Item request has been placed! ×
Item request cannot be made. ×
loading  Processing Request

Derecho y big data

Item request has been placed! ×
Item request cannot be made. ×
loading   Processing Request
  • Additional Information
    • Publication Information:
      Universidad Católica de Colombia, 2018
    • Publication Date:
      2018
    • Collection:
      Repositorio Institucional de la Universidad Católica de Colombia (RIUCaC)
    • Abstract:
      128 p. ; El tránsito de lo analógico a lo digital posibilitó la emergencia de procesos autogestionables que desplazaron a los medios de comunicación convencionales e hicieron posible el acceso a la información de forma extendida, transformando la economía, el derecho y la administración del Estado. Los diferentes textos que se presentan en este libro analizan los impactos de las nuevas tecnologías de la información desde una perspectiva transdisciplinar y multidisciplinar, tomando en consideración fenómenos como big data, derecho, internet, ciberdefensa, gobierno electrónico, acceso a la información, brecha digital, protección de datos, inteligencia artificial y cibernética. A partir de disciplinas como la sociología, la ciencia política y el derecho, se avanza en una perspectiva global y compleja acerca de la influencia de las tecnologías de la información y la comunicación en el campo jurídico y en el Estado ; Introducción Capítulo 1. La cuarta revolución tecnológica: un nuevo paradigma de comprensión de la sociedad y el Estado más allá del big data e internet Capítulo 2. Marco teórico y aproximación jurídica al big data: algoritmos, inteligencia artificial y transformación digital Capítulo 3. La reconstrucción del sujeto y el Estado: big data y psicopolítica Capítulo 4. El big data en la ciberdefensa y la ciberseguridad nacional versus el derecho a la privacidad del ciudadano colombiano Capítulo 5. Open data y big data: herramientas de software para ciudades inteligentes; (caso de estudio) Conclusiones Bibliografía
    • File Description:
      application/pdf
    • ISBN:
      978-958-54-5628-0
      978-958-54-5629-7
      958-54-5628-1
      958-54-5629-X
    • Relation:
      Colección Jus público;No. 25; Acemoglu, D. y Robinson, J. (2014). Por qué fracasan los países: los orígenes del poder, la prosperidad y la pobreza. Barcelona: Deusto.; AEPD e ISMS Forum (Eds.) (2017). Código de buenas prácticas en protección de datos para proyectos de Big Data. Madrid: Autor.; Agencia Europea de Seguridad de las Redes y de la Información (ENISA) (2015).; Privacy by design in Big Data: An overview of privacy enhancing technologies in the era of Big Data analytics. Recuperado de https://www.enisa.europa.eu/news/enisa-news/privacyby-design-in-big-data-an-overview-of-privacy-enhancing-technologies-in-the-era-ofbig-data-analytics; Agudelo Giraldo, O. (2015). La enseñanza de textos jurídicos en sede indeterminista. En O. Agudelo Giraldo, J. E. León Molina y M. A. Prieto Salas (Eds.), Teoría jurídica y enseñanza del derecho (pp. 53-76). Bogotá: Universidad Católica de Colombia.; Alarie, B., Niblett, A. y Yoon, A. (2016). Law in the future. Recuperado de https://papers.ssrn.com/sol3/papers.cfm?abst; Allen, A. (2016). Protecting one’s own privacy in a big data Economy. Harvard Law Review Forum, 130(71). Recuperado de https://ssrn.com/abstract=2894545; Altman, N. S. (1992). An introduction to Kernel and nearest-neighbor nonparametric regression. The American Statistician, 46(3), 175-185.; Alva de la Selva, A. R. (2015). Los nuevos rostros de la desigualdad en el siglo XXI: la brecha digital. Revista Mexicana de Ciencias Políticas y Sociales, 55(223), 265-286.; Anderson, P. (2002). El Estado absolutista. Ciudad de México: Siglo XXI.; AppAdvice (s. f.). A crime Finder application form the maker so Crime Time.; Scalabre, O. (2018). Embracing Industry 4.0—and Rediscovering Growth. Recuperado de https://www.bcg.com/capabilities/operations/embracing-industry-4.0-rediscovering-growth.aspx; Schoijet, M. (1998). La revolución científica y tecnológica y la sociedad postindustrial. Revista Mexicana de Ciencias Políticas y Sociales, Nueva Época, 43(171), 127-154.; Schölkopf, B., Smola, A. y Müller, K.-R. (1998). Nonlinear component analysis as a kernel eigenvalue problem. Neural Computation, 10(5), 1299-1319.; Schroeck, M. et al. (2012). Analytics: el uso de big data en el mundo real. Oxford: Escuela de Negocios Saïd. Recuperado de http://www-05.ibm.com/services/es/gbs/consulting/ pdf/El_uso_de_Big_Data_en_el_mundo_real.pdf; Schumpeter, J. (1961). The theory of economic development. Oxford: Oxford University Press. Schumpeter, J. (1983). Capitalismo, socialismo y democracia.; Barcelona: Ediciones Orbis. Secades, V. A. (2015). Big Data: la eclosión de los datos. Cuadernos Salmantinos de Filosofía, 42, 315-330.; Selbst, A. D. (2017). Disparate impact in Big Data policing. Recuperado de https://ssrn.com/abstract=2819182; Sivarajah, U., Kamal, M. M., Irani, Z. y Weerakkody, V. (2017). Critical analysis of Big Data challenges and analytical methods. Journal of Business Research, 70, 263-286.; SMART-Comisión Europea (2013). 2013/0063 Study on a “European data market”. Recuperado de http://ec.europa.eu/digital-agenda/en/news/smart-20130063-study-european-data-market-and-related-services; Banco Interamericano de Desarrollo (BID) y Organización de Estados Americanos (OEA) (2016). Ciberseguridad. ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/ handle/11319/7449?locale-attribute=es; Joh, E. E. (2014). Policing by numbers: Big Data and the Fourth Amendment. Recuperado de https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2403028; Smith, M. y Martínez, T. (2011). Improving classification accuracy by identifying and removing instances that should be misclassified. Recuperado de http://axon.cs.byu.edu/papers/ smith.ijcnn2011.pdf; Soares, S. (2012). Big Data Governance: An emerging imperative. Boise: MC Press.; Solove, D. J. (2014). Facebook’s psych experiment: Consent, privacy, and manipulation. En M. Candea (Ed.), Debates and assessments (pp. 145-162). Londres: Routledge.; Stalla-Bourdillon, S. y Knight, A. (2017). Anonymous data v. personal data A false debate: An EU perspective on anonymization, pseudonymization and personal data. Recuperado de https://ssrn.com/abstract=2927945; Stone, J. V. (2004). Independent component analysis: A tutorial introduction. Cambridge: MIT Press.; Stucke, M. y Grunes, A. (2016). Big Data and competition policy. Nueva York: Oxford University Press.; Suakanto, S., Supangkat, S. H., Suhardi, A. y Saragih, R. (2013). Smart city dashboard for integrating various data of sensor networks. International Conference on ICT for Smart Society. Jakarta: IEEE.; Sunstein, C. (2001). Republic.com. Princeton: Princeton University Press.; Surden, Harry (2017). Values embedded in legal artificial intelligence. Recuperado de https://ssrn. com/abstract=2932333; Suthaharan, S. (2016). Supervised learning algorithms. En Machine learning models and algorithms for Big Data classification (pp. 183-206). Nueva York: Springer.; Joh, E. E. (2016). Policing police robots. Recuperado de https://ssrn.com/abstract=2817185; Barber, D. (2012). Bayesian reasoning and machine learning. Cambridge: Cambrige University Press.; Tene, O. y Polonetsky, J. (2013). Judged by the Tin Man: Individual rights in the age of Big Data. Recuperado de https://pdfs.semanticscholar.org/0b8e/847384e6ec615347a5806d80fab75784b342.pdf; Tenenbaum, J., de Silva, V. y Langford, J. (2000). A global geometric framework for nonlinear dimensionality reduction. Science, 290, 2319-2323.; Terán, T. M. (2007). Filosofía y política en Michel Foucault. Ciudad de México: Plaza y Valdés. Thatcher, J. (2014). Living on fumes: Digital footprints, data fumes, and the limitations of spatial Big Data. International Journal of Communication 8(19). Recuperado de http://ijoc.org/index.php/ijoc/article/view/2174; Thomasen, K. (2016). Examining the constitutionality of robot-enhanced interrogation. Recuperado de https://doi.org/10.4337/9781783476732.0002; Torres Ávila, J. (2016). La transparencia y el buen gobierno: una perspectiva desde los derechos humanos y las obligaciones de los gobiernos locales. Bogotá: Universidad Católica de Colombia.; Townsend, A. (2013). Smart cities: Big Data, civil hackers and quest for a new utopia. Nueva York: Norton Company.; Trazegnies Granda, F. (2013). ¿Seguirán existiendo jueces en el futuro?: el razonamiento judicial y la inteligencia artificial. Ius et Veritas, 47, 112-131; Turkle, S. (1984). El segundo yo. Las computadoras y el espíritu humano. Buenos Aires: Galápagos. Turkle, S. (2012). Alone Together. Why we expect more from technology and less from each. Nueva York: Book News.; Turow, J. (1993). Breaking up America: Advertisers and the new media world. Chicago: Universidad de Chicago.; Joh, E. E. (2017). The undue influence of surveillance technology companies on policing. Recuperado de https://ssrn.com/abstract=2924620; Unión Europea (2014). Horizon 2020 en Breve. El Programa Marco de Investigación e Innovación de la UE. Luxemburgo: Oficina de Publicaciones de la Unión Europea.; Barocas, S. y Selbst, A. (2016). Big data’s disparate impact. 104 California Law Review, 671. Recuperado de https://ssrn.com/abstract=2477899; Valderrama Barragan, M. (2017). El devenir de la identidad digital: del yo proteico al yo identificado. Revista de Tecnología y Sociedad, 6(11), 1-19.; Vapnik, V. (2000). The nature of statistical learning theory (2.a ed.). Londres: Springer Verlag. Vasilescu, M. y Terzopoulos, D. (2005). Multilinear independent component analysis. Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition (CVPR’05) (pp. 547-553). San Diego: IEEE.; Vetrò, A., Canova, L., Torchiano, M., Minotas, C. O., Iemma, R. y Morando, F. (2016). Open data quality measurement framework: Definition and application to Open Government. Recuperado de https://nexa.polito.it/nexacenterfiles/2016-giq-odq.compressed.pdf; Villoria Mendieta, M. y Cruz Rubio, C. N. (2014). Curso Online: Transparencia y Gobierno Abierto. Módulo 2: Transparencia y buen gobierno: valores y herramientas del gobierno abierto. Madrid: Banco de Conocimientos INAP.; Walker, S. y Duncan, D. (1967). Estimation of the probability of an event as a function of several independent variables. Biometrika, 54, 167-178.; Wall, M. E., Rechtsteiner, A. y Rocha, L. M. (2003). Singular value decomposition and principal component analysis. En D. Berrar, W. Dubitzky y M. Granzow Eds.), A practical approach to microarray data analysis (pp. 91-109). Norwell: Kluwer.; Warren, S. y Brandeis, L. (1890). The right to privacy. Recuperado de http://www.cs.cornell. edu/~shmat/courses/cs5436/warren-brandeis.pdf; Wegener, H. (2014). Ciberseguridad en la Unión Europea. Recuperado de http://www.ieee.es/en/ Galerias/fichero/docs_opinion/2014/DIEEEO77bis-2014_CiberseguridadProteccionIn formacion_H.Wegener.pdf; Jolliffe, I. (2002). Principal component analysis (2.a ed). Nueva York: Springer.; Weinberger, K. y Saul, L. (2005). Unsupervised learning of image manifolds by semidefinite programming. International Journal of Computer Vision, 70(1), 77-90.; Woolcott Oyague, O. (2015). El derecho de autor frente al copyright. En Protección del derecho de autor (pp. 5-48). Buenos Aires: Universidad Católica de Colombia.; Becerra, J. (2015). Revisión del marco teórico para establecer responsabilidades sobre el estado en sus relaciones con los proveedores de servicios de telecomunicaciones. En J. Becerra (Eds.), El derecho y las tecnologías de la información y la comunicación (TIC) (pp. 91-99). Bogotá: Universidad Católica de Colombia.; Wu, T. (2012, 19 de junio). Free speech for computers? The New York Times. Recuperado de http://www.nytimes.com/2012/06/20/opinion/free-speech-for-compute; Zhi-Hua, Z. (2012). Ensemble methods: Foundations and algorithms. Recuperado de http://www2. islab.ntua.gr/attachments/article/86/Ensemble%20methods%20-%20Zhou.pdf; Becerra, J., Torres Ávila, J., Cotino Hueso, L., García Vargas, C. B. y Sánchez Acevedo, M. E. (2015). La responsabilidad del Estado por la utilización de las tecnologías de la información y la comunicación (TIC). Bogotá: Universidad Católica de Colombia.; Bell, D. (1984). Las ciencias sociales desde la Segunda Guerra Mundial. Madrid: Alianza.; Bell, D. (2001). El advenimiento de la sociedad post-industrial: un intento de prognosis social. Madrid: Alianza.; Bericat Alastuey, E. (1996). La sociedad de la información. Tecnología, cultura, sociedad. REIS, Revista Española de Investigaciones Sociológicas, 76, 99-122.; Bertot, J. C. y Choi, H. (2013). Big data and e-government. Proceedings of the 14th Annual International Conference on Digital Government Research. Recuperado de http://doi. org/10.1145/2479724.2479730; Kacfah Emani, C., Cullot, N. y Nicolle, C. (2015). Understandable Big Data: A survey. Computer Science Review, 17, 70-81.; Blumler, J. G. y Gurevitch, M. (2001). The new media and our political communication discontents. Democratizing cyberspace. Information, Communication and Society, 4(1), 1-13.; Bouskela, M., Casseb, M., Bassi, S. y Facchina, C. D. (2016). La ruta hacia las smart cities: migrando de una gestión tradicional a la ciudad inteligente. Washington: Banco Interamericano de Desarrollo (BID).; Boyd, D. y Crawford, K. (2011). Six provocations for Big Data. Recuperado de https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1926431; Breiman, L. (1996). Bias, variance, and arcing classifiers. Berkeley: Universidad de California. Brodely, C. y Friedl, M. (1999). Identifying and eliminating mislabeled training instances. Journal of Artificial Intelligence Research, 11, 131-167.; Brownlee, J. (2014, 26 de septiembre). Discover feature engineering, how to engineer features and how to get good at it. Recuperado de http://machinelearningmastery.com/ discover-feature-engineering-how-to-engineer-features-and-how-to-get-good-at-it/; Burkholder, L. (Ed.) (1992). Philosophy and the computer. Boulder: Westview Press.; Camacho, E. F. y Bordons, C. (2004). Model predictive control (2.a ed.). Londres: Springer-Verlag. Camargo Vega, J. J., Camargo Ortega, J. F. y Joyanes Aguilar, L. (2014). Conociendo el Big Data. Revista Facultad de Ingeniería, 24(38), 63-77.; Campillo, A. (2009). El concepto de lo político en la sociedad global. Barcelona: Herder.; Carreño Dueñas, D. (2016). Pensar el derecho como derecho virtual. Bogotá: Universidad Católica de Colombia.; Carrillo, J. et al. (2013). Big data en los entornos de defensa y seguridad nacional. Recuperado de http://www.ieee.es/Galerias/fichero/docs_investig/DIEEEINV03-2013_Big_Data_ Entornos_DefensaSeguridad_CarrilloRuiz.pdf; Kanter, J. M. y Veeramachaneni, K. (2015). Deep feature synthesis: Towards automating data science endeavors. IEEE International Conference on Data Science and Advanced Analytics (DSAA). París: IEEE.; Castells, M. (1996). La era de la información. Economía, sociedad y cultura. Ciudad de México: Siglo XXI.; Castells, M. (2006). La sociedad red: una visión global. Madrid: Alianza.; Castresana Sáenz, C. (2016). Industria 4.0. (tesis de pregrado). La Rioja: Universidad de La Rioja.; Clark, R. y Knake, R. (2011). Guerra en la red. Los nuevos campos de batalla. Madrid: Ariel. Coglianese, C. y Lehr, D. (2017). Regulating by robot: Administrative decision making in the machine-learning era. Georgetown Law Journal, 105.; COMeIN (2014). Big Data se escribe con V. Revista de los Estudios de Ciencias de la Información y de la Comunicación, 37. Recuperado de http://comein.uoc.edu/divulgacio/comein/ es/numero37/articles/Article-Eva-Ortoll.html; Comisión Europea (2007). Programa Europeo para la Protección de Infraestructuras Críticas. Recuperado de http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=URISERV%3Al33260; Congreso de la República de Colombia (2010). Proyecto de Ley 184 de 2010, por la cual se dictan disposiciones generales para la protección de datos personales. Recuperado de https:// www.huntonprivacyblog.com/wp-content/uploads/sites/18/2011/10/Colombia_Data_ Protection_Law.pdf; Congreso de la República de Colombia (2012, 17 de octubre). Ley Estatutaria 1581 de 2012, por la cual se dictan disposiciones generales para la protección de datos personales. Diario Oficial 48.587.; Consejo Argentino para las Relaciones Internacionales (CARI) (2013). Ciberdefensa-ciberseguridad: riesgos y amenazas. Recuperado de http://www.cari.org.ar/pdf/ciberdefensa_riesgos_ amenazas.pdf; Kellner, D. (2004). The media and the crises of democracy in the age of Bush-2. Communication and Critical Cultural Studies, 1(1), 29-58.; Corte Constitucional de Colombia (2011, 6 de octubre). Sentencia C-748/11. M.P. Jorge Ignacio Pretelt Chaljub.; Corte Constitucional de Colombia (2015, 12 de mayo). Sentencia T-277/2015. M. P. María Victoria Calle Correa.; Corte Constitucional de Colombia (2017, 23 de enero). Sentencia T-022/2017. M. P. Luis Guillermo Guerrero Pérez.; Cortes, C. y Vapnik, V. (1995). Support-vector networks. Machine Learning, 20(3), 273-297.; Cortés, F. (2016). Discusiones sobre desigualdad y clases sociales en América Latina en los albores del siglo XXI. En L. Ortiz (Ed.), Desigualdad y clases sociales (pp. 23-60). Buenos Aires: CLACSO.; Cotino Hueso, L. (2013). La selección y personalización de noticias por el usuario de nuevas tecnologías. En L. Corredoira y L. Cotino (Eds.), Libertad de expresión e información en internet. Amenazas y protección de los derechos personales (pp. 41-56). Madrid: Centro de Estudios Políticos y Constitucionales.; Cotino Hueso, L. (2015). Algunas cuestiones clave de protección de datos en la nube. Hacia una “regulación nebulosa”. Revista Catalana de Derecho Público, 51, 85-103.; Crawford, K. y Schultz, J. (2014). Big data and due process: Toward a framework to redress predictive privacy harms. Boston College Law Review, 55(93), 13-36.; Crossman, R. (2004). Biografía del Estado moderno. Ciudad de México: Fondo de Cultura Económica.; De Cabo Martin, C. (2012). Dialéctica del sujeto, dialectiva de la Constitución. Madrid: Trotta. De Pablos, E. (2016). Revolución Industrial 4.0. CyC Prisma, 21, 10-15.; Khan, S., Liu, X., Shakil, K. y Alam, M. (2017). A survey on scholarly data: From big data perspective. Information Processing & Management, 53(4), 923-944.; De Tullio, M. F. (2016). La privacy e i big data verso una dimensione costitizionale collettiva. Politica del diritto, 47(4), 637-696.; DemosEUROPA (2014). Big and open data in Europe. A growth engine or a missed opportunity? Recuperado de https://news.microsoft.com/europe/2014/01/29/big-and-open-data-in-europe-a-growth-engine-or-a-missed-opportunity/; Departamento Nacional de Planeación (DNP) (2011, 14 de julio). CONPES 3701: Lineamientos de política para ciberseguridad y ciberdefensa. Bogotá: Autor.; Díaz Granados, G. F. (2016). La comercialización del big data. Universitas Estudiantes, 14, 111-128.; Drury, S. D. y Wagoner, N. J. (2014). Bargaining