Vigilar, comunicar, ¿castigar?

: Twitter como nuevo campo de batalla en la seguridad
nacional de Ecuador1
Gilda Guerrero
Abstract
Desde inicios de la presente década, la Web 2.0, que se refiere a la actual plataforma de
Internet con formato móvil co-creado y de transformación continua, se ha determinado
como un espacio no sólo para el intercambio de información en red, sino también para la
participación ciudadana, la discusión de procesos estatales, y la organización de acciones
colectivas que han logrado magnitud masiva alrededor del mundo, ante a la sorpresa del
sistema internacional y de los gobiernos de los diferentes Estados. Twitter, herramienta
nacida en este paradigma, no escapa de la tendencia en Ecuador, pues esta red social es
actualmente una cartelera de la situación política, económica y social de la nación.
Frente al proceso, es posible observar un nuevo sujeto político, el ciudadano que se apropia
de su identidad digital, y que puede ser enfocado desde el Estado como un elemento a
segurizarse, monitorearse y analizarse en labores de inteligencia. Así, esta ponencia -desde
una perspectiva epistemológica y del análisis del discurso mediático y jurídico que puede
entenderse más allá de las fronteras-, se centrará en la creación de este nuevo sujeto virtual
"tuitero" en el contexto ecuatoriano y su relación con la estructura estatal, capaz de
vigilarlo y observarlo desde las instituciones y estructuras de seguridad que posee.
You will not be able to stay home, brother.
You will not be able to plug in, turn on and cop out.
You will not be able to lose yourself on skag and skip,
Skip out for beer during commercials,
Because the revolution will not be televised.
The revolution will not be televised.
The revolution will not be brought to you by Xerox
In 4 parts without commercial interruptions.
The revolution will not show you pictures of Nixon
blowing a bugle and leading a charge by John
Mitchell, General Abrams and Spiro Agnew to eat
hog maws confiscated from a Harlem sanctuary.
The revolution will not be televised.
The revolution will not be televised
Gil Scott Heron

1

Esta ponencia es parte de la investigación doctoral de la autora en UNCUYO, Argentina. Fragmentos de la
misma también se encuentran en el artículo: Rivera, Vélez ; Guerrero Gilda (2014). Web 2.0 and National
Security Strategies: Similarities Between and Perspectives on Spain and Ecuador. The Cases of #15M and
#30S. AIJSS. Marzo. Visita en 2015 en: http://www.aijssnet.com/journals/Vol_3_No_2_March_2014/20.pdf

Introducción
Probablemente, como indica Gil Scott Heron en su poema, la revolución no será
televisada; pero puede que, probablemente, la revolución se pasee en internet y tenga un
hashtag.
Desde 2010, se ha observado una nueva forma de acción colectiva, empujada o
sustentada por la herramienta tecnológica, un fenómeno que se ha conocido como
“Revolución 2.0”, un término acuñado por el activista egipcio Whael Ghomin en 2011,
cuando la Primavera Árabe sacudía al continente africano en una ola de derrocamientos de
gobiernos autoritarios de la región. De hecho, este bloguero indicó a CNN, el 11 de Febrero
de 2011 que “si quieres liberar a una sociedad, sólo debes darles internet” (Cooper, 2011,
citado por Hofheinz, 2011). La pregunta es si, efectivamente, existe una revolución a través
de la tecnología; es decir, si es posible que la sociedad tenga una movilidad, poder y una
posibilidad de cambio a través de estos medios.
Este fenómeno se fundamenta en la Web 2.0, ese internet que ha permitido una
comunicación directa, inmediata, y compleja entre personas de todo el mundo. De hecho,
desde el 2001, el concepto habla de una red determinada por una plataforma en donde no
hay un software empaquetado, sino una arquitectura de participación. En este espacio, las
fuentes de datos se mezclan y se transforman; el software no se limita a un solo dispositivo,
y se aprovecha de la inteligencia colectiva para su movimiento y desarrollo. De manera más
importante, su crecimiento, es como define O´Reilly (2006), “rentable”, es decir, hay un
manejo de la herramienta en las actividades cotidianas de difusión (O´Reilly, 2006). La
acción política, como eje de muchas acciones diarias, no podía estar lejos de este proceso.
Esta red se ha transformado en un espacio para la sustentación de una sociedad de
información (Castells, 2002), una sociedad que recibe procesos de su entorno y que
construye nuevos significados y nuevos sentidos para sí misma. Todo esto genera un
ambiente para usar los desarrollos tecnológicos, los cuales no pueden alejarse de la
ejecución de cualquier acción social. Esto crea realidades sociales nuevas, con actores en
cooperación, capaces de pensamientos y reacciones de amplio alcance en acción colectiva
(Beirain, 1996 citado por Maldonado y Urán, 20072).
La Red 2.0 logra ser entonces una instancia en donde el nivel de comunicación y
acumulación del capital informativo se unen para lograr el funcionamiento de la llamada
Sociedad de la Información (Castells, 2002), además, funciona como una cartelera movible
que reproduce la vida cotidiana. Por ende, el Estado debe manejar no sólo el espacio
público como espacio deliberativo tradicional, sino también un espacio público virtual en
línea, vinculado a esa sociedad de la información y su posibilidad de mover recursos en red.
(Habermas, 1981; Castells, 2005; 2010. Citados por Puyosa, 2012 en Rivera y Guerrero,
2014).
En este sentido, las redes sociales se han transformado en un espacio innegable de
acción política y de comunicación de, prácticamente, toda acción cotidiana. Por eso, esta
2

Se refiere a Beirain, Josetxo (1996). La integración en las sociedades modernas. Barcelona: Anthropos.

