Derecho y big data

128 p.

Autores:
Becerra-Ortiz, Jairo Andrés
Cotino-Hueso, Lorenzo
León, Ivonne Patricia
Sánchez-Acevedo, Marco Emilio
Torres-Ávila, Jheison
Velandia-Vega, John Alexánder
Becerra-Ortiz, Jairo Andrés
Tipo de recurso:
Book
Fecha de publicación:
2018
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/22964
Acceso en línea:
https://hdl.handle.net/10983/22964
Palabra clave:
PROTECCIÓN DE DATOS
MACRODATOS-ASPECTOS JURÍDICOS
DERECHO INFORMÁTICO
Rights
openAccess
License
Derechos Reservados - Universidad Católica de Colombia, 2018
id UCATOLICA2_eb575ea89de2168d8477fb6a6dbf5a5a
oai_identifier_str oai:repository.ucatolica.edu.co:10983/22964
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Derecho y big data
title Derecho y big data
spellingShingle Derecho y big data
PROTECCIÓN DE DATOS
MACRODATOS-ASPECTOS JURÍDICOS
DERECHO INFORMÁTICO
title_short Derecho y big data
title_full Derecho y big data
title_fullStr Derecho y big data
title_full_unstemmed Derecho y big data
title_sort Derecho y big data
dc.creator.fl_str_mv Becerra-Ortiz, Jairo Andrés
Cotino-Hueso, Lorenzo
León, Ivonne Patricia
Sánchez-Acevedo, Marco Emilio
Torres-Ávila, Jheison
Velandia-Vega, John Alexánder
Becerra-Ortiz, Jairo Andrés
dc.contributor.author.spa.fl_str_mv Becerra-Ortiz, Jairo Andrés
Cotino-Hueso, Lorenzo
León, Ivonne Patricia
Sánchez-Acevedo, Marco Emilio
Torres-Ávila, Jheison
Velandia-Vega, John Alexánder
dc.contributor.author.none.fl_str_mv Becerra-Ortiz, Jairo Andrés
dc.subject.lemb.spa.fl_str_mv PROTECCIÓN DE DATOS
MACRODATOS-ASPECTOS JURÍDICOS
topic PROTECCIÓN DE DATOS
MACRODATOS-ASPECTOS JURÍDICOS
DERECHO INFORMÁTICO
dc.subject.proposal.spa.fl_str_mv DERECHO INFORMÁTICO
description 128 p.
publishDate 2018
dc.date.issued.spa.fl_str_mv 2018
dc.date.accessioned.spa.fl_str_mv 2019-04-10T21:49:51Z
dc.date.available.spa.fl_str_mv 2019-04-10T21:49:51Z
dc.type.spa.fl_str_mv Libro
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2f33
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/book
dc.type.redcol.spa.fl_str_mv https://purl.org/redcol/resource_type/LIB
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/submittedVersion
format http://purl.org/coar/resource_type/c_2f33
status_str submittedVersion
dc.identifier.citation.spa.fl_str_mv Becerra, J., Cotino-Hueso, L., León, I. P., Sánchez-Acevedo, M. E., Torres-Ávila, J., & Velandia-Vega, J. (2018). Derecho y big data. Bogotá: Editorial Universidad Católica de Colombia
dc.identifier.isbn.spa.fl_str_mv 978-958-5456-28-0 (impreso)
978-958-5456-29-7 (digital)
dc.identifier.local.spa.fl_str_mv Dewey 340.0285 SCDD ed. 21
dc.identifier.uri.spa.fl_str_mv https://hdl.handle.net/10983/22964
identifier_str_mv Becerra, J., Cotino-Hueso, L., León, I. P., Sánchez-Acevedo, M. E., Torres-Ávila, J., & Velandia-Vega, J. (2018). Derecho y big data. Bogotá: Editorial Universidad Católica de Colombia
978-958-5456-28-0 (impreso)
978-958-5456-29-7 (digital)
Dewey 340.0285 SCDD ed. 21
url https://hdl.handle.net/10983/22964
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.ispartofseries.spa.fl_str_mv Colección Jus público;No. 25
dc.relation.references.spa.fl_str_mv Acemoglu, D. y Robinson, J. (2014). Por qué fracasan los países: los orígenes del poder, la prosperidad y la pobreza. Barcelona: Deusto.
AEPD e ISMS Forum (Eds.) (2017). Código de buenas prácticas en protección de datos para proyectos de Big Data. Madrid: Autor.
Agencia Europea de Seguridad de las Redes y de la Información (ENISA) (2015).
Privacy by design in Big Data: An overview of privacy enhancing technologies in the era of Big Data analytics. Recuperado de https://www.enisa.europa.eu/news/enisa-news/privacyby-design-in-big-data-an-overview-of-privacy-enhancing-technologies-in-the-era-ofbig-data-analytics
Agudelo Giraldo, O. (2015). La enseñanza de textos jurídicos en sede indeterminista. En O. Agudelo Giraldo, J. E. León Molina y M. A. Prieto Salas (Eds.), Teoría jurídica y enseñanza del derecho (pp. 53-76). Bogotá: Universidad Católica de Colombia.
Alarie, B., Niblett, A. y Yoon, A. (2016). Law in the future. Recuperado de https://papers.ssrn.com/sol3/papers.cfm?abst
Allen, A. (2016). Protecting one’s own privacy in a big data Economy. Harvard Law Review Forum, 130(71). Recuperado de https://ssrn.com/abstract=2894545
Altman, N. S. (1992). An introduction to Kernel and nearest-neighbor nonparametric regression. The American Statistician, 46(3), 175-185.
Alva de la Selva, A. R. (2015). Los nuevos rostros de la desigualdad en el siglo XXI: la brecha digital. Revista Mexicana de Ciencias Políticas y Sociales, 55(223), 265-286.
Anderson, P. (2002). El Estado absolutista. Ciudad de México: Siglo XXI.
AppAdvice (s. f.). A crime Finder application form the maker so Crime Time.
Scalabre, O. (2018). Embracing Industry 4.0—and Rediscovering Growth. Recuperado de https://www.bcg.com/capabilities/operations/embracing-industry-4.0-rediscovering-growth.aspx
Schoijet, M. (1998). La revolución científica y tecnológica y la sociedad postindustrial. Revista Mexicana de Ciencias Políticas y Sociales, Nueva Época, 43(171), 127-154.
Schölkopf, B., Smola, A. y Müller, K.-R. (1998). Nonlinear component analysis as a kernel eigenvalue problem. Neural Computation, 10(5), 1299-1319.
Schroeck, M. et al. (2012). Analytics: el uso de big data en el mundo real. Oxford: Escuela de Negocios Saïd. Recuperado de http://www-05.ibm.com/services/es/gbs/consulting/ pdf/El_uso_de_Big_Data_en_el_mundo_real.pdf
Schumpeter, J. (1961). The theory of economic development. Oxford: Oxford University Press. Schumpeter, J. (1983). Capitalismo, socialismo y democracia.
Barcelona: Ediciones Orbis. Secades, V. A. (2015). Big Data: la eclosión de los datos. Cuadernos Salmantinos de Filosofía, 42, 315-330.
Selbst, A. D. (2017). Disparate impact in Big Data policing. Recuperado de https://ssrn.com/abstract=2819182
Sivarajah, U., Kamal, M. M., Irani, Z. y Weerakkody, V. (2017). Critical analysis of Big Data challenges and analytical methods. Journal of Business Research, 70, 263-286.
SMART-Comisión Europea (2013). 2013/0063 Study on a “European data market”. Recuperado de http://ec.europa.eu/digital-agenda/en/news/smart-20130063-study-european-data-market-and-related-services
Banco Interamericano de Desarrollo (BID) y Organización de Estados Americanos (OEA) (2016). Ciberseguridad. ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/ handle/11319/7449?locale-attribute=es
Joh, E. E. (2014). Policing by numbers: Big Data and the Fourth Amendment. Recuperado de https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2403028
Smith, M. y Martínez, T. (2011). Improving classification accuracy by identifying and removing instances that should be misclassified. Recuperado de http://axon.cs.byu.edu/papers/ smith.ijcnn2011.pdf
Soares, S. (2012). Big Data Governance: An emerging imperative. Boise: MC Press.
Solove, D. J. (2014). Facebook’s psych experiment: Consent, privacy, and manipulation. En M. Candea (Ed.), Debates and assessments (pp. 145-162). Londres: Routledge.
Stalla-Bourdillon, S. y Knight, A. (2017). Anonymous data v. personal data A false debate: An EU perspective on anonymization, pseudonymization and personal data. Recuperado de https://ssrn.com/abstract=2927945
Stone, J. V. (2004). Independent component analysis: A tutorial introduction. Cambridge: MIT Press.
Stucke, M. y Grunes, A. (2016). Big Data and competition policy. Nueva York: Oxford University Press.
Suakanto, S., Supangkat, S. H., Suhardi, A. y Saragih, R. (2013). Smart city dashboard for integrating various data of sensor networks. International Conference on ICT for Smart Society. Jakarta: IEEE.
Sunstein, C. (2001). Republic.com. Princeton: Princeton University Press.
Surden, Harry (2017). Values embedded in legal artificial intelligence. Recuperado de https://ssrn. com/abstract=2932333
Suthaharan, S. (2016). Supervised learning algorithms. En Machine learning models and algorithms for Big Data classification (pp. 183-206). Nueva York: Springer.
Joh, E. E. (2016). Policing police robots. Recuperado de https://ssrn.com/abstract=2817185
Barber, D. (2012). Bayesian reasoning and machine learning. Cambridge: Cambrige University Press.
Tene, O. y Polonetsky, J. (2013). Judged by the Tin Man: Individual rights in the age of Big Data. Recuperado de https://pdfs.semanticscholar.org/0b8e/847384e6ec615347a5806d80fab75784b342.pdf
Tenenbaum, J., de Silva, V. y Langford, J. (2000). A global geometric framework for nonlinear dimensionality reduction. Science, 290, 2319-2323.
Terán, T. M. (2007). Filosofía y política en Michel Foucault. Ciudad de México: Plaza y Valdés. Thatcher, J. (2014). Living on fumes: Digital footprints, data fumes, and the limitations of spatial Big Data. International Journal of Communication 8(19). Recuperado de http://ijoc.org/index.php/ijoc/article/view/2174
Thomasen, K. (2016). Examining the constitutionality of robot-enhanced interrogation. Recuperado de https://doi.org/10.4337/9781783476732.0002
Torres Ávila, J. (2016). La transparencia y el buen gobierno: una perspectiva desde los derechos humanos y las obligaciones de los gobiernos locales. Bogotá: Universidad Católica de Colombia.
Townsend, A. (2013). Smart cities: Big Data, civil hackers and quest for a new utopia. Nueva York: Norton Company.
