EL TERRORISMO Y SU TRANSFORMACION
Main Article Content
Abstract
For several years now, the expressions hybrid warfare, hybrid threats, disinformation, fake news, etc., have been incorporated into the universe and the security dialogue, especially in the field of ICTs. Therefore, this research aims to provide doctrinal trends that allow the understanding of cyberterrorism as a hybrid threat, as well as to determine its characteristics and forms of action in cyberspace. This research consists of four parts; Initially, some concepts focused on "hybridity" are articulated, the second part deals with trends, then cyberterrorism is analyzed as a hybrid threat and finally, it shows the use of ICTs by terrorist organizations through cyberspace.
Downloads
Article Details
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Politicas de acceso y reuso
El autor conserva el derecho a ser propietario intelectual del artículo y podría solicitar al Director de la Revista el uso posterior de este trabajo.
El lector tiene derecho a enviar los comentarios que crea conveniente sobre los artículos de la revista, y a participar en los foros que se organicen en torno de los artículos de la revista.
How to Cite
Share
References
ABC INTERNACIONAL. (2015). «Califatobook», la red social de los seguidores del Estado Islámico. abc. https:// www.abc.es/internacional/20150313/abci-califatobook- social-seguidores-estado-201503121236.html
Akhgar, B. (2014). Cyber crime and cyber terrorism investigator’s handbook. Elsevier.
Alayda, S., ALmowaysher, Najd. A., Alserhani, F., & Humayun, M. (2021). Terrorism on Dark Web. 12(10), 6.
Alcântara, B. T. D. (2018). Internet, terror e ciberterrorismo: uma análise comparativa. Universidade federal do rio grande do sul..
Amnesty International. (2017). DANGEROUSLY DISPROPORTIONATE. 70. https://www.amnesty.org/en/ documents/eur01/5342/2017/en/
AZMAN, N. A. (2022). ‘ISLAMIC STATE’ (IS) PROPAGANDA. 8(10), 7.
Caceres, A. (2022, abril 18). Municipio de Quito suspende trámites digitales por ataque de hackers. El Comercio. https://www.elcomercio.com/actualidad/municipio-quito- ataque-hacker-tramites.html
Cano, J. (2014). Cibercrimen y Ciberterrorismo: Dos Amenazas Emergentes. Journal Online, 7.
Casalunga, F. H., & Pinheiro, A. C. (2019). Guerra híbrida e ciberconflitos: uma análise das ferramentas cibernéticas nos casos da Síria e conflito Rússia-Ucránia. 5(3), 17.
Cespedosa Rodríguez, C. (2019). Yihadismo, Internet y Ciberterrorismo. https://repositorio.comillas.edu/xmlui/ handle/11531/30875
Chicharro, A. (2013). La violencia terrorista en el Ciberespacio: Riesgos y normativa europea3_Chicharro. pdf. V Congreso Internacional Latina de Comunicación Social – V CILCS, 5, 28.
Collin, B. (1997). Future of Cyberterrorism: The Physical and Virtual Worlds Converge | Office of Justice Programs. Crime and Justice International, 13(2), 4. https://www.ojp. gov/ncjrs/virtual-library/abstracts/future-cyberterrorism- physical-and-virtual-worlds-converge
Council of Europa. (2018). Legal challenges related to hybrid war and human rights obligations. 14523, 16. Doc. 14523. https://pace.coe.int
Da Silva, F. (2020). Guerra Híbrida por uma discussão conceitual. Centro do estudos estratégicos do Exercito, 18(4), 14.
Demurtas, A. (2021). La naturaleza cambiante del fenómeno terrorista en posguerra fría: Evolución de las formas de analizarlo y afrontarlo en el marco OCDE comparando el enfoque europeo y el estadounidense. 20.
Denning, D. (2000). Cyberterrorism: The Logic Bomb versus the Truck - ProQuest. Global Dialogue, 2(4), 29. https:// www.proquest.com/docview/211506749?pq-origsite=gsc holar&fromopenview=true
ESINA. (2022). Acerca de la ENISA - Agencia de la Unión Europea para la Ciberseguridad [About ENISA]. ENISA. https://www.enisa.europa.eu/about-enisa/about/es
Fly, J., Rosemberg, L., & Salvo, D. (2018). Policy Blueprint for Countering Authoritarian Interference in Democracies. The German Marshall Fund of the United States, 27, 45. https://securingdemocracy.gmfus.org/wp-content/ uploads/2018/06/Policy-Blueprint.pdf
Galán, C. (2018). Amenazas híbridas: Nuevas herramientas para viejas aspiraciones. 23.
Hernández, A. (2017). Ciberseguridad y Confianza. 897, 12. Ignacio, F. (2022). La OTAN y el ciberespacio: un nuevo
dominio para las operaciones. Revista Ejército, 972, 8. International Telecommunication Union. (2020). Global
Cybersecurity Index. ITU 2021.
ITU. (2022). Unión Internacional de Telecomunicaciones
(UIT). ITU. https://www.itu.int:443/es/about/Pages/
default.aspx
Johnson, R. (2018). Hybrid War and Its Countermeasures: A
Critique of the Literature. Small Wars & Insurgencies, 29(1), 141-163. https://doi.org/10.1080/09592318.2018.1 404770
Jordán Enamorado, J. J. (2015). El Daesh. Ministerio de Defensa. https://digibug.ugr.es/handle/10481/41175 Lapayese, M. J. G. (2018). Daesh: Terrorismo global y local a medio camino entre lo físico y lo virtual. Universidad
Complutense de Madrid.
