Políticas públicas y regulación en las tecnologías disruptivas

Tekst
Loe katkendit
Märgi loetuks
Kuidas lugeda raamatut pärast ostmist
Šrift:Väiksem АаSuurem Aa

REFERENCIAS

ÁLVAREZ, A. (coord.) et al. (2015a). Balance general sobre experiencias nacionales e internacionales aplicadas a la evaluación docente con énfasis en propuestas de formación. Vol I. Bogotá: Convenio Interadministrativo 1253 UPN-MEN.

ÁLVAREZ, A. (coord.) et al. (2015b). Subsistema de formación de educadores en servicio: Lineamientos para la formación en el contexto de la evaluación docente. Vol II. Bogotá: Convenio Interadministrativo 1253 UPN-MEN.

BOWER, J. & CHRISTENSEN, C. (1995). Disruptive Technologies: Catching the Wave. En Harvard Business Review jan-feb. 43-53.

CRUZ-AGUAYO, HINCAPIÉ y RODRÍGUEZ (2020). Profesores a prueba: claves para una evaluación docente exitosa. Banco Interamericano de Desarrollo.

DA SILVA, M. et al. (jul-sep 2017). Construçào e estudo de evidências de validade da Escala de Avaliaçào Docente. Revista Brasileira de Educaçào, 22 (70), 690-707.

DIMATÉ, C.; TAPIERO, O.; GONZÁLEZ, C.; RODRÍGUEZ, R. y ARCILA, M. (semestre II 2017). La evaluación del desempeño docente. Folios. Segunda época (46), 83-95.

FERNÁNDEZ, E. y VALLE, S. (2018). Tecnología disruptiva: la derrota de las empresas establecidas. Innovar, 28, (70), 9-22. doi: 10.15446/innovar.v28n70.74 404.

PHILLIPS, D. C. (2018). The many functions of evaluation in education. Education Policy Analysis Archives, 26(46). http://dx.doi.org/10.14507/epaa.26.3811. This article is part of the Special Issue, Historical and Contemporary Perspectives on Educational Evaluation: Dialogues with the International Academy of Education, guest edited by LORIN W. ANDERSON, MARIA DE IBARROLA, and D. C. PHILLIPS.

GONZÁLEZ, K.; PADILLA, E. y VEGA, P. (2012). Modelos, tipos y escalas de evaluación utilizados para la evaluación docente. Revista Educación y Desarrollo Social. 6, (2), 183-190.

MINISTERIO DE EDUCACIÓN NACIONAL (26 de mayo de 2015). Decreto 1075. Decreto único reglamentario del sector educación. Disponible en: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/30019930

MINISTERIO DE EDUCACIÓN NACIONAL (19 de junio de 2002). Decreto Ley 1278. Estatuto de profesionalización docente. Disponible en: https://www.mineducacion.gov.co/1621/articles-86102_archivo_pdf.pdf

MINISTERIO DE EDUCACIÓN NACIONAL (1 de septiembre de 2015). Decreto 1757. Adición del Decreto 1075 de 2015 y reglamentación parcial parcial y transitoria del Decreto Ley 1278 en materia de evaluación para ascenso de grado y reubicación salarial de los educadores que no pasaron alguna evaluación por competencias entre los años 2010 y 2014. Disponible en: https://www.mineducacion.gov.co/1759/articles-353929_recurso_1.pdf

MINISTERIO DE EDUCACIÓN NACIONAL (24 de septiembre de 2015). Resolución 15711. Disponible en: https://www.mineducacion.gov.co/1759/articles-354017_recurso_1.pdf

MINISTERIO DE EDUCACIÓN NACIONAL (21 de octubre de 2016). Decreto 1657. Modificación del Decreto 1075 de 2015 en materia de evaluación para ascenso de grado y reubicación del nivel salarial de los docentes que se rigen por el Decreto-ley 1278 de 2002. Disponible en: http://www.suin-juriscol.gov.co/viewDocument.asp?ruta=Decretos/30027051

MINISTERIO DE EDUCACIÓN NACIONAL (2018). El Icfes aplicó por primera vez una Prueba de Estado totalmente por computador. Disponible en: https://www.mineducacion.gov.co/1759/w3-article-379052.html?_noredirect=1

MÜHLEISEN, M. (2018). Presente y futuro de la revolución digital. International Monetary Fund.

