2020 - Revista de Pensamiento Estratégico y Seguridad CISDE, 5 (1).

Número completo
Full number














Algoritmos. El totalitarismo determinista que se avecina. ¿La pérdida final de libertad?
Algorithms. The deterministic totalitarism is coming. ¿The final freedom lost?

Emilio L. Tejero. Sevilla (España).


Resumen / Abstract


“Algoritmo” es un desconocido término tecnológico que se ha puesto de moda. Existe un fenómeno de sugestión generalizada y ofuscada respecto de la fascinación tecnológica incitada por una publicidad y propaganda intensiva. Para entender el fenómeno examinaremos algunos de los tipos de algoritmos más comunes, sus reglas y el concepto de eficiencia. La computación, el Big Data y los algoritmos tienen múltiples implicaciones en la vida cotidiana que están poniendo de manifiesto sus condicionamientos. Por otro lado, debería generarse la alerta de que los “infalibles” algoritmos fallan y sus perjuicios y consecuencias pueden llegar a ser irreparables. Ante esta situación, la crítica silenciada, está comenzando a proclamar que “Internet no es la respuesta”, que conforma una siniestra Línea Tenebrosa de experimentación psicosocial del comportamiento, en un sistema de progresión de vigilancia y control, denunciando el “nuevo totalitarismo cibernético”, creado en base a un “Lecho de Procusto”. Se hace patente la indefensión más absoluta, porque los derechos formales declarados, parecen absolutamente inútiles en la práctica; lo que existe, es una carencia del pleno consentimiento ante esta situación, al carecerse de pleno conocimiento frente a la imposición, de facto, tanto por parte de grandes corporaciones empresariales como por parte de administraciones gubernamentales. Existe un peligro real de control absoluto por parte de los gobiernos y de concentración de la riqueza por las grandes corporaciones empresariales.

“Algorithm” is an unknown technological term that has become fashionable. There is a phenomenon of obfuscated widespread suggestion regarding the technological fascination prompted by intensive comercial publicity and propaganda. To try to understand the phenomenon we will study some of the most common kinds of algorithms, their rules and the concept of efficiency. Computing, Big Data and algorithms have multiple implications in everyday life that are showing their conditioning. On the other side, an alert should be generated that the “infallible” algorithms fail and their damages and consequences can become irreparable. In this situation, silenced criticism is beginning to proclaim that “The Internet Is Not the Answer”, which forms a “Creepy Line” of psychosocial behavioral experimentation, in a surveillance and control progression system, denouncing “the new cyber totalitarianism”, created based on a “Procrustean Bed”. The most absolute defenselessness is evident, because the formal rights declared, they seem definitely useless in practice; there is a lack of full consent on this situation for lacking full knowledge in opposite to de facto imposition by the big corporations as by government administrations, on both of them. Exists a real danger of governments´s absolute control and the wealth concentration in a big corporations.


Palabras Clave / Keywords


Algoritmos, Big Data, Experimentación psicosocial del comportamiento y manipulación, Cuestiones jurídicas, Poder, control y cibertotalitarianismo.

Algorithms, Big Data, Psychosocial behavioral experimentation and manipulation, Legal issues, Power, control and the cyber totalitarianism.


Referencias / References


Ref 1

Ref 2

Ref 3

Ref 4


Cómo citar / How to cite


Tejero, E. L. (2020). Algoritmos. El totalitarismo determinista que se avecina. ¿La pérdida final de libertad?. Revista de Pensamiento Estratégico y Seguridad CISDE, 5(1), 85-101.(www.cisdejournal.com)

2021 - Revista de Pensamiento Estratégico y Seguridad CISDE, 6 (1).

Número completo
Full number














Seguridad aérea de las unidades militares: prevención frente a drones utilizados con fines terroristas
Air security of military units: prevention against drones used for terrorist purposes

Howard S. Hernández Mantilla. Bogotá (Colombia).


Resumen / Abstract


Los drones son empleados hoy en día no solo con fines comunicativos o investigativos, sino también como medio para hacer terrorismo y, en ese sentido, constituyen una amenaza real contra el Estado colombiano. Por ello, el propósito de este trabajo es servir como instrumento para formular políticas públicas de seguridad y defensa que lleven a minimizar el fin último de la acción terrorista. En la defensa y seguridad de las unidades militares, las Fuerzas Militares (FF. MM.) deben centrar sus esfuerzos en la prevención y la protección, sin escatimar recursos (humanos, tecnológicos y económicos) para generar políticas de defensa y seguridad en ellas e impedir el accionar de una amenaza que emplee el dron con fines terroristas.

Starting from the basis of the use of the drone as the means of doing terrorism, with its purpose and purpose, as a real threat to the Colombian State, with the purpose that it serves as an instrument for the formulation of public security and defense policies to minimize the ultimate end of terrorist action. For the defense and security of military units, the Armed Forces must focus their efforts on prevention and protection, without sparing resources; human, technological and economic that generate defense and security policies within the Armed Forces and prevent terrorist actions from a threat that uses the drone for terrorist purposes.


Palabras Clave / Keywords


Dron, Medio, Terrorismo, Políticas públicas, Seguridad y defensa nacional.

Drone, Medium, Terrorism, Public policy, National security and defense.


