Vol. 74, No. 2, Febrero 2007


Publicado en: martes 27, febrero, 2007

«Terrorismo y tecnología» (Terrorism and Technology). Editado por Winston Koh y Kevin C. Desouza

(1) «Tecnología de la información, innovación y la guerra contra el terrorismo» (Information technology, innovation and the war on terrorism), Kevin C. Desouza, Winston T.H. Koh, Aris M. Ouksel (pp. 125-128)

(2) «Terrorismo y su impacto sobre el crecimiento económico y la innovación tecnológica» (Terrorism and its impact on economic growth and technological innovation), Winston T.H. Koh (pp. 129-138)

Los actos terroristas recientes, en particular los ataques del 9/11 en 2001, han creado trastornos en la economía global. El impacto de corto plazo se ha sentido en el turismo global, las industrias aéreas, así como los mercados financieros. Mientras que la economía global se ha recuperado y se está ajustando a las nuevas realidades globales, el impacto de más largo plazo de un mayor riesgo de seguridad a través del mundo puede sentirse en forma de mayores premios al riesgo en los mercados de activos, así como en un traslado de recursos hacia el enfrentamiento contra el terrorismo. Tal como la Segunda Guerra Mundial aceleró el desarrollo de la energía nuclear y fue también un importante factor que contribuyó a la génesis del Valle del Silicio, la actual Guerra contra el terrorismo afectará tanto el paso como la trayectoria de las tendencias tecnológicas, conforme los esfuerzos se centren en desarrollar tecnologías para combatir al terrorismo. Es este artículo revisamos los efectos de la actual Guerra contra el terrorismo en términos de su impacto sobre la economía, la asignación de recursos a la investigación y el desarrollo, y la futura trayectoria de la investigación y el desarrollo.

(3) «Tecnología y la hidra del terrorismo» (Technology and the Hydra of terrorism?), David J. LePoire, Jerome C. Glenn (pp. 139-147)

En la aplicación de nuevas tecnologías para enfrentar el problema del terrorismo, uno de los objetivos es asegurarse de que la tecnología no cause más problemas de los que resuelve. Las potenciales nuevas tecnologías, incluyendo las convergencias entre genómica, robótica, tecnología de la información y nanotecnología, podrían desarrollarse con rapidez. Como con cualquier avance tecnológico, cada una de éstas ofrece una mezcla de beneficios y riesgos. Primero se revisa un enfoque directo mirando cómo estas tecnologías podrían disuadir los motivos, medios y oportunidades para las actividades terroristas. Mientras que existen muchas aplicaciones disuasivas, se identifican otros asuntos que podrían causar problemas no intencionados en el sistema. Algunos de estos problemas incluyen la posible contribución a los motivos terroristas al incrementar la tensión hacia una mayor división en la sociedad, los medios terroristas a través de tecnologías de uso dual, o las oportunidades terroristas al desarrollar vulnerabilidades tecnológicas adicionales. Luego se toma un enfoque más sistemático revisando un rango más amplio de asuntos, tales como disponibilidad de recursos, administración de ciencia y tecnología, y tendencias sociales generales. El balance entre cambio tecnológico y respuesta social es importante para obtener los beneficios y a la vez mitigar las consecuencias no intencionales tales como los usos dañinos a través de los actos terroristas. Para explorar asuntos relativos a este balance, se revisan posibles escenarios de desarrollo tecnológico, incluyendo la posibilidad de acelerar o hacer más lento el desarrollo tecnológico. Algunas recomendaciones recientes se consideran en este contexto. La necesidad de un balance entre las respuestas tecnológicas y las sociales en esta situación asimétrica sugiere que los beneficios de una respuesta tecnológica rápida contra el terrorismo podrían no ser tan grandes como los observados durante la Segunda Guerra Mundial.

(4) «Oportunidades y retos creados por el terrorismo» (Opportunities and challenges created by terrorism), Chin-Huang Lin, Dian-Yan Liou, Kang-Wei Wu (pp. 148-164)

Además de estar siendo empujada por el desarrollo tecnológico y de estar siendo jalada por la demanda de productos de alta tecnología, la tecnología se ve a menudo influida de manera importante por los impactos repentinos de otros ambientes externos. Como lo muestran los eventos que siguieron a los ataques del 9/11 (2001), las bombas en Bali (2002, 2005), las bombas en Madrid (2004) y las bombas en Londres (2005), algunas tecnologías han sido afectadas de manera fundamental por el terrorismo, especialmente aquellas que se refieren a la globalización, infraestructura, corporaciones, educación e individuos. Empleando los métodos de dinámica de sistemas (DS), nuestro artículo examina primero las causas del terrorismo y porqué Estados Unidos fue seleccionado como el objetivo para los ataques terroristas del 9/11. El concepto de DS ayuda a los analistas a darse cuenta de la variación de un sistema complicado y percibir como una malla interna dentro de un sistema tiene impacto sobre el comportamiento del sistema total. Después de sufrir los ataques del 9/11 la coalición liderada por Estados Unidos consideró cuidadosamente cómo estudiar y desarrollar métodos efectivos para estrategias anti-terroristas. Estos esfuerzos anti-terroristas tendrán un impacto importante sobre el desarrollo tecnológico, y es probable que a partir de tal desarrollo surjan muchas oportunidades y retos. Basándose en el enfoque analítico cualitativo de mallas causales, este artículo explora en detalle las oportunidades y retos para el desarrollo tecnológico producidas por el terrorismo. La contribución de nuestro estudio descansa en analizar de manera apropiada los vínculos entre terrorismo y desarrollo tecnológico para explicar la situación tecnológica relevante actual e iniciar una discusión sobre tendencias del desarrollo tecnológico futuro.

