La pandema como una amenaza a la vida y a la seguridad del Estado
La pandemia como una amenaza a la vida y a la
seguridad del Estado
EL CIBERESPACIO, DURANTE Y DESPUÉS DE LA PANDEMIA
Ph. D. Mariano Bartolomé1 y
Crnl. I. M. André Gustavo Monteiro Lima2
RESUMEN
El surgimiento de la pandemia
Palabras clave: Cibercriminalidad, ciberespacio,
ABSTRACT
The emergence of the
Key words: Cybercrime, cyberspace, cyberterrorism, cyber espionage,
1Graduado y Doctor en Relaciones Internacionales, por la Universidad del Salvador. Posee una Maestría en Sociología
2Coronel Ingeniero Militar, nacido en Rio de
DOI: https://dx.doi.org/10.24133/age.n14.2021.06 Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 67 - 76
Revista Academia de Guerra del Ejército Ecuatoriano
Introducción
Tomando como eventos referenciales la aparición del microprocesador, comúnmente denominado chip, y la primera transmisión de Internet entre las universidades de California y Standford, ambos hechos sucedidos en 1969, las Tecnologías de la Información y las Comunicaciones (TICs) registraron un enorme salto cualitativo durante el último medio siglo. Como resultado de ese avance suele decirse que la sociedad contemporánea se encuentra globalmente inmersa en un contexto de Big Data, en referencia al enorme volumen de información que la atraviesa y articula, mensurable en centenares de terabytes, la velocidad de su generación y tráfico, y la heterogeneidad de sus fuentes y formatos
(Mitchell, Locke, Wilson y Fuller 2012).
Esta novedosa situación ha alcanzado todos los aspectos de la interacción social, configurando un nuevo ámbito para el desarrollo de las actividades humanas: el ciberespacio, entendido como un “dominio global y dinámico compuesto por infraestructuras de TI (incluido Internet), redes, sistemas de información y telecomunicaciones” (Quintana, 2016, pág. 45). La idea de dominio debe ser entendida aquí en consonancia con los llamados comunes globales, dominios que no están bajo el control ni bajo la jurisdicción de ningún Estado, pero cuyo acceso y uso es objeto de competencia por parte de actores estatales y no estatales de todo el planeta (Stang, 2013).
Es así que a los cuatro dominios o ámbitos tradicionales de la seguridad y la defensa
La ciberseguridad es el conjunto de herramientas, políticas, guías de acción, abordajes de gestión de riesgo, acciones, entrenamientos, mejores prácticas, reaseguros y tecnologías que pueden ser empleados para proteger la disponibilidad, integridad y confidencialidad de activos en las infraestructuras interconectadas pertenecientes al gobierno, organizaciones privadas y ciudadanos. Esos activos incluyen equipos de computación, personal, infraestructura, aplicaciones, servicios, sistemas de telecomunicaciones e información en el ambiente cibernético.
Las cuestiones de ciberseguridad pueden ser clasificadas desde diferentes puntos de vista, aunque en última instancia esas clasificaciones suelen ser el reflejo de la combinación entre cuatro elementos, a saber: protagonistas de la amenaza o incidente; herramientas o técnicas empleadas por ellos; blancos de la acción e impacto generado (The Hague Centre for Strategic
Studies, 2015). Desde la perspectiva de sus protagonistas podemos discriminar entre actores estatales y no estatales, reparando además en el contenido político o no de los objetivos que exhiben sus protagonistas (Baezner, 2018). En este enfoque adquieren relevancia grupos no estatales que realizan actividades ilícitas de cierta gravedad, de manera sostenida en el tiempo, con fines de lucro; o que persiguen metas políticas a través del ejercicio de la violencia. En el primero de estos casos, la referencia es al crimen organizado, mientras el segundo remite básicamente al terrorismo.
