Ciencia de datos y terrorismo
Myriam Corte

Foto: Pexels.
Vivimos en una era digital y tecnológica donde la ciencia de datos es la nueva herramienta, y donde la nueva arma cibernética es el código binario “malicioso”, que se puede utilizar en la adquisición de herramientas de inteligencia para sistemas defensivos u ofensivos.
Frente a esta situación, los gobiernos deben considerar otras fuentes de información a las tradicionales, que les faciliten datos para evitar, o en su defecto aminorar, ataques terroristas y reforzar su estudio.
Lo anterior fue comentado en la mesa: 20 Años de lucha global contra el terrorismo, en el marco del seminario, A 20 años del 9-11. La globalización del terrorismo y su impacto en la seguridad nacional e internacional, en la cual participaron destacados analistas y académicos.

Israel Reyes. Foto: Carlos López.
El maestro Israel Reyes, experto en el tema, quien ha trabajado en agencias de inteligencia, comentó que la ciberinteligencia es una fuente de información ilimitada, a través de la cual se lleva a cabo un análisis de datos masivos. También mencionó que un ataque cibernético siempre está latente, pues con éste se busca dañar la integridad de la data, su destrucción o modificación, o afectar la disponibilidad y confidencialidad de la misma.
Otras herramientas que se pueden utilizar para el estudio a profundidad sobre el terrorismo, de acuerdo con el maestro Amaury Fierro, analista y académico, son las fuentes abiertas. El ponente explicó que en México el tema del terrorismo se estudia poco y no de manera profunda, a pesar de que ha tenido una evolución drástica, así como su estudio.

Amaury Fierro. Foto: Carlos López.
Añadió que al usar las fuentes abiertas se deben establecer dos criterios en su uso: accesibilidad y metodología. También señaló que Twitter es una buena herramienta para hacer diferentes estudios de esta temática con la herramienta hashatit, que ayuda a encontrar hashtag relacionados con el tema que se investiga.
Destacó que los involucrados en el asunto, como los terroristas, utilizan las fuentes abiertas para difundir su ideología, mensajes y manifiestos, hasta sus procedimientos para hacer una bomba casera.
Resaltó que las redes sociales son un mecanismo que ha servido como caja de resonancia para aquellos que quieren concretar un ataque terrorista, pues a través de ellas lanzan amenazas, manifiestos y hasta transmisiones en vivo de sus actos, por lo cual éstas deben ser tomadas en cuenta para los estudios y análisis.
En la mesa también participó el doctor Mario Vignettes, consultor y docente en el Instituto Nacional de Administración Pública (INAP).