2016 - Revista de Pensamiento Estratégico y Seguridad CISDE, 1 (1).

Número completo
Full number














Lecciones aprendidas sobre formación interactiva en seguridad y defensa: El caso de CISDE
Lessons learned in defense and security e-Learning: CISDE’s Case

Carlos González de Escalada Álvarez. Sevilla (España).


Resumen / Abstract


Los estudios sobre seguridad y defensa se han visto influidos por el crecimiento de la formación a distancia a través de Internet. Este artículo revisa el caso del Campus Internacional para la Seguridad y la Defensa (CISDE) para extraer las lecciones aprendidas, tras siete años de desarrollo académico. A través de una oferta complementaria y no concurrente, se han hallado evidencias de cómo la formación interactiva privada ha roto barreras físicas y temporales en un campo tradicionalmente en manos de instituciones públicas, También se constata la importancia de la calidad de la relación profesor alumno, la metodología docente y la seguridad de la operación como factores de éxito. Entre los retos inherentes a la actividad se evidencia la barrera de transformar conocimientos al medio digital; la juventud académica de la disciplina de seguridad y defensa y la necesidad de contar con evaluaciones adaptadas.

Defence and security studies have been influenced by the growth of electronic distance learning. This paper is a lessons learned case study review of Campus Internacional para la Seguridad y la Defensa (CISDE), after seven years of academic development. Offering a complementary instead of a competitive offering, evidences have been found that private e-learning has broken time and physical barriers in a field which was traditionally in the hands of public institutions. Evidences also underline the ever important relationship between educator and student; the use of proper e-learning methodology and operational security as success factors. Amongst the challenges inherent to the activity there is a realisation that a barrier exists to transform knowledge into the digital environment; the novelty of the academic disciple of security and defence and the need to have adapted evaluations.


Palabras Clave / Keywords


Seguridad, Defensa, Formación, Online, CISDE, Revolución, Estudios, Metodología.

Security, Defense, Education, e-learning, Studies, CISDE, Revolution, Methodology.


Referencias / References


Agarwal, H; Pandey, G. N. (2013). Impact of E-Learning in Education. International Journal of Science and Research (IJSR), 2(12), 146-147.

Campus Internacional para la Seguridad y la Defensa (2016). Encuesta General de Calidad. Febrero 2016 (documento interno de control de calidad).

García-Peñalvo, F. (2008). Advanced in E-Learning: Experiences and Methodology. Hershey, New York.

Gbosbal, S.; Kim, S. K. (1986). Building Effective Intelligence Systems for Competitive Advantage. Sloan Management Review (1986-1998)28.1 (Fall 1986): 49.

Gutiérrez, R.; García, A. (2016). ¿Cómo mejorar la calidad, la motivación y el compromiso estudiantilen la educación virtual? Campus Virtuales, 5(1), 74-82.

Maraza, B. (2016). Hacia un Aprendizaje Personalizado en Ambientes Virtuales. Campus Virtuales, 5(1), 20-29.

Mayorga Fernando, M. J.; Madrid Vivar, D. (2011). Metodología de Evaluación de los Cursos Online. DIM Revista. Didáctica, Innovación y Multimedia, (20), 1-12.

Navarro Bonilla, D. (2012). Lessons learned (and to be learned): learning methodologies and intelligence analysis tools. Journal of the Higher School of National Defense Studies, (0), 59-81.

Parente Rodríguez, G. (2008). Los estudios estratégicos en España. Boletín de Información, Madrid. CESEDEN, (306), 4-14.

Romero Sánchez, S. (2015). Discurso de Inauguración. III Seminario Internacional sobre Problemas Emergentes en Seguridad. Academia Iberoamericana de la Rábida. Huelva, 6 y 7 de Noviembre de 2015.

