Gobernanza policéntrica, big data e inteligencia artificial: herramientas para la seguridad ciudadana en Colombia
DOI:
https://doi.org/10.47741/17943108.658Palabras clave:
Big data, Ciberdefensa, ciberseguridad, gobernanza policéntrica, inteligencia artificial, seguridad ciudadanaResumen
En la era digital, en la cual los ciberataques son cada vez más sofisticados y persistentes, la capacidad de recopilar y analizar datos en tiempo real es fundamental para responder rápidamente a las amenazas emergentes. No obstante, la complejidad de administrar las diversas redes de interacción así como la multiplicidad de sus actores motiva la búsqueda de nuevas perspectivas para la lucha contra los delitos informáticos. Este artículo propone la utilización de una gobernanza policéntrica en Colombia, soportada en herramientas como la big data (BD) y la inteligencia artificial (IA), para contribuir a la seguridad ciudadana mediante nuevas perspectivas para la protección de datos. Por medio de un enfoque cualitativo se explora el escenario de ciberseguridad y ciberdefensa colombiano para interpretar el contexto de las amenazas en el ciberespacio e identificar los desafíos y las oportunidades relacionadas con el uso de la gobernanza policéntrica, la BD y la IA para la anticipación estratégica y la defensa de la nación.
Descargas
Referencias
Acevedo-Navas, C. (2023). Ejes temáticos estratégicos en seguridad y defensa en Colombia. Revista Científica General José María Córdova, 21(42), 303-326. https://doi.org/10.21830/19006586.1215
Adorno, S. (2024). Collective action and sociological research networks in the fight against crime in Brazil. Revista Científica General José María Córdova, 22(46), 433-456. https://doi.org/10.21830/19006586.1315
Aguilera Eguía, R. (2014). ¿Revisión sistemática, revisión narrativa o metaanálisis? Revista de la Sociedad Española del Dolor, 21(6), 359-360. https://doi.org/10.4321/S1134-80462014000600010
Ahsan, M., Nygard, K. E., Gomes, R., Chowdhury, M. M., Rifat, N. y Connolly, J. F. (2022). Cybersecurity threats and their mitigation approaches using machine learning—a review. Journal of Cybersecurity and Privacy, 2(3), 527-555. https://doi.org/10.3390/jcp2030027
Bancal, D., Ebel, F., Vicogne, F., Fortunato, G., Beirnaert- Huvelle, J., Hennecart, J., Clarhaut, J., Schalkwijk, L., Rault, R., Dubourgnoux, R., Crocfer, R. y Lasson, S. (2022). Seguridad informática. Ethical Hacking: Conocer el ataque para una mejor defensa. Ediciones ENI.
Brayne, S. (2020). Predict and surveil: Data, discretion, and the future of policing. Oxford University Press.
Buchanan, B. (2020). The hacker and the state: Cyber attacks and the new normal of geopolitics. Harvard University Press.
Cano-Martínez, J. J. (2022). Prospectiva de ciberseguridad nacional para Colombia a 2030. Revista Científica General José María Córdova, 20(40). https://doi.org/10.21830/19006586.866
Cavelty, M. D. y Egloff, F. J. (2019). The politics of cybersecurity: Balancing different roles of the State. St Antony’s International Review, 15(1), 37-57.
Chayal, N. M. y Patel, N. P. (2021). Review of machine learning and data mining methods to predict different cyberattacks. En K. Kotecha, V. Piuri, H. Shah y R. Patel (eds.), Data Science and Intelligent Applications (pp. 43-51). Springer. https://doi.org/10.1007/978-981-15-4474-3_5
Cortés Borrero, R. (2015). Estado actual de la política pública de ciberseguridad y ciberdefensa en Colombia. Revista de Derecho, Comunicaciones y Nuevas Tecnologías, 14, 1-17.
Cotino, L. (2016). El Dret enfrontat las reptes del Big Data i l’automatització de les decisions. Seminario de Derecho de la Universidad de Valencia, España, 1-28. https://tinyurl.com/4n9kctaf
Decreto 1874 de 2021. Por el cual se modifica la estructura del Ministerio de Defensa Nacional, se crean nuevas dependencias, funciones y se dictan otras disposiciones. Ministerio de Defensa Nacional. https://tinyurl.com/yw6fz5uk. República de Colombia. (2021).
Díaz-Roman, M. P. (2024). Crimen organizado en el Centro Histórico de la Ciudad de México: paradoja, percepción y evidencia. Revista Científica General José María Córdova, 22(46), 361-382. https://doi.org/10.21830/19006586.1296
Díaz Samper, G. A. J., Molina Garzón, A. L. y Serrador Osorio, L. E. (2024). Aproximación al ciberdelincuente desde la perspectiva del control social. Revista Criminalidad, 65(3), 81-95. https://doi.org/10.47741/17943108.508
Duxbury, S. W. y Andrabi, N. (2024). The boys in blue are watching you: The shifting metropolitan landscape and big data police surveillance in the United States. Social Problems, 71(3), 912-937. https://doi.org/10.1093/socpro/spac044
Elizalde Castañeda, R. R., Flores Ramírez, H. H. y Castro Lorzo, E. M. (2021). Los delitos cibernéticos en Chile, México y Colombia. Un estudio de Derecho Comparado. Ius Comitialis, 4(8), 252. https://doi.org/10.36677/iuscomitialis.v4i8.17320
Fernández-Hernández, J. Á. (2024). Eficacia colectiva para dos espacios urbanos en la zona metropolitana del valle de México. Revista Científica General José María Córdova, 22(46), 265-288. https://doi.org/10.21830/19006586.1304
Fontalvo-Herrera, T. J., Vega-Hernández, M. A. y Mejía- Zambrano, F. (2023). Método de clustering e inteligencia artificial para clasificar y proyectar delitos violentos en Colombia. Revista Científica General José María Córdova, 21(42), 551-572. https://doi.org/10.21830/19006586.1117
Forbes. (2024). Colombia sigue siendo el país con más ataques de ciberseguridad en Latinoamérica, según IBM. Forbes. https://tinyurl.com/4ths8vmy
García Torres, M. L. (2024). Ciberseguridad vs.ciberdelincuencia: obstáculos procesales en la persecución de la ciberdelincuencia organizada. Propuestas para una más eficaz represión de los ciberdelitos. Ciencia Policial, 182, 15-69.
Garzón Pulgar, J. O. y Cuero Quiñones, K. S. (2022). Una mirada a la Cibercriminalidad en Colombia y su asimilación con los delitos de impacto. Revista Criminalidad, 64(3), 203. https://doi.org/10.47741/17943108.373
Gómez, O. y Zapata, S. (2020). Efectividad de la política criminal colombiana hacia la prevención del delito. Revista Criminalidad, 62(3), 103-118.
Guembe, B., Azeta, A., Misra, S., Osamor, V. C., Fernandez- Sanz, L. y Pospelova, V. (2022). The emerging threat of ai-driven cyber attacks: A review. Applied Artificial Intelligence, 36(1), 1-34. https://doi.org/10.1080/08839514.2022.2037254
Habegger, B. (2022). Securing the future: The use of strategic foresight in the security sector. Strategic Security Analysis, 23, 1-12. https://tinyurl.com/vk6ups8f
Herald, N. E. y David, M. W. (2018). A framework for making effective responses to cyberattacks. 2018 IEEE International Conference on Big Data (Big Data), 4798- 4805. https://doi.org/10.1109/BigData.2018.8622537
IBM. (2023). ¿Qué es la IA? https://tinyurl.com/4m9d4at4 Jardine, E., Porter, N. y Shandler, R. (2024). Cyberattacks and public opinion – The effect of uncertainty in guiding preferences. Journal of Peace Research, 61(1), 103-118. https://doi.org/10.1177/00223433231218178
Kochhar, S. K., Bhatia, A. y Tomer, N. (2022). Using deep learning and big data analytics for managing cyber-attacks. En K. Periyaswami, P. F. Katina y S. P. Anandaraj (eds.), New Approaches to Data Analytics and Internet of Things Through Digital Twin (pp. 146-178). IGI Global. https://doi.org/10.4018/978-1-6684-5722-1.ch008
Lawson, S. T. yeo, S. K., Haoran Yu y Greene, E. (2016). The cyber-doom effect: The impact of fear appeals in the US cyber security debate. 2016 8th International Conference on Cyber Conflict (CyCon), 65-80. https://doi.org/10.1109/CYCON.2016.7529427
Ley 1273 de 2009. Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado “de la protección de la información y de los datos” – y se preservan integralmente los sistemas que utilicen las tecnologías de la info. Congreso de la República de Colombia. https://tinyurl.com/mhmdu3tx
Ley 1341 de 2009. Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones –TIC–, se crea la Agencia Nacional de Espectro y se dictan otras disposiciones. Congreso de la República de Colombia. https://tinyurl.com/bdhz2mba
Ley 1712 de 2014. Por medio de la cual se crea la Ley de Transparencia y del Derecho de Acceso a la Información Pública Nacional y se dictan otras disposiciones. Congreso de la República de Colombia. https://tinyurl.com/fevej96c
Ley 1928 de 2018. Por medio de la cual se aprueba el “Convenio sobre la Ciberdelincuencia”, adoptado el 23 de noviembre de 2001, en Budapest. Congreso de la República de Colombia. https://tinyurl.com/ys2w8dzv
Ley 527 de 1999. Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones. Congreso de la República de Colombia. https://tinyurl.com/yetf7esd
Macana Gutiérrez, N. (2021). El castigo como institución social. Una aproximación de la literatura a partir del estudio del castigo en los delitos sexuales en Colombia. Revista Vía Iuris, 31, 1-42. https://doi.org/10.37511/viaiuris.n31a1
Manzano-Chávez, L., Jiménez-García, W. y Vega-Torrejon, F. (2024). Validación del concepto de eficacia colectiva. Un estudio en barrios latinoamericanos. Revista Científica General José María Córdova, 22(46), 383- 407. https://doi.org/10.21830/19006586.1298
Margulies, P. (2013). Sovereignty and cyber attacks: Technology’s challenge to the law of state responsibility. Melbourne Journal of International Law, 14(2), 496-519.
