La influencia de la Opinión Ajena en la sociedad moderna

noviembre 28, 2023

Por Gustavo Ibáñez Padilla.

En el tejido social, la influencia de la opinión de los demás actúa como un hilo invisible que, sutilmente, va tejiendo las decisiones individuales y colectivas. Este fenómeno, tan arraigado en la psicología social, encuentra su expresión vívida en el cuento clásico «El traje nuevo del emperador» y los reveladores experimentos de conformidad de Solomon Asch. A través de estas narrativas, se desentraña la complejidad de cómo la opinión del grupo puede moldear nuestras percepciones y decisiones.

En el relato publicado en 1837 por Hans Christian Andersen, un emperador desfila desnudo, convencido por unos artesanos estafadores de que su traje es invisible para quienes son incompetentes o estúpidos. Nadie quiere ser señalado como tal, y la multitud, por temor a ir contra la corriente, se une al coro de elogios ficticios. Esta alegoría resuena en la psicología social, revelando cómo el miedo a la desaprobación social puede llevar a la conformidad, incluso cuando esta contradice la evidencia objetiva.

Los experimentos clásicos de Solomon Asch, realizados entre 1951 y 1952, profundizaron en esta dinámica. Sujetos de prueba se enfrentaron a la tarea aparentemente simple de comparar longitudes de líneas. Sin embargo, cuando el resto del grupo (compuesto en realidad por cómplices del experimentador) elegía la respuesta incorrecta de manera unánime, los participantes reales a menudo cedían a la presión social y también seleccionaban la opción incorrecta. Este fenómeno de conformidad ilustra cómo la necesidad de pertenecer y evitar el rechazo puede eclipsar incluso nuestra percepción más básica.

Al conectar estas ideas con obras literarias como 1984 de George Orwell, se revela la ingeniería social en su forma más siniestra. En la distopía orwelliana, el gobierno manipula la realidad, imponiendo una versión distorsionada de los hechos para controlar la percepción de la verdad. El protagonista, Winston Smith, lucha contra esta maquinaria de manipulación, enfrentándose al dilema de aceptar la versión oficial o resistirse a pesar de las consecuencias. La conexión con los experimentos de Asch es innegable: la influencia de la opinión ajena puede ser tan abrumadora que la verdad objetiva se ve eclipsada por la necesidad de conformidad.

En el ámbito de la psicología social, la Propaganda juega un papel destacado. La maquinaria propagandística utiliza tácticas psicológicas para manipular las percepciones y actitudes de la sociedad. Edward Bernays, considerado el «Padre de las Relaciones Públicas», entendió el poder de la propaganda en la formación de la opinión pública. Su obra, Propaganda (1928), explora cómo moldear la opinión a través de la manipulación de la información, un concepto que resuena tanto en la literatura como en la realidad.

La Inteligencia Estratégica también emplea tácticas propagandísticas para alcanzar objetivos específicos. En el mundo moderno, la información se ha convertido en un arma poderosa, y la capacidad de controlar narrativas influye en la toma de decisiones a nivel global. La manipulación de la opinión pública a través de campañas de desinformación y construcción de narrativas es una realidad que debemos abordar críticamente.

Ejemplos de la vida real abundan. En el ámbito económico, la percepción de la solidez de una moneda o el éxito de una empresa a menudo depende de la opinión general. Los inversores y consumidores, influenciados por la masa, pueden tomar decisiones que afectan directamente los mercados y la economía en su conjunto. En el mundo empresarial, la reputación de una marca puede ser construida o destruida por la percepción pública, influyendo en la toma de decisiones de los consumidores.

Personalidades influyentes han reflexionado sobre este fenómeno. Warren Buffett, magnate de los negocios, ha señalado: “Nunca confundas el conocimiento con la sabiduría. Uno nos ayuda a ganarnos la vida; el otro nos ayuda a construir una vida”. Esta distinción subraya cómo la búsqueda de aprobación externa puede desviar la atención de lo verdaderamente significativo en la vida.

En el ámbito político, la influencia de la opinión ajena es evidente en la formación de alianzas y la adopción de políticas populares en lugar de efectivas. La carrera por la aprobación pública puede nublar el juicio y llevar a decisiones que sacrifican el bienestar a largo plazo en aras de la popularidad inmediata.

En un nivel más personal, las Redes Sociales han amplificado esta dinámica. La validación social medida en likes y comentarios puede convertirse en una métrica de autoestima, afectando la percepción de uno mismo y las decisiones cotidianas. La conformidad digital, a menudo basada en la necesidad de encajar en la corriente dominante, moldea las interacciones en línea y, en última instancia, la realidad offline.

En el cierre, emerge una verdad innegable: la influencia de la opinión ajena es un componente intrínseco de nuestra existencia social. Desde la infancia, donde la conformidad puede ser la clave para la aceptación, hasta la vida adulta, donde las decisiones profesionales y personales a menudo se ven influenciadas por la percepción externa, el hilo invisible de la opinión ajena nos conecta a todos.

Reconocer esta influencia es el primer paso hacia la autonomía individual y la toma de decisiones informadas. La literatura y los experimentos psicológicos sirven como recordatorios cruciales de la fragilidad de la verdad en la esfera social y la importancia de resistir la presión de conformidad. La Propaganda, la Ingeniería Social y la Inteligencia Estratégica nos recuerdan que la batalla por la percepción es constante y sutil.

En un mundo donde la información fluye rápidamente y la opinión pública puede cambiar en un instante, la capacidad de discernir entre la verdad y la manipulación se vuelve crucial. La fortaleza para resistir la corriente y la valentía para defender la verdad objetiva son imperativos para una sociedad informada y resiliente.

La influencia de la opinión ajena es un fenómeno tan antiguo como la humanidad misma, pero su impacto en la era moderna se magnifica. La tecnología, la globalización y la interconexión constante han creado un escenario en el que la opinión colectiva puede ser una fuerza unificadora o divisoria.

En última instancia, la reflexión sobre nuestra propia vulnerabilidad a la influencia externa es esencial. La conciencia de este poder invisible nos empodera para cuestionar, resistir y forjar nuestro propio camino. La literatura, los experimentos psicológicos y las lecciones de la historia sirven como faros que iluminan el camino hacia una comprensión más profunda de nosotros mismos y de la sociedad que colectivamente creamos. En un mundo donde la verdad a menudo se ve eclipsada por la percepción, recordemos siempre que el hilo invisible de la opinión ajena puede tejerse en la forma correcta cuando cada individuo elige ser consciente, crítico y valiente.

Fuente: Ediciones EP, 28/11/23.

Información sobre Gustavo Ibáñez Padilla


Más información:

La Teoría de la estupidez según Cipolla

.

.

La Inteligencia y sus especialidades en la Sociedad del conocimiento

octubre 20, 2023

De los espías a las computadoras, el creciente uso de la inteligencia en el siglo XXI

Por Gustavo Ibáñez Padilla.

inteligencia

Vivimos en un mundo de datos, los cuales crecen día a día en forma exponencial.

Cada transacción, cada interacción, cada acción es registrada y genera a su vez nuevos datos (la hora del registro por ejemplo) llamados metadatos. Todo este creciente cúmulo información puede ahora ser procesado a gran velocidad (big data) a fin de extraer conclusiones.

Metadatos

.

Captar y procesar datos, organizarlos, transformarlos en información y luego en conocimiento para facilitar la toma de decisiones es lo que se conoce como ‘inteligencia’. Hace algún tiempo se consideraba una función estratégica al servicio de las máximas autoridades, para asegurar la defensa de la nación. Así fue en los inicios, cuando se profesionalizó la actividad de la mano de Sherman Kent en los Estados Unidos y dio nacimiento a la agencia central de inteligencia, más conocida como la CIA. Por supuesto no era algo nuevo, ya nos hablaba sobre ello Sun Tzu en el siglo VI antes de Cristo. Pero fueron los estudios de Kent los que le dieron la formalidad de una disciplina, a mediados del siglo pasado.

The Sherman Kent School

Con el paso de los años la inteligencia se fue expandiendo al tiempo que crecía la capacidad de procesar información. Así surgieron los adjetivos que califican al sustantivo ‘inteligencia’ para diferenciar su múltiples variedades, llegando entonces a una compleja taxonomía del concepto inteligencia.

Al extender su ámbito la inteligencia se hizo accesible a la sociedad en general y comenzaron a usarla las empresas y organizaciones en general (business intelligence), para esta democratización de sus usos colaboró en forma importante la tremenda baja en los costos de adquisición y procesamiento de la información, que corría al ritmo de los avances informáticos.

Podemos mencionar como casos de éxito de inteligencia de negocios los sistemas de precios dinámicos en las aerolíneas, que acoplan los precios a las variaciones de oferta y demanda; la plataforma de venta online de Amazon, que recomienda otros artículos según los intereses del comprador y Netflix, que sugiere películas y series y orienta el rumbo de las nuevas producciones.

Es así que con la evolución de la disciplina comienzan a solaparse las áreas de influencia de la inteligencia de negocios, con la inteligencia criminal, la inteligencia financiera, la inteligencia estratégica y podríamos seguir hasta el cansancio…

Vemos que con el paso del tiempo el concepto de inteligencia ha ganado fuerza, profundidad, densidad y trascendencia. En una sociedad del conocimiento esto resulta absolutamente lógico y natural.

Pero dejemos ahora el análisis en abstracto y veamos algunos ejemplos concretos que nos muestren el enorme potencial de este concepto.

Imaginemos una organización criminal que comienza a operar una instalación clandestina de marihuana, en los suburbios, mediante el cultivo hidropónico. Esta nueva actividad se evidenciará por un consumo eléctrico superior al usual de una zona residencial, que quedará registrado en las bases de datos de la compañía de electricidad.

Cultivo clandestino de marihuana

.

Al mismo tiempo, es probable que el nuevo suministro de droga ilegal a buen precio incremente el tránsito de consumidores y se produzca un aumento de la conflictividad y de delitos menores, lo cual podría percibirse en los registros de un eficiente mapa del delito.

Mapa del Delito. Boedo, CABA.

.

También podrían aumentar las consultas a los servicios de guardias de los hospitales de la zona, motivados por un creciente número de intoxicaciones por estupefacientes.

Todas estas pequeñas variaciones en los registros de datos podrían detectarse gracias al eficaz empleo de la inteligencia de negocios, que permite relacionar múltiples bases de datos haciendo evidente la anomalía generada por el nuevo invernadero clandestino.

Bases de datos relacionadas

.

Es interesante prestar atención a que no fue necesario realizar acciones tradicionales de inteligencia criminal, ni disponer de informantes o agentes encubiertos, que realicen las usuales tareas de inteligencia en búsqueda de los narcotraficantes. Tan solo fue preciso disponer de un sistema de información que relacione distintas bases de datos, que registran en forma habitual y monótona inmensas cantidades de información, y de esta forma poner en evidencia la “perturbación” generada por el accionar de los malvivientes.

Vemos como la superposición de inteligencia de negocios con inteligencia criminal permite obtener resultados en forma casi automática y a mucho menor costo.

También puede tomarse como ejemplo el cruce de datos de llamadas telefónicas que nos permite evidenciar relaciones entre distintas personas y prácticamente descubrir acciones conspirativas, sin necesidad de conocer el contenido de las comunicaciones y sin tener que recurrir a escuchas judiciales (ej: asesinato del fiscal Alberto Nisman, enero 2015).

.

Evidentemente, la sociedad en general y la seguridad nacional pueden beneficiarse cada día más del empleo de sistemas avanzados de análisis de inteligencia, capaces de explotar de manera eficaz y eficiente los crecientes volúmenes de datos derivados de los omnipresentes sistemas de captación y procesamiento de información.

La inteligencia en todas sus variantes es indispensable para el desempeño óptimo de las empresas y organizaciones en general y el eficaz accionar de las agencias gubernamentales que persiguen al crimen organizado, los grupos terroristas y cualquier otra amenaza contra la nación.

Fuente: Ediciones EP, 2019.

Información sobre Gustavo Ibáñez Padilla


Más información:

¿Qué es la inteligencia criminal?

La geolocalización y la investigación policial

Antecedentes del Ciclo de Inteligencia de Sherman Kent

Business Intelligence aplicada en el análisis de Inteligencia Criminal

______________________________________________________________________________

Vincúlese a nuestras Redes Sociales:  LinkedIn           YouTube          Twitter

______________________________________________________________________________

inteligencia de negocios

.

.

.

La propaganda usa la pasión para sustituir a la razón

septiembre 13, 2023

.

La propaganda usa la pasión para sustituir a la razón

Por Gustavo Ibáñez Padilla.

Nuestra era es la primera era en la que muchos miles de las mejores y mejor entrenadas mentes tienen el trabajo a tiempo completo de penetrar en la mente colectiva. Entrar en la mente con el objeto de manipular, explotar y controlar es el objetivo ahora. Y generar calor, no luz, es la intención. Mantener a todos en el estado de impotencia engendrado por la prolongación de la actividad mental es el efecto de muchos anuncios y programas de entretenimiento por igual.”
The mechanical bride: Folklore of Industrial Man (1951). Marshall McLuhan.

.

.

Afiche de propaganda soviética: ¡Trabajadoras, empuñad un rifle! 1917-1921

.

Propaganda polaca sobre el tema del judeo-bolchevismo (Żydokomuna) en 1919.

.

Propaganda antinorteamericana.

Artículo en preparación.

Fuente: Ediciones EP.


Más información:

Propaganda y Contrapropaganda

Rumores y mentiras al estilo Goebbels

Desinformación versus Decepción

Manipulación mediática

Un mundo que cambia. César Vidal

Ciberespionaje, influencia política y desinformación

propaganda

Especialización en Inteligencia Estratégica y Crimen Organizado

noviembre 28, 2022

.

Reuniones Informativas por Zoom

Septiembre 2023, para brindar información a quienes deseen ingresar en el próximo ciclo.

Conferencia informativa gratuita


Fecha: A designar

Zoom ID: 

Enlace:


UBA FCE

ESPECIALIZACIÓN EN INTELIGENCIA ESTRATÉGICA Y CRIMEN ORGANIZADO

Ciclo 2023.

→   Informes e Inscripción   ←.

La Especialización busca capacitar para el análisis estratégico y aprendizaje de prácticas en el control civil del legítimo funcionamiento institucional relativo a doctrinas y procedimientos aplicados en la gestión pública y privada, vinculados a la Política Nacional, Defensa Nacional, Seguridad Interior e Inteligencia Estratégica y de Negocios. 

AUTORIDAD

José Ricardo Spadaro

DIRECTOR – Dr. Ricardo Spadaro

 

.

.

TÍTULO

“Especialista en Inteligencia Estratégica y Crimen Organizado”.

DURACIÓN Y MODALIDAD DE CURSADA

1 año y medio

Días: Martes y Jueves de 17.30 a 21.30 hs.

Lugar: CABA. Argentina.

Inicio: 2023. Abierta la inscripción.

OBJETIVOS

  • Transmitir conocimientos, técnicas, procedimientos y aptitudes profesionales para dirigir e integrar equipos técnicos de investigación en ámbitos de la inteligencia aplicada, defensa nacional, seguridad interior y escenarios de toma de decisiones, en los ámbitos estatales y
  • Introducir al conocimiento del crimen organizado
  • Introducir a la identificación de técnicas y procedimientos  de  análisis    Proporcionar bases para el planeamiento estratégico y la apreciación de situación de inteligencia en todos los niveles y ámbitos.
  • Proporcionar conocimientos preventivos para la protección de personal, instalaciones, documentación, y otras áreas críticas relativas a la seguridad del
  • Proporcionar herramientas de soporte al sector privado para el debido cumplimiento de las normas de anti-lavado y prevención de riesgos derivados de acciones, en apariencias lícitas, que no obstante provienen del crimen organizado

PERFIL DEL GRADUADO

Al término de la Especialización, los cursantes estarán en condiciones de:

  • Integrar áreas de inteligencia en ámbitos públicos o
  • Asistir en los procesos de toma de decisión en todos los campos
  • Asistir en la estimación de contenidos en campañas de publicidad y propaganda, como en la elaboración de mensajes y comunicaciones a públicos de interés.
  • Intervenir, integrar y coordinar equipos de gestión de medios de comunicación en el diseño e interpretación de
  • Intervenir en diagnósticos de necesidades y elaboración de proyectos del área de
  • Intervenir en la planificación y producción de estrategias y mensajes destinados a diversos públicos.
  • Entender en contenidos de publicaciones informativas, públicas y privadas con fines de producir reportes de inteligencia
  • Intervenir en planificación estratégica y en estudios de seguridad para la protección de personas, informaciones y estructuras de interés.
  • Entender en la doctrina y actividades de inteligencia y
  • Intervenir y asistir en la dirección de un organismo de
  • Entender en la preparación de reportes para sujetos obligados en la Ley 246 y actualizaciones ante el Grupo de Acción Financiera (GAFI) o Financial Action Task Force (FATF).
  • Entender en la identificación de riesgos y amenazas desde el punto de vista de la inteligencia en áreas públicas y
  • Intervenir y asistir en los sistemas de seguridad pública y
  • Intervenir en la Inteligencia de Negocios y
  • Intervenir en diseños del sistema de defensa
  • Intervenir y asistir en el empleo de Tecnologías de la Información y la Comunicación (TICS).

PLAN DE ESTUDIOS 

PRIMER CUATRIMESTRE1.  Defensa Nacional y Seguridad Interior (32 hs.)

2.  Inteligencia I (40 hs.)

3.  Crimen organizado y terrorismo (40 hs.)

4.  Planeamiento (40 hs.)

SEGUNDO CUATRIMESTRE5.  Inteligencia II (40 hs.)

6.  Elementos de criminología y criminalística (32 hs.)

7.  Tecnologías de la Información y comunicación (TICS) (32 hs.)

8.  Elementos de derecho constitucional, penal y procesal (32 hs.)

9.  Teorías y técnicas de la comunicación (32 hs.)

10.   Contrainteligencia (40 hs.)

11.   Taller de Proyecto de Trabajo Final Integrador (8 hs.)

 

TOTAL DE HORAS

368 hs. – La Carrera de Especialización no tiene correlatividades.

REQUISITOS DE ADMISIÓN

  • Graduados de universidades argentinas o del exterior, de al menos 4 años de duración, con un mínimo de 2.600 horas En el caso de postulantes europeos deben poseer una formación equivalente a master de nivel I.
  • Egresados de estudios de nivel superior no universitario de CUATRO (4) años de duración o DOS MIL SEISCIENTAS (2.600) horas reloj como mínimo, quienes además deberán completar los prerrequisitos que determinen las autoridades de la Carrera, a fin de asegurar que su formación resulte compatible con las exigencias del posgrado al que
  • Egresados de institutos superiores de nivel Universitario de las FFAA, SS y Policiales; Técnicos de Inteligencia habilitados por estudios superiores de Inteligencia, pertenecientes a Organismos del Estado y que acrediten grado académico o equivalente reconocido por el Ministerio de Educación de la Nación, previo cumplimiento de los requisitos complementarios que la Comisión Académica

La selección de los postulantes será resuelta por las autoridades del posgrado, mediante evaluación de los antecedentes y la realización de una entrevista personal, de la cual surgirá un orden de mérito para cubrir las vacantes.

[email protected]

https://posgrado.economicas.uba.ar/servicios-y-tic/s-tic-inteligencia-estrategica-y-crimen-organizado/ 

.

Información relacionada:

Inteligencia aplicada, Crimen Transnacional y Derecho de Policía

Posgrado en Prevención de Lavado de Activos Financieros

.

.

Propaganda y Contrapropaganda

febrero 16, 2022

El objetivo de la Propaganda es la consecución, mantenimiento o refuerzo de una posición de poder por parte de un sujeto emisor; la ideología desempeña un papel funcional en el cumplimiento de ese objetivo en tanto que contenido discursivo de la comunicación propagandística.

.

propaganda

.

La propaganda es una forma de comunicación que pretende influir en la actitud de las personas respecto a alguna causa o posición, presentando solamente un lado de un argumento.

.

.

La Propaganda es un discurso de poder.

.

.

.

“El que dicta y formula las palabras y frases que usamos, el que es dueño de la prensa y la radio, es dueño de la mente. Repita mecánicamente sus suposiciones y sugerencias, disminuya la oportunidad de comunicar disidencia y oposición. Esta es la fórmula del condicionamiento político de las masas.” Joost Meerloo

.

.

China emplea con gran éxito e intensidad la Propaganda como forma de control y manipulación social.

.

Big Brother

Más información:

Rumores y mentiras al estilo Goebbels

Desinformación versus Decepción

Manipulación mediática

Un mundo que cambia. César Vidal

Ciberespionaje, influencia política y desinformación

.

.

El Analista de inteligencia

enero 26, 2022

«Cuando los analistas son demasiado precavidos al hacer juicios estimativos sobre amenazas, se los culpa de no haber avisado. Sí son demasiado agresivos al lanzar la advertencia, se les critica por alarmistas.» Jack Davis

Artículo recomendado:

Qué es el análisis de inteligencia

El análisis de inteligencia es el proceso de evaluar y transformar los datos e información en conocimiento útil. Este conocimiento útil es solicitado y se genera para tomar una decisión.

El análisis de inteligencia comparado con el método científico

Aunque el análisis de inteligencia se base en el método científico, no son lo mismo. Tienen bastantes diferencias, principalmente por las temáticas que suelen analizarse: estrategias a largo plazo, nivel de riesgo o amenaza, probabilidad de que ocurra un evento social o político, etc.

En este tipo de análisis e investigaciones, normalmente llevados a cabo por empresas, gobiernos, organismos públicos y organizaciones diversas, se encuentran con:

  • Elevada incertidumbre.
  • Escasez de información contrastada y objetiva.
  • Multitud de fuentes de información con diferentes grado de credibilidad.
  • Diversidad de variables y multitud de actores.
  • Falta de relaciones causales objetivas sobre la temática analizada.
  • Necesidad de inmediatez o urgencia para llegar a conclusiones.
  • Obligatoriedad de discreción y secreto.

Todas las organizaciones toman decisiones, especialmente aquellas que están más expuestas a riesgos, amenazas u oportunidades. En estos casos la no decisión no es una opción viable. 

Para poder tomar una buena decisión, es necesario analizar previamente la información disponible e incluso la no disponible. Para ello se presentan dos opciones: el método científico o el análisis de inteligencia.

El análisis de inteligencia tiene muchas ventajas ya que permite racionalizar procesos de decisión complejos, con multitud de variables, diversidad de fuentes de información de diferentes grados de confianza cada una, en entornos con una alta incertidumbre.

Por otro lado, tiene algunos inconvenientes. El análisis de inteligencia, al depender de personas, no es absolutamente objetivo ni exacto, ni permite tomar una decisión correcta con seguridad ya que se basa en intuición y sus conclusiones no tienen la integridad y solidez empírica del método científico.

Por este motivo, los informes de inteligencia usualmente terminan ofreciendo una serie de estimaciones y probabilidades que reducen la incertidumbre y permiten tomar decisiones de forma más racional, pero nunca totalmente objetiva.

Si el análisis de inteligencia no es un método 100% válido para tomar decisiones objetivas, ¿por qué no se utiliza el método científico para tomar decisiones?

El método científico no resulta una técnica viable para la toma de decisiones objetivas ya que necesita de información totalmente confiable y contrastada así como tiempo para validar o refutar las hipótesis. Esas características dificilmente se disponen en el mundo empresarial o institucional, que es donde más se emplea el análisis de inteligencia.

Por tal motivo cada vez son más las organizaciones que buscan y demandan profesionales de la inteligencia, especialmente Analistas de Inteligencia para Unidades y Departamentos de Estrategia, Análisis o Seguridad, tanto en grandes empresas como en instituciones públicas.


Más información:

Inteligencia Estratégica

Una Taxonomía del concepto Inteligencia

El uso de la Inteligencia en los negocios

La Inteligencia y sus especialidades en la Sociedad del conocimiento

.

.

La inteligencia estratégica en las organizaciones políticas y empresariales. Seminario Internacional. Julio 2021

junio 16, 2021

SEMINARIO INTERNACIONAL

“LA INTELIGENCIA ESTRATÉGICA EN LAS ORGANIZACIONES POLÍTICAS Y EMPRESARIALES”

FECHAS: 16 y 17 de julio

  • De 18:00 Hs. a 21:00 Hs.
  • De 09:00 Hs. a 12:00 Hs.

Medio: Plataforma Zoom

Responsable: ITAJU COMUNICACIONES CONSULTORÍA

INVITADOS ESPECIALES: Dr. Euclides Acevedo – Dr. Horacio Galeano Perrone

AGENDA

SUBTEMAS:

Viernes 16-07-21

18:00 a 18:10: Saludo a los ponentes e invitados especiales – mensaje de bienvenida

Dra. María Amelia Britos Bogado

18:10 a 18:30 Hs.  La inteligencia estratégica, una herramienta necesaria para la toma decisiones, un imperativo del mundo actual. Dr. Ricardo Spadaro. Argentina.

18:30 a 19:00 Hs. Aplicación de la inteligencia en organizaciones empresariales y el valor que implica: Ing. Gustavo Ibáñez Padilla. Argentina

19:00 a 19:30 Hs. La inteligencia estratégica y el crimen organizado. Desafíos para el Siglo XXI:  Prof. Mg. Marcelo Luis Martinengo. Argentina

19:30 a 20:00 Hs. La inteligencia estratégica y la seguridad interna: Crio. Antonio Gamarra. Paraguay

20: 00 a 20:30 Hs. La inteligencia estratégica y la construcción de escenarios prospectivos: Cnel. Hugo Vera. Paraguay

20:30 a 21:00 Hs. Preguntas del auditorio – Conclusiones.

Sábado 17-07-21  Moderadores: Lic. José María Condomí (Analista de Inteligencia Estratégica Militar – 2005. Escuela de Inteligencia de las Fuerzas Armadas Argentinas y Dra. María Amelia Britos Bogado (Máster en Planificación Estratégica nacional – Ministerio de Defensa Nacional de Paraguay – año 2006)

09:00 a 09:15. Saludo e introducción a los temas. Dr. Horacio Galeano Perrone

09:15 a 09:40. La inteligencia política en las instituciones gubernamentales. Mg. Alessandra Martin. México.

09:40 a 10:20. La inteligencia y la comunicación política: Dr. Ricardo Amado Castillo. Venezuela – Mg. Alejandra Cáceres. Argentina.

10:20 a 11: 00. La inteligencia artificial aplicada al sector público y privado. Lic. Facundo Armas. Argentina

11:00 a 11:20. Herramientas de la inteligencia humana. La comunicación no verbal – inteligencia comportamental: Mg. Marisa Barrera. Argentina.

11:20 a 11:40. Debate con el auditorio. Conclusiones

11: 40 a 12: 00. Entrega virtual de Certificados.

Agradecimiento.

.

.

.

inteligencia estratégica

.

.

¿Qué es la Geopolítica?

mayo 18, 2021

La Geopolítica es el estudio de los efectos de la Geografía sobre la Política y las Relaciones internacionales. La geopolítica es un método de estudio de la política exterior para entender, explicar y predecir el comportamiento político internacional a través de variables geográficas.​

Curso: «Geopolítica como herramienta para el Análisis e investigación social», FES Acatlán, UNAM, 2017. Por Rocío Arroyo. Son 6 videos.

Video 01

.

Video 02

.

Video 03

.

Video 04

.

Video 05

.

Video 06. Uso de la Geopolítica en la investigación: https://youtu.be/SnA_DYM1bxc


Ejemplo: Caso de investigación:
América Latina desde un enfoque del sistema-mundo.

Fuente: Rocío Arroyo

______________________________________________________________________________

Más información:

Geoplítica y Religión

Geopolítica en los Negocios

La Geopolítica del Libre comercio

Geopolítica e Inteligencia de Negocios

Ciberespionaje, influencia política y desinformación

______________________________________________________________________________

Vincúlese a nuestras Redes Sociales:

LinkedIn      YouTube      Facebook      Twitter

______________________________________________________________________________

.

.

Sorpresas Estratégicas

diciembre 3, 2020

Sorpresas estratégicas e Inteligencia de alerta temprana

Por Javier Jordán

Global Strategy Report, 56/2020

Resumen: Este documento analiza las causas de las sorpresas estratégicas en materia de Defensa agrupadas en cuatro conjuntos de factores: limitaciones metodológicas, sesgos cognitivos, patologías en las organizaciones responsables de generar inteligencia de alerta temprana, y escasa receptividad política que conduce a un déficit de respuesta.


En la vida algunas sorpresas resultan agradables pero en materia de Defensa rara vez lo son. Esto se debe a las tres notas características de las sorpresas estratégicas: van en contra de las expectativas, suponen un fallo de la alerta temprana y, habitualmente, llegan sin contar con la preparación adecuada (Kam, 1988: 8).

En el marco de una relación antagónica la sorpresa se convierte en un multiplicador de fuerza (Handel, 1984: 229-230). De modo que quien se perciba en situación de inferioridad se sentirá especialmente tentado a utilizarla como instrumento compensatorio. Esto puede suceder a nivel estratégico (ataque japonés a Pearl Harbour en diciembre de 1941 u ofensiva preventiva israelí en junio de 1967) y a nivel táctico: la sorpresa es un elemento indispensable en los golpes de mano de la guerrilla o las acciones terroristas.

No obstante, la sorpresa también forma parte de la planificación militar cuando la correlación resulta favorable pues debilita la resistencia del adversario. Por ello el Ejército Rojo continuó con las acciones de maskirovka (ocultación, engaño) durante los años 1944 y 1945 a pesar de que su ventaja sobre el ejército alemán ya era significativamente superior (Dick, 2019). La sorpresa forma parte por tanto de la propia naturaleza de la guerra.

Pero a pesar de ese efecto multiplicador, la sorpresa rara vez constituye un factor decisivo sobre el resultado final del conflicto, pues no existe correlación positiva entre los éxitos iniciales derivados de sorpresas estratégicas y la victoria en la guerra (Cancian, 2018: 32). Es más, puede ocurrir que el éxito del ataque sorpresa supere las expectativas y no se explote adecuadamente (Handel, 1984: 230).

La sorpresa no se circunscribe a la transición de paz a guerra, o cuándo y en qué sector del frente se producirá un ataque. La sorpresa puede ser también tecnológica. Para la Wehrmacht fue de lo más desagradable encontrarse en los primeros compases de la invasión de Rusia con el hasta entonces desconocido T-34. Y a los norteamericanos les ocurrió algo parecido al descubrir la superioridad en combate aire-aire del Zero durante los primeros meses de la guerra en el Pacífico. Por otro lado, la sorpresa es doctrinal cuando la efectividad de un sistema ya conocido se utiliza en combate de una manera innovadora. Un caso de libro fue el éxito en el empleo de las unidades acorazadas en mayo de 1940, que resultó una sorpresa para franceses y británicos pero también para gran parte de la propia Wehrmacht.

La sorpresa tecnológica y la doctrinal pueden tener efectos estratégicos. Por ejemplo, ¿serán verdaderamente eficaces los aviones de ataque de quinta generación y los misiles stand-off contra un sistema de defensa aérea avanzado? ¿Sobrevivirán los portaviones norteamericanos al A2/AD de China en las aguas del primer anillo de islas? De ahí que Colin S. Gray (2005: 43) afirme sabiamente: “las etapas iniciales de un conflicto consisten en una carrera entre los beligerantes para corregir sus respectivas creencias equivocadas sobre cómo se desarrollaría la guerra”.

Las sorpresas también pueden ser políticas y diplomáticas. Por ejemplo, un realineamiento de alianzas (como el de la Alemania nazi con la Unión Soviética en agosto de 1939), un hecho consumado por debajo del umbral de la guerra (invasión rusa de Crimea en 2014), o afectar a las interacciones dentro de un conflicto o crisis donde suele darse un amplio margen para el oportunismo político o la flexibilidad estratégica ante circunstancias dinámicas (en el conflicto de Siria ha habido varios casos a lo largo de estos casi diez años).

El pacto entre la Alemania nazi y la Unión Soviética comunista el 23 de agosto de 1939 fue una sorpresa estratégica contraintuitiva que abrió la puerta a la invasión de Polonia y al estallido de la Segunda Guerra Mundial

Evidentemente, la sorpresa admite grados (Parker & Stern, 2005: 303). Pocas veces es completa. Como ya he comentado al hablar del COVID-19, los ‘cisnes negros’ son un fenómeno relativo. Dependen de la perspectiva del observador. Lo que para unos es altamente improbable para otros es algo que tarde o temprano acabará ocurriendo. Es frecuente que tras producirse un error grave de anticipación se descubran informaciones relevantes y disponibles que por una u otra razón no fueron consideradas en la cadena de alerta y respuesta temprana (Grabo, 2010: 20). Y este es el tema del presente Report: por qué se producen las sorpresas estratégicas en materia de Defensa.

Cuatro conjuntos de factores analizados en este documento

A la hora de explicar el origen de las sorpresas hay que prestar atención a distintas dimensiones y a la interacción entre ellas. Normalmente, el problema es sistémico y multivariable. Algo que ya detectaron Eliot Cohen y John Gooch (2006: 54-56) al analizar diversos desastres militares. Por ello al agregar las distintas variables que explican las sorpresas, podemos establecer cuatro conjuntos de factores: metodológicos, cognitivos, organizacionales y políticos. Veamos cada uno de ellos.

Limitaciones metodológicas

Desde esta perspectiva, la sorpresa puede deberse a varias razones. En primer lugar a que la naturaleza de lo que se quiere conocer escape las posibilidades de los métodos disponibles. Se trata de la conocida diferencia entre puzles y misterios (Treverton, 2001: 11-12). Los primeros, al igual que los crucigramas se pueden resolver porque sus componentes existen. Se trata de dar con ellos y encajarlos correctamente. Por ejemplo, quién está financiando los nuevos programas de adquisiciones militares de Marruecos (que exceden el músculo financiero del país): ¿Emiratos? ¿Arabia Saudí? ¿Estados Unidos, financiando parte de la venta?; o ¿qué nivel de operatividad tienen realmente esos equipos una vez que llegan a las unidades? Son preguntas que tienen respuesta.

Los misterios aluden sin embargo a intenciones futuras o a los caminos que puede recorrer la interacción entre distintas variables clave. Siguiendo con el ejemplo de Marruecos, ¿esos programas de adquisiciones constituyen un mero reemplazo de generaciones armas próximas a la obsolescencia o serán también la herramienta para una acción exterior más asertiva? ¿El arsenal marroquí se orientará solo a la disuasión frente a Argelia o aumentará el margen de actuación, junto a otras estrategias (híbridas), en las disputas territoriales con España?

Los puzles y los misterios requieren aproximaciones metodológicas diferentes. Por su naturaleza, los puzles son el objeto propio de los medios de obtención de inteligencia, de la investigación científica y de la indagación periodística. Forman parte de lo empírico. De lo constatable.

Los misterios por su parte pertenecen al campo de la prospectiva estratégica, al análisis y construcción de futuros alternativos. Su esclarecimiento no admite una respuesta simple y directa, sino un esfuerzo por entender las fuerzas motrices (drivers) cuya interacción puede dar lugar a distintos mañanas. Y, una vez identificadas dichas fuerzas, la respuesta a los misterios requiere un sistema de vigilancia prospectiva que siga la evolución de los diferentes drivers y esté atento a nuevas fuerzas emergentes con el fin de obtener cierto grado de anticipación estratégica.

En consecuencia, un sistema de alerta temprana se expone a grandes sorpresas asociadas a los misterios si se orienta de manera desproporcionada a la resolución de puzles, priorizando la inteligencia de actualidad –lo que ocurre ese día o esa semana– a costa casi por completo del análisis estratégico y la prospectiva. La inteligencia de actualidad (current Intelligence) no es sinónimo de inteligencia de alerta temprana (Grabo, 2010: 15-16). Y si existe un desequilibrio excesivo a favor de la inteligencia de actualidad se debilita la producción de inteligencia en su conjunto.

