@article{Dziundziuk_Krutii_Sobol_Kotukova_Kotukov_2022, title={Improved Planning of Information Policy in the Cyber Security Sphere under Conditions of Hybrid Threats: Mejora de la Planificación de la Política de Información en el Ámbito de la Ciberseguridad en Condiciones de Amenazas Híbridas}, volume={40}, url={https://produccioncientificaluz.org/index.php/cuestiones/article/view/38947}, DOI={10.46398/cuestpol.4074.41}, abstractNote={<p><span id="page19R_mcid70" class="markedContent"><span dir="ltr" style="left: 113.386px; top: 281.678px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.06668);" role="presentation">El estudio tuvo como objetivo considerar el estado actual de la política de</span></span><span id="page19R_mcid71" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 300.2px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.10863);" role="presentation">información de planificación en el ámbito de la seguridad cibernética bajo</span></span><span id="page19R_mcid72" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 318.723px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.09522);" role="presentation">amenazas híbridas intensificadas, utilizando los métodos de comparación y</span></span><span id="page19R_mcid73" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 337.245px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.10238);" role="presentation">observación. El estudio realizado mostró que, ante la intensificación de las</span></span><span id="page19R_mcid74" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 355.768px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.12658);" role="presentation">amenazas híbridas, los Estados deben desarrollar enfoques comunes para</span></span><span id="page19R_mcid75" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 374.29px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.07729);" role="presentation">implementar la política de información estatal y garantizar la ciberseguridad</span></span><span id="page19R_mcid76" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 392.813px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.20808);" role="presentation">de la información. Frente a la agresión oculta y directa de Rusia, los </span></span><span id="page19R_mcid77" class="markedContent"><span dir="ltr" style="left: 89.7638px; top: 411.335px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.0962);" role="presentation">gobiernos deben desarrollar un sistema efectivo para implementar políticas</span></span><span id="page19R_mcid78" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 429.858px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.12665);" role="presentation">nacionales de información para garantizar la seguridad de la información</span></span><span id="page19R_mcid79" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 448.38px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.1395);" role="presentation">e introducir nuevas estructuras y mecanismos estatales para la detección</span></span><span id="page19R_mcid80" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 466.903px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.15626);" role="presentation">y neutralización oportunas de amenazas a los intereses nacionales en la</span></span><span id="page19R_mcid81" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 485.425px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.13626);" role="presentation">esfera de la seguridad de la información. Se concluye sobre la necesidad</span></span><span id="page19R_mcid82" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 503.948px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.10956);" role="presentation">de contrarrestar el comportamiento destructivo de los Estados que utilizan</span></span><span id="page19R_mcid83" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 522.47px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.07249);" role="presentation">amenazas híbridas a nivel nacional y supranacional y se explica el bajo nivel</span></span><span id="page19R_mcid84" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 540.992px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.05223);" role="presentation">de protección de la información en los Estados individuales y las instituciones</span></span><span id="page19R_mcid85" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 559.515px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.17332);" role="presentation">internacionales. La Unión Europea y la OTAN pueden desempeñar un</span></span><span id="page19R_mcid86" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 578.037px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.11596);" role="presentation">papel clave de apoyo y ofrecer soporte cuando las respuestas nacionales a</span></span><span id="page19R_mcid87" class="markedContent"> <span dir="ltr" style="left: 89.7638px; top: 596.56px; font-size: 16.6667px; font-family: serif; transform: scaleX(1.10278);" role="presentation">las amenazas a la ciberseguridad hayan resultado insuficientes.</span></span></p&gt;}, number={74}, journal={Cuestiones Políticas}, author={Dziundziuk, Viacheslav and Krutii, Olena and Sobol, Roman and Kotukova, Tetiana and Kotukov, Oleksandr}, year={2022}, month={oct.}, pages={741-763} }