Page 18
REVISTA IEEE 9
http://revista.ieee.es/index.php/ieee
18
Revista del Instituto Español de Estudios Estratégicos (IEEE) Núm. 9 / 2017
que patrocinan, o participan activamente en este tipo de conflictos. Se parte de la
tesis de que la principal ventaja que aporta esta estrategia (bajo riesgo de padecer
la represalia por parte del actor atacado) es también su principal debilidad ya que,
la participación indirecta en un ciberconflicto, resta eficacia a un Estado para que
este pueda alcanzar objetivos tácticos, y tiene un valor reducido para avanzar en la
consecución de objetivos estratégicos.
EXPECTATIVAS DESPROPORCIONADAS
El ciberespacio como escenario para el conflicto aparenta ser la sublimación de
aquellas características que han convertido a las guerras por delegación en la opción
predilecta para los actores que quieren promover sus intereses asumiendo un bajo
riesgo. Por un lado, se parte de la idea de que este nuevo entorno tecnológico crea un
poderoso incentivo para que las partes diriman sus disputas de manera conflictiva. Por
otro lado, se presupone que el anonimato y la dificultad de atribuir responsabilidades
ante un ciberataque permiten un elevado nivel de «denegación plausible». Es habitual
asumir que existe una baja barrera de acceso en el ciberconflicto, debido al escaso
coste económico que supondría el desarrollo de cibercapacidades. De igual modo, la
ubicuidad y democratización del acceso a las nuevas tecnologías de la información
habría generado un amplísimo número de actores sobre los cuales apoyarse para
erosionar la posición del adversario.
A pesar de que estas visiones sobre la naturaleza del ciberespacio se encuentran
sólidamente arraigadas en la opinión pública y los medios de comunicación, es preciso
realizar una serie de matizaciones.
En primer lugar, cuando se habla de ciberataques, se hace un uso abusivo del
término, ya que se alude de manera indistinta a acciones tan diferentes en cuanto
a su viabilidad técnica e impacto, como son el espionaje, el robo de propiedad
intelectual, el acoso, o provocar daños físicos contra personas o infraestructuras a
través del ciberespacio.
Si bien es cierto, que el anonimato y la clandestinidad son requisitos básicos para
las labores de ciberespionaje, para otro tipo de acciones puede tener un reducido o
nulo valor estratégico2. Que un Estado padezca un ataque que dañe su economía,
sus infraestructuras, o la vida de sus ciudadanos, sin que se conozca el origen del
mismo, ni la razón por la cual se ha llevado a cabo, tiene una escasa utilidad coercitiva.
Un anonimato absoluto, en el cual ni siquiera es posible establecer una atribución
especulativa por motivaciones, puede ser más bien un problema para el atacante,
que para el defensor. La tecnología no ha transformado la naturaleza política de la
guerra que en su momento formuló Clausewitz: un acto de coacción dirigido hacia
2 BETZ, David. «Cyberpower in Strategic Affairs: Neither Unthinkable nor Blessed», Journal of
Strategic Studies, vol. 35, núm. 5 (2012), pp. 689-711.
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
- p 111-131.pdf
- The Fifth Element
- Book review
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- Book review
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- Central Asians fighting in Syria: the danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- The Islamic state and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- The cartoon, the new weapon of the first world war
- Javier Lion Bustillo
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- Proxy wars in cyberspace
- Salvador Sánchez Tapia
- Presentation of Issue nº 9 of the Spanish Institute for Strategic Studies (IEEE) Magazine
- Manuel R. Torres Soriano
- Miguel Ángel Ballesteros Martín
- Consejo de redacción
- Miguel Ángel Ballesteros Martín
- Presentación de la revista
- Manuel R. Torres Soriano
- Guerras por delegación en el ciberespacio
- Proxy wars in cyberspace
- Salvador SánchezTapia
- Definición de un procedimiento de análisis de modelos de relaciones cívico-militares
- Defining a model for analysis of civil-military relations patterns
- Manuel García Ruiz
- La viñeta, la nueva arma durante la I Guerra Mundial
- The cartoon, the new weapon of the First World War
- Javier Lion Bustillo
- El Estado Islámico y Jabhat al-Nusra, ¿nuevos actores en el Líbano?
- The Islamic State and Jabhat Al-Nusra; new actors in Lebanon?
- Antonio Alonso Marcos
- Centroasiáticos luchando en Siria: El peligro de los retornados del Estado Islámico para Asia Central
- Central Asians fighting in Syria: The danger of Islamic State retournees to Central Asia
- Carlos García-Guiu López
- Liderazgo ético y gestión responsable como vectores de mejora en las Organizaciones de Seguridad, Emergencia y Defensa
- Ethical leadership and responsible management as levers for improvement in security, emergency and defence organisations
- Javier Jordán Enamorado
- En busca de una Estrategia de Seguridad Nacional
- Ángel Gómez de Ágreda
- El quinto elemento
- Normas para los autores de artículos
REVISTA IEEE 9
To see the actual publication please follow the link above