< Return to Video

Marc Goodman: Una visión de los crímenes del futuro

  • 0:00 - 0:03
    Estudio el futuro
  • 0:03 - 0:07
    del crimen y del terrorismo,
  • 0:07 - 0:10
    y, francamente, tengo miedo.
  • 0:10 - 0:12
    Tengo miedo de lo que veo.
  • 0:12 - 0:14
    Sinceramente quiero creer
  • 0:14 - 0:17
    que la tecnología puede traernos
  • 0:17 - 0:20
    la prometida utopía tecnológica,
  • 0:20 - 0:21
    pero, ya ven,
  • 0:21 - 0:25
    he hecho carrera en la policía
  • 0:25 - 0:27
    y eso ha forjado mi punto de vista.
  • 0:27 - 0:29
    He sido agente de policía,
  • 0:29 - 0:31
    investigador encubierto,
  • 0:31 - 0:33
    estratega en la lucha contra el terrorismo
  • 0:33 - 0:35
    y he trabajado en más de 70 países
  • 0:35 - 0:37
    por todo el mundo.
  • 0:37 - 0:38
    He tenido que ver más que lo que me tocaba
  • 0:38 - 0:42
    de violencia y del lado más oscuro de la sociedad,
  • 0:42 - 0:46
    y eso influyó en mis opiniones.
  • 0:46 - 0:48
    Mi trabajo con criminales y terroristas
  • 0:48 - 0:50
    en realidad ha sido muy instructivo.
  • 0:50 - 0:53
    Me ha enseñado mucho y me gustaría poder
  • 0:53 - 0:56
    compartir con Uds. algunas de esas observaciones.
  • 0:56 - 0:59
    Hoy voy a mostrarles el lado oscuro
  • 0:59 - 1:03
    de esas tecnologías que nos maravillan;
  • 1:03 - 1:05
    esas que nos encantan.
  • 1:05 - 1:06
    En manos de la comunidad de TED,
  • 1:06 - 1:09
    son herramientas hermosas que traerán
  • 1:09 - 1:13
    un gran cambio al mundo,
  • 1:13 - 1:16
    pero en manos de un terrorista suicida,
  • 1:16 - 1:19
    el futuro puede verse muy diferente.
  • 1:19 - 1:21
    Empecé a observar
  • 1:21 - 1:23
    la tecnología y el uso que le dan los criminales
  • 1:23 - 1:25
    cuando era agente de patrulla.
  • 1:25 - 1:29
    En ese entonces, esta era la tecnología de punta.
  • 1:29 - 1:31
    Ríanse si quieren,
  • 1:31 - 1:32
    pero los traficantes de droga y los pandilleros
  • 1:32 - 1:35
    con los que trataba, tenían de estos
  • 1:35 - 1:39
    mucho antes de que los tuviese la policía.
  • 1:39 - 1:42
    Veinte años después, los criminales aún usan
  • 1:42 - 1:46
    celulares pero también construyen
  • 1:46 - 1:48
    sus propias redes de telefonía
  • 1:48 - 1:50
    como esta, desplegada por los narcos
  • 1:50 - 1:54
    en los 31 estados de México.
  • 1:54 - 1:56
    Tienen un sistema nacional
  • 1:56 - 1:59
    de comunicaciones radiales encriptadas.
  • 1:59 - 2:01
    Piénsenlo.
  • 2:01 - 2:05
    Piensen en la innovación que implica.
  • 2:05 - 2:08
    Piensen en la infraestructura que requiere.
  • 2:08 - 2:09
    Y piensen en esto:
  • 2:09 - 2:13
    ¿por qué no consigo señal en San Francisco? (Risas)
  • 2:13 - 2:18
    ¿Cómo es posible? (Risas) No tiene sentido. (Aplausos)
  • 2:18 - 2:20
    Sistemáticamente subestimamos
  • 2:20 - 2:23
    el poder de criminales y terroristas.
  • 2:23 - 2:25
    La tecnología ha abierto el mundo
  • 2:25 - 2:27
    cada vez más, y en general
  • 2:27 - 2:29
    eso es genial, pero esta apertura
  • 2:29 - 2:31
    puede tener consecuencias no deseadas.
