{"id":40679,"date":"2025-05-28T12:05:29","date_gmt":"2025-05-28T15:05:29","guid":{"rendered":"https:\/\/www.iri.edu.ar\/?p=40679"},"modified":"2025-05-28T11:46:25","modified_gmt":"2025-05-28T14:46:25","slug":"el-terrorismo-en-la-era-contemporanea-nuevas-dinamicas-y-desafios","status":"publish","type":"post","link":"https:\/\/www.iri.edu.ar\/index.php\/2025\/05\/28\/el-terrorismo-en-la-era-contemporanea-nuevas-dinamicas-y-desafios\/","title":{"rendered":"El terrorismo en la era contempor\u00e1nea: nuevas din\u00e1micas y desaf\u00edos"},"content":{"rendered":"<h2><a name=\"_Toc199248133\"><\/a>El terrorismo en la era contempor\u00e1nea: nuevas din\u00e1micas y desaf\u00edos<\/h2>\n<h3><a name=\"_Toc199248134\"><\/a>Agust\u00edn Baz\u00e1n<a href=\"#_ftn1\" name=\"_ftnref1\"><strong>[1]<\/strong><\/a><\/h3>\n<p>Desde los atentados del 11 de septiembre de 2001, el mundo cambi\u00f3. El fen\u00f3meno del terrorismo resurgi\u00f3 desde aquel entonces para demostrar la capacidad que estas organizaciones tienen para poner en jaque a las potencias. Al igual que las sociedades en todo el mundo, las organizaciones terroristas han experimentado profundas transformaciones, impulsadas por cambios tecnol\u00f3gicos, sociales y geopol\u00edticos. El terrorismo contempor\u00e1neo no es un fen\u00f3meno est\u00e1tico, sino un campo din\u00e1mico que incorpora nuevas estrategias, se adapta a los entornos digitales y se entrelaza con conflictos h\u00edbridos y rivalidades globales.<\/p>\n<p>Comprender su evoluci\u00f3n es esencial para dise\u00f1ar respuestas eficaces y sostenibles a largo plazo. Este art\u00edculo examina las principales caracter\u00edsticas del terrorismo actual, sus nuevas manifestaciones y los desaf\u00edos que impone a la seguridad internacional, proponiendo una mirada cr\u00edtica sobre su gesti\u00f3n y prevenci\u00f3n.<\/p>\n<h4>De las organizaciones jer\u00e1rquicas a las redes descentralizadas<\/h4>\n<p>Durante gran parte del siglo XX, los grupos terroristas operaban bajo estructuras jer\u00e1rquicas tradicionales. Organizaciones como el Ej\u00e9rcito Republicano Irland\u00e9s (IRA) o la Organizaci\u00f3n para la Liberaci\u00f3n de Palestina (OLP) manten\u00edan l\u00edneas claras de mando y comunicaci\u00f3n interna. Sin embargo, en las \u00faltimas dos d\u00e9cadas, el terrorismo ha evolucionado hacia modelos organizativos m\u00e1s flexibles y descentralizados, marcados por un sistema de \u201cc\u00e9lulas\u201d que operan sin conexi\u00f3n neur\u00e1lgica con la organizaci\u00f3n central, pero siguiendo estrictamente sus lineamientos.<\/p>\n<p>Seg\u00fan Bruce Hoffman (2017), \u201c<strong>el terrorismo contempor\u00e1neo se caracteriza por una combinaci\u00f3n de planificaci\u00f3n centralizada y ejecuci\u00f3n descentralizada, donde las c\u00e9lulas y actores individuales poseen autonom\u00eda t\u00e1ctica<\/strong>\u201d. Esta descentralizaci\u00f3n permite a los grupos extremistas actuar de manera m\u00e1s \u00e1gil, dificultando su detecci\u00f3n y neutralizaci\u00f3n a trav\u00e9s de los m\u00e9todos tradicionales de inteligencia.<\/p>\n<p>La promoci\u00f3n de \u00ablobos solitarios\u00bb, individuos radicalizados a trav\u00e9s de contenidos en l\u00ednea y sin v\u00ednculos org\u00e1nicos con una organizaci\u00f3n madre, ejemplifica esta nueva din\u00e1mica. De forma constante se han registrado casos de ataques perpetrados por lobos solitarios, individuos marginados de las sociedades en las que viven y que toman las armas en \u201cdefensa\u201d de una causa que los hace sentir importantes y que los pondr\u00e1, aunque sea por poco tiempo, en el mapa.\u00a0 Esta tendencia descentralizada no s\u00f3lo ampl\u00eda el espectro de amenazas, sino que tambi\u00e9n reduce los costos y riesgos operativos para las organizaciones terroristas.<\/p>\n<h4>El ciberterrorismo: un nuevo frente<\/h4>\n<p>La digitalizaci\u00f3n global ha creado un nuevo espacio de operaci\u00f3n: el ciberespacio. Seg\u00fan el Center for Strategic and International Studies (CSIS, 2023), el ciberterrorismo abarca actividades que van desde la radicalizaci\u00f3n en l\u00ednea hasta intentos de sabotaje contra infraestructuras cr\u00edticas. De hecho, no es anormal que conforme ocurre un apag\u00f3n en alguna ciudad y\/o regi\u00f3n, se movilicen a los organismos especializados en combate del cibercrimen para establecer si el causal fue un ataque terrorista o bien solo fue una falla en la red el\u00e9ctrica. Ejemplo claro de esto tuvo lugar el pasado 28 de abril de 2025, cuando un apag\u00f3n generalizado afect\u00f3 a Portugal, Espa\u00f1a y partes del sur de Francia.<\/p>\n<p>Por otra parte, se emplean las redes sociales como herramientas del soft-power para pregonar los objetivos de las organizaciones terroristas. Hoy en d\u00eda, plataformas como Telegram, foros de la dark web y otras redes convencionales son utilizadas para la difusi\u00f3n de propaganda, la captaci\u00f3n de nuevos adeptos y la coordinaci\u00f3n de ataques. Esta dimensi\u00f3n digital no s\u00f3lo facilita la expansi\u00f3n de ideolog\u00edas extremistas a nivel global, sino que tambi\u00e9n disminuye la necesidad de estructuras f\u00edsicas o jer\u00e1rquicas, contribuyendo al modelo de c\u00e9lulas bien distribuidas tierra adentro de cada pa\u00eds.<\/p>\n<p>Conway (2017) advierte que \u201c<strong>el rol de Internet en la radicalizaci\u00f3n violenta es cada vez m\u00e1s central, aunque los procesos de radicalizaci\u00f3n no deben atribuirse \u00fanicamente al entorno virtual<\/strong>\u201d. As\u00ed, la interacci\u00f3n entre vulnerabilidades sociales locales y discursos globales en l\u00ednea crea un terreno f\u00e9rtil para la expansi\u00f3n del extremismo.<\/p>\n<p>Aunque hasta el momento los grupos terroristas no han demostrado capacidades cibern\u00e9ticas equivalentes a las de actores estatales, Naciones Unidas (2021) alerta que los riesgos de un ciberataque significativo, que afecte sistemas cr\u00edticos a escala transnacional, son reales y crecientes. La evoluci\u00f3n de las tecnolog\u00edas emergentes \u2014como la inteligencia artificial\u2014 podr\u00eda amplificar a\u00fan m\u00e1s estas amenazas en el futuro cercano. Algunos expertos tambi\u00e9n consideran que la inteligencia artificial puede ser empleada para vulnerar infraestructuras cr\u00edticas y lograr hackear por ejemplo, bater\u00edas de misiles antia\u00e9reos.<\/p>\n<h4>Terrorismo h\u00edbrido y zonas grises de conflicto<\/h4>\n<p>El terrorismo contempor\u00e1neo tambi\u00e9n se integra dentro de estrategias de guerra h\u00edbrida, donde la violencia no convencional, las campa\u00f1as de desinformaci\u00f3n y las operaciones cibern\u00e9ticas se combinan de manera articulada. Kofman, Rojansky y Nichol (2017) se\u00f1alan que \u201c<strong>el concepto de guerra h\u00edbrida implica el uso coordinado de t\u00e1cticas convencionales y no convencionales para desestabilizar a un adversario<\/strong>\u201d. Y es que se ha comprobado que las organizaciones terroristas muchas veces cuentan en sus filas con exmilitares, formados en los nuevos m\u00e9todos de la guerra y que han recibido capacitaciones constantes de ej\u00e9rcitos regulares, cuyas doctrinas adoptan y adaptan a las necesidades y requerimientos de los grupos extremistas.<\/p>\n<p>Hezbol\u00e1 constituye uno de los ejemplos m\u00e1s sofisticados de esta estrategia, combinando operaciones pol\u00edticas, sociales, militares y terroristas. De manera similar, en el conflicto en Ucrania, los grupos separatistas prorrusos desplegaron t\u00e1cticas de desinformaci\u00f3n y operaciones irregulares, en una estrategia integral que desaf\u00eda las categor\u00edas tradicionales de conflicto.<\/p>\n<p>Galeotti (2016) enfatiza que las <strong>\u201czonas grises\u201d \u2014 aquellos espacios donde no hay guerra ni paz en sentido cl\u00e1sico\u2014 se han convertido en el entorno natural de lasamenazas h\u00edbridas<\/strong>. En estos escenarios ambiguos, los instrumentos tradicionales del derecho internacional resultan insuficientes, y la atribuci\u00f3n de responsabilidad a actores estatales o no estatales se torna compleja.<\/p>\n<h4>El impacto de las narrativas extremistas<\/h4>\n<p>La narrativa sigue siendo un arma poderosa del terrorismo moderno. M\u00e1s all\u00e1 de la violencia f\u00edsica, los grupos terroristas buscan <strong>moldear percepciones, influir en la opini\u00f3n p\u00fablica y reclutar adherentes a trav\u00e9s de discursos ideol\u00f3gicos adaptados a diferentes contextos.<\/strong><\/p>\n<p>Crenshaw (2011) subraya que \u201c<strong>la radicalizaci\u00f3n no es \u00fanicamente un proceso psicol\u00f3gico individual, sino que ocurre dentro de marcos sociales compartidos, donde las narrativas de victimizaci\u00f3n y resistencia adquieren gran fuerza movilizadora\u201d.<\/strong><\/p>\n<p>Actualmente, los discursos extremistas se nutren de problem\u00e1ticas locales como la corrupci\u00f3n, la marginalizaci\u00f3n y las tensiones \u00e9tnicas o religiosas, adapt\u00e1ndose para incrementar su poder de penetraci\u00f3n (Global Terrorism Index, 2024).<\/p>\n<p>La creaci\u00f3n de estrategias de contra narrativa efectivas se ha convertido en una prioridad para los Estados democr\u00e1ticos. Sin embargo, como advierte Neumann (2017), estas estrategias enfrentan el delicado desaf\u00edo de contrarrestar el extremismo sin vulnerar derechos fundamentales como la libertad de expresi\u00f3n u otros derechos en pugna.<\/p>\n<h4>Nuevos desaf\u00edos para la prevenci\u00f3n y respuesta internacional<\/h4>\n<p>La evoluci\u00f3n del terrorismo exige una reconfiguraci\u00f3n de las pol\u00edticas de prevenci\u00f3n y respuesta. La cooperaci\u00f3n internacional se vuelve indispensable en un escenario donde las amenazas desde hace ya d\u00e9cadas no reconocen fronteras.<\/p>\n<p>La gesti\u00f3n del contraterrorismo en el siglo XXI debe basarse en un enfoque integral que combine medidas de seguridad tradicionales con pol\u00edticas sociales inclusivas, programas de desradicalizaci\u00f3n, protecci\u00f3n cibern\u00e9tica y fortalecimiento del Estado de derecho.<\/p>\n<p>El informe del Global Terrorism Index (2024) destaca que los Estados con instituciones m\u00e1s s\u00f3lidas, niveles m\u00e1s bajos de corrupci\u00f3n y mayor cohesi\u00f3n social presentan una menor incidencia de terrorismo. As\u00ed, la resiliencia institucional se convierte en un elemento central para la prevenci\u00f3n.<\/p>\n<p>Adem\u00e1s, el dise\u00f1o de marcos jur\u00eddicos internacionales adaptados a las nuevas formas de terrorismo, que incluyan delitos cibern\u00e9ticos y financiamiento il\u00edcito transnacional, resulta imperativo para cerrar brechas normativas que los grupos extremistas explotan con facilidad.<\/p>\n<h4>En conclusi\u00f3n<\/h4>\n<p>El terrorismo contempor\u00e1neo se presenta como una amenaza multifac\u00e9tica y en constante evoluci\u00f3n, marcada por la descentralizaci\u00f3n organizativa, la expansi\u00f3n en el ciberespacio, la utilizaci\u00f3n de estrategias h\u00edbridas y la sofisticaci\u00f3n de las narrativas extremistas. Estas transformaciones desaf\u00edan los enfoques tradicionales de inteligencia, prevenci\u00f3n y respuesta.<\/p>\n<p>Como se\u00f1ala Hoffman (2017), el terrorismo \u00ab<em>no puede ser erradicado en un sentido absoluto, pero s\u00ed puede ser contenido y gestionado de manera inteligente y sostenida<\/em>\u00ab. Para ello, resulta fundamental comprender las mutaciones del fen\u00f3meno, promover la cooperaci\u00f3n internacional efectiva, fortalecer las capacidades institucionales y fomentar la resiliencia social.<\/p>\n<p>En definitiva, el combate contra el terrorismo en la era contempor\u00e1nea no s\u00f3lo requiere fuerza militar y medidas de seguridad tanto f\u00edsica como cibern\u00e9tica, sino tambi\u00e9n inteligencia estrat\u00e9gica, innovaci\u00f3n tecnol\u00f3gica y un compromiso firme con los valores democr\u00e1ticos y los derechos humanos.<\/p>\n<h4>Referencias<\/h4>\n<p><strong>Conway<\/strong>, M. (2017). <strong><em>Determining the Role of the Internet in Violent Extremism and Terrorism: Six Suggestions for Progressing Research<\/em>.