RIZO, H. (2005). Evaluación del desempeño docente. Tensiones y tendencias. Revista Prelac Proyecto Regional de Educación para América Latina y el Caribe. 1, 146-163.

SCRIVEN, M. (1967). The Methodology of Evaluation. Perspectives of Curriculum Evaluation (AERA Monograph 1, pp. 39-83). Chicago: Rand McNally and Company.

SCRIVEN, M. (1991). Evaluation Thesaurus. Newbury Park: Sage.

TAMAYO, J. (2017). La práctica pedagógica como categoría de análisis; acercamientos desde su construcción como objeto de investigación. Congreso Nacional de Investigación Educativa. San Luis Potosí.

VALDÉS, H. (2016). La evaluación del desempeño profesional de los docentes: perspectivas históricas y desarrollos recientes. En Guevara, G.; MELÉNDEZ, M.T.; RAMÓN, F.; SÁNCHEZ, H. y TIRADO, F. (coords.) (2016). La evaluación docente en el mundo. México D.F.: Fondo de Cultura Económica e Instituto Nacional para la Evaluación de la Educación.

ANEXOS

ANEXO 1. CUESTIONARIO SOBRE EVALUACIÓN DE DESEMPEÑO DOCENTE

Estimado docente,

La siguiente encuesta es parte de una investigación que estamos realizando para el desarrollo de la obra “Así habla el Externado” que se viene llevando a cabo desde 2018. Nuestra investigación tiene como propósito recoger la percepción de los educadores oficiales sobre la evaluación docente y cómo esta se relaciona con sus prácticas pedagógicas.

La información que recolectemos, a partir de las respuestas a la encuesta, tendrá fines eminentemente investigativos y gozan de la total confidencialidad de parte nuestra (teniendo en cuenta las normas de la Universidad Externado de Colombia para el manejo de datos personales). Los resultados del análisis de los datos serán usados para dar respuesta a la pregunta de investigación y podrán ser publicados en la obra “Así habla el Externado”, o en una revista académica.

Agradecemos de antemano sus respuestas a la encuesta y a su consentimiento para usar la información que dé para el desarrollo de nuestra investigación.

Atentamente,

Sandra Patricia Arévalo

Martha Liliana Jiménez

Docentes investigadoras Facultad de Ciencias de la Educación

Universidad Externado de Colombia

I. IDENTIFICACIÓN

1. Nombres

2. Apellidos

3. Cargo

4. Tiempo de experiencia como educador del sector público

a. 1 a 5 años

b. 6 a 10 años

c. 11 a 15 años

d. 16 a 20 años

e. 21 años o más

5. Ciudad o municipio en el que desempeña su labor educativa

6. Cantidad de veces que presentó la evaluación docente antes de entrar en vigencia la ECDF

7. Cantidad de veces que ha presentado la ECDF (0, 1, 2 o 3)

8. Cantidad de veces que ha tomado el curso ECDF (0, 1, 2)

9. Programa que cursó o cursa en la Facultad de Ciencias de la Educación

a. Curso ECDF

b. Maestría en educación modalidad investigación

c. Maestría en educación modalidad profundización

d. Maestría en evaluación

En los últimos años la evaluación docente pasó de ser una prueba de lápiz y papel a una evaluación en la que se usan diferentes instrumentos de evaluación. En particular el uso del video como instrumento fundamental en la ECDF se ha constituido en fuente de controversias. Le agradecemos que para responder a las siguientes preguntas centre su atención en el uso de este instrumento: el video.

II. PERCEPCIÓN SOBRE LA EVALUACIÓN DOCENTE

10. Para usted, ¿cuáles deben ser las funciones de la evaluación del desempeño docente?

11. ¿Qué información permitía recoger la evaluación docente que se realizaba antes en lápiz y papel?

12. ¿Qué información permite recoger el video usado en la ECDF?

13. ¿Cómo sería la evaluación docente ideal para usted? Describa con el mayor detalle posible los instrumentos, los resultados y el proceso metodológico que para usted sería el ideal para la evaluación docente.

III. RELACIONES ENTRE EVALUACIÓN Y PRÁCTICA

14. Por favor describa con el mayor detalle posible:

a. La forma como se preparaba para presentar la evaluación docente de lápiz y papel

b. La forma como se prepara actualmente para presentar el video de la ECDF

c. Las expectativas que le generaban los resultados de la evaluación docente de lápiz y papel

d. Las expectativas que le generan los resultados de la ECDF

e. El uso que usted hacía de los resultados de la evaluación de lápiz y papel

f. El uso que usted hace de los resultados de la ECDF

15. ¿Qué cambios ha notado en su institución educativa, asociados a la realización del video de la ECDF?

16. ¿Qué cambios ha notado en sus compañeros educadores, asociados a la realización del video de la ECDF?

17. ¿Cree que su práctica se ha modificado a partir de la nueva evaluación?, ¿cómo?

IV. CONSENTIMIENTO

18. ¿Está de acuerdo con que la información dada en esta encuesta (con excepción de su nombre, apellido y correo electrónico) sea usada para el análisis y el desarrollo del proceso investigativo que estamos llevando a cabo en nombre de la Facultad de Ciencias de la Educación de la Universidad Externado de Colombia?

ANEXO 2: NUBES DE PALABRAS

FIGURA 5. FUNCIONES DE LA EVALUACIÓN DEL DESEMPEÑO DOCENTE


FIGURA 6. DESCRIPCIÓN DE UNA EVALUACIÓN IDEAL

 

FIGURA 7. INFORMACIÓN QUE ARROJA LA EVALUACIÓN POR COMPETENCIAS


FIGURA 8. INFORMACIÓN QUE ARROJA LA ECDF


FIGURA 9. PREPARACIÓN PARA LA EVALUACIÓN POR COMPETENCIAS


FIGURA 10. PREPARACIÓN PARA LA EVALUACIÓN ECDF


FIGURA 11. EXPECTATIVAS GENERADAS POR LOS RESULTADOS DE LA EVALUACIÓN POR COMPETENCIAS


FIGURA 12. EXPECTATIVAS GENERADAS POR LOS RESULTADOS DE LA ECDF


FIGURA 13. USO DE LOS RESULTADOS DE LA EVALUACIÓN POR COMPETENCIAS


FIGURA 14. USO DE LOS RESULTADOS DE LA ECDF


FIGURA 15. CAMBIOS EN LAS PRÁCTICAS PEDAGÓGICAS DE LA DIMENSIÓN MESO


FIGURA 16. CAMBIOS EN LAS PRÁCTICAS PEDAGÓGICAS DE LA DIMENSIÓN MICRO


LUIS ANTONIO OROZCO CASTRO

MIKEL IBARRA FERNÁNDEZ

ALEJANDRO CHAPARRO ORTIZ

ADRIANA TORRES CASTAÑEDA

ARMANDO QUINTERO TRIANA

CARLOS ARTURO MARTÍNEZ FORERO

CARLOS HUMBERTO VARGAS MORENO

DIEGO FELIPE MURILLO PEÑUELA

PAULA FERNANDA RUIZ ORTIZ*

Tecnologías emergentes para la seguridad y defensa nacional: los retos de los sistemas ciberfísicos para luchar contra el crimen organizado transnacional

