jueves, 20 de noviembre de 2008

El riesgo de publicar... el poder de la red

En este Rincón del riesgo se presenta un estudio de caso que parece haber sido llevado hacia una divulgación en cadena de una noticia falsa, aprovechando el poder de la red.

EL RINCÓN DEL RIESGO - El Riesgo de Publicar El Poder de La Red
Get your own at Scribd or explore others: riesgo Divulgación

jueves, 4 de septiembre de 2008

Riesgo inminente de muerte y la toma de decisiones

A partir de esta entrada, publicaré los artículos en el servicio Scribd. Esta decisión permite acceder al texto, descargarlo e imprimirlo si se desea

martes, 22 de julio de 2008

La gobernanza: Un modelo en la búsqueda de la participación democrática

La gobernanza: Un modelo en la búsqueda de la participación democrática

En la formulación de políticas públicas en general, y de gestión del riesgo en particular, existen tres modelos que describen la relación entre los tres agentes (Khademian & Feldman, 2007). Un primer modelo está centrado en el poder del estado, típico en países con gobiernos autoritarios. Un segundo modelo, el más común en estados llamados democráticos, es aquel que tiene en cuenta a los expertos. Un tercer modelo, ideal en los verdaderos estados democráticos, es el que tiene en cuenta a todos los involucrados o afectados (stakeholders). Este último modelo es denominado por Khademian & Feldman (2007, pág. 308) como modelo de participación pública, al respecto expresan, “Un tercer modelo de participación pública tiene sus raíces en la planeación y esfuerzos por incluir a la gente afectada directamente por las prácticas resultantes de esta planeación, como también los esfuerzos de democratizar el desarrollo e implementación de las políticas públicas. En este modelo, el principal papel del gestor público es involucrar al público afectado por las políticas públicas, creando oportunidades de participación así como el suministro de la información para facilitar la deliberación y toma de decisiones”.

(Khademian & Feldman, 2007, pág. 308)

En el contexto de este modelo de participación pública es que entiendo el concepto de gobernanza, concepto que se introduce en los debates sobre el desarrollo a finales de los años ochenta del siglo pasado. Detenernos a hablar de gobernanza implicaría otra discusión en torno a cómo se emplean los conceptos en uno u otro contexto. Por ejemplo, el banco mundial entiende la gobernanza como “… the manner in which power is exercised in the management of a country’s economic and social resources for development”, midiéndola, además, a través de una serie de indicadores vinculados al crecimiento y desarrollo de los países . Un indicador en esta gobernanza económica que permite la participación pública es el de “rendición de cuentas”; sin embargo, en estados democráticos y corruptos, dueños además de las fuentes de información o de los datos resultados de la gestión, la rendición de cuentas no responde a la realidad. Los datos son alterados o maquillados para que el gobierno de turno no pierda su credibilidad.

Según Hirst (2000, págs. 14-19), además de la versión en el contexto económico, existen otras cuatro versiones de gobernanza. Un breve análisis de estas versiones y de su importancia para el tema que nos ocupa se hace a continuación.

Una segunda versión es la gobernanza mundial centrada en el campo de las instituciones internacionales, en las que se tratan problemas que no pueden ser controlados localmente; el cambio climático y la regulación del comercio internacional son ejemplos de ello; otro sobre el cual urgen regulaciones internacional es la gobernanza de Internet en procura de regular el uso sin control de la Internet, descontrol que ha traído como consecuencia el surgimiento de los nuevos riesgos de la red (virus, troyanos, spyware, correos spam, pishing, pornografía infantil, etc.). El grupo de trabajo de Gobernanza de la Internet WGIG (Working Group on Internet Governance) compuesto por cuarenta miembros representantes de varios gobiernos, el sector privado y la sociedad civil formulan el siguiente concepto de gobernanza,

“Internet governance is the development and application by Governments, the private sector and civil society, in their respective roles, of shared principles, norms, rules, decision-making procedures, and programmes that shape the evolution and use of the Internet”.

http://www.wgig.org/docs/REPORTS.doc

En esta definición todos los actores involucrados juegan un papel importante, desde cualquiera de las esferas de participación: estado, sector privado o sociedad civil. La misma Internet se constituye en un escenario que facilita la participación. A través de los blogs (el nuevo mundo de la blogsfera), los foros o las wikis, la participación pública nunca antes había encontrado un mejor aliado para participar. En este tercer entorno, como lo denomina Echeverría (2007, pág. 69), se crean redes sociales en torno a una problemática común. La sociedad civil puede entrar a discutir sobre aquellos riesgos que no tienen mayor atención por los otros actores. Un caso real que puede servir para apoyar mi anterior afirmación es el retiro del mercado de más de cuatro millones de baterías por parte de la empresa Dell Computer en 2006 por las denuncias en cientos de blogs de las explosiones que se presentaban en los equipos de cómputo. La proliferación de “noticias”, en otros medios, hizo que se presentara una reacción mundial frente a estas baterías; algunas aerolíneas, por ejemplo, prohibieron el uso de portátiles Dell en sus aviones . El sector privado (Dell, Apple, Sony) tuvieron que aceptar sus errores tecnológicos y soportar el costo económico que esto implicaba. La sociedad civil, a través de estas redes sociales, ganó la batalla para que estas corporaciones tomaran decisiones en procura de eliminar el riesgo materializado.

La gobernanza de Internet, a su vez, presenta dos versiones: la gobernanza fruto de la necesidad de regulación tecnológica (dominios especialmente) y la gobernanza social de la Internet como necesidad de dar respuesta a riesgos asociados a la xenofobia, sectas satánicas, racismos, terrorismo, pornografía entre otros, que proliferan en la red.

Una tercera versión se centra en el contexto de las corporaciones y es denominada como gobernanza corporativa. En esta versión se busca regular y proteger los intereses de los inversionistas y los accionistas (shareholders) de las empresas, compañías y corporaciones en general. Contrario al concepto de gobernanza, al cual me acojo, el estado y la sociedad civil no juegan un papel importante en este modelo. Excepto por su injerencia a través de acciones como las del caso anterior, desde las cuales las corporaciones se ven obligadas a regular para no perder su poder competitivo en el mercado.

La cuarta versión es la gobernanza como nuevo modelo de gobierno del sector público en la cual se destaca la introducción de prácticas comerciales y nuevos estilos de gestión en el sector público, al respecto Hirst (2000, pág. 18) expresa: “a new model of public services distinct from that of public administration under hierarchical control and directly answerable to elected officials”.

En la última versión la sociedad civil es el actor principal. Se trata de la gobernanza social o gobernanza en red en la que se hacen presentes los sindicatos, grupos ambientalistas, ONGs, grupos comunitarios y asociaciones civiles en general. Sin embargo, la prominencia de uno de los agentes, el público lego, en este tipo de gobernanza no fertiliza los debates. Grupos ambientalistas como el greenpeace han sido tachados de un radicalismo que impide el desarrollo tecnológico .

Una versión de gobernanza que no se encuentran en las categorías de Hirst es la “buena gobernanza”, versión utilizada en la comunidad europea. Son cinco los principios que se constituyen en la buena gobernanza: apertura, participación, responsabilidad, eficacia y coherencia. Cada uno de estos principios son esenciales para una gobernanza más democrática (Comisión de las comunidades europeas, 2001, pág. 10). En lo referido al principio de participación, en el libro blanco sobre la buena gobernanza se expresa,

“La calidad, la pertinencia y la eficacia de las políticas de la Unión implican una amplia participación de los ciudadanos en todas y cada una de las distintas fases del proceso, desde la concepción hasta la aplicación de las políticas. Una participación reforzada debería generar una mayor confianza en los resultados finales y en las Instituciones de las que emanan las políticas. La participación depende esencialmente de la adopción de un enfoque integrador de este tipo por parte de las Administraciones centrales en la concepción y aplicación de las políticas de la UE”.

