top of page

Conviértase en un Líder de Opinión

Reciba más información estratégica directamente en su bandeja de entrada. Únase a la lista de correo de líderes que entienden el nuevo paradigma de la seguridad.

De la Vigilancia Reactiva a la Inteligencia de Fusión y el Control del Dominio Cognitivo

 

El panorama de la seguridad global en el siglo XXI ha dejado de ser un conjunto de acciones lineales para convertirse en un ecosistema de complejidad extrema. La transición desde un mundo caracterizado por la volatilidad, la incertidumbre, la complejidad y la ambigüedad (VUCA) hacia uno definido por la fragilidad, la ansiedad, la no linealidad y la incomprensibilidad (BANI) exige una reevaluación profunda de los paradigmas de protección estatal y corporativa.1 

En este contexto, la seguridad debe ser concebida como un sistema integrado de dominios interconectados —físico, cognitivo, cibernético y espacial— donde la superioridad en uno solo de ellos no garantiza el éxito permanente.1 

La presente investigación analiza las causas de la ineficacia de la videovigilancia tradicional, el rol determinante del efecto Hawthorne en el control del dominio cognitivo y la brecha metodológica que separa a instituciones como el ECU 911 de la propuesta disruptiva de los centros de fusión de inteligencia multidominio.

Evolución y Crisis del Paradigma de Seguridad Tradicional

La seguridad ha sido históricamente una aspiración fundamental de la humanidad, mutando desde la supervivencia individual en un mundo hostil hasta la compleja gestión de estados-nación y bloques geopolíticos.1

Tras el colapso de la Unión Soviética y los atentados del 11 de septiembre de 2001, las amenazas se atomizaron. Surgieron actores no estatales poderosos —corporaciones tecnológicas, organizaciones criminales transnacionales y grupos insurgentes— que operan fluidamente a través de fronteras físicas y digitales.1 

La realidad contemporánea demuestra que los adversarios explotan las brechas entre las capacidades militares y civiles convencionalmente separadas, lo que hace que los modelos de seguridad fragmentados resulten obsoletos y, en muchos casos, ineficientes para contener el crimen organizado y la inestabilidad social.1

 

La Ineficacia Disuasoria en la Sociedad de la Sobreexposición

Uno de los pilares de la seguridad pública moderna ha sido la implementación masiva de sistemas de videovigilancia. La premisa básica es la disuasión: la idea de que la probabilidad de captura, mediada por la cámara, evitará que el individuo cometa un delito.2 No obstante, en poblaciones sobreexpuestas a la captura constante de imagen y video, este efecto disuasorio ha sufrido una degradación sistemática impulsada por factores psicológicos y operativos.

La disuasión se basa en un cálculo racional del delincuente potencial sobre el riesgo y el beneficio. Sin embargo, estudios indican que en muchas regiones, la videovigilancia solo logra una reducción de delitos entre el 13% y el 26%, concentrándose principalmente en robos a la propiedad en zonas de alta densidad, pero con un impacto casi nulo en delitos violentos o en áreas donde el criminal percibe que la respuesta policial es lenta o inexistente.3

Habituación Social y Normalización del Estímulo

El fenómeno de la habituación social ocurre cuando un estímulo repetitivo —en este caso, la cámara de vigilancia— deja de generar una respuesta de alerta en el individuo debido a que no se asocia con una consecuencia inmediata o negativa.4 

En ciudades saturadas de cámaras, el ciudadano y el criminal han normalizado la vigilancia como parte del paisaje urbano. Esta sobreexposición erosiona el miedo a ser observado, especialmente cuando la población percibe que la capacidad del Estado para procesar esas imágenes es limitada.4

Factor de Degradación Disuasoria

Descripción Mecánica

Implicación en Seguridad

Habituación

El cerebro ignora estímulos constantes sin consecuencias.

La cámara se vuelve "invisible" para el delincuente.

Desplazamiento

Traslado del crimen a zonas sin cobertura.

No se elimina el delito, se redistribuye espacialmente.

Saturación de Datos

Incapacidad humana para monitorear el 100% en vivo.

Entre el 60-70% del video queda sin supervisión.

Percepción de Impunidad

Falta de arrestos efectivos post-identificación.

La cámara se percibe como un registro forense, no preventivo.