White, M.; Cohan, A. (2010). A Guide to Capturing Lessons Learned. The Nature Conservancy. (http://www.conservationgateway.org)


Cómo citar / How to cite


González de Escalada, C. (2016). Lecciones aprendidas sobre formación interactiva en seguridad y defensa: El caso de CISDE. Revista de Pensamiento Estratégico y Seguridad CISDE, 1(1), 8-16.(www.cisdejournal.com)

2016 - Revista de Pensamiento Estratégico y Seguridad CISDE, 1 (1).

Número completo
Full number














Cómo enfrentarse al escenario híbrido
How to face the hybrid scene

César Pintado Rodríguez. Murcia (España).


Resumen / Abstract


Actualmente no hay una definición única de guerra híbrida. Ésta puede implicar contrabando, narcoterrorismo, guerra convencional e insurgencia. Así lo vemos recientemente en el Sahel, Ucrania o Irak-Siria. Parece entonces que lo que distingue a la guerra híbrida sea el uso simultáneo de todos estos medios. Se impone pues echar mano de la experiencia acumulada para hacer frente a esta nueva amenaza, y para ello desglosaremos el análisis en: • Aspectos militares • Aspectos políticos • Aspectos éticos y legales • Aspectos culturales • Aspectos humanitarios • Enfoque integral. La complejidad de estos escenarios excede a menudo la enseñanza militar tradicional y los marcos éticos y legales en uso. El estudio de los factores culturales es de capital importancia y la inteligencia, ya de por sí esencial, será el caballo de batalla. El estudio constante, la capacidad de adaptación y la humildad serán en realidad los mejores aliados.

There is currently no sole definition of hybrid warfare. This may include contraband, narcoterrorism, conventional warfare and insurgency. So it is witnessed in Sahel, Ukraine or Iraq-Syria. It seems that the defining factor is the simultaneous use of all these means. It is imperative to draw upon the gathered experience to face this new threat, so we will breakdown the analysis in: • Military factors • Political factors • Ethical and legal factors • Cultural factor • Humanitarian factors • Integral approach. The complexity of these situations often surpasses the traditional military learning and the legal and ethical frameworks in use. The study of the cultural factors is of paramount importance and intelligence, essential by itself, will be the mainstay. Constant study, adaptability and humility will actually be the best allies.


Palabras Clave / Keywords


Guerra híbrida, Líbano, enfoque integral, Ucrania, Sahel, Hezbolá.

Hybrid warfare, Lebanon, integral approach, Ukraine, Sahel, Hezbollah.


Referencias / References


Arbuckle, J. V. (2007). No job for a soldier?. NATO Review, Autum.

Arkin, W. M. (2007). Divining Victory: Airpower in the 2006 Israel-Hezbollah War. Air University Press, Alabama.

Amérigo, F.; Peñaranda, J. (2009). Dos décadas de posguerra fría. Instituto Universitario «General Gutiérrez Mellado»-Universidad Nacional de Educación a Distancia, Madrid, 37-46.

Begert, M.; Lindsay, D. (2008). Intelligence Preparation for Operations. Small Wars & Insurgencies, 13(2), 133-143.

Braud, J. (2003). La guerre asymétrique ou la défaite du vainqueur. La Rocher, Mónaco.

Brun, I. ; Valensi, C. (2012). The Revolution in Military Affairs of the “Other Side”.

Calduch, R. (2007). Conflictos internacionales culturales y violencia terrorista. Derechos humanos y conflictos internacionales. Cursos de Derecho Internacional y Relaciones Internacionales de Vitoria-Gasteiz 2006, 23-80. Editorial de la Universidad del País Vasco, Bilbao.

Collinson, S.; Elhawary, S.; Muggah, R. (2010). States of Fragility: stabilisation and its implications for humanitarian action. HPG Working Paper, Humanitarian Policy Group, Londres.

Colom, G. (2008). Entre Ares y Atenea: el debate sobre la Revolución en los Asuntos Militares. Instituto Universitario General Gutiérrez Mellado, Madrid.

Cordesman, A. (2007). Lessons of the 2006 Israeli-Hezbollah war. CSIS, Washington DC.

Cordesman, A. (2009). Shape, Clear, Hold and Build: the uncertain lessons of the Afghan and Iraq War. Center for Strategic and International Studies, Washington D.C.

Dempsey, M. E. (2013). Sustaining Our Edge. Joint Force Quarterly, (68), 4.

CESEDEN (2012). El enfoque multidisciplinar en los conflictos híbridos. Documentos de Seguridad y Defensa, (51), 79.

FM 3-24 (2006). Counterinsurgency. 15 de diciembre de 2006.

Galula, D. (2006). Counterinsurgency Warfare: Theory and Practice. Praeger Publishers, Nueva York, pp. 4.

Hoffman, F. G. (2007). Op. Cit, pp. 15.

Hoffman, F. G. (2009). Hybrid Warfare and Challenges. Joint Force Headquartes, (52).

Hubert, D.; Brassard-Bourdeau, C. (2010). Shrinking Humanitarian Space? Trends and Prospects of Security and Access. The Journal of Humanitarian Affairs, (24). (www.jha.ac/2010/11/24/shrinking-humanitarian-space-trends-and-prospects-on-security-and-access)

Lowe, K. (2012). Hybrid Warfare in Vietnam. In: Hybrid Warfare: Fighting Complex Opponents from the Ancient World to the Present. Cambridge University Press, Cambridge.

Macrae, J.; Harmer, A. (2003). Humanitarian Action and the “Global War on Terror”: a review of trends and issues. HPG Report, (14). Overseas Development Institute, Londres.

Mansoor, P. R. (2012). Hybrid Warfare in History. In: Hybrid Warfare: Fighting Complex Opponents from the Ancient World to the Present. Cambridge University Press, Cambridge, pp. 13-14.

Matthews, M. M. (2008). We Were Caught Unprepared: The 2006 Hezbollah-Israeli War. The Long War Series Occasional, Paper 26, U.S. Army Combined Arms Center. Combat Studies Institute, Kansas.

Mattis, J. N. (2008). USJFCOM Commander’s Guidance for Effects-based Operations. Joint Force Quarterly, (51).

Mattis, J.; HOFFMAN, F. (2005). Future warfare: The rise of hybrid warfare. U.S. Naval Institute Proceedings, 132(11), 30-32.

Meharg, S. (2007). Helping Hands & Loaded arms: Navigating the military and humanitarian space. Pearson Peacekeeping Press, Ottawa.

Murray, W. (2012). What the Past Suggests. In: Hybrid Warfare: Fighting Complex Opponents from the Ancient World to the Present. Cambridge University Press, Cambridge, p. 307.

Nagl, J. A. (2005). Learning to Eat Soup with a Knife, p. XVI. The University of Chicago Press, Chicago.

Nemeth, W. (2010). Future war and Chechnya: A case for hybrid warfare. Naval Postgraduate School, Monterrey.

O’Brien, S. P. (2000). Anticipating the Good, the Bad and the Ugly. An Early Warning Approach to Conflict and Instability Analysis. Journal of Conflict Resolution, 46(6), 171-181.

Oslo Guidelines (2007). Guidelines on The Use of Foreign Military and Civil Defense Assets In Disaster Relief. Revision 1.1, noviembre de 2007.

Rotmann, P. (2010). Built on shaky ground: the Comprehensive Approach in practice. Research Paper, (63). NATO Defence Collage, Roma.

Sahagún, F. (2004). De Gutenberg a Internet. La sociedad internacional de la información. Editorial Fragua, Madrid.

Schultz, R.; Godson, R.; Hanlon, Q.; Ravich, S. (2011). The Sources of Instability in the Twenty-First Century. Weak States, Armed Groups and Irregular Conflict. Strategic Studies Quarterly, 73-94.

Snyder, J. (2002). Anarchy and Culture: Insights from the Anthropology of War. International Organization, 56(1), 7-45.

US Army (2012). Publicación de Referencia de Doctrina del Ejército 3-90, Offense and Defense. DC: GPO, Washington, p. 39, 64.