En esta versión la participación pública demanda de una capacidad de los ciudadanos para participar en el debate. En ese sentido, no es posible que haya una agente predominante en un modelo de gobernanza. El lego requiere del experto para obtener capacidad de debate, el experto debe acercarse a la sociedad civil para conocer el contexto en el cual se desarrollan sus resultados de investigación y, ambos, deben acercarse al gobierno para la toma de decisiones democráticas y la formulación de las políticas en ciencia y tecnología que afecten al mínimo a los involucrados. Es así como concibo una gobernanza social, donde todos finalmente somos hacedores de políticas (policemakers).

Una gobernanza que trasciende al estado incorporando al sector privado y a la sociedad civil, crea una ambiente político, social y económico favorable para los debates fértiles. Las soluciones a los problemas derivados de los riesgos será en consenso y sus resultados serán responsabilidad de todos. Se podrá, entonces, llegar a niveles en el debate en el cual el riesgo tendrá una sola noción, será el riesgo global en la gobernanza mundial, será el riesgo local en la gobernanza local; sea cual fuere el ámbito de aplicación, bajo los mismos objetivos y en ambientes de confianza, lo debates serán fértiles.

Los debates sobre la subjetividad u objetividad en la evaluación del riesgo serán fecundos si existe un discurso participativo, en el cual tanto los modelos matemáticos como las creencias y valores sean ampliamente discutidas (Renn, 2005, pág. 52).

Nota: la imagen de este artículo corresponde a un portátil Dell incendiándose en una conferencia en Japón en 2006 (imagen tomada del blog http://wappsite.blogspot.com/ )

BIBLIOGRAFÍA

Khademian, A. M., & Feldman, M. S. (2007). The Role of the Public Manager in Inclusion: Creating Communities of Participation. Governance: An International Journal of Policy, Administration, and Institutions , 20 (2), 305-324.
Hirst, P. (2000). Democracy and Governance. En J. Pierre, Debating governance: Authority, seering and democracy (págs. 13-35). Oxford Unviversity Press.
Echeverría, J. (2007). Gobernanza de la sociedad europea de la información. CTS , 3 (8), 67-80.
Comisión de las comunidades europeas. (2001). La gobernanza europea. Un libro blanco. Bruselas.
Renn, O. (2005). White paper on risk governance : Towards an intergrative approach. Genève: International Risk Governance Council.


martes, 22 de abril de 2008

Navegando entre los riesgos de la Internet

Rincón del riesgo

Navegando entre los riesgos de la Internet

Cierta noche, cansado de navegar en Internet, me quedé observando una película de detectives. Generalmente no me gustan este tipo de películas pero el diálogo que se daba entre un detective y su hija, sentada frente a un computador, me llamó la atención: “hija, siempre he procurado tu seguridad. Siempre te he protegido del daño que te puedan causar. Esta casa cuenta con los más modernos sistemas de seguridad, está conectada a la central de policía más cercana. Por ello nunca hemos tenido un intruso en casa, pero… lo que nunca me imaginé es que el intruso entraría por esa pantalla.”

Recientemente he dado algunas charlas sobre los grandes beneficios que presta la Internet, del uso de los blogs, los foros, las wikis, el software libre y muchos otros recursos gratuitos que, bien utilizados, nos permite interactuar con el mundo. Sin embargo, toda oportunidad está acompañada del riesgo. Todo desarrollo tecnológico trae consigo el riesgo.

En este rincón nos ocuparemos de los riesgos de la Internet. De entrada, para tranquilizar a los internautas, son muchos más los beneficios que los riesgos. Es decir, vale la pena correr el riesgo.

