{"id":23915,"date":"2022-09-05T14:14:10","date_gmt":"2022-09-05T14:14:10","guid":{"rendered":"http:\/\/www.iri.edu.ar\/?p=23915"},"modified":"2023-09-26T15:55:56","modified_gmt":"2023-09-26T18:55:56","slug":"boletin-n-49-seguridad-internacional-y-defensa","status":"publish","type":"post","link":"https:\/\/www.iri.edu.ar\/index.php\/2022\/09\/05\/boletin-n-49-seguridad-internacional-y-defensa\/","title":{"rendered":"Boletin n 49 &#8211; Seguridad Internacional y Defensa"},"content":{"rendered":"\n<div class=\"wp-block-uagb-container uagb-block-59c3f77b default uagb-is-root-container\">\n<figure class=\"wp-block-table\"><table><tbody><tr><td><span style=\"color: #000000;\"><strong>ISSN 2468-9858<\/strong> \u2502 <strong>No 49 \u2013 Julio &#8211; agosto de 2022<\/strong><\/span><\/td><\/tr><tr><td>Responsables de la Edici\u00f3n\n<p>Coordinador del Departamento:<br><strong>Juan Alberto Rial<\/strong><br>Secretario del Departamento:<br><strong>Cristian Reyes<\/strong><\/p>\n<\/td><\/tr><tr><td>En este n\u00famero encontrar\u00e1 diversos art\u00edculos y documentos relativos al periodo referido en el encabezado. Las opiniones escritas por los autores son estrictamente personales y no reflejan, necesariamente, las del Departamento o del Instituto de Relaciones Internacionales.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p class=\"has-text-align-right\"><a href=\"http:\/\/sedici.unlp.edu.ar\/handle\/10915\/141820\" target=\"_blank\" rel=\"noopener\">Descargar la versi\u00f3n PDF<\/a><\/p>\n<\/div>\n\n\n\n<h1 class=\"wp-block-heading\">art\u00edculos<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">*&nbsp; La seguridad internacional postcovid<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Gonzalo Salimena <a href=\"#salimena\">[+] M\u00e1s info<\/a><\/h3>\n\n\n\n<p>Para muchos la pandemia del COVID iba cambiar el mundo, \u00edbamos a asistir a un resurgir de las instituciones internacionales y a una configuraci\u00f3n m\u00e1s cooperativa. Lo cierto es que el proceso post-pand\u00e9mico nos muestra unas relaciones internacionales conflictivas que acent\u00faan una agenda de pol\u00edtica internacional signada por tema de seguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">*&nbsp; La importancia de capacitar a sus empleados sobre los riesgos de un ciberataque<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Mariano Corbino <a href=\"#corbino\"> [+] M\u00e1s info<\/a><\/h3>\n\n\n\n<p>La tecnolog\u00eda se desarrolla de maneras sorprendentes, al d\u00eda de hoy nuestras relaciones, horarios de trabajo, citas de importancia, reuniones de trabajo y decisiones empresariales o personales no solo hacen uso de herramientas tecnol\u00f3gicas, sino que muchas veces se apoyan en ellas, todo esta online o permitimos acceso a nuestra informaci\u00f3n, y esto abre la puerta a los crackers que, a diferencia de los hackers, tienen como uno de sus objetivos destruir.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">*&nbsp;\u00bfC\u00f3mo estamos en am\u00e9rica latina?: un an\u00e1lisis de su lugar, sus opciones y sus decisiones<br>Cap\u00edtulo I.IV.I: \u00bfQu\u00e9 ense\u00f1anzas le deja a Am\u00e9rica Latina las pol\u00edticas pensadas e implementadas por la China competitiva?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Luisa Fernanda Herrera [+] <a href=\"#herrera\">M\u00e1s info<\/a><\/h3>\n\n\n\n<p>El caso de la gran China es, por lejos, muy distinto al \u201ccallej\u00f3n sin asfalto\u201d en el que se encuentra Am\u00e9rica Latina y aun cuando no est\u00e1 cerca de las malas y desacertadas decisiones latinoamericanas, no deja de tener sus dificultades.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Documentos<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">*&nbsp; Naciones Unidas<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Consejo de Seguridad<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Resoluciones<\/h4>\n\n\n\n<p><a href=\"http:\/\/undocs.org\/es\/S\/RES\/2648(2022)\">S\/RES\/2648 (2022)<\/a><br>29 de julio de 2022<br>La situaci\u00f3n en la Rep\u00fablica Centroafricana<\/p>\n\n\n\n<p><a href=\"http:\/\/undocs.org\/es\/S\/RES\/2647(2022)\">S\/RES\/2647 (2022)<\/a><br>28 de julio de 2022<br>La situaci\u00f3n en Libia (UNSMIL)<\/p>\n\n\n\n<p><a href=\"http:\/\/undocs.org\/es\/S\/RES\/2646(2022)\">S\/RES\/2646 (2022)<\/a><br>28 de julio de 2022<br>La situaci\u00f3n en Chipre&nbsp;(UNFICYP)<\/p>\n\n\n\n<p><a href=\"http:\/\/undocs.org\/es\/S\/RES\/2645(2022)\">S\/RES\/2645 (2022)<\/a><br>15 de julio de 2022<br>Oficina Integrada de las Naciones Unidas