El análisis estratégico y la prospectiva no ofrecen garantía plena por sus propias limitaciones metodológicas. Pero ambos proporcionan una perspectiva más amplia que ayuda procesar las ‘señales débiles’ –piezas aparentemente aisladas de información de interpretación ambigua– que adquieren significado al conectarlas con patrones y tendencias identificadas en un esfuerzo previo de análisis estratégico y de prospectiva. Dicho de otro modo, la inteligencia de alerta temprana está abocada al fracaso si la arquitectura institucional y la cultura de la organización no contemplan el estudio sistemático del futuro.

El conocimiento anticipativo, que se basa en buena medida en marcos explicativos correctos y en un buen sistema de vigilancia prospectiva, ayuda a convertir las señales débiles en señales de alerta temprana.

Fuente: Elaboración propia basada en Lesca & Lesca, 2011: 26

En segundo lugar, la inteligencia de alerta temprana –especialmente en el ámbito militar– suele utilizar sistemas de indicadores que evalúan la capacidad y las intenciones de un potencial adversario. Como es sabido las capacidades militares incluyen los elementos materiales e inmateriales del MIRADO-I (Materiales, Infraestructuras, Recursos humanos, Adiestramiento, Doctrina, Orgánica e Interoperabilidad). Son observables y hasta cierto punto medibles. A la vez, mantener el despliegue y un alto nivel de alistamiento de gran parte de la fuerza resulta prohibitivo. De modo que el incremento sustancial de los niveles de preparación para el combate y los despliegues no justificados constituyen señales clásicas y poderosas de alerta (Grabo, 2010: 46-47).

A su vez, las intenciones engloban tanto las genéricas (por ejemplo, la postura de Defensa) como las específicas e inmediatas (por ejemplo, en el marco de una pre-crisis). Las intenciones específicas de un actor potencialmente agresivo se pueden estimar a partir de las intenciones genéricas –los objetivos conocidos de sus decisores políticos–, las declaraciones públicas, la posibilidad de alcanzarlos a través de un determinado curso de acción, que cuente con medios para ello y que haya descartado otras vías menos hostiles para lograrlos (Grabo, 2010: 236). También de la importancia concedida por ese a determinados objetivos, que puede ser muy diferente a la de quien analiza. Un ejemplo de esto último, fue el modo como los británicos minusvaloraron los sentimientos de los dirigentes y de la sociedad argentina hacia las Malvinas en vísperas de la invasión de abril de 1982 (Hopple, 1984: 348). Obviamente, el problema es irresoluble –un misterio– cuando esas élites políticas no han decidido qué curso de acción seguir.

Los sistemas de indicadores constituyen un elemento esencial de la inteligencia temprana pero al mismo tiempo se ven afectados por limitaciones metodológicas:

  • Ambigüedad, sobre todo en lo referente a las intenciones. La movilización militar es difícil de esconder pero los juegos políticos son menos transparentes, lo que lleva a que la combinación de ambos conduzca a distintas interpretaciones: ¿el despliegue de unidades del ejército iraquí en la frontera de Kuwait en julio de 1990 era una demostración de fuerza en clave diplomática o el paso previo a una invasión? Algo similar ocurrió con el despliegue del ejército egipcio los días previos la guerra del Yom Kippur: a pesar de que los indicadores alertaban de un ataque no se podía descartar por completo la hipótesis de las maniobras militares (Honig, 2008: 75). La inteligencia de alerta entraña una valoración basada en probabilidades, no en certezas absolutas (Grabo, 2010: 23-24). Y cuanto mayor sea la ambigüedad, mayor peso tendrán sobre el analista sus propias presunciones (Betts, 1978: 70).
  • Engaño, que aumenta la ambigüedad. Como dicen los anglosajones: “The enemy gets a vote”. En el bando adversario hay personas muy inteligentes, bien entrenadas, y que hacen brillantemente su trabajo (Cancian, 2018: 25-26). Toda operación militar antagónica incorpora acciones de engaño para ocultar –al menos al comienzo– el auténtico curso de acción. Los engaños más eficaces son además aquellos que simulan lo que la víctima quiere creer. Por tanto, el analista de inteligencia ha de mantener una actitud de desconfianza por defecto, sin descartar informaciones potencialmente alarmantes hasta estar razonablemente seguro de que existe una explicación para esa anomalía (Grabo, 2010: 82). Pero al mismo tiempo esta inclinación ha de ser equilibrada para no generar, como veremos, cansancio de la alarma y falsos positivos.
  • Paradoja de la sensibilidad. Cuanto más se afinen los indicadores (en grado de detalle), más riesgo de falsos positivos. Pero a la vez, unos indicadores demasiado genéricos corren el riesgo de no medir bien los cambios amenazantes (Betts, 1978: 63), por lo que se trata de encontrar un equilibrio.

Los sistemas clásicos de indicadores requieren una profunda adaptación al vigilar los conflictos en la zona gris, con empleo de estrategias híbridas (multidimensionales) y caracterizados precisamente por la ambigüedad y el gradualismo.

Los indicadores militares de alerta temprana tradicionales se construyen asumiendo que el adversario tiene que dar una serie de pasos a la hora de preparar una acción hostil (incrementar el nivel de alistamiento, desplegar la fuerza, activar la cadena logística, etc.). Dichos pasos se deducen de la experiencia histórica, del conocimiento específico de la doctrina militar del país estudiado y de las lecciones aprendidas en crisis o conflictos previos (Grabo, 2010: 60-63).

Sin embargo, en los conflictos en la zona gris los cursos de acción son múltiples, difíciles de prever y multidimensionales (MCDC Countering Hybrid Warfare Project, 2019: 25-32). A ello se añaden los problemas de atribución en lo relacionado por ejemplo con acciones hostiles en el ciberespacio y con operaciones de influencia a través de redes sociales (Treverton, 2018: 17). El sistema de indicadores debe vigilar por ello los distintos instrumentos de poder a disposición del adversario: político, económico, social, informacional, militar, etc. (‘conocidos desconocidos’) y permanecer atento a acciones de manipulación creativas (‘desconocidos desconocidos’) que combinen el uso coordinado de dichos instrumentos para obtener ganancias estratégicas mediante la coerción (Cullen, 2018: 4).

Fuente: MCDC Countering Hybrid Warfare Project, Countering Hybrid Warfare (London: UK Ministry of Defence 2019), p. 27.

Para complicar más la ecuación, la combinación de acciones en el marco de estrategias híbridas suele tener efectos no previstos, incluso para quienes las orquestan. Al interaccionar con otras variables en sociedades complejas e interconectadas, las consecuencias son dispares e imprevisibles (Mushrush, 2015: 34-35). En particular si quien está desarrollando dichas acciones híbridas lo hace en el marco de una ‘estrategia de caos’ con el propósito de generar disfunciones en el proceso de toma adversario (Jensen & Doran, 2018: 23).

Se trata así de vigilar indicadores prestablecidos de carácter multidimensional, y de anticipar y buscar patrones a partir de lo que está ocurriendo (U.S. Army Special Operations Command, 2016: 10). Lo cual requiere un conocimiento profundo del oponente. De sus fines, medios y modos habituales, incluida la comprensión de sus valores y de su cultura. También son útiles herramientas analíticas que estimulan la creatividad tipo ‘sombrero rojo’ o matrix games. Pero aun así el riesgo de falsos positivos resulta inevitable. La principal garantía es contar con medios de obtención (HUMINT, SIGINT) que permitan tener acceso a la caja negra del proceso de toma de decisiones adversario para conocer cuáles son sus intenciones y estrategias, y de ese modo anticipar, vigilar y responder a sus acciones híbridas.

Limitaciones cognitivas

Tienen que ver con los sesgos de análisis que ya he comentado en otros post previos como este o este otro, que además han sido abordados en Global Strategy (2020) en lo relativo al COVID-19 por Luis De la Corte. Por tanto solo voy a destacar los siguientes:

  • Sobrecarga cognitiva, cuanta más información, más ruido. Paradójicamente, el gran problema de la inteligencia de alerta no suele ser la escasez de información sino la saturación (Grabo, 2010: 229-230). Es una de las causas que Roberta Wohlstetter (1962: 387) identifica en su clásico Pearl Harbour. Warning and Decision“En pocas palabras, fracasamos al anticipar el ataque contra Pearl Harbour no por falta de información relevante como por una plétora de informaciones accesorias”.
  • Cansancio de la alarma ante repetidos falsos positivos que erosionan la credibilidad del sistema de indicadores y de los marcos teóricos que los respaldan (Parker & Stern, 2005: 311). La invasión alemana de Noruega en abril de 1940 y la de Holanda un mes más tarde estuvieron precedidas de numerosas falsas alarmas que restaron crédito al “que viene el lobo” auténtico (Betts, 1980: 559). En la película El Ángel se da a entender que Ashraf Marwan aprovechó este sesgo en el contexto previo a la guerra del Yom Kippur, aunque Uri Bar-Joseph niega que fuera un agente doble en The Angel: The Egyptian Spy Who Saved Israel, el libro en el que se basó dicha película. En casos excepcionales, el cansancio de alarma puede deberse a la ‘trampa de la efectividad’. Es decir, a éxitos de alerta temprana cuya respuesta disuade de acciones hostiles (Chan, 1979: 172).
  • Marco explicativo incorrecto. Es una de las fuentes de error más conocidas, y suele ir asociada a otros sesgos cognitivos: exceso de confianza, wishful thinking, sesgo de confirmación, no buscar informaciones ausentes que contradigan los presupuestos de partida, arrogancia epistémica al sumar años de experiencia que han solidificado ese marco cognitivo, huir de la complejidad descansando en la explicación simplificada del marco adoptado y, en ocasiones, etnocentrismo. Como consecuencia las señales débiles ‘tácticas’ que permitirían dar la voz de alarma no son interpretadas correctamente y no consiguen por sí solas modificar las presunciones ‘estratégicas’ (Ben-Zvi, 1976: 394). Uno de los casos más conocidos está asociado de nuevo a la guerra del Yom Kippur, pues la inteligencia militar israelí daba por sentado que ni Siria ni Egipto iniciarían una guerra hasta que sus respectivas fuerzas aéreas superaran a la israelí. Pero en su lugar ambos países optaron por sistemas antiaéreos móviles avanzados para negar el espacio aéreo operacional a la IAF (Gross Stein, 1980: 155-156; Handel, 1984: 242; Ben-Zvi, 1997: 136-137;). Como también es sabido, tras aquella experiencia los israelíes establecieron un sistema de explicaciones alternativas (ipcha mistabra: “lo contrario es probable” o el equivalente al ‘abogado del diablo’ occidental) para desafiar los marcos explicativos dominantes (Pascovich, 2018: 858).
  • Falta de pensamiento creativoSegún el informe de la Comisión (2014: 336) que investigó los atentados del 11 de septiembre de 2001, uno de los principales errores consistió en un “fallo de imaginación y una mentalidad poco abierta a ese tipo de posibilidades” en la anticipación, detección y prevención de dichos ataques. De nuevo,  la construcción y análisis de escenarios, los ejercicios de ‘equipo rojo’, de ‘sombrero rojo’, los ‘matrix games’ y –en el ámbito militar los wargames, la experimentación y los ejercicios–, son útiles a la hora de generar escenarios y líneas de actuación plausibles que escapan al análisis convencional (Cancian, 2018: 83-90). También resulta interesante el análisis de hipótesis en competición para explorar y contrastar diferentes explicaciones a una conducta sospechosa, o emplear una matriz de análisis morfológico para visualizar las opciones múltiples del adversario y elaborar a partir de ellas indicadores de seguimiento.

Patologías estructurales en las organizaciones de Inteligencia

Determinados aspectos de la arquitectura, la praxis o la cultura de la organización de Inteligencia pueden resultar problemáticos a la hora de anticipar sorpresas. Ya hemos mencionado que un desequilibrio que enfatice en exceso la producción inteligencia de actualidad descuidando el análisis estratégico y la prospectiva tiene costes en términos de anticipación y de pérdida de visión periférica. Igualmente, la ausencia de un sistema de indicadores o un diseño defectuoso de estos también dificulta el seguimiento de las amenazas.

Y a todo lo anterior, habría que sumar los sospechosos habituales en la literatura sobre errores de inteligencia:

  • Problemas de conexión entre los órganos de obtención y de análisis dentro de la propia organización de Inteligencia. No se trata solo de que la información recolectada llegue a los analistas, sino que exista una coordinación correcta que traduzca los interrogantes de los analistas en nuevos requerimientos de obtención (Grabo, 2010: 38).
  • Defectos de la arquitectura de Inteligencia nacional que dificultan la coordinación entre las distintas organizaciones que participan en su elaboración. No en vano la comunidad de Inteligencia norteamericana tiene su origen histórico en la sorpresa del ataque japonés a Pearl Harbour. La compartimentalización de la inteligencia es un fenómeno que la literatura anglosajona sobre Inteligencia denomina stovepiping, transmitiendo la imagen de varias chimeneas que lanzan el humo en vertical –la inteligencia al decisor– sin conexión entre ellas. Este problema también estuvo presente en los atentados del 11-S. Los centros de fusión y el rol efectivo de los directores o autoridades nacionales de Inteligencia –en caso de que existan– tienen como función evitarlo.
  • Competencia malsana entre las distintas instituciones que componen la comunidad de Inteligencia. Cierto grado de competición resulta saludable. El problema es cuando se politiza corporativamente y se convierte en lucha de feudos, lo que obviamente complica la comunicación y coordinación.
El origen de la comunidad de Inteligencia norteamericana es consecuencia de un error de alerta temprana: el ataque japonés a Pearl Harbour el 7 de diciembre de 1941

Escasa receptividad de quienes han de responder

Un último conjunto de factores a la hora de explicar las sorpresas tiene que ver la aceptación de la inteligencia de alerta temprana por parte de los responsables de alto nivel. En esta dimensión los problemas no se encuentran tanto en la inteligencia anticipativa como en lo que algunos autores denominan el warning-response gap (George & Holl, 1997: 9). Según Richard K. Betts (1978: 61-63), es en este nivel donde se han producido los errores históricos más conocidos: Pearl Harbour, la invasión nazi de la Unión Soviética, la intervención de China en Corea en 1950 y el estallido de la guerra del Yom Kippur. En todos ellos hubo: 1) señales de alerta que no fluyeron de manera efectiva a través de la cadena de mando; y 2) señales fragmentadas que sí llegaron a los decisores pero fueron desechadas porque contradecían sus presupuestos estratégicos. El ejemplo por antonomasia es la negativa de Stalin a aceptar más de ochenta alertas específicas de invasión alemana, ordenando incluso ejecutar a alguna fuente por lo que él entendía como ‘desinformación’ (Cancian, 2018: 33).

Aunque la carencia entre alerta y respuesta puede ser de carácter táctico –una acción hostil concreta de impacto limitado–, es especialmente interesante analizar este fenómeno cuando la sorpresa es estratégica: un cambio de tendencia de gran calado y de enorme impacto. Algo que en principio tendría más base para interpelar a los decisores, que suele presentarse con tiempo –no de manera repentina–, pero que sin embargo no consigue su atención. Un fenómeno que Michele Wucker (2016) desarrolla con profundidad en The Gray Rhino. How to Recognize and Act on the Obvious Dangers We Ignore.

De manera también esquemática destaco algunos factores que crean esa fractura entre la alerta y la respuesta adecuada.

  • Relación precaria entre quienes producen inteligencia y los decisores políticos. Puede deberse a falta de credibilidad como consecuencia de errores previos de los primeros. Pero también a falta de interés sobre las cuestiones de inteligencia por parte de los segundos. Uno de los ejemplos más conocidos fue la relación del presidente Bill Clinton con el entonces director de la CIA, James Woolsey. En palabras de este último: “no es que tuviera mala relación con el presidente, sino que simplemente no tenía ninguna”. O como expresó en otra ocasión sarcásticamente: “¿recuerda a aquel tipo que estrelló una avioneta en el césped de la Casablanca? Era yo tratando de conseguir una reunión con el presidente” (Warner, 2014: 260).
  • Competición con otros asuntos de la agenda política. Se trata de un viejo problema estudiado por la Ciencia Política. No es tanto el caso de la alerta ante problemas inmediatos (una crisis internacional a punto de estallar o una amenaza fundada de atentado terrorista) como de la alerta ante sorpresas estratégicas cuyo gestación ocupa un tiempo más dilatado. El proceso por el que unos asuntos tienen prioridad sobre otros en la agenda política ha sido explicado entre otros por John Kingdon (1995: 77-86) en su teoría de las corrientes múltiples, y en gran medida también resulta aplicable al warning-response gap. En el primer epígrafe de esta publicación explico los elementos esenciales de la propuesta de Kingdon. Para que un asunto no urgente escale puestos en la agenda, los servicios de Inteligencia han de actuar a veces como ‘emprendedores políticos’: recabando la atención de otras burocracias, actores sociales e incluso medios de comunicación, como vía indirecta para llegar a los decisores políticos; sobre todo, si el asunto en cuestión no coincide con las afinidades y prioridades de dichos decisores.
  • Falta de tiempo y de reflexión por parte de los responsables políticos. Se encuentra relacionado con el punto anterior y a primera vista parece un obstáculo trivial, pero es otro factor que explica la falta de respuesta ante eventualidades anticipadas. Se crean cuellos de botella donde la inteligencia de alerta queda aprisionada. En alusión a un problema distinto a las sorpresas estratégicas, el ex Secretario de Defensa, Robert McNamara (1996: xxi) exponía en sus memorias una consideración que resulta válida para lo que estamos analizando: “Una de las razones por las que las Administraciones Kennedy y Johnson no llegaron a un planeamiento ordenado y racional de las cuestiones referentes a Vietnam fue la asombrosa diversidad y complejidad de otros asuntos a los que nos enfrentábamos. Dicho de manera sencilla, nos veíamos ante un diluvio de problemas; el día tenía sólo veinticuatro horas y, a menudo, no disponíamos de tiempo para pensar con claridad”. Esta situación se agudiza en un contexto de crisis, donde las consideraciones a corto plazo tienen un protagonismo desproporcionado que resta influencia al cálculo de los costes a largo plazo (Lebow, 2007: 73).
  • Ir contra la línea o encuadre político establecido. Ya que en tal caso quienes dirijan la política preferirán explicaciones alternativas a los informaciones que motivan la alarma, que –como ya he señalado– es a menudo ambigua (Chan, 1979: 172; Ben-Zvi, 1997: 115). Para quien produce la inteligencia el reto consiste entonces en mantener el compromiso con la verdad, sin caer en el vicio conocido como inteligencia para agradar (intelligence to please,) a la espera de obtener la atención y aprobación del nivel político.

En función de los casos, estos problemas pueden estar más o menos interrelacionados y a la postre acaban creando un patrón de ignorancia, negación y distracción respecto al problema emergente, con distinta intensidad en la cadena que va desde los responsables de la vigilancia hasta quienes han de decidir y articular las respuestas.

Y, para concluir, a partir de los cuatro conjuntos de factores analizados en este Report (limitaciones metodológicas, sesgos cognitivos, patologías en las organizaciones de Inteligencia, y escasa receptividad política que conduce a un déficit de respuesta) se deducen diversas líneas maestras para anticipar las sorpresas. Una de ellas, acorde con los contenidos de esta web, consiste en equilibrar el análisis de actualidad con el análisis estratégico y la prospectiva, –empleando técnicas que estimulen la creatividad y desafíen los marcos cognitivos establecidos– para a partir de ambos disponer de un sistema de vigilancia que siga la evolución de los indicadores seleccionados. Esto ayuda a identificar y dar sentido a las señales débiles, convirtiéndolas en señales de alerta temprana.

Referencias

Ben-Zvi, Abraham (1976), “Hindsight and Foresight: A Conceptual Framework for the Analysis of Surprise Attacks”, World Politics, Vol. 28, No. 3, pp. 381-395.

Ben‐Zvi, Abraham (1997), “The Dynamics of Surprise: The Defender’s Perspective”, Intelligence and National Security, Vol. 12, No 4, pp. 113-144.

Betts, Richard K. (1978), “Analysis, War, and Decision: Why Intelligence Failures Are inevitable”, World Politics, Vol. 31, No. 1, pp. 61-89.

Betts, Richard K. (1980), “Surprise Despite Warning: Why Sudden Attacks Succeed”, Political Science Quarterly, Vol. 95, No. 4, pp. 551-572.

Bryon D. Mushrush. Improved Intelligence Warning in an. Age of Complexity. Fort Leavenworth, KA: School of Advanced Military Studies.

Cancian, Mark F. (2018), Coping with Surprise in Great Power Conflicts, Washington DC: Center for Strategic and International Studies.

Chan, Steve (1979), “The Intelligence of Stupidity: Understanding Failures in Strategic Warning”, The American Political Science Review, Vol. 73, No. 1, pp. 171-180.

Cohen, Eliot A. & Gooch, John (2006), Military Misfortunes: the Anatomy of Failure in War, New York: Free Press.

Cullen, Patrick (2018), “Hybrid Threats as a New ‘Wicked Problem’ For Early Warning”, Strategic Analysis, Hybrid Center of Excellence.

De la Corte, Luis (2020), “¿Por qué se subestimó al Covid-19? Un análisis preliminar desde la Psicología y la Sociología del Riesgo”, Global Strategy Report, 23/2020.

Dick, Charles J. (2019), De la derrota a la Victoria. Arte operacional en el frente del Este. Verano de 1944, Málaga: Ediciones Salamina.

George, Alexander L. & Holl, Jane E. (1997), The Warning-Response Problem and Missed Opportunities in Preventive Diplomacy, New York: Carnegie Corporation of New York.

Grabo, Cynthia (2010), Handbook of Warning Intelligence: Assessing the Threat to National Security, Lanham: Scarecrow Press.

Gray, Colin S. (2005), Another Bloody Century: Future Warfare, London: Weidenfeld and Nicolson.

Gross Stein, Janice (1980), “‘Intelligence’ and ‘Stupidity’ Reconsidered: Estimation and Decision in Israel, 1973”, Journal of Strategic Studies, Vol. 3, No 2, pp. 147-177.

Handel, Michael I. (1984), “Intelligence and the Problem of Strategic Surprise”, Journal of Strategic Studies, Vol. 7, No 3, pp. 229-281.

Honig, Or (2008), “Surprise Attacks—Are They Inevitable? Moving Beyond the Orthodox–Revisionist Dichotomy”, Security Studies, Vol. 17, No 1, pp. 72-106.

Hopple, Gerald W. (1984), “Intelligence and Warning: Implications and Lessons of the Falkland Islands War”, World Politics, Vol. 36, No. 3, pp. 339-361.

Jensen, Donald N. & Doran, Peter B. (2018), Chaos as a Strategy. Putin’s ‘Promethean’ Gamble, Washington D.C., Center for European Policy Analysis.

Kam, Ephraim (1988), Surprise Attack: The Victim’s Perspective, Cambridge, MA. Harvard University Press.

Kingdon, John W. (1995), Agendas, Alternatives, and Public Policies, New York: HaperCollins.

Lebow, Richard Ned (2007), “Revisiting the Falklands Intelligence Failures”, The RUSI Journal, Vol. 152, No 4, pp. 68-73.

Lesca, Humbert & Lesca, Nicolas (2011), Weak Signals for Strategic Intelligence, London: ISTE.

MCDC Countering Hybrid Warfare Project, Countering Hybrid Warfare (London: UK Ministry of Defence 2019)

McNamara, Robert S. with VanDeMark, Brian (1996), In Retrospect: The Tragedy and Lessons of Vietnam, New York: Vintage Books.

National Commission on Terrorist Attacks, (2004), The 9/11 Commission Report. Washington DC, W. W. Norton.

Parker, Charles F. & Stern, Eric K. (2005), “Bolt From the Blue or Avoidable Failure? Revisiting September 11 and The Origins of Strategic Surprise”, Foreign Policy Analysis Vol. 1, No 3, pp. 301-331.

Pascovich, Eyal (2018), “The Devil’s Advocate in Intelligence: The Israeli Experience”, Intelligence and National Security, Vol. 33, No 6, pp. 854-865.

Pierri, Hugo (2020), “Revalorizando la anticipación estratégica”, Global Strategy, 27 de abril.

Treverton, Gregory (2018), “The Intelligence Challenges of Hybrid Threats”, Center for Asymmetric Threat Studies.

Treverton, Gregory F. (2001), Reshaping National Intelligence for an Age of Information: Cambridge: Cambridge University Press.

U.S. Army Special Operations Command, Perceiving Gray Zone Indications (Fort Bragg, NC: U.S. Army Special Operations, 2016).


Editado por: Global Strategy. Lugar de edición: Granada (España). ISSN 2695-8937

Fuente: global-strategy.org, 2020

«La sorpresa estratégica se puede resumir mediante la conocida sentencia patear el tablero. Metafóricamente ello implica descolocar todas las piezas del ajedrez, creando un súbito caos por el brusco movimiento de las fichas. El tumulto genera sorpresa, perjudicando seriamente a ambos o  por lo menos a uno de los contendientes de la partida que se estaba jugando. En la vida real, patear el tablero implica que uno queda golpeado y anonadado por algo que no estaba dentro de la planificación estratégica previa y de sus secuencias tácticas más breves. Fue lo que sucedió hace ocho años en Nueva York y en el Pentágono el fatídico día de los atentados terroristas de Al-Qaeda.» Agustín Saavedra Weise

.

.

El Teorema de Bayes en el Análisis de Inteligencia

julio 1, 2020

“Bayes ingenuo” en apoyo del análisis de inteligencia

Por José-Miguel Palacios.

Un interesante artículo de Juan Pablo Somiedo[1], aparecido a finales de 2018, nos recordaba que el teorema de Bayes[2], en su versión más elemental (lo que se suele llamar “Bayes ingenuo”) puede seguir siendo útil en análisis de inteligencia.

El teorema de Bayes en el análisis de inteligencia

Se puede argumentar que todo análisis de inteligencia es bayesiano en su naturaleza. En esencia consiste en obtener unas evidencias iniciales, simples fragmentos de una realidad bastante compleja, para formular después hipótesis explicativas, recolectar más evidencia y verificar cuál de nuestras hipótesis se ajusta mejor a la evidencia disponible. Algo que no es esencialmente distinto de la “lógica bayesiana”, es decir, de ir modificando nuestras valoraciones subjetivas iniciales a medida que vamos recibiendo evidencias más o menos consistentes con ellas.

En las décadas de 1960 y 1970 hubo varios intentos de utilizar directamente el teorema de Bayes para fines de análisis de inteligencia. Algunos de ellos han sido documentados en las publicaciones del Centro para el Estudio de la Inteligencia de la CIA[3]. Los resultados, sin embargo, no llegaron a ser plenamente convincentes. Y una de las razones principales fue que el mundo real resultó ser demasiado complejo para los modelos elementales que deben considerarse al utilizar “Bayes ingenuo”. Y es que estos modelos presuponen la invariabilidad de la situación inicial (oculta a nuestros ojos), así como la independencia absoluto de los sucesos que vamos considerando. Este problema puede resolverse mediante el uso de “redes bayesianas”[4] y los resultados son matemáticamente correctos, aunque aquí el principal problema radica en conseguir modelar correctamente la realidad. Es el enfoque que fue seleccionado para el programa Apollo[5] y otros similares.

A pesar de todo, y con las debidas precauciones, el uso de “Bayes ingenuo” puede ayudarnos en algunos casos a valorar la evidencia de que disponemos. Para que ello sea así, tendríamos que prestar atención a neutralizar las principales debilidades del método. A saber:

a) Deberíamos utilizar únicamente evidencia relativamente “reciente” (algo que, medido en tiempo, puede tener distintos significados dependiendo de los casos). El problema es que Bayes nos da información sobre una situación preexistente y oculta (por ejemplo, la decisión que puede haber adoptado un determinado líder político) fijando nuestra atención en sus manifestaciones visibles. Si la evolución de la situación es bastante lenta (por ejemplo, la soviética durante el brezhnevismo medio y tardío), podemos asumir que no cambia sustancialmente durante años, por lo que el momento de obtención es escasamente relevante para la valoración de la evidencia. En situaciones más dinámicas, como suelen ser la actuales, las posiciones de los líderes se están modificando continuamente como consecuencia de los cambios que se producen en el entorno. Evidencia relativamente antigua puede referirse a una “situación oculta” que ya no es actual. Por ello, deberíamos utilizar solo evidencia bastante nueva y, si la crisis continúa, prescindir de la más antigua en beneficio de otra más reciente.

b) En la medida de lo posible, el conjunto de las hipótesis debería cubrir la totalidad de las posibilidades existentes, y no debería existir ningún solape entre las diferentes hipótesis. En la práctica, este objetivo es casi imposible de alcanzar, aunque cuanto más nos acerquemos a él, más fiables serán los resultados que obtengamos al aplicar “Bayes ingenuo”.

c) Las evidencias (“Sucesos”) deberían ser de un “peso similar” y no estar relacionadas entre sí[6].

En la práctica

Hemos elaborado una hoja de Excel[7], con la esperanza de que pueda ayudar con los cálculos matemáticos que esta técnica requiere. Para rellenarla, seguiremos los siguiente pasos, sugeridos por Jessica McLaughlin[8]:

1) Creamos un conjunto de hipótesis mutuamente excluyentes y colectivamente exhaustivas relativas al fenómeno incierto que queremos investigar. Como ya hemos explicado, es, quizá, uno de los pasos más difíciles. En general, resulta complicado imaginar hipótesis que sean por completo mutuamente excluyentes (sin ningún solape entre ellas). Y no lo es menos conseguir que el conjunto de ellas agote todas las posibilidades.

2) Asignamos probabilidades previas (pr.previa, en nuestra hoja de cálculo) a cada una de las hipótesis. La probabilidad previa es nuestra estimación intuitiva de la probabilidad relativa de cada una de las hipótesis. Dado que son mutuamente excluyentes y que cubren todas las posibilidades, la suma de las probabilidades previas debe ser 1. En nuestra tabla, expresamos las probabilidades en tantos por ciento.

3) Ahora debemos ir incorporando los “Sucesos” que nos servirán para valorar las hipótesis. El método reajusta las probabilidades de las hipótesis después de cada suceso, por lo que estos pueden añadirse secuencialmente, según se van produciendo o según tenemos noticia de ellos. Una buena elección de sucesos es muy importante para que el método produzca resultados aceptables. Los sucesos deben tener valor diagnóstico (es decir, deben ser más o menos probables según cuál de las hipótesis es la correcta) y, en lo posible, de un “peso” (importancia) similar.

4) Según incorporamos “Sucesos” a la tabla, les asignamos “verosimilitudes” (“verosim.”, en nuestra hoja de cálculo), relativas a cada una de las hipótesis. Se trata para cada caso de la probabilidad estimada por el analista de que el suceso ocurra, suponiendo que la hipótesis que estamos considerando sea correcta. En la tabla, esta probabilidad la expresamos por un entero entre 0 y 100, siendo 0 la imposibilidad total, y 100 la seguridad completa (de que el suceso se producirá suponiendo que la hipótesis se verifica). Obviamente, la suma de todas las verosimilitudes no tiene por que ser la unidad (100% o, según la notación que utilizamos en nuestra tabla, 100).

La propia tabla recalculará las probabilidades de las hipótesis una vez que hayamos computado cada “Suceso”. En nuestra tabla, podemos encontrar estas probabilidades recalculadas en la columna G (“probab.”).

5) Reiteraremos el proceso según añadimos nuevos sucesos. En nuestra tabla, cada nuevo suceso está representado 10 filas más abajo del anterior. Si agotamos los predefinidos en la tabla, podemos añadir más copiando el último “bloque” diez filas más abajo.

Un ejemplo: Crisis de Crimea, marzo de 2020

El proceso puede verse mucho más claro con la ayuda de un ejemplo. Utilizaremos el de la crisis de Crimea de 2014, en particular las dos semanas que siguieron a la caída del Presidente ucraniano Yanukovich, el 21 de febrero. Hemos rellenado la hoja Excel con una serie de “Sucesos” y el resultado puede encontrarse en la hoja prueba_crimea.xlsx[9]. Se trata, evidentemente, de un supuesto didáctico en el que la elección su “Sucesos” y la determinación de las verosimilitudes están condicionados por el interés en ilustrar algunos de los posibles resultados.

Como vemos, la técnica nos permite calcular en todo momento las probabilidades de las diversas hipótesis, y mantener este cálculo actualizado según vamos recibiendo nueva información. Algunas observaciones interesantes:

  1. a) A fecha 6 de marzo de 2014, consideraríamos casi seguro (probabilidad del 90%) que la intención rusa sea anexionar la península de Crimea.
  2. b) Sin embargo, unos días antes (según la tabla) no estaría tan claro. El 1 de marzo la hipótesis de la anexión era ya la más probable (55%), pero aún calculábamos una probabilidad notable (39%) de que los rusos estuvieran intentando crear una república virtualmente independiente sin poner en cuestión (formalmente) las fronteras reconocidas (modelo “Transnistria”).
  3. c) Tan solo unos días antes, hacia el 25-26 de febrero, la hipótesis más probable era aún que los rusos estuvieran intentando impedir que el nuevo gobierno de Kiev tomara el control efectivo de Crimea (probabilidad del 63-68%).

Con la tabla, podemos fácilmente excluir como sospechoso de desinformación un suceso que hemos aceptado previamente, modificar la verosimilitud de sucesos pasados a la luz de nueva evidencia, o cambiar las probabilidades previas de las que hemos partido. En todos estos casos, la tabla nos recalcula automáticamente todas las probabilidades.

Bayes ingenuo y Análisis de Hipótesis Alternativas (ACH)

En el fondo, la técnica de Bayes ingenuo no es muy diferente del Análisis de Hipótesis Alternativas (ACH) de Heuers. La lógica subyacente es la misma (conocer una realidad oculta gracias al estudio de sus manifestaciones visibles) y la diferencia principal radica en la forma de atacar el problema: mientras  Bayes ingenuo calcula las probabilidades relativas, ACH intenta descartar hipótesis por ser inconsistentes con la evidencia.

Para ilustrar mejor las diferencias entre estas dos técnicas, hemos elaborado una matriz (prueba ach_crimea.xlsx[10]) con los sucesos y las hipótesis del ejemplo sobre Crimea. Como sabemos, las diversas variantes de ACH se diferencian entre sí por la manera de contabilizar los resultados. En nuestro caso, marcaremos CC y contaremos 2 puntos cuando el suceso sea altamente consistente con la hipótesis, C (1 punto) cuando sea consistente, I (-1) cuando sea inconsistente y X (rechazo de la hipótesis) cuando sea incompatible. Con estas reglas, hemos llegado a los resultados que a continuación se indican:

a) La hipótesis de la Anexión parece la más probable, aunque seguimos atribuyendo una probabilidad considerable a la hipótesis del Caos. Las dos primeras hipótesis (Evitar el control de Kiev sobre la península y el modelo Transnistria) podrían ser descartadas.

b) Si elimináramos la última fila, es decir, si no tomáramos en consideración el suceso del 6 de marzo, las cuatro hipótesis seguirían siendo verosímiles, con dos de ellas (Anexión y Transnistria) vistas como claramente más probables.

Vemos, pues, que partiendo de una lógica similar, las dos técnicas nos conducen a resultados ligeramente distintos. Y en el proceso podemos apreciar algunos de los inconvenientes que cada una de ellas tiene:

a) En ACH el principal problema es que no siempre resulta fácil encontrar sucesos que desmientan alguna de las hipótesis (“coartadas”) por ser completamente incompatibles con ella. Y, en ocasiones, sucesos muy interesantes pueden ser sospechosos de desinformación.

b) En ausencia de “coartadas”, la puntuación en ACH depende mucho de la metodología de cálculo que se siga. La que hemos elegido es, quizá, excesivamente simple. Otras más complejas pueden resultar difíciles de aplicar (aunque hay programas informáticos que pueden servir de ayuda) y resultar en cierta medida arbitrarias.

c) El problema con Bayes ingenuo es que para muchos analistas no resulta intuitivo. El uso de la hoja Excel ayuda mucho a realizar los cálculos, pero puede oscurecer la lógica que hay detrás de ellos.

A modo de conclusión                                                 

a) El Teorema de Bayes no sirve para predecir el futuro, sino que nos ayuda a conocer una realidad pasada o presente que permanece oculta a nuestros ojos. Es obvio que si el Presidente del país X ha decidido invadir el país vecino Y, acabará haciéndolo, de no mediar alguna circunstancia que le haga cambiar de opinión. Pero lo que averiguamos no es el hecho futuro (que invadirá), sino el pasado (que ha tomado la decisión de hacerlo).

b) Bayes ingenuo (como también ACH) es más efectivo cuando se usa para estudiar una situación estable, cuando la evidencia se puede recolectar durante un período de tiempo suficientemente largo sin que la “incógnita” que intentamos resolver cambie apreciablemente. Porque cuando la “incógnita” cambia con relativa rapidez, como suele ser el caso durante las crisis actuales, diferentes observaciones realizadas en momentos distintos pueden ser producto de una “realidad oculta” que se ha modificado, que ya no es la misma. Por eso, si queremos que Bayes ingenuo funcione razonablemente bien con situaciones dinámicas, la recogida de datos debe realizarse en plazos de tiempo relativamente cortos. O debemos descartar los “sucesos” más antiguos, que pueden responder a una “realidad oculta” que ya no es real.

c) Más importante que las dos técnicas que hemos examinado en este post es la “lógica bayesiana” que subyace a ambas. En inteligencia (sobre todo, en inteligencia estratégica) es raro conseguir evidencias directas sobre la realidad que nos interesa. Esa realidad siempre permanece oculta a nuestros ojos y lo que podemos averiguar sobre ella es gracias a sus manifestaciones visibles.

d) Quien quiera ocultar una información valiosa no solo intentará protegerla de intentos directos de acceder a ella, sino que tendrá también en cuenta esas manifestaciones visibles, tan difíciles de ocultar. Y lo hará utilizando desinformación. Este es el principal problema para utilizar Bayes ingenuo (o ACH): distinguir la información correcta de la inexacta y de la desinformacón.

Y es que no resulta nada fácil ser un analista inteligente.


[1]     SOMIEDO, J.P. (2018). El análisis bayesiano como piedra angular de la inteligencia de alertas estratégicas. Revista de Estudios en Seguridad Internacional, 4, 1: 161-176. DOI: http://dx.doi.org/10.18847/1.7.10. Para una lista de las interesantes aportaciones de Somiedo al estudio de la metodología del análisis de inteligencia, ver https://dialnet.unirioja.es/servlet/autor?codigo=3971893.

[2]     Para una explicación rápida del teorema de Bayes, véase https://es.wikipedia.org/wiki/Teorema_de_Bayes.

[3]     Puede verse, por ejemplo, FISK, C.F. (1967). The Sino-Soviet Border Dispute: A Comparison of the Conventional and Bayesian Methods for Intelligence Warning. CIA Center for the Study of Intelligence. https://www.cia.gov/library/center-for-the-study-of-intelligence/kent-csi/vol16no2/html/v16i2a04p_0001.htm (acceso: 08.062020).

[4]     Los no familiarizados con las redes bayesianas pueden encontrar una introducción elemental de este concepto en https://es.wikipedia.org/wiki/Red_bayesiana.

[5]     Ver STICHA, P., BUEDE, D. & REES, R.L. (2005). APOLLO: An analytical tool for predicting a subject’s decision making. En Proceedings of the 2005 International Conference on Intelligence Analysishttps://cse.sc.edu/~mgv/BNSeminar/ApolloIA05.pdf (acceso: 08.06.2020).

[6]     Los que conozcan el histórico concurso de televisión Un, dos, tres, responda otra vez recordarán que una táctica muy eficaz para responder consistía en repetir un “objeto”, alterando alguna de sus características. Por ejemplo, si pedían “muebles que puedan estar en un comedor”, ir diciendo sucesivamente “silla blanca”, “silla negra”, “silla roja”, etc. Esta táctica aplicada a la técnica de “Bayes ingenuo” nos acabaría conduciendo inexorablemente a una hipótesis predeterminada. Claro que sería como hacernos trampas al solitario…

[7]     El nombre de la hoja es bayes_excel.xlsx, y puede encontrarse en https://bit.ly/2An58uc.

[8]     MCLAUGHLIN, J., & PATÉ-CORNELL, M.E. (2005). A Bayesian approach to Iraq’s nuclear program intelligence analysis: a hypothetical illustration. En 2005 International Conference on Intelligence Analysis. https://analysis.mitre.org/proceedings/Final_Papers_Files/85_Camera_Ready_Paper.pdf (acceso: 27.10.2018). También, MCLAUGHLIN, J. (2005). A Bayesian Updating Model for Intelligence Analysis:A Case Study of Iraq’s Nuclear Weapons Program. Honors Program in International Security Studies Center for International Security and Cooperation Stanford University.

[9]     Puede accederse a ella en la siguiente dirección: https://bit.ly/30veoY3.

[10]   Puede encontrarse en https://bit.ly/3dUsENL.

Fuente: serviciosdeinteligencia.com, 2020


Algoritmos Naive Bayes: Fundamentos e Implementación

¡Conviértete en un maestro de uno de los algoritmos mas usados en clasificación!

Por Víctor Román.

Victor RomanFollowApr 25, 2019 · 13 min read

Introducción: ¿Qué son los modelos Naive Bayes?

En un sentido amplio, los modelos de Naive Bayes son una clase especial de algoritmos de clasificación de Aprendizaje Automatico, o Machine Learning, tal y como nos referiremos de ahora en adelante. Se basan en una técnica de clasificación estadística llamada “teorema de Bayes”.

Estos modelos son llamados algoritmos “Naive”, o “Inocentes” en español. En ellos se asume que las variables predictoras son independientes entre sí. En otras palabras, que la presencia de una cierta característica en un conjunto de datos no está en absoluto relacionada con la presencia de cualquier otra característica.

Proporcionan una manera fácil de construir modelos con un comportamiento muy bueno debido a su simplicidad.

Lo consiguen proporcionando una forma de calcular la probabilidad ‘posterior’ de que ocurra un cierto evento A, dadas algunas probabilidades de eventos ‘anteriores’.

Ejemplo

Presentaremos los conceptos principales del algoritmo Naive Bayes estudiando un ejemplo.

Consideremos el caso de dos compañeros que trabajan en la misma oficina: Alicia y Bruno. Sabemos que:

  • Alicia viene a la oficina 3 días a la semana.
  • Bruno viene a la oficina 1 día a la semana.

Esta sería nuestra información “anterior”.

Estamos en la oficina y vemos pasar delante de nosotros a alguien muy rápido, tan rápido que no sabemos si es Alicia o Bruno.

Dada la información que tenemos hasta ahora y asumiendo que solo trabajan 4 días a la semana, las probabilidades de que la persona vista sea Alicia o Bruno, son:

  • P(Alicia) = 3/4 = 0.75
  • P(Bruno) = 1/4 = 0.25

Cuando vimos a la persona pasar, vimos que él o ella llevaba una chaqueta roja. También sabemos lo siguiente:

  • Alicia viste de rojo 2 veces a la semana.
  • Bruno viste de rojo 3 veces a la semana.

Así que, para cada semana de trabajo, que tiene cinco días, podemos inferir lo siguiente:

  • La probabilidad de que Alicia vista de rojo es → P(Rojo|Alicia) = 2/5 = 0.4
  • La probabilidad de que Bruno vista de rojo → P(Rojo|Bruno) = 3/5 = 0.6

Entonces, con esta información, ¿a quién vimos pasar? (en forma de probabilidad)

Esta nueva probabilidad será la información ‘posterior’.

Inicialmente conocíamos las probabilidades P(Alicia) y P(Bruno), y después inferíamos las probabilidades de P(rojo|Alicia) y P(rojo|Bruno).

De forma que las probabilidades reales son:

Formalmente, el gráfico previo sería:

Algoritmo Naive Bayes Supervisado

A continuación se listan los pasos que hay que realizar para poder utilizar el algoritmo Naive Bayes en problemas de clasificación como el mostrado en el apartado anterior.

  1. Convertir el conjunto de datos en una tabla de frecuencias.
  2. Crear una tabla de probabilidad calculando las correspondientes a que ocurran los diversos eventos.
  3. La ecuación Naive Bayes se usa para calcular la probabilidad posterior de cada clase.
  4. La clase con la probabilidad posterior más alta es el resultado de la predicción.

Puntos fuertes y débiles de Naive Bayes

Los puntos fuertes principales son:

  • Un manera fácil y rápida de predecir clases, para problemas de clasificación binarios y multiclase.
  • En los casos en que sea apropiada una presunción de independencia, el algoritmo se comporta mejor que otros modelos de clasificación, incluso con menos datos de entrenamiento.
  • El desacoplamiento de las distribuciones de características condicionales de clase significan que cada distribución puede ser estimada independientemente como si tuviera una sola dimensión. Esto ayuda con problemas derivados de la dimensionalidad y mejora el rendimiento.

Los puntos débiles principales son:

  • Aunque son unos clasificadores bastante buenos, los algoritmos Naive Bayes son conocidos por ser pobres estimadores. Por ello, no se deben tomar muy en serio las probabilidades que se obtienen.
  • La presunción de independencia Naive muy probablemente no reflejará cómo son los datos en el mundo real.
  • Cuando el conjunto de datos de prueba tiene una característica que no ha sido observada en el conjunto de entrenamiento, el modelo le asignará una probabilidad de cero y será inútil realizar predicciones. Uno de los principales métodos para evitar esto, es la técnica de suavizado, siendo la estimación de Laplace una de las más populares.

Proyecto de Implementación: Detector de Spam

Actualmente, una de las aplicaciones principales de Machine Learning es la detección de spam. Casi todos los servicios de email más importantes proporcionan un detector de spam que clasifica el spam automáticamente y lo envía al buzón de “correo no deseado”.

En este proyecto, desarrollaremos un modelo Naive Bayes que clasifica los mensajes SMS como spam o no spam (‘ham’ en el proyecto). Se basará en datos de entrenamiento que le proporcionaremos.

Haciendo una investigación previa, encontramos que, normalmente, en los mensajes de spam se cumple lo siguiente:

  • Contienen palabras como: ‘gratis’, ‘gana’, ‘ganador’, ‘dinero’ y ‘premio’.
  • Tienden a contener palabras escritas con todas las letras mayúsculas y tienden al uso de muchos signos de exclamación.

Esto es un problema de clasificación binaria supervisada, ya que los mensajes son o ‘Spam’ o ‘No spam’ y alimentaremos un conjunto de datos etiquetado para entrenar el modelo.

Visión general

Realizaremos los siguientes pasos:

  • Entender el conjunto de datos
  • Procesar los datos
  • Introducción al “Bag of Words” (BoW) y la implementación en la libreria Sci-kit Learn
  • División del conjunto de datos (Dataset) en los grupos de entrenamiento y pruebas
  • Aplicar “Bag of Words” (BoW) para procesar nuestro conjunto de datos
  • Implementación de Naive Bayes con Sci-kit Learn
  • Evaluación del modelo
  • Conclusión

Entender el Conjunto de Datos

Utilizaremos un conjunto de datos del repositorio UCI Machine Learning.

Un primer vistazo a los datos:

Las columnas no se han nombrado, pero como podemos imaginar al leerlas:

  • La primera columna determina la clase del mensaje, o ‘spam’ o ‘ham’ (no spam).
  • La segunda columna corresponde al contenido del mensaje

Primero importaremos el conjunto de datos y cambiaremos los nombre de las columnas. Haciendo una exploración previa, también vemos que el conjunto de datos está separado. El separador es ‘\t’.

# Importar la libreria Pandas 
import pandas as pd# Dataset de https://archive.ics.uci.edu/ml/datasets/SMS+Spam+Collection
df = pd.read_table('smsspamcollection/SMSSpamCollection',
sep='\t',
names=['label','sms_message'])# Visualización de las 5 primeras filas
df.head()

Preprocesamiento de Datos

Ahora, ya que el Sci-kit learn solo maneja valores numéricos como entradas, convertiremos las etiquetas en variables binarias, 0 representará ‘ham’ y 1 representará ‘spam’.

Para representar la conversión:

# Conversion
df['label'] = df.label.map({'ham':0, 'spam':1})# Visualizar las dimensiones de los datos
df.shape()

Introducción a la Implementación “Bag of Words” (BoW) y Sci-kit Learn

Nuestro conjunto de datos es una gran colección de datos en forma de texto (5572 filas). Como nuestro modelos solo aceptará datos numéricos como entrada, deberíamos procesar mensajes de texto. Aquí es donde “Bag of Words“ entra en juego.

“Bag of Words” es un término usado para especificar los problemas que tiene una colección de datos de texto que necesita ser procesada. La idea es tomar un fragmento de texto y contar la frecuencia de las palabras en el mismo.

BoW trata cada palabra independientemente y el orden es irrelevante.

Podemos convertir un conjunto de documentos en una matriz, siendo cada documento una fila y cada palabra (token) una columna, y los valores correspondientes (fila, columna) son la frecuencia de ocurrencia de cada palabra (token) en el documento.

Como ejemplo, si tenemos los siguientes cuatro documentos:

['Hello, how are you!', 'Win money, win from home.', 'Call me now', 'Hello, Call you tomorrow?']

Convertiremos el texto a una matriz de frecuencia de distribución como la siguiente:

Los documentos se numeran en filas, y cada palabra es un nombre de columna, siendo el valor correspondiente la frecuencia de la palabra en el documento.

Usaremos el método contador de vectorización de Sci-kit Learn, que funciona de la siguiente manera:

  • Fragmenta y valora la cadena (separa la cadena en palabras individuales) y asigna un ID entero a cada fragmento (palabra).
  • Cuenta la ocurrencia de cada uno de los fragmentos (palabras) valorados.
  • Automáticamente convierte todas las palabras valoradas en minúsculas para no tratar de forma diferente palabras como “el” y “El”.
  • También ignora los signos de puntuación para no tratar de forma distinta palabras seguidas de un signo de puntuación de aquellas que no lo poseen (por ejemplo “¡hola!” y “hola”).
  • El tercer parámetro a tener en cuenta es el parámetro stop_words. Este parámetro se refiere a las palabra más comúnmente usadas en el lenguaje. Incluye palabras como “el”, “uno”, “y”, “soy”, etc. Estableciendo el valor de este parámetro por ejemplo en english, “CountVectorizer” automáticamente ignorará todas las palabras (de nuestro texto de entrada) que se encuentran en la lista de “stop words” de idioma inglés..

La implementación en Sci-kit Learn sería la siguiente:

# Definir los documentos
documents = ['Hello, how are you!',
'Win money, win from home.',
'Call me now.',
'Hello, Call hello you tomorrow?']# Importar el contador de vectorizacion e inicializarlo
from sklearn.feature_extraction.text import CountVectorizer
count_vector = CountVectorizer()# Visualizar del objeto'count_vector' que es una instancia de 'CountVectorizer()'
print(count_vector)

Para ajustar el conjunto de datos del documento al objeto “CountVectorizer” creado, usaremos el método “fit()”, y conseguiremos la lista de palabras que han sido clasificadas como características usando el método “get_feature_names()”. Este método devuelve nuestros nombres de características para este conjunto de datos, que es el conjunto de palabras que componen nuestro vocabulario para “documentos”.

count_vector.fit(documents)
names = count_vector.get_feature_names()
names

A continuación, queremos crear una matriz cuyas filas serán una de cada cuatro documentos, y las columnas serán cada palabra. El valor correspondiente (fila, columna) será la frecuencia de ocurrencia de esa palabra (en la columna) en un documento particular (en la fila).

Podemos hacer esto usando el método “transform()” y pasando como argumento en el conjunto de datos del documento. El método “transform()” devuelve una matriz de enteros, que se puede convertir en tabla de datos usando “toarray()”.

doc_array = count_vector.transform(documents).toarray()
doc_array

Para hacerlo fácil de entender, nuestro paso siguiente es convertir esta tabla en una estructura de datos y nombrar las columnas adecuadamente.

frequency_matrix = pd.DataFrame(data=doc_array, columns=names)
frequency_matrix

Con esto, hemos implementado con éxito un problema de “BoW” o Bag of Words para un conjunto de datos de documentos que hemos creado.

Un problema potencial que puede surgir al usar este método es el hecho de que si nuestro conjunto de datos de texto es extremadamente grande, habrá ciertos valores que son más comunes que otros simplemente debido a la estructura del propio idioma. Así, por ejemplo, palabras como ‘es’, ‘el’, ‘a’, pronombres, construcciones gramaticales, etc. podrían sesgar nuestra matriz y afectar nuestro análisis.

Para mitigar esto, usaremos el parámetro stop_words de la clase CountVectorizer y estableceremos su valor en inglés.

Dividiendo el Conjunto de Datos en Conjuntos de Entrenamiento y Pruebas

Buscamos dividir nuestros datos para que tengan la siguiente forma:

  • X_train son nuestros datos de entrenamiento para la columna ‘sms_message’
  • y_train son nuestros datos de entrenamiento para la columna ‘label’
  • X_test son nuestros datos de prueba para la columna ‘sms_message’
  • y_test son nuestros datos de prueba para la columna ‘label’. Muestra el número de filas que tenemos en nuestros datos de entrenamiento y pruebas
# Dividir los datos en conjunto de entrenamiento y de test
from sklearn.model_selection import train_test_splitX_train, X_test, y_train, y_test = train_test_split(df['sms_message'], df['label'], random_state=1)print('Number of rows in the total set: {}'.format(df.shape[0]))print('Number of rows in the training set: {}'.format(X_train.shape[0]))print('Number of rows in the test set: {}'.format(X_test.shape[0]))

Aplicar BoW para Procesar Nuestros Datos de Pruebas

Ahora que hemos dividido los datos, el próximo objetivo es convertir nuestros datos al formato de la matriz buscada. Para realizar esto, utilizaremos CountVectorizer() como hicimos antes. tenemos que considerar dos casos:

  • Primero, tenemos que ajustar nuestros datos de entrenamiento (X_train) en CountVectorizer() y devolver la matriz.
  • Sgundo, tenemos que transformar nustros datos de pruebas (X_test) para devolver la matriz.

Hay que tener en cuenta que X_train son los datos de entrenamiento de nuestro modelo para la columna ‘sms_message’ en nuestro conjunto de datos.

X_test son nuestros datos de prueba para la columna ‘sms_message’, y son los datos que utilizaremos (después de transformarlos en una matriz) para realizar predicciones. Compararemos luego esas predicciones con y_test en un paso posterior.

El código para este segmento está dividido en 2 partes. Primero aprendemos un diccionario de vocabulario para los datos de entrenamiento y luego transformamos los datos en una matriz de documentos; segundo, para los datos de prueba, solo transformamos los datos en una matriz de documentos.

# Instantiate the CountVectorizer method
count_vector = CountVectorizer()# Fit the training data and then return the matrix
training_data = count_vector.fit_transform(X_train)# Transform testing data and return the matrix. Note we are not fitting the testing data into the CountVectorizer()
testing_data = count_vector.transform(X_test)

Implementación Naive Bayes con Sci-Kit Learn

Usaremos la implementación Naive Bayes “multinomial”. Este clasificador particular es adecuado para la clasificación de características discretas (como en nuestro caso, contador de palabras para la clasificación de texto), y toma como entrada el contador completo de palabras.

Por otro lado el Naive Bayes gausiano es más adecuado para datos continuos ya que asume que los datos de entrada tienen una distribución de curva de Gauss (normal).

Importaremos el clasificador “MultinomialNB” y ajustaremos los datos de entrenamiento en el clasificador usando fit().

from sklearn.naive_bayes import MultinomialNB
naive_bayes = MultinomialNB()
naive_bayes.fit(training_data, y_train)

Ahora que nuestro algoritmo ha sido entrenado usando el conjunto de datos de entrenamiento, podemos hacer algunas predicciones en los datos de prueba almacenados en ‘testing_data’ usando predict().

predictions = naive_bayes.predict(testing_data)

Una vez realizadas las predicciones el conjunto de pruebas, necesitamos comprobar la exactitud de las mismas.

Evaluación del modelo

Hay varios mecanismos para hacerlo, primero hagamos una breve recapitulación de los criterios y de la matriz de confusión.

  • La matriz de confusión es donde se recogen el conjunto de posibilidades entre la clase correcta de un evento, y su predicción.
  • Exactitud: mide cómo de a menudo el clasificador realiza la predicción correcta. Es el ratio de número de predicciones correctas contra el número total de predicciones (el número de puntos de datos de prueba).
  • Precisión: nos dice la proporción de mensajes que clasificamos como spam. Es el ratio entre positivos “verdaderos” (palabras clasificadas como spam que son realmente spam) y todos los positivos (palabras clasificadas como spam, lo sean realmente o no)
  • Recall (sensibilidad): Nos dice la proporción de mensajes que realmente eran spam y que fueron clasificados por nosotros como spam. Es el ratio de positivos “verdaderos” (palabras clasificadas como spam, que son realmente spam) y todas las palabras que fueron realmente spam.

Para los problemas de clasificación que están sesgados en sus distribuciones de clasificación como en nuestro caso. Por ejemplo si tuviéramos 100 mensajes de texto y solo 2 fueron spam y los restantes 98 no lo fueron, la exactitud por si misma no es una buena métrica. Podríamos clasificar 90 mensajes como no spam (incluyendo los 2 que eran spam y los clasificamos como “no spam”, y por tanto falsos negativos) y 10 como spam (los 10 falsos positivos) y todavía conseguir una puntuación de exactitud razonablemente buena.

Para casos como este, la precisión y el recuerdo son bastante adecuados. Estas dos métricas pueden ser combinadas para conseguir la puntuación F1, que es el “peso” medio de las puntuaciones de precisión y recuerdo. Esta puntuación puede ir en el rango de 0 a 1, siendo 1 la mejor puntuación posible F1.

Usaremos las cuatro métricas para estar seguros de que nuestro modelo se comporta correctamente. Para todas estas métricas cuyo rango es de 0 a 1, tener una puntuación lo más cercana posible a 1 es un buen indicador de cómo de bien se está comportando el modelo.

from sklearn.metrics import accuracy_score, precision_score, recall_score, f1_scoreprint('Accuracy score: ', format(accuracy_score(y_test, predictions)))print('Precision score: ', format(precision_score(y_test, predictions)))print('Recall score: ', format(recall_score(y_test, predictions)))print('F1 score: ', format(f1_score(y_test, predictions)))

Conclusión

  • Una de las mayores ventajas que Naive Bayes tiene sobre otros algoritmos de clasificación es la capacidad de manejo de un número extremadamente grande de características. En nuestro caso, cada palabra es tratada como una característica y hay miles de palabras diferentes.
  • También, se comporta bien incluso ante la presencia de características irrelevantes y no es relativamente afectado por ellos.
  • La otra ventaja principal es su relativa simplicidad. Naive Bayes funciona bien desde el principio y ajustar sus parámetros es raramente necesario.
  • Raramente sobreajusta los datos.
  • Otra ventaja importante es que su modelo de entrenamiento y procesos de predicción son muy rápidos teniendo en cuenta la cantidad de datos que puede manejar.

Fuente: medium.com, 2019


Vincúlese a nuestras Redes Sociales:

LinkedIn      YouTube      Facebook      Twitter


.

.

Página siguiente »