Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
51
El impacto de la ciberguerra en las relaciones
internacionales
The Impact of Cyberwarfare on International Relations
Recibido: 2025/02/26 - Aceptado: 2025/03/26 Publicado: 2025/03/28
Cristian Eduardo Guamba Muñoz
Universidad Tecnológica Israel, Quito, Ecuador
https://orcid.org/0009-0006-2951-9158
Kevin Orlando Cando Toapanta
Universidad Tecnológica Israel, Quito, Ecuador
https://orcid.org/0009-0006-4484-0863
Pablo Recalde
Universidad Tecnológica Israel, Quito, Ecuador
https://orcid.org/0000-0001-7256-2836
Resumen
Este estudio analiza cómo los ciberataques complementan la violencia física en conflictos
modernos, utilizándose para obtener información crítica y debilitar al adversario. Aunque no existe
un marco teórico global que aborde este fenómeno de manera integral, diversos análisis han
explorado aspectos como el derecho internacional, las dinámicas de poder y la relación entre
ataques cibernéticos y crisis geopolíticas. El trabajo también examina el impacto de las tecnologías
de la información y comunicación (TIC) en la redistribución del poder global bajo configuraciones
multipolares, bipolares y unipolares. Además, se destaca cómo la proliferación de capacidades
cibernéticas puede desviar recursos de otras áreas clave de seguridad, especialmente en regiones
en desarrollo, y cómo políticas cibernéticas restrictivas pueden exacerbar tensiones
internacionales.
Palabras clave
Conflictos cibernéticos, ciberguerra, ciberseguridad, poder global, TIC, polarización.
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
52
Abstract
This study examines how cyberattacks complement physical violence in modern conflicts,
serving as tools for intelligence gathering and strategic weakening of adversaries. Although there
is currently no comprehensive theoretical framework addressing this phenomenon, various
analyses have explored aspects such as international law, power dynamics, and the interplay
between cyberattacks and geopolitical crises. The study also investigates the role of information
and communication technologies (ICTs) in reshaping global power distribution across multipolar,
bipolar, and unipolar scenarios. Additionally, it highlights how the proliferation of cyber
capabilities can divert resources from other critical security areas, particularly in developing
regions, and how overly restrictive cyber policies may exacerbate international tensions.
Keywords
Cyber conflicts, cyberwar, cybersecurity, global power, ICT, polarization.
Introducción
Desde el conflicto entre Israel y Hezbollah en el Líbano en 2006, la atención global hacia
las operaciones cibernéticas estatales ha aumentado significativamente. Este fenómeno ha
generado debates sobre los conflictos cibernéticos y su impacto en la política contemporánea. La
implementación de leyes controvertidas ha posicionado a los conflictos cibernéticos como un
nuevo fenómeno en el ámbito político mundial, con un amplio espectro de consecuencias para los
países. El año 2007 fue crucial en la evolución de esta realidad, especialmente tras los ataques
cibernéticos sufridos por China y Estados Unidos. Un incidente relevante ocurrió el 31 de marzo
de 2007, coincidiendo con las protestas en el Tíbet, donde un grupo llevó a cabo acciones que
resultaron en la represión por parte del gobierno chino. Aunque no existe un marco completo, la
presencia de medios digitales ha influido en el comportamiento de los afectados y en la
formulación de políticas frente a las invasiones en el ciberespacio (Hodar, 2021; Matu Álvarez,
2022; Saltos Pinto, 2022; Paz Roldán, 2021).
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
53
1.1. Definición y conceptos clave
El ciberespacio, en el contexto del conflicto cibernético, la ciberinteligencia, el
ciberespionaje y los ciberdelitos, presenta características únicas. Su velocidad y anonimato lo
diferencian de otros entornos, creando un espacio con múltiples vulnerabilidades. Además, su
naturaleza global permite que cualquier actividad se realice desde cualquier lugar del mundo. En
los últimos años, las relaciones internacionales han cambiado significativamente, con los estados
perdiendo competencias en materias esenciales para su supervivencia, transfiriendo parte de su
autoridad a entidades como la Unión Europea. En el ámbito de la ciberseguridad, son las empresas
privadas las que realizan las mayores inversiones, dependiendo mayoritariamente del sector
privado para la explotación de vulnerabilidades y acciones de guerra en el ciberespacio (Campos
& Gastaldi, 2024).
1.2. Historia y evolución de los conflictos cibernéticos
Los ciberconflictos han estado presentes desde la década de 1960, con los primeros actos
de vandalismo informático. En los años 80, con la creación de redes informáticas privadas, estos
conflictos evolucionaron exponencialmente, desde acciones cibercriminales menores hasta los
conflictos cibernéticos. Actualmente, los conflictos cibernéticos son una extensión de las disputas
geopolíticas, afectando tanto la seguridad nacional como la estabilidad de las relaciones
internacionales. Aunque la ciberguerra se percibe principalmente como un enfrentamiento entre
estados, también involucra a actores no estatales, como grupos de oposición, que desempeñan un
papel crucial en la preparación y ejecución de acciones específicas durante los conflictos (García
Flórez & Quitián Castrillón, 2021; Rossi Lévano, 2021; Gómez Weber, 2024).
1.3. Orígenes y primeros casos
El período post-Guerra Fría ha propiciado una notable expansión en la utilización de
estrategias y prácticas no militares en la consecución de metas geopolíticas, económicas y
políticas. Esta evolución ha generado un entramado de relaciones tanto competitivas como
interdependientes en la lucha por el control de las redes de información, lo que ha facilitado la
aparición de un nuevo tipo de confrontación: el ciber conflicto. Por lo tanto, a pesar de que el
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
54
término ciber conflicto se entiende como un enfrentamiento en el ciberespacio, es importante
señalar que la ciberguerra no emergió directamente de un conflicto convencional.
Un ejemplo histórico relevante en este contexto sería el ataque virtual de 1982, que
consistió en la producción masiva de citas ficticias en un sistema de información informatizado
(Drouilly del Río, 2022; Gil, 2023).
Materiales y Métodos
Este estudio se basa en una revisión exhaustiva de la literatura reciente en el campo de las
ciberguerras, complementada con un análisis comparativo de eventos anuales significativos. La
metodología incluye las siguientes fases:
Revisión de Literatura:
Se llevó a cabo una revisión sistemática de artículos académicos, informes de organizaciones
internacionales y publicaciones recientes sobre ciberguerras.
Se utilizaron bases de datos como Scopus, Web of Science y Google Scholar para
identificar estudios relevantes publicados en los últimos cinco años.
Los criterios de inclusión fueron la relevancia temática, la calidad metodológica y la
contribución al conocimiento sobre ciberguerras y sus implicaciones internacionales.
Para garantizar la rigurosidad del análisis, se aplicaron estándares reconocidos en revisiones
sistemáticas, como los propuestos por Moher et al. (2009), que establecen directrices claras para
la selección y evaluación crítica de fuentes académicas. Además, se priorizaron estudios empíricos
y documentos que abordaran aspectos específicos de la ciberseguridad desde perspectivas
multidisciplinarias.
Recolección de Datos:
Se recopilaron declaraciones oficiales de gobiernos y organismos internacionales, así como
informes periodísticos, para validar y contextualizar los hallazgos de la literatura.
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
55
Se analizaron eventos anuales comparativos, como ciberataques significativos y respuestas
estatales, para identificar patrones y tendencias.
Para este propósito, se consultaron fuentes primarias, como informes técnicos de agencias
de ciberseguridad (por ejemplo, ENISA y CERT) y declaraciones de expertos en
conferencias internacionales sobre seguridad cibernética (ENISA, 2023; Symantec, 2022).
Además, se integraron datos cuantitativos de incidentes cibernéticos reportados por organizaciones
como el Centro de Ciberseguridad de la Unión Europea (ENISA) y el Instituto Ponemon, que han
documentado el crecimiento exponencial de ataques cibernéticos en los últimos años (Ponemon
Institute, 2023).
Análisis Comparativo:
Se compararon las dinámicas de los ciberataques y sus impactos en las relaciones internacionales,
utilizando un enfoque cualitativo para interpretar los datos.
Se evaluó el cumplimiento de las hipótesis planteadas mediante el análisis de los patrones
emergentes y las respuestas estatales documentadas.