Fuente: Elaboración propia basada en análisis de efectividad de sistemas CCTV.3

La videovigilancia a menudo registra hechos consumados en lugar de prevenirlos. En el mejor de los casos, las imágenes sirven como evidencia en un proceso judicial posterior, pero carecen de la fuerza necesaria para detener la ejecución del delito en tiempo real.5 Además, el delincuente contemporáneo ha desarrollado tácticas de evasión simples —uso de mascarillas, capuchas o cambios de ruta— que neutralizan la ventaja tecnológica del reconocimiento facial en entornos no controlados.4

Desplazamiento Delictivo y Limitaciones Operativas

La eficacia de la vigilancia tradicional se ve socavada por el desplazamiento delictivo. Si bien un barrio puede experimentar una baja en los índices de robo tras la instalación de cámaras, las estadísticas suelen mostrar un aumento del 10% al 15% en las áreas circundantes.6 Esto demuestra que la cámara no ataca las causas raíz del conflicto, sino que actúa como una barrera superficial que el adversario simplemente bordea.

Operativamente, la mayoría de las instituciones de vigilancia enfrentan una brecha crítica de recursos. Se estima que una sola persona no puede monitorear eficazmente más de 16 pantallas simultáneamente durante un periodo prolongado sin perder la concentración. En centros con miles de cámaras, la gran mayoría de las transmisiones son "almacenamiento ciego".4 Cuando un sistema de vigilancia se convierte en un simple repositorio de datos masivos sin análisis en tiempo real, su valor estratégico como herramienta de seguridad multidominio se reduce a cero.1

El Dominio Cognitivo y la Importancia del Efecto Hawthorne

Dentro de la propuesta de visión multidominio, el dominio cognitivo se define como el espacio donde se gestionan las percepciones, creencias y la toma de decisiones.1 A diferencia de los dominios físico o cibernético, el cognitivo es el más íntimo y decisivo, ya que un ataque a la información puede devastar una economía física o una creencia manipulada puede generar violencia más tangible que cualquier arma convencional.1 Es en este ámbito donde el efecto Hawthorne emerge como un componente crítico para el control y la estabilidad del sistema.

Fundamentos y Mecanismos del Efecto Hawthorne

El efecto Hawthorne se refiere a la modificación del comportamiento de los individuos cuando son conscientes de que están siendo observados.8 Originalmente descubierto en estudios de productividad laboral en la década de 1920, este fenómeno demostró que la atención prestada a las personas —más que las condiciones físicas del entorno— era el motor principal de la mejora en el desempeño.10

En la seguridad con visión multidominio, el efecto Hawthorne no se limita a la vigilancia de empleados, sino que se proyecta hacia la población objetivo y el personal de seguridad como un mecanismo de influencia psicológica.1

La Conciencia de la Observación como Herramienta de Orden

La efectividad de un sistema de seguridad no depende solo de la capacidad técnica de sus cámaras, sino de la percepción de ser observado por un sistema inteligente y justo. El efecto Hawthorne actúa en el dominio cognitivo transformando la deseabilidad social: los individuos tienden a ajustar su conducta a normas aceptadas cuando saben que sus acciones están bajo escrutinio.12

Para que este efecto sea parte importante del control multidominio, deben cumplirse tres condiciones:

1.      Transparencia y Reconocimiento: La observación debe ligarse a un sentido de propósito y valoración. En las organizaciones, el personal rinde mejor cuando siente que su esfuerzo es visible para la dirección.13

2.      Identidad y Cultura: La vigilancia deja de ser percibida como intrusiva para convertirse en un factor de pertenencia y cohesión. El grupo que se sabe observado refuerza sus vínculos y compromiso con la misión de seguridad.8

3.      Feedback Continuo: A diferencia de la vigilancia pasiva, el efecto Hawthorne florece en sistemas donde la retroalimentación es constante, permitiendo que la conducta se autorregule en tiempo real.14

Vulnerabilidades Cognitivas y la Pirámide de Maslow

El control del dominio cognitivo requiere entender las vulnerabilidades humanas. Utilizando la jerarquía de necesidades de Maslow, los adversarios atacan diferentes niveles para desestabilizar la seguridad: desde el miedo físico (necesidades fisiológicas) hasta la erosión de la confianza en las instituciones (necesidades de seguridad y estima).1

Nivel de Maslow

Vulnerabilidad Cognitiva

Táctica de Ataque

Rol del Efecto Hawthorne

Seguridad

Miedo a la incertidumbre y al caos.

Desinformación económica y rumores de quiebra.

Provee una sensación de orden y supervisión constante.

Pertenencia

Necesidad de ser parte de un grupo.

Cámaras de eco en redes sociales y tribalismo.

Refuerza la identidad grupal y la cultura de seguridad.

Estima

Miedo a la humillación o pérdida de estatus.

Operaciones de desprestigio y ciberacoso.

Fomenta la responsabilidad individual y la transparencia.

Fuente: Elaboración propia basada en la aplicación de Maslow al dominio cognitivo de la seguridad.1

La propuesta de visión multidominio utiliza el efecto Hawthorne para construir resiliencia colectiva. Al empoderar a los individuos dentro de una cultura de seguridad donde la observación es sinónimo de protección y no de castigo, se crea un "núcleo duro" organizacional capaz de resistir operaciones psicológicas externas y amenazas internas.1

Comparativa Metodológica: El Sistema ECU 911 vs. Centro de Fusión

Para determinar por qué los resultados de las instituciones actuales no son satisfactorios, es imperativo analizar la metodología del Servicio Integrado de Seguridad ECU 911 frente al modelo propuesto del Centro de Fusión Multidominio.

El ECU 911: La Parálisis de los Silos y el Modelo Reactivo

El ECU 911 en Ecuador es un ejemplo paradigmático de la "parálisis de los silos". Aunque la institución cohabita físicamente con la Policía, Fuerzas Armadas y servicios de salud, operativamente mantiene compartimentos estancos.1 Esta fragmentación institucional es la causa principal de su ineficiencia frente a amenazas complejas.

Fallos Estructurales e Institucionales

La metodología del ECU 911 se basa en la respuesta a la alerta (incidente ya ocurrido). Este enfoque reactivo es insuficiente en la era multidominio. Algunos de los problemas críticos identificados son:

1.      Falta de Intercambio de Datos Transversal: La información capturada por videovigilancia o llamadas de emergencia queda atrapada en el silo de la institución que la genera. La Policía no suele tener acceso en tiempo real a bases de datos de salud o inteligencia financiera de manera integrada dentro del sistema de respuesta.1

2.      Saturación Tecnológica y Obsolescencia: Informes revelan que los servidores de almacenamiento del ECU 911 operan al 90% de su capacidad, lo que impide una gestión adecuada de las pruebas judiciales y limita el análisis de patrones a largo plazo.7

3.      Ineficiencia en el Procesamiento de Alertas: Cerca del 60% de las llamadas recibidas son malintencionadas o no procedentes, lo que consume recursos críticos y genera fatiga mental en el personal operativo.18

4.      Carencia de Visión Predictiva: El sistema está diseñado para el despacho de recursos (bomberos, ambulancias, patrullas), no para la predicción de delitos mediante el análisis de señales débiles en el espectro electromagnético o el dominio cognitivo.20

El Centro de Fusión: El Sistema Nervioso Central de la Seguridad

A diferencia del ECU 911, el Centro de Fusión propuesto se concibe como un "cerebro" que procesa estímulos de todos los dominios para generar una respuesta coherente y sinérgica.1 Su lógica se deriva del concepto militar JADC2 (Mando y Control Conjunto en Todos los Dominios), cuyo objetivo es conectar cualquier sensor con cualquier decisor a la velocidad de la relevancia.1

Diferencias Metodológicas Fundamentales

 

Categoría

Metodología ECU 911

Metodología Centro de Fusión

Mentalidad

Reactiva (Post-incidente)

Proactiva y Predictiva (Pre-incidente)

Manejo de Información

Silos ("Need-to-know")

Colaboración ("Need-to-share") 22

Tecnología

Monitoreo pasivo de pantallas

Análisis potenciado por IA y Big Data 1

Alcance

Físico (Llamadas y CCTV)

Multidominio (Físico, Ciber, Cognitivo, EMS)

Objetivo

Despacho de recursos

Superioridad de información y decisión

Fuente: Análisis comparativo de modelos de gestión de seguridad.1

El Centro de Fusión rompe la verticalidad jerárquica para crear una red plana de intercambio de datos. Mientras que en el ECU 911 una cámara es solo un dispositivo de grabación, en el Centro de Fusión es un nodo dentro de un sistema mayor que cruza esa imagen con datos de transacciones bancarias, movimientos en la Dark Web y sentimientos expresados en redes sociales para identificar una amenaza antes de que esta se manifieste físicamente.1

El Motor de la Convergencia y la IA

La verdadera diferencia reside en la capacidad de generar "conciencia multidominio". Esto implica conocer en todo momento y lugar las interrelaciones que afectan el escenario propio.1 El Centro de Fusión utiliza algoritmos de aprendizaje automático para detectar patrones que el ojo humano ignora debido a la saturación. Por ejemplo, en lugar de que un operador busque una matrícula sospechosa, la IA identifica automáticamente el comportamiento errático de un vehículo en relación con bases de datos de antecedentes criminales y geolocalización de recursos críticos, activando protocolos preventivos de forma autónoma.1

Casos de Éxito y Análisis Internacional

Para validar la efectividad de los sistemas de fusión frente a los modelos de silos, es fundamental revisar casos de éxito internacionales que han superado las limitaciones de la vigilancia tradicional.

Singapur: El Sistema RAHS y la Gestión del Horizonte

Singapur es el referente global en la superación de la mentalidad de silos. Tras los atentados del 11-S y la crisis del SARS, el gobierno entendió que la seguridad nacional dependía de la colaboración entre agencias que tradicionalmente no trabajaban juntas.23

Desarrollaron la iniciativa Risk Assessment and Horizon Scanning (RAHS). Su metodología se basa en tres principios:

     1.          La tecnología debe aumentar la capacidad humana de dar sentido a los datos,

     2.          Se debe pasar del intercambio de datos al intercambio de perspectivas, y

     3.          El sistema debe automatizar flujos de trabajo para reducir el tiempo de lectura de los analistas.21 

El RAHS ha permitido a Singapur detectar señales débiles de amenazas asimétricas —como pandemias, crisis financieras y terrorismo— antes de que alcancen un umbral crítico, integrando información de ministerios de salud, defensa, economía y transporte en una sola arquitectura.22

Reino Unido: Project Griffin y la Seguridad Colaborativa

Establecido en Londres en 2004, Project Griffin es el modelo de éxito en la integración del sector privado en el sistema de seguridad nacional.25 Su enfoque reconoce que las empresas privadas (bancos, centros comerciales, estadios) poseen información y recursos físicos que la policía no puede cubrir por sí sola.26

La clave de su éxito es la confianza: la policía comparte inteligencia real con gerentes de seguridad privada a través de "Bridge Calls" y seminarios de capacitación.25 Durante los atentados de Londres de 2005, el personal capacitado por Griffin realizó patrullajes y evacuaciones masivas, aliviando la carga de los servicios de emergencia estatales.26 Este caso demuestra que la seguridad multidominio requiere una visión total que incluya al ciudadano y a la empresa privada como socios estratégicos, no como meros sujetos de vigilancia.

Europol: El Centro Europeo de Lucha contra el Terrorismo (ECTC)

El ECTC funciona como un centro de fusión supranacional que centraliza la lucha contra el terrorismo en la Unión Europea.29 Su metodología permite cruzar datos de inteligencia de 27 países para identificar redes de financiamiento y propaganda terrorista en tiempo real.29 El éxito del ECTC radica en su capacidad para ofrecer apoyo operativo sobre el terreno mediante oficinas móviles que pueden acceder a bases de datos centrales desde cualquier lugar del continente, eliminando las fronteras burocráticas que suelen proteger al crimen organizado transnacional.31

Estados Unidos: El Centro Regional de Inteligencia de Boston (BRIC)

Un caso de éxito no incluido en los documentos básicos de análisis es la respuesta al atentado de la Maratón de Boston en 2013. El BRIC demostró el poder de la fusión local al integrar en cuestión de horas miles de gigabytes de información provenientes de cámaras de CCTV municipales, cámaras corporales policiales, grabaciones de teléfonos móviles de ciudadanos y registros de torres de telefonía.24 Esta capacidad de convertir un mar de datos no estructurados en una línea de tiempo accionable permitió identificar a los responsables en pocos días, algo que en un sistema de silos habría tomado meses de coordinación legal y técnica.24

El Dominio Cibernético: El Campo de Batalla Intangible

La seguridad multidominio es imposible sin la protección del dominio cibernético. Este no es solo una herramienta, es el entorno que une lo físico y lo cognitivo.1 En este dominio, la unidad fundamental es la identidad digital, la cual es extremadamente vulnerable en la sociedad contemporánea.1

 

 

Anatomía de la Amenaza Cibernética Multidominio

Un ataque cibernético tiene efectos en cascada inmediatos en el mundo real. La taxonomía de la seguridad de la información (CIA) nos permite ver cómo estos ataques impactan los otros dominios:

1.      Ataques contra la Disponibilidad (Impacto Físico): El secuestro de datos (ransomware) en infraestructuras críticas, como el ataque a Colonial Pipeline en 2021, puede paralizar el suministro de energía de una nación entera, provocando caos físico y pánico social.1

2.      Ataques contra la Integridad (Impacto Cognitivo): El malware tipo wiper, como NotPetya en 2017, no busca solo robar dinero, sino destruir la confianza en los sistemas digitales al borrar permanentemente la información, causando daños globales superiores a los 10 mil millones de dólares.1

3.      Ataques contra la Confidencialidad (Guerra de Información): La filtración de datos personales, como el caso de Equifax, proporciona a los adversarios la materia prima para realizar operaciones de ingeniería social a gran escala, manipulando la toma de decisiones de millones de ciudadanos.1

La Adaptación del Crimen Organizado

Los cárteles de la droga han dejado de ser estructuras puramente físicas para convertirse en empresas criminales multidominio. Utilizan criptomonedas para el lavado de dinero de forma anónima, la dark web para la compra de precursores químicos y aplicaciones cifradas para coordinar la logística global, eludiendo los sistemas de vigilancia tradicionales del Estado.7 Esta sofisticación exige que los centros de fusión tengan capacidades técnicas superiores a las del adversario, integrando inteligencia de señales (SIGINT) y ciberinteligencia en su núcleo operativo.1

Inteligencia para Operaciones de Seguridad Multidominio

La inteligencia en el siglo XXI ya no puede ser fragmentada por niveles (estratégico, táctico, operacional) o fuentes (humana, técnica).1 Debe ser concebida como un proceso cibernético continuo que permite definir patrones de comportamiento para la detección, predicción y recuperación ante cualquier amenaza.1

El Proceso de Inteligencia Fusionada

La inteligencia multidominio sigue un ciclo dinámico potenciado por la tecnología:

1.      Extracción y Consolidación: Captura de datos de radares, satélites, interceptaciones legales y bases de datos financieras.

2.      Análisis Potenciado por IA: Los algoritmos identifican relaciones no obvias (NORA - Non-Obvious Relationship Awareness) entre datos aparentemente inconexos.21

3.      Visualización y Difusión: Los productos de inteligencia deben ser accionables y entregados al decisor político o al comandante táctico a la velocidad de la amenaza.1

 

Aplicación Práctica

Descripción del Beneficio Multidominio

Seguridad Ciudadana

Identificación visual cruzada con control bancario para prevenir robos.1

Lucha contra la Corrupción

Fiscalización automática de recursos públicos mediante IA, inmune al soborno.1

Gestión de Emergencias

Optimización de rutas seguras y localización de víctimas mediante satélite y drones.1

Defensa Cognitiva

Detección de campañas de desinformación antes de que provoquen disturbios.1

Fuente: Elaboración propia basada en las aplicaciones prácticas de la inteligencia multidominio.1

La inteligencia se convierte así en el sistema nervioso del Estado. Al establecer los parámetros de comportamiento en la normalidad, el sistema puede detectar anomalías de forma autónoma, liberando a los seres humanos de la tarea repetitiva de monitorear pantallas y permitiéndoles enfocarse en la toma de decisiones de alto nivel.1

Conclusiones: Hacia una Nueva Arquitectura de Seguridad

La seguridad con visión multidominio no es una opción tecnológica, es una necesidad existencial para las naciones y organizaciones del siglo XXI. La ineficacia de la vigilancia tradicional se debe a su incapacidad para trascender el dominio físico y conectar con la psicología de la población y el delincuente.

El Rol Estratégico del Efecto Hawthorne

La integración del efecto Hawthorne en la arquitectura de seguridad permite que la vigilancia recupere su valor. Cuando la población percibe que el sistema es omnipresente, pero también justo y transparente, la conducta social se autorregula.

La idoneidad del talento humano es la primera línea de defensa: personal ético, motivado y consciente de su rol es invulnerable a la corrupción que suele paralizar a las instituciones de seguridad tradicionales.1

Superación del Modelo de Silos

El caso del ECU 911 demuestra que la inversión en tecnología sin un cambio en la cultura organizacional y el marco legal es un desperdicio de recursos. La diferencia fundamental con el Centro de Fusión es la convergencia. No basta con estar en el mismo edificio; es necesario que los datos fluyan sin barreras institucionales.

Para implementar este sistema con éxito, se requieren las siguientes acciones políticas y técnicas:

1.      Promulgación de una Ley de Seguridad Nacional del Siglo XXI: Un marco jurídico que ordene la creación del Centro Nacional de Fusión y fuerce la interoperabilidad técnica de todas las agencias del Estado y el sector privado.1

2.      Inversión en Ciber-resiliencia: Proteger la identidad digital de los ciudadanos como un activo de soberanía nacional.1

3.      Empoderamiento Comunitario: Recuperar la "vigilancia natural" y el compromiso ciudadano, integrando aplicaciones móviles y redes vecinales al sistema central de respuesta.5

4.      Uso de IA para la Predicción: Abandonar el modelo reactivo de despacho de incidentes y adoptar uno predictivo basado en el análisis de Big Data y señales débiles.1

La seguridad ya no es la defensa de un solo campo, sino la orquestación armoniosa de todos los dominios de la existencia humana. Solo a través de una comprensión holística y la adopción de una visión multidominio, las sociedades podrán navegar las turbulentas aguas del futuro y alcanzar un estado de bienestar y libertad aceptable dentro de la normalidad polemológica del conflicto.1 El desafío es monumental, pero la elección es simple: adaptarnos a la convergencia o perecer en la fragmentación de los silos del pasado.

Fuentes citadas

1.      Seguridad con Visión MDO V 25.9.2.pdf, www.multidominio360.com, acceso febrero 26, 2026, htps://www.multidominio360.com

2.      Videovigilancia urbana: ¿Herramienta de prevención del delito o control social? - Revista Digital de Estudios Organizacionales, acceso: febrero 26, 2026, https://redeo.ux.edu.mx/index.php/redeo/article/download/42/45/169

3.      El efecto disuasivo de las cámaras de Videovigilancia sobre el delito - CAF, acceso: febrero 26, 2026, https://www.caf.com/media/3337690/presentacion-de-santiago-tobon.pdf

4.      100 Desafíos de la videovigilancia automatizada Challenges of automated video surveillance Andrés Pérez Esquivel - Dialnet, acceso: febrero 26, 2026, https://dialnet.unirioja.es/descarga/articulo/9048925.pdf

5.      SEGURIDAD CIUDADANA, «El fracaso de la videovigilancia - Ing. Modesto Miguez CPP, acceso: febrero 26, 2026, https://modestomiguez.com/seguridad-ciudadana-el-fracaso-videovigilancia/

6.      El papel de la videovigilancia en la mejora de la seguridad pública: investigación basada en 40 años de encuestas y estudios de casos - Aipix, acceso: febrero 26, 2026, https://aipix.ai/blog/es/el-papel-de-la-videovigilancia-en-la-mejora-de-la-investigacion-sobre-seguridad-publica-basada-en-40-anos-de-encuestas-y-estudios-de-casos/

7.      ECU-911 pide 'auxilio' para su plataforma tecnológica y por 'déficit de seguridad' - Primicias, acceso: febrero 26, 2026, https://www.primicias.ec/seguridad/ecu-911-deficit-seguridad-tecnologia-obsoleta-informes-videos-camaras-delincuencia-delitos-101450/

8.      Efecto Hawthorne: cómo implementarlo para aumentar la productividad - Personio, acceso: febrero 26, 2026, https://www.personio.es/glosario/efecto-hawthorne/

9.      The Hawthorne Effect - The Decision Lab, acceso: febrero 26, 2026, https://thedecisionlab.com/reference-guide/psychology/the-hawthorne-effect

10.   Experimento Hawthorne: la importancia de ser tenido en cuenta en el trabajo - APD, acceso: febrero 26, 2026, https://www.apd.es/experimento-hawthorne/

11.   The Hawthorne Effect | Organizational Behavior and Human Relations - Lumen Learning, acceso: febrero 26, 2026, https://courses.lumenlearning.com/wm-organizationalbehavior/chapter/the-hawthorne-effect/

12.   El impacto psicológico de las cámaras corporales en la población civil - ZEPCAM, acceso: febrero 26, 2026, https://zepcam.com/es/el-impacto-psicologico-de-las-camaras-corporales-en-los-civiles/

13.   Efecto Hawthorne: observación y reconocimiento - Pandape, acceso: febrero 26, 2026, https://www.pandape.com/blog/efecto-hawthorne/

