Skip to content

5 innovaciones técnicas en la guerra contra el terrorismo

5 innovaciones técnicas en la guerra contra el terrorismo
Satisfacer
  1. Sistemas de retrodispersión de rayos X
  2. Tecnología de filtrado de atributos futuros (FAST)
  3. Kit de registro de seguridad electrónico (SEEK II)
  4. Sistema de gestión de inspección de infraestructura crítica (CIIMS)
  5. Simuladores de buceo para entrenamiento militar

5: Sistemas de retrodispersión de rayos X

Rayos X dispersos como este revelan todo lo que se esconde debajo de tu ropa.

Imágenes de Scott Olson / Getty

Después de los ataques terroristas del 11 de septiembre de 2001 en los Estados Unidos, los estadounidenses se enfrentaron a la realidad de que los terroristas podían usar aviones comerciales como armas poderosas. Como resultado, los aviadores tuvieron que soportar los inconvenientes y las molestias de controles de seguridad más estrictos en los aeropuertos para sentirse más seguros. Una de las innovaciones técnicas diseñadas para acelerar y mejorar la precisión de estos controles de seguridad es el sistema de rayos X retrodispersados.

Los rayos X de retrodispersión son más débiles que los rayos X que puede obtener de un médico, y penetran un poco más allá de la superficie de la piel. Cuando se utilizan para escaneos de cuerpo completo en los aeropuertos, los rayos X dispersos brindan al personal de seguridad imágenes de lo que los pasajeros pueden estar escondidos debajo de la ropa. Esto incluye elementos orgánicos e inorgánicos que los detectores de metales por sí solos habrían pasado por alto.

Anuncio

Los grupos de derechos civiles han protestado por la medida en que la Administración de Seguridad del Transporte (TSA, por sus siglas en inglés) de los EE. UU. Utiliza rayos X dispersos en los aeropuertos. Grupos como la Unión Estadounidense de Libertades Civiles (ACLU, por sus siglas en inglés) temen que la imagen de rayos X muestre detalles del cuerpo de una persona que de otro modo quedarían oscurecidos por la ropa, incluidos los dispositivos médicos adjuntos, como una bolsa de colostomía o un portacath. Actualmente, la única alternativa a la radiografía retrodispersada es una investigación completa e igualmente controvertida realizada por un oficial de la TSA.

Nuestro artículo Cómo funcionan los sistemas de rayos X de dispersión inversa analiza más de cerca esta tecnología. A continuación, echemos un vistazo a una tecnología que examina la mente y el cuerpo.

4: Tecnología de detección de atributos futuros (FAST)

Si supieras que un ladrón está a punto de irrumpir en tu casa esta noche, ¿harías algo diferente? ¿Y si supiera de antemano quién era este ladrón? El Departamento de Seguridad Nacional de los Estados Unidos (DHS) tiene varios proyectos de ciencias del comportamiento que tienen como objetivo identificar la intención del delito antes de que ocurra. Uno de estos proyectos produjo Future Attribute Screening Technology (FAST) [source: DHS].

Al igual que los rayos X retrodispersados ​​mencionados anteriormente, FAST es una tecnología de detección diseñada para usarse cuando el personal de seguridad necesita identificar rápidamente amenazas potenciales. Similar al funcionamiento de un detector de mentiras, FAST mide sus respuestas fisiológicas. A diferencia del detector de mentiras, FAST no requiere contacto físico directo con el sujeto que se analiza, y los aeropuertos y edificios públicos podrían usarlo de la misma manera que usan cámaras de seguridad. [source: DHS, Weinberger].

Anuncio

FAST integra varios avances tecnológicos que son notables en sí mismos. Los planes originales de FAST incluían un sensor respiratorio y cardiovascular remoto, monitoreo remoto de ojos, cámaras térmicas y video de alta resolución. [source: DHS].

Aunque las pruebas de campo de FAST comenzaron a mediados de 2011, quedan dudas sobre cómo debería reaccionar el personal de seguridad si FAST detecta un problema potencial. ¿Podemos realmente probar que la persona en cuestión tuvo pensamientos criminales, aunque no se cometió ningún crimen? Incluso si existe tal evidencia, ¿deberían las fuerzas del orden poder detener o incluso castigar a alguien por un solo pensamiento?

El tiempo dirá cómo los grupos de seguridad gubernamentales como TSA utilizarán FAST y si las empresas de seguridad privada podrán utilizar la tecnología FAST. Mientras tanto, la última tecnología hace que sea más rápido y más fácil determinar si una persona ya está en una base de datos de delincuentes.

3: Kit de registro de seguridad electrónica (SEEK II)

Un infante de marina usa una cámara SEEK II para tomar una foto biométrica de un afgano.

Un infante de marina usa una cámara SEEK II para tomar una foto biométrica de un afgano.

© Cross Match Technologies, Inc.

Los organismos encargados de hacer cumplir la ley de todo el mundo registran arrestos y antecedentes penales en bases de datos. Las agencias de inteligencia, como la Oficina Federal de Investigaciones (FBI) de los Estados Unidos, hacen lo mismo con las personas a las que siguen. Estos registros almacenan todo, desde fotos y huellas dactilares hasta escaneos de retina y análisis de ADN para crear registros digitales completos. Durante una crisis, cuando el tiempo es esencial, es importante tener un acceso rápido y confiable a estos datos.

El Departamento de Defensa de los Estados Unidos (DoD) quiere asegurarse de que, cuando los soldados estén en tierra, puedan recuperar rápidamente la información que necesitan para asegurarse de que se tomen las medidas adecuadas sin demora. Los soldados también deben poder recopilar y almacenar nueva información en estas bases de datos al mismo ritmo. Un dispositivo conocido como Secure Electronic Enrollment Kit (SEEK II) les ayuda a hacer precisamente eso.

Anuncio

SEEK II es un dispositivo electrónico portátil que registra los datos biométricos de una persona. Desarrollado y comercializado por Cross Match Technologies, SEEK II puede adquirir huellas dactilares, escaneos faciales y escaneos de iris. Los soldados pueden enviar estos datos a través de una red inalámbrica 3G o una conexión USB directa a una computadora en red cercana. En el momento de redactar este artículo, las Fuerzas de Operaciones Especiales de EE. UU. (SOF) utilizan SEEK II más que cualquier otro dispositivo para recopilar datos biométricos en misiones en todo el mundo. [sources: Cross Match, McCleary].

Ahora, alejemos y echemos un vistazo a algunas tecnologías que ayudan a los grupos de inteligencia a realizar un mejor seguimiento de lo anterior.

2: Sistema de gestión de inspección de infraestructura crítica (CIIMS)

Sin la ayuda de un dispositivo CIIMS, escanear rápidamente un área desde una vista aérea es extremadamente difícil.

Sin la ayuda de un dispositivo CIIMS, escanear rápidamente un área desde una vista aérea es extremadamente difícil.

Bruce Bennet / Getty Images

Probablemente sepa que la policía y las agencias militares utilizan la fotografía aérea y la vigilancia como parte de su trabajo. Si alguna vez ha mirado por la ventana de un avión durante un vuelo, sabe que puede ser difícil entender algo en tierra desde arriba. Por lo tanto, un mapa y un GPS son una parte esencial de la vigilancia en vuelo.

Un sistema innovador conocido como CIIMS (Critical Infrastructure Inspection Management System) va más allá de los mapas estáticos y los datos GPS. CIIMS ofrece tabletas móviles con pantallas táctiles, funciones similares a las del iPad de Apple o Motorola Xoom. Gracias a CIIMS, los responsables de la vigilancia aérea pueden enviar y recibir información sobre las actividades en tierra en tiempo real. Esto significa que las fuerzas aéreas y terrestres tienen acceso a los datos cruciales necesarios para tomar decisiones rápidas en caso de una crisis. [source: DHS].

Anuncio

CIIMS comenzó como una asociación entre el DHS y la Policía del Estado de Maryland (MSP), financiada por el DHS. El sistema fue diseñado por investigadores del Laboratorio de Física Aplicada de la Universidad Johns Hopkins. A mediados de 2011, el Departamento de Policía de Los Ángeles (LAPD) se unió al MSP como base de prueba para la tecnología CIIMS. [source: CIIMS].

Hasta ahora, hemos examinado la tecnología que juega un papel activo en la guerra contra el terrorismo. Vamos, sumergámonos en la tecnología que prepara a los soldados para la acción incluso antes entran al campo.

