Cyberespionage as a strategic tool for international actors in the digital age: a review from the literature
DOI:
https://doi.org/10.51798/sijis.v2i4.145Keywords:
Cyber-Espionage, Digital Age, Diplomacy, Globalization, Foreign Affairs.Abstract
The present study aims to analyze and establish the typification of the use of cyber espionage as a tool that allows reaching the objectives of the actors in the international system. This study is qualitative, being non-experimental, focusing on the collection of historical and scientific documents for analysis and description. The first phase is used as a means of reviewing the literature on cyber espionage and the behavior of international actors over time to collect and analyze existing research on said problem, the second phase focuses mainly on establishing the main actors internationals who resort to cyber espionage as a means to achieve their objectives. It is intended that what is stated in this document is of sufficient importance to open the way to new studies focused on the subject.
References
Aldasoro Alustiza, J. C., Cantonnet Jordi, M. L., & Cilleruelo Carrasco, E. (2012). La Vigilancia tecnológica y la inteligencia competitiva en los estándares de gestión de calidad en I+D+i. 6th International Conference on Industrial Engineering and Industrial Managment, (págs. 1162-1168). España. Obtenido de http://adingor.es/congresos/web/uploads/cio/cio2012/SP_04_Gestion_Innovacion_Tecnol ogica_y_Organizativa//1162-1168.pdf
Amaral, A. C. (2014). La Amenaza Cibernética para la Seguridad y Defensa de Brasil. Visión Conjunta (10), 19-22. Obtenido de http://cefadigital.edu.ar/bitstream/1847939/32/3/VC%2010-2014%20AMARAL.pdf
Arreola García, A. (2015). Ciberespionaje: La puerta al mundo virtual de los Estados e individuos.
Ciudad de México, México: Siglo veintiuno.
Baretto, J. F. (2017). La Defensa Nacional y la Estrategia Militar de Seguridad Cibernética. Escuela Superior de Guerra Conjunta de las Fuerzas Armadas, Ministerio de Defensa. Repositorio Digital del Centro Educativo de las Fuerzas Armadas. Obtenido de http://190.12.101.91/bitstream/1847939/1061/1/TFM%2004-2018%20BARETTO.pdf
Botta, P. J. (2014). El uso de Internet por parte de los grupos yihadistas. Researchgate, 2-11. Obtenido de https://www.researchgate.net/profile/Paulo_Botta/publication/5005007_El_uso_de_Inter net_por_parte_de_los_grupos_terroristas_yihadistas/links/09e41505aab231832d000000/ El-uso-de-Internet-por-parte-de-los-grupos-terroristas-yihadistas.pdf
Brunet, I., & Böcker, R. (2008). Desarrollo, industria y empresa. Revista Internacional de Organizaciones (8), 151-154. Obtenido de Sociales, 235-260.
Candau, J. (2019). Ciberespionaje, una amenaza al desarrollo económico y la defensa. Seguritecnia 460. Revista decana independiente de seguridad (460), 70-72. Obtenido de https://www.seguritecnia.es/revistas/seg/460/index.html
Chai, S. W., Min, K. S., & Han, M. (2015). Un estudio comparativo internacional sobre estrategia de cibernética. International Journal of Security and Its Applications, 9(2), 13-20.
Chávez, L. E., & Velázquez Tovar, S. (2017). Ejercicio del Ciberpoder en el ciberespacio. Tecnología e innovación, 236-244.
Colle, R. (mayo de 2000). Internet: un cuerpo enfermo y un campo de batalla. Revista Latina de Comunicación Social. Obtenido de http://www.revistalatinacs.org/aa2000qjn/91colle.htm
Corella, M. (2018). Defacement o Desfiguración: Táctica del activismo político. Obtenido de https://riunet.upv.es/bitstream/handle/10251/110074/VASSEUR%20-%20El%20defaceme nt%20o%20desfiguraci%c3%b3n%3a%20t%c3%a1ctica%20para%20el%20activismo%20pol %c3%adtico.pdf?sequence=1&isAllowed=y
Crespo Pazmiño, D. F. (2017). El TLC entre EE. UU. y la UE: Incidencias en el poder de negociación estadounidense a partir de las declaraciones de Edward Snowden Sobre el espionaje en el periodo entre febrero 2013 y marzo 2014. Tesis, Universidad Católica del Ecuador, Facultad de Comunicación, Linguística y Literatura Escuela Multilingue de Negocios y Relaciones Internacionales.
Estrada Aravena, E. (2017). Conflictos de Soberanía en la implementación del convenio de budapest: Análisis crítico de la conservación y acceso transfronterizo de datos personales para la persecución internacional de ciberdelitos. 5° Simposio Internacional LAVITS Vigilancia, Democracia y Privacidad en América Latina: Vulnerabilidades y resistencias. (págs. 322-336). Santiago, Chile: lavits: Red latinoamericana de estudios en vigilancia, tecnología y sociedad.
Fernández López, O., Jiménez Hernández, B., Alfonso Almirall, R., Sabina Molin, D., & Cruz Navarro, Frieden, J. A. (2009). Capitalismo Global. El trasfondo económico de la historia del siglo XX. Economic History Research, 5(14), 179-219. Obtenido de https://recyt.fecyt.es/index.php/IHE/article/view/70199/42432
Hernandez Sampieri , R., Fernández Collado, C., & Baptista Lucio, M. d. (2014). Metodologia de la investigación. Ciudad de México: Mc Graw Hill.
Konakalla, A., & Veeranki, B. (2013). Evolution of Security Attacks and Security Technolgy. International Journal of Computer Science and Mobile Computing, 2, 270-276. Obtenido de https://ijcsmc.com/docs/papers/November2013/V2I11201366.pdf
Lara, B. (2014). ¿Amenazan los "drones" el derecho internacional? Política Exterior. 28(159), 94-101. Obtenido de http://www.jstor.org/stable/43594956
Llamas Covarrubias, J. Z., & Llamas Covarrubias, I. N. (2018). Internet ¿Arma o Herramienta ?