web 2.0 se ha transformado en un problema físico, real y palpable, un espacio de ágora en
donde se encuentran las instancias de todos los usuarios.
Ahora, no quiero confundir este tema con los elementos de la visión de Zigmunt
Bauman, quien hace pocos años negó la unión de su concepto de ágora política-pública y
privada al internet y las redes sociales 2.0. De hecho, él habla de la quimera que implica
una democracia fortalecida en las redes sociales: “si un chico pasa tres horas diarias en
Facebook tejiendo formas de comunicación alternativa es natural que crea la ilusión de que
ha construido un espacio de democracia diferente. Cuando no hay ninguna sola prueba de
que esta sea efectiva” (Bauman, entrevista para Diario El País, 2012).
No obstante, hay una llamada, un sentido de herramienta en el ciberespacio, para la
construcción de la acción colectiva. Por esto, el presente trabajo se pregunta es si se puede
crear, efectivamente, un sujeto político en este mundo digital. Si su naturaleza es real, la
acción colectiva representaría un problema para el Estado. Entonces, ¿cuál es la naturaleza
de ese sujeto? .
Así, el presente documento pretende señalar, respondiendo a las preguntas
señaladas, que efectivamente existe un sujeto en el ciberespacio que se puede describir
desde la Epistemología, con configuraciones especiales: 1) son identidades de tipo digital, y
2) son una identidad maleable y cambiante de acuerdo a las necesidades del sujeto de la
esfera offline. Son el “doble virtual” de los usuarios, en general, de internet.
En este sentido, la hipótesis del presente documento es de que estas identidades del
espacio digital, este sujeto virtual, es capaz de determinar un espacio político y de poder
gracias a la herramienta de internet en su acción colectiva y que, así mismo, al ser un
espacio de poder, esta esfera es de influencia del Estado y, por ende de la Seguridad
Nacional.
El análisis de esta hipótesis se realizará, en primera instancia, desde las visiones de
la Epistemología, con autores que se han centrado tanto en la formación de identidades y
espacios múltiples (que cubren las características del ciberespacio), así como la formación
del sujeto en sí mismo.
Por lo tanto, este estudio de la creación del sujeto político en el ciberespacio, como
entidad diferenciada, tomará las visiones de Laclau (Laclau: 1996). Con la base de la
construcción del pensador argentino, el ensayo se centrará en el uso de las perspectivas de
autores como Appadurai (2001) y Morin (1988) para caracterizar el ambiente y de ese
sujeto en el ciberespacio. Además, se utilizarán las estructuras del pensamiento complejo
(Morin, 1988) y los paisajes de formación de la realidad (Appadurai, 2001).
En una segunda instancia, con esta caracterización del sujeto cibernético, se señalará
a través de las categorías de movimientos en red de Castells (2012) cómo este sujeto puede
ser un sujeto de poder, capaz de recuperar lo que Bauman deja atrás: la idea de ágora.
Adicionalmente, la teoría de Buzan sobre el constructivismo para la seguridad en las
Relaciones Internacionales (Buzan, et., al., 1998) - la idea de la politización y cambio de
jerarquía de temas en la agenda nacional, capaz de revestir discursivamente de un formato
de “amenaza existencial” a un tema para el Estado-, se utilizará para determinar cómo este

espacio de poder del sujeto político en el ciberespacio se transforma finalmente en un
elemento de atención del Estado sobre lo privado: es decir, se rescata la acción públicoprivada del ágora sobre el uso de redes sociales para la acción colectiva.
Para este último punto, se observarán brevemente discursos jurídicos creados sobre
la acción colectiva en red para sostener estas afirmaciones, con especial atención al caso del
uso de Twitter en Ecuador durante el 30 de septiembre de 2010, día en que una acción
colectiva terminó en el secuestro e intento de golpe de Estado del presidente Rafael Correa
(De la Torre, 2011). Finalmente, a esto se añadirá la visión de Foucault desde su Vigilar y
Castigar para determinar, aún más, la segurización de estos elementos y el efecto de
vigilancia que comienza a darse cada vez más sobre este posible sujeto político del
ciberespacio.
Con esta introducción, se puede pasar entonces a los antecedentes análisis en sí
mismo de la cuestión que atañe al presente trabajo.
Antecedentes
La Red 2.0 es un problema que afecta nuestra vida cotidiana más allá de los pixeles.
Si bien ha sido un espacio de encuentro entre los seres humanos, este espacio digital
también habla de amenazas, de encuentros y desencuentros entre los actores sociales. Desde
el cibercrimen, (UNODC, 2008) hasta el espectro señalado ya de la deliberación y de la
acción colectiva, la red se ha transformado también en un punto de preocupación y de
trabajo diario de los Estados, ya sea para la obtención de datos o para el monitoreo en aras
de la seguridad nacional.
Es este último punto, el de la seguridad nacional, el cual sirve como eje para el
presente trabajo. Este tipo de seguridad estatal está en línea a un escenario en donde se
entra en una tensión entre la búsqueda de la defensa de los intereses nacionales frente a los
intereses y derechos de las fuerzas internas al Estado. Adicionalmente, este teatro de
operaciones se encuentra también ante otras fuerzas que buscan el orden en la estructura
estatal (Policía, Fuerzas Armadas, inteligencia). Al mismo tiempo, es base para la
convivencia al interior y al exterior de los Estados.
Así, el concepto realista de la seguridad será la que se use en este análisis: “la
Seguridad Nacional responde entonces, a una serie de ideologías, valores, condiciones y
situaciones que varían de acuerdo a los intereses de aquellos que interpretan las amenazas
internas y externas” (Méndez, 2009)3. Es decir, dentro de la idea de seguridad nacional
entra cualquier situación o valor que se interprete como amenaza o externa. Actualmente es
imposible no determinar que una amenaza, que es tanto interna como externa, es la
amenaza que se puede dar en el ciberespacio.
Antes de continuar, hay que definir este ciberespacio: este espacio virtual en donde
cada ciudadano realiza en su “identidad digital” dentro de internet entendida como toda
3

Véase: http://www.seguridadnacionalhoy.com/2009/01/cul-es-la-definicin-de-seguridad.html

actividad o dato que permita identificar a un usuario en la red4. El ciberespacio es un nuevo
escenario de control, definido como “(…) una representación gráfica de los datos abstraídos
por los bancos en cada computadora en el sistema humano. Complejidad inimaginable.
Líneas de luz que se desplazan en el no espacio de la mente, clustersy constelaciones de
datos. (…)”. (Gibson, 1984: 67, citado en Bell, 2007 y en Rivera y Guerrero, 2014). Esta
definición, más bien literaria, se puede extender a una definición más concreta pues,
específicamente, el ciberespacio es una realidad bien definida.
De hecho, este ciberespacio tiene los atributos de un espacio físico con cuatro
subconceptos de lugar, distancia, tamaño y ruta. Los servidores son un lugar, la distancia
nos señala cuántas transmisiones entre computadoras se dan hasta llegar a una dirección
web (otro lugar). El tamaño también es una realidad, en cuanto al tamaño de un paquete de
datos, cuánta información puede tener un servidor, etc. Necesitamos rutas para navegar,
buscadores para llegar a información y explorar (Bryant, 2001). Necesitamos seguridad, por
lo tanto.
La agenda de seguridad nacional se ha referido cada vez más a la idea de esta
ciberseguridad, entendida como:
(… ) el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de
seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas
idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la
organización y los usuarios en el ciberentorno. Los activos de la organización y los usuarios
son los dispositivos informáticos conectados, los usuarios, los servicios/aplicaciones, los
sistemas de comunicaciones, las comunicaciones multimedios, y la totalidad de la
información transmitida y/o almacenada en el ciberentorno. La ciberseguridad garantiza
que se alcancen y mantengan las propiedades de seguridad de los activos de la organización
y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las
propiedades de seguridad incluyen una o más de las siguientes:


disponibilidad;
integridad, que puede incluir la autenticidad y el no repudio;
confidencialidad (UIT, Resolución 181)

Incluso, en existe Agenda Global de Ciberseguridad, la cual, según el sitio de la
Unión Internacional de Telecomunicaciones, fue lanzada en 2007 en el marco de la
cooperación internacional: “destinada a mejorar la confianza y la seguridad en la sociedad
de la información.”. Esta agenda tiene cinco elementos principales de una plataforma para
poder realizarse una acción conjunta y una cooperación en línea a esta nueva instancia de la
seguridad de los Estados.
Estos elementos son:
1. Construcción de capacidades
2. Medidas legales coordinadas para la seguridad
4

Véase http://www.osi.es/es/actualidad/blog/2011/06/21/tu-identidad-digital

3. Medidas y procedimientos técnicos
4. Cooperación internacional
5. Estructuras organizacionales 5
Es decir, existen ya marcos internacionales para tratar el tema de la ciberseguridad y
principios sobre el tema en cuanto al manejo y protección de información que también
compete a las estructuras estatales en todo sentido, sobre todo en el tema de defensa. No
obstante, cada vez más, gracias a la implementación de la Red 2.0 y los mencionados
movimientos y acciones en internet, nos vemos frente a retos que entran directamente en
confrontación con el Estado.
Y es que en la última década se han visto movimientos que estarían en línea con
manifestaciones en contra de grupos, compañías o gobiernos que tienen dos naturalezas: 1)
atacan directamente a través de la Red a sus enemigos o 2) crean instancias de resistencia y
acción colectiva frente a las decisiones del Estado.
Por ejemplo, como señala la Estrategia Española de Seguridad, en su versión de
2011, habla de un ciberespacio y redes de información que:
Soportan la prestación de servicios ampliamente utilizados, como los buscadores de
información, el correo electrónico, así como la gestión de muchas infraestructuras y
servicios privados y un número cada vez mayor de servicios de las Administraciones
Públicas. Pero precisamente este carácter crítico hace vital su protección y capacidad de
resistencia y recuperación, y más preocupante su vulnerabilidad. La ciberseguridad no
es un mero aspecto técnico de la seguridad, sino un eje fundamental de nuestra sociedad
y sistema económico.
Señalan, además, que:
(…) los ciberataques “son una amenaza en crecimiento con la que los posibles
agresores –terroristas, crimen organizado, empresas, Estados o individuos aislados–
podrían poner en dificultad infraestructuras críticas. Existen precedentes (Estonia en
2007, Georgia en 2008 o Irán en 2010) de cómo la pérdida de disponibilidad de las
mismas puede causar serios daños a un país. El ciberespacio es asimismo un ámbito
para el espionaje por parte tanto de agentes criminales como de otros Estados

(Estrategia Española de Seguridad).

Es decir, no se puede separar el espacio digital del monitoreo y de la vigilancia
gubernamental en ningún Estado. No obstante, frente a la multiplicación de la acción en
red, la estructura gubernamental busca cada vez más medidas de control, más o menos

5

Unión Internacional de Telecomunicaciones / World Summit on the Information Society (WSIS).
Recuperado de de la Rred Mmundial, 2015.

legales y dirigidas a la democracia, para poder controlar estos espacios cuyo uso puede
representar una amenaza.
En este contexto, la presente investigación se propone estudiar el fenómeno de este
control y monitoreo de la seguridad nacional en las redes sociales, determinando, por
supuesto, si su usuario es un elemento que puede determinar poder, y si es factible que esta
instancia de poder sea segurizada y se convierta en un elemento fundamental para la
seguridad nacional. Es decir, comprobamos a través de las acciones estatales que el
ciberespacio es una dimensión de la seguridad nacional, pero cada vez más sus usuarios se
vuelven también sujetos de la misma. Estos elementos se observarán en el siguiente análisis
en línea al marco teórico señalado en la introducción de este artículo
Es decir, comprobaremos si el usuario de la red es un sujeto político y si existe un
espacio virtual, un ciberespacio, como espacio de formación de poderes que afecta al
espacio offline del Estado, en una esfera pública que está más allá de lo tradicional. Así, la
posibilidad de un análisis en el ciberespacio como una dimensión física es pertinente 6 y se
puede también preguntar, de manera tangencial, si esta presencia cada vez mayor del
Estado afecta a la neutralidad de la red y al desarrollo real de esta creación colectiva
(¿conciencia?) que es la Red Mundial para los ciudadanos del planeta.
La comunicación en línea es, para terminar este breve apartado de antecedentes de
caso, un hecho social que cada vez más tiene acción política y que puede mutar en una
amenaza para las instituciones estatales y para la misma concepción de seguridad nacional.
De hecho, algunos análisis ya ven estos procesos como posibles amenazas, tan o más reales
que las que se encuentra en “la vida real”: existiría “una delgada línea entre activismo y
delincuencia” (Caro Bejarano, 2010).
Así, se puede afirmar que los Estados ven actualmente que Internet (en especial las
redes sociales) son espacios en que se pueden dar acciones colectivas y acciones
individuales que podrían representar una amenaza para el Estado. Las reacciones al
respecto también se observarán en el siguiente apartado, en cuanto a la segurización, y las
líneas de acción que se pueden dar para evitar que derechos humanos, privacidad y
ciberseguridad estén equilibrados frente a un sujeto en internet, un sujeto de análisis
político que no debería diferir de sus pares en el espacio real físico.
Análisis. El sujeto político en el ciberespacio.
Entendemos que el ciberespacio es una dimensión real, un sitio en el que los
individuos han tomado un lugar y donde deben construirse; y es un espacio real porque
actualmente tiene una gran integración de las necesidades y particularidades humanas: se
construye, se comparte, se comenta y se difunde de una manera multidimensional en una
plataforma de libre acceso y coconstrucción, como señalaba, parafraseando, O´Reilly en
2006.
6

Hay que anotar que se hará una separación de este mundo virtual (online) del señalado universo físico o
cotidiano (offline), el cual contiene a la esfera pública ya mencionada y el plano tecnológico a estudiarse.