Emerging technologies for security and national defense: Challenges for cyber-physical systems to fight against transnational organized crime

RESUMEN

El capítulo presenta una reflexión crítica sobre las tecnologías emergentes en el marco de la cuarta revolución industrial (4RI) para la defensa y seguridad nacional desde la perspectiva de las Fuerzas Militares de Colombia, a partir de un estudio de inteligencia tecnológica analizado sobre las seis funciones de conducción de la guerra con el fin de brindar reflexiones sobre el desarrollo futuro de sistemas de seguridad y defensa multinivel para los dominios aéreo, terrestre, marítimo, fluvial y espacial, mediados por arquitecturas ciberfísicas de artefactos autónomos basados en Inteligencia Artificial. En el marco de la teoría del Actor-Red de Bruno Latour, la teoría del riesgo social de Niklas Luhmann y la teoría de la vigilancia líquida de Zigmund Bauman, se presenta una lectura de las tecnologías emergentes en robots, naves y drones, y se brindan reflexiones para discutir la creación y consolidación de sistemas autónomos de seguridad multinivel coordinados entre las fuerzas y sus artefactos, que aporten a una mejor gobernanza de la defensa y la seguridad nacional. Se espera promover el debate y el pensamiento crítico para la toma de decisiones conducentes a enfrentar los retos y riesgos en la incorporación y desarrollo de sistemas ciberfísicos dotados de autonomía en el marco de dominios en el espacio y la ciberseguridad y ciberdefensa para combatir el crimen organizado transnacional y garantizar la seguridad y defensa nacional.

PALABRAS CLAVE

Fuerzas militares; Tecnologías autónomas; Inteligencia tecnológica; Robots; Naves; Drones; Seguridad y defensa; Crimen organizado transnacional.

ABSTRACT

This chapter presents a critical reflection on emerging technologies in the context of the fourth industrial revolution (4IR) for defense and national security from the perspective of the Colombian Military Forces. The reflection is based in a study of technological intelligence on the six functions of war steering to offer reflections about the future development of security systems and multilevel defense for the aerial, land, maritime, fluvial and space domains, mediated by cyber-physical architectures of autonomous artifacts based on artificial intelligence. Within the framework provided by Bruno Latour’s actor network theory, Niklas Luhman’s risk theory and Zigmun Bauman’s liquid surveillance, the article shows an analysis of emerging technologies in robots, ships and drones, and provides ideas to discuss about the creation and consolidation of autonomous systems of multilevel security, coordinated among the military forces and their artefacts, that contribute to a better governance of defense and national security. We hope to promote a debate and critical thinking for decision-making conducive to face the challenges and risks related to the incorporation and development of autonomous cyber-physical systems, within the domains of space, cyber-security and cyber-defense to fight transnational organized crime and guarantee security and national defense.

KEYWORDS

Military forces; autonomous technologies; technological intelligence; robots; ships; drones; security and defense; transnational organized crime.

INTRODUCCIÓN

Las disrupciones tecnológicas asociadas a la 4RI están afectando la toma de decisiones en las Fuerzas Militares, ya que se están generando cambios en las capacidades asociadas a las funciones conducción de la guerra. De esta forma, se deben estudiar y analizar posibilidades e impactos producto de estos avances tecnológicos, con el fin de crear sistemas de seguridad multinivel, capaces de afrontar los retos que trae la reconfiguración del crimen organizado transnacional. Colombia se encuentra en un proceso de transformación del sector defensa, debido a los cambios en el entorno nacional y regional. Dentro de los retos que enfrentan las Fuerzas Militares de Colombia – FFMM está la creación de capacidades pertinentes para hacer frente a los nuevos problemas de seguridad nacional y global, garantizando los derechos democráticos consagrados en la Constitución Política y la misionalidad de las FFMM estipulada en el artículo 217.

En el marco de la globalización acelerada, la preocupación por el crimen organizado transnacional ha venido ganando interés en la investigación científica, particularmente por la forma en la que se van generando y transformando estructuras organizacionales que se adaptan y desarrollan tecnologías para operar en muchos territorios (United Nations Office on Drugs and Crime – UNODC, 2002). El crimen organizado es entendido como “a continuing criminal enterprise that rationally works to profit from illicit activities that are often in great public demand. Its continuing existence is maintained through the use of force, threats, monopoly control, and/or the corruption of public officials.” (Albanese, 2014, p. 4). Esta empresa se vuelve trasnacional cuando “the planning and execution of a crime involve more than one country” (Albanese, 2014, p. 211).

A pesar de que no existe una definición exacta en la Convención de las Naciones Unidas sobre el Crimen Organizado Transnacional (United Nations Convention on Transnational Organized Crime – UNTOC), sí es factible encontrar características indicativas en el artículo 2(a) del crimen organizado que se pueden leer cuando las acciones ilegales tienen lugar o afectan varios Estados. Entre las características que definen el crimen organizado están que: es un grupo de tres o más personas que se forma de manera no aleatoria, existen en un periodo de tiempo y actúan concertadamente con el ánimo de cometer al menos un crimen castigable con al menos cuatro años de cárcel y tiene como fin obtener beneficios financieros o materiales de forma directa o indirecta.

El crimen organizado transnacional, de acuerdo con la revisión de Albanese y Reichel (2013), incide en una serie de problemas mundiales identificados por diversas agencias, entre los que se encuentran el colapso de las economías legales, la sostenibilidad medioambiental (incluye contaminación, extinción de la biodiversidad, seguridad alimentaria, calentamiento global), aumento de la pobreza, el hambre, la equidad, la educación, la salud, la confianza institucional. También tiene un alto efecto en la corrupción, la cooptación de la política pública, el detrimento de la legalidad de la empresa privada (principalmente en asuntos como el lavado de activos y la financiación del terrorismo), así como el aumento de la violencia (UNODC, 2002).

En el marco de la 4RI, se está desarrollando una gran cantidad de tecnologías, gracias a los avances científicos que han logrado integrar los sistemas biológicos, físicos y digitales para la creación de artefactos en sistemas ciberfísicos que vienen ganando autonomía gracias al aprendizaje de máquinas y la Inteligencia Artificial. En materia de seguridad internacional, Schwab (2015) indica:

La cuarta revolución industrial va a cambiar el carácter de las amenazas a la seguridad al tiempo que influirá en los cambios de poder, que se producen tanto geográficamente como de los agentes del Estado a los agentes no estatales. Ante el auge de actores no estatales armados dentro de lo que ya se considera un paisaje geopolítico cada vez más complejo, la perspectiva de establecer una plataforma común para la colaboración alrededor de los retos clave de seguridad internacional se torna crítica y, a todas luces, exigente (p. 67).

Se entiende que la disrupción de sistemas integrales entre lo digital, lo físico y lo biológico promoverá la creación de novedosas formas de conflictos.

Sin embargo, dado que las tecnologías se están fusionando de formas cada vez más impredecibles, y con los Estados y los actores armados no estatales aprendiendo unos de otros, la magnitud potencial del cambio aún no se aprecia ampliamente. A medida que este proceso avanza y nuevas y mortales tecnologías se vuelven más fáciles de adquirir y de usar, está claro que la cuarta revolución industrial ofrece cada vez más a los individuos diversas maneras de dañar a otros a gran escala (Schwab, 2016, pp. 68-69).

De acuerdo con un documento de la OTAN, la tecnología militar tiene un claro enfoque hacia la creación de sistemas autónomos, con los que se pueden suplir muchas tareas, mejorar la precisión y velocidad de las operaciones, así como la coordinación entre artefactos. Sin embargo, no estamos preparados lo suficiente para que sistemas autónomos tomen el control de la guerra y sus funciones, ya que “robots are not combatants, but are meerly tools in the hands of warfighters to better perform their jobs: to fight and win” (Anderson et al., 2015, p. 3). Aún quedan muchos debates que van desde la asignación de responsabilidades en errores de operaciones hasta la pérdida de control sobre las armas autónomas.

La 4RI trae consigo una serie de tecnologías disruptivas que están siendo incorporadas en las operaciones militares, y prometen transformar las capacidades para la seguridad y la defensa nacional. Dentro de estas tecnologías se incluyen los drones para las operaciones aéreas, las naves autónomas para operaciones navales y los robots soldado para las operaciones terrestres. Sin embargo, es necesario crear capacidades para los dominios espacial y de ciberseguridad – ciberdefensa, en los que nos encontramos hasta ahora dando los primeros pasos con la idea de tener sistemas ciberfísicos dotados de Inteligencia Artificial y autonomía para el cumplimiento misional de las FFMM. Las explicaciones sobre los impactos que trae consigo el desarrollo de tecnologías emergentes se asumen desde la sociología del riesgo (Luhmann, 2017) en el marco de la visión sociotécnica de la teoría del Actor-Red (Latour, 2005) a partir de las consideraciones de la vigilancia líquida de Bauman (2014) en el marco de los retos para la sociedad de la 4RI.

 

A partir de una reflexión teórica se presenta un estudio de inteligencia tecnológica sobre los artefactos que pueden ser empleados para las operaciones navales, aéreas y terrestres y los retos para la gobernanza de la ciberseguridad en razón de las formas de recolección, manejo y uso de grandes datos (Big Data) que son objeto de análisis para la gestión de sistemas multinivel de seguridad capaces de brindar elementos que permitan el tránsito de los hechos de la guerra a los marcos judiciales, con el fin de garantizar la seguridad y el orden nacional y una mejor coordinación de los demás asociados de la acción unificada para combatir mejor el crimen organizado trasnacional y tener capacidades de defensa frente a otros Estados.

MARCO CONCEPTUAL

Para entender las relaciones entre tecnologías y sociedad, se creó un programa de investigación en la década de 1970 que tomaría el título de teoría del actor-red. En síntesis, lo que propone explicar es que al tomar en cuenta la tecnología como un actor capaz de incidir en la forma como se relacionan las personas, se puede dar una descripción de las dimensiones sociotécnicas en un espacio de negociaciones en el que se busca el ejercicio del poder. Esto es, la tecnología es un mediador de las traducciones de políticas e intereses de los actores con las que ejercen poder. Latour (2005) sintetiza los avances de este programa al entender que lo social es un “trail of associations between heterogeneous elements” (p. 5) en el que el avance de la ciencia y la tecnología permite a sus controlantes ejercer dominio sobre quienes no tienen acceso y conocimiento a la tecnología. De esta forma, aclara Latour (2005), asuntos base de la estructuración de las relaciones sociales como la ley, no pueden ejercer poder sin que se cuente con el dominio de las tecnologías que habilitan la exigibilidad de un comportamiento social. De esta forma, las asociaciones entre humanos que ensamblan un orden, están mediadas por la posibilidad de crear y controlar las tecnologías en las que se traducen las decisiones de política. De esta forma, Latour propone que los actores buscan incorporar una regla en una tecnología para garantizar su cumplimiento. Uno de sus ejemplos clásicos es la creación en los hoteles de llaveros de gran tamaño, con el fin de que los huéspedes decidan casi autónomamente que es mejor dejar la llave en la recepción que cargarla. Ahora, simplemente se habilita o no el acceso de las tarjetas a las puertas1. De la misma forma, se puede esperar que quienes logren en dominio sobre las tecnologías emergentes en la guerra puedan imponer formas de asociación y ensamblaje de las relaciones sociales de acuerdo con sus disposiciones. Así, los científicos buscan desde sus laboratorios traducir a otros actores las posibilidades y usos de sus desarrollos tecnológicos, de tal forma que en una función de interlocución con la que se busca el flujo de recursos, los científicos logran apalancar sus programas de investigación, legitimarse en la institucionalidad de la ciencia y tener no solo reconocimiento social y material en el marco del Efecto Mateo en ciencia (Merton, 1968; Orozco y Chavarro, 2010), sino incidencia en el mantenimiento o cambio del orden institucional constituido por legislaciones, normas de comportamiento y hábitos cognitivos que determinan patrones culturales de significación y sentido de las acciones sociales (Scott, 2013).

