Resumen:
Los avances tecnológicos y la evolución en las comunicaciones, cultivaron la eclosión de fenómenos que hoy conocemos como amenazas asimétricas, los estados se encuentran en desventaja en especial si estas provienen de la tecnología y se desarrollan en el ciber espacio que al ser controlado en menor medida puede agudizar estas dificultades, que se encuentran en constante evolución debido a la globalización, los gobiernos comenzaron a establecer sociedades disciplinarias mediante mecanismos para la recolección de datos que se traducen entre otras acciones a vigilancia cibernética.La pandemia por COVID-19 aumenta por parte de los estados medidas para prevenir y mitigar la propagación del virus mediante vigilancia del comportamiento ciudadano, la declaración de estados de emergencia reglamentó alrededor del mundo medidas restrictivas de derechos humanos, a su vez, la obediencia ciudadana fue monitoreada a través de mecanismos de orden tecnológico lo que hizo necesario normar las medidas de vigilancia masiva, para legalizarlas y provocar en la sociedad civil su legitimación; así, los mecanismos implementados vulneraban no solo el derecho a la privacidad del individuo, sino también otros derechos conexos; amenazando la propia estabilidad de sus instituciones.El progreso en relaciones internacionales plantea ventajas sobre la flexibilidad de la disciplina para establecer herramientas explicativas a la luz de diferentes marcos teóricos, con un estudio de caso, se procede a analizar como las amenazas a la seguridad internacional derivadas de la globalización son hoy justificante para las acciones de vigilancia tecnológica y cibernética en la relación estado – individuo, a la luz de la Teoría del Panóptico de Michel Foucault y desde las teorías de la gobernanza, globalización y paradigmas contemporáneos de la Seguridad Internacional, permitiendo al lector evidenciar la necesidad crónica de un sistema internacional que reconozca derechos de cuarta generación en respuesta a las necesidades de un mundo globalizado y post pandémico.
Referencias bibliográficas (opcional):
Amnistía Internacional. (2020, 3 abril).
COVID-19, vigilancia y amenaza para tus derechos. Amnesty International. https://www.amnesty.org/es/latest/news/2020/04/covid-19-surveillance-threat-to-your-rights/ BBC News Mundo. (2013, 31 octubre).
Cómo espía EE.UU., según Snowden https://www.bbc.com/mundo/noticias/2013/10/131031_eeuu_nsa_espionaje_tecnicas_az BBC News Mundo. (2017, 31 julio).
¿Cuáles son los países que tienen más armas cibernéticas? https://www.bbc.com/mundo/noticias-40631138 BBC News Mundo. (2020, 20 abril).
Coronavirus en China: cómo funciona el sofisticado y polémico sistema de vigilancia para controlar la pandemia. https://www.bbc.com/mundo/noticias-52361034 Fernandes, P. F. (2020, 16 octubre).
Olhar Digital. Olhar Digital. https://olhardigital.com.br/es/2020/10/16/coronavirus/liberdade-na-internet-cai-durante-pandemia-de-covid-19/ Jáuregui, T. T. (2020, 28 abril).
Las luces y sombras del uso de la tecnología en la pandemia. Cerosetenta. https://cerosetenta.uniandes.edu.co/covid-19-tecnologia-pandemia/ LACAZE, L. M. L. (2016). VIGILANCIA MASIVA DE COMUNICACIONES: UNA (CIBER)INQUISICIÓN.
Miradas desde América Latina., 1–19. https://lavits.org/wp-content/uploads/2017/08/P1_Lacaze.pdf Martin, A. (2020, 19 marzo).
Coronavirus: Government using mobile location data to tackle outbreak. Sky News. https://news.sky.com/story/coronavirus-government-using-mobile-location-data-to-tackle-outbreak-11960050 Rios Rozo, C. E. (2010). Sociedades disciplinarias y sociedades de control. Del sujeto a la subjetiv-acción.
Acta Académica, 1–21. https://www.aacademica.org/000-027/467 Torres, V. (2020, 21 septiembre).
Ciberseguridad y Disuasión: Una estrategia inadecuada para el ciberespacio. Centro de Investigación de Asuntos Estratégicos Globales. http://ceinaseg.com/ciberseguridad-y-disuasion-una-estrategia-inadecuada-para-el-ciberespacio/ Tribunal de cuentas europeo. (2019).
Desafíos de una política eficaz de ciberseguridad en la UE. https://www.eca.europa.eu/Lists/ECADocuments/BRP_CYBERSECURITY/BRP_CYBERSECURITY_ES.pdf