SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIO

Contenido principal del artículo

Resumen

En el invierno de 2018 una institución financiera fue víctima de dos ataques informáticos, dando pie a un importante debate público sobre cómo estar a la altura de las amenazas globales en el ciberespacio. Las teorías clásicas de las relaciones internacionales aplicadas a la ciberseguridad permiten dilucidar diferentes problemáticas que conlleva la penetración digital en el mundo, y cuales son las formas de comprender el ciberespacio. En esta búsqueda de seguridad en el espacio cibernético, se presenta una dicotomía entre potenciar la libertad de los individuos y asegurar la red global contra amenazas reales y potenciales al Estado. Este cuaderno tiene por objetivo plantear consideraciones iniciales para dar pie a establecer un equilibrio entre seguridad y libertad, al que pronto Chile tendrá que afrontar.


Detalles del artículo




Pia Martabit Telle
Martabit Telle, P. (2021). SEGURIDAD VERSUS LIBERTAD EN EL CIBERESPACIO. Cuaderno De Trabajo, (9), 1-25. Recuperado a partir de https://www.publicacionesanepe.cl/index.php/cdt/article/view/902

Descargas

La descarga de datos todavía no está disponible.

Citas

AGUIRRE, Francisco. Expertos informáticos analizan el ciberataque: “Se puede deducir fácilmente
que no fue un ataque dirigido a los bancos”. La Tercera [En línea], Tendencias, 27 de julio, 2018.
[Fecha de consulta: 2 de agosto 2018]. Disponible en: noticia/expertos-informaticos-analizan-ciberataque-se-puede-deducir-facilmente-no-fue-ataque-losbancos/258588/>.
ARTAZA, Francisco, AHUMADA, María José y AYALA, Leslie. Actualizaciones pendientes: la carrera
por poner al día los sistemas anticiberataques. La Tercera, Reportajes, 29 de julio, 2018. [Fecha
de consulta: 2 de agosto 2018]. Disponible en: actualizaciones-pendientes-la-carrera-poner-al-dia-los-sistemas-anticiberataques/260662/>.
BANCO DE CHILE. Comunicado Oficial, Declaración Pública. 28 de mayo, 2018. [Fecha de consulta:
2 de agosto 2018]. Disponible en: portal/sala-de-prensa/noticias-y-comunicados/declaracion-publica2>.
BBCMUNDO. 5 claves para entender el escándalo de Cambridge Analytica que hizo que Facebook
perdiera US 37.000 millones en un día. BBC News, Mundo, 21 de marzo, 2018. [Fecha de consulta:
2 de agosto 2018] Disponible en: .
CLARK, David D. Protecting the Internet as a Public Commons. Bulletin of the American Academy
of Arts and Sciences, Vol. 64, No. 2, pp. 62-63. American Academy of Arts & Sciences. [Fecha de
consulta: 2 de agosto 2018] Disponible en:
DIARIO FINANCIERO. Chile y la cuarta revolución industrial [En línea]. Diario Financiero, Editorial,
29 de junio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en: opinion/editorial/chile-y-la-cuarta-revolucion-industrial/2018-06-29/192558.html>.
DIARIO FINANCIERO [En línea]. SBIF: Robo a Banco de Chile no está vinculado al ciberataque.
Diario Financiero, Mercados, Mercados en Acción, 19 de julio, 2018. [Fecha de consulta: 2 de
agosto 2018]. Disponible en: .
DÍAZ, Camila. Entendiendo el ataque al Banco de Chile: ¿Qué diferencia a un virus común de una
vulnerabilidad en el sistema? EMOL.CL, 11 de junio, 2018. [Fecha de consulta: 2 de agosto 2018].
Disponible en: html>.
ERIKSSON, Johan y GIACOMELLO, Giampiero. The Information Revolution, Security, and
International Relations: (IR) Relevant theory?. International Political Science Review, Vol. 27, No. 3
(Jul., 2006), pp. 221-244. Sage Publications, Ltd. [Fecha de consulta: 2 de agosto 2018] Disponible
en: .
FUNDÉUBBVA. Segurizar mejor que securizar. FundéuBBVA, Buscador urgente de dudas, 19
de febrero, 2015. [Fecha de consulta: 2 de agosto 2018]. Disponible en: recomendacion/segurizar-securizar-securitizar/>.
GARAY, Vladimir. TPP-11: ¿En qué consiste la nueva versión del Tratado Transpacífico?. Derechos
Digitales, 27 de noviembre, 2017. [Fecha de consulta: 2 de agosto 2018] Disponible en: derechosdigitales.org/11738/tpp-11-en-que-consiste-la-nueva-version-del-tratado-transpacifico/>.