Para profundizar en el análisis, se emplearon marcos teóricos consolidados, como el
modelo de análisis de amenazas desarrollado por Klimburg (2017), que permite desglosar
las dimensiones estratégicas, tácticas y operativas de los ciberataques.
Validación:
Se utilizaron informes oficiales y declaraciones recientes para validar las conclusiones derivadas
de la revisión de literatura y el análisis comparativo.
Se discutieron las implicaciones de los hallazgos en el contexto actual de la ciberseguridad
global, considerando factores como la evolución de las normativas internacionales y la
implementación de políticas públicas específicas.
En este sentido, se destacan iniciativas como la Estrategia Cibernética de la OTAN (2021)
y los esfuerzos de la Unión Europea para establecer un marco regulatorio común en materia
de ciberseguridad (European Commission, 2022).
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
56
Contexto adicional:
La metodología también incorpora un enfoque histórico-comparativo para entender cómo han
evolucionado las capacidades cibernéticas de los principales actores estatales y no estatales. Este
enfoque permite identificar patrones recurrentes en la utilización de tecnologías cibernéticas como
herramientas de poder y control (Libicki, 2012).
Además, se realizó un análisis de redes sociales para evaluar cómo los medios digitales y
plataformas de comunicación influyen en la percepción pública de los ciberataques y su impacto
en la seguridad nacional. Este análisis se basó en estudios previos que destacan la importancia de
la desinformación coordinada como una dimensión clave de la guerra cibernética moderna
(Farwell & Rohozinski, 2011).
Finalmente, se incluyeron estudios de caso específicos, como los ataques NotPetya (2017)
y SolarWinds (2020), para ilustrar las implicaciones prácticas de los hallazgos teóricos. Estos casos
permiten observar cómo los ciberataques pueden tener efectos transnacionales y afectar múltiples
sectores simultáneamente (Greenberg, 2019; Krebs & Mackey, 2021).
2.1. Principales actores en la ciberguerra
Según Kirchhoff (2019), la ciberseguridad inicialmente se percibía como un dominio
exclusivamente militar, pero su evolución ha generado un ecosistema complejo de actores
interdependientes que configuran la seguridad cibernética como una manifestación clave del poder
global. Este fenómeno ha transformado el ciberespacio en un campo estratégico donde convergen
intereses económicos, militares y políticos.
1. Estados-nación
Los estados-nación son los actores más relevantes en la ciberguerra, desarrollando
capacidades tanto ofensivas como defensivas. Potencias como Estados Unidos, China y Rusia han
integrado formalmente la guerra cibernética en sus doctrinas militares convencionales (Hathaway
et al., 2018). Estos estados utilizan operaciones cibernéticas para obtener ventajas geopolíticas,
desestabilizar adversarios y proteger infraestructuras críticas.
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
57
2. Potencias emergentes
Las potencias emergentes, como Irán y Corea del Norte, aprovechan las tecnologías
cibernéticas para compensar desventajas en capacidades militares convencionales. Un caso
destacado es el desarrollo de sofisticadas capacidades cibernéticas por parte de Irán, que utiliza
estas herramientas como elemento disuasorio y para llevar a cabo ataques coordinados contra
enemigos regionales y globales (Farwell & Rohozinski, 2011).
3. Organizaciones internacionales
Organizaciones como la OTAN y la Unión Europea han establecido marcos colaborativos
para respuesta coordinada. La Estrategia Cibernética de la OTAN (2021) representa un hito
significativo en este proceso, promoviendo la cooperación entre estados miembros para abordar
amenazas cibernéticas transnacionales (NATO, 2021).
4. Actores no estatales
Grupos criminales organizados: Controlan aproximadamente el 70% del mercado ilícito digital,
según Europol (2022).
Hacktivistas: Movimientos como Anonymous han demostrado capacidad para influir en
relaciones internacionales mediante campañas de desinformación y ataques distribuidos de
denegación de servicio (DDoS).
Sector privado: Corporaciones tecnológicas poseen infraestructura crítica y desarrollan
innovación significativa, jugando un papel crucial en la mitigación de vulnerabilidades
estratégicas (Bode & Huelss, 2021).
Medios de comunicación: Actúan como amplificadores estratégicos de narrativas
cibernéticas, influyendo en la percepción pública de incidentes cibernéticos.
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
58
Esta diversidad de actores refleja la naturaleza multidimensional de la ciberguerra, donde las
fronteras entre lo militar, lo político y lo económico se difuminan, creando nuevos desafíos para
la gobernanza global.
2.2. Impacto de la ciberguerra en al estabilidad y seguridad internacional
El impacto de la ciberguerra en el sistema internacional ha generado transformaciones
significativas en la seguridad global. Según Rid (2013), los ataques cibernéticos han evolucionado
desde simples actos de vandalismo hasta operaciones estratégicas que afectan directamente la
estabilidad de estados-nación.
Casos emblemáticos:
Ciberataques a Estonia (2007): Considerado el primer caso documentado de guerra
cibernética a nivel estatal, donde ataques coordinados paralizaron infraestructuras críticas durante
tres semanas. Este incidente dejó al descubierto las lagunas de las normas internacionales
existentes y llevó a la creación de las Regiones Estratégicas de Defensa Europea dentro de la
OTAN (Toomas, 2009).
Operación Aurora (2009): Ataque sofisticado contra corporaciones tecnológicas,
incluyendo Google, que expuso vulnerabilidades sistémicas en cadenas de suministro globales
(Markoff, 2010).
Consecuencias estructurales:
Erosión de soberanía digital: Los estados enfrentan desafíos para mantener control sobre
sus espacios cibernéticos soberanos.
Vulnerabilidad crítica: Infraestructuras esenciales dependen de sistemas interconectados
globalmente, aumentando su exposición a ataques transfronterizos (Kello, 2017).
Nueva tipología de amenazas: Emergencia de actores no estatales con capacidad de afectar
seguridad nacional.
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
59
Respuestas institucionales:
Creación del Comando Cibernético de EE.UU. (USCYBERCOM) en 2009.
Desarrollo de la Estrategia Cibernética de la OTAN (2021).
Implementación de la Directiva Europea sobre Seguridad de Redes y Sistemas de Información
(NIS2).
2.3. Amenazas y vulnerabilidades
El entorno cibernético presenta amenazas multidimensionales que afectan tanto a
infraestructuras críticas como a sistemas de gobierno. Según Klimburg (2017), el ciberespacio ha
evolucionado hacia un dominio estratégico donde convergen intereses económicos, militares y
políticos.
Vulnerabilidades clave identificadas:
Infraestructura crítica: Sistemas de energía, telecomunicaciones y financieros son
particularmente susceptibles debido a su interconexión global (Lewis, 2009).
Espionaje industrial: Las filtraciones de propiedad intelectual representan pérdidas anuales
estimadas en $600 mil millones para EE.UU. (Office of the Director of National Intelligence,
2021).
Degradación de capacidades defensivas: Ataques persistentes pueden erosionar la
capacidad disuasoria estatal (Rid & Buchanan, 2015).
Tipología de amenazas documentadas:
Ciberespionaje: Operaciones encubiertas para obtener información estratégica.
Sabotaje digital: Destrucción o alteración de datos críticos.
Desinformación coordinada: Manipulación de narrativas públicas para influir en decisiones
políticas y sociales.
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
60
Características distintivas:
Transnacionalidad: La naturaleza global del ciberespacio facilita ataques transfronterizos.
Atribución compleja: Dificultad para identificar autores con certeza técnica y legal.
Asimetría operativa: Actores no estatales pueden desafiar a estados-nación con recursos
limitados.
Impacto estratégico:
Erosión de supremacía militar: Vulnerabilidades cibernéticas pueden comprometer
capacidades convencionales.
Interdependencia tecnológica: La hiperconectividad genera nuevas superficies de ataque.
Polarización normativa: Diferentes enfoques regulatorios complican respuestas globales.
Resultados
Dada la naturaleza secreta de muchas actividades de ciberseguridad y la estructura
descentralizada de Internet, se dispone de pocos datos concluyentes que permitan evaluar el
impacto total de los principales ciberataques de las últimas décadas. Sin embargo, el análisis
realizado en este estudio revela patrones significativos que arrojan luz sobre las dinámicas actuales
de la ciberguerra.
3.1. Naturaleza evasiva de los ataques
Según Symantec (2022), el 96.3% de los archivos maliciosos identificados en incidentes
cibernéticos son desconocidos previamente para las bases de datos antivirus tradicionales. Esto
subraya la capacidad de los atacantes para adaptarse rápidamente a las medidas de seguridad
existentes.