Trazegnies Granda, F. (2013). ¿Seguirán existiendo jueces en el futuro?: el razonamiento judicial y la inteligencia artificial. Ius et Veritas, 47, 112-131
Turkle, S. (1984). El segundo yo. Las computadoras y el espíritu humano. Buenos Aires: Galápagos. Turkle, S. (2012). Alone Together. Why we expect more from technology and less from each. Nueva York: Book News.
Turow, J. (1993). Breaking up America: Advertisers and the new media world. Chicago: Universidad de Chicago.
Joh, E. E. (2017). The undue influence of surveillance technology companies on policing. Recuperado de https://ssrn.com/abstract=2924620
Unión Europea (2014). Horizon 2020 en Breve. El Programa Marco de Investigación e Innovación de la UE. Luxemburgo: Oficina de Publicaciones de la Unión Europea.
Barocas, S. y Selbst, A. (2016). Big data’s disparate impact. 104 California Law Review, 671. Recuperado de https://ssrn.com/abstract=2477899
Valderrama Barragan, M. (2017). El devenir de la identidad digital: del yo proteico al yo identificado. Revista de Tecnología y Sociedad, 6(11), 1-19.
Vapnik, V. (2000). The nature of statistical learning theory (2.a ed.). Londres: Springer Verlag. Vasilescu, M. y Terzopoulos, D. (2005). Multilinear independent component analysis. Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition (CVPR’05) (pp. 547-553). San Diego: IEEE.
Vetrò, A., Canova, L., Torchiano, M., Minotas, C. O., Iemma, R. y Morando, F. (2016). Open data quality measurement framework: Definition and application to Open Government. Recuperado de https://nexa.polito.it/nexacenterfiles/2016-giq-odq.compressed.pdf
Villoria Mendieta, M. y Cruz Rubio, C. N. (2014). Curso Online: Transparencia y Gobierno Abierto. Módulo 2: Transparencia y buen gobierno: valores y herramientas del gobierno abierto. Madrid: Banco de Conocimientos INAP.
Walker, S. y Duncan, D. (1967). Estimation of the probability of an event as a function of several independent variables. Biometrika, 54, 167-178.
Wall, M. E., Rechtsteiner, A. y Rocha, L. M. (2003). Singular value decomposition and principal component analysis. En D. Berrar, W. Dubitzky y M. Granzow Eds.), A practical approach to microarray data analysis (pp. 91-109). Norwell: Kluwer.
Warren, S. y Brandeis, L. (1890). The right to privacy. Recuperado de http://www.cs.cornell. edu/~shmat/courses/cs5436/warren-brandeis.pdf
Wegener, H. (2014). Ciberseguridad en la Unión Europea. Recuperado de http://www.ieee.es/en/ Galerias/fichero/docs_opinion/2014/DIEEEO77bis-2014_CiberseguridadProteccionIn formacion_H.Wegener.pdf
Jolliffe, I. (2002). Principal component analysis (2.a ed). Nueva York: Springer.
Weinberger, K. y Saul, L. (2005). Unsupervised learning of image manifolds by semidefinite programming. International Journal of Computer Vision, 70(1), 77-90.
Woolcott Oyague, O. (2015). El derecho de autor frente al copyright. En Protección del derecho de autor (pp. 5-48). Buenos Aires: Universidad Católica de Colombia.
Becerra, J. (2015). Revisión del marco teórico para establecer responsabilidades sobre el estado en sus relaciones con los proveedores de servicios de telecomunicaciones. En J. Becerra (Eds.), El derecho y las tecnologías de la información y la comunicación (TIC) (pp. 91-99). Bogotá: Universidad Católica de Colombia.
Wu, T. (2012, 19 de junio). Free speech for computers? The New York Times. Recuperado de http://www.nytimes.com/2012/06/20/opinion/free-speech-for-compute
Zhi-Hua, Z. (2012). Ensemble methods: Foundations and algorithms. Recuperado de http://www2. islab.ntua.gr/attachments/article/86/Ensemble%20methods%20-%20Zhou.pdf
Becerra, J., Torres Ávila, J., Cotino Hueso, L., García Vargas, C. B. y Sánchez Acevedo, M. E. (2015). La responsabilidad del Estado por la utilización de las tecnologías de la información y la comunicación (TIC). Bogotá: Universidad Católica de Colombia.
Bell, D. (1984). Las ciencias sociales desde la Segunda Guerra Mundial. Madrid: Alianza.
Bell, D. (2001). El advenimiento de la sociedad post-industrial: un intento de prognosis social. Madrid: Alianza.
Bericat Alastuey, E. (1996). La sociedad de la información. Tecnología, cultura, sociedad. REIS, Revista Española de Investigaciones Sociológicas, 76, 99-122.
Bertot, J. C. y Choi, H. (2013). Big data and e-government. Proceedings of the 14th Annual International Conference on Digital Government Research. Recuperado de http://doi. org/10.1145/2479724.2479730
Kacfah Emani, C., Cullot, N. y Nicolle, C. (2015). Understandable Big Data: A survey. Computer Science Review, 17, 70-81.
Blumler, J. G. y Gurevitch, M. (2001). The new media and our political communication discontents. Democratizing cyberspace. Information, Communication and Society, 4(1), 1-13.
Bouskela, M., Casseb, M., Bassi, S. y Facchina, C. D. (2016). La ruta hacia las smart cities: migrando de una gestión tradicional a la ciudad inteligente. Washington: Banco Interamericano de Desarrollo (BID).
Boyd, D. y Crawford, K. (2011). Six provocations for Big Data. Recuperado de https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1926431
Breiman, L. (1996). Bias, variance, and arcing classifiers. Berkeley: Universidad de California. Brodely, C. y Friedl, M. (1999). Identifying and eliminating mislabeled training instances. Journal of Artificial Intelligence Research, 11, 131-167.
Brownlee, J. (2014, 26 de septiembre). Discover feature engineering, how to engineer features and how to get good at it. Recuperado de http://machinelearningmastery.com/ discover-feature-engineering-how-to-engineer-features-and-how-to-get-good-at-it/
Burkholder, L. (Ed.) (1992). Philosophy and the computer. Boulder: Westview Press.
Camacho, E. F. y Bordons, C. (2004). Model predictive control (2.a ed.). Londres: Springer-Verlag. Camargo Vega, J. J., Camargo Ortega, J. F. y Joyanes Aguilar, L. (2014). Conociendo el Big Data. Revista Facultad de Ingeniería, 24(38), 63-77.
Campillo, A. (2009). El concepto de lo político en la sociedad global. Barcelona: Herder.
Carreño Dueñas, D. (2016). Pensar el derecho como derecho virtual. Bogotá: Universidad Católica de Colombia.
Carrillo, J. et al. (2013). Big data en los entornos de defensa y seguridad nacional. Recuperado de http://www.ieee.es/Galerias/fichero/docs_investig/DIEEEINV03-2013_Big_Data_ Entornos_DefensaSeguridad_CarrilloRuiz.pdf
Kanter, J. M. y Veeramachaneni, K. (2015). Deep feature synthesis: Towards automating data science endeavors. IEEE International Conference on Data Science and Advanced Analytics (DSAA). París: IEEE.
Castells, M. (1996). La era de la información. Economía, sociedad y cultura. Ciudad de México: Siglo XXI.
Castells, M. (2006). La sociedad red: una visión global. Madrid: Alianza.
Castresana Sáenz, C. (2016). Industria 4.0. (tesis de pregrado). La Rioja: Universidad de La Rioja.
Charalabidis, Y, Alexopoulos, C. y Loukis, E. (2016). A taxonomy of open government data research areas and topics. Recuperado de https://www.tandfonline.com/doi/abs/10.1080/10919392.2015.1124720
Clark, R. y Knake, R. (2011). Guerra en la red. Los nuevos campos de batalla. Madrid: Ariel. Coglianese, C. y Lehr, D. (2017). Regulating by robot: Administrative decision making in the machine-learning era. Georgetown Law Journal, 105.
COMeIN (2014). Big Data se escribe con V. Revista de los Estudios de Ciencias de la Información y de la Comunicación, 37. Recuperado de http://comein.uoc.edu/divulgacio/comein/ es/numero37/articles/Article-Eva-Ortoll.html
Comisión Europea (2007). Programa Europeo para la Protección de Infraestructuras Críticas. Recuperado de http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=URISERV%3Al33260
Congreso de la República de Colombia (2010). Proyecto de Ley 184 de 2010, por la cual se dictan disposiciones generales para la protección de datos personales. Recuperado de https:// www.huntonprivacyblog.com/wp-content/uploads/sites/18/2011/10/Colombia_Data_ Protection_Law.pdf
Congreso de la República de Colombia (2012, 17 de octubre). Ley Estatutaria 1581 de 2012, por la cual se dictan disposiciones generales para la protección de datos personales. Diario Oficial 48.587.
Consejo Argentino para las Relaciones Internacionales (CARI) (2013). Ciberdefensa-ciberseguridad: riesgos y amenazas. Recuperado de http://www.cari.org.ar/pdf/ciberdefensa_riesgos_ amenazas.pdf
Kellner, D. (2004). The media and the crises of democracy in the age of Bush-2. Communication and Critical Cultural Studies, 1(1), 29-58.
Corte Constitucional de Colombia (2011, 6 de octubre). Sentencia C-748/11. M.P. Jorge Ignacio Pretelt Chaljub.
Corte Constitucional de Colombia (2015, 12 de mayo). Sentencia T-277/2015. M. P. María Victoria Calle Correa.
Corte Constitucional de Colombia (2017, 23 de enero). Sentencia T-022/2017. M. P. Luis Guillermo Guerrero Pérez.
Cortes, C. y Vapnik, V. (1995). Support-vector networks. Machine Learning, 20(3), 273-297.
Cortés, F. (2016). Discusiones sobre desigualdad y clases sociales en América Latina en los albores del siglo XXI. En L. Ortiz (Ed.), Desigualdad y clases sociales (pp. 23-60). Buenos Aires: CLACSO.
Cotino Hueso, L. (2013). La selección y personalización de noticias por el usuario de nuevas tecnologías. En L. Corredoira y L. Cotino (Eds.), Libertad de expresión e información en internet. Amenazas y protección de los derechos personales (pp. 41-56). Madrid: Centro de Estudios Políticos y Constitucionales.
Cotino Hueso, L. (2015). Algunas cuestiones clave de protección de datos en la nube. Hacia una “regulación nebulosa”. Revista Catalana de Derecho Público, 51, 85-103.
Crawford, K. y Schultz, J. (2014). Big data and due process: Toward a framework to redress predictive privacy harms. Boston College Law Review, 55(93), 13-36.
Crossman, R. (2004). Biografía del Estado moderno. Ciudad de México: Fondo de Cultura Económica.
De Cabo Martin, C. (2012). Dialéctica del sujeto, dialectiva de la Constitución. Madrid: Trotta. De Pablos, E. (2016). Revolución Industrial 4.0. CyC Prisma, 21, 10-15.
Khan, S., Liu, X., Shakil, K. y Alam, M. (2017). A survey on scholarly data: From big data perspective. Information Processing & Management, 53(4), 923-944.
De Tullio, M. F. (2016). La privacy e i big data verso una dimensione costitizionale collettiva. Politica del diritto, 47(4), 637-696.
DemosEUROPA (2014). Big and open data in Europe. A growth engine or a missed opportunity? Recuperado de https://news.microsoft.com/europe/2014/01/29/big-and-open-data-in-europe-a-growth-engine-or-a-missed-opportunity/
Departamento Nacional de Planeación (DNP) (2011, 14 de julio). CONPES 3701: Lineamientos de política para ciberseguridad y ciberdefensa. Bogotá: Autor.
Díaz Granados, G. F. (2016). La comercialización del big data. Universitas Estudiantes, 14, 111-128.
Drury, S. D. y Wagoner, N. J. (2014). Bargaining in the Shadow of Big Data. Florida Law Review, 66(5).
Dumais, S. T. (2005). Latent semantic analysis. Annual Review of Information Science and Technology, 38, 188-230.
Echeverría, J. (2005). La revolución tecnocientífica. Confines, 1(2), 9-15.
Edwards, L., McAuley, D. y Diver, L. (2016). From privacy impact assessment to social impact assessment. Recuperado de http://eprints.nottingham.ac.uk/45237/8/20160315SIAletter.pdf
El Derecho de Autor en la Era Digital (s. f.). Propiedad intelectual en la legislación colombiana [blog]. Recuperado de http://www.iered.org/miembros/ulises/representacion-ideas/ Derechos-Autor/propiedad_intelectual_en_la_legislacin_colombiana.html
Endsley, M. R. (2000). Theoretical underpinnings of situation awareness: A critical review. En M. R. Endsley y D. J. Garland (Eds.), Situation awareness analysis and measurement. Mahwah: Lawrence Erlbaum Ass.
Kiljunen, K. (1986). La división internacional del trabajo industrial y el concepto de centro-periferia. Revista de la Cepal, 30, 103-124.
Estévez Araújo, J. (2009). Gobernanza por democracia en la Unión Europea. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 3(2), 213-236.
Estévez, E. y Janowski, T. (2016). Gobierno digital, ciudadanos y ciudades inteligentes. Revista Institucional de la Facultad de Informática de la UNLP, 3, 11-13.
Fahad, M. y Sikander, H. (2007). Classification of textual documents using learning vector quantization. Information Technology Journal, 6(1), 154-159.
Fernández Gómez, L. (2014). ¿Cómo puede el gobierno colombiano aprovechar de mejor manera el potencial Big Data? Recuperado de http://centrodeinnovacion.gobiernoenlinea.gov. co/sites/default/files/investigacion_big_data.pdf
Flórez Acero, G. (2016). Algunas nociones básicas sobre evidencia digital en el contexto del comercio electrónico, desde la perspectiva anglosajona y su visión en Colombia. En G. Flórez Acero, D. Montenegro Reyes y D. Bernal Sánchez (Eds.), Evidencia digital, distribución musical y derecho de consumo (pp. 7-27).
Bogotá: Universidad Católica de Colombia.
Freedman, D. A. (2009). Statistical models: Theory and practice. Cambridge: Cambridge University Press.
Freedom House (2014). Informe de Freedom House, 2014. Recuperado de https://freedomhouse.org/publicaciones
Freedom House (2017, 14 de noviembre). Libertad en la Red 2017: manipulación de redes sociales para socavar la democracia. Recuperado de https://freedomhouse.org/article/ libertad-en-la-red-2017-manipulaci-n-de-redes-sociales-para-socavar-la-democracia
Fuerzas Militares de Colombia Ejército Nacional (2015). Procedimiento de comunicaciones operacionales y ciberdefensa. Recuperado de https://www.ejercito.mil.co/?idcategoria=357574&download=Y
Ki-moon, B. (2009). Observaciones del Consejo de Seguridad sobre Timor-Leste. Nueva York: Organización de las Naciones Unidas.
Gadamer, H.-G. (1996). Verdad y método I. Fundamentos de una hermenéutica filosófica. Salamanca: Sígueme. Gartner (s. f.). Big Data. Recuperado de http://www.gartner.com/it-glossary/big-data/
Geman, S., Bienenstock, E. y Doursat, R. (1992). Neural networks and the bias/variance dilemma. Neural Computation, 4, 1-58.
Gimmler, A. (2001). Deliberative democracy, the public sphere and the internet. Philosophy and Social Criticism, 27(4), 21-39.
Global Open Data Index (s. f.). Tracking the state of Open Government Data. Recuperado de https://index.okfn.org
Gómez, P. A. y Pedreros Monrroy, V. (2017). Direito e questões tecnológicas, aplicados no desenvolvimento social. Novum Jus, 11(1), 175-177.
González Garzón, H. (2015). Trasgresión de derechos humanos a raíz del tráfico ilegal de coltán en el departamento del Guainía. Recuperado de https://scinapse.io/papers/2417954039
Greenpeace. (2009). Cambio climático: futuro negro para los páramos. Bogotá: Greenpeace Colombia.
Haenlein, M. y Kaplan, A. M. (2004). A beginner’s guide to partial least squares analysis. Understanding Statistics, 3(4), 283-297.
Han, B.C. (2014). Psicopolítica: neoliberalismo y nuevas técnicas de poder.
Barcelona: Herder. Hartzog, W. y Stutzman, F. (2013). Obscurity by design.
Recuperado de https://appadvice.com/app/california-crime-finder-iphone/447498678
Washington Law Review, 88. Recuperado de https://ssrn.com/abstract=2284583 Heeger, E. (2015). Controlling your online profile: reality or an illusion? A research into informed consent as a mechanism to regulate commercial profiling.
Recuperado de http://dx.doi. org/10.2139/ssrn.2658651
Ho, T. K. (1995). Random decision forests. Recuperado de https://dl.acm.org/citation. cfm?id=844681
Ho, T. K. (1998). The random subspace method for constructing decision forests.
IEEE Transactions on Pattern Analysis and Machine Intelligence, 20(8), 832-844.
Hopkins, B. (2011, 28 de octubre). Beyond the hype of Big Data. Recuperado de http://www.cio. com/article/692724/Beyond_the_Hype_of_Big_Data
Infraestructura Colombiana de Datos Espaciales (ICDE) (2017, 24 de abril).
Avances de big data en el sector público colombiano. Recuperado de http://www.icde.org.co/noticias/ Avances-De-Big-Data-En-El-Sector-Publico-Colombiano
Institute of Actuaries (2015). Big data: An actuarial perspective. Londres: Autor.
Internacional Telecomunication Union (2007). Guía de ciberseguridad para los países en desarrollo. Recuperado de http://www.itu.int/ITU-D/cyb/cybersecurity/docs/ ITUNationalCybersecurityStrategyGuide.pdf
Klous, S. y Nart, W. (2016). We are Big Data: The future of the information society. Ámsterdam: Atlantis Press.
James, G. (2003). Variance and bias for general loss functions. Machine Learning, 51, 115-135.
Jefatura del Estado Español (2011). Ley 8/2011 de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. BOE 102, 29 de abril de 2011.
Kohonen, T. (1997). Self-organizing maps. Berlín: Springer.
Kosutic, D. (2012). Ciberseguridad en 9 pasos. Manual sobre seguridad de la información para el gerente. Recuperado de https://advisera.com/wp-content/uploads/sites/9/2016/09/ Ciberseguridad_en_9_pasos_ES.pdf
Krotoszynski, J. y Ronald, J. (2015). Reconciling privacy and speech in the era of Big Data: A comparative legal analysis. William & Mary Law Review, 56(1279).
Latour, B. (2009). Tarde’s idea of quantification. En M. Candea (Ed.), The social after Gabriel Tarde: Debates and assessments (pp. 145-162). Londres: Routledge.
Lee, J. A. y Verleysen, M. (2007). Nonlinear dimensionality reduction. Berlín: Springer. Lerman, J. (2013). Big Data and its exclusions. Stanford Law Review Online, 66.
Liou, C., Cheng, C., Liou, J. y Liou, D. (2014). Autoencoder for words. Neurocomputing, 139, 84-96.
Machin, N. y Gazapo, M. (2016). La ciberseguridad como factor crítico en la seguridad de la Unión Europea. INISCI Journal, 42. Recuperado de https://www.ucm.es/data/cont/media/ www/pag.../UNISCIDP42-
Mahecha, J., López, N. y Velandia, J. (2017). Assessing data quality in Open Data: A case study. Recuperado de https://doi.org/10.1109/CONIITI.2017.8273343
Manovich, L. (2012). Trending: The promises and the challenges of big social data. En M. Gold (Ed.), Debates in the digital humanities. Minnesota: The University of Minnesota Press.
Arend, C. (2012). De qué forma Big Data transforma la protección y almacenamiento de datos. Recuperado de http://webdocs.commvault.com/assets/es/idc-big-data-transforms-data-protection-and-storage-analyst-report-es.pdf
Martín Miralles, R. (2013). Big Data vs. Small low. Recuperado de http://dialnet.unirioja.es/servlet/extart?codigo=4329765
Martin, E. G y Begany, G. M. (2016). Opening government health data to the public: Benefits, challenges, and lessons learned from early innovators. Journal of the American Medical Informatics Association, 24(2), 345-351.
Martínez, A. y Kak, A. (2001). PCA versus LDA. IEEE Transactions on Pattern Analysis and Machine Intelligence, 23(2), 228-233.
Martínez, R. (2014). Ética y privacidad de los datos. Recuperado de http://sgfm.elcorteingles.es/ SGFM/FRA/recursos/conferencias/ppt/1776180509_1472014102438.docx
Massaro, T. M., Norton, H. L. y Kaminski, M. E. (2017). Siri-ously 2.0: What artificial intelligence reveals about the first amendment. Ohio State Public Law Working Paper, 374. Recuperado de https://ssrn.com/abstract=2896174
Massaro, T. y Norton, H. L. y Kaminski, M. E. (2016). Siri-ously? Free speech rights and artificial intelligence. 110 Northwestern University Law Review, 1169. Recuperado de https:// ssrn.com/abstract=2643043
Mayer-Schönberger, V. y Cukier, K. (2013a). Big Data: A revolution that will transform how we live, work, and think. Recuperado de http://puntocritico.com/ausajpuntocritico/documentos/Big_Data.pdf
Mayer-Schönberger, V. y Cukier, K. (2013b). The dictatorship of data. Recuperado de https://www. technologyreview.com/s/514591/the-dictatorship-of-data
Mayne, D. Q., Rawlings, J. B., Rao, C. V. y Scokaert, P. (2000.) Constrained model predictive control: Stability and optimality. Automatica, 36(6), 789-814.
McLachlan, G. J. (2004). Discriminant analysis and statistical pattern recognition. Nueva Jersey: Wiley Interscience.
Attard, J., Orlandi, f., Scerri, S. y Auer, A. (2015). A systematic review of open government data initiatives. Government Information Quarterly, 32, 399-418.
Ministerio de Defensa e Instituto Español de Estudios Estratégicos (2012). Ciberespacio: nuevo escenario de confrontación. Recuperado de https://dialnet.unirioja.es/servlet/ libro?codigo=547632
Ministerio de Tecnologías de la Información y las Comunicaciones (2015). Estudio sobre el estado de apropiación de la seguridad de la información en entidades del Estado. Bogotá: MinTIC.
Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia (2015). Panorama TIC. comportamiento macroeconómico del sector TIC en Colombia. Recuperado de http://colombiatic.mintic.gov.co/ 602/ articles-14305_panoranatic.pdf
Ministerio TIC de Colombia (s. f.). Big data. Recuperado de http://www.mintic.gov.co/portal/604/w3-article-6163.html
Minsky, M. (1988). The society of mind. Nueva York: Simon & Schust.
Mohri, M., Rostamizadeh, A. y Talwalkar, A. (2012). Foundations of machine learning. Massachusetts: The MIT Press.
Narayanan, A. y Zevenbergen, B. (2015). No encore for encore? Ethical questions for web-based censorship measurement. Recuperado de http://dx.doi.org/10.2139/ssrn.2665148
National Standard Institute of Technology (NIST) (2017). Framework for Improving Critical Infrastructure Cybersecurity Draft Version 1.1. Gaithersburg: NIST.
Neiva Santos, R. (2009). Petrobras en la política exterior del gobierno de Lula: una mirada desde la Economía Política internacional (tesis de maestría). Buenos Aires: Universidad de San Andrés.
Nils, N. (1980). Principles of artificial intelligence. Palo Alto: Tioga Press.
Aucal Business School (2016). Ciberseguridad al día. Recuperado de http://www.ciberseguridadparaempresas.com/ciberseguridad-en-la-union-europea/
O’Neil, C. (2016). Weapons of math destruction: How Big Data increases inequality and threatens democracy. Nueva York: Crown.
Observatorio de la Ciberseguridad en América Latina y el Caribe (2016).
Ciberseguridad: estamos preparados en América Latina y el Caribe. Recuperado de https://www.sites.oas.org/ cyber/ES/Paginas/Documents.aspx
Oliver, D. y Muñoz, J. F. (2014). El mito del consentimiento, o por qué un sistema individualista de protección de datos (ya) no sirve para (casi) nada. En J. Valero Torrijos (Ed.), La protección de los datos personales en Internet ante la innovación tecnológica. Aranzadi: Cizur Menor.
Organización de los Estados Americanos (OEA) (2013). Tendencias en la seguridad cibernética en América Latina y el Caribe y respuestas de los Gobiernos. Recuperado de https://www. symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdf
Organización de los Estados Americanos (OEA) (2017). Iniciativa de seguridad cibernética de la OEA. Recuperado de https://www.sites.oas.org/cyber/ES/Paginas/Documents.aspx
Ostry, J., Berg, A. y Tsangarides, C. (2014). Redistribución, desigualdad y crecimiento. Revista de Economía Institucional, 16(30), 53-81.
Ótalora, K. y Hernández, J. (2018). Arte y derecho: de la palabra del pütchipü’üi a la imagen. Resolución alternativa de conflictos. Novum Jus, 12(1), 221-244.
Oussous, A., Benjelloun, F. Z., Ait Lahcen, A. y Belfkih, S. (2017). Big Data technologies: A survey. Recuperado de http://doi.org/10.1016/j.jksuci.2017.06.001
Palacios, P., Delgado, E., León, E., Motaño, J. y Estupiñan A (2014). Sistemas de Información Bibliográficos como estrategia para la disposición y acceso al conocimiento para la Salud en Colombia. Recuperado de https://www.minsalud.gov.co/sites/rid/Lists/ BibliotecaDigital/RIDE/IA/SSA/Articulo%2011.pdf
Audea (2016). Diferencias entre ciberseguridad y seguridad de la información. Recuperado de http://www.audea.com/diferencias-ciberseguridad-seguridad-la-informacion/
Paredes-Moreno, A. (2015). Big Data: Estado de la cuestión. International Journal of Information Systems and Software Engineering for Big Companies, 2(1), 38-59.
Parlamento Europeo (2017). Resolución de 14 de marzo de 2017, sobre las implicaciones de los macrodatos en los derechos fundamentales: privacidad, protección de datos, no discriminación, seguridad y aplicación de la ley (2016/2225(INI)).
Pasquale, F. A., (2015). Privacy, autonomy, and internet platforms. En M.
Rotenberg, J. Horwitz y J. Scott (Ed.), Privacy in the Modern Age: The Search for Solutions. Maryland: Universidad d Maryland.
Pérez, C. (2010). Technological revolutions and techno-economic paradigms. Cambridge Journal of Economics, 34(1), 185-202.
Policía Nacional de Colombia (2014). Big data en la Policía Nacional de Colombia. Recuperado de http://www.datacenterdynamics.es/video/big-data-en-la-polic%C3%ADa-nacionalde-colombia
Porras, J. D. (2001). La lucha por la Constitución: las teorías del Fundamental Law en la Inglaterra del siglo XVII. Madrid: Centro de Estudios Políticos y Constitucionales.
Power Data (2013). El valor de la gestión de datos. ¿Cómo se relacionan Big Data y Hadoop? Recuperado de http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/ bid/328879/c-mo-se-relacionan-big-data-y-hadoop
Press, W. H., Teukolsky, S. A., Vetterling, W. T. y Flannery, B. P. (2007). Numerical recipes: The Art of Scientific Computing (3.a ed.). Nueva York: Cambridge University Press.
Programa Gobierno en Línea (2011). Evolución del Gobierno en línea en Colombia. Bogotá: Ministerio de Tecnologías de la Información y las Comunicaciones.
Ayestarán, I. (2011). Epistemología de la innovación social y de la destrucción creativa. Utopía y Praxis Latinoamericana, 54, 67-91.
Puyol Moreno, J. (2014). Una aproximación a Big Data. Revista de Derecho UNED, 14, 471-505.
Quintana, F. (2006). Ciudad, metrópolis y mundo global/local. Athenea Digital, Revista de Pensamiento e Investigación Social, 6, 66-79.
Ragnedda, M. (2011). Internet y control social. Entre rizoma y gran hermano. Perspectivas de la Comunicación, 4(1), 42-52.
Raschka, S. (2014). About feature scaling and normalization. Recuperado de http://sebastianraschka.com/Articles/2014_about_feature_scaling.html Recuperación de Información (2011). Los documentos estructurados, semiestructurado y no estructurados [blog]. Recuperado de http://sisinfo-sri.blogspot.com/2011/10/los-documentos-estructurados.html
Rencher, A. y Christensen, W. (2012). Methods of multivariate analysis (3.a ed). Nueva York: John Wiley & Sons.
Resnik, M. (2004). Paradigmas en ciencia política. Buenos Aires: Eudeba.
Reyes Beltrán, P. (2017). Derecho y globalización. Transformaciones del Estado contemporáneo. Bogotá: Universidad Nacional de Colombia.
Richards, N. M. y King, J. H. (2013). Three paradoxes of Big Data. 66 Stanford Law Review Online, 41.
Rifkin, J. (2011). La Tercera Revolución Industrial: cómo el poder lateral está transformando la energía, la economía y el mundo. Madrid: Paidós.
Rincon, O. (2016). Los datos: la cancha donde se juega la democracia. Chasqui, Revista Latinoamericana de Comunicación, 131, 21-35.
Azout, S. (2012). El crecimiento, la desigualdad y la pobreza. Recuperado de http://www.portafolio.co/opinion/redaccion-portafolio/crecimiento-desigualdad-pobreza-108472
Rish,I.(2001).AnempiricalstudyoftheNäiveBayesclassifier.Recuperadodehttps://www.researchgate.net/publication/228845263_An_Empirical_Study_of_the_Naive_Bayes_Classifier
Rivera Méndez, R. G. (2010). Gobernanza democrática. Concepto y perspectivas. La Paz: Unidad de Gobernabilidad y Gobernanza.
Rodríguez, C., Chacón, N. y Cubides, J. (2017). Reclutamiento ilícito de niños y niñas en Colombia: marcos de protección en el derecho internacional de los derechos humanos. En J. Cubides (Ed.), Desafíos contemporáneos de los derechos humanos (pp. 31-55). Bogotá: Universidad Católica de Colombia.
Rubinstein, I. (2013). Big Data: The end of privacy or a new beginning? International Data Privacy Law, 3(2).
Russell, S. y Norvig, P. (2007). Artificial intelligence: A modern approach (3.a ed). Londres:Prentice Hall.
Salter, S. y Thompson, D. (2017). Public-Centred Civil Justice Redesign: A Case Study of the British Columbia Civil Resolution Tribunal. McGill Journal of Dispute Resolution, 3, 2016-2017.
Salvador, F. (2014). Big Data: ¿la ruta o el destino? Tecnología y Crecimiento, 3. Recuperado de https://www.ie.edu/fundacion_ie/Comun/Publicaciones/Publicaciones/Big%20Data%20ESP%207.pdf
Sammon, J. W. (1969). A nonlinear mapping for data structure analysis. IEEE Transactions on Computers, 18(401-402), 403-409.
Sánchez Acevedo, M. E. (2014). Eficacia y validez del acto administrativo electrónico. Bogotá: Universidad Católica de Colombia.
Sánchez Barrilao, J. F. (2016). El derecho constitucional ante la era de Ultrón: la informática y la inteligencia artificial como objeto constitucional. Estudios de Deusto, 64(2), 225-258.
Balkin, J. M. (2017). The three laws of robotics in the age of Big Data. Ohio State Law Journal, 78(592). Recuperado de https://ssrn.com/abstract=2890965
Santos, B. y Gandarilla Salgado, J. (2009). Una epistemología del sur: la reinvención del conocimiento y la emancipación social. Ciudad de México: CLACSO y Siglo XXI.
dc.rights.spa.fl_str_mv Derechos Reservados - Universidad Católica de Colombia, 2018
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Derechos Reservados - Universidad Católica de Colombia, 2018
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Editorial Universidad Católica de Colombia
dc.source.spa.fl_str_mv https://publicacionesucatolica.publica.la/library/publication/derecho-y-big-data
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/0a641536-5a8d-4e04-a64f-c08ec5ef7e2c/download
https://repository.ucatolica.edu.co/bitstreams/8183edc3-d0dd-4bde-8b8b-bfd910375af0/download
https://repository.ucatolica.edu.co/bitstreams/2a0a1bbb-b953-4b73-b707-05202fa18bb8/download
bitstream.checksum.fl_str_mv 89ba49d44d62de48a896ca4c6633d318
4687666150ff9d6b280926ad94d446aa
46502a271488851bf86288260ceb9b9d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256227204464640
spelling Becerra-Ortiz, Jairo Andrés f0c44ed0-45b5-4df4-af23-5ccb9d3377d1Cotino-Hueso, Lorenzoffd89c5b-e0f7-4c59-9609-e907a437a130-1León, Ivonne Patricia4b7026c4-f2b2-4b59-a556-536d44f92c18-1Sánchez-Acevedo, Marco Emilioa67f82bd-b06e-4aab-94cd-67741aadf94a-1Torres-Ávila, Jheisonb4ba755b-7474-4894-86a8-40878fb95a2e-1Velandia-Vega, John Alexánder b8c2a16f-e542-4045-b95a-bac7e7ae2aa1Becerra-Ortiz, Jairo Andrésvirtual::1958-12019-04-10T21:49:51Z2019-04-10T21:49:51Z2018128 p.El tránsito de lo analógico a lo digital posibilitó la emergencia de procesos autogestionables que desplazaron a los medios de comunicación convencionales e hicieron posible el acceso a la información de forma extendida, transformando la economía, el derecho y la administración del Estado. Los diferentes textos que se presentan en este libro analizan los impactos de las nuevas tecnologías de la información desde una perspectiva transdisciplinar y multidisciplinar, tomando en consideración fenómenos como big data, derecho, internet, ciberdefensa, gobierno electrónico, acceso a la información, brecha digital, protección de datos, inteligencia artificial y cibernética. A partir de disciplinas como la sociología, la ciencia política y el derecho, se avanza en una perspectiva global y compleja acerca de la influencia de las tecnologías de la información y la comunicación en el campo jurídico y en el EstadoIntroducción Capítulo 1. La cuarta revolución tecnológica: un nuevo paradigma de comprensión de la sociedad y el Estado más allá del big data e internet Capítulo 2. Marco teórico y aproximación jurídica al big data: algoritmos, inteligencia artificial y transformación digital Capítulo 3. La reconstrucción del sujeto y el Estado: big data y psicopolítica Capítulo 4. El big data en la ciberdefensa y la ciberseguridad nacional versus el derecho a la privacidad del ciudadano colombiano Capítulo 5. Open data y big data: herramientas de software para ciudades inteligentes; (caso de estudio) Conclusiones Bibliografíaapplication/pdfBecerra, J., Cotino-Hueso, L., León, I. P., Sánchez-Acevedo, M. E., Torres-Ávila, J., & Velandia-Vega, J. (2018). Derecho y big data. Bogotá: Editorial Universidad Católica de Colombia978-958-5456-28-0 (impreso)978-958-5456-29-7 (digital)Dewey 340.0285 SCDD ed. 21https://hdl.handle.net/10983/22964spaEditorial Universidad Católica de ColombiaColección Jus público;No. 25Acemoglu, D. y Robinson, J. (2014). Por qué fracasan los países: los orígenes del poder, la prosperidad y la pobreza. Barcelona: Deusto.AEPD e ISMS Forum (Eds.) (2017). Código de buenas prácticas en protección de datos para proyectos de Big Data. Madrid: Autor.Agencia Europea de Seguridad de las Redes y de la Información (ENISA) (2015).Privacy by design in Big Data: An overview of privacy enhancing technologies in the era of Big Data analytics. Recuperado de https://www.enisa.europa.eu/news/enisa-news/privacyby-design-in-big-data-an-overview-of-privacy-enhancing-technologies-in-the-era-ofbig-data-analyticsAgudelo Giraldo, O. (2015). La enseñanza de textos jurídicos en sede indeterminista. En O. Agudelo Giraldo, J. E. León Molina y M. A. Prieto Salas (Eds.), Teoría jurídica y enseñanza del derecho (pp. 53-76). Bogotá: Universidad Católica de Colombia.Alarie, B., Niblett, A. y Yoon, A. (2016). Law in the future. Recuperado de https://papers.ssrn.com/sol3/papers.cfm?abstAllen, A. (2016). Protecting one’s own privacy in a big data Economy. Harvard Law Review Forum, 130(71). Recuperado de https://ssrn.com/abstract=2894545Altman, N. S. (1992). An introduction to Kernel and nearest-neighbor nonparametric regression. The American Statistician, 46(3), 175-185.Alva de la Selva, A. R. (2015). Los nuevos rostros de la desigualdad en el siglo XXI: la brecha digital. Revista Mexicana de Ciencias Políticas y Sociales, 55(223), 265-286.Anderson, P. (2002). El Estado absolutista. Ciudad de México: Siglo XXI.AppAdvice (s. f.). A crime Finder application form the maker so Crime Time.Scalabre, O. (2018). Embracing Industry 4.0—and Rediscovering Growth. Recuperado de https://www.bcg.com/capabilities/operations/embracing-industry-4.0-rediscovering-growth.aspxSchoijet, M. (1998). La revolución científica y tecnológica y la sociedad postindustrial. Revista Mexicana de Ciencias Políticas y Sociales, Nueva Época, 43(171), 127-154.Schölkopf, B., Smola, A. y Müller, K.-R. (1998). Nonlinear component analysis as a kernel eigenvalue problem. Neural Computation, 10(5), 1299-1319.Schroeck, M. et al. (2012). Analytics: el uso de big data en el mundo real. Oxford: Escuela de Negocios Saïd. Recuperado de http://www-05.ibm.com/services/es/gbs/consulting/ pdf/El_uso_de_Big_Data_en_el_mundo_real.pdfSchumpeter, J. (1961). The theory of economic development. Oxford: Oxford University Press. Schumpeter, J. (1983). Capitalismo, socialismo y democracia.Barcelona: Ediciones Orbis. Secades, V. A. (2015). Big Data: la eclosión de los datos. Cuadernos Salmantinos de Filosofía, 42, 315-330.Selbst, A. D. (2017). Disparate impact in Big Data policing. Recuperado de https://ssrn.com/abstract=2819182Sivarajah, U., Kamal, M. M., Irani, Z. y Weerakkody, V. (2017). Critical analysis of Big Data challenges and analytical methods. Journal of Business Research, 70, 263-286.SMART-Comisión Europea (2013). 2013/0063 Study on a “European data market”. Recuperado de http://ec.europa.eu/digital-agenda/en/news/smart-20130063-study-european-data-market-and-related-servicesBanco Interamericano de Desarrollo (BID) y Organización de Estados Americanos (OEA) (2016). Ciberseguridad. ¿Estamos preparados en América Latina y el Caribe? Informe Ciberseguridad 2016. Recuperado de https://publications.iadb.org/ handle/11319/7449?locale-attribute=esJoh, E. E. (2014). Policing by numbers: Big Data and the Fourth Amendment. Recuperado de https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2403028Smith, M. y Martínez, T. (2011). Improving classification accuracy by identifying and removing instances that should be misclassified. Recuperado de http://axon.cs.byu.edu/papers/ smith.ijcnn2011.pdfSoares, S. (2012). Big Data Governance: An emerging imperative. Boise: MC Press.Solove, D. J. (2014). Facebook’s psych experiment: Consent, privacy, and manipulation. En M. Candea (Ed.), Debates and assessments (pp. 145-162). Londres: Routledge.Stalla-Bourdillon, S. y Knight, A. (2017). Anonymous data v. personal data A false debate: An EU perspective on anonymization, pseudonymization and personal data. Recuperado de https://ssrn.com/abstract=2927945Stone, J. V. (2004). Independent component analysis: A tutorial introduction. Cambridge: MIT Press.Stucke, M. y Grunes, A. (2016). Big Data and competition policy. Nueva York: Oxford University Press.Suakanto, S., Supangkat, S. H., Suhardi, A. y Saragih, R. (2013). Smart city dashboard for integrating various data of sensor networks. International Conference on ICT for Smart Society. Jakarta: IEEE.Sunstein, C. (2001). Republic.com. Princeton: Princeton University Press.Surden, Harry (2017). Values embedded in legal artificial intelligence. Recuperado de https://ssrn. com/abstract=2932333Suthaharan, S. (2016). Supervised learning algorithms. En Machine learning models and algorithms for Big Data classification (pp. 183-206). Nueva York: Springer.Joh, E. E. (2016). Policing police robots. Recuperado de https://ssrn.com/abstract=2817185Barber, D. (2012). Bayesian reasoning and machine learning. Cambridge: Cambrige University Press.Tene, O. y Polonetsky, J. (2013). Judged by the Tin Man: Individual rights in the age of Big Data. Recuperado de https://pdfs.semanticscholar.org/0b8e/847384e6ec615347a5806d80fab75784b342.pdfTenenbaum, J., de Silva, V. y Langford, J. (2000). A global geometric framework for nonlinear dimensionality reduction. Science, 290, 2319-2323.Terán, T. M. (2007). Filosofía y política en Michel Foucault. Ciudad de México: Plaza y Valdés. Thatcher, J. (2014). Living on fumes: Digital footprints, data fumes, and the limitations of spatial Big Data. International Journal of Communication 8(19). Recuperado de http://ijoc.org/index.php/ijoc/article/view/2174Thomasen, K. (2016). Examining the constitutionality of robot-enhanced interrogation. Recuperado de https://doi.org/10.4337/9781783476732.0002Torres Ávila, J. (2016). La transparencia y el buen gobierno: una perspectiva desde los derechos humanos y las obligaciones de los gobiernos locales. Bogotá: Universidad Católica de Colombia.Townsend, A. (2013). Smart cities: Big Data, civil hackers and quest for a new utopia. Nueva York: Norton Company.Trazegnies Granda, F. (2013). ¿Seguirán existiendo jueces en el futuro?: el razonamiento judicial y la inteligencia artificial. Ius et Veritas, 47, 112-131Turkle, S. (1984). El segundo yo. Las computadoras y el espíritu humano. Buenos Aires: Galápagos. Turkle, S. (2012). Alone Together. Why we expect more from technology and less from each. Nueva York: Book News.Turow, J. (1993). Breaking up America: Advertisers and the new media world. Chicago: Universidad de Chicago.Joh, E. E. (2017). The undue influence of surveillance technology companies on policing. Recuperado de https://ssrn.com/abstract=2924620Unión Europea (2014). Horizon 2020 en Breve. El Programa Marco de Investigación e Innovación de la UE. Luxemburgo: Oficina de Publicaciones de la Unión Europea.Barocas, S. y Selbst, A. (2016). Big data’s disparate impact. 104 California Law Review, 671. Recuperado de https://ssrn.com/abstract=2477899Valderrama Barragan, M. (2017). El devenir de la identidad digital: del yo proteico al yo identificado. Revista de Tecnología y Sociedad, 6(11), 1-19.Vapnik, V. (2000). The nature of statistical learning theory (2.a ed.). Londres: Springer Verlag. Vasilescu, M. y Terzopoulos, D. (2005). Multilinear independent component analysis. Proceedings of the IEEE Conference on Computer Vision and Pattern Recognition (CVPR’05) (pp. 547-553). San Diego: IEEE.Vetrò, A., Canova, L., Torchiano, M., Minotas, C. O., Iemma, R. y Morando, F. (2016). Open data quality measurement framework: Definition and application to Open Government. Recuperado de https://nexa.polito.it/nexacenterfiles/2016-giq-odq.compressed.pdfVilloria Mendieta, M. y Cruz Rubio, C. N. (2014). Curso Online: Transparencia y Gobierno Abierto. Módulo 2: Transparencia y buen gobierno: valores y herramientas del gobierno abierto. Madrid: Banco de Conocimientos INAP.Walker, S. y Duncan, D. (1967). Estimation of the probability of an event as a function of several independent variables. Biometrika, 54, 167-178.Wall, M. E., Rechtsteiner, A. y Rocha, L. M. (2003). Singular value decomposition and principal component analysis. En D. Berrar, W. Dubitzky y M. Granzow Eds.), A practical approach to microarray data analysis (pp. 91-109). Norwell: Kluwer.Warren, S. y Brandeis, L. (1890). The right to privacy. Recuperado de http://www.cs.cornell. edu/~shmat/courses/cs5436/warren-brandeis.pdfWegener, H. (2014). Ciberseguridad en la Unión Europea. Recuperado de http://www.ieee.es/en/ Galerias/fichero/docs_opinion/2014/DIEEEO77bis-2014_CiberseguridadProteccionIn formacion_H.Wegener.pdfJolliffe, I. (2002). Principal component analysis (2.a ed). Nueva York: Springer.Weinberger, K. y Saul, L. (2005). Unsupervised learning of image manifolds by semidefinite programming. International Journal of Computer Vision, 70(1), 77-90.Woolcott Oyague, O. (2015). El derecho de autor frente al copyright. En Protección del derecho de autor (pp. 5-48). Buenos Aires: Universidad Católica de Colombia.Becerra, J. (2015). Revisión del marco teórico para establecer responsabilidades sobre el estado en sus relaciones con los proveedores de servicios de telecomunicaciones. En J. Becerra (Eds.), El derecho y las tecnologías de la información y la comunicación (TIC) (pp. 91-99). Bogotá: Universidad Católica de Colombia.Wu, T. (2012, 19 de junio). Free speech for computers? The New York Times. Recuperado de http://www.nytimes.com/2012/06/20/opinion/free-speech-for-computeZhi-Hua, Z. (2012). Ensemble methods: Foundations and algorithms. Recuperado de http://www2. islab.ntua.gr/attachments/article/86/Ensemble%20methods%20-%20Zhou.pdfBecerra, J., Torres Ávila, J., Cotino Hueso, L., García Vargas, C. B. y Sánchez Acevedo, M. E. (2015). La responsabilidad del Estado por la utilización de las tecnologías de la información y la comunicación (TIC). Bogotá: Universidad Católica de Colombia.Bell, D. (1984). Las ciencias sociales desde la Segunda Guerra Mundial. Madrid: Alianza.Bell, D. (2001). El advenimiento de la sociedad post-industrial: un intento de prognosis social. Madrid: Alianza.Bericat Alastuey, E. (1996). La sociedad de la información. Tecnología, cultura, sociedad. REIS, Revista Española de Investigaciones Sociológicas, 76, 99-122.Bertot, J. C. y Choi, H. (2013). Big data and e-government. Proceedings of the 14th Annual International Conference on Digital Government Research. Recuperado de http://doi. org/10.1145/2479724.2479730Kacfah Emani, C., Cullot, N. y Nicolle, C. (2015). Understandable Big Data: A survey. Computer Science Review, 17, 70-81.Blumler, J. G. y Gurevitch, M. (2001). The new media and our political communication discontents. Democratizing cyberspace. Information, Communication and Society, 4(1), 1-13.Bouskela, M., Casseb, M., Bassi, S. y Facchina, C. D. (2016). La ruta hacia las smart cities: migrando de una gestión tradicional a la ciudad inteligente. Washington: Banco Interamericano de Desarrollo (BID).Boyd, D. y Crawford, K. (2011). Six provocations for Big Data. Recuperado de https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1926431Breiman, L. (1996). Bias, variance, and arcing classifiers. Berkeley: Universidad de California. Brodely, C. y Friedl, M. (1999). Identifying and eliminating mislabeled training instances. Journal of Artificial Intelligence Research, 11, 131-167.Brownlee, J. (2014, 26 de septiembre). Discover feature engineering, how to engineer features and how to get good at it. Recuperado de http://machinelearningmastery.com/ discover-feature-engineering-how-to-engineer-features-and-how-to-get-good-at-it/Burkholder, L. (Ed.) (1992). Philosophy and the computer. Boulder: Westview Press.Camacho, E. F. y Bordons, C. (2004). Model predictive control (2.a ed.). Londres: Springer-Verlag. Camargo Vega, J. J., Camargo Ortega, J. F. y Joyanes Aguilar, L. (2014). Conociendo el Big Data. Revista Facultad de Ingeniería, 24(38), 63-77.Campillo, A. (2009). El concepto de lo político en la sociedad global. Barcelona: Herder.Carreño Dueñas, D. (2016). Pensar el derecho como derecho virtual. Bogotá: Universidad Católica de Colombia.Carrillo, J. et al. (2013). Big data en los entornos de defensa y seguridad nacional. Recuperado de http://www.ieee.es/Galerias/fichero/docs_investig/DIEEEINV03-2013_Big_Data_ Entornos_DefensaSeguridad_CarrilloRuiz.pdfKanter, J. M. y Veeramachaneni, K. (2015). Deep feature synthesis: Towards automating data science endeavors. IEEE International Conference on Data Science and Advanced Analytics (DSAA). París: IEEE.Castells, M. (1996). La era de la información. Economía, sociedad y cultura. Ciudad de México: Siglo XXI.Castells, M. (2006). La sociedad red: una visión global. Madrid: Alianza.Castresana Sáenz, C. (2016). Industria 4.0. (tesis de pregrado). La Rioja: Universidad de La Rioja.Charalabidis, Y, Alexopoulos, C. y Loukis, E. (2016). A taxonomy of open government data research areas and topics. Recuperado de https://www.tandfonline.com/doi/abs/10.1080/10919392.2015.1124720Clark, R. y Knake, R. (2011). Guerra en la red. Los nuevos campos de batalla. Madrid: Ariel. Coglianese, C. y Lehr, D. (2017). Regulating by robot: Administrative decision making in the machine-learning era. Georgetown Law Journal, 105.COMeIN (2014). Big Data se escribe con V. Revista de los Estudios de Ciencias de la Información y de la Comunicación, 37. Recuperado de http://comein.uoc.edu/divulgacio/comein/ es/numero37/articles/Article-Eva-Ortoll.htmlComisión Europea (2007). Programa Europeo para la Protección de Infraestructuras Críticas. Recuperado de http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=URISERV%3Al33260Congreso de la República de Colombia (2010). Proyecto de Ley 184 de 2010, por la cual se dictan disposiciones generales para la protección de datos personales. Recuperado de https:// www.huntonprivacyblog.com/wp-content/uploads/sites/18/2011/10/Colombia_Data_ Protection_Law.pdfCongreso de la República de Colombia (2012, 17 de octubre). Ley Estatutaria 1581 de 2012, por la cual se dictan disposiciones generales para la protección de datos personales. Diario Oficial 48.587.Consejo Argentino para las Relaciones Internacionales (CARI) (2013). Ciberdefensa-ciberseguridad: riesgos y amenazas. Recuperado de http://www.cari.org.ar/pdf/ciberdefensa_riesgos_ amenazas.pdfKellner, D. (2004). The media and the crises of democracy in the age of Bush-2. Communication and Critical Cultural Studies, 1(1), 29-58.Corte Constitucional de Colombia (2011, 6 de octubre). Sentencia C-748/11. M.P. Jorge Ignacio Pretelt Chaljub.Corte Constitucional de Colombia (2015, 12 de mayo). Sentencia T-277/2015. M. P. María Victoria Calle Correa.Corte Constitucional de Colombia (2017, 23 de enero). Sentencia T-022/2017. M. P. Luis Guillermo Guerrero Pérez.Cortes, C. y Vapnik, V. (1995). Support-vector networks. Machine Learning, 20(3), 273-297.Cortés, F. (2016). Discusiones sobre desigualdad y clases sociales en América Latina en los albores del siglo XXI. En L. Ortiz (Ed.), Desigualdad y clases sociales (pp. 23-60). Buenos Aires: CLACSO.Cotino Hueso, L. (2013). La selección y personalización de noticias por el usuario de nuevas tecnologías. En L. Corredoira y L. Cotino (Eds.), Libertad de expresión e información en internet. Amenazas y protección de los derechos personales (pp. 41-56). Madrid: Centro de Estudios Políticos y Constitucionales.Cotino Hueso, L. (2015). Algunas cuestiones clave de protección de datos en la nube. Hacia una “regulación nebulosa”. Revista Catalana de Derecho Público, 51, 85-103.Crawford, K. y Schultz, J. (2014). Big data and due process: Toward a framework to redress predictive privacy harms. Boston College Law Review, 55(93), 13-36.Crossman, R. (2004). Biografía del Estado moderno. Ciudad de México: Fondo de Cultura Económica.De Cabo Martin, C. (2012). Dialéctica del sujeto, dialectiva de la Constitución. Madrid: Trotta. De Pablos, E. (2016). Revolución Industrial 4.0. CyC Prisma, 21, 10-15.Khan, S., Liu, X., Shakil, K. y Alam, M. (2017). A survey on scholarly data: From big data perspective. Information Processing & Management, 53(4), 923-944.De Tullio, M. F. (2016). La privacy e i big data verso una dimensione costitizionale collettiva. Politica del diritto, 47(4), 637-696.DemosEUROPA (2014). Big and open data in Europe. A growth engine or a missed opportunity? Recuperado de https://news.microsoft.com/europe/2014/01/29/big-and-open-data-in-europe-a-growth-engine-or-a-missed-opportunity/Departamento