Molin, D., & Cruz Navarro, Frieden, J. A. (2009). Capitalismo Global. El trasfondo económico de la historia del siglo XX. Economic History Research, 5(14), 179-219. Obtenido de https://recyt.fecyt.es/index.php/IHE/article/view/70199/42432

Hernandez Sampieri , R., Fernández Collado, C., & Baptista Lucio, M. d. (2014). Metodologia de la investigación. Ciudad de México: Mc Graw Hill.

Konakalla, A., & Veeranki, B. (2013). Evolution of Security Attacks and Security Technolgy. International Journal of Computer Science and Mobile Computing, 2, 270-276. Obtenido de https://ijcsmc.com/docs/papers/November2013/V2I11201366.pdf

Lara, B. (2014). ¿Amenazan los "drones" el derecho internacional? Política Exterior. 28(159), 94-101. Obtenido de http://www.jstor.org/stable/43594956

Llamas Covarrubias, J. Z., & Llamas Covarrubias, I. N. (2018). Internet ¿Arma o Herramienta ?

(Primera Edición ed.). Jalisco: Universidad de Guadalaja.

López Torres, J. (2014). Antecedentes Internacionales en materia de privacidad y protección de datos personales. Obtenido de http://publicaciones.eafit.edu.co/index.php/ejil/article/view/2849/2616

Machín Nieva, G. (2016). La Ciberseguridad como factor crítico en la seguridad de la Unión Europea. Revista UNISCI(42), 47-68.

Martínez Jiménez, C. (2015). El uso de ciberataques como herramienta de relaciones internacionales por parte de actores estatales: Los casos de Estados Unidos y Rusia. Universidad Pontificia de Comillas, Ciencias Humanas y Sociales. Madrid: Repositorio Universidad Pontificia de Comillas.

Mejias Alonso, E. (2016). La vigilancia y el control de la población a través de la gestión, la conservación y la explotación de datos masivos. Obtenido de Trabajo de investigación del Máster de Archivística y Gestión de Documentos de l’Escola Superior d'Arxivística i Gestió de Documents. ((Trabajos fin de Máster y de postgrado

Montsuchi, L. (2005). Aspectos Éticos de las tecnologías de la información y de la comunicación: la ética de la computación, internet y la World Wide Web . Obtenido de Documentos de trabajo de CEMA: Serie Documentos de Trabajo. 298, Universidad del CEMA.:

Morozov, E. (22 de Noviembre-Diciembre de 2013). The Real Privacy Problem. MIT Technology Review (06), 32-43. Obtenido de https://www.technologyreview.com/s/520426/the-real-privacy-problem/

Pastor Acosta, Ó., Peréz Rodríguez, J. A., de la Torre, A. D., & Taboso Ballesteros, P. (2009).

Pons Gamón, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. URVIO, Revista Latinoamericana de Estudios de Seguridad (20).

Pume Maroto, J. (2009). El Ciberespionaje y la Ciberseguridad. La violencia del siglo XXI. Nuevas dimensiones de guerra, 45-76. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=4549946

Ramírez Paniagua, A. (2014). Ciberseguridad para la Administración Pública Federal en México: Propuesta de Política Pública para la protección de los Sistemas de la información como activos estratégicos de las instituciones. Instituto Tecnológico y de Estudios Superiores de Monterrey. Obtenido de https://www.academia.edu/17017569/Ciberseguridad_para_la_Administraci%C3%B3n_P

%C3%BAblica_Federal_en_M%C3%A9xico?email_work_card=view-paper

Ramos, M. (2014). Acerca de la soberanía del Ecuador en el ciberespacio.

ALAI. Obtenido de La Agencia Latinoamericana de Información ALAI: https://www.alainet.org/images/Acerca%20soberania%20Ecuador%20en%20ciberespacio. pdf

Real Academia Española. (2019). Diccionario de la lengua española. Recuperado el 2019, de https://dle.rae.es/espionaje?m=30_2

Ricaurte Quijano, P., Nájera, J., & Robles Maloof, J. (2014). Sociedades de control: tecnovigilancia de Estado y resistencia civil en México. TeknoKultura, revista de Cultura Digital y Movimientos Sociales, 259-282.

Rid, T. (2013). Cyber War Will Not Take Place. Madison Ave. Nueva York: Oxford University Press, Inc.

Roman Soltero, A. R. (2019). Análisis ético de la información en el escándalo Pegasus. Revista de Investigación en Tecnologías de la Información, 7(14), 22-37. doi:SSN: 2387-0893

Ruíz Díaz, J. (2011). Ciberamenazas: ¿El terrorismo del Futuro? Revista del Instituto Español de Estudios Estratégicos (149), 257-322. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=3837524

Sánchez Cañestro, A. (2015). Programas de vigilancia masiva y contramedidas aplicables. Universitat Oberta de Catalunya. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/43061/7/as_canestroTFM0615 memoria.pdf

Sánchez Madero, G. (2013). El Ciberespionaje. derecom(13), 115-124. Obtenido de https://www.academia.edu/7414397/El_ciberespionaje

Sánchez Madero, G. (2013). El Ciberespionaje. Derecho de la Comunicación (13), 115-124.

Sancho Hirare, C. (2017). Ciberseguridad. Presentación del dossier. Revista Lationamericana de Estudios de Seguridad, 8-15. Obtenido de https://www.researchgate.net/publication/318031894_Ciberseguridad_Presentacion_del_ dossierCybersecurity_Introduction_to_Dossier

Taqwadin, D. A. (2014). Ciberterrorismo: dinámica contemporánea y respuesta legal. Revista Internacional de Ciencia y Tecnología Aceh. Obtenido de https://www.academia.edu/5839030/CyberTerrorism_Contemporary_Dynamics_and_Lega l_Response

Torres, J., & Vila Viñas, D. (2015). Conectividad: Accesibilidad, soberanía y autogestión de las infraestructuras de comunicación. Buen conocer, 2.0, 703-738. Obtenido de https://book.floksociety.org/wp-content/uploads/2015/05/4_3_-_Conectividad.pdf

Yancey, J. (Abril de 2017). Los ataques cibernéticos y sus repercusiones políticos globales. Obtenido de https://repositorio.utdt.edu/bitstream/handle/utdt/6596/MEI_2017_Yancey.pdf?sequenc e=1

Published

2021-12-05

How to Cite

García Waldman, D. H., Ortiz Téllez, G. D., & Santos Sánchez, P. G. (2021). Cyberespionage as a strategic tool for international actors in the digital age: a review from the literature. Sapienza: International Journal of Interdisciplinary Studies, 2(4), 136–153. https://doi.org/10.51798/sijis.v2i4.145