in the Shadow of Big Data. Florida Law Review, 66(5).; Dumais, S. T. (2005). Latent semantic analysis. Annual Review of Information Science and Technology, 38, 188-230.; Echeverría, J. (2005). La revolución tecnocientífica. Confines, 1(2), 9-15.; Edwards, L., McAuley, D. y Diver, L. (2016). From privacy impact assessment to social impact assessment. Recuperado de http://eprints.nottingham.ac.uk/45237/8/20160315SIAletter.pdf; El Derecho de Autor en la Era Digital (s. f.). Propiedad intelectual en la legislación colombiana [blog]. Recuperado de http://www.iered.org/miembros/ulises/representacion-ideas/ Derechos-Autor/propiedad_intelectual_en_la_legislacin_colombiana.html; Endsley, M. R. (2000). Theoretical underpinnings of situation awareness: A critical review. En M. R. Endsley y D. J. Garland (Eds.), Situation awareness analysis and measurement. Mahwah: Lawrence Erlbaum Ass.; Kiljunen, K. (1986). La división internacional del trabajo industrial y el concepto de centro-periferia. Revista de la Cepal, 30, 103-124.; Estévez Araújo, J. (2009). Gobernanza por democracia en la Unión Europea. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 3(2), 213-236.; Estévez, E. y Janowski, T. (2016). Gobierno digital, ciudadanos y ciudades inteligentes. Revista Institucional de la Facultad de Informática de la UNLP, 3, 11-13.; Fahad, M. y Sikander, H. (2007). Classification of textual documents using learning vector quantization. Information Technology Journal, 6(1), 154-159.; Fernández Gómez, L. (2014). ¿Cómo puede el gobierno colombiano aprovechar de mejor manera el potencial Big Data? Recuperado de http://centrodeinnovacion.gobiernoenlinea.gov. co/sites/default/files/investigacion_big_data.pdf; Flórez Acero, G. (2016). Algunas nociones básicas sobre evidencia digital en el contexto del comercio electrónico, desde la perspectiva anglosajona y su visión en Colombia. En G. Flórez Acero, D. Montenegro Reyes y D. Bernal Sánchez (Eds.), Evidencia digital, distribución musical y derecho de consumo (pp. 7-27).; Bogotá: Universidad Católica de Colombia.; Freedman, D. A. (2009). Statistical models: Theory and practice. Cambridge: Cambridge University Press.; Freedom House (2014). Informe de Freedom House, 2014. Recuperado de https://freedomhouse.org/publicaciones; Freedom House (2017, 14 de noviembre). Libertad en la Red 2017: manipulación de redes sociales para socavar la democracia. Recuperado de https://freedomhouse.org/article/ libertad-en-la-red-2017-manipulaci-n-de-redes-sociales-para-socavar-la-democracia; Fuerzas Militares de Colombia Ejército Nacional (2015). Procedimiento de comunicaciones operacionales y ciberdefensa. Recuperado de https://www.ejercito.mil.co/?idcategoria=357574&download=Y; Ki-moon, B. (2009). Observaciones del Consejo de Seguridad sobre Timor-Leste. Nueva York: Organización de las Naciones Unidas.; Gadamer, H.-G. (1996). Verdad y método I. Fundamentos de una hermenéutica filosófica. Salamanca: Sígueme. Gartner (s. f.). Big Data. Recuperado de http://www.gartner.com/it-glossary/big-data/; Geman, S., Bienenstock, E. y Doursat, R. (1992). Neural networks and the bias/variance dilemma. Neural Computation, 4, 1-58.; Gimmler, A. (2001). Deliberative democracy, the public sphere and the internet. Philosophy and Social Criticism, 27(4), 21-39.; Global Open Data Index (s. f.). Tracking the state of Open Government Data. Recuperado de https://index.okfn.org; Gómez, P. A. y Pedreros Monrroy, V. (2017). Direito e questões tecnológicas, aplicados no desenvolvimento social. Novum Jus, 11(1), 175-177.; González Garzón, H. (2015). Trasgresión de derechos humanos a raíz del tráfico ilegal de coltán en el departamento del Guainía. Recuperado de https://scinapse.io/papers/2417954039; Greenpeace. (2009). Cambio climático: futuro negro para los páramos. Bogotá: Greenpeace Colombia.; Haenlein, M. y Kaplan, A. M. (2004). A beginner’s guide to partial least squares analysis. Understanding Statistics, 3(4), 283-297.; Han, B.C. (2014). Psicopolítica: neoliberalismo y nuevas técnicas de poder.; Barcelona: Herder. Hartzog, W. y Stutzman, F. (2013). Obscurity by design.; Recuperado de https://appadvice.com/app/california-crime-finder-iphone/447498678; Washington Law Review, 88. Recuperado de https://ssrn.com/abstract=2284583 Heeger, E. (2015). Controlling your online profile: reality or an illusion? A research into informed consent as a mechanism to regulate commercial profiling.; Recuperado de http://dx.doi. org/10.2139/ssrn.2658651; Ho, T. K. (1995). Random decision forests. Recuperado de https://dl.acm.org/citation. cfm?id=844681; Ho, T. K. (1998). The random subspace method for constructing decision forests.; IEEE Transactions on Pattern Analysis and Machine Intelligence, 20(8), 