14.   Efecto Hawthorne: cómo influye el entorno en la productividad laboral - Sesame HR, acceso: febrero 26, 2026, https://www.sesamehr.es/blog/evaluacion-de-desempeno/efecto-hawthorne/

15.   Principio de Hawthorne en el Trabajo: Mejora tu Productividad - Coach Pedro Martínez, acceso: febrero 26, 2026, https://www.coachpedromartinez.com/principio-de-hawthorne-en-el-trabajo/

16.   El dominio cognitivo en las operaciones multidominio: concepto y problemática - Academia de las Ciencias y las Artes Militares, acceso: febrero 26, 2026, https://www.acami.es/wp-content/uploads/2022/05/dominio-cognitivo-operaciones-multidominio-web.pdf

17.   WHY FUSION CENTERS HAVE FAILED TO MEET INTELLIGENCE SHARING EXPECTATIONS - DTIC, acceso: febrero 26, 2026, https://apps.dtic.mil/sti/pdfs/AD1052869.pdf

18.   plan institucional servicio integrado de seguridad ecu 911 coordinación general de planificación y gestión estratégica 2024 - 2025, acceso: febrero 26, 2026, https://www.ecu911.gob.ec/wp-content/uploads/2025/06/PEI_ECU_911_2024-2025.pdf

19.   plan estratégico institucional 2021-2025 - ECU 911, acceso: febrero 26, 2026, https://www.ecu911.gob.ec/wp-content/uploads/downloads/2023/04/PLANIFICACION-ECU-911-2021-2025.pdf

20.   Servicio Integrado de Seguridad ECU 911 - Sistemas de Algoritmos Públicos, acceso: febrero 26, 2026, https://algoritmos.uniandes.edu.co/servicio-integrado-de-seguridad-ecu-911/

21.   ICCRTS RAHS paper v7 - dodccrp.org, acceso: febrero 26, 2026, http://www.dodccrp.org/events/12th_ICCRTS/CD/html/papers/053.pdf

22.   horizon scanning - S. Rajaratnam School of International Studies (RSIS), acceso: febrero 26, 2026, https://www.rsis.edu.sg/wp-content/uploads/2014/07/CENS_IRAHSS_200713.pdf

23.   Singapore Aims for Enhanced Information Awareness with RAHS Cross-silo collaboration aims to overcome the complexity, acceso: febrero 26, 2026, https://www.hsdl.org/c/view?docid=790174

24.   PETER HO AND THE RISK ASSESSMENT AND HORIZON SCANNING STORY - World Scientific Publishing, acceso: febrero 26, 2026, https://www.worldscientific.com/doi/pdf/10.1142/9789811297199_0004?download=true

25.   Project Griffin - Wikipedia, acceso: febrero 26, 2026, https://en.wikipedia.org/wiki/Project_Griffin

26.   [Withdrawn] Project Griffin - GOV.UK, acceso: febrero 26, 2026, https://www.gov.uk/government/publications/project-griffin/project-griffin

27.   Project Griffin: A Milestone in Counter-Terrorism Awareness - IFSEC Global, acceso: febrero 26, 2026, https://www.ifsecglobal.com/ifsec/project-griffin-a-milestone-in-counter-terrorism-awareness/

28.   A review of Project Griffin in 2012 - City Security Magazine, acceso: febrero 26, 2026, https://citysecuritymagazine.com/police-partnerships/project-griffin-review-2012/

29.   European Counter Terrorism Centre - ECTC - A central hub of expertise working to provide an effective response to terrorism | Europol, acceso: febrero 26, 2026, https://www.europol.europa.eu/about-europol/european-counter-terrorism-centre-ectc

32.   Handling the Hawthorne effect: The challenges surrounding a participant observer, acceso: febrero 26, 2026, https://www.researchgate.net/publication/279767163_Handling_the_Hawthorne_effect_The_challenges_surrounding_a_participant_observer

33.   Gobierno invierte $240 millones en el sistema ECU 911, acceso: febrero 26, 2026, https://www.presidencia.gob.ec/gobierno-invierte-240-millones-en-el-sistema-ecu-911/

[2505.14617] The Hawthorne Effect in Reasoning Models: Evaluating and Steering Test Awareness - arXiv.org, acceso: febrero 26, 2026, https://arxiv.org/abs/2505.14617

Comentarios

Obtuvo 0 de 5 estrellas.
Aún no hay calificaciones

Agrega una calificación
bottom of page