Von Clausewitz, C. (1989). De la Guerra, editado y traducido por Michael Howard y Peter Paret. Princeton University Press, Nueva Jersey.


Cómo citar / How to cite


Pintado, C. (2016). Cómo enfrentarse al escenario híbrido. Revista de Pensamiento Estratégico y Seguridad CISDE, 1(1), 34-48.(www.cisdejournal.com)

2016 - Revista de Pensamiento Estratégico y Seguridad CISDE, 1 (1).

Número completo
Full number














La ciberguerra como realidad posible contemplada desde la prospectiva
Cyberwarfare as a possible reality considered from the perspective of future studies

José Domínguez León. Sevilla (España).


Resumen / Abstract


A lo largo de los últimos años ha tomado cuerpo la idea de una posible guerra en la que participen algunas de las potencias mundiales. Este gran conflicto se presupone en los diferentes marcos convencionales y, además, en el ciberespacio. Cada vez se da mayor valor a la ciberguerra, mediante la cual es factible atacar estructuras de diversas naturalezas, infraestructuras críticas y ocasionar daños que pueden poner en jaque a toda una sociedad. Se habla de una guerra latente y próxima. Esto genera una notable preocupación en los países desarrollados, que cuentan con extensas y sólidas estructuras e infraestructuras, posibles objetivos de una guerra convencional y de una guerra en el ciberespacio. Los Estados han de adoptar medidas y constituir organismos para la defensa ante ciberataques. En algunos casos, esta pasa por contar con capacidad para atacar. La comunidad internacional ha de plantearse una ética que rija en este campo.

In the recent years, the idea of a possible war involving some of the global powers is taking shape. This large-scale conflict is assumed in all different conventional contexts as well as in cyberspace. Cyberwar has been gradually valued as a way of actually attacking various types of networks and critical infrastructures and causing damage that may put a whole society in check. The topic of a latent, coming war is often talked about. This is generating significant concern in the developed countries, which own large and solid networks and infrastructures, possible targets of both a conventional war and a war on cyberspace. The nations must take the necessary steps and create organizations for their own defense against cyberattacks. In some cases this defense would also imply a strike capability. The international community need to find the ethics that would govern this field.


Palabras Clave / Keywords


Ciberguerra, Ciberespacio, Potencias mundiales, Ciberterrorismo, Ciberdefensa, Ciberataques, Guerras mundiales, Prospectiva.

Cyberwar, Cyberspace, World powers, Global powers, Cyberterrorism, Cyberdefense, Cyberdefence, Cyberattack, World wars, Future studies.


Referencias / References


Ahijado, C. (2013). El primer manual de ciberguerra por encargo de la OTAN. ALTICNATIVA. (http://www.lahuelladigital.com/alticnativa/el-primer-manual-de-ciberguerra-por-encargo-de-la-otan/)

Assange, J.; Appelbaum, J.; Müller-Maguhn, A.; Zimmermann, J. (2014). Cypherpunks: Freedon and the Future of Internet. OR Books, New York-London.

Barat-Ginies, O. (2013). Informe jurídico del CCD CoE-El Manual de Tallin sobre la Aplicación del Derecho Internacional a la Ciberguerra-Informe final a 22 de noviembre de 2012, trad. Gabinete de Traductores e intérpretes del Estado Mayor del Ejército de Tierra, Madrid, traducción número 13-0623.

Betz, D.; Stevens, T. (2011). Cyberspace and the State: Toward a strategy for cyber-power. Adelphi Series, 51(424).

Caro Bejarano, M. J. (2012). Ciberdefensa. Equipos de Respuesta Inmediata de la OTAN. Documento Informativo 16/2012, Instituto Español de Estudios Estratégicos.

Clarke, R. A.; Knake, R. K. (2010). Cyber War: The Next Threat to National Security and What to Do About It. Harper Collins Publishers, New York.

Ganuza Artiles, N. (2011). Situación de la Ciberseguridad en el ámbito internacional y en la OTAN, en Ciberseguridad, retos y amenazas a la Seguridad Nacional en el Ciberespacio, Cuadernos de Estrategia 149. Instituto Español de Estudios Estratégicos (Ministerio de Defensa) – Instituto Universitario General Gutiérrez Mellado, Madrid, 166-214.

Klimburg, A. (2011). Mobilising Cyber Power. Survival, 53(1), 41-60.

Klimburg, A. (2012). National Cyber Security Framework Manual. NATO CCD COE Publication, NATO Cooperative Cyber Defence Centre of Excellence. Tallinn.

Kramer, F. D.; Starr, H.; Wentz, L. (eds.) (2009). Cyberpower and National Security. Potomac Books Inc, Washington DC.

Libicki, M. (2007). Conquest in Cyberspace. National Security and Information Warfare. Cambridge University Press, Cambridge.

Libicki, M. (2009). Cyberdeterrence and cyberwar. Rand Corporation, Santa Monica.

Libicki, M. (2011). Cyberwar as a Confidence Game. Strategic Studies Quarterly, 5(1), 132-146.

López, P. (2006). El Ciberespacio y su Ordenación. Grupo Difusión: Difusión Jurídica y Temas de Actualidad, Madrid.

Mazo, A. (2013). La Ciberseguridad en el contexto de la OTAN y la UE. Ponencia del XXVI Curso de verano - Universidad Complutense Madrid (julio de 2013) Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. (http://www.ieee.es/Galerias/fichero/cursosverano/ElEscorial2013/Ciber_Escorial_Mazo.pdf)

Miró, F. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia en el ciberespacio. Marcial Pons, Madrid. (https://www.marcialpons.es/static/pdf/9788415664185.pdf)

Monografías del CESEDEN (2012). Los Ámbitos no Terrestres en la Guerra Futura: Espacio. Ministerio de Defensa.

Rattray, G. J. (2001). Strategic Warfare in Cyberspace. MIT Press, Boston.

Reguera Sánchez, J. (2015). Aspectos legales en el ciberespacio. La ciberguerra y el Derecho Internacional Humanitario, en Grupo de Estudios en Seguridad Internacional. Universidad de Granada, Análisis GESI 7/2015.

Rexton Kan, P. (2014). Cómo analizar la guerra en Wi-Fi. De ciberguerra a Wikiguerra: la lucha por el ciberespacio. Military Review, Septiembre-Diciembre, 30-36.

Rid, T. (2012). Cyber War Will Not Take Place. Journal of Strategic Studies, 35(1), 5-32.

Rid, T. (2013). Cyber War Will Not Take Place. C. Hurst & Co.

Segura, A.; Gordo, F. (coords.) (2013). Cibereseguridad Global. Universidad de Granada, Granada.

Torres Soriano, M. R. (2011). Los dilemas estratégicos de la ciber-guerra. Ejército, LXXII(839), 14-19.

Schmitt, M. N. (2013). Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge University Press, New York.

Urueña Centeno, F. J. (2015). Ciberataques, la mayor amenaza actual. Documento de Opinión 9/2015, 16 de enero de 2015, Instituto Español de Estudios Estratégicos.


Cómo citar / How to cite


Domínguez, J. (2016). La ciberguerra como realidad posible contemplada desde la prospectiva. Revista de Pensamiento Estratégico y Seguridad CISDE, 1(1), 18-32.(www.cisdejournal.com)

2016 - Revista de Pensamiento Estratégico y Seguridad CISDE, 1 (1).

Número completo
Full number














Acceso del Daesh al Mercado del Petróleo
Daesh Access to the Crude Oil Markets

Fernando Arranz Gozalo. Ciudad (España).