832-844.; Hopkins, B. (2011, 28 de octubre). Beyond the hype of Big Data. Recuperado de http://www.cio. com/article/692724/Beyond_the_Hype_of_Big_Data; Infraestructura Colombiana de Datos Espaciales (ICDE) (2017, 24 de abril).; Avances de big data en el sector público colombiano. Recuperado de http://www.icde.org.co/noticias/ Avances-De-Big-Data-En-El-Sector-Publico-Colombiano; Institute of Actuaries (2015). Big data: An actuarial perspective. Londres: Autor.; Internacional Telecomunication Union (2007). Guía de ciberseguridad para los países en desarrollo. Recuperado de http://www.itu.int/ITU-D/cyb/cybersecurity/docs/ ITUNationalCybersecurityStrategyGuide.pdf; Klous, S. y Nart, W. (2016). We are Big Data: The future of the information society. Ámsterdam: Atlantis Press.; James, G. (2003). Variance and bias for general loss functions. Machine Learning, 51, 115-135.; Jefatura del Estado Español (2011). Ley 8/2011 de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. BOE 102, 29 de abril de 2011.; Kohonen, T. (1997). Self-organizing maps. Berlín: Springer.; Kosutic, D. (2012). Ciberseguridad en 9 pasos. Manual sobre seguridad de la información para el gerente. Recuperado de https://advisera.com/wp-content/uploads/sites/9/2016/09/ Ciberseguridad_en_9_pasos_ES.pdf; Krotoszynski, J. y Ronald, J. (2015). Reconciling privacy and speech in the era of Big Data: A comparative legal analysis. William & Mary Law Review, 56(1279).; Latour, B. (2009). Tarde’s idea of quantification. En M. Candea (Ed.), The social after Gabriel Tarde: Debates and assessments (pp. 145-162). Londres: Routledge.; Lee, J. A. y Verleysen, M. (2007). Nonlinear dimensionality reduction. Berlín: Springer. Lerman, J. (2013). Big Data and its exclusions. Stanford Law Review Online, 66.; Liou, C., Cheng, C., Liou, J. y Liou, D. (2014). Autoencoder for words. Neurocomputing, 139, 84-96.; Machin, N. y Gazapo, M. (2016). La ciberseguridad como factor crítico en la seguridad de la Unión Europea. INISCI Journal, 42. Recuperado de https://www.ucm.es/data/cont/media/ www/pag./UNISCIDP42-; Mahecha, J., López, N. y Velandia, J. (2017). Assessing data quality in Open Data: A case study. Recuperado de https://doi.org/10.1109/CONIITI.2017.8273343; Manovich, L. (2012). Trending: The promises and the challenges of big social data. En M. Gold (Ed.), Debates in the digital humanities. Minnesota: The University of Minnesota Press.; Arend, C. (2012). De qué forma Big Data transforma la protección y almacenamiento de datos. Recuperado de http://webdocs.commvault.com/assets/es/idc-big-data-transforms-data-protection-and-storage-analyst-report-es.pdf; Martín Miralles, R. (2013). Big Data vs. Small low. Recuperado de http://dialnet.unirioja.es/servlet/extart?codigo=4329765; Martin, E. G y Begany, G. M. (2016). Opening government health data to the public: Benefits, challenges, and lessons learned from early innovators. Journal of the American Medical Informatics Association, 24(2), 345-351.; Martínez, A. y Kak, A. (2001). PCA versus LDA. IEEE Transactions on Pattern Analysis and Machine Intelligence, 23(2), 228-233.; Martínez, R. (2014). Ética y privacidad de los datos. Recuperado de http://sgfm.elcorteingles.es/ SGFM/FRA/recursos/conferencias/ppt/1776180509_1472014102438.docx; Massaro, T. M., Norton, H. L. y Kaminski, M. E. (2017). Siri-ously 2.0: What artificial intelligence reveals about the first amendment. Ohio State Public Law Working Paper, 374. Recuperado de https://ssrn.com/abstract=2896174; Massaro, T. y Norton, H. L. y Kaminski, M. E. (2016). Siri-ously? Free speech rights and artificial intelligence. 110 Northwestern University Law Review, 1169. Recuperado de https:// ssrn.com/abstract=2643043; Mayer-Schönberger, V. y Cukier, K. (2013a). Big Data: A revolution that will transform how we live, work, and think. Recuperado de http://puntocritico.com/ausajpuntocritico/documentos/Big_Data.pdf; Mayer-Schönberger, V. y Cukier, K. (2013b). The dictatorship of data. Recuperado de https://www. technologyreview.com/s/514591/the-dictatorship-of-data; Mayne, D. Q., Rawlings, J. B., Rao, C. V. y Scokaert, P. (2000.) Constrained model predictive control: Stability and optimality. Automatica, 36(6), 789-814.; McLachlan, G. J. (2004). Discriminant analysis and statistical pattern recognition. Nueva Jersey: Wiley Interscience.; Attard, J., Orlandi, f., Scerri, S. y Auer, A. (2015). A systematic review of open government data initiatives. Government Information Quarterly, 32, 399-418.; Ministerio de Defensa e Instituto Español de Estudios Estratégicos (2012). Ciberespacio: nuevo escenario de confrontación. Recuperado de https://dialnet.unirioja.es/servlet/ libro?codigo=547632; Ministerio de Tecnologías de la Información y las Comunicaciones (2015). Estudio sobre el estado de apropiación de la seguridad de la información en entidades del Estado. Bogotá: MinTIC.; Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia (2015). Panorama TIC. comportamiento macroeconómico del sector TIC en Colombia. Recuperado de http://colombiatic.mintic.gov.co/ 602/ articles-14305_panoranatic.pdf; Ministerio TIC de Colombia (s. f.). Big data. Recuperado de http://www.mintic.gov.co/portal/604/w3-article-6163.html; Minsky, M. (1988). The society of mind. Nueva York: Simon & Schust.; Mohri, M., Rostamizadeh, A. y Talwalkar, A. (2012). Foundations of machine learning. Massachusetts: The MIT Press.; Narayanan, A. y Zevenbergen, B. (2015). No encore for encore? Ethical questions for web-based censorship measurement. Recuperado de http://dx.doi.org/10.2139/ssrn.2665148; National Standard Institute of Technology (NIST) (2017). Framework for Improving Critical Infrastructure Cybersecurity Draft Version 1.1. Gaithersburg: NIST.; Neiva Santos, R. (2009). Petrobras en la política exterior del gobierno de Lula: una mirada desde la Economía Política internacional (tesis de maestría). Buenos Aires: Universidad de San Andrés.; Nils, N. (1980). Principles of artificial intelligence. Palo Alto: Tioga Press.; Aucal Business School (2016). Ciberseguridad al día. Recuperado de http://www.ciberseguridadparaempresas.com/ciberseguridad-en-la-union-europea/; O’Neil, C. (2016). Weapons of math destruction: How Big Data increases inequality and threatens democracy. Nueva York: Crown.; Observatorio de la Ciberseguridad en América Latina y el Caribe (2016).; Ciberseguridad: estamos preparados en América Latina y el Caribe. Recuperado de https://www.sites.oas.org/ cyber/ES/Paginas/Documents.aspx; Oliver, D. y Muñoz, J. F. (2014). El mito del consentimiento, o por qué un sistema individualista de protección de datos (ya) no sirve para (casi) nada. En J. Valero Torrijos (Ed.), La protección de los datos personales en Internet ante la innovación tecnológica. Aranzadi: Cizur Menor.; Organización de los Estados Americanos (OEA) (2013). Tendencias en la seguridad cibernética en América Latina y el Caribe y respuestas de los Gobiernos. Recuperado de https://www. symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf; Organización de los Estados Americanos (OEA) (2017). Iniciativa de seguridad cibernética de la OEA. Recuperado de https://www.sites.oas.org/cyber/ES/Paginas/Documents.aspx; Ostry, J., Berg, A. y Tsangarides, C. (2014). Redistribución, desigualdad y crecimiento. Revista de Economía Institucional, 16(30), 53-81.; Ótalora, K. y Hernández, J. (2018). Arte y derecho: de la palabra del pütchipü’üi a la imagen. Resolución alternativa de conflictos. Novum Jus, 12(1), 221-244.; Oussous, A., Benjelloun, F. Z., Ait Lahcen, A. y Belfkih, S. (2017). Big Data technologies: A survey. Recuperado de http://doi.org/10.1016/j.jksuci.2017.06.001; Palacios, P., Delgado, E., León, E., Motaño, J. y Estupiñan A (2014). Sistemas de Información Bibliográficos como estrategia para la disposición y acceso al conocimiento para la Salud en Colombia. Recuperado de https://www.minsalud.gov.co/sites/rid/Lists/ BibliotecaDigital/RIDE/IA/SSA/Articulo%2011.pdf; Audea (2016). Diferencias entre ciberseguridad y seguridad de la información. Recuperado de http://www.audea.com/diferencias-ciberseguridad-seguridad-la-informacion/; Paredes-Moreno, A. (2015). Big Data: Estado de la cuestión. International Journal of Information Systems and Software Engineering for Big Companies, 2(1), 38-59.; Parlamento Europeo (2017). Resolución de 14 de marzo de 2017, sobre las implicaciones de los macrodatos en los derechos fundamentales: privacidad, protección de datos, no discriminación, seguridad y aplicación de la ley (2016/2225(INI)).; Pasquale, F. A., (2015). Privacy, autonomy, and internet platforms. En M.; Rotenberg, J. Horwitz y J. Scott (Ed.), Privacy in the Modern Age: The Search for Solutions. Maryland: Universidad d Maryland.; Pérez, C. (2010). Technological revolutions and techno-economic paradigms. Cambridge Journal of Economics, 34(1), 185-202.; Policía Nacional de Colombia (2014). Big data en la Policía Nacional de Colombia. Recuperado de http://www.datacenterdynamics.es/video/big-data-en-la-polic%C3%ADa-nacionalde-colombia; Porras, J. D. (2001). La lucha por la Constitución: las teorías del Fundamental Law en la Inglaterra del siglo XVII. Madrid: Centro de Estudios Políticos y Constitucionales.; Power Data (2013). El valor de la gestión de datos. ¿Cómo se relacionan Big Data y Hadoop? Recuperado de http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/ bid/328879/c-mo-se-relacionan-big-data-y-hadoop; Press, W. H., Teukolsky, S. A., Vetterling, W. T. y Flannery, B. P. (2007). Numerical recipes: The Art of Scientific Computing (3.a ed.). Nueva York: Cambridge University Press.; Programa Gobierno en Línea (2011). Evolución del Gobierno en línea en Colombia. Bogotá: Ministerio de Tecnologías de la Información y las Comunicaciones.; Ayestarán, I. (2011). Epistemología de la innovación social y de la destrucción creativa. Utopía y Praxis Latinoamericana, 54, 67-91.; Puyol Moreno, J. (2014). Una aproximación a Big Data. Revista de Derecho UNED, 14, 471-505.; Quintana, F. (2006). Ciudad, metrópolis y mundo global/local. Athenea Digital, Revista de Pensamiento e Investigación Social, 6, 66-79.; Ragnedda, M. (2011). Internet y control social. Entre rizoma y gran hermano. Perspectivas de la Comunicación, 4(1), 42-52.; Raschka, S. (2014). About feature scaling and normalization. Recuperado de http://sebastianraschka.com/Articles/2014_about_feature_scaling.html Recuperación de Información (2011). Los documentos estructurados, semiestructurado y no estructurados [blog]. Recuperado de http://sisinfo-sri.blogspot.com/2011/10/los-documentos-estructurados.html; Rencher, A. y Christensen, W. (2012). Methods of multivariate analysis (3.a ed). Nueva York: John Wiley & Sons.; Resnik, M. (2004). Paradigmas en ciencia política. Buenos Aires: Eudeba.; Reyes Beltrán, P. (2017). Derecho y globalización. Transformaciones del Estado contemporáneo. Bogotá: Universidad Nacional de Colombia.; Richards, N. M. y King, J. H. (2013). Three paradoxes of Big Data. 66 Stanford Law Review Online, 41.; Rifkin, J. (2011). La Tercera Revolución Industrial: cómo el poder lateral está transformando la energía, la economía y el mundo. Madrid: Paidós.; Rincon, O. (2016). Los datos: la cancha donde se juega la democracia. Chasqui, Revista Latinoamericana de Comunicación, 131, 21-35.; Azout, S. (2012). El crecimiento, la desigualdad y la pobreza. Recuperado de http://www.portafolio.co/opinion/redaccion-portafolio/crecimiento-desigualdad-pobreza-108472; Rish,I.(2001).AnempiricalstudyoftheNäiveBayesclassifier.Recuperadodehttps://www.researchgate.net/publication/228845263_An_Empirical_Study_of_the_Naive_Bayes_Classifier; Rivera Méndez, R. G. (2010). Gobernanza democrática. Concepto y perspectivas. La Paz: Unidad de Gobernabilidad y Gobernanza.; Rodríguez, C., Chacón, N. y Cubides, J. (2017). Reclutamiento ilícito de niños y niñas en Colombia: marcos de protección en el derecho internacional de los derechos humanos. En J. Cubides (Ed.), Desafíos contemporáneos de los derechos humanos (pp. 31-55). Bogotá: Universidad Católica de Colombia.; Rubinstein, I. (2013). Big Data: The end of privacy or a new beginning? International Data Privacy Law, 3(2).; Russell, S. y Norvig, P. (2007). Artificial intelligence: A modern approach (3.a ed). Londres:Prentice Hall.; Salter, S. y Thompson, D. (2017). Public-Centred Civil Justice Redesign: A Case Study of the British Columbia Civil Resolution Tribunal. McGill Journal of Dispute Resolution, 3, 2016-2017.; Salvador, F. (2014). Big Data: ¿la ruta o el destino? Tecnología y Crecimiento, 3. Recuperado de https://www.ie.edu/fundacion_ie/Comun/Publicaciones/Publicaciones/Big%20Data%20ESP%207.pdf; Sammon, J. W. (1969). A nonlinear mapping for data structure analysis. IEEE Transactions on Computers, 18(401-402), 403-409.; Sánchez Acevedo, M. E. (2014). Eficacia y validez del acto administrativo electrónico. Bogotá: Universidad Católica de Colombia.; Sánchez Barrilao, J. F. (2016). El derecho constitucional ante la era de Ultrón: la informática y la inteligencia artificial como objeto constitucional. Estudios de Deusto, 64(2), 225-258.; Balkin, J. M. (2017). The three laws of robotics in the age of Big Data. Ohio State Law Journal, 78(592). Recuperado de https://ssrn.com/abstract=2890965; Santos, B. y Gandarilla Salgado, J. (2009). Una epistemología del sur: la reinvención del conocimiento y la emancipación social. Ciudad de México: CLACSO y Siglo XXI.; Becerra, J., Cotino-Hueso, L., León, I. P., Sánchez-Acevedo, M. E., Torres-Ávila, J., & Velandia-Vega, J. (2018). Derecho y big data. Bogotá: Editorial Universidad Católica de Colombia; Dewey 340.0285 SCDD ed. 21; https://hdl.handle.net/10983/22964
    • Online Access:
      https://doi.org/10.4337/9781783476732.0002
      https://doi.org/10.1145/2479724.2479730
      https://doi.org/10.2139/ssrn.2658651
      https://doi.org/10.1109/CONIITI.2017.8273343
      https://doi.org/10.1016/j.jksuci.2017.06.001
      https://hdl.handle.net/10983/22964
    • Rights:
      Derechos Reservados - Universidad Católica de Colombia, 2018 ; info:eu-repo/semantics/openAccess ; Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) ; https://creativecommons.org/licenses/by-nc-nd/4.0/
    • Accession Number:
      edsbas.164132B6