EL PLAN NACIONAL DE CIENCIA TECNOLOGIA E INNOVACION

A partir del año 1999, Venezuela ha logrado definir una política tecnológica y articularla dentro de un ámbito político, legal e institucional conformado, entre otros, por la Constitución de la República Bolivariana de Venezuela (1999), los Planes de Desarrollo Económico y Social 2001-2007 y 2007-2014, la Ley de Ciencia, Tecnología e Innovación (2001 y 2005), el Plan Nacional de Ciencia, Tecnología e Innovación 2005-2030, el Sistema Nacional de Ciencia, Tecnología e Innovación (2001), el Observatorio Nacional de Ciencia, Tecnología e Innovación (2006), la Ley Orgánica de Seguridad de la Nación (2002), la creación del Ministerio de Ciencia y Tecnología hoy Ministerio del Poder Popular para Ciencia, Tecnología e Industrias Intermedias, la creación de una Comisión Presidencial para Instrumentar los Mecanismos de Inserción y Seguimiento de la Transferencia Tecnológica, Asistencia Técnica y el uso de Marcas y Patentes en los Contratos vigentes y por suscribirse entre el Sector Público o Privado Nacional con el Sector Público o Privado Extranjero (2006) y la creación de la Comisión Presidencial, con carácter permanente, para la Apropiación Social del Conocimiento (2008).

Todos estos elementos de Política exhiben un denominador común, a saber: La concepción integral de lo que constituyen las acciones de Seguridad vinculadas de manera estrecha a la noción de desarrollo sustentable y a la participación corresponsable entre el Estado y la Sociedad, que se ejerce en los ámbitos económico, social, político, cultural, geográfico, ambiental y militar, donde el conocimiento, la ciencia y la tecnología constituyen recursos estratégicos para lograr el desarrollo sustentable, productivo y sostenible de las generaciones de venezolanos presentes y futuras.

De allí que, se han realizado instrumentos que rigen la Política Pública de la República Bolivariana de Venezuela en materia de Ciencia, Tecnología e Innovación, con énfasis en aquellos aspectos dirigidos a convertir los procesos de importación de tecnología en procesos de transferencia tecnológica, con el propósito de desarrollar capacidades tecnológicas endógenas, fortalecer el Sistema Nacional de Ciencia, Tecnología e Innovación, y promover de manera progresiva y sostenida el desarrollo económico, industrial y social del país, de manera sustentable, armónica, justa e integral.

EL MPPCTII, sostiene que la Apropiación Social del Conocimiento (ASC), constituye una Estrategia de Política Pública que busca la asimilación y adaptación de los conocimientos científicos-tecnológicos, acordados en los respectivos contratos comerciales, en la plataforma tecnológica del país, mediante la transferencia de tecnología y la formación de talento humano nacional a nivel operativo, técnico, profesional y científico, con la finalidad de desarrollar y fortalecer capacidades tecnológicas endógenas y el Sistema Nacional de Ciencia, Tecnología e Innovación.

De allí que, en términos de Política Pública, la estrategia que se plantea a través de la ASC, es la conversión de los procesos de adquisición/importación de tecnología en procesos de transferencia tecnológica, para el desarrollo capacidades nacionales para la industria con la consecuente disminución de la dependencia tecnológica foránea.

Ciencia y Tecnologia

Este trabajo deja muy claro el poder e influencia que tiene sobre toda la humanidad desarrollada las ciencias de la investigación y la tecnología, llegando a tal punto de regir y controlarla forma de cómo se deben hacer las cosas, las cuales ya no son de manera manual o por habilidad de las personas, sino que muchas actividades y responsabilidades se las han asignado a estos avances de la tecnología y la ciencia por tener y ser dotadas de inteligencia artificial. Ya por donde se mírese convirtieron en una parte esencial de la gente que conforma esta sociedad desarrollada y en nuestro medio convivimos con ella por bien o para mal. Observemos en nuestro contexto la manera de como la ciencia y la tecnología han impactado y llegado a todos y todas las variadas diferentes modos de vidas de las personas de todos los lugares y condiciones sociales, esto es una realidad que no se puede desconocer y muchos menos cegar la vista ante tan real situación. ¿Será que en el pasado todo fue mejor sin la ciencia y la tecnología que hay hoy en día? Pues si nos detuviéramos a pensar, echáramos un vistazo a la historia y evolución del hombre desde su principio y origen, desde que apareció el primer hombre en las cavernas para poder suplir las necesidades que se le iban presentando se ve en la obligación y necesidad de ir más allá de lo que tiene a la mano, fue así como llegaron a crear armas de caza y obtener el fuego; más adelante en otra sociedad fue creada la rueda la cual en su momento fue demasiado útil además de prestar muchos y diversos usos, vemos como hoy en día estos dos inventos primitivos marcaron iconos de avance en la sociedad y hoy todavía con muchas, diversas mejoras y diferente gama de presentaciones aún siguen marcando y acompañándonos buena parte de nuestras vidas cotidianas. Observemos en nuestro entorno la forma como la ciencia y la tecnología han impactado y llegado todo y todas las variadas o diferentes modos de vida de las personas de todos los lugares y condiciones sociales, pondré mi mirada crítica en mi diario vivir para demostrar de cómo hasta en esto tan simple y lógico que hoy en día por ser tan cotidiano para nosotros, senos pasa por alto LODE la evolución y cambio de las cosas que utilizamos, los jabones del cuerpo o para la ropa viene

en una variedad de colores, tamaño y fragancias cada uno de ellos posee características especiales en sus usos, todo esto fue un resultado y proceso de investigación y tecnología; en el campo de los alimentos antes todo era tan natural y menos manipulado, pero el hombre por los afanes de ahorrar tiempo y según la “sociedad practica” vinieron con esta corriente la comida precocidad, enlatados de toda variedad de alimentos, la cual no cocinamos sino simplemente es remeterla en un cubículo cerrado lo que se denomina horno de microondas que en cuestión de segundos nos pondrá nuestro alimento listo y caliente para consumir. Antes la gente lavaba amaño, esta actividad consumía gran parte y valioso tiempo, crearon lavadoras capaces de lavar pero no pararon ahí sino que cada vez son más livianas, dotadas de muchas más funciones inteligentes con el fin de obtener un buen proceso de acabado, ahorro de energía y agua. La ciencia y la tecnología son el matrimonio perfecto que no se pueden separar puesto que van tomados y enlazados el uno del otro, ya que la ciencia es la que se encarga de investigar el cómo, el porqué y el para que de las cosas y a la tecnología le toca la ardua labor de materializar y hacer realidad el resultado arrojado por los estudios de la ciencia, pues esta es la relación prefecta y no trabajan por separado sino conjuntamente para celebrar la conquista y avance de éxito tras éxito. Por esto es que la humidad de estos tiempos, según los mencionados podemos tener una vida más productiva en nuestro campo laboral, facilidad en nuestra vida cotidiana, ya que hasta en este punto y lugar de nuestra vida lograron llegar poniéndonos en nuestras manos y alcance un sinnúmero de elementos como son: artefactos de todo tipo, electrodomésticos, maquinaria, vehículos, entre otros muchos que si los mencionáramos no alcanzaríamos a terminar de mencionarlos por su función y uso benéfico que nos brindan. No podemos pasar por alto la cantidad de aporte que han hecho la ciencia y la tecnología, almadio de la salud y la medicina, pues es una carrera incansable por descubrir nuevas y mejores curas, tratamientos para un sinnúmero de enfermedades y dolencias que aquejan a la humanidad entera. Recordemos los médicos en un principio solo se apoyaban de sus sentidos y conocimientos para haber sí podrían de pronto acertar con la enfermedad o dolencia del paciente, y rogar por no fallar en el dictamen, pero en estos tiempos cuentan con máquinas con tecnología de punta que pueden ver internamente al paciente, exámenes de laboratorio con diferentes químicos reactivos para detectar moléculas o infecciones malignas, minimizando con esto los márgenes de error y apoyados en estos dar un buen dictamen de la enfermedad y tratamiento seguirlos medicamentos ni que decir pues si los del pasados eran buenos en aquellos días pero amargos al ingerir, los de hoy en día son mejores de gran efectividad para curar, además los encontramos buenos para nuestro paladar vienen recubiertos por azúcar o esencias, un punto más a favor de la ciencia y tecnología

Guerra de la 4ta. Generacion

La Guerra de Cuarta Generación tiene a nuestro país en el escenario de sus
objetivos políticos y ataques económicos. La misma está sostenida en la
teoría del rumor y la rápida difusión y diseminación de sus mensajes. Es
una permanente batalla que se produce a través de una constelación
mediática comunicacional que está al servicio de los intereses económicos
nacionales y transnacionales que dominan el mundo.

En Venezuela ya estamos viviendo esta guerra basada en la
desestabilización psicológica y mental de la ciudadanía que genera, a su
vez, una sensación de desorden, inestabilidad social y una confusión que
impide que  la verdad se conozca porque todos tienen versiones diferentes
y contradictorias de la misma.

En este perverso juego de caos socializado, la mentira y el odio son los
instrumentos  intangibles  que operan como los peones de un juego sucio
del que no se tiene conciencia. Esta guerra se gesta en unos laboratorios
conformados por equipos interdisciplinarios,  provenientes de  diferentes
áreas del conocimiento entre las que se encuentran: psicólogos de la
conducta, psicoanalistas, publicistas, encuestadores, sociólogos sociales,
lingüistas, semiólogos, políticos, espías, antropólogos,  periodistas
tarifados, expertos en informática, hackers, economistas,  etc.

El Malware

El malware (del inglés malicious software), también, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador.

El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.

Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4

Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders

Gobierno electrónico

El gobierno electrónico o e-gobierno (en inglés e-government) consiste en el uso de lastecnologías de la información y el conocimiento en los procesos internos de gobierno, así como en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus implementaciones son las mismas o similares a aquellas correspondientes al sector privado del comercio electrónico (o e-business), mientras que otras son específicas o únicas en relación a las necesidades del Estado.

Se basa principalmente en la implantación de herramientas como portales, ERPs, que en caso de los gobiernos se conocen como GRPs, CRMs, como redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia en los procesos estatales internos y en las vinculaciones con la sociedad.

El gobierno electrónico describe el uso de tecnologías para facilitar la operación de gobierno y la distribución de la información y los servicios del mismo. Lidia con aplicaciones pertenecientes y no pertenecientes a Internet para servir de ayuda a la tarea de los poderes del Estado y de las instituciones estatales. Este servicio a los ciudadanos se realiza con el uso a gran escala de tecnologías como: teléfono, fax, sistemas de vigilancia, identificación porsistemas de radiofrecuencia e incluso la televisión y la radio.

Ejemplos de gobierno electrónico

Los gobiernos electrónicos deberían permitir a cualquiera que visite la página web de una ciudad comunicarse e interactuar con empleados de esa ciudad vía Internet con interfaces gráficas de usuario, mensajería instantánea y presentaciones audiovisuales. El gobierno debería centrarse en:

  • El uso de las TIC, y particularmente internet.
  • El uso de las TIC en todas las facetas de la organización gubernamental.
  • La continua optimización de la prestación de servicios y las transformaciones de las relaciones internas y externas a través de la tecnología, Internet y los nuevos medios de comunicación.

El gobierno electrónico debe centrarse en la inclusión de los ciudadanos de una manera participativa a través de las tecnologías de la información y la comunicación

El Gobierno Electrónico es la aplicación de las tecnologías de la información y la comunicación (TIC) al funcionamiento del sector público, con el objetivo de incrementar la eficiencia, la transparencia y la participación ciudadana.

Esta definición expresa claramente como a través de su enfoque innovador, las acciones del Gobierno Electrónico sitúan las TIC como elemento de apoyo y pone el énfasis en el desarrollo de un buen gobierno. Esto implica alcanzar mayores niveles de eficacia y eficiencia en el quehacer gubernamental, mejorando los procesos y procedimientos del gobierno, aumentando la calidad de los servicios públicos,  incorporando más y mejor información en los procesos decisorios y facilitando la coordinación entre las diferentes instancias de gobierno.