Los riesgos de la Internet. El mundo virtual de la Internet o, si se prefiere, el salvaje mundo de la Internet está poblado de extrañas criaturas: hackers, bloggers, geeks, freaks, internautas, nerds, chaters, spammers, spywarers; mezcladas con los creaturas conocidas del mundo real: pedófilos, pederastas, voyeristas, ladrones, estafadores, falsificadores, piratas, acosadores, violadores y, muchos otros que se escapan de mi mente. Mi calificativo de mundo salvaje no obedece a las extrañas criaturas, muchas de ellas insertadas en una conciencia colectiva que promueve la libertad del conocimiento y la justicia social, sino a que es un mundo que se caracteriza por el poco control. En la Internet, las normas brillan por su ausencia.

La interacción con estos pobladores de la red genera riesgos, aunque dicha interacción sea transparente para nosotros. El hecho de estar conectado implica la interacción con alguna o muchas de las criaturas de la red; por ejemplo, un cracker podría estar intentando vulnerar nuestro sistema de seguridad, si es que acaso lo tenemos. Un pederasta podría estar intentando tener contacto virtual con nuestros hijos (el intruso que sorprendió al detective); un spammer nos estará enviando información no deseada o, al menos no solicitada. Un spywarer estará colocando un troyano en nuestro equipo mientras visitamos incautamente su página.

Son muchos los riesgos a los que nos sometemos al convertirnos en internautas, con un poco de ayuda de la wikipedia y de algunas páginas web reseñaré los más comunes:

1. Riesgos de infección.

Cuando nos infectamos es porque nuestro sistema inmunológico ha sido vulnerado. Se tratan de bichos que pueden ser virus o bacterias. La selva virtual también los tiene en variadas presentaciones: virus, gusanos y troyanos; pero con una característica especial: “todos son globales”; es decir, no generan epidemias… generan pandemias. Al igual que los virus del mundo real, hay aquellos que producen pequeñas molestias hasta los que generan grandes dolores de cabeza e, incluso, de bolsillo:

Virus: Programa que puede infectar otros programas, modificándolos para incluir una copia de sí mismo. Algunos tal vez recuerden mensajes como este: “Se está apagando el sistema. Guarde todo trabajo en curso y cierre la sesión. Se perderá cualquier cambio que no haya sido guardado. Tiempo restante para el apagado: 00:00:59…Windows debe reiniciar ahora porque el servicio… Llamada a procedimiento remoto (RPC) terminó de forma inesperada”. Si lo recuerdan es porque fueron atacados por el virus Blaster, uno de los tanto virus creados para atacar las vulnerabilidades del sistema operativo Windows:

El Windows, el siempre odiado Windows, sea cual fuese la versión, es el sistema a atacar por los creadores de virus. El virus Melissa (1999), por ejemplo, generó pérdidas por más de 300 millones de dólares afectando más del 15% de los computadores del mundo que usaban Windows y Word. En esa época le teníamos pavor a cualquier archivo .doc externo.

Los usuarios de Windows deben estar parchando las fisuras que este sistema presenta. Por ello, muchos han optado por cambiar de sistema. Me decía un amigo: “Mi mejor antivirus es el Linux”. Sin embargo, tampoco el Linux se escapa a los ataques. Lo mejor es un buen antivirus, un buen antispam, un buen anti spyware, un buen anti troyano y, en general, un buen navegante. Es decir, navegar con cuidado en la enmarañada selva de la Internet.

Gusanos y troyanos. Los gusanos o worms son programas que se copian a sí mismo, saturan los recursos de nuestros equipos haciéndolos más lentos, se diferencian de los virus porque no infectan archivos ni programas. Por otra parte, un troyano es un programa que a diferencia de los virus y gusanos no infectan archivos ni programas ni se copian a sí mismo. Al ejecutarlo abre puertas para permitir que el intruso controle nuestro equipo. Este intruso es llamado cracker o ladrón de información. Su principal objetivo es romper o crackear los sistemas de seguridad, no sólo de los equipos, sino también de los programas comerciales. Es decir, algunos cracker son también piratas de software. Una variante interesante de estos troyanos son los llamados spyware.