McGinnis, Michael D. (2013). Costs and challenges of polycentric governance: An equilibrium concept and examples from U.S. health care. SSRN Electronic Journal, 1-23. https://doi.org/10.2139/ssrn.2206980
Medina Martínez, J. J., Cárdenas Osorio, C. H. y Mejía Lobo, M. (2021). Análisis del phishing y la ley de delitos informáticos en Colombia. Cuaderno de investigaciones: semilleros andina, 1(14), 75-80. https://doi.org/10.33132/26196301.1948
Mejía-Lobo, M., Hurtado-Gil, S. V. y Grisales-Aguirre, A. M. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: Estudio comparativo. Revista de Ciencias Sociales, XXIX(2), 356-372.
Ministerio de Defensa Nacional. (2024). Seguimiento a indicadores de seguridad y resultados operacionales junio 2024. Ministerio de Defensa Nacional. Ministerio de Tecnologías de la Información y las Comunicaciones. (2022). Acerca de colCERT. https://tinyurl.com/2btchxrx
MinTIC. (2023). Ministro TIC presenta la estrategia de cuatro puntos para hacer de Colombia una potencia en Ciberseguridad. Cyber Summit. https://tinyurl.com/3bz53uc4
Miró Llinares, F. (2020). Predictive policing: utopia or dystopia? On attitudes towards the use of big data algorithms for law enforcement. IDP: revista de Internet, derecho y política, 30, 1-18.
Moynihan, H. (2019). The application of international law to cyberspace: Sovereignty and non-intervention. En Just Security (December). Chatham House. https://tinyurl.com/4kszfnyy
Murillo Herrera, J. M. (2023). Por qué Colombia recibió tantos ciberataques durante primer semestre. Portafolio. https://tinyurl.com/3dfvhadw
Oatley, G. C. (2022). Themes in data mining, big data, and crime analytics. WIREs Data Mining and Knowledge Discovery, 12(2). https://doi.org/10.1002/widm.1432
Oracle. (2023). What Is Big Data? https://tinyurl.com/bdf4aadn
Ostrom, V. (1999). Polycentricity. En Michael Dean McGinnis (ed.), Polycentricity and Local Public Economies. Readings from the Workshop in Political Theory and Policy Analysis (pp. 52-74). University of Michigan Press.
Padilla-Oñate, S. (2024). Policía de proximidad y confianza ciudadana. Revista Científica General José María Córdova, 22(46), 289-312. https://doi.org/10.21830/19006586.1297
Pastrana Buelvas, E. y Gehring, H. (eds.). (2019). Fuerzas Militares de Colombia: nuevos roles y desafíos nacionales e internacionales. Fundación Konrad Adenauer.