<\/strong> Studies in Conflict &amp; Terrorism, 40(1), 77\u201398. <u><a href=\"https:\/\/doi.org\/10.1080\/1057610X.2016.1157408\">https:\/\/doi.org\/10.1080\/1057610X.2016.1157408<\/a><\/u><\/p>\n<p><strong>Crenshaw<\/strong>, M. (2011). <strong><em>Explaining Terrorism: Causes, Processes, and Consequences<\/em><\/strong>. Routledge.<\/p>\n<p><strong>Galeotti,<\/strong> M. (2016). <strong><em>Hybrid War or Gibridnaya Voina? Getting Russia\u2019s Non-Linear Military Challenge Right<\/em>.<\/strong> Mayak Intelligence.<\/p>\n<p><strong>Global Terrorism Index<\/strong>. (2024). <em>Measuring the Impact of Terrorism<\/em>. Institute for Economics and Peace. <u><a href=\"https:\/\/www.visionofhumanity.org\">https:\/\/www.visionofhumanity.org<\/a><\/u><\/p>\n<p><strong>Hoffman,<\/strong> B. (2017). <strong><em>Inside Terrorism<\/em><\/strong> (3rd ed.). Columbia University Press.<\/p>\n<p><strong>Kofman<\/strong>, M., <strong>Rojansky<\/strong>, M., &amp; <strong>Nicho<\/strong>l, J. (2017). <strong><em>Russia\u2019s Hybrid Warfare and Its Implications for Europe<\/em><\/strong>. RAND Corporation.<\/p>\n<p><strong>Neumann<\/strong>, P. R. (2017). <strong><em>Countering Online Radicalization in America<\/em><\/strong>. Bipartisan Policy Center.<\/p>\n<p><strong>United Nations<\/strong>. (2021<strong>). <em>The Threat of Cyberterrorism<\/em><\/strong>. United Nations Counter-Terrorism Committee Executive Directorate. <u><a href=\"https:\/\/www.un.org\/sc\/ctc\/\">https:\/\/www.un.org\/sc\/ctc\/<\/a><\/u><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Licenciado en Recursos Navales de la Defensa (UNDEF). Miembro del Grupo Joven CARI. Maestrando en Defensa Nacional (UNDEF).<a href=\"#_ftnref2\" name=\"_ftn2\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>por Agust\u00edn Baz\u00e1n<\/p>\n","protected":false},"author":5,"featured_media":25911,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[1687,1686],"uagb_featured_image_src":{"full":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"thumbnail":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT-150x150.png",150,150,true],"medium":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT-300x80.png",300,80,true],"medium_large":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"large":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"1536x1536":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"2048x2048":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"ocean-thumb-m":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",600,160,false],"ocean-thumb-ml":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"ocean-thumb-l":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false],"sow-carousel-default":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT-272x182.png",272,182,true],"sow-blog-portfolio":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",375,100,false],"sow-blog-grid":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",720,192,false],"sow-blog-alternate":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/11\/BOterrorismoFEAT.png",750,200,false]},"uagb_author_info":{"display_name":"Juana Alvarez Eiras","author_link":"https:\/\/www.iri.edu.ar\/index.php\/author\/juana-alvarez-eiras\/"},"uagb_comment_info":0,"uagb_excerpt":"por Agust\u00edn Baz\u00e1n","_links":{"self":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/40679"}],"collection":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=40679"}],"version-history":[{"count":2,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/40679\/revisions"}],"predecessor-version":[{"id":40681,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/40679\/revisions\/40681"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/25911"}],"wp:attachment":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=40679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=40679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=40679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}