Segurança no ciberespaço a partir de uma perspectiva sociocultural
Main Article Content
Resumo
Neste artigo apresentamos uma abordagem do problema da segurança no ciberespaço a partir de uma perspectiva sociocultural. Começamos por caracterizar o novo espaço através de um modelo estratificado que dá relevância às pessoas como agentes que usam e dão sentido à infraestrutura tecnológica. Mostramos como a expansão do ciberespaço gerou simultaneamente um aumento do cibercrime, em suas diferentes formas – cibercrime, ciberterrorismo, ciberguerra, entre outras. Sem esquecer a importância da tecnologia subjacente, focamos o papel do fator humano analisando as principais ameaças cibernéticas a que estamos expostos e os atores envolvidos. Por fim, apontamos como o rápido avanço do ciberespaço em extensão e profundidade proporcionará soluções surpreendentes para certas necessidades humanas, mas ao mesmo tempo aumentará a vulnerabilidade, abrindo um cenário de alto risco que a sociedade terá que enfrentar para se estabelecer a confiança necessária que garante segurança e liberdade no novo ambiente. Concluímos defendendo que as ciências sociais têm um papel essencial, uma vez que os problemas que dizem respeito à segurança e aos direitos não podem ser tratados como uma questão meramente técnica.
Downloads
Article Details

Este trabalho encontra-se publicado com a Creative Commons Atribuição-NãoComercial 4.0.
Referências
Álvarez Munárriz, L. (2013). Foreword: anthropological approach to security. En F. Antón, G. Ercolani, y (Edts.), Anthropology and Security Studies. Universidad de Murcia, Nottingham Trent University y College of William and Mary (USA).
Bentham, J. (1979). El panóptico. La Piqueta.
CCN-CERT. (2020). Ciberamenazas y tendencias. Edición 2020. Centro Criptológico Nacional, CCN-CERT. Centro Criptológico Nacional. https://www.ccn-cert.cni.es/informes/informes-ccn-cert-publicos.html?limit=100
Clark, D. D. (2010). Characterizing cyberspace: Past, present and future (ECIR Working Paper No. 2010-3). MIT Political Science Department.Version: Author's final manuscript. https://hdl.handle.net/1721.1/141692
CNN. (2020). Hacktivismo y ciberyihadismo. Informe anual 2019. Centro Criptológico Nacional.
Consejo Nacional de Seguridad. (2019). Orden PCI/487/2019, de 26 de abril, por la que se publica la Estrategia Nacional de Ciberseguridad 2019, aprobada por el Consejo de Seguridad Nacional. Boletín Oficial del Estado. https://www.boe.es/eli/es/o/2019/04/26/pci487
Dunn Cavelty, M. (2013). From Cyber-Bombs to Political Fallout: Threat Representations with an Impact in the Cyber-Security Discourse. International Studies Review, 15(1), 105-122. https://doi.org/10.1111/misr.12023
Europol. (3 de enero de 2020). Europol. https://www.europol.europa.eu/crime-areas-and-trends/crime-areas/cybercrime
Fernández, C. (30 de diciembre de 2016). Así se produjo el ciberataque ruso en la campaña electoral de EE UU, según el FBI. El País. https://bit.ly/3y53OH2
Foucault, M. (2008). Vigilar y castigar. Nacimiento de la prisión. Siglo XXI.
Gartner. (7-11-2018). Gartner. Gartner Identifies Top 10 Strategic IoT Technologies and Trends. https://gtnr.it/2JLiEbA
Gerber, M., y Solms, V.R. (2005). Management of risk in the information age. Computers y Security, 24(1).
Gil, J.M. (11-10-2017). La integración del ciberespacio en el ámbito militar. Grupo de estudios en seguridad internacional. https://bit.ly/3C0T918
Goel, S. (2020). National Cyber Security Strategy and the Emergence of Strong Digital Borders. Connections: The Quarterly Journal, 19(1), 73-86.