Peña Suárez, J. S. (2023). Ciberseguridad, un desafío para las Fuerzas Militares colombianas en la era digital. Perspectivas en Inteligencia, 15(24), 333-359. https://doi.org/10.47961/2145194X.628
Perafán Del Campo, E. A., Polo Alvis, S., Sánchez Acevedo, M. E. y Miranda Aguirre, C. (2021). Estado y soberanía en el ciberespacio. Via Inveniendi Et Iudicandi, 16(1), 1-45. https://doi.org/10.15332/19090528.6480
PNUD. (2013). Sinopsis: seguridad ciudadana. En Prevención de Crisis y Recuperación. Programa de las Naciones Unidas para el Desarrollo. http://www.undp.org/content/undp/en/home/librarypage/crisis-preventionand-recovery/IssueBriefCitizenSecurity.html
Pons Gamon, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. URVIO - Revista Latinoamericana de Estudios de Seguridad, 20, 80. https://doi.org/10.17141/urvio.20.2017.2563
República de Colombia. (2011). Conpes 3701. Lineamientos de política para ciberseguridad y ciberdefensa. Consejo Nacional de Política Económica y Social. https://tinyurl.com/mw746r4z
República de Colombia. (2016). Conpes 3854. Política Nacional de Seguridad Digital. Consejo Nacional de Política Económica y Social. https://tinyurl.com/4tynwubv
Rincón Arteaga, J. A., Quijano Díaz, A., Castiblanco Hernández, S. A., Urquijo Vanegas, J. D. y Pregonero León, Y. K. P. L. (2022). Ciberdelincuencia en Colombia: ¿qué tan eficiente ha sido la Ley de Delitos Informáticos? Revista Criminalidad, 64(3), 95-116. https://doi.org/10.47741/17943108.368
Rodríguez-Ortega, J. D. (2024). El uso de la información ciudadana en la investigación criminal mediante un proceso de innovación tecnológico colaborativo para contrarrestar el hurto a personas en Bogotá. Revista Criminalidad, 65(3), 11-30. https://doi.org/10.47741/17943108.522
Sánchez Barahona, S. (2021). Perfiles del ciberdelito: un campo de estudio inexplorado. Revista de Derecho, 30, 67-76. https://doi.org/10.5377/derecho.v1i30.12223
Semanate Esquivel, A. y Recalde, L. (2023). El Estado y la defensa del ciberespacio. Revista de la Academia del Guerra del Ejército Ecuatoriano, 16(1), 11. https://doi.org/10.24133/AGE.VOL16.N01.2023.07
Shackelford, S. J. (2013). Toward cyberpeace: Managing cyberattacks through polycentric governance. American University Law Review, 62(5), 1273-1364.
Shackelford, S. J. y Andres, R. B. (2010). State responsibility for cyberattacks: Competing standards for a growing problem. Georgetown Journal of International Law, 42, 972-990.
Sokolov, S., Nyrkov, A., Knysh, T. y Shvets, A. (2021). Countering cyberattacks during information operations. En A. Mottaeva (ed.), Proceedings of the XIII International Scientific Conference on Architecture and Construction 2020. ISCAC 2020 (pp. 84-100). Springer. https://doi.org/10.1007/978-981-33-6208-6_9
Solar, C. (2020). Cybersecurity and cyber defence in the emerging democracies. Journal of Cyber Policy, 5(3), 392-412. https://doi.org/10.1080/23738871.2020.1820546
Tamayo Arboleda, F. L. y Norza Céspedes, E. (2017). Midiendo el crimen: cifras de criminalidad y operatividad policial en Colombia. Revista Criminalidad, 60(3), 49-71.
Tsagourias, N. (2012). Cyber attacks, self-defence and the problem of attribution. Journal of Conflict and Security Law, 17(2), 229-244. https://doi.org/10.1093/jcsl/krs019
Valencia Casallas, O. L. (2020). Delitos de corrupción en Colombia: variables socioculturales, institucionales y criminológicas. Diversitas, 16(1), 181-199. https://doi.org/10.15332/22563067.5550
Vargas Borbúa, R., Reyes Chicango, R. P. y Recalde Herrera, L. (2017). Ciberdefensa y ciberseguridad, más allá del mundo virtual: modelo ecuatoriano de gobernanza en ciberdefensa. URVIO - Revista Latinoamericana de Estudios de Seguridad, 20, 31-45. https://doi.org/10.17141/urvio.20.2017.2571
Vargas, N. (2023). Las empresas que han sido blanco de ciberataques en Colombia en el último año. La República. https://tinyurl.com/3d5pasey
Verhelst, H. M., Stannat, A. W. y Mecacci, G. (2020). Machine learning against terrorism: How big data collection and analysis influences the privacy-security dilemma. Science and Engineering Ethics, 26(6), 2975- 2984. https://doi.org/10.1007/s11948-020-00254-w
Villalobos Fonseca, H. (2020). El desarrollo tecnológico en materia policial: una receta de éxito para la prevención del delito. Revista de Relaciones Internacionales, Estrategia y Seguridad, 15(1), 79-97.
Yamin, M. M., Ullah, M., Ullah, H. y Katt, B. (2021). Weaponized AI for cyber attacks. Journal of Information Security and Applications, 57, 1-35. https://doi.org/10.1016/j.jisa.2020.102722
Publicado
Número
Sección
Licencia
Derechos de autor 2024 Revista Criminalidad

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.
Licencia creative commons CC BY NC ND https://creativecommons.org/licenses/by-nc-nd/2.0/