1: simuladores de buceo de entrenamiento militar

Los infantes de marina en Camp Lejune, Carolina del Norte, enfrentan un escenario de combate virtual en tierra usando FITE.

Los infantes de marina en Camp Lejune, Carolina del Norte, enfrentan un escenario de combate virtual en tierra usando FITE.

Servicio de Prensa de las Fuerzas Armadas de los Estados Unidos, Departamento de Defensa de los Estados Unidos

No importa qué tan bien entrene un soldado para manejar una situación, el mundo real siempre arroja algo inesperado. Esto es especialmente cierto en la guerra contra el terrorismo, donde los soldados deben defenderse de fuerzas secretas que no tienen un modo de ataque consistente. Para preparar mejor a sus tropas para responder a lo inesperado, las Fuerzas Armadas de EE. UU. Ahora usan simuladores de computadora inmersivos que brindan una interacción lúdica para individuos y grupos.

Los simuladores de grupo probablemente marcaron la mayor diferencia en la guerra contra el terrorismo. Los soldados están juntos en una habitación con equipos de realidad virtual en los ojos y equipos de manipulación, como torres, armas y volantes. Todo el hardware y el equipo están conectados al simulador, que proporciona a los soldados variables de simulación y, a su vez, responde a los movimientos de los soldados.

Anuncio

En un simulador llamado Virtual Convoy Operations Trainer (VCOT), un equipo de soldados, cada uno con diferentes funciones, gestiona ciertos escenarios mientras viaja en un convoy virtual. El VCOT entrena a las tropas para que se comuniquen y trabajen juntas cuando los terroristas virtuales las colocan en un escenario de combate inesperado. El Entorno de entrenamiento inmersivo del futuro (FITE) elimina la batalla del convoy, entrenando a la infantería para trabajar juntos durante el combate terrestre. FITE simula imágenes, sonidos e incluso olores de una zona de guerra en el Medio Oriente [source: Pellerin].

Para obtener más detalles sobre este interesante entrenamiento militar, consulte nuestro artículo sobre cómo funcionan las aplicaciones militares de realidad virtual.

Las innovaciones que cubrimos en este artículo son solo un pequeño conjunto de tecnologías increíbles que han mejorado nuestra defensa en la guerra contra el terrorismo. Vaya a la página siguiente para obtener más información sobre la tecnología utilizada en la guerra contra el terrorismo.

Después de los ataques del 11 de septiembre en los Estados Unidos, muchos gobiernos de todo el mundo han intensificado sus esfuerzos para combatir el terrorismo.

Después de los ataques del 11 de septiembre en los Estados Unidos, muchos gobiernos de todo el mundo han intensificado sus esfuerzos para combatir el terrorismo.

© iStockphoto / EyeJoy

En nuestro artículo Cómo funciona el terrorismo, explicamos que el objetivo de los terroristas es crear miedo en sus víctimas y usar ese miedo como arma. Aunque existen organizaciones terroristas conocidas en todo el mundo, muchos terroristas actúan solos o en pequeños grupos. Solo en los Estados Unidos, los terroristas van desde bombarderos postales hasta francotiradores escolares y personas que estacionan camiones llenos de explosivos frente a los edificios.

Un grupo extranjero que había estado operando durante mucho tiempo en el país orquestó los ataques terroristas contra Estados Unidos el 11 de septiembre de 2001. Este hecho, combinado con la magnitud de los daños y las vidas perdidas ese día, resultó en el logro de la meta. crear miedo en los Estados Unidos. Nueve días después de los ataques, el presidente George W. Bush pronunció un discurso en una sesión conjunta del Congreso y el pueblo estadounidense, declarando la guerra al terrorismo. La mayor parte de esta guerra en curso tiene como objetivo organizaciones terroristas conocidas en el Medio Oriente.

Anuncio

Sin embargo, a diferencia de la guerra abierta, una guerra contra el terrorismo no es tan simple como enfrentarse al enemigo en un campo de batalla y luchar contra él. Para este conflicto especializado, las organizaciones militares y de inteligencia utilizan tecnologías innovadoras para identificar a los terroristas y defenderse de los ataques terroristas. Este artículo examina cinco de estas innovaciones actualmente en uso, desde el frente interno hasta el campo de batalla.

Comencemos por examinar la controvertida tecnología que aumenta la eficiencia del personal de seguridad para mantenerlos seguros en el aeropuerto.