Gramsci, A. (1999) Antología. Selección, traducción y notas de M. Sacristán. Siglo XXI.
Greenwald, G., MacAskill, E., y Poitras, L. (11 de junio de 2013). Edward Snowden: the whistleblower behind the NSA surveillance revelations. The Guardian. https://bit.ly/3fyY4PC
INCIBE. (2020). Seguridad en la instalación y uso de dispositivos IoT. (I. N. CIBERSEGURIDAD, Ed.). https://bit.ly/3SpP5yx
ISO. (2004). ISO/IEC 13335-1:2004. Information technology - Security techniques - Management of information and communications technology security - Part 1: Concepts and models for information and communications technology security management. https://bit.ly/3y2dpP6
ISO. (2005). ISO/IEC 27002: code of practice for information security management. https://bit.ly/3C1oAsx
IWS. (2020). Internet Growth Statistics. https://www.internetworldstats.com/emarketing.htm
Kaspersky. (26 de febrero de 2018). Las prótesis e implantes inteligentes abren la puerta a nuevas ciberamenazas en el cuerpo. Europapress. https://bit.ly/3y4CdpC
Lévy, P. (2007). Cibercultura. Informe al Consejo de Europa. Anthropos.
Ministerio del Interior. (2019). Estudio sobre la cibercriminalidad en España. https://bit.ly/3Rk4PC0
NATO. (8-9 Julio, 2016). NATO. Obtenido de Warsaw Summit Communiqué: https://bit.ly/3UTAehu
Quintana, Y. (2016). Ciberguerra. Todo lo que no sabes sobre las nuevas amenazas y las guerras que ya se libran en la red. Los libros de la Catarata.
Quintana, Y. (2018). Ciberseguridad, una cuestión de Estados. Política exterior, (185). https://bit.ly/3UVf0QC
Rayón-Ballesteros, M.C., y Gómez-Hernández, J.A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, 209-234.
RSF. (2017). Censura y vigilancia de periodistas: un negocio sin escrúpulos. Reporteros Sin Fronteras. https://bit.ly/3riF8ab
Sahlins, M. (1963). “On the Sociology of Primite Exchange”. En M. Gluckman y F. Eggan (Eds.), The Relevance of Models for Social Anthropology (pp.139-236). F. Praeger.
Sánchez-Vera, F. (2018). The dissolution of Cyberspace. En I. Mack, y R. Payne, Cyberspace. Trends, Perspectives and Opportunities (pp. 19-38). Nova Science Publishers.
Sancho, C. (2017). Ciberseguridad. Presentación del dossier/Cybersecurity. Introduction to Dossier. URVIO. Revista Latinoamericana De Estudios De Seguridad, (20), 8-15. https://doi.org/10.17141/urvio.20.2017.2859
Scott, J.C. (1985). Weapons of the Weak: Everyday Forms of Peasant Resistance. Yale University Press.
Smith, D., y Swaine, J. (5 junio, 2017). Russian agents hacked US voting system manufacturer before US election – report. The Guardian. https://bit.ly/3dXA0W6
Subijana Zunzunegui, I. J. (2008). El ciberterrorismo: Una perspectiva legal y judicial. Eguzkilore, 169-187. https://www.ehu.eus/documents/1736829/2176658/08+Subijana.indd.pdf
Tankovska, H. (23 septiembre, 2020). Statista. Obtenido de Connected wearable devices worldwide 2016-2022: https://www.statista.com/statistics/487291/global-connected-wearable-devices/
Verizon. (2020). Data breach investigation report. 2020. https://vz.to/2USiMeb
Von Solms, R., y van Niekerk, J. (2013). From information security to cyber security. Computer y security, 38, 97-102. https://doi.org/10.1016/j.cose.2013.04.004
Whitman, M., y Mattord, H. (2009). Principles of Information Security. Thompson Course Technology.