en Hait\u00ed (BINUH)<\/p>\n\n\n\n<p><a href=\"http:\/\/undocs.org\/es\/S\/RES\/2644(2022)\">S\/RES\/2644 (2022)<\/a><br>13 de julio de 2022<br>La situaci\u00f3n en Libia<\/p>\n\n\n\n<p><a href=\"http:\/\/undocs.org\/es\/S\/RES\/2643(2022)\">S\/RES\/2643 (2022)<\/a><br>13 de julio de 2022<br>La situaci\u00f3n en Oriente Medio (UNMHA)<\/p>\n\n\n\n<p><a href=\"http:\/\/undocs.org\/es\/S\/RES\/2642(2022)\">S\/RES\/2642 (2022)<\/a><br>12 de julio de 2022<br>La situaci\u00f3n en Oriente Medio<\/p>\n\n\n\n<p>Informes del Secretario General<\/p>\n\n\n\n<p><a href=\"https:\/\/documents-dds-ny.un.org\/doc\/UNDOC\/GEN\/N22\/463\/22\/pdf\/N2246322.pdf?OpenElement\">S\/2022\/635<\/a><br>22 de agosto de 2022<br>Aplicaci\u00f3n de las resoluciones del Consejo de Seguridad 2139 (2014), 2165 (2014), 2191 (2014), 2258 (2015), 2332 (2016), 2393 (2017), 2401 (2018), 2449 (2018), 2504 (2020), 2533 (2020), 2585 (2021) y 2642 (2022)<\/p>\n\n\n\n<p><a href=\"https:\/\/documents-dds-ny.un.org\/doc\/UNDOC\/GEN\/N22\/459\/69\/pdf\/N2245969.pdf?OpenElement\">S\/2022\/632<\/a><br>19 de agosto de 2022<br>Misi\u00f3n de Apoyo de las Naciones Unidas en Libia<\/p>\n\n\n\n<p><a href=\"https:\/\/documents-dds-ny.un.org\/doc\/UNDOC\/GEN\/N22\/430\/81\/pdf\/N2243081.pdf?OpenElement\">S\/2022\/576<\/a><br>26 de julio de 2022<br>Decimoquinto informe sobre la amenaza que plantea el EIIL (D\u00e1esh) para la paz y la seguridad internacionales y la gama de actividades que realizan las Naciones Unidas en apoyo de los Estados Miembros para combatir la amenaza<\/p>\n\n\n\n<p><a href=\"https:\/\/documents-dds-ny.un.org\/doc\/UNDOC\/GEN\/N22\/426\/35\/pdf\/N2242635.pdf?OpenElement\">S\/2022\/556<\/a><br>14 de julio de 2022<br>Aplicaci\u00f3n de la resoluci\u00f3n 1701 (2006) del Consejo de Seguridad durante el per\u00edodo comprendido entre el 19 de febrero y el 20 de junio de 2022<\/p>\n\n\n\n<p><a href=\"https:\/\/documents-dds-ny.un.org\/doc\/UNDOC\/GEN\/N22\/406\/30\/pdf\/N2240630.pdf?OpenElement\">S\/2022\/534<\/a><br>5 de julio de 2022<br>Misi\u00f3n de buenos oficios en Chipre<\/p>\n\n\n\n<p><a href=\"https:\/\/documents-dds-ny.un.org\/doc\/UNDOC\/GEN\/N22\/406\/54\/pdf\/N2240654.pdf?OpenElement\">S\/2022\/533<\/a><br>5 de julio de 2022<br>Operaci\u00f3n de las Naciones Unidas en Chipre<\/p>\n\n\n\n<p>Declaraciones del Presidente<\/p>\n\n\n\n<p><a href=\"http:\/\/undocs.org\/es\/S\/PRST\/2022\/5\">S\/PRST\/2022\/5<\/a><br>12 de julio de 2022<br>Operaciones de las Naciones Unidas para el mantenimiento de la paz<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">*&nbsp; ORGANIZACI\u00d3N DEL TRATADO DEL ATL\u00c1NTICO NORTE (OTAN)<\/h2>\n\n\n\n<p>29 Junio 2022<br><a href=\"https:\/\/www.nato.int\/cps\/en\/natohq\/official_texts_196951.htm?selectedLocale=en\">Declaraci\u00f3n de la Cumbre de Madrid emitida por los Jefes de Estado y de Gobierno de la OTAN (2022)<\/a><\/p>\n\n\n\n<p>29 Junio 2022<br><a href=\"https:\/\/www.nato.int\/nato_static_fl2014\/assets\/pdf\/2022\/6\/pdf\/290622-strategic-concept.pdf\">Concepto estrat\u00e9gico de la OTAN 2022<\/a><\/p>\n\n\n\n<p>20 Junio 2022<br><a href=\"https:\/\/www.nato.int\/nato_static_fl2014\/assets\/pdf\/2022\/6\/pdf\/220620-progress-report-nr7-EU-NATO-eng.pdf\">S\u00e9ptimo informe de situaci\u00f3n sobre la aplicaci\u00f3n del conjunto com\u00fan de propuestas aprobado por los Consejos de la UE y de la OTAN el 6 de diciembre de 2016 y el 5 de diciembre de 2017<\/a><\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Art\u00edculos<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">*&nbsp; La seguridad internacional postcovid<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"salimena\">Gonzalo Salimena<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/h3>\n\n\n\n<p>Para muchos la pandemia del COVID iba cambiar el mundo, \u00edbamos a asistir a un resurgir de las instituciones internacionales y a una configuraci\u00f3n m\u00e1s cooperativa. Lo cierto es que el proceso post-pand\u00e9mico nos muestra unas relaciones internacionales conflictivas que acent\u00faan una agenda de pol\u00edtica internacional signada por tema de seguridad.