GOLDSMITH, Jack. The Failure of Internet Freedom. Emerging Threats, Knight First Amendment
Institute, Columbia University, 2018.
HARBOE, Felipe. Ciberseguridad. La Tercera Correos de los Lectores, 30 de julio, 2018. [Fecha
de consulta: 2 de agosto 2018]. Disponible en: ciberseguridad-2/262509/>.
KOVACS, Anja. India and the Budapest Convention: To sign or not? Considerations for Indian
stakeholders. International Democracy Project, 2016. [Fecha de consulta: 2 de agosto 2018]
Disponible en: .
LA SEGUNDA [versión impresa]. La Segunda, Opinión, 26 de julio, 2018. pp. 36. [Fecha de consulta:
2 de agosto 2018]. Disponible en: .
LEIVA, M. y VILLENA, M. Ciberseguridad: Asociación de Bancos pide que transferencias electrónicas
no sean instantáneas. La Tercera, El Pulso, Trader, 19 de junio, 2018. [Fecha de consulta: 2 de
agosto 2018]. Disponible en: .
MCDOUGAL, Trevor. Establishing Russia’s Responsibility for Cyber- Crime Based on Its Hacker
Culture. Int’l L. & Mgmt. Rev., 2015, vol. 11, pp. 55. [Fecha de consulta: 2 de agosto 2018] Disponible
en: .
MCEVOY M., Mary. From Global Village to Virtual Battlespace: The Colonizing of the Internet and
the Extension of Realpolitik. International Studies Quarterly, Vol. 54, No. 2, junio de 2010, pp. 381-
401. Wiley Publications. [Fecha de consulta: 2 de agosto 2018] Disponible en: stable/40664172>.
MINISTERIO DE HACIENDA DE CHILE. Equipo del FMI finaliza su evaluación sobre ciberseguridad
con reuniones con el Ministro de Hacienda y autoridades financieras. Sala de Prensa, Noticias,
Histórico, 25 de julio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en: hacienda.cl/sala-de-prensa/noticias/historico/equipo-del-fmi-finaliza-su-evaluacion.html>.
MORAGA, Efraín. La hoja de ruta del nuevo cable transoceánico que llegará a Chile [En línea]. La
Tercera, Pulso, Empresas & Mercado, 30 de julio, 2018. [Fecha de consulta: 2 de agosto 2018].
Disponible en:
MORGAN, Patrick. Liberalism. En: COLLINS, Allan. Contemporary Security Studies. Oxford
University Press, 2010, pp 338 - 358.
MURRAY, Andrew D. The Regulation of Cyberspace: Control in the Online Environment. New York:
Routledge, 2007.
O’RYAN, Felipe. Ataques informáticos se han disparado en la región: “Chile es fácil de vulnerar”.
La Segunda, Economía, 27 de julio, 2018. pp. 18 - 19. [Fecha de consulta: 2 de agosto 2018].
Disponible en: .
OWEN IV, John M. “Liberalism and Security.” Oxford Research Encyclopedia of International Studies.
30 de noviembre, 2017. Oxford University Press. [Fecha de consulta: 2 de agosto 2018]. Disponible
en: acrefore-9780190846626-e-33>.
PULSO [En línea]. Abif se reúne con trabajadores bancarios por ciberseguridad. La Tercera, El
Pulso, Trader, 2 de julio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en: latercera.com/pulso/noticia/abif-se-reune-trabajadores-bancarios-ciberseguridad/227780/>.
PULSO [En línea]. Mesa técnica de ciberseguridad e industria de tecnología realizó su primera
sesión. La Tercera, Pulso, Empresas & Mercado, 30 de julio, 2018. [Fecha de consulta: 2 de agosto
2018]. Disponible en: .
ROBLEDO H., Marcos. Ciberseguridad. La Tercera, Correos de los Lectores, 1 de agosto, 2018.
[Fecha de consulta: 2 de agosto 2018]. Disponible en: ciberseguridad-3/265109/>.
SENADO DE CHILE. Desprotección frente a ciberataques: “el problema también está en la seguridad
de las redes de fibra óptica”. Noticias, 30 de julio, 2018. [Fecha de consulta: 2 de agosto 2018].
Disponible en: .
SUBTEL [En línea]. Desarrollar políticas en ciberseguridad será clave para la llegada del 5G.
Subsecretaría de Telecomunicaciones (Subtel), Ministerio de Transportes y Telecomunicaciones,
Sala de Prensa, Noticias, 11 de julio, 2018. [Fecha de consulta: 2 de agosto 2018]. Disponible en:
.
VILLAGRÁN, Juan Manuel. Ciberseguridad: protocolo incluye que reguladores compartan resultados
de sus inspecciones. La Tercera, El Pulso, Empresas & Mercado, 28 de julio, 2018. [Fecha de
consulta: 2 de agosto 2018]. Disponible en: .