El ciberespacio como zona de control geopolítico y papel de las potencias por la supremacía cibernética: China y Estados Unidos

Autores/as

  • Silvia Marina Rivas Universidad de El Salvador

Palabras clave:

Cibergeopolítica, Ciber agentes, Ciber amenazas, Ciberseguridad, Ciberdefensa, Espionaje, Geopolítica, Ataques

Resumen

El uso de internet a través de herramientas, aplicaciones y entornos digitales al alcance de millones de usuarios alrededor del mundo, volvió al ciberespacio un área geopolítica. Este artículo pretende hacer una breve descripción sobre los métodos y actores dentro de la llamada ciber geopolítica y la carrera en la que los Estados aseguran un lugar privilegiado en la fabricación de dispositivos y la creación de software. La competencia por lograr el control de la información y la distribución de datos entre las potencias es de interés no solo de empresas privadas, sino de los propios gobiernos en aras de tomar ventaja con otros Estados, utilizando diversos medios que incluyen nuevas modalidades, como: espionaje por medio de hackeos a oficinas gubernamentales, figuras políticas, manipulación de elecciones y ataques a infraestructuras críticas. Las intrusiones en los sistemas de datos con información privada, han llegado a trastocar los derechos de los propios ciudadanos con la justificación del mantenimiento de la seguridad nacional. Así, a través de una investigación bibliográfica se identifican los conceptos fundamentales para entender cómo se configuran las amenazas cibernéticas entre los Estados y usuarios, y cuáles son los puntos claves del por qué el ciberespacio es ahora un área de competencia entre dos de las principales potencias tecnológicas, como Estados Unidos y China; cuestión que en el mediano plazo configurará el mercado de dispositivos y la transmisión de datos entre los usuarios a nivel planetario dentro de una carrera tecnológica y cibernética en pleno desarrollo.

Descargas

Los datos de descarga aún no están disponibles.

Biografía del autor/a

  • Silvia Marina Rivas, Universidad de El Salvador

    Licenciada en Relaciones Internacionales por la Universidad de El Salvador, Master en Paz, Seguridad y Conflictos Internacionales, Docente del área Política Internacional de la Escuela de Relaciones Internacionales de la Universidad de el Salvador.

Referencias

Ágreda, Ángel Gómez de. “CIBERESPACIO: de ratones y hombres”, n.o 51 (2015): 1-9. http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO51-2015_Ciberespacio_AGdeAgreda.pdf

Ágreda, Ángel Gómez de. Cuaderno de Estrategia 206: Instituto Español de Estudios Estratégicos (2020): 175-211, http://www.ieee.es/Galerias/fichero/cuadernos/CE_206_LasCiudades_AgentesCriticosParaUnaTransformacionSostenibleDelMundo.pdf

Baños, Pedro. “Ciberespionaje, influencia política y desinformación (I)”. El Orden Mundial - EOM, (2017). https://elordenmundial.com/ciberespionaje-influencia-politica-y-desinformacion-i/

Barrios, Miguel. “La Geopolítica Digital: un campo de lucha por la supremacía mundial”. América Latina en movimiento, 30 de septiembre de 2019. https://www.alainet.org/es/articulo/202386

Barrios, Miguel, y Norberto Emmerit. “Geopolítica de la seguridad: las disputas geopolíticas del ciberespacio (III)”. América Latina en movimiento, (2017). https://www.alainet.org/es/articulo/184284

Buzai, Gustavo. “Fronteras en el ciberespacio. El nuevo mapa mundial visto desde Buenos Aires (Argentina)”. Cuadernos de Geografía: Revista Colombiana de Geografía 23, n.o 2 (2014): 85-92. https://doi.org/10.15446/rcdg.v23n2.38088

Casar Corredera, Ramón. El Ciberespacio Nuevo Escenario de Confrontación. Ministerio de Defensa Español, 2012. https://publicaciones.defensa.gob.es/media/downloadable/files/links/m/o/monografia_126.pdf

Centro Criptológico Nacional. Ciberamenazas y tendencia 2018. Ministerio de Defensa Español, 2018. https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/2835-ccn-cert-ia-09-18-ciberamenzas-y-tendencias-edicion-2018-1/file.html

Centro Criptológico Nacional. Ciberamenazas y Tendencias 2020. Ministerio de Defensa Español, septiembre de 2020. https://www.ospi.es/export/sites/ospi/documents/documentos/Informe-Ciberamenazas-Tendencias_2020.pdf.