Los municipios como centro de gravedad del Gobierno Electrónico tienen la particularidad de que  están muy próximos al ciudadano y tienen relación

INTERNET CUANTICO

El internet cuántico representa un reto para la física moderna. Una serie encadenada de descubrimientos nos hace soñar que esta red ultrarápida y segura será pronto una realidad. El experimento más reciente consiste en parar durante un minuto el avance de la luz. Luego que se lograra demostrar que la luz cuenta con una memoria cuántica, la idea de crear una red mundial, que funcionara con este principio, tomó forma. El internet cuántico sería una red de información que correrá junto con la luz a velocidades impresionantes y con un nivel inusitado de seguridad. Pero, ¿cómo funciona exactamente el internet cuántico? Este hipotético internet funcionaría con la naturaleza cuántica de las partículas elementales que transportan información. La unidad de almacenamiento “clásica” es el bit (binary digit o dígito binario), el cual representa la elección entre dos elementos: el 1 o el 0 del sistema binario. En la “lógica clásica” un elemento sólo puede ser una cosa a la vez. En otras palabras, el bit puede ser 1 o 0, pero no los dos al mismo tiempo. No obstante, a nivel cuántico esta lógica no se aplica. Así como los fotones, partículas portadoras de los fenómenos de la luz, pueden comportarse como ondas o como partículas en determinadas situaciones, la “lógica cuántica” rompe las limitaciones del bit. El qubit (quantum bit o bit cuántico) lleva en potencia las dos posiciones 0 y 1. Pero este estado potencial sólo se mantiene en el mundo cuántico, en cuanto toca con el mundo de la “lógica clásica” necesariamente elegiría un estado entre 1 y 0. ¿Recuerdas esa escena de The Big Bang Theory en la que Sheldon explica a Pennny  el experimento imaginario de Erwin Schrödinger? El principio básico está explicado aquí. Mientras los qubits (al igual que el gato) estén dentro del mundo cuántico tienen en potencia las dos posiciones, 1 y 0 (así como el gato está en potencia vivo y muerto a la vez). En cuanto el qubit pase al mundo de la “lógica clásica” se sabrá que elección tomó (de la misma manera, cuando se abra la caja del gato se sabrá si está vivo o muerto). Como podrá verse, esto aporta toda una nueva concepción de lo que entendemos por “información”. Las computadoras cuánticas serán capaces de resolver problemas muy complejos, imposibles para una máquina actual.Si consideramos la naturaleza de los qubits, la intercepción de un mensaje en la red de internet cuántico será imposible, pues en cuanto se corte un mensaje el qubit perderá su naturaleza y el mensaje no podrá ser restituidoLa red cuántica no es un sueño imposible. Científicos de un centro de investigaciones en Los Álamos, EU, tienen una red cuántica funcionando desde hace dos años. El problema es que para que esta red opere necesita tener un nodo central o hub. Una red mundial con esas características es impensable, pues implicaría un dispositivo central que regularía el internet entero, lo cual lo haría muy vulnerable. La transmición de información cuántica tiene una distancia limitada, por lo que es necesario construir repetidores cuánticos que puedan mantener la infomación en su estado cuántico sin la necesidad de un nodo central.Aquí es donde entra el experimento que detuvo la luz, pues es indispensable hacerlo para construir los repetidores cuánticos. El equipo de George Heinze de la Universidad de Darmstadt, Alemania, logró detener la luz por un minuto entero. En 1999 se había logrado ralentizar su avance hasta a 17 metros por segundo. Fue hasta el 2011 en que se pudo detener la luz por primera vez, pero sólo por una fracción de segundo.Para poder entender la importancia del logro de Heinze, podemos decir que en un minuto la luz habría viajado alrededor de 18 millones de kilómetros, lo suficiente para darle más de veinte vueltas a la luna. Como es sabido, en el vacío la luz viaja a casi 300 millones de metros por segundo, detenerla ha sido un logro destacable.

El poder de las Redes

tomo la opinion de david Ugarte en cuanto «Que estamos en un tiempo de cambios y que esos cambios tienen que ver de alguna manera con las «redes sociales» es ya una idea común, extendida y repetida hasta el cansancio. Sin embargo, nadie parece tener muy claro qué son esas famosas redes y, si son algo más de los nuevos «libros de cromos» popularizados por servicios web como «Facebook», qué tienen de nuevo. A fin de cuentas, si las redes de las que hablamos son las que forman las personas al relacionarse unas con otras, la sociedad siempre ha sido una red. Y si hablamos de movimientos de activistas también estuvieron siempre ahí, relacionándose unos con otros en una especie de universo hiperactivo y paralelo. Hay, sin embargo, dos elementos nuevos relacionados con esta cuestión que todo el mundo entiende intuitivamente. Por un lado, Internet y su consecuencia más directa: la eclosión de una nueva esfera de relación social que pone en contacto a millones de personas cada día. Por otro, la aparición en los últimos años de una amplia literatura sobre redes aplicada a todos los campos, desde la física o la biología hasta la economía, con toda su inevitable secuela de libros de divulgación, aplicaciones al marketing y juegos publicitarios. Y luego hay toda una serie de movimientos que van desde la revolución hasta la protesta cívica, pasando por una nueva suerte de sofisticadas algaradas que nadie sabe clasificar muy bien y que llenan páginas en los periódicos. Saltaron a la luz pública cuando en el año 2000 una multitud tomó las calles de Manila para pedir la dimisión del presidente Estrada. Los medios destacaron entonces la ausencia de convocantes y cómo las organizaciones políticas y sindicales se vieron arrastradas a seguir a la gente en vez de dirigirla. Pero aquello estaba lejos de la vieja Europa y tampoco le hicimos demasiado caso, tan sólo el suficiente como para que muchos de los miles de protagonistas de las movilizaciones del 13 de marzo de 2004 en España supieran hasta qué punto podían impulsar un cambio decisivo. Fue «la noche de los teléfonos móviles» y, aunque todavía se discute en qué medida pudo influir en el resultado electoral del día siguiente, nadie puede negar que supuso un momento de radical novedad en la historia española. En un librito publicado en la red unos meses antes, el economista Juan Urrutia había vaticinado la inminencia de este tipo de movilizaciones y aportado las claves metodológicas para entenderlas.»

LOS DELITOS INFORMATICOS

La Ley Especial contra delitos informáticos tiene por objeto la protección integral, prevención y sanción que se haga a los sistemas que utilicen tecnologías de información, la siguiente expone una breve explicación detallada de ciertos términos utilizados en la informática. Esta ley será aplicada tanto para venezolanos como extranjeros que realicen delitos informáticos en el país, las sanciones serán previstas según la ley, igualmente para personas naturales o jurídicas que actúen para ellas o para alguien más. El acceso indebido a información privada tiene una pena de 1-5 anos y una multa de 10-50 unidades tributarias, del mismo modo si se llegase a destruir, dañar, modificar o inutilizar la información contenida en algún sistema que utilice tecnologías de información será penado de 4-8 anos con multa de 400-800 unidades tributarias o de 5-10 anos con una multa de 500-1000 unidades tributarias si dicha información o data es destruida por medio de algún programa análogo o un virus, sin embargo si dicho delito es cometido por imprudencia o negligencia de estas normas, su pena podrá ser reducida a la mitad y dos tercios. En todos estos casos todas las penas pueden ser aumentadas si el sabotaje realizado es a un sistema de información pública o privada que este protegido por medio de seguridad y que posea información personal o patrimonial de personas naturales o jurídicas. Cualquier propósito de eliminar la seguridad de cualquier sistema que utilice tecnologías de información, bien sea importando, distribuyendo, vendiendo o utilizando equipos, dispositivos o programas será penado con prisión de 3-6 anos con una multa de300-600 unidades tributarias, del mismo modo el que revele información privada obtenida a través de espionaje informático obtendrá una pena de 4-8 anos de prisión con una multa de 400-800 unidades tributarias y podrá ser aumentada de la mitad a un tercio si esto se realiza para el beneficio de sí mismo o terceros ; o de la mitad a dos tercios sise pusiera en peligro la seguridad del estado o haya algún daño para las instituciones, personas naturales o jurídicas afectadas. En el caso de falsificación de documentos, se cree, modifique o se elimine algún documento que se encuentre incorporado a un sistema que utilice tecnología informática será penado de 3-6 anos con una multa de

300-600 unidades tributarias y aumentara entre un tercio y la mitad si es para beneficio a sí mismo o para terceros y si resulta un prejuicio para otros aumentara de la mitad a dos tercios. Serán penados de igual modo aquel que comentan los siguientes delitos:

Por hurto: el que a través de tecnologías informáticas, acceda, intercepte, interfiera, manipule o use un sistema para apoderarse de bienes o valores tangibles e intangibles de carácter patrimonial.

Por fraude: aquel que a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas de data e  información, consiga insertar instrucciones falsas o prejuicios ajenos con la finalidad de obtener un provecho injusto en prejuicio ajeno.

Por obtención indebida de bienes o servicios: el que sin autorización algún aporte, utilice una tarjeta ajena o instrumento destinado a adquirir cualquier información, bien o servicio o para proveer su pago sin asumir el compromiso de pago.

Por manejo fraudulento de tarjetas inteligentes o instrumentos análogos o por apropiación de tarjetas inteligentes o instrumentos análogos: el que capture, grabe o falsifique la data de alguna tarjeta inteligente para obtener beneficios o para alterar, duplicar la información de registros o consumos inexistentes, asimismo el que se apropie de una tarjeta inteligente o instrumentos que se haya extraviado o hayan sido entregado por equivocación, con el fin de  retenerlos, venderlos o transferirlos a una persona distinta del usuario autorizado, dicha persona que la reciba también recibirá la misma pena.

cyberguerra

El concepto de ciberguerra está de moda en todo el mundo. Con él se relaciona una vaga sensación de creciente amenaza de un enemigo invisible, en el que no se distingue entre WikiLeaks, cibercrimen profesional, hackers o la utilización militar de tecnología digital. La idea de estos nuevos peligros alude a pronósticos apocalípticos, una amenaza existencial al individuo y a la economía, al Estado, a la sociedad, más allá de meros fallos o averías en sectores. En cualquier caso, la ciberguerra se percibe como algo terrible. Razón suficiente para un nuevo análisis de los riesgos, y también para una definición más precisa. La especificidad del uso militar, la amenaza para la cyberestabilidad mundial, solo pueden ser abarcados si se contempla en su totalidad la evolución del espacio digital.

En el número 80 de Política Exterior (2001) se publicoLa guerra cibernética, el primero y hasta ahora único artículo sobre esta cuestión, en el que analizaba los nuevos peligros y amenazas. Las advertencias que entonces se hicieron sirven también para hoy, ya que la estructura básica de Internet y sus características técnicas se mantienen inalterables. Las nuevas tecnologías de la información siguen ejerciendo su potencial como transmisor y factor de crecimiento del conocimiento global, como estimulador de sociedades más abiertas y participativas, como globalizador del mercado y mensajero de valores universales. Pero también el abuso y las probabilidades de ataque y sus graves consecuencias crecen.

“El boom en la ciberseguridad puede explicarse por varios factores. Uno es el declive de las percepciones sobre la amenaza del ciberterrorismo. Desde el 11-S, no han aflorado nuevos desafíos reales y graves. EE.UU. coopera más con China de lo que se enfrenta con este estado. Además, la industria informática es un amplio mercado en crecimiento y las empresas han utilizado los miedos asociados con los ciberataques para proteger sus intereses de negocio. Las fuerzas armadas también han estado buscando nuevas misiones en respuesta a la dificultad de los proyectos para construir naciones [nation-building, en inglés: la idea de que EE.UU., a golpe de bombas, podría convertir estados fallidos o viejas dictaduras en estados más o menos estables o incluso democracias]. Lo cíber parece ser la oportunidad perfecta para demostrar su utilidad. La cuestión es si la fuerza aérea y la Marina realmente deberían meterse en ciberoperaciones. La hipérbole y el alboroto que transmiten fuentes del gobierno y de la industria no ayuda. Si bien es posible destruir infraestructura esencial, golpear la industria sanitaria, y lanzar ciberoperaciones a gran escala, yo creo que es poco probable que esto ocurra debido a las normas de autocontrol en el sistema, los miedos de una réplica de los ataques en el sistema , y el temor a los efectos colaterales si estas tácticas se escapan de las manos”.