  • 2:31 - 2:36
    Piensen en el ataque terrorista de 2008 en Mumbai.
  • 2:36 - 2:39
    Quienes lo perpetraron estaban armados
  • 2:39 - 2:42
    con fusiles AK-47, explosivos y granadas de mano.
  • 2:42 - 2:44
    Lanzaron estas granadas de mano
  • 2:44 - 2:47
    a personas inocentes que comían en el bar
  • 2:47 - 2:52
    mientras esperaban el tren para volver a casa luego del trabajo.
  • 2:52 - 2:56
    La artillería pesada no es nueva en operaciones terroristas.
  • 2:56 - 2:58
    Las armas y las bombas no son nada original.
  • 2:58 - 2:59
    Lo diferente esta vez
  • 2:59 - 3:02
    es la forma en que los terroristas usaron
  • 3:02 - 3:05
    las tecnologías modernas de comunicación de la información
  • 3:05 - 3:10
    para identificar más víctimas y asesinarlas.
  • 3:10 - 3:12
    Estaban armados con teléfonos móviles.
  • 3:12 - 3:14
    Tenían BlackBerries.
  • 3:14 - 3:16
    Tenían acceso a imágenes satelitales.
  • 3:16 - 3:21
    Tenían teléfonos satelitales, e incluso tenían anteojos de visión nocturna.
  • 3:21 - 3:24
    Pero quizá su mayor innovación sea esta.
  • 3:24 - 3:26
    Todos hemos visto imágenes como esta
  • 3:26 - 3:29
    en la televisión y las noticias. Es un centro de operaciones.
  • 3:29 - 3:32
    Los terroristas construyeron el suyo propio
  • 3:32 - 3:35
    en la frontera con Pakistán,
  • 3:35 - 3:37
    y allí veían la BBC,
  • 3:37 - 3:41
    Al Jazeera, CNN y canales locales de India.
  • 3:41 - 3:46
    También revisaban Internet y los medios sociales
  • 3:46 - 3:48
    para monitorear la evolución de los ataques
  • 3:48 - 3:51
    y cuántas personas habían muerto.
  • 3:51 - 3:54
    Todo lo hicieron en tiempo real.
  • 3:54 - 3:57
    La innovación del centro de operaciones terrorista
  • 3:57 - 4:01
    le ha dado a los terroristas un conocimiento sin precedentes
  • 4:01 - 4:03
    y una ventaja táctica sobre la policía
  • 4:03 - 4:06
    y sobre el gobierno.
  • 4:06 - 4:07
    ¿Qué hicieron con esto?
  • 4:07 - 4:09
    Lo usaron con gran eficacia.
  • 4:09 - 4:11
    En un momento del asedio de 60 horas,
  • 4:11 - 4:13
    los terroristas iban habitación por habitación
  • 4:13 - 4:16
    tratando de encontrar más víctimas.
  • 4:16 - 4:18
    Llegaron a una suite del último piso
  • 4:18 - 4:20
    del hotel y tiraron la puerta abajo.
  • 4:20 - 4:22
    Hallaron a un hombre escondido en su cama
  • 4:22 - 4:24
    y le preguntaron: "¿Quién eres tú?,
  • 4:24 - 4:26
    ¿qué estás haciendo aquí?"
  • 4:26 - 4:28
    Y el hombre respondió:
  • 4:28 - 4:31
    "Soy un simple e inocente profesor".
  • 4:31 - 4:33
    Claro, los terroristas sabían
  • 4:33 - 4:37
    que ningún profesor indio se hospeda en una suite del Taj.
  • 4:37 - 4:39
    Tomaron su identificación,
  • 4:39 - 4:42
    llamaron a la sala de guerra terrorista
  • 4:42 - 4:45
    y desde allí lo buscaron en Google,
  • 4:45 - 4:48
    hallaron una foto, llamaron a los agentes
  • 4:48 - 4:49
    del lugar y les dijeron:
  • 4:49 - 4:54
    "El rehén, ¿es corpulento?
  • 4:54 - 4:58
    ¿Es calvo? ¿Lleva anteojos?"
  • 4:58 - 5:03
    "Sí, sí, sí", fueron las respuestas.
  • 5:03 - 5:05
    El centro de operaciones lo había identificado.
  • 5:05 - 5:06
    No era un profesor.
  • 5:06 - 5:10
    Era el segundo empresario más rico de la India.
  • 5:10 - 5:12
    Y luego de descubrir esta información
  • 5:12 - 5:15
    la sala de guerra terrorista ordenó
  • 5:15 - 5:17
    a los terroristas en el terreno en Mumbai:
  • 5:17 - 5:20
    "Mátenlo"
  • 5:20 - 5:24
    Todos nos preocupamos por nuestra privacidad
  • 5:24 - 5:26
    en Facebook,
  • 5:26 - 5:28
    pero en realidad la apertura
  • 5:28 - 5:32
    puede ser usada en nuestra contra.
  • 5:32 - 5:33
    Los terroristas la usan.
  • 5:33 - 5:37
    Un buscador puede determinar
  • 5:37 - 5:41
    quién vivirá y quién morirá.
  • 5:41 - 5:44
    Este es el mundo en el que vivimos.
  • 5:44 - 5:45
    Durante el asedio de Mumbai,
  • 5:45 - 5:48
    los terroristas estaban tan pendientes de la tecnología
  • 5:48 - 5:50
    que varios testigos informaron que
  • 5:50 - 5:53
    mientras disparaban a los rehenes con una mano
  • 5:53 - 5:56
    con la otra revisaban los mensajes
  • 5:56 - 5:58
    de texto.
  • 5:58 - 6:01
    Al final, 300 personas resultaron gravemente heridas
  • 6:01 - 6:05
    y más de 172 hombres, mujeres y niños
  • 6:05 - 6:09
    perdieron sus vidas ese día.
  • 6:09 - 6:11
    Piensen en lo ocurrido.
  • 6:11 - 6:14
    Durante este asedio de 60 horas en Mumbai,
  • 6:14 - 6:19
    10 hombres equipados no solo con armas
  • 6:19 - 6:21
    sino con tecnología,
  • 6:21 - 6:24
    pusieron en vilo a una ciudad de 20 millones
  • 6:24 - 6:26
    de habitantes.
  • 6:26 - 6:28
    Diez personas paralizaron
  • 6:28 - 6:32
    a 20 millones y esto se propagó por el mundo.
  • 6:32 - 6:39
    Así pueden usar la apertura los radicales.
  • 6:39 - 6:41
    Esto ocurrió hace casi cuatro años.
  • 6:41 - 6:43
    ¿Qué podrían hacer hoy
  • 6:43 - 6:46
    con las tecnologías disponibles que tenemos?
  • 6:46 - 6:49
    ¿Qué harán mañana?
  • 6:49 - 6:51
    La capacidad de uno de afectar a muchos
  • 6:51 - 6:54
    aumenta exponencialmente
  • 6:54 - 6:58
    y lo hace para bien y para mal.
  • 6:58 - 7:00
    Pero no ocurre solo en el terrorismo.
  • 7:00 - 7:03
    Ha habido un gran cambio de paradigma en el crimen.
  • 7:03 - 7:07
    Ya ven, ahora se puede cometer más crímenes.
  • 7:07 - 7:09
    En los viejos tiempos, había cuchillos y pistolas.
  • 7:09 - 7:12
    Luego los criminales pasaron a robar trenes.
  • 7:12 - 7:15
    Podían robar a 200 personas en un tren, una gran innovación.
  • 7:15 - 7:17
    Avanzamos y tenemos Internet,
  • 7:17 - 7:19
    que permite actuar a mayor escala.
  • 7:19 - 7:21
    De hecho, muchos recordarán
  • 7:21 - 7:22
    el robo reciente a PlayStation de Sony.
  • 7:22 - 7:29
    En ese incidente, robaron a más de 100 millones de personas.
  • 7:29 - 7:31
    Piénsenlo.