A los dos tipos señalados de protagonistas del campo de la ciberseguridad puede agregarse un tercero, conformado por organizaciones que realizan prácticas de espionaje. Aquí, sin embargo, los contornos del fenómeno se vuelven más difusos a la luz de dos circunstancias: por un lado, sus fines pueden ser tanto económicos, como políticos; por otra parte, normalmente está fuertemente limitada la autonomía decisoria del actor no estatal que lleva adelante la actividad, pudiendo ser una organización patrocinada por un Estado (lo que habitualmente se denomina proxy), o incluso una entidad de fachada de este último (Hathaway & Klimburg, 2012). De esta manera, la cibercriminalidad, el ciberterrorismo y el
La relevancia de esas tres cuestiones no solo no ha disminuido con la aparición del virus
En ese sentido, el
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 68 - 76
This HTML is created from PDF at
La pandema como una amenaza a la vida y a la seguridad del Estado
desigualdad socioeconómicas extremas, el cambio climático, las brechas tecnológicas, las ideologías radicales, el crecimiento poblacional, la urbanización masiva y desordenada, la escasez de recursos naturales (particularmente el petróleo), la militarización global y la licuación del poder del Estado en beneficio de formas alternativas de gobierno, entre otras.
Con este contexto, el presente trabajo tiene como objetivo principal describir el rol del
I. Algunos comentarios sobre cibercriminalidad,
ciberterrorismo y
podría ser entendida como “formas tradicionales delictivas perpetradas por medio de comunicaciones electrónicas, redes y sistemas de información, además de la publicación ilegal en los medios electrónicos y delitos propios de las redes electrónicas” (Buscaglia, 2015, pág. 59). En esta definición resulta clave la referencia a la cualidad tradicional de la actividad ilegal, en el sentido de preexistir a la conformación del ciberespacio. Entonces, abarcaría la gestión en ese entorno virtual de tráficos ilícitos de diverso tipo, por ejemplo, armas, documentación, drogas naturales y sintéticas e incluso personas, entre otros. También incluiría el empleo del ciberespacio para la legalización de activos procedentes de esas acciones comerciales fuera de la ley, actividad usualmente denominada lavado de dinero.
Complementando a la cibercriminalidad asociada a formas delictivas tradicionales, existe otra dimensión conocida como crimen ciberdependiente, entendida como “un crimen que sólo puede ser cometido usando computadoras, redes de computadoras u otras formas de TICs” (Europol, 2019, pág. 14). Entra en este campo el empleo de software malicioso (malware) de diferentes tipos, destacándose los que vedan el acceso del usuario a los datos almacenados en el equipo afectado, solicitándose un “rescate” monetario para su liberación; en algunos casos este tipo de software, conocido como ransomware, es destructivo, generando daños permanentes. Según declaraciones de Catherine De Bolle, Directora Ejecutiva de EUROPOL, durante
el año 2019 el ransomware mantuvo su primacía como la forma de ataque más expandida y dañina en el Viejo Continente (Ibid.).
Otras expresiones de crimen ciberdependiente remiten al phising, el robo de información personal de un individuo a través de un engaño, por lo general apelando a correos electrónicos o páginas web falsas. Los datos así obtenidos pueden ser empleados para la realización de delitos financieros de diferente tipo, comerciales o bancarios, por parte del grupo que los obtuvo o de otros. O pueden ser usados para efectuar nuevos ciberataques, por ejemplo, con ramsomware. En su último reporte anual, EUROPOL indica que las técnicas de phising fueron responsables de al menos el 90 % de las infecciones por malware, así como del 72 % de las filtraciones de datos en organizaciones (Europol, 2020a).