<\/p>\n\n\n\n<p>La pandemia nos ayud\u00f3 a rememorar que el <strong><em>Estado<\/em><\/strong> contin\u00faa siendo el actor m\u00e1s importante de las relaciones internacionales. Con esto no quitamos a otros actores que puedan tener gravitaci\u00f3n en la pol\u00edtica internacional, pero fue el Estado (en algunos casos con unas FF. AA activas) el que centro la organizaci\u00f3n de la vida pand\u00e9mica y el cuidado de la sociedad y las fronteras. La <strong><em>interdependencia<\/em><\/strong> y la idea de globalidad acompa\u00f1o significativamente el proceso. Las distancias parec\u00edan acortarse y un fen\u00f3meno que en principio parec\u00eda circunscribirse a un actor y regi\u00f3n en particular, prolifer\u00f3 r\u00e1pidamente para afectar a todo el globo, aunque de manera asim\u00e9trica en cuanto a los costes que hubo que afrontar. Es as\u00ed como parecimos ser <strong><em>sensible<\/em><\/strong>s a la pandemia en cuanto a que su efecto se hizo sentir r\u00e1pidamente traspasando las fronteras como si no existiesen, obligando a tomar medidas r\u00e1pidamente mediante la elaboraci\u00f3n de pol\u00edticas p\u00fablicas.<\/p>\n\n\n\n<p>Como consecuencia la <strong><em>vulnerabilidad<\/em><\/strong> fluctu\u00f3 en funci\u00f3n de la capacidad de respuesta en funci\u00f3n de los recursos que gozaba cada uno de los Estados. Aquellos que pudieron implementar una investigaci\u00f3n aplicada al desarrollo de tratamientos y de vacunas, conjuntamente con centros salud pudieron proyectar una vulnerabilidad menor. Todo esto complejizaba el an\u00e1lisis de las relaciones internacionales al punto de manifestar cierta incapacidad para determinar a priori el resultado de los procesos pol\u00edticos internacionales y la incorporaci\u00f3n de ejes tem\u00e1ticos que podr\u00edan ser le\u00eddos e interpretados en materia de salud en un enclave de seguridad. La anarqu\u00eda que constituye el principio ordenador de la pol\u00edtica internacional proyecta un sistema internacional conflictivo, no centralizado donde los intereses contrapuestos y la seguridad rigen los v\u00ednculos entre las unidades pol\u00edticas. Las interacciones resultantes de esa configuraci\u00f3n nos hablan de una caracter\u00edstica central: la permanente amenaza de la guerra. En un mundo donde la falta de una autoridad se acent\u00faa, la supervivencia de los Estados lo cual genera una <strong><em>lucha por el poder<\/em><\/strong> en la cual la regla es la maximizaci\u00f3n de los recursos del poder. El problema se centra, por lo tanto, en que el miedo que estas conductas puedan generar afecten al resto de las unidades y se comporten de manera similar.<\/p>\n\n\n\n<p>La guerra entre Ucrania y Rusia es un indicador de esta conflictividad creciente. La OTAN en su nuevo concepto estrat\u00e9gico que surge de la Cumbre de Madrid, define con claridad varios puntos en materia de seguridad. Lo primero que hace es ponerles nombre a sus principales amenazas: China y Rusia. En segundo t\u00e9rmino, proyecta el valor que tiene para la seguridad el desarrollo y la investigaci\u00f3n que se transforma en un valor clave en el mantenimiento de la superioridad tecnol\u00f3gica militar. La alianza es consciente del valor trascendental que tiene mantener esta ventaja. Por \u00faltimo, desliza las \u00e1reas de influencia m\u00e1s importantes Europa y Asia. Un esquema muy similar en este punto al que planteara George Kennan cuando elabora la pol\u00edtica de contenci\u00f3n luego de 1945 y planteara en primer t\u00e9rmino \u201cel per\u00edmetro defensivo\u201d y luego \u201cla defensa de puntos fuerte\u201d. En un mundo los recursos son escasos, los presupuestos econ\u00f3micos nos establecen la bisagra sobre lo que se puede hacer y lo que no. La salida de Estados Unidos de Afganist\u00e1n marc\u00f3 una proyecci\u00f3n de esta pol\u00edtica, al tener que redefinir sus intereses vitales nuevamente.<\/p>\n\n\n\n<p>Por lo tanto, en un ecosistema internacional tenso y an\u00e1rquico donde el gasto militar contin\u00faa aumentando 0,7% en t\u00e9rminos reales y el uso del instrumento militar resulta una amenaza permanente, la seguridad seguir\u00e1 ocupando un lugar destacado en la pol\u00edtica internacional, proyectando un renacer de la seguridad asociada a las relaciones diplom\u00e1tico estrat\u00e9gicas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"corbino\">*&nbsp; La importancia de capacitar a sus empleados sobre los riesgos de un ciberataque<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Mariano Corbino<a href=\"#_ftn2\" name=\"_ftnref2\"><sup>[2]<\/sup><\/a><\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Introducci\u00f3n<\/h4>\n\n\n\n<p>La tecnolog\u00eda se desarrolla de maneras sorprendentes, al d\u00eda de hoy nuestras relaciones, horarios de trabajo, citas de importancia, reuniones de trabajo y decisiones empresariales o personales no solo hacen uso de herramientas tecnol\u00f3gicas, sino que muchas veces se apoyan en ellas, todo esta online o permitimos acceso a nuestra informaci\u00f3n, y esto abre la puerta a los crackers que, a diferencia de los hackers, tienen como uno de sus objetivos destruir.<\/p>\n\n\n\n<p>El acceso sencillo a una gran cantidad de informaci\u00f3n confidencial significa que cada vez m\u00e1s organizaciones se encuentran en una situaci\u00f3n de vulnerabilidad a diversos riesgos cibern\u00e9ticos, que abarcan un abanico desde la sustracci\u00f3n de datos y <em>ransomware<\/em> hasta el espionaje corporativo.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Desarrollo<\/h4>\n\n\n\n<p>El riesgo de ciberseguridad es la probabilidad de exposici\u00f3n, p\u00e9rdida de activos cr\u00edticos e informaci\u00f3n confidencial, o da\u00f1o a la reputaci\u00f3n como resultado de un ciberataque o violaci\u00f3n dentro de la red de una empresa, organizaci\u00f3n o instituci\u00f3n.<\/p>\n\n\n\n<p>El riesgo de ciberseguridad generalmente se define por tres componentes:<\/p>\n\n\n\n<ul>\n<li>Amenaza (Ataques que puede sufrir la empresa)<\/li>\n\n\n\n<li>Vulnerabilidad (Debilidad, falla o error)<\/li>\n\n\n\n<li>(Da\u00f1os econ\u00f3micos, perdida de informaci\u00f3n)<\/li>\n<\/ul>\n\n\n\n<p>Al referirnos al riesgo cibern\u00e9tico usualmente nos referimos a cualquier tipo de riesgo como ser:<\/p>\n\n\n\n<ul>\n<li>Interrupci\u00f3n o da\u00f1o a la reputaci\u00f3n de una organizaci\u00f3n como resultado de la falla de sus sistemas de tecnolog\u00eda de la informaci\u00f3n<\/li>\n\n\n\n<li>P\u00e9rdida financiera.<\/li>\n<\/ul>\n\n\n\n<p>El riesgo cibern\u00e9tico podr\u00eda materializarse en una variedad de formas, tales como:<\/p>\n\n\n\n<ul>\n<li>Violaciones intencionales a la seguridad para acceder a los sistemas de informaci\u00f3n.<\/li>\n\n\n\n<li>Violaciones de seguridad no intencionales o accidentales.<\/li>\n\n\n\n<li>Riesgos operativos de informaci\u00f3n de la tecnolog\u00eda, debido a factores como por ejemplo la mala integridad del sistema.<\/li>\n<\/ul>\n\n\n\n<p>Si los riesgos cibern\u00e9ticos son administrados err\u00f3neamente pueden dejar expuesto una variedad de delitos cibern\u00e9ticos, con resultados que van desde la interrupci\u00f3n de los datos hasta la ruina econ\u00f3mica.<\/p>\n\n\n\n<p>En muchos casos, las empresas tambi\u00e9n sufrir\u00e1n un problema reputacional a la vez que intentan recuperar los activos perdidos y\/o al menos evitar m\u00e1s robos.<\/p>\n\n\n\n<p>Se debe tener en cuenta que casi la mayor\u00eda de las empresas enfrentaron, o enfrentaran un ataque que ponga al descubierto su vulnerabilidad respecto del cibern\u00e9tico, lo primero que debe hacerse es intentar comprender no solo el nivel de riesgo, sino de d\u00f3nde podr\u00edan proceder esas amenazas, para que de esa manera se pueda actuar con rapidez y sobre todo con eficacia ante aquellas.<\/p>\n\n\n\n<p>Algunos puntos a tener en cuanta, sobre algunos, existen muchos m\u00e1s, que pueden aumentar el riesgo cibern\u00e9tico.<\/p>\n\n\n\n<ul>\n<li>Acceso a edificios p\u00fablicos (sin el uso de una tarjeta de identificaci\u00f3n).<\/li>\n\n\n\n<li>Utilizar las computadoras de la empresa para ingresar a sus cuentas bancarias.<\/li>\n\n\n\n<li>Responsables de realizar pagos desde las cuentas de la empresa (asociado con el <em>Business E-mail Compromise, BEC<\/em>).<\/li>\n\n\n\n<li>Empleados que utilizan cualquier tipo de dispositivo electr\u00f3nico que fueron facilitados por la empresa en sus hogares o en viajes, sin tener una adecuada protecci\u00f3n en sus conexiones hogare\u00f1as a internet o al utilizarlos en bares, espacios de <em>coworking<\/em>, aeropuertos, etc. o utilizar por parte de los empleados su propia computadora, Tablet o celular para realizar trabajos dentro del lugar de trabajo<\/li>\n\n\n\n<li>No revisar las pol\u00edticas de seguridad cibern\u00e9tica de su empresa asiduamente, incluidas indefectiblemente el no contemplar la actualizaci\u00f3n regular las contrase\u00f1as.<\/li>\n<\/ul>\n\n\n\n<p>Conclusi\u00f3n:<\/p>\n\n\n\n<p>Siendo evidente que lamentablemente el riesgo cibern\u00e9tico se incrementa a medida que el delito cibern\u00e9tico crece y se perfecciona, es necesario para una empresa contar con un sistema de medidas de precauci\u00f3n.<\/p>\n\n\n\n<p>Si bien gestionar los riesgos es primordial, nunca es una garant\u00eda del ciento por ciento, es por esto que muchas empresas cuentan hoy en d\u00eda con un seguro de riesgo cibern\u00e9tico.<\/p>\n\n\n\n<p>Por otro lado, es muy importante que las empresas otorguen todas las herramientas (capacitar) posibles a sus empleados para intentar reducir el riesgo sobre posibles ataques, y es a\u00fan m\u00e1s importante que las empresas entiendan que muy lejos de representar un gasto debe ser considerado como una inversi\u00f3n que, a futuro, evitar\u00e1 o al menos reducir\u00e1 considerablemente algunos de los inconvenientes comentados en el cuerpo principal de este escrito.<\/p>\n\n\n\n<p>Algunos ejemplos para concientizar a sus empleados sobre esta tem\u00e1tica podr\u00edan ser:<\/p>\n\n\n\n<ul>\n<li>Cursos con expertos sobre ciberataques, para reconocer las diferentes amenazas cibern\u00e9ticas y sus diversas finalidades.<\/li>\n\n\n\n<li>Mostrar en n\u00fameros reales lo que puede significar un ataque cibern\u00e9tico para la empresa.<\/li>\n\n\n\n<li>Las perdidas no solo de dinero, sino de informaci\u00f3n y clientes.<\/li>\n<\/ul>\n\n\n\n<p>Por otro lado, es muy importante, delimitar quienes pueden acceder a los archivos de la empresa, una soluci\u00f3n muy utilizada es administrar esos accesos a diferentes usuarios donde solamente aquellos empleados autorizados puedan hacerlo.<\/p>\n\n\n\n<p>Aun sabiendo que no lo proteger\u00e1 de todos los ataques, siempre es aconsejable tener las \u00faltimas versiones del software actualizado, lo que permitir\u00e1 estar cubierto de mejor manera e intentar evitar de esa forma estar expuesto.<\/p>\n\n\n\n<p>Se debe capacitar a sus empleados sobre las distintas pol\u00edticas y procedimientos en caso de sufrir un ataque de estas caracter\u00edsticas y es recomendable mantener la informaci\u00f3n cifrada y realizar copias de seguridad, lo que brindar\u00e1 la posibilidad de recuperar lo necesario para seguir funcionando con cierta normalidad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"herrera\">*&nbsp; \u00bfC\u00f3mo estamos en am\u00e9rica latina?: un an\u00e1lisis de su lugar, sus opciones y sus decisiones<br>Cap\u00edtulo I.IV.I: \u00bfQu\u00e9 ense\u00f1anzas le deja a Am\u00e9rica Latina las pol\u00edticas pensadas e implementadas por la China competitiva?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Luisa Fernanda Herrera<a href=\"#_ftn3\" name=\"_ftnref3\"><sup>[3]<\/sup><\/a><\/h3>\n\n\n\n<p>El caso de la gran China es, por lejos, muy distinto al \u201ccallej\u00f3n sin asfalto\u201d en el que se encuentra Am\u00e9rica Latina y aun cuando no est\u00e1 cerca de las malas y desacertadas decisiones latinoamericanas, no deja de tener sus dificultades.<\/p>\n\n\n\n<p>Domenach, muy bien describe, que a pesar de sus notables progresos, China tiene dificultades para construir la <em>sociedad de innovaci\u00f3n<\/em> que sus dirigentes m\u00e1s l\u00facidos se han impuesto como objetivo. No obstante, aunque no haya conseguido producir verdaderas innovaciones, consume <em>con ardor<\/em> las que le llegan del extranjero. China no figura entre el escaso n\u00famero de pa\u00edses que inventan la modernidad, sino en el de los que la adaptan, la aclimatan, y la ponen en pr\u00e1ctica con mayor eficacia. La <em>revoluci\u00f3n t\u00e9cnica<\/em> fue el punto clave de la transformaci\u00f3n china: una revoluci\u00f3n montaraz que contrastaba con la lentitud del desarrollo de los pa\u00edses de Am\u00e9rica Latina, y que manifestaba una aclimataci\u00f3n extraordinariamente r\u00e1pida a las normas y a las t\u00e9cnicas de una modernidad occidental traducida a su nivel m\u00e1s avanzado: autov\u00edas urbanas, grandes barrios de negocios, \u00e1reas comerciales, escaleras mec\u00e1nicas, y v\u00edas peatonales. Estos conjuntos urbanos chinos funcionaron sin accidentes en comparaci\u00f3n con otras grandes ciudades de Asia. En China el progreso se difundi\u00f3 tan r\u00e1pidamente hacia el interior por la existencia de carreteras asfaltadas, caminos de tierra, la prensa, la televisi\u00f3n, la educaci\u00f3n, la propaganda y la moda. Esta <em>revoluci\u00f3n t\u00e9cnica<\/em> estaba plenamente <em>al d\u00eda<\/em> del modelo exterior del que proced\u00eda, por el trazado de las ciudades que se abr\u00eda a las estaciones y a los aeropuertos, y por el r\u00e1pido desarrollo de los transportes y de las tecnolog\u00edas de la informaci\u00f3n. Los progresos de la t\u00e9cnica fueron a la par con los de la informaci\u00f3n. China tras haber sido la sede del desarrollo de la televisi\u00f3n, sus ciudades se han convertido en las de los tel\u00e9fonos m\u00f3viles y de los cibercaf\u00e9s.<a href=\"#_ftn4\" name=\"_ftnref4\"><sup>[4]<\/sup><\/a> Los progresos en la informaci\u00f3n son un instrumento y un s\u00edmbolo de una de las mayores fuerzas de la China de hoy: su capacidad para estar al tanto de los grandes canales de comunicaci\u00f3n. La <em>tecnofilia<\/em> ha impulsado la tecnocratizaci\u00f3n de los cuadros dirigentes y ha legitimado la ampliaci\u00f3n de la capa favorecida econ\u00f3micamente, a nuevas elites cient\u00edficas y t\u00e9cnicas. Contrariamente a sus colegas de Europa del Este y de Am\u00e9rica Latina, las autoridades chinas comprendieron que ten\u00edan que asumir el riesgo del <em>desarrollo tecnol\u00f3gico<\/em>. Sab\u00edan que asumir ese riesgo, acarrear\u00eda consecuencias de orden social o pol\u00edtico, pero de todos modos aceptaron afrontarlas, como demuestra el ejemplo de internet. (Domenach, 2006, p\u00e1gs. 251-253)<\/p>\n\n\n\n<p>Sin embargo, y a pesar del escenario anterior, el poder chino no acepta por completo la omnipotencia de la <em>fluidez electr\u00f3nica<\/em>. Sabe que es necesario mantener la primac\u00eda de su administraci\u00f3n, de los grandes textos a los que pone su sello y de los grandes simbolismos rituales de la propaganda. (Domenach, 2006, p\u00e1g. 255) Precisamente, debido a lo indispensable que resulta el poder p\u00fablico, solo la Democracia pol\u00edtica y econ\u00f3mica puede salvar el modelo chino al ponerlo \u2013junto a la sociedad de mercado que estimul\u00f3- bajo la supervisi\u00f3n y el control p\u00fablicos. La Democracia al servicio del pueblo y de lo social, mediante un orden legal y de procedimientos, es un mecanismo de manejo de la crisis, adem\u00e1s de un valor fundamental para la legitimaci\u00f3n del socialismo y de la reforma. (Chun, 2006, p\u00e1g. 28)<\/p>\n\n\n\n<p>Los Estados Asi\u00e1ticos como China est\u00e1n obsesionados por el orden, la jerarqu\u00eda en la organizaci\u00f3n social, y tienden a sobrevalorar las manifestaciones pol\u00edticas de la potencia, todos estos son aspectos que se convierten en desaf\u00edos a superar cuando se quieren crear las condiciones sociales y culturales para la <em>innovaci\u00f3n cient\u00edfica<\/em> y la <em>fluidez financiera<\/em>.&nbsp;(Domenach, 2006, p\u00e1g. 227)<\/p>\n\n\n\n<p>El progreso en China es el efecto de la industrializaci\u00f3n, que a su vez no ha provocado el hundimiento de la agricultura, sino todo lo contrario. La agricultura depende de los precios a los que los organismos del Estado deciden comprarla. Cuando los precios son altos, la amenaza es la superproducci\u00f3n; cuando bajan, los agricultores se dedican a otros cultivos alimenticios que han progresado mucho, respondiendo a las nuevas demandas, como por ejemplo, la carne roja o el aceite.&nbsp;(Domenach, 2006, p\u00e1g. 238) Muy a diferencia de China y muy a pesar nuestro, Am\u00e9rica Latina ha relegado todo su mundo agr\u00edcola y sus posibilidades a las meras y simples explotaci\u00f3n y exportaci\u00f3n de materias primas y recursos naturales, y al monocultivo de tal o cual producto en demas\u00eda, puntual. Lo que hace que haya un desaprovechamiento de la diversidad agr\u00edcola con la que cuenta la regi\u00f3n y de la que no se ha percatado. Una industria agr\u00edcola que no responde a las demandas alimentarias internas y domesticas de su poblaci\u00f3n, ni much\u00edsimo menos est\u00e1 controlada o regulada por el Estado nacional.<\/p>\n\n\n\n<p>En el <em>caso-China<\/em>, la industria ya no se plantea primordialmente garantizar la independencia del pa\u00eds y satisfacer las necesidades del Estado (lo cual est\u00e1 bien), sino que apunta hacia un mercado nacional e internacional, con el objetivo de obtener beneficios e impulsar los intereses chinos en el mundo. Los bienes que produce son de creciente calidad. (Domenach, 2006, p\u00e1g. 239) Am\u00e9rica Latina, por el contrario, ha entregado al mercado global, sus estandartes agr\u00edcolas, por ejemplo, sin haber pensado nunca, ni un solo momento, en <em>sus<\/em> <em>objetivos e intereses latinoamericanos<\/em>.<\/p>\n\n\n\n<p>En el gran juego mundial, la econom\u00eda industrial china presenta al menos cuatro ventajas comparativas: su aparato de exportaci\u00f3n, sus conexiones internacionales, su mercado potencial, y su profundidad geogr\u00e1fica. Las inversiones son una de las grandes ventajas que las autoridades de Pek\u00edn obtienen de sus relaciones con los chinos de ultramar, pero no la \u00fanica, ya que importantes firmas de chinos de Hong Kong y de ultramar contribuyen a la penetraci\u00f3n de sociedades continentales en los mercados extranjeros. Las inversiones que han realizado los chinos en el extranjero no son ya despreciables y lo son cada vez menos, en especial en el Sudeste Asi\u00e1tico y en algunos pa\u00edses ricos en petr\u00f3leo o en recursos mineros. (Domenach, 2006, p\u00e1gs. 239-240) Los pa\u00edses de nuestra regi\u00f3n a\u00fan no logran perfilar de manera contundente las posibilidades de inversi\u00f3n propia en otros pa\u00edses fuera de la regi\u00f3n, ni siquiera en los mismos pa\u00edses vecinos, lo que expresa la falta de visi\u00f3n y estrategia de las elites pol\u00edticas y econ\u00f3micas latinoamericanas, frente a potencias como China que si la tienen y se valen de ella para posicionarse como potencia hoy. Aqu\u00ed, en Am\u00e9rica Latina nos sentimos muy c\u00f3modos con el hecho de que venga el capital extranjero a \u201chacer de las suyas\u201d, no somos inversores, ni tampoco, pareciese, nos interesa.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Referencias bibliogr\u00e1ficas:<\/h4>\n\n\n\n<p>Aronskind, R. (2015). \u00bfOtra vez tras el espejismo neoliberal? Am\u00e9rica del sur, sus actores y tensiones . <em>Documento de trabajo N\u00b0 2. Estado y desarrollo inclusivo en la multipolaridad. Desaf\u00edos y Pol\u00edticas P\u00fablicas <\/em>, 21-25.<\/p>\n\n\n\n<p>Berman, M. (2006). Econom\u00eda, tecnolog\u00eda . En M. Berman, <em>Edad oscura americana. La fase final del imperio<\/em> (p\u00e1gs. 73-112). M\u00e9xico: Sexto piso.<\/p>\n\n\n\n<p>Chun, L. (2006). China y la modernidad alternativa . En L. Chun, <em>La transformaci\u00f3n del socialismo chino <\/em>(p\u00e1gs. 33-77). Madrid : El viejo topo.<\/p>\n\n\n\n<p>Chun, L. (2006). Conclusiones. Repensar el modelo chino. En L. Chun, <em>La trasnformaci\u00f3n del socialismo chino <\/em>(p\u00e1gs. 281-319). Madrid: El viejo topo .<\/p>\n\n\n\n<p>Chun, L. (2006). La construcci\u00f3n y la reconstrucci\u00f3n del modelo chino . En L. Chun, <em>La transformaci\u00f3n del socialismo chino <\/em>(p\u00e1gs. 15-32). Madrid: El viejo topo .<\/p>\n\n\n\n<p>Domenach, J.-L. (2006). \u00bfUna nueva potencia econ\u00f3mica? En J.-L. Domenach, <em>\u00bfA d\u00f3nde va China?<\/em> (p\u00e1gs. 237-250). Barcelona: Ediciones Paid\u00f3s Ib\u00e9rica S.A .<\/p>\n\n\n\n<p>Domenach, J.-L. (2006). \u00bfUna potencia \u00abal d\u00eda\u00bb? En J.-L. Domenach, <em>\u00bfA d\u00f3nde va China?<\/em> (p\u00e1gs. 251-258). Barcelona: Ediciones Paid\u00f3s Ib\u00e9rica S.A .<\/p>\n\n\n\n<p>Domenach, J.-L. (2006). El gran juego. En J.-L. Domenach, <em>\u00bfA d\u00f3nde va China?<\/em> (p\u00e1gs. 179-187). Barcelona: Ediciones Paid\u00f3s Ib\u00e9rica S.A .<\/p>\n\n\n\n<p>Domenach, J.-L. (2006). El imperio distendido . En J.-L. Domenach, <em>\u00bfA d\u00f3nde va China?<\/em> (p\u00e1gs. 259-283). Barcelona: Ediciones Paid\u00f3s Ib\u00e9rica S.A .<\/p>\n\n\n\n<p>Domenach, J.-L. (2006). Frente a la hiperpotencia . En J.-L. Domenach, <em>\u00bfA d\u00f3nde va China?<\/em> (p\u00e1gs. 165-178). Barcelona: Ediciones Paid\u00f3s Ib\u00e9rica S.A .<\/p>\n\n\n\n<p>Domenach, J.-L. (2006). La nueva cuesti\u00f3n social . En J.-L. Domenach, <em>\u00bfA d\u00f3nde va China?<\/em> (p\u00e1gs. 285-302). Barcelona : Ediciones Paid\u00f3s Ib\u00e9rica S.A .<\/p>\n\n\n\n<p>Domenach, J.-L. (2006). Un nuevo estatuto en el mundo . En J.-L. Domenach, <em>\u00bfA d\u00f3nde va China?<\/em> (p\u00e1gs. 161-164). Barcelona : Ediciones Paid\u00f3s Ib\u00e9rica S.A .<\/p>\n\n\n\n<p>Fraser, N. (2008). <em>Scales of justice: reimagining political space in a globalizing world .<\/em> Nueva York : Columbia University Press y Polity Press.<\/p>\n\n\n\n<p>Fraser, N. (2014). \u00bfPuede la sociedad transformarse en una commodity? En J. L. Coraggio, &amp; J.-L. Laville, <em>Reinventar la izquierda en el siglo XXI. Hacia un di\u00e1logo norte-sur <\/em>(p\u00e1gs. 523-537). Buenos Aires: Universidad Nacional de General Sarmiento .<\/p>\n\n\n\n<p>Martin, H.-P., &amp; Schumann, H. (1997). <em>The Global Trap: Globalization and the Assault on Prosperity and Democracy.<\/em> Zed Books Ltd.<\/p>\n\n\n\n<p>Sassen, S. (2001). El Estado y la nueva geograf\u00eda del poder . En S. Sassen, <em>\u00bfPerdiendo el control? La soberan\u00eda en la era de la globalizaci\u00f3n <\/em>(p\u00e1gs. 21-47). Barcelona: Edicions Bellaterra S.L .<\/p>\n\n\n\n<p>Wikipedia . (28 de Marzo de 2019). <em>Wikipedia <\/em>. Recuperado el 28 de Marzo de 2019, de Wikipedia : https:\/\/es.wikipedia.org\/wiki\/Ronda_Uruguay<\/p>\n\n\n\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Estudios postdoctorales realizado en la Universidad Mediterr\u00e1nea de Reggio Calabria Italia. Estudios Postdoctorales realizados en la Universidad Complutense de Madrid Espa\u00f1a. Doctor en Relaciones Internacionales (USAL). Director de la diplomatura en Seguridad Internacional con orientaci\u00f3n en Iberoam\u00e9rica (USAL). Coordinador del Observatorio de Terrorismo del IRI-UNLP. Miembro del Consejo Asesor del doctorado en Relaciones Internacionales (IRI-UNLP) y del Consejo Acad\u00e9mico de la Facultad de Ciencias Sociales (USAL). Miembro del departamento de Seguridad y Defensa del IRI-UNLP.<\/p>\n\n\n\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Magister Relaciones Internacionales (UBA). Director y Fundador Mente Inter-Nazionle. Miembro del Departamento del \u00e1rea de Seguridad y Defensa en IRI, UNLP. Secretario del Observatorio en PLA &amp; Compliance en IRI UNLP.<\/p>\n\n\n\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> <strong>Mag\u00edster (Mgtr.) en Pol\u00edticas P\u00fablicas. <\/strong>FLACSO, Argentina. <strong>Coordinadora General:<\/strong> Mente Inter-Nazionale. <strong>Coordinadora Acad\u00e9mica: <\/strong>Programa Ejecutivo en<em> Fintech &amp; Open Banking. <\/em>UCES, Argentina (2022)- Certificaci\u00f3n en <em>Prevenci\u00f3n de Lavado de Activos enfocada a los sujetos obligados. <\/em>UCES, Argentina (2020)<\/p>\n\n\n\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Domenach escribe para el a\u00f1o 2006, momento en el que eran tendencia los cibercaf\u00e9s a nivel mundial. Ya con el desarrollo posterior del wifi y la fibra \u00f3ptica cambia dicha din\u00e1mica, y todos y cada uno de los hogares y espacios en las grandes ciudades pasan a gozar de un acceso directo al internet sin la necesidad de tenerse que valer de los cibercaf\u00e9s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ISSN 2468-9858 \u2502 No 49 \u2013 Julio &#8211; agosto de 2022 Responsables de la Edici\u00f3n Coordinador del Departamento:Juan Alberto RialSecretario del Departamento:Cristian Reyes En este n\u00famero encontrar\u00e1 diversos art\u00edculos y documentos relativos al periodo referido en el encabezado. Las opiniones escritas por los autores son estrictamente personales y no reflejan, necesariamente, las del Departamento o [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":23594,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[28,813,698],"tags":[85,798,187,83],"uagb_featured_image_src":{"full":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"thumbnail":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT-150x150.png",150,150,true],"medium":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT-300x80.png",300,80,true],"medium_large":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"large":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"1536x1536":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"2048x2048":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"ocean-thumb-m":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",600,160,false],"ocean-thumb-ml":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"ocean-thumb-l":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"sow-carousel-default":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT-272x182.png",272,182,true],"sow-blog-portfolio":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",375,100,false],"sow-blog-grid":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",720,192,false],"sow-blog-alternate":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false]},"uagb_author_info":{"display_name":"Juana Alvarez Eiras","author_link":"https:\/\/www.iri.edu.ar\/index.php\/author\/juana-alvarez-eiras\/"},"uagb_comment_info":0,"uagb_excerpt":"ISSN 2468-9858 \u2502 No 49 \u2013 Julio &#8211; agosto de 2022 Responsables de la Edici\u00f3n Coordinador del Departamento:Juan Alberto RialSecretario del Departamento:Cristian Reyes En este n\u00famero encontrar\u00e1 diversos art\u00edculos y documentos relativos al periodo referido en el encabezado. Las opiniones escritas por los autores son estrictamente personales y no reflejan, necesariamente, las del Departamento o&hellip;","_links":{"self":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/23915"}],"collection":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=23915"}],"version-history":[{"count":9,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/23915\/revisions"}],"predecessor-version":[{"id":31571,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/23915\/revisions\/31571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/23594"}],"wp:attachment":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=23915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=23915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=23915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}