Spyware. Estos programas espías recopilan información sobre una persona u organización sin su conocimiento. La función más común es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. Dado que el spyware usa normalmente la conexión a Internet para transmitir información, hace que el consumo del ancho de banda se incremento, presentando como consecuencia adicional la lentitud de nuestros equipos. Cuando alguien me dice que su Internet está lento, siempre le aconsejo ejecutar un buen anti-spyware. Spyware terminator es uno de ellos, además es gratuito.






2. Riesgos del correo

Las direcciones de e-mail crecen aceleradamente. Por ejemplo, en 1998 se registraron 253 millones, mientras que en 2006 ascendió a 1.600. Generalmente por correo nos llegan los virus, además del siempre molesto correo spam

Spam. Algunos usuarios de correo lo primero que hacen es borrar más de la mitad de sus correos de dudosa procedencia, entre ellos los spam. Este correo no solicitado, genera pérdida de tiempo y, obviamente, de productividad.

Phishing. Estimado cliente de Bancolombia…”. Seguro que algunos recuerdan un correo que iniciaba con esta frase. No faltó el incauto que cayó en las redes de estos hackers. Pero no sólo fue Bancolombia, el ataque se hace a las principales entidades bancarias del mundo. El phishing busca los incautos de la red para que suministren información personal, especialmente los datos de su cuenta bancaria o tarjeta de crédito. Se conocen casos renombrados como los de Bancolombia, Citibank, BVA y Santander, pidiendo que actualicen la información de sus cuentas por x o y motivo. La causa más curiosa, diría más graciosa, es porque se ha reportado actividad fraudulenta en la entidad. El phishing se hace través del correo electrónico, llevando al incauto a una página ficticia, con apariencia completa de ser la real.

Estos ladrones envían sus correos a todo el mundo, así no sean usuarios del banco a atacar, saben que algunos los serán y que no faltará el incauto.


Archivos adjuntos. Una amiga frecuentemente tiene problemas de virus, lentitud del equipo y, otros síntomas que reflejan el mal uso de sus correos. No he podido hacerle comprender que las hermosas presentaciones en PowerPoint (extensión ppt o pps), enviadas masivamente, traen consigo alguno que otro virus, gusano o troyano. Los archivos adjuntos en correo electrónico son los escondites ideales para los troyanos, es un medio de propagación rápido y en cual caen muchos, pero muchos, incautos; especialmente los amantes de las diapositivas de PowerPoint.

Desafortunadamente ahora se debe tener precaución para poder abrir este tipo de correos debido a que una nueva vulnerabilidad de Power Point, expone el riesgo de que cualquiera pueda aprovecharse e instalar un troyano llamado MDropper-BH que hace que la computadora descargue malware convirtiendo la PC en un zombi

Tomado del siguiente blog: http://mipropiadecadencia.blogspot.com/

A propósito de los malware. Esta es una palabra que significa software malicioso (malicious software), en esa categoría están los programas antes mencionados. Es decir un troyano, un gusano, un virus y un spyware son malware.

3. Riesgos del chat.


Aquí volvemos a la introducción de este Rincón. Por el chat es que ingresó el intruso a la casa del detective. Los criminales en línea seducen a sus víctimas con lindas frases, conocen el lenguaje chat de los niños y jóvenes, usan con propiedad los emoticones, se hacen pasar por otro niño o joven, comparten la música de moda, en fin… gastan el tiempo necesario hasta que su víctima caiga en su red. Por este medio es posible convencer al niño o joven incauto a que conecte su cámara y exhiba su cuerpo; también se conocen casos en los cuales la víctima suministra información de sus padres (cuentas bancarias y tarjetas de crédito) y, el más lamentable, información sobre los hábitos, que permite al criminal, saber cuando su víctima se encuentra sólo. Esto es sólo una muestra de lo que el intruso puede hacer. Los efectos sobre la moral, lo ético, lo religioso, etc. aún están por explorar. Bien se sabe la proliferación de sectas, grupos terroristas, xenófobos, racistas, anarquistas, en fin… cuanta contaminación permite el mundo sin control de la Internet.

