Biblioteca122.739 documentos en línea

Artículo

Modern terrorism as hybrid threat and digital challengeEl terrorismo moderno como amenaza híbrida y desafío digital

Resumen

Hoy en día, el mundo se enfrenta a un nuevo reto de seguridad: las amenazas híbridas y la guerra. Mientras que esta idea podría abordarse como una extensión del Enfoque Integral de la Alianza, la combinación de métodos convencionales y no convencionales hacia la guerra moderna ya es un hecho. La idea clave que subyace es la naturaleza híbrida de los conflictos modernos, que se alimenta en el contexto del terrorismo. El documento presenta un modelo general de la naturaleza híbrida del terrorismo, acentuando el papel del ciberespacio moderno y apunta a nuestros autores a profundizar en el problema tanto desde el punto de vista tecnológico como humano, apoyando así un mundo futuro más seguro.

Hoy en día, el mundo se enfrenta a un nuevo desafío de seguridad - el híbrido amenazas y guerra [1]. Aunque esta idea podría ser abordada como una extensión del Enfoque Integral de la Alianza, la combinación de métodos convencionales y no convencionales hacia la guerra moderna ya es un hecho. La idea clave detrás de esto es la naturaleza híbrida de los conflictos modernos, que se alimentan en el contexto del terrorismo [2].

En general, la idea del terrorismo de hoy en día como una amenaza híbrida podría resumirse como un sistema de ingeniería social que se autoalimenta (Figura 1). Evidentemente, se trata de una combinación de actividades "armadas" e "informativas" para lograr el caos, el estrés, el miedo y el desorden, proporcionando de esta manera - condiciones útiles para el cambio social mundial [3]. Las ‘Actividades armadas‘ se asumen en el entendimiento común de las operaciones de armas convencionales y de uso de la fuerza. Las ‘Actividades informativas‘ podrían ser discutidas y en el sentido más amplio de ‘Actividades cibernéticas‘, pero el acento aquí se da a la información en sí misma. Los roles ocultos son para los ‘Actores no estatales‘ y la ‘Ideología radical‘, siendo consecutivamente - un engranaje y acumulador para el terrorismo moderno. En este sentido, cabe señalar que la delincuencia organizada se considera parte de los "Actores no estatales" junto con las organizaciones no oficiales y las sociedades ocultas. La "ideología radical" abarca creencias religiosas o políticas que reivindican valores o reglas primarias pero que no siguen el bienestar social común, sino sólo el de los grupos no formales. Además, esto requiere un objetivo múltiple dinámico, centrado en el éxito del terrorismo para hacer frente al problema y es bastante complejo y ambiguo. El posible control aquí se encuentra detrás de la idea misma de organización de la autoalimentación del sistema dual, es decir, no hay posibilidad de autoexistencia del terrorismo sin una alimentación híbrida (dual) de fuentes subterráneas y oficiales. Siguiendo la idea anterior, se espera que surja una lucha exitosa contra el terrorismo debido al control de la economía subterránea y el espacio informativo.

Más adelante, se dará un énfasis a los informativos, por ser más innovadores, de rápida evolución y crianza de usuarios de la generación joven. Las tecnologías y servicios actuales de la Internet Web 3.0 se dirigen a los dispositivos móviles, las redes sociales e Internet, con lo que se espera que en un futuro próximo CISCO se produzca el auge de la ‘Internet de todo‘ [4]. El ancestro natural - Actualmente se cree que la Web 4.0 abarca dentro de la Web 3 y los actuadores del entorno real, es decir, que involucra de alguna manera a la "IA mutada" avanzada y a los robots inteligentes. Otro enfoque generalizado en este sentido es mezclar el entorno virtual y el real en múltiples sentidos, produciendo una realidad aumentada evolutiva [5]. 

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño:796 Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento