La seguridad en el ciberespacio desde una perspectiva sociocultural

  1. Sánchez Vera, Fulgencio 1
  2. Martínez Guirao, Javier Eloy 2
  3. Téllez Infantes, Anastasia 3
  1. 1 Universidad de La Laguna
    info

    Universidad de La Laguna

    San Cristobal de La Laguna, España

    ROR https://ror.org/01r9z8p25

  2. 2 Universidad de Murcia
    info

    Universidad de Murcia

    Murcia, España

    ROR https://ror.org/03p3aeb86

  3. 3 Universidad Miguel Hernández de Elche
    info

    Universidad Miguel Hernández de Elche

    Elche, España

    ROR https://ror.org/01azzms13

Revista:
Methaodos. revista de ciencias sociales

ISSN: 2340-8413

Ano de publicación: 2022

Volume: 10

Número: 2

Páxinas: 243-258

Tipo: Artigo

DOI: 10.17502/MRCS.V10I2.577 DIALNET GOOGLE SCHOLAR lock_openDialnet editor

Outras publicacións en: Methaodos. revista de ciencias sociales

Resumo

In this article we present an approach to the problem of security in cyberspace from a sociocultural perspective. We begin by characterizing the new space through a stratified model that gives relevance to people as agents who use and give meaning to the technological infrastructure. We show how the expansion of cyberspace has generated in parallel an increase in cybercrime, in its different forms ‒cybercrime, cyber terrorism, cyber war, among others. Without ignoring the importance of the underlying technology, we focus on the role of the human factor by analysing the main cyber threats to which we are exposed and the actors involved. Finally, we point out how the rapid advance of cyberspace in scope and depth will provide astonishing solutions to certain human needs, but at the same time will increase our vulnerability by opening up a high-risk scenario that society will have to face in order to establish the necessary trust to guarantee security and the freedom of people in the new environment. In this scenario, the social sciences have an essential role to play since the problems that concern our security and our rights cannot be addressed as a merely technical question.

Referencias bibliográficas

  • Álvarez Munárriz, L. (2013). Foreword: anthropological approach to security. En F. Antón, G. Ercolani, y (Edts.), Anthropology and Security Studies. Universidad de Murcia, Nottingham Trent University y College of William and Mary (USA).
  • Bentham, J. (1979). El panóptico. La Piqueta.
  • CCN-CERT. (2020). Ciberamenazas y tendencias. Edición 2020. Centro Criptológico Nacional, CCN-CERT. Centro Criptológico Nacional. https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos.html?limit=100
  • Clark, D. D. (2010). Characterizing cyberspace: Past, present and future (ECIR Working Paper No. 2010-3). MIT Political Science Department.Version: Author's final manuscript. https://hdl.handle.net/1721.1/141692
  • CNN. (2020). Hacktivismo y ciberyihadismo. Informe anual 2019. Centro Criptológico Nacional.
  • Consejo Nacional de Seguridad. (2019). Orden PCI/487/2019, de 26 de abril, por la que se publica la Estrategia Nacional de Ciberseguridad 2019, aprobada por el Consejo de Seguridad Nacional. Boletín Oficial del Estado. https://www.boe.es/eli/es/o/2019/04/26/pci487
  • Dunn Cavelty, M. (2013). From Cyber-Bombs to Political Fallout: Threat Representations with an Impact in the Cyber-Security Discourse. International Studies Review, 15(1), 105-122. https://doi.org/10.1111/misr.12023
  • Europol. (3 de enero de 2020). Europol. https://www.europol.europa.eu/crime-areas-and-trends/crime-areas/cybercrime
  • Fernández, C. (30 de diciembre de 2016). Así se produjo el ciberataque ruso en la campaña electoral de EE UU, según el FBI. El País. https://bit.ly/3y53OH2
  • Foucault, M. (2008). Vigilar y castigar. Nacimiento de la prisión. Siglo XXI.
  • Gartner. (7-11-2018). Gartner. Gartner Identifies Top 10 Strategic IoT Technologies and Trends. https://gtnr.it/2JLiEbA
  • Gerber, M., y Solms, V.R. (2005). Management of risk in the information age. Computers y Security, 24(1).
  • Gil, J.M. (11-10-2017). La integración del ciberespacio en el ámbito militar. Grupo de estudios en seguridad internacional. https://bit.ly/3C0T918
  • Goel, S. (2020). National Cyber Security Strategy and the Emergence of Strong Digital Borders. Connections: The Quarterly Journal, 19(1), 73-86.
  • Gramsci, A. (1999) Antología. Selección, traducción y notas de M. Sacristán. Siglo XXI.
  • Greenwald, G., MacAskill, E., y Poitras, L. (11 de junio de 2013). Edward Snowden: the whistleblower behind the NSA surveillance revelations. The Guardian. https://bit.ly/3fyY4PC
  • INCIBE. (2020). Seguridad en la instalación y uso de dispositivos IoT. (I. N. CIBERSEGURIDAD, Ed.). https://bit.ly/3SpP5yx
  • ISO. (2004). ISO/IEC 13335-1:2004. Information technology - Security techniques - Management of information and communications technology security - Part 1: Concepts and models for information and communications technology security management. https://bit.ly/3y2dpP6
  • ISO. (2005). ISO/IEC 27002: code of practice for information security management. https://bit.ly/3C1oAsx
  • IWS. (2020). Internet Growth Statistics. https://www.internetworldstats.com/emarketing.htm
  • Kaspersky. (26 de febrero de 2018). Las prótesis e implantes inteligentes abren la puerta a nuevas ciberamenazas en el cuerpo. Europapress. https://bit.ly/3y4CdpC
  • Lévy, P. (2007). Cibercultura. Informe al Consejo de Europa. Anthropos.
  • Ministerio del Interior. (2019). Estudio sobre la cibercriminalidad en España. https://bit.ly/3Rk4PC0
  • NATO. (8-9 Julio, 2016). NATO. Obtenido de Warsaw Summit Communiqué: https://bit.ly/3UTAehu
  • Quintana, Y. (2016). Ciberguerra. Todo lo que no sabes sobre las nuevas amenazas y las guerras que ya se libran en la red. Los libros de la Catarata.
  • Quintana, Y. (2018). Ciberseguridad, una cuestión de Estados. Política exterior, (185). https://bit.ly/3UVf0QC
  • Rayón-Ballesteros, M.C., y Gómez-Hernández, J.A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, 209-234.
  • RSF. (2017). Censura y vigilancia de periodistas: un negocio sin escrúpulos. Reporteros Sin Fronteras. https://bit.ly/3riF8ab
  • Sahlins, M. (1963). “On the Sociology of Primite Exchange”. En M. Gluckman y F. Eggan (Eds.), The Relevance of Models for Social Anthropology (pp.139-236). F. Praeger.
  • Sánchez-Vera, F. (2018). The dissolution of Cyberspace. En I. Mack, y R. Payne, Cyberspace. Trends, Perspectives and Opportunities (pp. 19-38). Nova Science Publishers.
  • Sancho, C. (2017). Ciberseguridad. Presentación del dossier/Cybersecurity. Introduction to Dossier. URVIO. Revista Latinoamericana De Estudios De Seguridad, (20), 8-15. https://doi.org/10.17141/urvio.20.2017.2859
  • Scott, J.C. (1985). Weapons of the Weak: Everyday Forms of Peasant Resistance. Yale University Press.
  • Smith, D., y Swaine, J. (5 junio, 2017). Russian agents hacked US voting system manufacturer before US election – report. The Guardian. https://bit.ly/3dXA0W6
  • Subijana Zunzunegui, I. J. (2008). El ciberterrorismo: Una perspectiva legal y judicial. Eguzkilore, 169-187. https://www.ehu.eus/documents/1736829/2176658/08+Subijana.indd.pdf
  • Tankovska, H. (23 septiembre, 2020). Statista. Obtenido de Connected wearable devices worldwide 2016-2022: https://www.statista.com/statistics/487291/global-connected-wearable-devices/
  • Verizon. (2020). Data breach investigation report. 2020. https://vz.to/2USiMeb
  • Von Solms, R., y van Niekerk, J. (2013). From information security to cyber security. Computer y security, 38, 97-102. https://doi.org/10.1016/j.cose.2013.04.004
  • Whitman, M., y Mattord, H. (2009). Principles of Information Security. Thompson Course Technology.