Referencias / References


Ref 1

Ref 2

Ref 3

Ref 4


Cómo citar / How to cite


Hernández Mantilla, H. S. (2021). Seguridad aérea de las unidades militares: prevención frente a drones utilizados con fines terroristas. Revista de Pensamiento Estratégico y Seguridad CISDE, 6(1), 11-24.(www.cisdejournal.com)

2021 - Revista de Pensamiento Estratégico y Seguridad CISDE, 6 (1).

Número completo
Full number







Revista de Pensamiento Estratégico y Seguridad CISDE, 6 (1), 2021.


Número coordinado por / Number coordinated by : Campus Internacional para la Seguridad y la Defensa (CISDE).

 

Artículos/Papers

 

Seguridad aérea de las unidades militares: prevención frente a drones utilizados con fines terroristas
Air security of military units: prevention against drones used for terrorist purposes

Howard S. Hernández. Bogotá (Colombia).

 

Riesgos naturales y políticas públicas: la vulnerabilidad de la ciudad de Sevilla frente a las inundaciones (1982-2020)
Natural risks and public policies: the vulnerability of the city of Seville to floods (1982-2020)

Jesús Solís. Sevilla (España).

 

Ciclos históricos y prospectiva: hacia un futuro curvo mediante el factor “T”
Historical cycles and prospective: towards a curved future through the “T” factor

Job Flores y Francisco J. Martínez. Huelva (España).

 

El problema del narcotráfico en Honduras y su incidencia en la seguridad y defensa nacional de Centroamérica
The problem of drug trafficking in Honduras and its impact on the national security and defense of Central America

Alejandro J. González y Henry M. Acosta. Bogotá (Colombia).

 

Especialidades procesales como medidas de contraterrorismo
Procedural specialties in terrorism as counter-terrorism measures

Mónica Pucci. Madrid (España).

 

Migratory conditions of unaccompanied foreign minors: a quantitative analysis of social vulnerability
Condiciones migratorias de menores extranjeros no acompañados: un análisis cuantitativo de la vulnerabilidad social

Carlos González de Escalada. Sevilla (España).

 

2022 - Revista de Pensamiento Estratégico y Seguridad CISDE, 7 (2).

Número completo
Full number














Amenazas de los gobiernos electrónicos: el desafío de la e-seguridad
Electronic government threats: the challenge of e-security

Esther García-Río. Sevilla (España).

Pedro Baena-Luna. Sevilla (España).

Pedro R. Palos-Sánchez. Sevilla (España).

Mariano Aguayo-Camacho. Sevilla (España).


Resumen / Abstract


El fenómeno del gobierno electrónico (e-gov) ha cambiado la forma en que se relacionan las administraciones públicas (AAPP) con la ciudadanía en general. Esta ciudadanía adquiere un mayor protagonismo y participación gracias a gobiernos abiertos basados en los principios de transparencia, integridad, rendición de cuentas y participación. Esta circunstancia ha dado lugar a un mayor uso de las tecnologías de la información y la comunicación, acarreando en algunos casos la proliferación de delitos electrónicos y ciberdelincuencia en el ámbito de la intromisión y el robo de datos personales sensibles. Las AAPP que asumen modelos de gobierno abierto deben incluir la protección de la privacidad de sus usuarios entre sus prioridades a la hora diseñar e implementar los distintos servicios. El éxito de un e-gov va a depender de la consecución de los objetivos vinculados con la seguridad de la información, la confidencialidad, la integridad, la disponibilidad y la confianza. Este artículo presenta los resultados de la revisión bibliométrica de los términos e-gov y seguridad electrónica en el período 2000-2022. Puede constatarse el auge de estos fenómenos en los últimos años en la producción académica de carácter científico. Esto, sin duda, se encuentra en consonancia con su actualidad y relevancia actual tanto para la ciudadanía como para el sector público.

The phenomenon of electronic government (e-gov) has changed how public administrations (PPAs) relate to citizens in general. This citizenry acquires greater protagonism and participation thanks to open governments based on the principles of transparency, integrity, accountability, and participation. This has led to increased use of information and communication technologies, in some cases resulting in the proliferation of electronic crime and cybercrime around intrusion and theft of sensitive personal data. Public administrations that adopt open government models must include the protection of their users' privacy among their priorities when designing and implementing different services. The success of an e-gov will depend on the achievement of objectives related to information security, confidentiality, integrity, availability, and trust. This article presents the results of a bibliometric review of the terms e-gov and e-security in the period 2000-2022. The rise of these phenomena in recent years in scientific academic production can be observed. This is undoubtedly in line with their current relevance for both citizens and the public sector.


Palabras Clave / Keywords


Gobierno electrónico, Gobierno abierto, Seguridad electrónica, Transformación digital, Ciberseguridad.

Electronic government, Open government, Electronic security, Digital transformation, Cybersecurity.


Referencias / References


Ref 1

Ref 2

Ref 3

Ref 4


Cómo citar / How to cite


García-Río, E.; Baena-Luna, P.; Palos-Sánchez, P. R.; Aguayo-Camacho, M. (2022). Amenazas de los gobiernos electrónicos: el desafío de la e-seguridad. Revista de Pensamiento Estratégico y Seguridad CISDE, 7(2), 87-107.(www.cisdejournal.com)



 

www.uajournals.com/cisdejournal

Esta dirección de correo electrónico está protegida contra spambots. Usted necesita tener Javascript activado para poder verla.