Cuenca, Arsenio. “El problema de Europa: la dependencia tecnológica de Estados Unidos y China”. El Orden Mundial (2020). https://elordenmundial.com/dependencia-tecnologica-union-europea/

Amnistía Internacional. “Infórmate sobre vigilancia masiva”. Amnistía Internacional. Accedido 12 de marzo de 2021. https://www.es.amnesty.org/en-que-estamos/temas/vigilancia-masiva/

Karpersky. “¿Qué es el spear phishing?” latam.kaspersky.com, 13 de enero de 2021. https://latam.kaspersky.com/resource-center/definitions/spear-phishing.

Martin. “Biden Commerce Pick Sees ‘No Reason’ to Lift Huawei Curbs”. Bloomberg.Com, 4 de febrero de 2021. https://www.bloomberg.com/news/articles/2021-02-04/biden-commerce-pick-sees-no-reason-to-pull-huawei-from-blacklist

Moret, Vicente. El despliegue de las redes 5G, o la geopolítica digital - Elcano, 12 (2019). http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari31-2019-moret-despliegue-de-redes-5g-geopolitica-digital

Pennington, Rosemary W. “Leak: FBI Is Major Customer of “Hacking Team” Which Produces Malware That Can Remotely Plant Child Porn”. National Vanguard, 28 (2015). https://nationalvanguard.org/2015/07/leak-fbi-is-major-customer-of-hacking-team-which-produces-malware-that-can-remotely-plant-child-porn/

Pérez, Enrique. “Google quiere volver a colaborar con Huawei y solicita a los EE. UU una licencia para regresar a los móviles de la marca china”. Xataka, (2020). https://www.xataka.com/empresas-y-economia/google-quiere-volver-a-colaborar-huawei-solicita-a-ee-uu-licencia-su-software-regrese-a-moviles-marca-china

Redacción. “La investigación de la injerencia rusa en las elecciones de EE.UU. en las que venció Trump en 300 palabras”. BBC News Mundo. Accedido 11 de marzo de 2021. https://www.bbc.com/mundo/noticias-internacional-46400948

Redacción. “Qué es WikiLeaks, la web de filtraciones con que Assange reveló los secretos de EE. UU”. BBC News Mundo, 11 de abril de 2019. https://www.bbc.com/mundo/noticias-internacional-47901012

Rivera, Nicolás. “¿Se convertirá Huawei en Google para proteger a China de EE.UU.?” Hipertextual, 25 de enero de 2021. https://hipertextual.com/2021/01/y-si-futuro-huawei-es-convertirse-google-china-y-proteger-sus-propios-rivales-estados-unidos

TIC Negocios. “Qué es un ciberataque y para qué sirve | TicNegocios.es”. Tecnología para los negocios. Accedido 12 de marzo de 2021. https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-un-ciberataque-y-que-tipos-existen/

Veiga, Francisco. El Desequilibrio como Orden. Segunda edición. Madrid: Allianza, 2015.

Descargas

Publicado

06/12/2021

Cómo citar

“El Ciberespacio Como Zona De Control geopolítico Y Papel De Las Potencias Por La supremacía cibernética: China Y Estados Unidos”. 2021. Revista Relaciones Internacionales 3 (1): 89-107. https://revistas.ues.edu.sv/index.php/reinter/article/view/2069.