La llamada denegación distribuida de servicio (DDoS) también integra el inventario de expresiones del crimen ciberdependiente. Consiste en el bloqueo o inhabilitación temporaria de un sistema informático, impidiendo el acceso a él por parte de terceros, de sus operadores, o de ambos. Se realizan mediante peticiones o conexiones simultáneas a ese sistema desde un gran número de ordenadores
Resulta claro que la obtención de cierto consenso en torno al significado de la cibercriminalidad está facilitada por la existencia previa de una definición consensuada a nivel internacional, en torno al crimen organizado. Y esa definición existe desde principios de siglo, cuando tuvo lugar la Convención de Palermo de las Naciones Unidas, actualmente vigente. No es este el caso del terrorismo, fenómeno en torno al cual pujan decenas de abordajes y lecturas alternativas, sin que ninguna de ellas se haya impuesto con nitidez hasta el momento. A pesar de esa limitación, la Unión Internacional de Telecomunicaciones ha podido conceptualizar al ciberterrorismo como “la utilización de la red por organizaciones terroristas para ataques cometidos en la red contra infraestructuras esenciales, así como el uso de TIC e Internet para los fines de propaganda, recopilación de información, preparación de ataques al mundo real, comunicación y financiación de actividades terroristas” (UIT, 2014, pág. 38).
Actualmente, las organizaciones terroristas tienen páginas en Internet, además de participar en redes sociales, comunidades de videos y otros foros para realizar su propaganda. Dichos medios también funcionan como una forma de difundir sus doctrinas, captar adeptos y capacitar sus miembros en diversas técnicas y herramientas utilizadas con el propósito de cometer el terrorismo. No es raro que una persona haya
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 69 - 76
This HTML is created from PDF at
Revista Academia de Guerra del Ejército Ecuatoriano
visto imágenes de videos publicados por estos grupos, ensalzando sus acciones, en todo el planeta. Además, el dominio cibernético ofrece una serie de herramientas de comunicación que pueden utilizarse como medio para planificar o coordinar ataques.
Por otro lado, nunca ha habido tanta información de calidad disponible sobre el mundo como en la actualidad. Desde mapas geográficos, imágenes de satélite, fotografías, comportamiento de personalidades y personas comunes. Todo está disponible en Internet. Esta información puede ser utilizada legalmente por un ciudadano común, pero también es una excelente fuente utilizada por los grupos terroristas para planificar sus actividades. Accesoriamente, otro de los principales beneficios que el entorno cibernético puede ofrecer a estos grupos es la financiación de sus actividades. Ya sea mediante donaciones a cuentas publicadas en sus propias páginas o redes sociales, o simulando comercio electrónico en tiendas online. Estas organizaciones se basan en sistemas legales y de investigación débiles en varios países del mundo, lo que dificulta el seguimiento del dinero y la verificación de las transacciones financieras.
En resumen, los grupos terroristas pueden utilizar cualquier forma de delito cibernético para recaudar fondos para su causa. Este aspecto es otro factor de complicación para la acción de la justicia, dado que las posibilidades legales de investigación y las penas aplicadas a un ciberdelito común tienden a ser más ligeras que las que se utilizarían en el caso de configuración de acción terrorista. A veces, puede resultar difícil configurar un ciberdelito como una acción de este tipo, lo que beneficia a estos grupos.
Finalmente, en el caso del
Algunos ejemplos de
responsable de la agresión era un hacker vinculado al servicio de inteligencia militar ruso (Bartolomé, 2020b). Más cerca en el tiempo, por espacio de más de dos meses en 2017 se ejecutó una exfiltración de datos desde la empresa estadounidense Equifax, afectando a 148 millones de personas; es decir, más de la mitad de la población del país. Casi tres años más tarde, como fruto de las actuaciones judiciales y las investigaciones realizadas desde el Poder Ejecutivo (USGAO, 2017) se acusó del hecho a un grupo relacionado con las fuerzas armadas de China (Benner, 2020). Un tercer caso susceptible de ser mencionado tuvo lugar a mediados de 2019, ocasión en que más de medio centenar de universidades en diferentes países fueron víctimas de actividades de espionaje (vía phishing) orientadas al robo de información científica y propiedad intelectual; se identificó como responsable el grupo Cobalt Dickens, ligado al régimen de Irán (Paganini, 2019).