  • 7:31 - 7:32
    ¿Cuándo en la historia de la humanidad
  • 7:32 - 7:34
    una persona pudo robarle
  • 7:34 - 7:40
    a 100 millones?
  • 7:40 - 7:42
    Claro, no se trata solo de robar cosas.
  • 7:42 - 7:44
    Hay otras vías tecnológicas
  • 7:44 - 7:45
    que los criminales pueden explotar.
  • 7:45 - 7:49
    Muchos recordarán este video súper lindo
  • 7:49 - 7:51
    de la última TED,
  • 7:51 - 7:56
    pero no todos los enjambres de cuadricópteros son tan lindos.
  • 7:56 - 7:58
    No todos tienen palillos.
  • 7:58 - 8:00
    Algunos pueden tener cámaras HD
  • 8:00 - 8:02
    y vigilar a los manifestantes
  • 8:02 - 8:05
    o, como en este fragmento de cine,
  • 8:05 - 8:09
    cuadricópteros cargados con armas de fuego
  • 8:09 - 8:13
    y armas automáticas.
  • 8:13 - 8:15
    Los robots pequeños son lindos cuando tocan música.
  • 8:15 - 8:18
    Pero cuando te persiguen en enjambre por el barrio
  • 8:18 - 8:22
    para dispararte, no tanto.
  • 8:22 - 8:24
    Claro, los criminales y terroristas no fueron los primeros
  • 8:24 - 8:27
    en dotar de armas a los robots. Sabemos dónde empezó.
  • 8:27 - 8:28
    Pero se adaptan rápidamente.
  • 8:28 - 8:30
    Hace poco el FBI arrestó
  • 8:30 - 8:32
    a un miembro de Al Qaeda en Estados Unidos,
  • 8:32 - 8:34
    que planeaba usar estos aviones a control remoto
  • 8:34 - 8:37
    para enviar explosivos C4
  • 8:37 - 8:39
    a edificios gubernamentales de Estados Unidos.
  • 8:39 - 8:45
    Por cierto, estos vuelan a más de 960 km por hora.
  • 8:45 - 8:47
    Cada vez que aparece una nueva tecnología
  • 8:47 - 8:50
    los criminales están allí para explotarla.
  • 8:50 - 8:51
    Todos hemos visto impresoras 3D.
  • 8:51 - 8:53
    Sabemos que con ellas puede imprimirse
  • 8:53 - 8:55
    en materiales como el plástico,
  • 8:55 - 9:00
    el chocolate, el metal e incluso el concreto.
  • 9:00 - 9:01
    Con gran precisión
  • 9:01 - 9:03
    pude hacer esto
  • 9:03 - 9:05
    el otro día, un patito muy lindo.
  • 9:10 - 9:12
    Pero me preguntaba
  • 9:12 - 9:19
    por esas personas que se atan bombas al pecho
  • 9:19 - 9:20
    y se auto-inmolan,
  • 9:20 - 9:24
    ¿cómo podrían usar las impresoras 3D?
  • 9:24 - 9:28
    Quizá así.
  • 9:28 - 9:30
    Ya ven, si se puede imprimir en metal,
  • 9:30 - 9:33
    pueden imprimir una de estas,
  • 9:33 - 9:36
    y, de hecho,
  • 9:39 - 9:43
    también pueden imprimir una de estas.
  • 9:46 - 9:50
    Sé que el RU tiene unas leyes anti-armas muy estrictas.
  • 9:50 - 9:52
    Ya no hay que traer más armas al RU.
  • 9:52 - 9:54
    Basta con traer la impresora 3D
  • 9:54 - 9:57
    e imprimir el arma cuando estén aquí,
  • 9:57 - 10:00
    y, claro, el cargador para las balas.
  • 10:00 - 10:01
    Pero a medida que esto crezca en el futuro,
  • 10:01 - 10:03
    ¿qué más se podrá imprimir?
  • 10:03 - 10:07
    La tecnología permite impresoras más grandes.
  • 10:07 - 10:08
    Conforme avancemos
  • 10:08 - 10:11
    veremos nuevas tecnologías, como la Internet de las Cosas.