Nacional de Planeación (DNP) (2011, 14 de julio). CONPES 3701: Lineamientos de política para ciberseguridad y ciberdefensa. Bogotá: Autor.Díaz Granados, G. F. (2016). La comercialización del big data. Universitas Estudiantes, 14, 111-128.Drury, S. D. y Wagoner, N. J. (2014). Bargaining in the Shadow of Big Data. Florida Law Review, 66(5).Dumais, S. T. (2005). Latent semantic analysis. Annual Review of Information Science and Technology, 38, 188-230.Echeverría, J. (2005). La revolución tecnocientífica. Confines, 1(2), 9-15.Edwards, L., McAuley, D. y Diver, L. (2016). From privacy impact assessment to social impact assessment. Recuperado de http://eprints.nottingham.ac.uk/45237/8/20160315SIAletter.pdfEl Derecho de Autor en la Era Digital (s. f.). Propiedad intelectual en la legislación colombiana [blog]. Recuperado de http://www.iered.org/miembros/ulises/representacion-ideas/ Derechos-Autor/propiedad_intelectual_en_la_legislacin_colombiana.htmlEndsley, M. R. (2000). Theoretical underpinnings of situation awareness: A critical review. En M. R. Endsley y D. J. Garland (Eds.), Situation awareness analysis and measurement. Mahwah: Lawrence Erlbaum Ass.Kiljunen, K. (1986). La división internacional del trabajo industrial y el concepto de centro-periferia. Revista de la Cepal, 30, 103-124.Estévez Araújo, J. (2009). Gobernanza por democracia en la Unión Europea. Novum Jus: Revista Especializada en Sociología Jurídica y Política, 3(2), 213-236.Estévez, E. y Janowski, T. (2016). Gobierno digital, ciudadanos y ciudades inteligentes. Revista Institucional de la Facultad de Informática de la UNLP, 3, 11-13.Fahad, M. y Sikander, H. (2007). Classification of textual documents using learning vector quantization. Information Technology Journal, 6(1), 154-159.Fernández Gómez, L. (2014). ¿Cómo puede el gobierno colombiano aprovechar de mejor manera el potencial Big Data? Recuperado de http://centrodeinnovacion.gobiernoenlinea.gov. co/sites/default/files/investigacion_big_data.pdfFlórez Acero, G. (2016). Algunas nociones básicas sobre evidencia digital en el contexto del comercio electrónico, desde la perspectiva anglosajona y su visión en Colombia. En G. Flórez Acero, D. Montenegro Reyes y D. Bernal Sánchez (Eds.), Evidencia digital, distribución musical y derecho de consumo (pp. 7-27).Bogotá: Universidad Católica de Colombia.Freedman, D. A. (2009). Statistical models: Theory and practice. Cambridge: Cambridge University Press.Freedom House (2014). Informe de Freedom House, 2014. Recuperado de https://freedomhouse.org/publicacionesFreedom House (2017, 14 de noviembre). Libertad en la Red 2017: manipulación de redes sociales para socavar la democracia. Recuperado de https://freedomhouse.org/article/ libertad-en-la-red-2017-manipulaci-n-de-redes-sociales-para-socavar-la-democraciaFuerzas Militares de Colombia Ejército Nacional (2015). Procedimiento de comunicaciones operacionales y ciberdefensa. Recuperado de https://www.ejercito.mil.co/?idcategoria=357574&download=YKi-moon, B. (2009). Observaciones del Consejo de Seguridad sobre Timor-Leste. Nueva York: Organización de las Naciones Unidas.Gadamer, H.-G. (1996). Verdad y método I. Fundamentos de una hermenéutica filosófica. Salamanca: Sígueme. Gartner (s. f.). Big Data. Recuperado de http://www.gartner.com/it-glossary/big-data/Geman, S., Bienenstock, E. y Doursat, R. (1992). Neural networks and the bias/variance dilemma. Neural Computation, 4, 1-58.Gimmler, A. (2001). Deliberative democracy, the public sphere and the internet. Philosophy and Social Criticism, 27(4), 21-39.Global Open Data Index (s. f.). Tracking the state of Open Government Data. Recuperado de https://index.okfn.orgGómez, P. A. y Pedreros Monrroy, V. (2017). Direito e questões tecnológicas, aplicados no desenvolvimento social. Novum Jus, 11(1), 175-177.González Garzón, H. (2015). Trasgresión de derechos humanos a raíz del tráfico ilegal de coltán en el departamento del Guainía. Recuperado de https://scinapse.io/papers/2417954039Greenpeace. (2009). Cambio climático: futuro negro para los páramos. Bogotá: Greenpeace Colombia.Haenlein, M. y Kaplan, A. M. (2004). A beginner’s guide to partial least squares analysis. Understanding Statistics, 3(4), 283-297.Han, B.C. (2014). Psicopolítica: neoliberalismo y nuevas técnicas de poder.Barcelona: Herder. Hartzog, W. y Stutzman, F. (2013). Obscurity by design.Recuperado de https://appadvice.com/app/california-crime-finder-iphone/447498678Washington Law Review, 88. Recuperado de https://ssrn.com/abstract=2284583 Heeger, E. (2015). Controlling your online profile: reality or an illusion? A research into informed consent as a mechanism to regulate commercial profiling.Recuperado de http://dx.doi. org/10.2139/ssrn.2658651Ho, T. K. (1995). Random decision forests. Recuperado de https://dl.acm.org/citation. cfm?id=844681Ho, T. K. (1998). The random subspace method for constructing decision forests.IEEE Transactions on Pattern Analysis and Machine Intelligence, 20(8), 832-844.Hopkins, B. (2011, 28 de octubre). Beyond the hype of Big Data. Recuperado de http://www.cio. com/article/692724/Beyond_the_Hype_of_Big_DataInfraestructura Colombiana de Datos Espaciales (ICDE) (2017, 24 de abril).Avances de big data en el sector público colombiano. Recuperado de http://www.icde.org.co/noticias/ Avances-De-Big-Data-En-El-Sector-Publico-ColombianoInstitute of Actuaries (2015). Big data: An actuarial perspective. Londres: Autor.Internacional Telecomunication Union (2007). Guía de ciberseguridad para los países en desarrollo. Recuperado de http://www.itu.int/ITU-D/cyb/cybersecurity/docs/ ITUNationalCybersecurityStrategyGuide.pdfKlous, S. y Nart, W. (2016). We are Big Data: The future of the information society. Ámsterdam: Atlantis Press.James, G. (2003). Variance and bias for general loss functions. Machine Learning, 51, 115-135.Jefatura del Estado Español (2011). Ley 8/2011 de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. BOE 102, 29 de abril de 2011.Kohonen, T. (1997). Self-organizing maps. Berlín: Springer.Kosutic, D. (2012). Ciberseguridad en 9 pasos. Manual sobre seguridad de la información para el gerente. Recuperado de https://advisera.com/wp-content/uploads/sites/9/2016/09/ Ciberseguridad_en_9_pasos_ES.pdfKrotoszynski, J. y Ronald, J. (2015). Reconciling privacy and speech in the era of Big Data: A comparative legal analysis. William & Mary Law Review, 56(1279).Latour, B. (2009). Tarde’s idea of quantification. En M. Candea (Ed.), The social after Gabriel Tarde: Debates and assessments (pp. 145-162). Londres: Routledge.Lee, J. A. y Verleysen, M. (2007). Nonlinear dimensionality reduction. Berlín: Springer. Lerman, J. (2013). Big Data and its exclusions. Stanford Law Review Online, 66.Liou, C., Cheng, C., Liou, J. y Liou, D. (2014). Autoencoder for words. Neurocomputing, 139, 84-96.Machin, N. y Gazapo, M. (2016). La ciberseguridad como factor crítico en la seguridad de la Unión Europea. INISCI Journal, 42. Recuperado de https://www.ucm.es/data/cont/media/ www/pag.../UNISCIDP42-Mahecha, J., López, N. y Velandia, J. (2017). Assessing data quality in Open Data: A case study. Recuperado de https://doi.org/10.1109/CONIITI.2017.8273343Manovich, L. (2012). Trending: The promises and the challenges of big social data. En M. Gold (Ed.), Debates in the digital humanities. Minnesota: The University of Minnesota Press.Arend, C. (2012). De qué forma Big Data transforma la protección y almacenamiento de datos. Recuperado de http://webdocs.commvault.com/assets/es/idc-big-data-transforms-data-protection-and-storage-analyst-report-es.pdfMartín Miralles, R. (2013). Big Data vs. Small low. Recuperado de http://dialnet.unirioja.es/servlet/extart?codigo=4329765Martin, E. G y Begany, G. M. (2016). Opening government health data to the public: Benefits, challenges, and lessons learned from early innovators. Journal of the American Medical Informatics Association, 24(2), 345-351.Martínez, A. y Kak, A. (2001). PCA versus LDA. IEEE Transactions on Pattern Analysis and Machine Intelligence, 23(2), 228-233.Martínez, R. (2014). Ética y privacidad de los datos. Recuperado de http://sgfm.elcorteingles.es/ SGFM/FRA/recursos/conferencias/ppt/1776180509_1472014102438.docxMassaro, T. M., Norton, H. L. y Kaminski, M. E. (2017). Siri-ously 2.0: What artificial intelligence reveals about the first amendment. Ohio State Public Law Working Paper, 374. Recuperado de https://ssrn.com/abstract=2896174Massaro, T. y Norton, H. L. y Kaminski, M. E. (2016). Siri-ously? Free speech rights and artificial intelligence. 110 Northwestern University Law Review, 1169. Recuperado de https:// ssrn.com/abstract=2643043Mayer-Schönberger, V. y Cukier, K. (2013a). Big Data: A revolution that will transform how we live, work, and think. Recuperado de http://puntocritico.com/ausajpuntocritico/documentos/Big_Data.pdfMayer-Schönberger, V. y Cukier, K. (2013b). The dictatorship of data. Recuperado de https://www. technologyreview.com/s/514591/the-dictatorship-of-dataMayne, D. Q., Rawlings, J. B., Rao, C. V. y Scokaert, P. (2000.) Constrained model predictive control: Stability and optimality. Automatica, 36(6), 789-814.McLachlan, G. J. (2004). Discriminant analysis and statistical pattern recognition. Nueva Jersey: Wiley Interscience.Attard, J., Orlandi, f., Scerri, S. y Auer, A. (2015). A systematic review of open government data initiatives. Government Information Quarterly, 32, 399-418.Ministerio de Defensa e Instituto Español de Estudios Estratégicos (2012). Ciberespacio: nuevo escenario de confrontación. Recuperado de https://dialnet.unirioja.es/servlet/ libro?codigo=547632Ministerio de Tecnologías de la Información y las Comunicaciones (2015). Estudio sobre el estado de apropiación de la seguridad de la información en entidades del Estado. Bogotá: MinTIC.Ministerio de Tecnologías de la Información y las Comunicaciones de Colombia (2015). Panorama TIC. comportamiento macroeconómico del sector TIC en Colombia. Recuperado de http://colombiatic.mintic.gov.co/ 602/ articles-14305_panoranatic.pdfMinisterio TIC de Colombia (s. f.). Big data. Recuperado de http://www.mintic.gov.co/portal/604/w3-article-6163.htmlMinsky, M. (1988). The society of mind. Nueva York: Simon & Schust.Mohri, M., Rostamizadeh, A. y Talwalkar, A. (2012). Foundations of machine learning. Massachusetts: The MIT Press.Narayanan, A. y Zevenbergen, B. (2015). No encore for encore? Ethical questions for web-based censorship measurement. Recuperado de http://dx.doi.org/10.2139/ssrn.2665148National Standard Institute of Technology (NIST) (2017). Framework for Improving Critical Infrastructure Cybersecurity Draft Version 1.1. Gaithersburg: NIST.Neiva Santos, R. (2009). Petrobras en la política exterior del gobierno de Lula: una mirada desde la Economía Política internacional (tesis de maestría). Buenos Aires: Universidad de San Andrés.Nils, N. (1980). Principles of artificial intelligence. Palo Alto: Tioga Press.Aucal Business School (2016). Ciberseguridad al día. Recuperado de http://www.ciberseguridadparaempresas.com/ciberseguridad-en-la-union-europea/O’Neil, C. (2016). Weapons of math destruction: How Big Data increases inequality and threatens democracy. Nueva York: Crown.Observatorio de la Ciberseguridad en América Latina y el Caribe (2016).Ciberseguridad: estamos preparados en América Latina y el Caribe. Recuperado de https://www.sites.oas.org/ cyber/ES/Paginas/Documents.aspxOliver, D. y Muñoz, J. F. (2014). El mito del consentimiento, o por qué un sistema individualista de protección de datos (ya) no sirve para (casi) nada. En J. Valero Torrijos (Ed.), La protección de los datos personales en Internet ante la innovación tecnológica. Aranzadi: Cizur Menor.Organización de los Estados Americanos (OEA) (2013). Tendencias en la seguridad cibernética en América Latina y el Caribe y respuestas de los Gobiernos. Recuperado de https://www. symantec.com/content/es/mx/enterprise/other_resources/b-cyber-security-trends-report-lamc.pdfOrganización de los Estados Americanos (OEA) (2017). Iniciativa de seguridad cibernética de la OEA. Recuperado de https://www.sites.oas.org/cyber/ES/Paginas/Documents.aspxOstry, J., Berg, A. y Tsangarides, C. (2014). Redistribución, desigualdad y crecimiento. Revista de Economía Institucional, 16(30), 53-81.Ótalora, K. y Hernández, J. (2018). Arte y derecho: de la palabra del pütchipü’üi a la imagen. Resolución alternativa de conflictos. Novum Jus, 12(1), 221-244.Oussous, A., Benjelloun, F. Z., Ait Lahcen, A. y Belfkih, S. (2017). Big Data technologies: A survey. Recuperado de http://doi.org/10.1016/j.jksuci.2017.06.001Palacios, P., Delgado, E., León, E., Motaño, J. y Estupiñan A (2014). Sistemas de Información Bibliográficos como estrategia para la disposición y acceso al conocimiento para la Salud en Colombia. Recuperado de https://www.minsalud.gov.co/sites/rid/Lists/ BibliotecaDigital/RIDE/IA/SSA/Articulo%2011.pdfAudea (2016). Diferencias entre ciberseguridad y seguridad de la información. Recuperado de http://www.audea.com/diferencias-ciberseguridad-seguridad-la-informacion/Paredes-Moreno, A. (2015). Big Data: Estado de la cuestión. International Journal of Information Systems and Software Engineering for Big Companies, 2(1), 38-59.Parlamento Europeo (2017). Resolución de 14 de marzo de 2017, sobre las implicaciones de los macrodatos en los derechos fundamentales: privacidad, protección de datos, no discriminación, seguridad y aplicación de la ley (2016/2225(INI)).Pasquale, F. A., (2015). Privacy, autonomy, and internet platforms. En M.Rotenberg, J. Horwitz y J. Scott (Ed.), Privacy in the Modern Age: The Search for Solutions. Maryland: Universidad d Maryland.Pérez, C. (2010). Technological revolutions and techno-economic paradigms. Cambridge Journal of Economics, 34(1), 185-202.Policía Nacional de Colombia (2014). Big data en la Policía Nacional de Colombia. Recuperado de http://www.datacenterdynamics.es/video/big-data-en-la-polic%C3%ADa-nacionalde-colombiaPorras, J. D. (2001). La lucha por la Constitución: las teorías del Fundamental Law en la Inglaterra del siglo XVII. Madrid: Centro de Estudios Políticos y Constitucionales.Power Data (2013). El valor de la gestión de datos. ¿Cómo se relacionan Big Data y Hadoop? Recuperado de http://blog.powerdata.es/el-valor-de-la-gestion-de-datos/ bid/328879/c-mo-se-relacionan-big-data-y-hadoopPress, W. H., Teukolsky, S. A., Vetterling, W. T. y Flannery, B. P. (2007). Numerical recipes: The Art of Scientific Computing (3.a ed.). Nueva York: Cambridge University Press.Programa Gobierno en Línea (2011). Evolución del Gobierno en línea en Colombia. Bogotá: Ministerio de Tecnologías de la Información y las Comunicaciones.Ayestarán, I. (2011). Epistemología de la innovación social y de la destrucción creativa. Utopía y Praxis Latinoamericana, 54, 67-91.Puyol Moreno, J. (2014). Una aproximación a Big Data. Revista de Derecho UNED, 14, 471-505.Quintana, F. (2006). Ciudad, metrópolis y mundo global/local. Athenea Digital, Revista de Pensamiento e Investigación Social, 6, 66-79.Ragnedda, M. (2011). Internet y control social. Entre rizoma y gran hermano. Perspectivas de la Comunicación, 4(1), 42-52.Raschka, S. (2014). About feature scaling and normalization. Recuperado de http://sebastianraschka.com/Articles/2014_about_feature_scaling.html Recuperación de Información (2011). Los documentos estructurados, semiestructurado y no estructurados [blog]. Recuperado de http://sisinfo-sri.blogspot.com/2011/10/los-documentos-estructurados.htmlRencher, A. y Christensen, W. (2012). Methods of multivariate analysis (3.a ed). Nueva York: John Wiley & Sons.Resnik, M. (2004). Paradigmas en ciencia política. Buenos Aires: Eudeba.Reyes Beltrán, P. (2017). Derecho y globalización. Transformaciones del Estado contemporáneo. Bogotá: Universidad Nacional de Colombia.Richards, N. M. y King, J. H. (2013). Three paradoxes of Big Data. 66 Stanford Law Review Online, 41.Rifkin, J. (2011). La Tercera Revolución Industrial: cómo el poder lateral está transformando la energía, la economía y el mundo. Madrid: Paidós.Rincon, O. (2016). Los datos: la cancha donde se juega la democracia. Chasqui, Revista Latinoamericana de Comunicación, 131, 21-35.Azout, S. (2012). El crecimiento, la desigualdad y la pobreza. Recuperado de http://www.portafolio.co/opinion/redaccion-portafolio/crecimiento-desigualdad-pobreza-108472Rish,I.(2001).AnempiricalstudyoftheNäiveBayesclassifier.Recuperadodehttps://www.researchgate.net/publication/228845263_An_Empirical_Study_of_the_Naive_Bayes_ClassifierRivera Méndez, R. G. (2010). Gobernanza democrática. Concepto y perspectivas. La Paz: Unidad de Gobernabilidad y Gobernanza.Rodríguez, C., Chacón, N. y Cubides, J. (2017). Reclutamiento ilícito de niños y niñas en Colombia: marcos de protección en el derecho internacional de los derechos humanos. En J. Cubides (Ed.), Desafíos contemporáneos de los derechos humanos (pp. 31-55). Bogotá: Universidad Católica de Colombia.Rubinstein, I. (2013). Big Data: The end of privacy or a new beginning? International Data Privacy Law, 3(2).Russell, S. y Norvig, P. (2007). Artificial intelligence: A modern approach (3.a ed). Londres:Prentice Hall.Salter, S. y Thompson, D. (2017). Public-Centred Civil Justice Redesign: A Case Study of the British Columbia Civil Resolution Tribunal. McGill Journal of Dispute Resolution, 3, 2016-2017.Salvador, F. (2014). Big Data: ¿la ruta o el destino? Tecnología y Crecimiento, 3. Recuperado de https://www.ie.edu/fundacion_ie/Comun/Publicaciones/Publicaciones/Big%20Data%20ESP%207.pdfSammon, J. W. (1969). A nonlinear mapping for data structure analysis. IEEE Transactions on Computers, 18(401-402), 403-409.Sánchez Acevedo, M. E. (2014). Eficacia y validez del acto administrativo electrónico. Bogotá: Universidad Católica de Colombia.Sánchez Barrilao, J. F. (2016). El derecho constitucional ante la era de Ultrón: la informática y la inteligencia artificial como objeto constitucional. Estudios de Deusto, 64(2), 225-258.Balkin, J. M. (2017). The three laws of robotics in the age of Big Data. Ohio State Law Journal, 78(592). Recuperado de https://ssrn.com/abstract=2890965Santos, B. y Gandarilla Salgado, J. (2009). Una epistemología del sur: la reinvención del conocimiento y la emancipación social. Ciudad de México: CLACSO y Siglo XXI.Derechos Reservados - Universidad Católica de Colombia, 2018info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2https://publicacionesucatolica.publica.la/library/publication/derecho-y-big-dataPROTECCIÓN DE DATOSMACRODATOS-ASPECTOS JURÍDICOSDERECHO INFORMÁTICODerecho y big dataLibrohttp://purl.org/coar/resource_type/c_2f33Textinfo:eu-repo/semantics/bookhttps://purl.org/redcol/resource_type/LIBinfo:eu-repo/semantics/submittedVersionhttp://purl.org/coar/version/c_71e4c1898caa6e32Publicationhttps://independent.academia.edu/JairoBecerra11virtual::1958-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0001507781virtual::1958-1https://scholar.google.es/citations?user=KzMe-p8AAAAJ&hl=esvirtual::1958-1https://orcid.org/0000-0001-6694-4950virtual::1958-1https://www.researchgate.net/profile/Jairo-Becerravirtual::1958-1dbbfef84-e507-4db8-a4fd-af01ac28ca40virtual::1958-1dbbfef84-e507-4db8-a4fd-af01ac28ca40virtual::1958-1ORIGINALDerecho y big data.pdfapplication/pdf2993578https://repository.ucatolica.edu.co/bitstreams/0a641536-5a8d-4e04-a64f-c08ec5ef7e2c/download89ba49d44d62de48a896ca4c6633d318MD51TEXTDerecho y big data.pdf.txtDerecho y big data.pdf.txtExtracted texttext/plain102089https://repository.ucatolica.edu.co/bitstreams/8183edc3-d0dd-4bde-8b8b-bfd910375af0/download4687666150ff9d6b280926ad94d446aaMD52THUMBNAILDerecho y big data.pdf.jpgDerecho y big data.pdf.jpgGenerated Thumbnailimage/jpeg7669https://repository.ucatolica.edu.co/bitstreams/2a0a1bbb-b953-4b73-b707-05202fa18bb8/download46502a271488851bf86288260ceb9b9dMD5310983/22964oai:repository.ucatolica.edu.co:10983/229642024-06-20 03:00:46.35https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Universidad Católica de Colombia, 2018https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com