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
61
El tiempo medio de detección de intrusiones avanzadas persiste en 280 días, lo que permite
operaciones prolongadas indetectadas (IBM Security, 2023). Este retraso en la identificación de
amenazas aumenta el daño potencial a infraestructuras críticas y sistemas gubernamentales.
3.2. Impacto estratégico documentado
Caso NotPetya (2017): Este ataque inicialmente dirigido a Ucrania causó daños
económicos superiores a $10 mil millones, afectando empresas globales como Maersk y Merck
(Greenberg, 2019). Este evento demostró cómo un ciberataque puede propagarse rápidamente más
allá de su objetivo inicial, generando efectos colaterales transnacionales.
Campaña SolarWinds (2020): Esta sofisticada operación comprometió agencias
gubernamentales y corporaciones clave en EE.UU., incluyendo el Departamento de Energía y
Microsoft. Los expertos estiman que la recuperación de los sistemas afectados costará miles de
millones de dólares (Krebs & Mackey, 2021).
3.3. Limitaciones metodológicas
Datos fragmentados: La naturaleza clasificada de muchas operaciones cibernéticas
dificulta el acceso a información completa y verificable. Esto limita la capacidad de investigadores
y analistas para realizar evaluaciones exhaustivas.
Dificultades de atribución: Determinar con certeza técnica y legal la autoría de un
ciberataque sigue siendo un desafío persistente. Según Rid & Buchanan (2015), la atribución es
uno de los problemas más complejos en el ámbito de la ciberseguridad debido a la facilidad con la
que los actores pueden ocultar sus huellas digitales.
Falta de métricas estandarizadas: No existe un marco universal para medir el impacto
estratégico de los ciberataques, lo que genera interpretaciones sesgadas y generalizaciones.
3.4. Efectos sistémicos
Vulnerabilidad crítica: Un informe de Dragos (2023) revela que el 60% de las
infraestructuras críticas reporta vulnerabilidades severas en sus sistemas industriales, lo que podría
tener consecuencias catastróficas si se explotan estas debilidades.
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
62
Interdependencia tecnológica: La hiperconectividad global crea nuevas superficies de
ataque. Por ejemplo, el apagón ucraniano de 2015 demostró cómo un ataque coordinado puede
desencadenar efectos cascada en redes interdependientes (Lee et al., 2016).
3.5. Desafíos emergentes
Desinformación coordinada: Las campañas de desinformación han ganado prominencia
como herramienta estratégica. Según Klimburg (2017), estas campañas no solo buscan influir en
decisiones políticas, sino también erosionar la confianza pública en instituciones clave.
Asimetría operativa: Actores no estatales, como grupos criminales organizados y
hacktivistas, pueden desafiar a estados-nación con recursos limitados. Esto plantea preguntas
fundamentales sobre la naturaleza misma del poder en el siglo XXI (Farwell & Rohozinski, 2011).
Discusión
¿Existe, en cualquier caso, una aproximación a un escenario potencialmente disuasorio y
defensivo? Existe la dificultad de establecer un entorno típicamente nuclear, pero es necesario
crear un entorno adecuado de control y respuesta. Existe incluso la necesidad, quizás, de llevar a
cabo acciones preventivas directas, tratando siempre de mantener el control sobre las situaciones
y evitando el deterioro del escenario. En este sentido, ha habido una fuerte presión desde Europa
hacia Estados Unidos para buscar un consenso político que ayude a clarificar la gobernanza en el
ámbito cibernético. Se ha deducido que Europa no aceptará situaciones de desventaja ante
vulnerabilidades conocidas de infraestructuras críticas en entornos independientes y societarios
(Saltos Pinto, 2022).
Conclusiones
Finalmente, no podemos dejar de comentar que son ya muchos los Estados que están
invirtiendo tiempo y recursos económicos en investigar y desarrollar planes específicos para el
caso de ciberataques. Probablemente, tengamos que empezar a pensar en la posibilidad de
constituir planes específicos de cooperación en lugar de, simplemente, dedicar esfuerzos
económicos por parte de los Estados a defender sus sistemas de ciberataques y a lanzar, o al menos
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
63
investigar, ciberataques como hechos aislados de otros intereses. En otras palabras, no descartamos
la posibilidad de que en los próximos años asistamos a un desarrollo de consorcios internacionales
en lugar de políticas decididas unilateralmente que quizás no cumplan las expectativas sobre
difusión del impacto y efectividad.
