Retos y oportunidades en materia de ciberseguridad de América Latina frente al contexto global de ciberamenazas a la seguridad nacional y política exterior

Autores/as

Resumen

La presente investigación parte de la hipótesis que este estudio establece que la región latinoamericana posee fuertes carencias en el desarrollo de una política nacional de ciberseguridad y en la construcción de capacidades para enfrentar los riesgos y amenazas provenientes del ciberespacio en dimensiones que afectan la seguridad nacional y política exterior. De esta forma, la investigación se compone de seis partes, en la primera se presentan los enfoques teóricos del neorrealismo, constructivismo y teoría de la guerra, que establecen los vínculos entre teorías de las relaciones internacionales, seguridad nacional y ciberseguridad. En el segundo apartado se aborda el proceso de securitización de Internet en la última década del siglo XX y la primera del siglo XXI. En la tercera parte, se presenta el contexto de ciberamenazas a nivel global y su comparativo con la situación de América Latina. Después, se analiza el estado actual de cibercapacidades de la región, con base a mediciones como el Global Cybersecurity Index (GCI) y el National Cyber Security Index (NSCI), con el fin de hacer un ejercicio comparativo entre América Latina y otras regiones del mundo. En la quinta parte se analizan, a nivel individual, los esfuerzos de los países de América Latina en el desarrollo de una política nacional de ciberseguridad y construcción de cibercapacidades con base en los informes sobre la materia de la Organización de los Estados Americanos (OEA) y el Banco Interamericano de Desarrollo (BID), así como los indicadores de la metodología del NCSI. Por último, se presentan unas breves conclusiones en el que se exaltan las áreas de oportunidad y mejora para la región latinoamericana en la construcción de una política de ciberseguridad y construcción de cibercapacidades.

Palabras clave:

Seguridad Cibernética, Seguridad Nacional, Política Exterior, Ciberpoder

Biografía del autor/a

Juan Manuel Aguilar Antonio, Universidad Nacional Autonoma de México

Candidato a Doctor por la Facultad de Ciencias Políticas y Sociales de la Universidad Nacional Autónoma de México (UNAM). Egresado del curso Desarrollo de Políticas Cibernéticas del Centro William J. Perry (2019). Investigador del Colectivo de Análisis de Seguridad con Democracia (CASEDE AC) en México.

Referencias

Aguilar-Antonio, J.M. (2019). Hechos ciberfísicos: una propuesta de análisis para ciberamenazas en las Estrategias Nacionales de Ciberseguridad. URVIO. Revista Latinoamericana de Estudios de Seguridad, (25), pp. 24-40.

Benítez, R. (1986). El pensamiento militar de Clausewitz. Revista Mexicana de Ciencias Políticas y Sociales, 126, pp. 97-123.

CCDCOE Tallin (2020). Strategy and Governance. Cooperative Cyber Defence Centre of Excellence, Recuperado de: https://bit.ly/37I0jrm

Choucri, N.; Madrick, S., y Ferwerda, J. (2013). Institutional Foundations for Cyber Security: Current Responses and New Challenges. MIT. Massachusetts, EUA, 27 pág.

Cybersecurity Ventures (2016). Cybercrime To Cost The World $10.5 Trillion Annually By 2025. Recuperado el 12 de enero de 2020 de: https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/

Deibert, R. & Rohozinski, R. (2010). Beyond Denial: Introducing Next Generation Information Access Controls, en Deibert, R.; Palfrey, J.; Rohozinski, R. & Zittrain, J. (eds.) Access Controlled: The Shaping of Power, Rights, and Rule in Cyberspace. MIT Press: Cambridge, pp. 3-13.

Digital Attack Map (2021). Recuperado el 12 de enero de 2021de: https://www.digitalattackmap.com/

Edmunds, T. (2014). Complexity, strategy and the national interest. International Affairs 90(3), pp. 525-539

Firdous, M. (2020). Cyber Warfare and Global Power Politics. CISS Insight Journal, 8(1), pp. 71-93.

GCI (2018). Global Cybersecurity Index. International Telecommunication Union. Recuperado el 12 de enero de 2021 de: https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf

Gray, C. & Sloan, G. (1999). Geopolitics, Geography and Strategy. Routledge Taylor & Francis Group, Oxfordshire: United Kingdom, 298 pág.

Hackmageddon (2020). Cyber Attacks Statistics. Recuperado el 12 de enero de 2020: https://www.hackmageddon.com/category/security/cyber-attacks-statistics/

Hughes, R. (2010). A treaty for cyberspace. International Affairs, 86(2), pp. 523-541.

Kapersky (2020). Kaspersky Lab registra un alza de 60% en ataques cibernéticos en América Latina. Recuperado el 12 de enero de 2020: https://latam.kaspersky.com/blog/empresas-principal-objetivo-de-ciberataques-en-america-latina/20209/

Kello, L. (2017). The virtual weapon and international order. Reino Unido: Yale University Press, 320 pág.

Kello, L. (2013). The meaning of the cyber revolution: Perils to theory and statecraft. International Security, 38(2), pp. 7-40.

Klimburg, A. (2012.). National Cyber Security Framework Manual. Tallinn; Estonia: NATO CCD COE Publication.

Kuehl, D.T. (2009). From Cyberspace to Cyberpower: Defining the Problem”, en Kramer, F.; Starr, S.; Wentz, L. Cyberpower and National Security. Washington D.C.: National Defense University Press, pp. 25-42.

Martín, P. (2015). Inseguridad cibernética en América Latina: Líneas de reflexión para la evaluación de riesgos. Instituto Español de Estudios Estratégicos, 8.

Moreno; J.; Albornoz, M., y Maqueo, M. (2020). Ciberseguridad en América Latina. Revista de Administración Pública INAP. Ciberseguridad Nacional; 148 (1): pp.23-46.

NCSI (2019). National Cyber Security Index. E-Governance Academy, Recuperado el 12 de enero de 2021 de: https://ega.ee/wp-content/uploads/2018/05/ncsi_digital_smaller.pdf

Newmeyer, P. (2015). Elements of national cybersecurity strategy for developing nations. National Cybersecurity Institute Journal; 1(3): pp. 9-19.

Nye, J. (2014). The regime complex for managing global cyber activities. Belfer Center for Science and International Affairs, John F. Kennedy School of Government, Harvard University, 32 pág.

Nye, J. (2010). Cyber power. Harvard University, Cambridge MA Belfer Center for Science and International Affairs.

OEA & BID (2020). Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe. 204 pag. Recuperado el 12 enero de 2021 de: https://publications.iadb.org/es/reporte-ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-america-latina-y-el-caribe

OEA (2018). Estado de la Ciberseguridad en el Sector Bancario en América Latina y el Caribe. 186 pág. Recuperado el 12 de enero de 2021 de: https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf

OEA & BID (2016). Ciberseguridad: ¿Estamos preparados en América Latina y el Caribe? 193 pág. Recuperado el 12 enero de 2021 de: https://publications.iadb.org/es/publicacion/17071/ciberseguridad-estamos-preparados-en-america-latina-y-el-caribe

OEA/Symantec (2014). Tendencias de Seguridad Cibernética en América Latina y el Caribe. 100 págs. Recuperado el 12 de enero de 2021 de: https://www.sites.oas.org/cyber/Es/Paginas/default.aspx

Palfrey, J. (2010). Four Phases of Internet Regulation. Social Research, 77(3): pp. 981-996.

Samaan, J. (2010). Cyber command: The rift in US military cyber-strategy. The RUSI Journal, 155(6): pp. 16-21.

Sheldon, J. (2012). “Deciphering Cyberpower: Strategic Purpose in Peace and War.” Strategic Studies Quarterly, vol. 5, no. 2, 2011, pp. 95–112.

Sicherheitstacho (SF). Overview of Current Cyber Attacks. Deutsche Telekom. Recuperado el 12 de enero de 2021 de: https://www.sicherheitstacho.eu/start/main

Singer, P. y Friedman, A. (2014). Cyber Security and Cyber War. Oxford, Reino Unido: Oxford University Press, 321 págs.

Stanković, N. (2019). The conceptual analysis of identities and interests in the thought of Alexander Wendt. Politeia, 9(18), pp. 37-154.

Starr, S.H. (2009). Toward a preliminary theory of cyberpower, en Kramer, F.; Starr, S. & Wentz, L. Cyberpower and National Security. Washington D.C.: National Defense University Press, pp. 43-88.

Take, I. (2012). Regulating the Internet infrastructure: A comparative appraisal of the legitimacy of ICANN, ITU, and the WSIS. Regulation & Governance, 6(4): pp. 499-523.

Van Creveld, M. (2002). The transformation of war revisited. Small Wars and Insurgencies, 13(2), pp. 3-15.

Van Creveld, M. (1991). The transformation of war: the most radical reinterpretation of armed conflict since Clausewitz. Washington D.C.: Free Press, 254 pág.

Wendt, A. (1994). Collective identity formation and the international state. American Political Science Review, pp. 384-396.

Zittrain, J. & Palfrey, J. (2007). Access denied: the practice and policy of global Internet filtering. United Kingdom: Oxford Internet Institute, 80 pág.