4. Riesgos del descontrol. La ausencia de gobernabilidad


El tema de la gobernanza de Internet está de moda. El descontrol así lo demanda. Sin embargo, será tema de otro Rincón. Igualmente existen otros riesgos de la Internet que no he tratado como el caso de los juegos en línea, los programas gratuitos, la información inútil (basura de Internet), las suplantaciones, violaciones de la intimidad, piratería, y un muy largo etcétera. Mi propósito es llamar la atención sobre aquellos más comunes a los cuales estamos expuestos.

Quiero terminar con una nota publicada en el periódico El Tiempo de Bogotá, el pasado 30 de marzo: “En dos años podría colapsar internet ante exceso de información asegura Nemertes Research” ¿el apocalipsis de la Internet?


Algunos apartes de la nota son los siguientes: “Llegará el momento en que será casi imposible ver un video, bajar una canción o 'chatear'”, “La investigación […] que solamente el tráfico actual de YouTube es igual al que soportaba toda la Red en el año 2000. En ese sitio web se pueden ver más de 80 millones de videos que la gente publica a razón de casi 200.000 diarios”.

La nota termina con los efectos de una parálisis de Internet: colapso de las transacciones bancarias virtuales, adiós a nuestros correos electrónicos, la mayoría de los servicios de telefonía no se podrían usar (adiós a los blackberry y otras nuevas tecnologías), el E-comerce perdería millones,

Algunos beneficios que han llevado a esta Big Bang de la Internet son los siguientes:

Tu correo gratuito: www.gmail.com, www.hotmail.com

Tus fotos. http://www.flickr.com/

Tus blog: www.blogspot.com, http://www.blogia.com/, http://www.vox.com/

Tus documentos en internet: www.scribd.com

Tus videos: http://es.youtube.com/, http://video.google.es/, http://es.video.yahoo.com/

Tus programas gratis: www.cdlibre.org

Tu disco duro virtual: http://www.mediamax.com/ 25 GB gratis, Tu wiki: http://www.geogebra.org/en/upload/

Eh ahí el gran riesgo, la explosión digital sin control. Todo beneficio trae su riesgo. Estas son las breves conclusiones de este Rincón.

La imágenes utilizadas fueron descargadas de las siguientes direcciones

Imagen 1: http://www.20minutos.es/data/img/2007/07/11/651948.jpg

Imagen 2: http://www.20minutos.es/data/img/2005/02/22/31535.jpg

Imagen 3. http://www.enriquedans.com/tag/malware

Imagen 4: http://support.onshore.com/?q=wiki/spyware

Imagen 5: http://img404.imageshack.us/img404/3407/phishingrt6.jpg

viernes, 18 de enero de 2008

Percepción del riesgo. ¡El batallón va a explotar!

¡Mijo el batallón se está incendiando! Fue la primera frase que escuché el sábado 29 de diciembre de 2007 acerca del evento del cual nos ocuparemos en este Rincón. Mi esposa me repetía lo que acababa de escuchar a través de una llamada telefónica. ¿Será que la guerrilla se metió al batallón? Fue una pregunta lógica en el contexto de nuestro convulsionado país. ¡No creo que sean tan osados!, pensé dubitativamente.


Así iniciábamos un día extraordinario en nuestras vidas. Si bien ya habíamos vivido otros sucesos propios en la anterior violencia urbana de Medellín, este evento se presentaba como una oportunidad única para confrontar algunas posturas sobre la percepción del riesgo. Volvía a mi mente una frase que he defendido en otros artículos de este Rincón: ¡El riesgo se vive en la tormenta! Y allí estábamos nosotros, en medio de la tormenta.