Un sujeto virtual, en el ciberespacio, tiene dos identidades: una identidad del
espacio público deliberativo (Habermas, 1989) y una identidad que tiene que ver con cómo
se muestra en el espacio virtual. Por ejemplo, en el caso de la red social una persona tiene
una identidad, tipo de escritura y una imagen (avatar), con un nombre de usuario que puede
ser o no su nombre real.
Partimos de una identidad imaginada, para el resto de usuarios y que sólo es real
para la persona dueña del al misma, quien conoce la verdad y todos sus aspectos. Así, los
internautas han creado un cuerpo frente a la información que reciben en las redes sociales;
son capaces de enfrentar la realidad multidimensional que este canal, fundamental para la
globalización, ha determinado en sus vidas.
Existe entonces una interpretación de los medios que presenta la Web 2.0,
totalmente global, y que se utiliza para la realidad local de la persona y particular como ser
humano. Cada usuario se entiende en esa globalidad y forma una comunidad imaginada, la
comunidad(es) de internautas, con identidades propias (Anderson, citado por Appadurai,
2001). Estos actores deben pasar por diferentes paisajes de la realidad (Appadurai, 2001)
con el fin de construirse y entenderse.
No obstante, esta construcción tiene que ver no con un sujeto total; no es posible
hablar de una sola identidad digital: millones de avatares recorren la Web 2.0, es necesario,
retomando las categorías de Laclau (1996), que cada usuario tome esta heterogeneidad y la
homogenice en sí mismo. Debe sostener su particularidad en la inconmensurabilidad de
internet.
Como señala Laclau (1996: 45) “soy sujeto precisamente porque no puede ser una
conciencia absoluta, porque soy enfrentado por algo constitutivamente ajeno; y no puede
haber un puro objeto en razón de esta opacidad/alienación que muestra las huellas del
sujeto en el objeto”. Desde este marco teórico, las características de este sujeto de internet
están en que no es una conciencia total, pues este sujeto es una finitud: es lo que el autor
señalado llama “finitudes concreta cuyas limitaciones son la fuente de su fuerza” (1996,
45).
En este punto, es importante subrayar esa finitud. Dentro de ese internet que tiene
una capacidad, aparentemente infinita, mientras exista la capacidad de crear información en
los servidores del sistema, el usuario tiene que encontrar un espacio para fortalecerse y
manejar ese exceso de datos al que está sometido. La particularidad le da capacidad de
construcción del mundo en que se encuentra y de ser fuente misma de conocimiento de su
realidad (Laclau, 1996; Appadurai, 2001).
Tenemos entonces un sujeto que debe fortalecerse en su particularidad, frente a una
universalidad que es, al mismo tiempo, parte del espacio físico que se refleja en el
ciberespacio. Así como el ser humano en el espacio físico fuera de línea (offline) debe
subrayar su subjetividad propia, única, frente a la universalidad (que no es absoluta y total),
el sujeto virtual debe ser esa finitud concreta con una identidad propia y única. Esa
particularidad del sujeto del ciberespacio no sólo que no rompe la universalidad y la
infinitud de esa realidad virtual, sino que ayuda a construirla, a mantenerla viva, pues,

como señala O´Reilly (2006) la construcción de la plataforma 2.0, solo puede darse a través
de una inteligencia colectiva, un trabajo conjunto de seres humanos en sus características
individuales. La particularidad construye al sistema frente a la infinitud del sistema. Si estas
particularidades no se dieran, el sistema ciberespacio 2.0 colapsaría, pues su naturaleza está
determinada por esa capacidad de creación innumerable como la identidad humana. Sin
ello, como pasa en las sociedades, hay una autodestrucción del sistema.
¿Cuándo este sujeto se vuelve un sujeto político? Para esto, tomo las categorías de
Morueco (s/f), que utiliza las ideas de rizoma de Deleuze (…) para construir este sujeto
político del ciberespacio. Comienza con la visión de Baudrillard (…) como cultura de
desplazamiento que lleva una réplica de la realidad a lo simbólico, una realidad que se
adapta al ecosistema comunicacional actual de lo simbólico (los sujetos-avatares ya
descritos).
Los rasgos del ciberespacio serían la “flexibilidad, la recombinabilidad, una
permanente fluidez transformativa, una constitución efímera y una continuada
reconstrucción de las identidades en su seno adoptando así una posición antiesencialista.”
(Morueco, s/f). Entonces, este espacio no está en lo estático, sino que, como en las
instancias actuales, se dan constates capas en desarrollo continuo, lo que da la posibilidad
de identidades políticas, “caracterizadas por su temporalidad, su ficcionalidad, su
reversibilidad, su arbitrariedad” (Morueco, s/f: 4).
Esta perspectiva permite un desarrollo (hiperdesarrollo) no sólo de aspecto
tecnológico, sino también de lo social en cuanto a un “capitalismo avanzado” que se
caracteriza por el consumo masivo de productos elaborados por esa tecnología y el acceso
prácticamente universal al ciberespacio, un sitio donde se da el pensamiento político
(Morueco, s/f: 6). Por suerte, la misma relación de comunidad virtual da paso a
intracomunidades y a una identificación basada en valores y necesidades comunes que hay
llevado a los grandes movimientos que desde 2010 se observan a nivel internacional
gestionados (más no fundamentados) a través de internet.
Así, en este sujeto del ciberespacio se unen conceptos de particularidad y
universalidad que no son excluyentes y construyen al sujeto en ambas realidades (Laclau,
1996). Ahora, su poder existe y es fundamentado y tal vez aumentado. Si bien esta variable
en lo offline (que antes llamamos “la vida real” o “el espacio físico”) está articulada a las
hegemonías, en lo online éstas individualidades son muy difíciles de controlar, están
sueltas. En el espacio público, los lugares para señalar las necesidades propias están
normados por costumbres e instituciones. La plataforma tiene “lugares” (plataformas, redes
sociales) que pueden determinar el espacio y poner ciertas normas, pero la capacidad de
réplica y de discusión de cada tema tiene una velocidad y eficacia no vistas en lo offline. Si

bien puede existir un tipo de censura, solo el fin de los servidores madres de internet puede
poner un límite a la creación de identidades y al apogeo de la particularidad en internet7.
En esta posibilidad de reproducción y articulación de particularidades aparece la
idea del sujeto político, pues existe un poder, una identificación, un deseo de discusión, un
nuevo “animal político” multidimensional en esta polis multifacética, como señala Manuel
Castells (2012), existe una comunicación digital multimodal en nuestra web que permite
una hipertexto global de información y una interactividad de cualquier usuario con
empresas y gobiernos. Esta plataforma tecnológica permite la construcción de una
autonomía del actor social, individual o colectivo, ante la sociedad y sus instituciones
(Castells, 2012).
Por eso, existe un sujeto en el ciberespacio, un sujeto político, que está organizado a
través de redes programadas en cada campo de actividad humana en línea con intereses y
valores de actores empoderados. Las redes de poder, señala Castells, ejercen ese poder
multidimensional, “en la mente humana predominantemente (pero no inclusivamente)
mediante redes multimedia de comunicación de masas. Por tanto, las redes de
comunicación son fuente decisiva de construcción de poder” (Castells, 2012:25). Ante la
incapacidad de no tener un espacio físico, este sujeto político busca funciones y espacios.
En este punto, hay que determinar que hay roles en estos sujetos políticos de la red:
existen programadores que determinan la vida de la gente y que están en el eje de estatus
quo (ejército, seguridad, medios, gobierno, etc.), conmutadores que conectan las redes
(élites financieras élites políticas y las mismas corporaciones mediáticas). Por lo tanto, el
sujeto político al que me refiero en esta ponencia es el que va a reprogramar estas redes
para los intereses de lo común, para cambiar las relaciones de poder y para la creación de
valores alternativos, de manera que utilizan los poderes establecidos para sus propósitos a
nivel online y ocupan el espacio offline para visibilizarse, labrarse un límite que los
desarrolla en la vida social (Castells, 2012).
De esta manera el sujeto en el ciberespacio es todavía una entidad mucho más libre
que el sujeto del espacio físico, pero el Estado tiene la capacidad de ser un árbitro de la
heterogeneización del mismo. No obstante, la estructura estatal no puede capturar 100 por
ciento al individuo (es un avatar, en todo caso). Ahora, su identidad múltiple y su
comunidad imaginaria; junto a su maleabilidad le deja crear diferentes formas de escapar a
su control. La viralidad de contenidos y la capacidad de acción con trabas muy poco
determinantes en poco tiempo le dan una capacidad de acción política importante, que se
puede observar de manera más clara en los diferentes movimientos que se han dado y se
producen en internet.
Ahora, como señalaba Caro Bejarano (….), para el Estado y para la ciberseguridad
estos elementos pueden ser amenazas para el Estado, ¿cuándo hay activismo y cuándo hay
7

Según ICANN, Internet Corporation for Assigned Names and Numbers, existen al menos 130 servidores
físicos de Internet a nivel mundial. Visita 2014 en: http://blog.icann.org/2007/11/there-are-not-13-rootservers/

cibercrimen? ¿En qué punto la experiencia online de un actor se convierte en un elemento
que puede volverse un elemento de amenaza existencial para la seguridad nacional? Un
ejemplo de la viralidad de este ciberactivismo y su capacidad de actuar sobre el Estado y
más allá de esto está en el grupo Anonymus. A continuación, una infografía tomada sobre
la acción de este grupo:

Fuente: Imperva: empresa de ciberseguridad.

La empresa Imperva deja ver este sujeto político del ciberespacio que podría
escapar de cualquier control. De hecho, estos grupos reprograman las redes sociales de las
grandes corporaciones de comunicación para atacar a todos los actores que podrían ser
contrarios a los elementos libertarios que el grupo señala. Es más, si sólo en un mes de un
ciberataque el grupo puede llegar a tener 500 mil ataques DDos (el proceso de “bajarse”

una página por exceso de tráfico), se podría especular que, efectivamente, la línea entre
activismo y delincuencia puede ser delgado.
Si vemos este tema desde la visión realista del Estado Nación cualquier accionar de
un grupo ajeno al Estado, que podría poner en jaque a sus intereses señala una reacción de
ataque. Por esto, por la maleabilidad y absoluta falta de control que originó a la red, cada
vez más los Estados tratan de mediar la red.
Frente a esto, el Estado tiene la instancia de castigo y vigilancia al mejor estilo
Foucault, un Estado panóptico, en el Estado que va crear acciones al límite de las normas
para poder mantener su estructura estatal, donde se están creando normativas ad hoc para
reforzar el único espacio de control que aún escapa, nuevamente, por su multiplicidad y
velocidad del Estado: hay un control moral de actitudes, comportamientos y opiniones
sobre todo porque la sociedad en red busca un acuerdo en el ciberespacio para desplazarlo
al espacio físico, lo cual hace una actitud de encierro, monitoreo y castigo fundamentales
para la existencia del constructo estatal (Foucault, 2012). La Inteligencia funciona sobre
todo en el monitoreo, el encapsulamiento y en el recuperar datos para la seguridad del
Estado. Así, la protección del proyecto estatal sólo se puede dar en esa visión panóptica,
que podría chocar con procesos democráticos y de participación, como se observará más
adelante.
Si bien existen acuerdo sobre ciberseguridad y sobre la posibilidad de tener acciones
de protección de los datos- -que se determina en dos instancias: la ofensiva que busca
prevenir lo que permite a la parte hostil tenga la capacidad de actuar y las herramientas
defensivas permiten prevenir (Lin, 2012)-, el Estado ha comenzado a entrar en
confrontación directa con aquellos que están en contra de los procesos estatales, políticos o
no, de una forma sobre todo realista desde, paradójicamente, una instancia constructivista.
Es decir, han entrado a un proceso de segurización.
La segurización, este proceso en el que los Estados se han visto envueltos para
lograr una acción política y luego física para proteger su propia estructura, es una manera
de hacer política “más allá de la política”, un proceso en el que un tema no politizado pasa
a ser politizado porque vuelve un tema de algo no percibido a una amenaza existencial y
que se socializa de algún modo al estar en agenda emergente (Buzan et.al, 1998).
¿Cómo aplicar esta teoría de la segurización (constructivista) al sujeto político?
Cada vez más las acciones estatales están en línea a cambios legislativos que, como señala
la teoría, están en un borde sobre lo que podría ser legal o respetuoso de los procesos de
protesta y libre derecho de reunión a nivel del sistema internacional.
Al respecto, a nivel internacional se ha dado cada vez más un control o monitoreo
sobre las redes sociales y se ha buscado, de alguna manera, su contención frente a los
proyectos estatales. Por ejemplo, en Venezuela ya en 2010 se hablaba de controles legales
en ese ámbito se esta manera: «Se permite el acceso general pero se restringen, limitan y
criminalizan los contenidos y el libre intercambio de información», según el ex Ministro de
Información (ABC.es, 22/12/2010).
Al observar la ley, se observa un importante dato. En el Artículo 27. Se dice:

“En los servicios de radio, televisión y medios electrónicos, no está permitida la
difusión de los mensajes que:
1. Inciten o promuevan el odio y la intolerancia por razones religiosas, políticas, por
diferencia de género, por racismo o xenofobia.
2. Inciten o promuevan y/o hagan apología al delito.
3. Constituyan propaganda de guerra.
4. Fomenten zozobra en la ciudadanía o alteren el orden público.
5. Desconozcan a las autoridades legítimamente constituidas.
6. Induzcan al homicidio.
7. Inciten o promuevan el incumplimiento del ordenamiento jurídico vigente.”
(Ley de reforma parcial de la ley de responsabilidad social en radio y televisión, 2010).