  • 10:11 - 10:13
    Cada día conectamos cada vez más nuestras vidas
  • 10:13 - 10:15
    a Internet, lo que significa
  • 10:15 - 10:20
    que la Internet de las Cosas pronto será
  • 10:20 - 10:21
    la Internet de las Cosas a Robar.
  • 10:21 - 10:23
    Todos los objetos físicos de nuestro espacio
  • 10:23 - 10:26
    se están transformando en tecnologías de la información
  • 10:26 - 10:30
    y eso tiene consecuencias radicales en nuestra seguridad
  • 10:30 - 10:33
    porque más conexiones a más dispositivos
  • 10:33 - 10:35
    significa más vulnerabilidades.
  • 10:35 - 10:37
    Los criminales entienden esto.
  • 10:37 - 10:39
    Los terroristas lo entienden. Los ciberpiratas también.
  • 10:39 - 10:42
    Si controlas el código, controlas el mundo.
  • 10:42 - 10:47
    Este es el futuro que nos espera.
  • 10:47 - 10:50
    No existe un sistema operativo
  • 10:50 - 10:52
    o tecnología que no haya sido vulnerada.
  • 10:52 - 10:55
    Esto es preocupante, porque el propio cuerpo humano
  • 10:55 - 10:58
    se está volviendo una tecnología de la información.
  • 10:58 - 11:02
    Como hemos visto aquí, nos estamos transformando en ciborgs.
  • 11:02 - 11:04
    Cada año se colocan miles de implantes cocleares,
  • 11:04 - 11:07
    bombas de diabéticos, marcapasos
  • 11:07 - 11:09
    y desfibriladores en las personas.
  • 11:09 - 11:11
    En Estados Unidos hay 60 000 personas
  • 11:11 - 11:14
    con marcapasos conectados a Internet.
  • 11:14 - 11:18
    Los desfibriladores le permiten a un médico a distancia
  • 11:18 - 11:20
    darle una descarga a un corazón
  • 11:20 - 11:22
    en caso de que el paciente lo necesite.
  • 11:22 - 11:24
    Pero si no lo necesita
  • 11:24 - 11:26
    y otra persona le da una descarga,
  • 11:26 - 11:29
    no es algo bueno.
  • 11:29 - 11:33
    Claro, iremos más allá del cuerpo humano.
  • 11:33 - 11:35
    Nos adentraremos en el nivel celular actual.
  • 11:35 - 11:37
    Hasta este momento, todas las tecnologías
  • 11:37 - 11:41
    de las que hablé están basadas en el silicio, unos y ceros,
  • 11:41 - 11:44
    pero hay otro sistema operativo:
  • 11:44 - 11:48
    el sistema operativo originario, el ADN.
  • 11:48 - 11:53
    Para los ciberpiratas, el ADN es solo otro sistema operativo
  • 11:53 - 11:55
    a ser vulnerado.
  • 11:55 - 11:56
    Es un gran desafío para ellos.
  • 11:56 - 11:58
    Ya hay mucha gente que trabaja para descifrar el software de la vida,
  • 12:00 - 12:03
    y mientras la mayoría lo hace por el bien de todos,
  • 12:03 - 12:04
    para ayudarnos,
  • 12:04 - 12:07
    otros no lo hacen así.
  • 12:07 - 12:09
    ¿Cómo abusarán los criminales de esto?
  • 12:09 - 12:11
    Bueno, con la biología sintética pueden hacerse cosas muy ingeniosas.
  • 12:11 - 12:15
    Por ejemplo, predigo que pasaremos
  • 12:15 - 12:18
    de un mundo de drogas a base de hierbas
  • 12:18 - 12:21
    a uno sintético. ¿Para qué necesitamos las plantas?
  • 12:21 - 12:24
    Basta con tomar el código genético de la marihuana
  • 12:24 - 12:29
    o de las hojas de amapola o coca,
  • 12:29 - 12:31
    copiar y pegar los genes,
  • 12:31 - 12:34
    colocarlos en levadura,
  • 12:34 - 12:35
    tomar esa levadura
  • 12:35 - 12:38
    hacerla producir la cocaína
  • 12:38 - 12:42
    o marihuana, o cualquier droga.
