Cs y Tecnologia para la Defensa trabajo

Páginas: 13 (3046 palabras) Publicado: 7 de noviembre de 2015




MAESTRÍA EN DEFENSA NACIONAL AÑO: 2º

MATERIA: Ciencia y Tecnología aplicada CURSO: 2015
para la Defensa

PROFESOR: Mg. Sc. Sol Gastaldi TURNO: TARDE


AUTORES:
OLIVEROS, ERVÍN (BECARIO VENEZUELA)
CONTRERAS, FRANKLIN (BECARIO VENEZUELA)
SOLER, ALONSO (BECARIO VENEZUELA)
CHIRINIAN, CAROLINA
BASSINI, GUILLERMINA

FECHA: 05 de Noviembre, 2015___________________________________________________________


Caso
“La Gran Filtración”
La mayor filtración de la historia de documentos e información secreta, deja al descubierto los secretos de la política exterior de EEUU


Noticia del Diario EL PAIS, España
20 NOV 2010

Noticia del Diario el PAIS de España sobre “LA GRAN FILTRACION”.
20 NOV 2010

Descriptores claves:
Política Exterior y RelacionesInternacionales de EEUU, Filtración de Documentos Secretos, Wikileaks.

Punto 1.
Dentro de las referencias teóricas ofrecidas para abordar la noticia, nos parece importante resaltar dos conceptos para analizar el tipo de ciberoperación a la que se hace referencia: por una parte, el concepto de “Ciberespacio”, planteado por el Coronel Héctor Rodolfo Flores (2012) en el texto Los ámbitos noterrestres de la guerra futura, en el capítulo titulado ‘Los ámbitos no terrestres en la guerra futura: ciberespacio’; por otra parte, el “power diffusion” o la difusión de poder planteada como novedad histórica por Joseph Nye en Cyber Power (2010). También sus aportes sobre el espionaje cibernético y la relación desigual entre los actores del ciberespacio.
Una de las constantes en los análisis sobreciberoperaciones en materia de Defensa Nacional es el hecho de su novedad respecto a los tradicionales ámbitos en los que se ha desempeñado la reflexión sobre la defensa. En este caso, el coronel Torres (2012) muestra en su escrito cómo en el Campo de la Defensa Nacional Argentina no existe una definición aprobada respecto a Ciberespecacio, pero afirma que “habría consenso respecto a que lasacciones de guerra relacionadas al mismo impactan en los ámbitos terrestres (tierra y mar) y aeroespacial, en interactúan con estos en forma sinérgica” (p. 11). En este sentido, se realza cómo la incorporación de las computadoras (ordenadores), y la creación de este nuevo ámbito de redes en la sociedad general y en las militares en particular dan una nueva configuración a la relación entre lo personal ylo global (p. 12). En este sentido, podemos entender que dentro del ámbito de la información manejado en el flujo de las redes, se presentan una pluralidad de actores que van del ámbito público al privado, del civil al militar, y donde la existe la ausencia de factores físicos y una mayor dificultad a niveles de métodos de identificación. Por ejemplo, la figura del Hacker, como menciona Torres,que implicó “la penetración a través de internet en las redes privadas conectadas a servicio de acceso público” (p. 12). Así, nos dice el autor que en este nuevo escenario las redes se encuentran sometidas a “ciberataques constantes”, y que su impacto se agrava cuando “atacan a infraestructuras críticas que deben ser defendidas por el Estado” (p. 12). Para la conceptualización de infraestructurascríticas y ciberseguridad, Torres hace referencia a la tipificación realizada por la República Argentina donde se afirma que “la utilización de las comunicaciones virtuales es un recurso que depende de la infraestructura digital, la cual es considerada como infraestructura crítica, entendiéndose esta como imprescindible para los sistemas de información y comunicaciones, de a los que a su vezdependen de modo inexorable, tanto el Sector Público Militar como el sector privado, para cumplir sus funciones y alcanzar sus objetivos” (p. 13). Por una parte, se nota el hecho de la importancia ineludible tanto para el sector privado como el público de las comunicaciones virtuales, pero también se puede entender que, debido a su naturaleza, el ciberespacio posibilita herramientas y métodos de fácil...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • TRABAJO PARA LA FERIA DE CIENCIAS Y TECNOLOGIA
  • Tecnologia para la defensa
  • Tecnología Y Defensa
  • TRABAJO DE CS
  • IPad Pro Trabajo Tecnologias Para Subir HOY
  • TRABAJO DE DEFENSA
  • Trabajo Defensa
  • trabajo de defensa

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS