Cyberspace, a source of control and surveillance for citizens

Keywords: national security, cyberspace, surveillance, control, data reporting

Abstract

Cyberspace is considered as a virtual space that maintains a direct and constant connection of people through networks; these tools, besides bringing great benefits for a government, have generated cybercrime and cybersecurity activities, which endanger national security.  This is why several countries have taken as protection measures the control and surveillance of this tool, although this strategy gives rise to other uses such as the manipulation and restriction of information, a situation that threatens a government or has its origin in some kind of ideology.

Downloads

Download data is not yet available.

Author Biographies

Lina María Chaves Guerrero, Universidad Sergio Arboleda

Estudiante de Comunicación social y periodismo, Universidad Sergio Arboleda, Colombia.

Hugo Jurado Vásquez, Universidad ECCI

Magister en Inteligencia Estratégica, Escuela de Inteligencia; Ingeniero Electrónico Universidad ECCI; Tecnólogo en Instrumentación Industrial, Politecnico Colombiano Jaime Isaza Cadavid, Colombia.

How to Cite
Chaves Guerrero, L. M., & Jurado Vásquez, H. . (2019). Cyberspace, a source of control and surveillance for citizens. Perspectives in Intelligence Journal, 11(20), 347–357. https://doi.org/10.47961/2145194X.39

References

Caro, M. (2011). Alcance y ámbito de la seguridad nacional en el ciberespacio. Cuadernos de estrategia, 149, 47-82. Recuperado de: https://dialnet.unirioja.es/descarga/articulo/3837251.pdf.

Écija, A. (04 de abril, 2014). El Ciberespacio: una herramienta de poder. Legal today. Recuperado de: http://www.legaltoday.com/gestion-del-despacho/nuevas-tecnologias/articulos/el-ciberespacio-una-herramienta-de-poder.

Duarte, M. (23 de enero, 2018). Regular el Ciberespacio. América Latina em movimiento. Recuperado de: https://www.alainet.org/es/articulo/190548.

Ministerio de Tecnologías de la Información y Comunicaciones (04 de septiembre, 2018). Su información personal podría estar en venta. En TIC confío. recuperado de: https://www.enticconfio.gov.co/Su-informacion-personal-podria-estar-en-venta.

RT (13 de agosto, 2013). Echelon: El gigante de espionaje de EE.UU. que no estaba dormido. RT en español. Recuperado de: https://actualidad.rt.com/actualidad/view/102742-echelon-eeuu-espionaje-nsa-guerra-fria.

De Monreal, F. (2017, 11 de diciembre). [Red Espía] Esquema Echelon. Issuu. Recuperado de: https://issuu.com/cnicnicnicnicnicnicni/docs/esquema_de_la_red_echelon.

Power Data (6 de abril, 2017). Los 3 principales tipos de técnicas de procesamiento y análisis de datos. Power data. Recuperado de: https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/los-3-principales-tipos-de-tecnicas-de-procesamiento-y-analisis-de-datos.

Fundación Universidad Pablo de Olavide (10 de marzo, 2017). “Los estados usan el ciberespacio para proyectar el poder y apoyar las acciones militares”, según Guillen Colom. Universidad Pablo de Olavide - Sevilla. Recuperado de: https://www.upo.es/fundaciones/los-estados-usan-el-ciberespacio-para-proyectar-el-poder-y-apoyar-las-acciones-militares-segun-guillen-colom/.

BBC (04 de octubre, 2017). Sputnik, el primer satélite que hizo despegar la carrera espacial entre la URSS y Estados Unidos hace 60 años. BBC. Recuperado de: https://www.bbc.com/mundo/media-41503825.

Marín, N. (24 de marzo, 2019). ¿Vigilan los gobiernos lo que haces en la red? El Espectador. Recuperado de: https://www.elespectador.com/noticias/el-mundo/vigilan-los-gobiernos-lo-que-haces-en-la-red-articulo-846675.

Pisanu, G. (21 de noviembre, 2019). Control de internet en su máxima expresión: Decreto 370 de Cuba. accessnow. Recuperado de: https://www.accessnow.org/control-de-internet-en-su-maxima-expresion-decreto-370-de-cuba/.

Pentón, M. (05 de julio, 2019). Cuba impone nuevas medidas para controlar lo que se publica en internet y las redes sociales. El mundo heraldo. Recuperado de: https://www.elnuevoherald.com/noticias/mundo/america-latina/cuba-es/article232324607.html.

Ghosh, S. (06 de enero, 2020). 10 maneras en las que Corea del Norte utiliza la tecnología para mantener a sus ciudadanos en la oscuridad respecto al mundo exterior. Business Insider. Recuperado de: https://www.businessinsider.es/controla-corea-norte-accesointernet-ciudadanos-554373.

BBC (09 de noviembre, 2019). Irán: cómo un gobierno dejó sin internet a un país de 80 millones de personas en medio de protestas y denuncias muertes de decenas de manifestantes. BBC. Recuperado de: https://www.bbc.com/mundo/noticias-internacional-50489085.

Rosenberg, M.; Confessore, N. y Cadwalladr, C. (20 de marzo, 2018). La empresa que explotó millones de datos de usuarios de Facebook. The New York Times. Recuperado de: https://www.nytimes.com/es/2018/03/20/espanol/cambridge-analytica-facebook.html.

Véliz, C. (04 de abril, 2018). Por qué es importante proteger nuestra privacidad en internet. The New York Times. Recuperado de: https://www.nytimes.com/es/2018/04/04/espanol/opinion/opinion-veliz-facebook-privadidad-cambridge-analytica.html.

Published
2019-12-12
Section
Technology and development