  • 12:42 - 12:44
    El uso que le daremos a la levadura
  • 12:44 - 12:46
    en el futuro será muy interesante.
  • 12:46 - 12:48
    De hecho, podemos hacer pan y cerveza muy especiales
  • 12:48 - 12:52
    conforme avancemos en este próximo siglo.
  • 12:52 - 12:56
    El costo de secuenciar el genoma humano cae precipitadamente.
  • 12:56 - 12:58
    Seguía la Ley de Moore
  • 12:58 - 13:00
    pero en 2008 algo cambió.
  • 13:00 - 13:02
    Mejoró la tecnología
  • 13:02 - 13:06
    y ahora la secuenciación de ADN sigue un ritmo
  • 13:06 - 13:09
    cinco veces superior al de la Ley de Moore.
  • 13:09 - 13:13
    Eso tiene para nosotros consecuencias significativas.
  • 13:13 - 13:16
    Nos llevó 30 años pasar
  • 13:16 - 13:18
    de la computadora personal
  • 13:18 - 13:20
    al nivel de cibercrimen que tenemos hoy.
  • 13:20 - 13:24
    Pero viendo lo rápido que se desarrolla la biología,
  • 13:24 - 13:25
    y conociendo a los criminales y terroristas,
  • 13:25 - 13:28
    podemos llegar mucho más rápido
  • 13:28 - 13:30
    al biocrimen en el futuro.
  • 13:30 - 13:32
    Cualquiera podrá avanzar con facilidad
  • 13:32 - 13:34
    e imprimir su propio biovirus,
  • 13:34 - 13:37
    versiones mejoradas del ébola o el ántrax,
  • 13:37 - 13:38
    gripe en forma de arma.
  • 13:38 - 13:41
    Hace poco vimos el caso de unos investigadores
  • 13:41 - 13:46
    que obtuvieron un virus de la gripe aviar H5N1 más potente.
  • 13:46 - 13:50
    Ya tiene una tasa de mortalidad del 70%
  • 13:50 - 13:51
    si se lo contrae, pero es difícil de contraer.
  • 13:51 - 13:54
    Los ingenieros, haciendo pequeños
  • 13:54 - 13:56
    cambios genéticos,
  • 13:56 - 13:57
    pudieron hacer con eso un arma
  • 13:57 - 14:01
    para que sea más fácil de contraer
  • 14:01 - 14:03
    y mueran no miles de personas,
  • 14:03 - 14:05
    sino decenas de millones.
  • 14:05 - 14:07
    Ya ven, se puede avanzar y crear
  • 14:07 - 14:09
    nuevas pandemias; los investigadores que lo hicieron
  • 14:09 - 14:11
    estaban tan orgullosos de sus logros
  • 14:11 - 14:12
    que querían publicarlo abiertamente
  • 14:12 - 14:15
    para que todos pudieran verlo
  • 14:15 - 14:19
    y tener acceso a esta información.
  • 14:19 - 14:20
    Pero va más allá de eso.
  • 14:20 - 14:22
    El investigador del ADN, Andrew Hessel,
  • 14:22 - 14:24
    señaló muy acertadamente
  • 14:24 - 14:26
    que si uno puede usar el tratamiento del cáncer,
  • 14:26 - 14:27
    el tratamiento moderno del cáncer,
  • 14:27 - 14:30
    para atrapar una célula dejando al resto de las células
  • 14:30 - 14:32
    intactas,
  • 14:32 - 14:36
    entonces se puede atrapar cualquier célula de una persona.
  • 14:36 - 14:38
    El tratamiento personalizado del cáncer
  • 14:38 - 14:41
    es la otra cara de las bioarmas personalizadas,
  • 14:41 - 14:44
    lo que significa que se puede atacar a cada individuo
  • 14:44 - 14:48
    incluidas las personas de esta foto.
  • 14:48 - 14:52
    ¿Cómo las protegeremos en el futuro?
  • 14:52 - 14:55
    ¿Qué hacer? ¿Qué hacer con todo esto?
  • 14:55 - 14:58
    Eso me preguntan todo el tiempo.
  • 14:58 - 14:59
    Para mis seguidores en Twitter,
  • 14:59 - 15:04
    tuitearé la respuesta durante el día. (Risas)
  • 15:04 - 15:06
    En realidad, es más complejo que eso
  • 15:06 - 15:08
    y no hay milagros.
  • 15:08 - 15:10
    No tengo todas las respuestas,
  • 15:10 - 15:12
    pero sé algunas cosas.
  • 15:12 - 15:14
    A raíz del 11 de septiembre,
  • 15:14 - 15:17
    las mejores mentes en seguridad
  • 15:17 - 15:19
    aunaron sus innovaciones
  • 15:19 - 15:23
    y crearon esto para la seguridad.
  • 15:23 - 15:27
    Si esperan que la gente que creó esto los proteja
  • 15:27 - 15:31
    de la robopocalipsis que viene... (Risas)
  • 15:31 - 15:34
    ... eh, habría que tener un plan alternativo. (Risas)
  • 15:34 - 15:40
    Por decir algo. Piensen en ello. (Aplausos)
  • 15:40 - 15:43
    Hoy la aplicación de la ley es un sistema cerrado.
  • 15:43 - 15:46
    Depende de cada nación, pero la amenaza es internacional.
  • 15:46 - 15:50
    No se mantiene el orden a escala mundial. Al menos hasta ahora.
  • 15:50 - 15:54
    Nuestras armas actuales, los guardias de frontera, las grandes puertas y las cercas
  • 15:54 - 15:57
    quedaron obsoletas en el nuevo mundo en que nos movemos.
  • 15:57 - 16:00
    ¿Cómo podemos prepararnos para estas amenazas específicas,
  • 16:00 - 16:02
    como el ataque a un presidente o a un primer ministro?
  • 16:02 - 16:04
    Esta sería la respuesta natural del gobierno,
  • 16:04 - 16:06
    ocultar todos los jefes de gobierno
  • 16:06 - 16:08
    en burbujas herméticamente selladas.
  • 16:08 - 16:10
    Pero esto no va a funcionar.
  • 16:10 - 16:13
    El costo de una secuencia de ADN será insignificante.
  • 16:13 - 16:16
    Todo el mundo tendrá la suya en el futuro.
  • 16:16 - 16:20
    Así que puede haber una manera más radical de verlo.
  • 16:20 - 16:22
    ¿Qué tal si tomáramos
  • 16:22 - 16:25
    el ADN del presidente, del rey o de la reina,
  • 16:25 - 16:27
    y se lo diéramos a unas centenas
  • 16:27 - 16:29
    de investigadores de confianza para
  • 16:29 - 16:32
    que estudien el ADN y hagan pruebas anti-penetración
  • 16:32 - 16:34
    para ayudar a nuestros dirigentes?
  • 16:34 - 16:37
    ¿Y si se lo enviáramos a unos miles?
  • 16:37 - 16:39
    O, en forma polémica y no exenta de riesgos,
  • 16:39 - 16:42
    ¿qué tal si lo hiciéramos de dominio público?
  • 16:42 - 16:46
    Así todos podríamos participar en la ayuda.
  • 16:46 - 16:48
    Ya hemos visto ejemplos de esto funcionando bien.
  • 16:48 - 16:51
    El proyecto que informa el crimen organizado y la corrupción
  • 16:51 - 16:53
    está integrado por periodistas y ciudadanos
  • 16:53 - 16:55
    que en colaboración voluntaria distribuida
  • 16:55 - 16:57
    informan qué hacen los dictadores y los terroristas
  • 16:57 - 16:59
    con los fondos públicos en el mundo.
  • 16:59 - 17:01
    En un caso más dramático,
  • 17:01 - 17:03
    lo hemos visto en México;
  • 17:03 - 17:05
    un país atormentado
  • 17:05 - 17:09
    por 50 000 asesinatos relacionados con drogas
  • 17:09 - 17:10
    en los últimos seis años.