Resumen / Abstract


El presente artículo analiza una de las fuentes de financiación que han permitido a la organización terrorista al-Dawla al-Islamiya al-Iraq al-Sham (Daesh) su rápida expansión y capacidad operativa, en concreto su acceso al mercado del petróleo. El Daesh ha sido capaz de utilizar una extensa red de intermediarios que le ha permitido colocar sus activos petrolíferos en los mercados domésticos e internacionales. Se analiza la evolución histórica y el funcionamiento del mercado del petróleo, para estudiar como la situación del mismo afecta a los ingresos de la organización. Para estimar los ingresos obtenidos del contrabando de crudo se delimitan las zonas de extracción de petróleo y activos petrolíferos que geográficamente se ubican en territorios controlados por dicha organización, y qué canales de distribución han sido usados. Se ofrecen distintas perspectivas sobre el acceso del petróleo ilegal a los mercados internacionales y el desplazamiento de su oferta hacia los mercados domésticos.

The present article analyzes one of the financing sources that have allowed the terrorist organization al-Dawla al-Islamiya al-Iraq al-Sham (Daesh) its rapid development and operating capacity, particularly its access to the oil market. The terrorist organization has been able to use a wide network of middlemen who enabled them to place their oil assets in domestic and international markets. The historic evolution and functioning of the oil market is analyzed, with the aim of studying how its current situation affects the incomes of the organization. In order to estimate the profits obtained by smuggling petroleum, it will be determined the zones where oil is drilled and the oil assets which are geographically located in the territories controlled by this organization and which channels of distribution were used. Different perspectives are offered about the access of the illegal crude to the international markets and the offer shift to the domestic ones.


Palabras Clave / Keywords


Financiación del terrorismo, Petróleo, Daesh, Contrabando, Mercado negro, Mercados cautivos, Acción internacional.

Terrorist financing, Crude oil, Daesh, Smuggling, Black market economy, Domestic markets, International action.


Referencias / References


Brisard, J.C.; Martinez, D. (2014). Islamic State: The Economy-Based Terrorist Funding. Thomson Reuters.

Crane, K. (2016). The Role of Oil in ISIL Finances. The Rand Corporation.

Fattouh, B. (2011). An Anatomy of the Crude Oil Pricing System. The Oxford Institute for Energy Studies, Oxford.

Financial Action Task Force (2015). Financing of the Terrorist Organization Islamic State in Iraq and the Levant (ISIL). FATF, Paris.

Horsnell, P.; Mabro, R. (1993). Oil markets and prices: the Brent market and the formation of world oil prices. Oxford University Press, Oxford.

Institute for the Study of War. (www.understandingwar.org/)

International Energy Agency (2016). Oil Market Report. (www.oilmarketreport.org)

Iraq Oil Report. (www.iraqoilreport.com/)

Johnson, K. (2014). The Islamic State is the newest petro-state. Foreing Policy News.

Johnston, P. (2014). Countering ISIL´s Financing. The Rand Corporation.

Kiourktsoglou, G.; Coutroubis, A. (2015). Isis export gateway to global crude oil markets. University of Greenwich, London.

Levitt, M. (2014). Terrorist Financing and the Islamic State. The Washington Institute for Near East Policy, Washington.

Levitt, M. (2015). Countering ISIL Financing a Realistic Assessment. The Washington Institute for Near East Policy, Washington.

Luciani, G. (2011). The Functioning of the International Oil Markets and its Security Implications. CEPS working document.

Simpson, C. (2015). Why Isis Has All the Money It Needs. Bloomberg Business Week.

Solomon, E.; Chazan, G.; Jones, S. (2015). Isis Inc: how oil fuels the jihadi terrorists. Financial Times.

US Central Command. (www.centcom.mil/)

Woertz, E. (2014). How long will ISIS last economically? Notes Internationals CIDOB.


Cómo citar / How to cite


Arranz, F. (2016). Acceso del Daesh al Mercado del Petróleo. Revista de Pensamiento Estratégico y Seguridad CISDE, 1(1), 50-65.(www.cisdejournal.com)



 

www.uajournals.com/cisdejournal

This email address is being protected from spambots. You need JavaScript enabled to view it.