¡Papi mira la humareda que está saliendo del batallón! El grito de mi hija vino acompañado del sonido de algunas explosiones. ¡La cosa parece grave!, pensé con preocupación. Mi primera decisión fue dar la orden de no asomarse a las ventanas y de ubicarnos en el nivel más bajo de nuestra vivienda, luego encendí la radio y el televisor en búsqueda de nueva información. No era la guerrilla, se trataba de un accidente que dejó como resultado inicial la explosión de una granada en la armería de esta guarnición militar. He ahí la primera confrontación con los estudios sobre la percepción en general y sobre la percepción del riesgo en particular… la carga teórica.





La percepción pública del riesgo no sólo se fundamenta en los fenómenos naturales o tecnológicos que lo originan, se fundamenta además en las creencias (falsas o acertadas), en los valores y principios culturales, en la información distorsionada de las diferentes fuentes divulgadoras del riesgo, en la tradición histórica que constituye el universo de la experiencia del agente perceptor, en su carga teórica, en sus emociones, y en muy bajo grado en las estimaciones probabilistas de los expertos. Esta percepción pública construye sus propios riesgos, los acepta o los elude, los prioriza, los gestiona, los representa y los divulga, se convierte a su vez en fuente de nuevos riesgos[1]

Mi carga teórica me decía que estaban explotando granadas, municiones y morteros. No tenía información sobre la cantidad, pero por el gran número de explosiones parecía que el polvorín era enorme. Mi primera decisión era coherente con mi carga teórica, debíamos protegernos de las esquirlas. Pero… llegó más información. Los organismos de seguridad a través de los medios de comunicación instaban a la evacuación inmediata de los barrios vecinos a la tragedia.

¡Mijo su hermana me llamó llorando, dice que debemos evacuar! ¿Evacuar? ¿Por qué? Eran interrogantes que no encontraban respuesta en mi carga teórica. Están explotando granadas, morteros y municiones y mi vivienda se encuentra a unos 500 metros del lugar ¡están exagerando! Quizá sea un caso de amplificación del riesgo. Abrí la puerta de mi casa para observar la reacción de mis vecinos. Observé a uno con rostro de preocupación, al pasar a mi lado expresó: ¡hermano salga de aquí que si el incendio llega al sótano… vuela mierda al zarzo!. Luego se alejó con su familia como alma que lleva el diablo.

¡Mijo volvió a llamar su hermana, sigue angustiada y dice que ellos si van a evacuar! Terminando la frase mi esposa, se escuchó una explosión seguida de una fuerte vibración de la estructura de nuestra casa. En ese momento recordé la explosión de Cali, la cual arrasó con más de 40 manzanas.

El 7 de agosto de 1956 en Cali se registró el más pavoroso desastre de origen industrial. Siete camiones militares cargados con 40 toneladas de dinamita gelatinosa explotan, arrasando con más de 40 manzanas en cinco barrios de la ciudad. El EMDAT registra 2,700 muertos, los caleños hablan de más de 10,000. “Durante tres días seguidos, recibí volquetadas de cadáveres”, es el testimonio de uno de los sepultureros de la ciudad. “volaban bolas de fuego, creí que el mundo se estaba acabando”, dice otro de los testigos del desastre.[2]


Al diablo con mi carga teórica, al diablo con el riesgo, en la incertidumbre reina la precaución. ¡Vámonos inmediatamente! Le dije a mi familia y sin más preparativos nos alejamos de la tormenta.

Fuera de la casa observaba con atención la reacción de otros vecinos, era mi oportunidad de estudiar el riesgo… en el riesgo mismo. Algunos, como nosotros, se alejaban del lugar; otros estaban tranquilos como si nada ocurriera y, lo que más me dejaba perplejo, era la curiosidad que invitaba a acercarse al lugar de los hechos. Eran muchos los curiosos asomados en balcones y azoteas o en las calles aledañas al batallón. Estos vecinos no percibían el riesgo, podía más la morbosa curiosidad.