En este sentido, hay una politización (prohibición, colocación en la agenda de forma
jerárquica) de temas que “fomenten zozobra en la ciudadanía”, o que “desconozcan a las
autoridades legítimamente constituidas”, dos categorías muy amplias que pueden englobar
varias expresiones (incluso medios electrónicos). De hecho:
los proveedores de medios electrónicos deberán establecer mecanismos que permitan
restringir, sin dilaciones, la difusión de mensajes divulgados que se subsuman en las
prohibiciones contenidas en el presente Artículo, cuando ello sea solicitado por la
Comisión Nacional de Telecomunicaciones (…).
(Ley de reforma parcial de la ley de responsabilidad social en radio y televisión, 2010).

Y, adicionalmente:
Los proveedores de medios electrónicos serán responsables por la información y
contenidos prohibidos a que hace referencia el presente artículo, en aquellos casos que
hayan originado la transmisión, modificado los datos, seleccionado a los destinatarios o
no hayan limitado el acceso a los mismos, en atención al requerimiento efectuado por los
órganos con competencia en la materia (…).(Ley de reforma parcial de la ley de
responsabilidad social en radio y televisión, 2010 ).

En el caso venezolano, la expresión que provoque zozobra y críticas que
desconozcan la autoridad están prohibidas en la comunicación, y se cierra la comunicación
frente a la responsabilidad del proveedor: la expresión de la persona, del sujeto en el
ciberespacio se politiza, sube en agenda y entra en la ley: se vuelve norma, se seguriza.
En España se da otro ejemplo, la llamada “Ley Mordaza” (El Confidencial, “La ley
mordaza traspasa fronteras”. 21/04/2015): la nueva Ley Orgánica 4/2015, de 30 de marzo, de
protección de la seguridad ciudadana. Según el citado medio español, este proceso sería un
elemento para controlar la llamada a acción colectiva desde la Red, con figuras que podrían
interpretarse como delito. Esta ley contendría multas de hasta 300 mil euros por acudir a
manifestaciones no comunicada o celebrar espectáculos quebrantando prohibición o
suspensión por razones de seguridad (El Confidencial, 21/04/2015).

Al respecto, el artículo 30.3 de la ley, dice, por ejemplo:

A los efectos de esta Ley se considerarán organizadores o promotores de las reuniones en
lugares de tránsito público o manifestaciones las personas físicas o jurídicas que hayan suscrito
la preceptiva comunicación. Asimismo, aún no habiendo suscrito o presentado la comunicación,
también se considerarán organizadores o promotores quienes de hecho las presidan, dirijan o
ejerzan actos semejantes, o quienes por publicaciones o declaraciones de convocatoria de las
mismas, por las manifestaciones orales o escritas que en ellas se difundan, por los lemas,
banderas u otros signos que ostenten o por cualesquiera otros hechos pueda determinarse
razonablemente que son directores de aquellas. (Ley Orgánica 4/2015, de 30 de marzo, de
protección de la seguridad ciudadana, España, 2015).

Es decir, un tuit que llamase a una acción colectiva podría llevar a una sanción: “entre las
novedades que incluye la citada norma se encuentra la posibilidad de considerar responsable de una
manifestación a quien haga una publicación o declaración de convocatoria de la misma, como por
ejemplo por un simple tuit” (El Confidencial, 31/03/2015).

Se han visto estos dos casos de leyes que tienen la posibilidad de prevenir, normar, y
abrir la puerta para monitorear la acción colectiva en red como un ejemplo de segurización
del uso de medios con el fin de proteger al Estado. Es decir, los procesos políticos están
revisados y vigilados en el propósito de prevenir cualquier acción que esté en contra de
procesos gubernamentales-estatales, en los límites de lo que se podría considerar
democrático en algunos sectores (las críticas señaladas en las notas de prensa dejan ver la
tendencia).
Ahora, y nos acercamos al caso en específico de este trabajo, vemos que hay una
tendencia al respecto: Estados que buscan maneras de controlar – segurizar – las acciones
en internet. En el Ecuador, el uso de la ley se utilizó de una forma mucho más sutil, pero
con propósitos parecidos con el caso del registro de la marca 30S.
El #30S se refiere a las acciones de un grupo de policías que protestaron al Estado
ecuatoriano cuando se les quitaron privilegios de tipo económico como funcionarios
públicos, una medida dentro del plan económico del presidente Rafael Correa. El 30 de
septiembre de 2010, los policías en rebeldía se presentaron frente al mandatario que fue al
Regimiento Quito, en la capital, a negociar personalmente. Los ánimos de ambos bandos se
caldearon y el presidente fue atacado y luego retenido en el Hospital de la Policía. Sólo al
final de la jornada, Correa pudo ser rescatado. Durante este hecho, reconocido por el
Gobierno como secuestro e intento de Golpe de Estado, el único medio de comunicación
libre que pudo utilizarse fue el medio Internet, sobre todo la red social Twitter, pues la
televisión pública y sus imágenes fueron las únicas que tuvieron permiso para pasarse en
las diferentes estaciones (De La Torre, 2011; Coronel, 2011; Coronel y Mier, 2011).
En medio de esta situación, el tuitero @earcos propone la hashtag #30S para
acumular la información sobre el día y ordenarla en la red social. La hashtag fue tan exitosa
que se ha utilizado desde esa jornada como referencia y recordatorio, pero también como
marca: el Estado ecuatoriano registró la abreviatura 30S como registro de marca en el

Instituto Ecuatoriano de Propiedad Intelectual. Es decir, esta creación conjunta en el
territorio –supuestamente neutral- de Internet pasó a ser parte de la soberanía y propiedad
estatal de Ecuador. Ante las críticas y cuestionamientos, el Estado a través del Secretaría de
la Administración Pública señalaba en comunicado (citado en el diario El Telégrafo):

La Secretaría Nacional de la Administración Pública dio a conocer que el registro de
marcas en los gobiernos, ha sido y es un procedimiento normal que busca precautelar los
íconos que podrían ser considerados o convertirse en elementos con valor patrimonial,
histórico o promocional en beneficio del país.
En un comunicado señala que también se lo hace a fin de evitar usos inapropiados o en
desmedro de la imagen del país o de los hechos, circunstancias o acontecimientos que los
motivaron (El Telégrafo, 15/12/2011).

Es decir, en una forma de mantener la estructura del Estado, su reputación y su
poder, el gobierno ecuatoriano toma una hashtag del ciberespacio y la recubre de un
discurso de amenaza (“usos inapropiados”), socializa el discurso y lo legitima. El uso del
#30S en Ecuador, si bien se puede realizar para fines informativos, como se señaló en el
medio citado (El Telégrafo, 15/12/2011), es un elemento que llamaba luego al cuidado y
que señalaba preguntas sobre la libertad de expresión frente a una expresión apropiada por
el gobierno. Al respecto, la opinión pública tuvo varias preguntas: “para el analista Juan
Carlos Donoso, todo indica que el objetivo del Gobierno es adueñarse del debate alrededor
del 30-S, para que predomine (sic) su versión” (El Comercio, 14/12/2011).
Ahora, y al final de este breve y tal vez desestructurado análisis del discurso (en el
que se observa esta categoría de amenaza en las redes sociales dentro del texto jurídico de
los Estados), tenemos la pregunta sobre la legitimidad de esas acciones. ¿Las democracias
están realmente amordazadas?.
La respuesta es complicada. Por una parte, puede existir una visión sobre estas leyes
como elementos que están coartando la libre expresión y el derecho a la organización libre,
en líneas represivas. Es cierto, pero si nos ponemos desde el punto de vista del Estado
realista en un orden westfaliano (el Estado que predomina) estas acciones caerían en el
ámbito “natural” del sistema. En ese caso, ¿cuáles son los límites? ¿Son estas acciones
realmente necesarias para la seguridad?
Si bien los crímenes en línea (phishing, cyberbullying entre otros), reciben un
monitoreo y represión que no tienen demasiada discusión al ser elemento directos de
criminalidad y delincuencia, el hecho de la protesta social también comienza a verse como
algo a ser normado y hasta prohibido. Ante ello, y retomo las palabras de Deputy Prime
Minister de Inglaterra, Nick Clegg, el asunto no está tanto en una caricaturización de
“fuerzas estatales represivas”, versus “fuerzas libertarias”, sino en una aplicación
responsable de la seguridad. Ante estas tendencias la pregunta es qué deberíamos

preguntarnos como fuerzas del orden ante algo que podría ser amenaza. Clegg presenta
estas cuestiones:



¿Las capacidades del Estado son proporcionadas a los riesgos que enfrentamos?
¿Tenemos los marcos legales para proteger los derechos humanos de nuestros
ciudadanos, la libertad de comunicación y su privacidad , incluso si la tecnología se
desarrolla?
¿Tenemos el derecho de omitir al régimen para que las agencias tenga la capacidad
de vivir una rendición de cuentas en los marcos mencionados?
¿Somos capaces de lograr la transparencia y la confianza propia para sostener que el
secreto, cuando se utiliza es una necesidad y no un simple hábito?
(Clegg, 4 de marzo de 2014. Traducido por autora)

Es decir, el monitoreo, la búsqueda de tendencias, el análisis de la web 2.0 y los
reportes tienen una legitimidad al nivel de las acciones de las fuerzas del orden: guardias y
policías, en nuestras calles del espacio público. El problema en este juego de la vigilancia y
el castigo es cuando se castiga fuera de los marcos legales, cuando se va en contra de los
derechos ciudadanos y su privacidad, y, sobre todo, cuando no actuamos para la protección
del proyecto nacional-estatal, sino en contra de la naturaleza de la acción colectiva y el
libro derecho al disentimiento sin caer en el acoso y la violencia, que puede ser igual de
dañina en lo offline y lo online.
Incluso (y espero no caer en ambigüedades o, peor, en ingenuidades), tal vez lo que nos
lleva este nuevo proceso de acción digital es a una humanización de la seguridad, en cuanto
a la comprensión de que el parar los procesos ciudadanos autodestruye la evolución
histórica del Estado y que, para dejar esta tensión improductiva entre el monitoreo legítimo
y la censura, la creación de mecanismos de transparencia y de rendición de cuentas, y una
acercamiento de la ley hacia la ciudadanía son fundamentales. Sobre todo, hay que recordar
que Internet todavía es neutro, un lugar creado por la humanidad como una entidad no
estatal, y esta neutralidad no nacionalizada se puede conservar solo si el Estado permite que
exista una libertad de acción observada, pero no mediada al 100%. Ante eso, se acerca cada
vez más la necesidad de marcos nacionales e internacionales claros al respecto.
Se puede concluir, entonces, que este sujeto del ciberespacio es una particularidad
finita que construye la universalidad infinita del espacio del internet. En este caso, la
universalidad del espacio virtual no está en antagonismo con la particularidad, sino que esta
ayuda a su construcción. No obstante, este sujeto puede estar en contradicción con el
espacio del Estado, el espacio real y físico offline, pues no puede ser controlado y
homogeneizado por la estructura gubernamental en su totalidad. Esta sería su doble
naturaleza, y la que causa conflictos en cuanto a su relación con los procesos democráticos
en las tensiones que acabo de señalar.

¿Responde esta ponencia a su título? Los ejes de seguridad, Inteligencia y redes
sociales se han respondido: sí, hay un proceso de ciberseguridad sobre Internet. Sí para este
proceso se necesitan acciones de monitoreo y reporte de información que pertenecen al
ámbito de la Inteligencia. Ahora, ¿existen democracias amordazadas? Es cierto que
tenemos un proceso de segurización de la acción colectiva como amenaza cibernética a la
seguridad del Estado, pero, antes que amordazadas, las democracias parecerían estar
castigadas y vigiladas: monitoreadas de manera que se crea una actitud de riesgo sobre el
usuario (sujeto político en el ciberespacio) que dice: “ten cuidado con lo que escribes”.
Si bien estas leyes no están cortando los caminos a la expresión, esta es una
expresión mediada que está en límites peligrosos de legitimidad democrática. Tal vez,
como señala Clegg (2014), la pregunta no está sobre lo que hacemos o no con nuestras
redes en el plano legal: más bien, está en la calidad de nuestras democracias, que aún no
han podido relacionarse pacíficamente con el multidimensional sujeto político de la Red
2.0.