  • 17:10 - 17:12
    Están matando tantas personas
  • 17:12 - 17:14
    que ni siquiera pueden darles sepultura
  • 17:14 - 17:16
    más que en tumbas sin nombre,
  • 17:16 - 17:19
    como esta en las afueras de Ciudad Juárez.
  • 17:19 - 17:22
    ¿Qué podemos hacer al respecto? El gobierno ha sido ineficaz.
  • 17:22 - 17:25
    En México, los ciudadanos asumiendo gran riesgo,
  • 17:25 - 17:30
    luchan para construir una solución eficaz.
  • 17:30 - 17:34
    Están cartografiando colectivamente las actividades de los traficantes.
  • 17:34 - 17:36
    Nos demos cuenta o no,
  • 17:36 - 17:39
    estamos en los albores de una escalada armamentista;
  • 17:39 - 17:41
    una carrera armamentista entre personas
  • 17:41 - 17:43
    que usan la tecnología para el bien
  • 17:43 - 17:45
    y aquellas que la usan para el mal.
  • 17:45 - 17:49
    La amenaza es grave y el tiempo de actuar es ahora.
  • 17:49 - 17:53
    Puedo asegurarles que los terroristas y los criminales lo hacen.
  • 17:53 - 17:55
    Yo opino que
  • 17:55 - 17:57
    en vez de tener pequeñas fuerzas de élite
  • 17:57 - 17:59
    de agentes estatales altamente calificados
  • 17:59 - 18:01
    que nos protejan,
  • 18:01 - 18:02
    sería mucho mejor
  • 18:02 - 18:04
    contar con ciudadanos comunes
  • 18:04 - 18:07
    que aborden el problema como grupo
  • 18:07 - 18:08
    y vean qué pueden hacer.
  • 18:08 - 18:09
    Si todos hacemos nuestra parte
  • 18:09 - 18:12
    creo que estaremos en un espacio mucho mejor.
  • 18:12 - 18:13
    Las herramientas para cambiar el mundo
  • 18:13 - 18:15
    están en manos de todos.
  • 18:15 - 18:18
    Cómo usarlas no depende solo de mí,
  • 18:18 - 18:20
    depende de todos nosotros.
  • 18:20 - 18:23
    Esta era la tecnología que usaba con frecuencia
  • 18:23 - 18:25
    como oficial de policía.
  • 18:25 - 18:28
    Esta tecnología ha quedado obsoleta en el mundo actual.
  • 18:28 - 18:31
    No trasciende, no funciona a nivel mundial,
  • 18:31 - 18:33
    y, desde luego, no funciona en lo virtual.
  • 18:33 - 18:37
    Hemos visto cambios de paradigmas en el crimen y el terrorismo.
  • 18:37 - 18:41
    Se requiere un cambio hacia una forma más abierta
  • 18:41 - 18:46
    y una aplicación más participativa de la ley.
  • 18:46 - 18:48
    Por eso los invito a acompañarme.
  • 18:48 - 18:54
    La seguridad pública es demasiado importante como para dejarla a los profesionales.
  • 18:54 - 18:56
    Gracias. (Aplausos)
  • 18:56 - 19:04
    (Aplausos)
Title:
Marc Goodman: Una visión de los crímenes del futuro
Speaker:
Marc Goodman
Description:

El mundo se está volviendo cada vez más abierto, y eso tiene consecuencias a la vez brillantes y peligrosas. Marc Goodman pinta un retrato de un futuro grave, en el que el rápido desarrollo de la tecnología podría permitir que la delincuencia dé un giro para peor.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
19:43
Francisco Gnecco approved Spanish subtitles for A vision of crimes in the future
Francisco Gnecco edited Spanish subtitles for A vision of crimes in the future
Francisco Gnecco edited Spanish subtitles for A vision of crimes in the future
Ciro Gomez accepted Spanish subtitles for A vision of crimes in the future
Ciro Gomez edited Spanish subtitles for A vision of crimes in the future
Sebastian Betti edited Spanish subtitles for A vision of crimes in the future
Sebastian Betti edited Spanish subtitles for A vision of crimes in the future
Sebastian Betti added a translation

Spanish subtitles

Revisions Compare revisions