Conviene mencionar que el cibercrimen, el ciberterrorismo y la actividad de los grupos APT comparten, como característica, la inclusión dentro de su inventario de blancos a las llamadas infraestructuras críticas, ya mencionadas en párrafos anteriores como infraestructuras esenciales.
Tomando en cuenta elementos de las definiciones de Quintana (2016) y Burnett (2015) combinados en trabajos anteriores, entendemos como tales a sistemas, máquinas, edifiicios o instalaciones relacionados con la prestación de servicios esenciales a la población. Esas infraestructuras incluyen los sistemas de procesamiento de información y telecomunicaciones, el software que permite operarlos, y el personal que maneja los sistemas y emplea ese software (Bartolomé, 2020a, pág. 153).
Mediante ransomwares que ingresan a través de técnicas de phishing, o bloqueos tipo DDoS, los criminales atacan infraestructuras críticas básicamente con fines extorsivos.
En el caso de los terroristas, el objetivo sería generar un daño de magnitud, cuya autoría puedan reivindicar políticamente. Los grupos APT, a su turno, podrían hacerlo no sólo por cuestiones de espionaje, sino también para recolectar información sobre objetivos estratégicos que, eventualmente, podrían ser destruidos o neutralizados. Es necesario tener presente, en este punto, que estas organizaciones pueden llevar adelante acciones ofensivas funcionales a los intereses de los Estados para los cuales operan, o de los que realmente forman parte (Council of Economic Advisers, 2018; Centro Criptológico Nacional, 2020).
Cerrando este apartado, conviene subrayar el uso intensivo que ciberespías, ciberterroristas y cibercriminales hacen de la llamada Dark Web, esa porción encriptada de la Deep Web donde proliferan los negocios ilegales, a los que se accede de manera anónima con softwares específicos que en sí mismos no son criminales. Las operaciones comerciales que en ella se realizan, usualmente se abonan con criptomonedas, entre ellas el bitcoin. Kumar (2019) estimó en más de
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 70 - 76
This HTML is created from PDF at
La pandema como una amenaza a la vida y a la seguridad del Estado
65 mil a los dominios alojados en este sector de Internet de complicada accesibilidad.
II.Efectos del
Ya hemos indicado que las tres cuestiones abordadas en el presente trabajo se mantuvieron vigentes tras la aparición del virus
Diversos factores contribuyeron a esa vigencia. Entre ellos, el incremento de la actividad
la implementación del teletrabajo de manera masiva, en lugar de darse de manera paulatina, sucedió de una manera brutal, a las apuradas y mezclándose con una vida cotidiana y una situación social absolutamente convulsionada. A esto se le suma el hecho de que los cibercriminales se adaptan rápido a estas situaciones y buscaron empezar a explotar las oportunidades que la improvisada implementación del teletrabajo le presentaban (ESET, 2020, pág. 3).
Los flujos de información también aumentaron de manera exponencial, no sólo por las actividades antes mencionadas, sino también como un efecto de los altos grados de incertidumbre existentes, que llevaron a la gente a buscar en Internet las respuestas a sus dudas, temores y preocupaciones. Pero ese crecimiento de la actividad
En materia de terrorismo, las organizaciones Al Qaeda y Daesh (Estado Islámico) intentaron valerse de la pandemia en un doble sentido. Por un lado, procuraron obtener un rédito en materia de difusión de su ideario, enfatizando en que la expansión del virus a escala global no era otra cosa que un castigo divino a las sociedades apóstatas y consumistas de Occidente, o a quienes persiguen y maltratan a los musulmanes, como sería el caso de China. Por otra parte, instaron a sus seguidores a planificar nuevas acciones violentas en las naciones occidentales, teniendo en cuenta que las fuerzas policiales y de seguridad de esos países estaban afectadas a los operativos vinculados con la crisis sanitaria (Bartolomé, 2020b).
Esos hechos coinciden plenamente con las lecturas elaboradas desde las Naciones Unidas y la Organización de Estados Americanos (OEA). En un reporte elaborado a mediados de año, la Oficina de Contraterrorismo del organismo internacional recordó que las organizaciones terroristas pueden explotar la disrupción y las dificultades económicas causadas por el
En lo que hace al cibercrimen, de acuerdo a un sondeo de opinión ya referido en pasajes anteriores de este trabajo, para un 96 % de los encuestados esta amenaza se agravó en el escenario pandémico, configurando mayores riesgos para usuario y empresas (Harán, 2020). Los impactos se observaron tanto en sus conformaciones tradicionales, como en el novedoso formato de delitos ciberdependientes. En el primer caso, en la Dark Web se detectó la comercialización ilegal de vacunas y medicamentos presuntamente eficaces contra el
Sin embargo, en su evaluación sobre las repercusiones del
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 71 - 76
This HTML is created from PDF at
Revista Academia de Guerra del Ejército Ecuatoriano
Los ciberdelincuentes se han centrado cada vez más en los empleados para conseguir un acceso remoto a las redes corporativas. Empresas medianas han sido víctimas de campañas de ransomware, perpetrada principalmente por medio del malware Lockbit, un software malicioso diseñado para bloquear el acceso de los usuarios a los sistemas informáticos a cambio de un pago de rescate. Ese malware busca automáticamente objetivos valiosos, propaga la infección y cifra todos los sistemas informáticos accesibles en una red. Los delincuentes también intensificaron el uso de los medios sociales para la exploración sexual de menores a través de Internet, capitalizando la mayor cantidad de tiempo que se encuentran
Según fuentes especializadas, durante el primer semestre de 2020 los ataques con phising y malware pasaron de menos de 5 000 a más de 200 000 por semana. En ese lapso, la cantidad de ciberataques a nivel global creció un 34 % respecto al período inmediato anterior (Check Point, 2020). Las estadísticas de Interpol hasta el mes de mayo, basadas en la información proporcionada por los países miembros sobre ciberataques con malware, específicamente ransomware, y phishing, indican que el
El hemisferio americano acompañó las tendencias verificadas a nivel global. En el caso de América Latina y el Caribe se verificó un fuerte aumento de casos de phishing y de campañas de estafas en relación con la
En tiempos de
peligrosidad y ya conocido en el mundo informático (Meskauskas, 2019).
Finalmente, la sinergia entre la eclosión del
Es necesario tener presente que, en línea con lo que se anticipó en otro pasaje del presente trabajo, no son únicamente de filiación china los grupos que realizaron
1Estas cifras surgen del monitoreo realizado por la compañía de ciberseguridad Fortinet y constan en su análisis de Inteligencia de Amenazas para América Latina. Disponible en https://www.fortinet-
2Según se desprende del análisis de la compañía de seguridad informática Accenture. Disponible en https://www.accenture.
3 De acuerdo a informes periodísticos y de compañías de cibersegu- ridad, Cozy Bear también habría participado del hackeo al Comité Nacional Demócrata de Estados Unidos, en 2016.
4 Gavi es una alianza de organismos internacionales, instituciones de la Sociedad civil y socios privados para la distribución de vacunas en todo el planeta, incluyendo regiones de extrema pobreza. Entre sus miembros se incluye la Organización Mundial de la Salud (OMS), Unicef, el Banco Mundial y la Fundación Bill & Melinda Gates.
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 72 - 76
This HTML is created from PDF at
La pandema como una amenaza a la vida y a la seguridad del Estado
Sobre el primero de estos dos casos, el del grupo Gavi, expertos en seguridad informática de la compañía IBM han sugerido que, por la sofisticación del ataque y la especificidad de los blancos, el origen de la agresión sería estatal (Corera, 2020).
Un indicio de la gravedad que pueden tener estos incidentes surge del informe de la Comisión Solarium (United States of America, 2020), sobre las lecciones aprendidas de ciberseguridad durante la pandemia. El reporte confirmó que el
III.Nueva “normalidad” de la ciberseguridad
Apesar de la incidencia de la pandemia en los campos
del cibercrimen, el ciberterrorismo y el
Al analizar los gráficos de las Figuras 1 y 2, extraídos del informe F5 Phising and Fraud 2020 (F5, 2020), se pueden notar algunas pruebas interesantes.