En resumen, la evolución del concepto, de las amenazas y delimitación de las fronteras de
la ciber guerra resultará de gran influencia para las relaciones internacionales, para el equilibrio
entre Estados y demás actores internacionales.
Por tanto, la ciber guerra se presenta como un aspecto de gran relevancia en la teoría de
seguridad y en la teoría de las relaciones internacionales que, aunque parece tener una naturaleza
híbrida, no se limitará a ser, únicamente, un nuevo escenario en el que las relaciones
internacionales se desenvuelvan, sino que será uno de los aspectos de mayor relevancia (Nava
Chan, 2022).
Referencias
Bode, I., & Huelss, H. (2021). Cybersecurity in International Relations. Journal of Cyber Policy.
Campos, S. D., & Gastaldi, S. (2024). El dilema de la definición: La necesidad de una polemología
de la ciberguerra. Laboratoria.
Dragos. (2023). Global ICS/OT Cybersecurity Year in Review.
Drouilly del Río, M. (2022). La militarización del ciberespacio por parte de los Estados Unidos,
2008-2015.
ENISA. (2023). Threat Landscape Report. European Union Agency for Cybersecurity.
European Commission. (2022). Directive on Security of Network and Information Systems
(NIS2).
Europol (2022). Internet Organised Crime Threat Assessment.
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
64
Farwell, J., & Rohozinski, R. (2011). Stuxnet and the Future of Cyber War. Survival, 53(1), 23-
40.
García Flórez, L. C., & Quitián Castrillón, C. J. (2021). ¿Es la internet una herramienta usada por
los actores estatales y no estatales para alcanzar sus intereses? Los casos de Corea del Norte, China,
Rusia e Irán. Universidad Externado de Colombia.
Gil, J. (2023). Desafíos de la tecnología 5G en el ámbito de la ciberseguridad. Cuadernos de
Difusión.
Gómez Weber, S. J. (2024). Tecnologías emergentes y su impacto en la guerra naval.
Greenberg, A. (2019). Sandworm: A New Era of Cyberwar. Doubleday.
Hathaway, M., et al. (2018). Securing Cyberspace: A Framework for International Cooperation.
Harvard Kennedy School.
Hodar, J. P. N. (2021). Desafíos de la tecnología 5G en el ámbito de la ciberseguridad. Cuadernos
de Difusión.
IBM Security. (2023). Cost of a Data Breach Report.
Kirchhoff, A. (2019). The Darkening Web: The War for Cyberspace. Penguin Press.
Lee, R., Assante, M., & Conway, T. (2016). Analysis of the Cyber Attack on the Ukrainian Power
Grid. SANS Institute.
Lewis, J. A. (2009). Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats.
CSIS.
Matu Álvarez, E. D. (2022). La militarización del ciberespacio por parte de los Estados Unidos,
2008-2015.
Miranda Goncalves, P. (2024). CARRERA DE ESPECIALIZACIÓN EN INTELIGENCIA
ESTRATÉGICA Y CRIMEN ORGANIZADO Universidad de Belgrano.
Revista InnDev. ISSN 2773-7640. Diciembre 2024-Marzo 2025. Vol. 3, Núm 3, P. 51-65
https://doi.org/10.69583/inndev.v3n3.2024.143
65
Copyright (2025) © Cristian Guamba, Kevin Cando, Pablo Recalde.
Este texto está protegido bajo una licencia internacional Creative Commons 4.0.
Usted tiene libertad de Compartircopiar y redistribuir el material en cualquier medio o formato y
Adaptar el documento remezclar, transformar y crear a partir del materialpara cualquier propósito,
incluso para fines comerciales, siempre que cumpla las condiciones de Atribución. Usted debe dar crédito
a la obra original de manera adecuada, proporcionar un enlace a la licencia, e indicar si se han realizado
cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que tiene el apoyo
del licenciante o lo recibe por el uso que hace de la obra.
Resumen de licencia Texto completo de la licencia