El ciberespacio como zona de control geopolítico y papel de las potencias por la supremacía cibernética: China y Estados Unidos
Palabras clave:
Cibergeopolítica, Ciber agentes, Ciber amenazas, Ciberseguridad, Ciberdefensa, Espionaje, Geopolítica, AtaquesResumen
El uso de internet a través de herramientas, aplicaciones y entornos digitales al alcance de millones de usuarios alrededor del mundo, volvió al ciberespacio un área geopolítica. Este artículo pretende hacer una breve descripción sobre los métodos y actores dentro de la llamada ciber geopolítica y la carrera en la que los Estados aseguran un lugar privilegiado en la fabricación de dispositivos y la creación de software. La competencia por lograr el control de la información y la distribución de datos entre las potencias es de interés no solo de empresas privadas, sino de los propios gobiernos en aras de tomar ventaja con otros Estados, utilizando diversos medios que incluyen nuevas modalidades, como: espionaje por medio de hackeos a oficinas gubernamentales, figuras políticas, manipulación de elecciones y ataques a infraestructuras críticas. Las intrusiones en los sistemas de datos con información privada, han llegado a trastocar los derechos de los propios ciudadanos con la justificación del mantenimiento de la seguridad nacional. Así, a través de una investigación bibliográfica se identifican los conceptos fundamentales para entender cómo se configuran las amenazas cibernéticas entre los Estados y usuarios, y cuáles son los puntos claves del por qué el ciberespacio es ahora un área de competencia entre dos de las principales potencias tecnológicas, como Estados Unidos y China; cuestión que en el mediano plazo configurará el mercado de dispositivos y la transmisión de datos entre los usuarios a nivel planetario dentro de una carrera tecnológica y cibernética en pleno desarrollo.
Descargas
Referencias
Ágreda, Ángel Gómez de. “CIBERESPACIO: de ratones y hombres”, n.o 51 (2015): 1-9. http://www.ieee.es/Galerias/fichero/docs_opinion/2015/DIEEEO51-2015_Ciberespacio_AGdeAgreda.pdf
Ágreda, Ángel Gómez de. Cuaderno de Estrategia 206: Instituto Español de Estudios Estratégicos (2020): 175-211, http://www.ieee.es/Galerias/fichero/cuadernos/CE_206_LasCiudades_AgentesCriticosParaUnaTransformacionSostenibleDelMundo.pdf
Baños, Pedro. “Ciberespionaje, influencia política y desinformación (I)”. El Orden Mundial - EOM, (2017). https://elordenmundial.com/ciberespionaje-influencia-politica-y-desinformacion-i/
Barrios, Miguel. “La Geopolítica Digital: un campo de lucha por la supremacía mundial”. América Latina en movimiento, 30 de septiembre de 2019. https://www.alainet.org/es/articulo/202386
Barrios, Miguel, y Norberto Emmerit. “Geopolítica de la seguridad: las disputas geopolíticas del ciberespacio (III)”. América Latina en movimiento, (2017). https://www.alainet.org/es/articulo/184284
Buzai, Gustavo. “Fronteras en el ciberespacio. El nuevo mapa mundial visto desde Buenos Aires (Argentina)”. Cuadernos de Geografía: Revista Colombiana de Geografía 23, n.o 2 (2014): 85-92. https://doi.org/10.15446/rcdg.v23n2.38088
Casar Corredera, Ramón. El Ciberespacio Nuevo Escenario de Confrontación. Ministerio de Defensa Español, 2012. https://publicaciones.defensa.gob.es/media/downloadable/files/links/m/o/monografia_126.pdf
Centro Criptológico Nacional. Ciberamenazas y tendencia 2018. Ministerio de Defensa Español, 2018. https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos/2835-ccn-cert-ia-09-18-ciberamenzas-y-tendencias-edicion-2018-1/file.html
Centro Criptológico Nacional. Ciberamenazas y Tendencias 2020. Ministerio de Defensa Español, septiembre de 2020. https://www.ospi.es/export/sites/ospi/documents/documentos/Informe-Ciberamenazas-Tendencias_2020.pdf.
Cuenca, Arsenio. “El problema de Europa: la dependencia tecnológica de Estados Unidos y China”. El Orden Mundial (2020). https://elordenmundial.com/dependencia-tecnologica-union-europea/
Amnistía Internacional. “Infórmate sobre vigilancia masiva”. Amnistía Internacional. Accedido 12 de marzo de 2021. https://www.es.amnesty.org/en-que-estamos/temas/vigilancia-masiva/
Karpersky. “¿Qué es el spear phishing?” latam.kaspersky.com, 13 de enero de 2021. https://latam.kaspersky.com/resource-center/definitions/spear-phishing.
Martin. “Biden Commerce Pick Sees ‘No Reason’ to Lift Huawei Curbs”. Bloomberg.Com, 4 de febrero de 2021. https://www.bloomberg.com/news/articles/2021-02-04/biden-commerce-pick-sees-no-reason-to-pull-huawei-from-blacklist
Moret, Vicente. El despliegue de las redes 5G, o la geopolítica digital - Elcano, 12 (2019). http://www.realinstitutoelcano.org/wps/portal/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/ari31-2019-moret-despliegue-de-redes-5g-geopolitica-digital
Pennington, Rosemary W. “Leak: FBI Is Major Customer of “Hacking Team” Which Produces Malware That Can Remotely Plant Child Porn”. National Vanguard, 28 (2015). https://nationalvanguard.org/2015/07/leak-fbi-is-major-customer-of-hacking-team-which-produces-malware-that-can-remotely-plant-child-porn/
Pérez, Enrique. “Google quiere volver a colaborar con Huawei y solicita a los EE. UU una licencia para regresar a los móviles de la marca china”. Xataka, (2020). https://www.xataka.com/empresas-y-economia/google-quiere-volver-a-colaborar-huawei-solicita-a-ee-uu-licencia-su-software-regrese-a-moviles-marca-china
Redacción. “La investigación de la injerencia rusa en las elecciones de EE.UU. en las que venció Trump en 300 palabras”. BBC News Mundo. Accedido 11 de marzo de 2021. https://www.bbc.com/mundo/noticias-internacional-46400948
Redacción. “Qué es WikiLeaks, la web de filtraciones con que Assange reveló los secretos de EE. UU”. BBC News Mundo, 11 de abril de 2019. https://www.bbc.com/mundo/noticias-internacional-47901012
Rivera, Nicolás. “¿Se convertirá Huawei en Google para proteger a China de EE.UU.?” Hipertextual, 25 de enero de 2021. https://hipertextual.com/2021/01/y-si-futuro-huawei-es-convertirse-google-china-y-proteger-sus-propios-rivales-estados-unidos
TIC Negocios. “Qué es un ciberataque y para qué sirve | TicNegocios.es”. Tecnología para los negocios. Accedido 12 de marzo de 2021. https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-un-ciberataque-y-que-tipos-existen/
Veiga, Francisco. El Desequilibrio como Orden. Segunda edición. Madrid: Allianza, 2015.
Descargas
Publicado
Número
Sección
Licencia
Derechos de autor 2021 Revista Relaciones Internacionales
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Los autores ceden los derechos patrimoniales de autor en favor de la Facultad de Jurisprudencia y Ciencias Sociales de la Universidad de El Salvador (a través de Aequus Editorial), para incluir su escrito en Revista Relaciones Internacionales.