(Primera Edición ed.). Jalisco: Universidad de Guadalaja.
López Torres, J. (2014). Antecedentes Internacionales en materia de privacidad y protección de datos personales. Obtenido de http://publicaciones.eafit.edu.co/index.php/ejil/article/view/2849/2616
Machín Nieva, G. (2016). La Ciberseguridad como factor crítico en la seguridad de la Unión Europea. Revista UNISCI(42), 47-68.
Martínez Jiménez, C. (2015). El uso de ciberataques como herramienta de relaciones internacionales por parte de actores estatales: Los casos de Estados Unidos y Rusia. Universidad Pontificia de Comillas, Ciencias Humanas y Sociales. Madrid: Repositorio Universidad Pontificia de Comillas.
Mejias Alonso, E. (2016). La vigilancia y el control de la población a través de la gestión, la conservación y la explotación de datos masivos. Obtenido de Trabajo de investigación del Máster de Archivística y Gestión de Documentos de l’Escola Superior d'Arxivística i Gestió de Documents. ((Trabajos fin de Máster y de postgrado
Montsuchi, L. (2005). Aspectos Éticos de las tecnologías de la información y de la comunicación: la ética de la computación, internet y la World Wide Web . Obtenido de Documentos de trabajo de CEMA: Serie Documentos de Trabajo. 298, Universidad del CEMA.:
Morozov, E. (22 de Noviembre-Diciembre de 2013). The Real Privacy Problem. MIT Technology Review (06), 32-43. Obtenido de https://www.technologyreview.com/s/520426/the-real-privacy-problem/
Pastor Acosta, Ó., Peréz Rodríguez, J. A., de la Torre, A. D., & Taboso Ballesteros, P. (2009).
Pons Gamón, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. URVIO, Revista Latinoamericana de Estudios de Seguridad (20).
Pume Maroto, J. (2009). El Ciberespionaje y la Ciberseguridad. La violencia del siglo XXI. Nuevas dimensiones de guerra, 45-76. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=4549946
Ramírez Paniagua, A. (2014). Ciberseguridad para la Administración Pública Federal en México: Propuesta de Política Pública para la protección de los Sistemas de la información como activos estratégicos de las instituciones. Instituto Tecnológico y de Estudios Superiores de Monterrey. Obtenido de https://www.academia.edu/17017569/Ciberseguridad_para_la_Administraci%C3%B3n_P
%C3%BAblica_Federal_en_M%C3%A9xico?email_work_card=view-paper
Ramos, M. (2014). Acerca de la soberanía del Ecuador en el ciberespacio.
ALAI. Obtenido de La Agencia Latinoamericana de Información ALAI: https://www.alainet.org/images/Acerca%20soberania%20Ecuador%20en%20ciberespacio. pdf
Real Academia Española. (2019). Diccionario de la lengua española. Recuperado el 2019, de https://dle.rae.es/espionaje?m=30_2
Ricaurte Quijano, P., Nájera, J., & Robles Maloof, J. (2014). Sociedades de control: tecnovigilancia de Estado y resistencia civil en México. TeknoKultura, revista de Cultura Digital y Movimientos Sociales, 259-282.
Rid, T. (2013). Cyber War Will Not Take Place. Madison Ave. Nueva York: Oxford University Press, Inc.
Roman Soltero, A. R. (2019). Análisis ético de la información en el escándalo Pegasus. Revista de Investigación en Tecnologías de la Información, 7(14), 22-37. doi:SSN: 2387-0893
Ruíz Díaz, J. (2011). Ciberamenazas: ¿El terrorismo del Futuro? Revista del Instituto Español de Estudios Estratégicos (149), 257-322. Obtenido de https://dialnet.unirioja.es/servlet/articulo?codigo=3837524
Sánchez Cañestro, A. (2015). Programas de vigilancia masiva y contramedidas aplicables. Universitat Oberta de Catalunya. Obtenido de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/43061/7/as_canestroTFM0615 memoria.pdf
Sánchez Madero, G. (2013). El Ciberespionaje. derecom(13), 115-124. Obtenido de https://www.academia.edu/7414397/El_ciberespionaje
Sánchez Madero, G. (2013). El Ciberespionaje. Derecho de la Comunicación (13), 115-124.
Sancho Hirare, C. (2017). Ciberseguridad. Presentación del dossier. Revista Lationamericana de Estudios de Seguridad, 8-15. Obtenido de https://www.researchgate.net/publication/318031894_Ciberseguridad_Presentacion_del_ dossierCybersecurity_Introduction_to_Dossier
Taqwadin, D. A. (2014). Ciberterrorismo: dinámica contemporánea y respuesta legal. Revista Internacional de Ciencia y Tecnología Aceh. Obtenido de https://www.academia.edu/5839030/CyberTerrorism_Contemporary_Dynamics_and_Lega l_Response
Torres, J., & Vila Viñas, D. (2015). Conectividad: Accesibilidad, soberanía y autogestión de las infraestructuras de comunicación. Buen conocer, 2.0, 703-738. Obtenido de https://book.floksociety.org/wp-content/uploads/2015/05/4_3_-_Conectividad.pdf
Yancey, J. (Abril de 2017). Los ataques cibernéticos y sus repercusiones políticos globales. Obtenido de https://repositorio.utdt.edu/bitstream/handle/utdt/6596/MEI_2017_Yancey.pdf?sequenc e=1
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2021 David Horacio García Waldman, Gustavo Daniel Ortiz Téllez, Paola Giselle Santos Sánchez
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.