Inicialmente, se observa que hubo un aumento significativo de incidentes reportados por phising en relación a 2019, pero no tan expresivo cuando se
compara con el año 2018. Comparando la tasa mensual de tales incidentes en el año 2020 con el promedio correspondiente a los años del lustro
Trascendiendo las lecturas sectoriales que han sido consideradas en el presente trabajo, todavía no se dispone de suficientes datos para evaluar el impacto real del
Figura 1. Datos estadísticos sobre incidentes de seguridad en 2020 (F5,2020)
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 73 - 76
This HTML is created from PDF at
Revista Academia de Guerra del Ejército Ecuatoriano
Figura 2. Datos estadísticos de violaciones de datos en 2020 (F5,2020)
en un factor de “acomodamiento cibernético” que abrirá posibilidades para la comisión de delitos. Nadie puede estar atento durante tanto tiempo en un entorno de tanta incertidumbre.
Hacia adelante, otro aspecto importante a considerar será el aumento de la capacidad de reacción ante los ciberincidentes, así como el aumento de la conciencia de los riesgos y amenazas en este dominio. Como se dijo anteriormente, el
virtual. Al final de la crisis pandémica es posible que las sociedades emerjan más fuertes, pero con una “ciberdeuda” con la población.
Conclusiones
El dominio cibernético o ciberespacio se ha constituido en un ámbito particularmente relevante de los estudios contemporáneos de seguridad, como resultado del avance registrado durante los últimos decenios en materia de Tecnologías de la Información y las Comunicaciones (TICs). En ese plano, ocupan lugares prioritarios la cibercriminalidad, el ciberterrorismo y el
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 74 - 76
This HTML is created from PDF at
La pandema como una amenaza a la vida y a la seguridad del Estado
Las tres ciberamenazas mencionadas han revelado una importante permeabilidad a la irrupción súbita del
La cibercriminalidad, finalmente, aumentó sus negocios ilícitos en la Dark Web, multiplicó sus acciones de engaño con la creación de dominios web apócrifos, intensificó las campañas de phishing para robar datos, e incluso atacó infraestructura crítica sanitaria. Tomando en cuenta, entonces, el efecto generado por el
Referencias
Baezner, M. (2018). Hotspot Analysis: Synthesis 2017.
Studies
Bartolomé, M. (2020a). Las Ciberamenazas y su impacto en el campo de la Seguridad Internacional. Revista de la Escuela Superior de Guerra, 602,
Bartolomé, M. (2020b). Ciberseguridad: claves para entender su vigencia, dinámica y heterogeneidad en el mundo. Infobae, 26 de septiembre. https://www.
Benner, (2020). U.S. Charges Chinese Military Officers in 2017 Equifax Hacking. The New York Times, February 10. https://www.nytimes.com/2020/02/10/
Burnett, P. (2015). El vital papel de la Protección de la Infraestructura de Información Crítica (CIIP) en la Seguridad Cibernética. En Organización de Estados Americanos y Trend Micro (editores) Reporte de Seguridad Cibernética e Infraestructura Crítica de las Américas
Burton, J. (2015). NATO´s Cyber Defence. Strategic Challenges and Institutional Adaption. Defense Studies,
Buscaglia, E. (2015). Lavado de dinero y corrupción. Ciudad de México: Debate
Centro Criptológico Nacional (2020). Ciberamenazas y tendencias. Edición 2020. Centro Criptológico Nacional
Check Point (2020). Cyber Attack Trends: 2020 Mid- Year Report. Tel Aviv & San Carlos (CA): Check Point Software Technologies
Corera, Gordon (2020). Coronavirus: Hackers targeted Covid vaccine supply ‘cold chain’. BBC, 3 December.