(5) «Definiendo y explorando el campo del terrorismo: Hacia un enfoque interteórico basado en agentes» (Defining and exploring the terrorism field: Toward an intertheoretic, agent-based approach), Tara A. Leweling, Mark E. Nissen (pp. 165-192)

Echando mano del diseño organizacional, la contingencia, y la teoría de campos, bosquejamos un modelo conceptual para estudiar al terrorismo a nivel de campo, y argumentamos que la teoría organizacional computacional existente podría extenderse para permitir tal investigación. Introducimos el campo de terrorismo como el sistema de interacción dinámica entre el terrorismo, el contraterrorismo y las industrias de gobernanza política, definiendo las funciones de cada uno. Argumentamos después que la investigación interteórica a nivel de campo podría conducir a modelos conceptuales y computacionales explícitos con beneficios significativos para los investigadores y diseñadores de políticas, para incluir una comprensión mejorada de las condiciones ambientales próximas que son propiciadoras del uso del terrorismo por parte de los retadores políticos. Empleando PO-WER, se modela un caso ilustrativo a nivel de campo de un ataque terrorista básico, basándonos en dos arquetipos de formas organizacionales de terrorismo que surgen del nuevo debate sobre el terrorismo: (1) jerárquico; y (29 de red, y dos tratamientos: (1) aplicando técnicas de contraterrorismo; y (2) reduciendo el conocimiento al interior de la organización terrorista. Se discuten los hallazgos preliminares comparados con el caso de base, así como las implicaciones para investigaciones adicionales.

(6) «El ciberespacio como un medio para los terroristas» (Cyberspace as a medium for terrorists), Seymour E. Goodman, Jessica C. Kirk, Megan H. Kirk (pp. 193-210)

Dado que los terroristas están adquiriendo con rapidez las habilidades técnicas para incrementar la utilidad del ciberespacio para una red organizacional distribuida y dada la probabilidad de potenciales ataques sobre la infraestructura crítica y sistemas de defensa de Estados Unidos, consideramos el valor del ciberespacio para los terroristas. Con este fin, es necesario abordar las siguientes cuestiones pertinentes a los atributos del ciberespacio para avanzar sus objetivos: (1) ¿qué es ciberterrorismo?; (2) ¿es el ciberterrorismo una forma de guerra?; (3) ¿por qué podrían emplear los terroristas el ciberespacio?; (4) ¿qué sabemos o anticipamos que los terroristas quieren hacer en el ciberespacio?; y (5) ¿cómo tratamos con los terroristas en el ciberespacio? Concluimos con una evaluación de la amenaza de ciberterrorismo que enfrenta hoy Estados Unidos y con recomendaciones que abordan crecientes capacidades técnicas y medidas de seguridad para recolectar inteligencia, control digital, y sistemas de control supervisorio y adquisición de datos (DC/SCADA), y sistemas de respuesta frente a emergencias.

(7) «Ataques insurgentes inminentes: La agenda de administración de la información» (Impeding insurgent attacks: The information management agenda), Kevin C. Desouza, Ting-Yen Wang (pp. 211-229)

Las confrontaciones recientes en Iraq entre fuerzas de la coalición e insurgentes han causado muchos estragos en forma de reformas económicas y políticas. Los insurgentes emplean un amplio rango de tácticas, desde bombas suicidas hasta secuestros, para causar tensión entre las facciones locales y el populacho iraquí, y entre los locales y las fuerzas de coalición. La fortaleza de la estrategia de los insurgentes emerge de la naturaleza de sus ataques: altamente erráticos, y sin embargo potentes. Un asalto total sobre estos insurgentes es imposible en tanto que ellos se encubren y explotan las ventajas de las tácticas de la guerra de guerrillas. En este artículo resaltamos los asuntos relativos a la información que las fuerzas de la coalición deben apreciar para desviar y reducir estos ataques insurgentes. Aunque nuestro objetivo no es proponer ninguna gran estrategia para erradicar todos los ataques insurgentes, creemos que la verdadera arma que se requiere emplear de manera óptima (efectiva y eficientemente) contra tales ataques es la información. Ya sea los insurgentes o las fuerzas de la coalición, el lado que tenga mayor éxito en la administración y despliegue de información de manera potente y con intención será el que prevalezca en última instancia.

(8) Desde mi perspectiva: «Ciencia y tecnología: Asuntos de control» (Science and Technology: Questions of control), Harold A. Linstone (pp. 230-237)

(9) Reseña de libro: «Reseña de libro» (Book review), Fred Phillips (pp. 238-239)

(10) Reseña de libro: «Investigación de futuros cualitativos para la innovación» (Qualitative futures research for innovation), Kish Sharma (pp. 240-243)

Escrito por:

FJBS Admin