Lima, K. (2017). Um breve histórico Al-Qaeda: De Exército
Jihadista a Movimento Ideológico. Boletim Historiar, 19,
http://seer.ufs.br/index.php/historiar
Llinares, M. (2012). El cibercrimen: Fenomenología y
criminología de la delincuencia en el ciberespacio. 337. Llumiquinga, R. (2022, junio 22). Ecuador es uno de los países más vulnerables para los ciberdelincuentes. https:// prensa.ec/2022/06/22/ecuador-es-uno-de-los-paises-mas-
vulnerables-para-los-ciberdelincuentes/
Luque, J. (2019). “Los nuevos conflictos bélicos del siglo
XXI: las amenazas híbridas” [doctorado]. Universidad
Católica de Murcia.
Martínez, O. (2005). Ciberterrorismo. Revista de Derecho
Informático, 82.
Mayer Lux, L. (2018). Defining cyberterrorism. Revista
Chilena de Derecho y Tecnología, 7(2), 5. https://doi.
org/10.5354/0719-2584.2018.51028
MIDENA. (2018). Política-de-Defensa-Nacional-Libro-
Blanco-2018-web.pdf. https://www.defensa.gob.ec/wp- content/uploads/2019/01/Pol%C3%ADtica-de-Defensa- Nacional-Libro-Blanco-2018-web.pdf
MIDENA. (2021). Estrategia de Ciberdefensa del Ecuador. IGM.
MIINTEL. (2021). Política Nacional de Ciberseguridad. MINTEL. (2022). Estrategia Nacional de Ciberseguridad. Ministerio de Telecomunicaciones y de la Sociedad de la
Información.
Münkler, H. (2005). Viejas y nuevas guerras: Asimetría y
privatización de la violencia. Siglo, 21, 40.
OEA. (2009, agosto 1). OEA - Organización de los Estados Americanos: Democracia para la paz, la seguridad y el desarrollo [Text]. https://www.oas.org/es/sms/cicte/prog-
ciberseguridad.asp
Ortiz, D. (2021, julio 29). Ecuador está entre los países con
más ciberataques en América Latina. El Comercio. https:// www.elcomercio.com/tendencias/tecnologia/ecuador- ciberataques-america-latina-hacker.html
Paredes, M. (2021). Ciberterrorismo: Un nuevo desafío para el Derecho Internacional Humanitario. PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ.
Pawlak, P. (2015). Understanding hybrid threats (PE 564.355; p. 2). European Parlament. https://www.europarl. europa.eu/RegData/etudes/ATAG/2015/564355/EPRS_ ATA(2015)564355_EN.pdf
Pollitt, M. M. (1998). Cyberterrorism—Fact or fancy? Computer Fraud & Security, 1998(2), 8-10. https://doi. org/10.1016/S1361-3723(00)87009-8
Porche, I., Paul, C., York, M., Serena, C., Sollinger, J., Axelband, E., Min, E., & Held, B. (2013). Redefining information warfare boundaries for an Army in a wireless world. RAND.
Poveda, M. (2019). El periodismo como arma de captación terrorista. Revista de Comunicación de la SEECI, 59-80. https://doi.org/10.15198/seeci.2019.49.59-80
Sageman, M. (2017). Misunderstanding Terrorism (University of Pennsylvania Press, Vol. 1). University of Pennsylvania Press.
Sánchez, G. (2015). EL CIBERTERRORISMO: DE LA WEB 2.0 AL INTERNET PROFUNDO. Revista Ábaco, 3(85), 9.
Sánchez-Gil, L. M. (2021). Reformulating the concept of cyberterrorism. 11, 15.
Santos, D. M. A., Maltez, M. M., Gomes, T. E. da S., Freitas, G. de M., & Sanders, A. (2019). A arte da guerra no século XXI: Avançando à Multi-Domain Battle. Coleção Meira Mattos. https://doi.org/10.22491/cmm.a005
Televistazo. (2022, marzo 10). Otra plataforma informática del Centro de Inteligencia Estratégica fue vulnerada por "hackers" www.ecuavisa.com. https:// www.ecuavisa.com/noticias/ecuador/otra-plataforma- informatica-del-centro-de-inteligencia-estrategica-fue- vulnerada-por-hackers-FE1431153
Vargas Borbúa, R., Reyes Chicango, R. P., & Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa/ Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of cyber-defense governance. URVIO - Revista Latinoamericana de Estudios de Seguridad, 20, 31. https://doi.org/10.17141/ urvio.20.2017.2571
Viegas, P. (2004). Ciberterrorismo: Aspectos de Segurança. 2433, 19.
Villacís, R. P. C. (2022). Ciberseguridad y Ciberdefensa: Perspectiva de la situación actual en el Ecuador. Revista Tecnológica Ciencia y Educación Edwards Deming, 6(1), Art. 1. https://doi.org/10.37957/rfd.v6i1.88
Welivesecurity.com. (2021, octubre 14). Banco Pichincha sufrió ataque informático que afectó parte de sus servicios. WeLiveSecurity. https://www.welivesecurity. com/la-es/2021/10/14/banco-pichincha-sufrio-ataque- informatico/