Bajo esta lógica, se puede inscribir la propuesta de Luhmann (2006) sobre la sociología del riesgo. La propuesta fundamental para entender las relaciones sociales está en reconocer la existencia de un sistema mediado por el acto comunicativo que depende de la interpretación y capacidad de traducir los mensajes entre las personas. La sociedad, más que determinarse en funciones y posiciones, es un proceso de interlocución que permite el relacionamiento y la definición de capacidad para agenciar el poder. En la propuesta de Luhmann (2006) se establece que las personas no obran siempre desde una racionalidad basada en el cálculo y la ratificación de evidencias, sino que responden a formas impulsivas de reaccionar frente a las situaciones de la vida y los imaginarios construidos en los relatos, discursos y mitos dados por ciertos. En este sentido, el autor aclara los conceptos de peligro y riesgo para entender las maneras de actuación social, entendiendo su subjetividad y relatividad cultural. Lo que para una persona puede ser un alto riesgo para otra es un riesgo de fácil mitigación. El peligro hace referencia a fenómenos que existen, independientemente y fuera del control de un actor, que pueden afectar potencialmente una situación o una acción. El riesgo es una decisión, racional o no, que toma un actor para enfrentar situaciones que pueden revestir de peligro. Por tanto, la evaluación de la vulnerabilidad resulta central para entender la posibilidad de garantizar la seguridad. Por lo tanto, en el proceso comunicativo que modela las percepciones se va creando una idea colectiva sobre lo que es peligroso, las vulnerabilidades que se tienen y los riesgos que se asumen. Para Luhmann (2006, p. 130), la sociedad de riesgo “tiene que ver fundamentalmente con la velocidad del desarrollo tecnológico en esferas que son científicamente de la competencia de la física, la química y la biología”. El proceso comunicativo de traducción entre el ámbito de la ciencia y las instancias políticas y corporativas resulta clave para entender la estructuración de relaciones de poder social. Si bien la reducción del riesgo depende de la asimilación del conocimiento producido por el avance de la ciencia, es fundamental reconocer en el marco de los sistemas sociales estructurados por el proceso comunicativo, que la forma en la que se ejerce poder está mediada por la interpretación de mensajes entre quienes producen la ciencia, quienes administran los recursos para su avance y quienes son los usuarios-beneficiarios de los desarrollos tecnológicos. Esta forma de poder se encuentra inmersa en la discusión de las posibilidades y riesgos de las tecnologías, en las que se negocia en una amplia gama de asociaciones la financiación, la propiedad y el control en una carrera por el liderazgo innovador entre organizaciones y naciones.

Dado el contexto anterior para entender las relaciones sociales, se puede introducir el marco explicativo de Bauman y Lyon (2014) sobre la sociedad líquida y su vigilancia. Bauman entiende que la sociedad actual ya no tiene el objetivo de crear relaciones duraderas –sólidas– en el marco de estabilidades familiares, vínculos de amor y amistad y afiliaciones institucionales. Por el contrario, las personas en su afán de libertad y goce de su existencia ejercen su capacidad de crear y cerrar relaciones sociales en la medida que enfrentan las situaciones de la vida. La despersonalización de las relaciones que ha conducido la burocratización de las organizaciones ha incidido en las formas de comportamiento social, donde las decisiones son tomadas en función de la interpretación de las posibles conveniencias, independientemente de las lealtades de filiación relacional entre personas e instituciones. Bauman expone sus reflexiones sobre la vigilancia líquida en una charla con David Lyon, quien compila su pensamiento de la siguiente manera: la sociedad actual no depende ya de un sistema de control basado en la vigilancia panóptica, esto es, la inspección que ejercen unos pocos desde sus posiciones privilegiadas en las organizaciones sociales como las agencias del Estado. Vivimos gracias a la tecnología una vigilancia sinóptica, en la que muchos actores de la sociedad –incluidas las organizaciones criminales– son capaces de ver las acciones de otros y desarrollar acciones que pueden desestabilizar la seguridad y el orden. La función de la vigilancia en la sociedad es la de detectar comportamientos anormales frente a un sistema de valores y un conjunto de normas, con el fin de discriminar y clasificar individuos en la sociedad. Indica Bauman (2014, p. 72) que “la tecnología de vigilancia actual se desarrolla en dos frentes, y sirve a dos objetivos estratégicamente opuestos: por un lado, el del confinamiento (o ‘mantener dentro de la valla’), y por el otro, el de la exclusión (o ‘mantener más allá de la valla’)”. Finalmente, Bauman (2014, p. 96) advierte que, en materia de vigilancia, la tecnología actual ha permitido que los actores no humanos, como “los misiles inteligentes y los drones (tomen) el control del puesto de mando y de la selección de objetivos que hacían de los funcionarios de a pie y los altos cargos de la maquinaria militar”. De esta forma, es fundamental entender el juego de poder en el marco de la 4RI donde las FFMM no tienen el monopolio de la tecnología militar; la tecnología habilita el distanciamiento entre la responsabilidad moral y penal con la programación del algoritmo y las decisiones detrás de las operaciones; se debe enfrentar las limitaciones para procesar el gran volumen de datos no estructurados (como imágenes, sonidos, videos, formatos de datos binarios) que recopilan los dispositivos militares; y finalmente definir mecanismos de gobernanza sobre tecnologías que, dotados de Inteligencia Artificial y autonomía para la vigilancia, hacen cada vez más líquido el ajuste de las relaciones sociotécnicas y el dominio del poder.

Con los tres marcos anteriores se puede proponer que el desarrollo de la tecnología militar para la guerra se enmarca en un sistema de relaciones sociotécnicas, en el que los actores no humanos, como las tecnologías de vigilancia y las que se desarrollan para la guerra en el marco de la seguridad y la defensa, están adquiriendo poder de decisión, y que el acto comunicativo que estructura la sociedad, en el marco de las relaciones líquidas, aumenta el riesgo en el que se incurre al dotar de capacidades autónomas a los artefactos desarrollados para ejercer poder. Las decisiones en las que la sociedad asume el riesgo de incorporar tecnologías capaces de actuar ‘por su propia cuenta’ incide en la asociación y ensamblaje que se da en un proceso de negociación y traducción entre quienes manejan los recursos y quienes tienen las facultades, dada su formación profesional y científica, de generar desarrollos tecnológicos. Asimismo, la tecnología militar no es exclusiva de las Fuerzas Militares, sino que intervienen gran cantidad de actores no solo en el desarrollo científico, sino en la comercialización y uso, entre los que se encuentran organizaciones criminales. Estamos enfrentando la posibilidad de crear sistemas ciberfísicos en los que se conecten tecnologías para la interdicción marítima (como naves inteligentes), aérea (a través de drones y aeronaves autónomas no tripuladas) y robots soldados dotados de sensores e Inteligencia Artificial, que pueden mejorar las posibilidades de garantizar a los Estados la seguridad y la defensa, pero que también producen una multiplicidad de datos en un sistema interconectado que puede ser vulnerado por organizaciones criminales, generando riesgos de incalculable magnitud, que van desde la manipulación de la data –por ejemplo pruebas para el sistema judicial– como suplantar el control de los artefactos de operación militar.