Gestión del conocimiento y tecnologías semánticas en inteligencia y defensa

AutorJosé A. Senso
CargoDepartamento de Biblioteconomía y Documentación. Universidad de Granada
Páginas29-53

Page 29

1. Introducción

Los sistemas de información para la inteligencia y la defensa necesitan contar actualmente con nuevas opciones de gestión de datos que permitan una rápida respuesta en momentos de crisis. O, en un mundo idílico, predecir

Page 30

acontecimientos antes de que esa crisis se produzca. Para ello es preciso que la información esté más accesible y de más maneras, que se pueda integrar dicha información independientemente del lugar o la fuente de la que procede, que se pueda analizar de manera relativamente automatizada, que elimine el exceso de información mostrando solo lo más relevante y que produzca información o conocimiento nuevo a partir de los datos que almacenan.

Todo esto conlleva que sea preciso que estos sistemas puedan conectar, de manera flexible, las fuentes de información con las que trabajan. Hay que tener en cuenta que si ya es difícil trabajar con información, más complejo es si ésta se extrae de diferentes fuentes. La tendencia debería llevar a estos sistemas a la integración, proporcionando un único acceso, seguro y racional, a todos esos datos de manera eficiente.

Es necesario crear nuevos modelos, teorías y herramientas que permitan que se pueda usar la información como una nueva arma (Popp et al., 2005), tanto en el campo de los servicios de inteligencia como en los sistemas de defensa, incluyendo la E-defensa.

En el área del contraterrorismo, por ejemplo, existen gran cantidad de bases de datos públicas con valiosísima información sobre ataques, bajas, lugares, etc. Entre ellas podemos destacar:

• Chicago Project on Security and Terrorism (http://cpost.uchicago. edu), dirigida por Robert A. Pape, de la Universidad de Chicago y que comenzó llamándose Suicide Terrorism Events. No solo almacena información textual, sino que además contiene vídeos, así como perfiles de grupos terroristas muy precisos. La primera versión de esta base de datos la lanzó en agosto de 2003 la American Political Science Review.

• Worldwide Incidents Tracking System (WITS) (http://wits.nctc. gov), creada a partir de la información suministrada por el U. S. National Counterterrorism Center. Abarca desde el 2004 hasta la actualidad, aunque debido a problemas en la verificación de datos cuenta con un ligero retraso y, a mediados de 2010, solo se puede consultar hasta final de 2009. Realiza análisis muy precisos sobre los datos de localización, armas, víctimas, instalaciones y terroristas. Cuenta con una segunda interfaz clásica, con menos opciones, pero más sencilla de consultar en: http://wits-classic.nctc.gov

Page 31

• Global Terrorism Database (GTD) (http://www.start.umd.edu/gtd), alimentada por el National Consortium for the Study of Terrorism and Responses to Terrorism del U. S. Department of Homeland Se-curity, heredera de la herramienta para el análisis de actos terroristas creada por la empresa MIPT y denominada Terrorism Knowledge Base (TKB). Combina varias bases de datos, material extraído de bibliotecas especializadas y otros recursos dentro de un sistema interactivo. La cobertura es mundial, y temporalmente está limitada al período 1970-2007, con información de más de 80.000 actos terroristas.

• Country Reports on Terrorism (http://www.state.gov/s/ct/rls/crt), del Departamento de Estado de los Estados Unidos. Es una gran recopilación, pero que cuenta con el problema de no permitir demasiados tipos de análisis, ya que está presentada en forma narrativa, ordenada de manera cronológica.

• South Asia Terrorism Portal (http://www.satp.org/), creada y mantenida por el Institute For Conflict Management, tiene como gran ventaja la actualización, que es casi diaria, y como gran inconveniente las pocas posibilidades de realizar búsquedas combinadas.

A estas hay que sumar las bases de datos cuyo acceso no es público y que están subvencionadas y alimentadas por los servicios de inteligencia de cada país. Cuentan con información sobre terroristas, organizaciones, redes, viajes, comunicaciones, finanzas, actividades, etc. Toda esta información suele proceder de múltiples fuentes, pero especialmente suelen ser informes de inteligencia, seguimientos, estudios de caso y, en menor medida, datos aparecidos en publicaciones de todo el mundo.

Independientemente del tipo de base de datos, todas tienen características comunes: se pueden utilizar para análisis estadístico, realizar prospecciones sobre lo ocurrido, realizar documentos descriptivos tipo «estado de la cuestión», pero en muy pocos casos permitirán deducir o predecir futuros actos. Todas son producto de un gran esfuerzo económico y personal, pero están creadas bajo estándares diferentes, con diversos niveles de fidelidad y exactitud de la información y, en ocasiones, con datos contradictorios. Todo esto provoca información redundante, un elevado esfuerzo económico en su mantenimiento y, lo que es peor, que sean islas de datos, ya que no pueden compartir información entre ellas al depender en demasía de los sistemas

Page 32

propietarios que las almacenan. Aunque el ejemplo que hemos empleado para mostrar esta situación está centrado en contraterrorismo, en las bases de datos de defensa, inteligencia, etc., el problema sigue siendo el mismo.

Como consecuencia, los resultados de estos problemas pueden llegar a ser catastróficos, paralizando incluso complejas operaciones. El comienzo de la guerra contra el gobierno de Sadam Hussein se pospuso durante varias semanas por culpa de los sistemas de información que empleaba el Pentágono en la época, ya que no fueron capaces de procesar ni interoperar entre ellas en el tiempo esperado (Ford, 2004). En un momento crítico se encontraron con un problema inesperado y que no se había descubierto hasta entonces porque no fue necesario el empleo de toda esa información de manera conjunta hasta ese día: los sistemas no podían hablar ni intercambiar datos unos con otros.

En ocasiones se ha intentado refundar diversas bases de datos con el fin de minimizar esfuerzos y compartir recursos e información. Un ejemplo destacado de ello fue la creación, en 2003 por parte del gobierno de George W. Bush, del Terrorist Screening Center (http://www.fbi.gov/ terrorin-fo/counterrorism/tsc.htm), hoy en día dependiente del FBI. Uno de los objetivos que originó su creación fue la consolidación de 12 bases de datos empleadas por el Gobierno de los Estados Unidos en la lucha antiterrorista y la unificación de la información que almacenaban con el fin de poder cruzar datos de manera más eficaz (Harris, 2003). Aunque la idea no es del todo mala, creemos que el principal problema que presenta es de concepto. En la mayoría de ocasiones no es necesario fusionar todas las bases de datos en una final. Esto provocaría que los proyectos (tanto públicos como privados, tanto de libre acceso como restringidas) pierdan identidad y, por lo tanto, sentido de ser. La clave debería estar en favorecer la interoperabilidad.

Según la norma ISO 16100 (Standarization, 2002) interoperabilidad es la capacidad para compartir e intercambiar información, empleando una sintaxis y una semántica comunes, con el fin de conseguir una relación funcional específica mediante el uso de una interfaz común. Para que los sistemas sean interoperables deben cumplir tres condiciones. Por un lado que exista capacidad técnica para que puedan intercambiar señales. Es decir, que cuenten con una conexión física (fibra, ondas, cable, etc.) y que hablen el mismo idioma (que trabajen bajo el mismo protocolo de comunicación). Por otro lado, es necesaria la capacidad de procesar datos procedentes de

Page 33

otros sistemas de información y obtener así una representación que puedan emplear. Para terminar, es imprescindible que cuenten con la misma semántica, ya que si van a intercambiar información ésta debe tener un mismo significado en ambos sistemas.

Evidentemente las dos últimas condiciones son las que más nos interesan, ya que la primera está ampliamente conseguida si se sigue un modelo basado en el empleado en la actualidad en Internet y centrado en la arquitectura cliente-servidor y los protocolos TCP/IP. Lograr las demás condiciones pasa, en la actualidad, por la representación del conocimiento y las tecnologías semánticas.

2. La Web Semántica y la representación del conocimiento

Aunque la idea llevaba varios años gestionándose, la aparición del concepto de web semántica como tal no se produce hasta 2001 (Berners-Lee et al., 2001), y se presenta como la evolución natural de la web, al proponer medidas para resolver su principal deficiencia: trabajar con ficheros y no con datos.

La web semántica promueve el uso de determinadas tecnologías a la hora de gestionar la información con el fin de logar su estructuración y mejor descripción facilitando, de esta manera, la recuperación, representación y/o deducción de nuevo conocimiento. Todo ello se logra gracias al uso de varios componentes, expresados en diversas variantes del lenguaje XML (Ex-tensible Markup Language). Así, por ejemplo, se emplea RDF (Resource Description Framework) para suministrar información descriptiva sobre los recursos almacenados (en la web, en una base de datos, en un repositorio, etc.) y facilitar así su interconexión. Por su parte, OWL (Ontology Web Language) es un mecanismo para desarrollar vocabularios específicos que se encuentran asociados a diversos recursos; proporcionando un lenguaje para definir ontologías que pueden ser utilizadas con diferentes fines.

Como evolución de este concepto se ha desarrollado en los últimos años la idea de Linked Data (datos enlazados), que consiste en la liberación o apertura de las bases de datos con el fin de que el conocimiento pueda organizarse en formatos controlados y ordenados...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR