{"id":13562,"date":"2019-01-23T09:36:46","date_gmt":"2019-01-23T15:36:46","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=13562"},"modified":"2019-01-23T09:37:08","modified_gmt":"2019-01-23T15:37:08","slug":"la-inteligencia-artificial-que-detecta-amenazas-terroristas","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/","title":{"rendered":"La inteligencia artificial que detecta amenazas terroristas"},"content":{"rendered":"<p>Un coco puede ser para muchos solo una fruta. Para otros, es posible que haga referencia a la mente humana, al ser imaginario con el que se asusta a los ni\u00f1os o al t\u00edtulo de<span>\u00a0<\/span>una pel\u00edcula sobre el D\u00eda de los Muertos ambientada en M\u00e9xico.<span>\u00a0<\/span>Lo cierto es que, dependiendo del contexto en el que se use esta palabra, puede significar mucho m\u00e1s que eso. Este t\u00e9rmino puede incluso ser una se\u00f1al de radicalizaci\u00f3n terrorista. \u201c<em>Coconut<\/em><span>\u00a0<\/span>[coco, en ingl\u00e9s] en el \u00e1mbito yihadista a veces se utiliza para identificar a aquellos musulmanes que siendo tostados por fuera, por dentro son blancos. Es decir que simpatizan con el infiel\u201d, explica Jos\u00e9 Manuel G\u00f3mez, responsable del I+D de Madrid de<span>\u00a0<\/span>Expert System.<!--more--><\/p>\n<p class=\"normal\">El an\u00e1lisis de texto le sirve a esta empresa para detectar con inteligencia artificial terminolog\u00eda yihadista, localizar a personas adoctrinadas a trav\u00e9s de Internet, descubrir informaci\u00f3n enga\u00f1osa y establecer si diferentes cuentas en redes sociales son utilizadas por una misma persona. La tecnolog\u00eda desarrollada por Expert System es utilizada en los proyectos<span>\u00a0<\/span>Dante<span>\u00a0<\/span>y<span>\u00a0<\/span>Trivalent, que est\u00e1n financiados por la Comisi\u00f3n Europea. Universidades, cuerpos policiales y administraciones p\u00fablicas europeas trabajan en ambas iniciativas con el objetivos de avanzar en la interpretaci\u00f3n y comprensi\u00f3n de los comportamientos y los focos relacionados con las amenazas terroristas.<\/p>\n<section class=\"sumario_html derecha\" id=\"sumario_2|html\">\n<div class=\"sumario__interior\">\n<div class=\"sumario-texto\">\n<p class=\"texto_grande\">Esta tecnolog\u00eda se utiliza en los proyectos Dante y Trivalent, que est\u00e1n financiados por la Comisi\u00f3n Europea<\/p>\n<\/div>\n<\/div>\n<\/section>\n<p class=\"normal\">\u201cLos mensajes de odio en los que se descalifica al infiel son los m\u00e1s t\u00edpicos y los m\u00e1s f\u00e1ciles de detectar\u201d, afirma G\u00f3mez. Precisamente, el uso del t\u00e9rmino \u201cinfiel\u201d puede ser un indicativo de esta terminolog\u00eda radical. En los textos yihadistas, tambi\u00e9n suelen estar presentes las armas, explosivos y el Cor\u00e1n: \u201cEs muy curioso porque algo que en principio es solamente un s\u00edmbolo religioso se utiliza para dar legitimidad a lo que est\u00e1n haciendo\u201d.<\/p>\n<p class=\"normal\">La inteligencia artificial desarrollada por Expert System detecta, por un lado, la aparici\u00f3n de terminolog\u00eda yihadista en estos textos y, por otro, hace un an\u00e1lisis m\u00e1s profundo para clasificar los textos en las distintas narrativas que los grupos yihadistas utilizan para radicalizar a sus simpatizantes. A partir de estos datos, los cuerpos policiales son capaces de detectar a personas que pueden estar siendo adoctrinadas en el terrorismo.<\/p>\n<p class=\"normal\">\u201cA veces emiten mensajes a trav\u00e9s de redes sociales o foros con el prop\u00f3sito de evangelizar sobre la guerra contra el infiel\u201d, cuenta G\u00f3mez. Otra narrativa es la de &#8220;la supremac\u00eda islamista entre grupos\u201d: \u201cEntre Al Qaeda y el Estado Isl\u00e1mico [ISIS, en sus siglas en ingl\u00e9s] hay una gran rivalidad en ese sentido\u201d. La clasificaci\u00f3n de textos en las diferentes narrativas sirve para advertir a las fuerzas de seguridad de si deber\u00edan prestar atenci\u00f3n a un texto determinado o \u201csimplemente se est\u00e1 hablando en t\u00e9rminos generales del Cor\u00e1n, la religi\u00f3n o un mont\u00f3n de cosas que son isl\u00e1micas pero no son yihadistas\u201d.<\/p>\n<p class=\"normal\">La compa\u00f1\u00eda tambi\u00e9n ha dise\u00f1ado un detector de desinformaci\u00f3n que es capaz de identificar el uso de &#8220;lenguaje enga\u00f1oso&#8221;. El sistema localiza, con un 75% de acierto, si un documento es verdadero o falso. Una de los grandes avances de este detector es que puede analizar informaci\u00f3n de cualquier dominio, independientemente de que el sistema haya sido entrenado previamente para reconocerlo.<\/p>\n<section class=\"sumario_despiece centro\" id=\"sumario_1|despiece\">\n<div class=\"sumario__interior\">\n<header class=\"sumario-encabezado\">\n<h4 class=\"sumario-titulo\"><span class=\"sin_enlace\">C\u00d3MO DETECTAR CONTENIDO TERRORISTA EN TIEMPO REAL<\/span><\/h4>\n<\/header>\n<div class=\"sumario-texto\">\n<p>En el proyecto Dante se analizan tres grandes modalidades de datos: texto, audio y v\u00eddeo. Los v\u00eddeos en directo son un ejemplo de que es necesario introducir mecanismos de inteligencia artificial que permitan detectar el contenido en tiempo real. \u201cEl cuello de botella es precisamente la anotaci\u00f3n manual de esos videos. Por ejemplo, tienes que tomar nota y delimitar dentro del<span>\u00a0<\/span><em>frame<span>\u00a0<\/span><\/em>d\u00f3nde hay un terrorista, una bandera yihadista, un arma o un caballo. Una vez que tienes ese corpus anotado ya puedes entrenar tu modelo y analizar en tiempo real otros v\u00eddeos\u201d, explica G\u00f3mez.<\/p>\n<p class=\"normal\">La clave estar\u00eda, seg\u00fan sostiene, en combinar el an\u00e1lisis de texto, audio y v\u00eddeo de forma que cuando se detecte el concepto Kalashnikov en un texto, sea equivalente a la imagen del rifle que aparece en un v\u00eddeo, al audio de los disparos y a la entidad representada sobre el kalashnikov en el brazo de conocimiento. \u201cCuando eres capaz de hacer eso, eres capaz de tener una visi\u00f3n de 360 grados sobre las entidades y el discurso que quieres analizar\u201d, concluye el responsable del I+D de Madrid de Expert System.<\/p>\n<\/div>\n<\/div>\n<\/section>\n<p class=\"normal\">G\u00f3mez pone como ejemplo las rese\u00f1as falsas que se pueden encontrar en p\u00e1ginas web de reservas de hoteles: \u201cAunque es algo muy dif\u00edcil de detectar, la forma en la que se expresa el lenguaje es sutilmente distinta a un lenguaje fidedigno\u201d. En el \u00e1mbito yihadista, esta herramienta es \u00fatil \u201cpara identificar casos en los que un autor que presuntamente es yihadista realmente no lo es y est\u00e1 utilizando una plataforma social para mandar un mensaje que no corresponde con su experiencia\u201d. \u201cEsto les sirve a las fuerzas de seguridad para enfocar sus esfuerzos en la gente que realmente es peligrosa\u201d, sostiene el responsable del I+D de Madrid de Expert System.<\/p>\n<p class=\"normal\">Para saber si alguien est\u00e1 reclutando a otras personas desde distintos perfiles, la empresa ha desarrollado un analizador de estilometr\u00eda capaz de descubrir patrones sobre c\u00f3mo una persona usa el lenguaje en sus comunicaciones. De esta manera, pueden averiguar si varias cuentas en redes sociales pertenecen a una misma persona. Adem\u00e1s, este an\u00e1lisis permite predecir \u201ccon alta fiabilidad\u201d caracter\u00edsticas de la persona que controla una cuenta en redes sociales como su edad o su g\u00e9nero.<\/p>\n<h3 class=\"normal\"><strong>Captaci\u00f3n en redes sociales<\/strong><\/h3>\n<p class=\"normal\">La captaci\u00f3n a trav\u00e9s de mecanismos online \u201ccada vez es m\u00e1s efectiva\u201d: \u201cSolo hay que ver la cantidad de publicaciones totalmente abiertas y en ingl\u00e9s que tienen estos grupos\u201d. El objetivo de los yihadistas es, seg\u00fan G\u00f3mez, \u201ctener acceso a la mayor cantidad de gente a trav\u00e9s de los canales m\u00e1s directos posibles\u201d. Por ello, utilizan redes sociales como Twitter o Facebook para difundir su mensaje. \u201cAdem\u00e1s, se est\u00e1 detectando cada vez m\u00e1s actividad radicalizante en plataformas de mensajer\u00eda. No en Whatsapp, porque esa est\u00e1 monitorizada, pero s\u00ed en otras como Telegram\u201d, cuenta G\u00f3mez.<\/p>\n<p class=\"normal\">En diciembre de 2016, Twitter, Facebook, YouTube y Microsoft hicieron p\u00fablica su uni\u00f3n contra el terrorismo.<span>\u00a0<\/span>Seg\u00fan el acuerdo que firmaron, cuando una de las cuatro compa\u00f1\u00edas identifica en sus redes alguna publicaci\u00f3n con contenido extremista, la registra en la base de datos que comparte con las dem\u00e1s. De esta forma, las otras pueden usar esa informaci\u00f3n para localizar y eliminar ese mismo contenido de su plataforma.<\/p>\n<p class=\"normal\">Adem\u00e1s, la<span>\u00a0<\/span>Comisi\u00f3n Europea<span>\u00a0<\/span>lanz\u00f3 en marzo de 2018<span>\u00a0<\/span>un mensaje claro<span>\u00a0<\/span>a Facebook, Google, YouTube y el resto de<span>\u00a0<\/span>grandes plataformas de Internet: deben borrar este tipo de publicaciones en el plazo de una hora desde que las autoridades policiales o Europol les notifiquen su existencia. G\u00f3mez asegura que cada vez hay m\u00e1s control y las cuentas desde las que se hace apolog\u00eda del terrorismo permanecen menos tiempo abiertas.<\/p>\n<p class=\"normal\">Si hay indicios claros de que hay radicalizaci\u00f3n por parte de un determinado individuo, \u201cla polic\u00eda no tiene mucho problema para conseguir la autorizaci\u00f3n de estas compa\u00f1\u00edas\u201d. Pero el problema llega cuando las evidencias no est\u00e1n tan claras. \u201c\u00bfA cu\u00e1nta privacidad estamos dispuestos a renunciar con tal de conseguir un entorno lo m\u00e1s seguro posible? Es un debate complicado en el que tienen que participar las fuerzas de seguridad, las compa\u00f1\u00edas y los ciudadanos\u201d, reflexiona G\u00f3mez.<\/p>\n<h3 class=\"normal\"><strong>Limitaciones de la inteligencia artificial<\/strong><\/h3>\n<p class=\"normal\">Para entrenar la inteligencia artificial, la compa\u00f1\u00eda ha extra\u00eddo terminolog\u00eda de revistas como<span>\u00a0<\/span><em>Dabiq<\/em><span>\u00a0<\/span>y<span>\u00a0<\/span><em>Rumiyah<\/em>, que son p\u00fablicas y \u201ccaracterizan muy bien el mensaje yihadista\u201d. Para la compa\u00f1\u00eda ser\u00eda ideal tener acceso tambi\u00e9n a las publicaciones que se retiran de las redes sociales. \u201cUno de los principales problemas que tenemos es encontrar un corpus lo suficientemente grande de este tipo de mensajes que nos puedan servir para entrenar un sistema de estas caracter\u00edsticas\u201d, sostiene G\u00f3mez.<\/p>\n<p class=\"normal\">A esto se suma que los sistemas de inteligencia artificial son entrenados con datos que pueden estar condicionados por los prejuicios humanos. Por ello, G\u00f3mez defiende que \u201cen dominios tan sensibles como estos\u201d sean las personas las que tomen la decisi\u00f3n final: \u201cLa idea es que esta tecnolog\u00eda alivie la carga de trabajo que tiene por ejemplo la polic\u00eda. Es decir, que les ayude a hacer su trabajo m\u00e1s r\u00e1pidamente y con menos esfuerzo, pero no que tome decisiones por ellos\u201d.<\/p>\n<p><strong>Fuente: Tecnologia El Pais<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un coco puede ser para muchos solo una fruta. Para otros, es posible que haga referencia a la mente humana, al ser imaginario con el que se asusta a los ni\u00f1os o al t\u00edtulo de\u00a0una pel\u00edcula sobre el D\u00eda de los Muertos ambientada en M\u00e9xico.\u00a0Lo cierto es que, dependiendo del contexto en el que se [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13563,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[361],"tags":[],"class_list":["post-13562","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La inteligencia artificial que detecta amenazas terroristas - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La inteligencia artificial que detecta amenazas terroristas - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Un coco puede ser para muchos solo una fruta. Para otros, es posible que haga referencia a la mente humana, al ser imaginario con el que se asusta a los ni\u00f1os o al t\u00edtulo de\u00a0una pel\u00edcula sobre el D\u00eda de los Muertos ambientada en M\u00e9xico.\u00a0Lo cierto es que, dependiendo del contexto en el que se [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-23T15:36:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-01-23T15:37:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.7-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"La inteligencia artificial que detecta amenazas terroristas\",\"datePublished\":\"2019-01-23T15:36:46+00:00\",\"dateModified\":\"2019-01-23T15:37:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/\"},\"wordCount\":1529,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.7-1.jpg\",\"articleSection\":[\"Inteligencia Artificial\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/\",\"name\":\"La inteligencia artificial que detecta amenazas terroristas - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.7-1.jpg\",\"datePublished\":\"2019-01-23T15:36:46+00:00\",\"dateModified\":\"2019-01-23T15:37:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.7-1.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.7-1.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La inteligencia artificial que detecta amenazas terroristas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La inteligencia artificial que detecta amenazas terroristas - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/","og_locale":"en_US","og_type":"article","og_title":"La inteligencia artificial que detecta amenazas terroristas - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Un coco puede ser para muchos solo una fruta. Para otros, es posible que haga referencia a la mente humana, al ser imaginario con el que se asusta a los ni\u00f1os o al t\u00edtulo de\u00a0una pel\u00edcula sobre el D\u00eda de los Muertos ambientada en M\u00e9xico.\u00a0Lo cierto es que, dependiendo del contexto en el que se [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-01-23T15:36:46+00:00","article_modified_time":"2019-01-23T15:37:08+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.7-1.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"La inteligencia artificial que detecta amenazas terroristas","datePublished":"2019-01-23T15:36:46+00:00","dateModified":"2019-01-23T15:37:08+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/"},"wordCount":1529,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.7-1.jpg","articleSection":["Inteligencia Artificial"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/","name":"La inteligencia artificial que detecta amenazas terroristas - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.7-1.jpg","datePublished":"2019-01-23T15:36:46+00:00","dateModified":"2019-01-23T15:37:08+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.7-1.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/01\/Notic.7-1.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ia\/la-inteligencia-artificial-que-detecta-amenazas-terroristas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"La inteligencia artificial que detecta amenazas terroristas"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=13562"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13562\/revisions"}],"predecessor-version":[{"id":13565,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/13562\/revisions\/13565"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/13563"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=13562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=13562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=13562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}