Council of Economic Advisers (2018). The Cost of Malicious Cyber Activity to the U.S. Economy. The Executive Office of the President of the United States ESET (2020). Tendencias en Ciberseguridad para el 2021. Welivesecurity by ESET. https://www.
Cybersecurity_Trends_2021_ES.pdf
European Union Agency for Law Enforcement Cooperation (2019). Internet Organized Crime Threat Assessment (IOCTA). European Union Agency for Law Enforcement Cooperation
European Union Agency for Law Enforcement Cooperation (2020a). Internet Organized Crime Threat Assessment (IOCTA). European Union Agency for Law Enforcement Cooperation
European Union Agency for Law Enforcement Cooperation (2020b). How
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 75 - 76
This HTML is created from PDF at
Revista Academia de Guerra del Ejército Ecuatoriano
F5 (2020). 2020 Phising and Fraud Report. F5 Labs, November 11. https://www.f5.com/labs/articles/
Harán, Juán (2020). 29 datos que deja el 2020 que hablan del estado actual de la ciberseguridad. Welivesecurity by ESET, 22 de diciembre. https://
Hathaway, M. & Klimburg, A. (2012). Preliminary Considerations on National Cyber Security. En Klimburg, A. (editor) National Cyber Security Framework Manual. Tallinn: NATO CCD COE
Insikt Group (2020). Capitalizing on Coronavirus Panic, Threat Actors Target Victims Worldwide. Recorded Future
Interpol (2020). Ciberdelincuencia: efectos de la
Kaspersky (2020). What Is an Advanced Persistent Threat (APT)? https://www.kaspersky.com/
Klebnicov, S. (2020). Gilead Sciences targeted by Hackers lnked to Iran: Report. Forbes, May 8. https:// www.forbes.com/sites/sergeiklebnikov/2020/05/08/
Kumar, Aditi y Rosenbach, Eric (2019). La verdad sobre la web oscura. Finanzas y Desarrollo, septiembre,
Meskauskas, Tomás (2019). Cibersecuestro RYUK. Accenture, 6 de mayo. https://www.
Mitchell, I., Locke, M., Wilson, M., Fuller, A. (2012). Big Data. The Definitive Guide to the Revolution in Business Analytics. Fujitsu Services
National Cyber Security Centre, Communications Security Establishment, National Security Agency and Cybersecurity and Infrastructure Security Agency (2020). Advisory: APT29 targets
Organización de Estados Americanos (2020) AG/RES. 2950
Promoción de la Seguridad Hemisférica: un Enfoque Multidimensional (aprobada en la cuarta Sesión Plenaria), 21 de octubre, punto 151. http://scm.oas. org/Ag/documentos/Documentos/AG08262S03. docx
Paganini, P. (2019).
Portero Rodríguez, F. (2013). Disfunciones de la globalización. En Instituto Español de Estudios Estratégicos (editor) Los Potenciadores de Riesgo
Quintana, Y. (2016). Ciberguerra. Ediciones de la Catarata
Stang, G. (2013). Global Commons. Between Cooperation and Competition. European Union Institute for Security Studies, Issue Brief 17, April
Stubbs, Jack and Christopher Bing (2020). Exclusive:
The Hague Centre for Strategic Studies (2015). Assessing Cyber Security. A
de Telecomunicaciones.
United States of America (2020). Cyberspace Solarium Commission Official Report. March.
United Nations Office of
United States Government Accountability Office (2018). Data Protection. Actions taken by Equifax and Federal Agencies in Response to the 2017 Breach. United States Government Accountability Office
Williams, P. (2013). Lawlessness and Disorder: An Emerging Paradigm for the 21st Century. En Miklaucic, M., Brewer, J. y Barnabo, G. (editors) Convergence. Illicit Networks and National Security in Age of Globalization
Revista Academia de Guerra del Ejército Ecuatoriano, Volumen 14. Núm. 1 abril 2021. pp. 76 - 76
This HTML is created from PDF at