Bibliografía
ABC.es (2010). “Venezuela aprueba la «ley mordaza» para el control de internet y las redes
sociales”.
22
de
diciembre.
Visita
el
30/04/2010
en
http://www.abc.es/20101221/internacional/internet-venezuela-201012202327.html
Appadurai, Arjun (2001). La Modernidad Desbordada. Uruguay: Ediciones Trilce
Bauman, Zygmunt (2012). ““Ahora sé que el exceso de información es peor que su
escasez”.Entrevista a portal Socilología Contemporánea. 20 de agosto. Visita en 2015 en:
http://sociologiac.net/2012/08/20/zygmunt-bauman-ahora-se-que-el-exceso-deinformacion-es-peor-que-su-escasez/
Bryant, Rebeca (2001). “What kind of space is the cyberspace?”. Minerva - An Internet Journal of
Philosophy Vol. 5. Visita en 2014 en: http://www.minerva.mic.ul.ie//vol5/cyberspace.html
Buzan, Barry, Ole Waever, Jaap de Wilde (1998). Security a New Framework for Analytical
Survey. Boulder: Lynne Rienner Publishers: 1-47.
Caro Bejarano, María José (2010). “Alcance y ámbito de la seguridad nacional en el ciberespacio”.
Ciberseguridad. Retos y amenazas a la seguridad nacional en el ciberespacio. Cuadernos de
Estrategia. Spain: Ministry of Defense, 149.
December. Available at:
http://www.cni.es/comun/recursos/descargas/Cuaderno_IEEE_149_Ciberseguridad.pdf
Castells, Manuel (2002). La era de la información. Buenos Aires: Siglo XXI.
Castells, Manuel (2012). Redes de indignación y esperanza: los movimientos sociales en la era de
internet. Madrid: Alianza. 2012. 294 p.
Cooper, A. (2011, February 11). Mubarak steps down; Crowds still at Tahrir Square. Anderson
Cooper.
360°,
CNN.
Recuperado
de
http://transcripts.cnn.com/TRANSCRIPTS/1102/11/acd.02.html. En: Hofheinz, Albrecht
Nextopia? (2011). Beyond Revolution 2.01 International Journal of Communication 5
(2011), Feature 1417–1434Coronel, Gabriela (2011). “Redes sociales marcan tendencias en la
comunicación: Ecuador y el #30s”. En Razón y Palabra. Visita 2012 en http://
www.razonypalabra.org.mx

Coronel, Gabriela; Mier, Aura (2011). “Impacto del Twitter en Ecuador, caso 30S”. Universidad
Técnica Particular de Loja. Visita 12 de diciembre de 2012 en
http://www.iiis.org/CDs2011/CD2011CSC/CISCI_2011/PapersPdf/CA806GT.pdfDe
la
Torre, Carlos (2011). “Corporatism, Charisma and Chaos. Ecuador´s Police Rebellion in
Context”. En Nacla reports on the Americas. Enero/Febrero: 25-32
El Comercio (2011). “El registro de la marca 30-S es impugnado”. Política, 14 de diciembre 2011.
Visita 12 de diciembre de 2012 en http://www.elcomercio.com/politica/registro-marcaimpugnado_0_608339374.html
El Confidencial (2015). “La ley mordaza traspasa fronteras”. El Confidencia. 21 de abril. Visita en
mayo de 2015 en http://www.elconfidencial.com/espana/2015-04-21/la-ley-mordazatraspasa-fronteras-the-new-yorker-habla-de-violacion-de-derechos_763803/

El Confidencial (2015). “Seis comportamientos en la red que te llevarán a la cárcel a partir del 1 de
julio”. 31 de marzo. Visita en mayo de 2015 en
http://www.elconfidencial.com/tecnologia/2015-03-31/seis-comportamientos-en-la-redque-te-llevaran-a-la-carcel-a-partir-del-1-de-julio_748966/
El Telégrafo (2011). Marcas registradas por el Gobierno son patrimonio del Estado. 15 de
diciembre. Visita el 30/04/2015 en http://www.eltelegrafo.com.ec/noticias/informaciongeneral/item/marcas-registradas-por-el-gobierno-son-patrimonio-del-estado.html
Foucault, Michel (2012). Vigilar y castigar: nacimiento de la prisión. Madrid: Biblioteca Nueva.
Habermas, Jurgen (1989). “The Public Sphere”. En Steven Seidman (ed.), Jürgen Habermas on
Society and Politics.A reader. Boston: Beacon Press: 231 – 236.
http://actualidad.rt.com/actualidad/173134-the-new-york-times-ominosa
Laclau, Ernesto (1996). Emancipación y diferencia. Argentina: Ariel
Ley de reforma parcial de la ley de responsabilidad social en radio y televisión, Venezuela, 2010
Ley Orgánica 4/2015, de 30 de marzo, de protección de la seguridad ciudadana, España, 2015
Lin, Herbert (2012). A virtual necessity: Some modest steps toward greater cybersecurity · En
Bulletin of the Atomic Scientists Volume 68 Issue 5
Maldonado, Carlos y Urán, Omar (2007). La configuración del espacio tiempo social y las redes
de acción colectiva en Internet. Católica del Norte. Fundación Universitaria.
Méndez, Desdra (2009). ¿Cuál es la definición de Seguridad Nacional en México?. Visita en 2015
en: http://www.seguridadnacionalhoy.com/2009/01/cul-es-la-definicin-de-seguridad.html
Morin, E (1988). “El paradigma de la complejidad”. Culture, signes, critiques. Cahiers Recherches
et théories. Québec: Preses de l´Université de Quebec. N°16: 65-87.
Morueco Romera, Miguel (S/F). El ciberespacio como nuevo espacio político: notas para una
ontología política nómada. Ponencia congreso UIB. No especifica fecha.
http://www.uibcongres.org/imgdb/archivo_dpo1785.pdf
O´Reilly, Tim (2006). “Qué es Web 2.0. Patrones del diseño y modelos del negocio para la
siguiente generación del software”. La Sociedad de Información. Spain: Fundación
Telefónica: Spain. February 23.
OSI (2011). Tu identidad digital. Oficina de Seguridad del Internauta. Blog. June 21. Accessed
2013.Visita en 2015 en: http://www.osi.es/es/actualidad/blog/2011/06/21/tu-identidad-digital

Puyosa, Iria (2012). “Conectados versus mediáticos ¿politizados o despolitizados?”. Anuario
electrónico de estudios en Comunicación Social. Universidad Central de Venezuela. (5)1.
January – June. Available at: http://dialnet.unirioja.es/servlet/articulo?codigo=4041942
Rivera, Vélez ; Guerrero Gilda (2014). Web 2.0 and National Security Strategies: Similarities
Between and Perspectives on Spain and Ecuador. The Cases of #15M and #30S. AIJSS.
Marzo.
Visita
en
2015
en:
http://www.aijssnet.com/journals/Vol_3_No_2_March_2014/20.pdf
The Deputy Prime Minister, Nick Clegg, gave a speech at the Royal United Services Institute on
security and privacy in the internet age (Speech, 4 de marzo de 2014). Visita en 2015 en
https://www.gov.uk/government/speeches/security-and-privacy-in-the-internet-age

UIT (2007). Agenda Global de Ciberseguridad / Resolución 181. Visita en 2015 en
(http://www.itu.int/en/action/cybersecurity/Pages/gca.aspx
https://www.itu.int/net/itunews/issues/2010/09/20-es.aspx)
UNODC (2008). Cybercrime. United Nations Office on Drugs and Crime (UNODC)
http://www.unodc.org/documents/data-and-analysis/tocta/10.Cybercrime.pdf

Sign up to vote on this title
UsefulNot useful