El ciberespacio, fuente de control y vigilancia para los ciudadanos

Palabras clave: seguridad nacional, ciberespacio, vigilancia, control, información de datos

Resumen

El Ciberespacio se considera como un espacio virtual que mantiene una conexión directa y constante de personas a través de redes; estas herramientas, además de traer grandes beneficios para un gobierno, ha generado actividades de cibercrimen y ciberseguridad, que ponen en peligro la seguridad nacional.  Es por esto que varios países han tomado como medidas de protección el control y la vigilancia de esta herramienta, aunque esta estrategia da lugar a otros usos como la manipulación y la restricción de la información, situación que atenta contra un gobierno o que tiene su origen en algún tipo de ideología.

Descargas

Los datos de descargas todavía no están disponibles.

Biografía del autor/a

Lina María Chaves Guerrero, Universidad Sergio Arboleda

Estudiante de Comunicación social y periodismo, Universidad Sergio Arboleda, Colombia.

Hugo Jurado Vásquez, Universidad ECCI

Magister en Inteligencia Estratégica, Escuela de Inteligencia; Ingeniero Electrónico Universidad ECCI; Tecnólogo en Instrumentación Industrial, Politecnico Colombiano Jaime Isaza Cadavid, Colombia.

Cómo citar
Chaves Guerrero, L. M., & Jurado Vásquez, H. . (2019). El ciberespacio, fuente de control y vigilancia para los ciudadanos. Perspectivas En Inteligencia, 11(20), 347–357. https://doi.org/10.47961/2145194X.39

Referencias bibliográficas

Caro, M. (2011). Alcance y ámbito de la seguridad nacional en el ciberespacio. Cuadernos de estrategia, 149, 47-82. Recuperado de: https://dialnet.unirioja.es/descarga/articulo/3837251.pdf.

Écija, A. (04 de abril, 2014). El Ciberespacio: una herramienta de poder. Legal today. Recuperado de: http://www.legaltoday.com/gestion-del-despacho/nuevas-tecnologias/articulos/el-ciberespacio-una-herramienta-de-poder.

Duarte, M. (23 de enero, 2018). Regular el Ciberespacio. América Latina em movimiento. Recuperado de: https://www.alainet.org/es/articulo/190548.

Ministerio de Tecnologías de la Información y Comunicaciones (04 de septiembre, 2018). Su información personal podría estar en venta. En TIC confío. recuperado de: https://www.enticconfio.gov.co/Su-informacion-personal-podria-estar-en-venta.

RT (13 de agosto, 2013). Echelon: El gigante de espionaje de EE.UU. que no estaba dormido. RT en español. Recuperado de: https://actualidad.rt.com/actualidad/view/102742-echelon-eeuu-espionaje-nsa-guerra-fria.

De Monreal, F. (2017, 11 de diciembre). [Red Espía] Esquema Echelon. Issuu. Recuperado de: https://issuu.com/cnicnicnicnicnicnicni/docs/esquema_de_la_red_echelon.

Power Data (6 de abril, 2017). Los 3 principales tipos de técnicas de procesamiento y análisis de datos. Power data. Recuperado de: https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/los-3-principales-tipos-de-tecnicas-de-procesamiento-y-analisis-de-datos.

Fundación Universidad Pablo de Olavide (10 de marzo, 2017). “Los estados usan el ciberespacio para proyectar el poder y apoyar las acciones militares”, según Guillen Colom. Universidad Pablo de Olavide - Sevilla. Recuperado de: https://www.upo.es/fundaciones/los-estados-usan-el-ciberespacio-para-proyectar-el-poder-y-apoyar-las-acciones-militares-segun-guillen-colom/.

BBC (04 de octubre, 2017). Sputnik, el primer satélite que hizo despegar la carrera espacial entre la URSS y Estados Unidos hace 60 años. BBC. Recuperado de: https://www.bbc.com/mundo/media-41503825.

Marín, N. (24 de marzo, 2019). ¿Vigilan los gobiernos lo que haces en la red? El Espectador. Recuperado de: https://www.elespectador.com/noticias/el-mundo/vigilan-los-gobiernos-lo-que-haces-en-la-red-articulo-846675.

Pisanu, G. (21 de noviembre, 2019). Control de internet en su máxima expresión: Decreto 370 de Cuba. accessnow. Recuperado de: https://www.accessnow.org/control-de-internet-en-su-maxima-expresion-decreto-370-de-cuba/.

Pentón, M. (05 de julio, 2019). Cuba impone nuevas medidas para controlar lo que se publica en internet y las redes sociales. El mundo heraldo. Recuperado de: https://www.elnuevoherald.com/noticias/mundo/america-latina/cuba-es/article232324607.html.

Ghosh, S. (06 de enero, 2020). 10 maneras en las que Corea del Norte utiliza la tecnología para mantener a sus ciudadanos en la oscuridad respecto al mundo exterior. Business Insider. Recuperado de: https://www.businessinsider.es/controla-corea-norte-accesointernet-ciudadanos-554373.

BBC (09 de noviembre, 2019). Irán: cómo un gobierno dejó sin internet a un país de 80 millones de personas en medio de protestas y denuncias muertes de decenas de manifestantes. BBC. Recuperado de: https://www.bbc.com/mundo/noticias-internacional-50489085.

Rosenberg, M.; Confessore, N. y Cadwalladr, C. (20 de marzo, 2018). La empresa que explotó millones de datos de usuarios de Facebook. The New York Times. Recuperado de: https://www.nytimes.com/es/2018/03/20/espanol/cambridge-analytica-facebook.html.

Véliz, C. (04 de abril, 2018). Por qué es importante proteger nuestra privacidad en internet. The New York Times. Recuperado de: https://www.nytimes.com/es/2018/04/04/espanol/opinion/opinion-veliz-facebook-privadidad-cambridge-analytica.html.

Publicado
2019-12-12
Sección
Tecnología y desarrollo