Mientras nos alejábamos, en nuestro auto seguía escuchando las noticias. ¡Algunos habitantes cercanos al lugar del siniestro se niegan a evacuar por temor a que roben sus casas! Decía un funcionario de la defensa civil entrevistado por la emisora que tenía sintonizada ¡Por favor, no se apeguen a las cosas materiales! Se le decía a la población reacia a evacuar. El sempiterno problema en las evacuaciones… el apego a lo material. Igual ocurrió en Nueva Orleans o ahora con los riesgos inminentes del volcán Galeras en Colombia y del volcán Tungurahua en Ecuador. Parece que sólo cuando las rocas volcánicas o las esquirlas estén sobre sus cabezas, percibirán el riesgo.

Al otro lado de la ciudad la percepción del riesgo respondía a las teorías psicológicas, en especial la psicométrica de Paul Slovic y colaboradores. El riesgo lejano minimizaba la percepción. A pesar de observarse la humareda que se elevaba en la lejanía, no había mayor interés por el suceso. Nosotros, los evacuados, relatábamos el acontecimiento, pero los nuevos perceptores del riesgo seguían su vida cotidiana, como si nada estuviera sucediendo.

Por mi parte, me concentré en los medios de comunicación. La información era esporádica, parecía que tampoco había interés por parte de los medios. Los dos muertos que reportaban las autoridades castrenses quizá no eran suficientes para captar su atención. En una de las entrevistas, un soldado explicaba que si el fuego alcanzaba las bombas “V1”[3] podía arrasar con algunas manzanas. Posteriormente, otro vecino me decía que había evacuado porque sabía de la existencia de “bombas papaya”. Al día siguiente en los periódicos se hacía alusión a morteros de 120 milímetros, quizá a eso se refería el soldado entrevistado y mi vecino. Lo cierto es que nos dejamos llevar por las creencias y el pánico que genera la ignorancia… la incertidumbre. En ningún momento se dio orden de evacuación en nuestra unidad residencial, el temor de los organismos de socorro y del ejército se debía al daño posible por esquirlas y sólo ordenaron evacuar las viviendas más cercanas al batallón.

La espera fue larga, el evento había comenzado cerca de las 10:30 de la mañana. A las 3 de de la tarde aún se observaba la humareda. Cuando observé los helicópteros cargando el agua para apagar el fuego, supe que el riesgo había pasado, la tormenta había cesado. Regresamos a nuestro hogar sin el menor impedimento, no había restricciones para al ingreso a nuestra Unidad… nunca las hubo.

Un joven le comentaba a mi hija que se había perdido lo mejor. A las 2 de la tarde se sintió una gran explosión que hizo vibrar todas las casas del sector. Me hizo recordar algunas imágenes de niños en medio del desastre, sonrientes, jugueteando con las aguas de una inundación o en medio de los escombros dejados por una explosión. Niños ignorantes del riesgo. Niños cuya percepción de riesgos como el generado por las explosiones del batallón es nula… completamente nula. Por contraste, nosotros lo habíamos amplificado, habíamos construido un nuevo riesgo.

Pese a todas las teorías sobre la percepción, me llama la atención el análisis del filósofo escocés David Hume en torno a dos conceptos que experimentamos en la tormenta: creencia e incertidumbre. En la influencia que puede presentar la creencia en la percepción, Hume trae como ejemplo: “un cobarde, cuyo miedo se despierta fácilmente, asiente con facilidad a toda noticia del peligro que le den, lo mismo que una persona de disposición triste y melancólica es muy crédula para todo lo que alimenta su pasión dominante” (Hume, 1738, p.67). Existe entonces, según Hume, una predisposición de ciertas personas a creer o formar creencias en torno a riesgos, así no se haya presentado una impresión externa del mismo.

Las emociones juegan un papel importante en la racionalidad o irracionalidad de nuestras decisiones. En un principio estuve desconcertado, luego estuve seguro de mi decisión desde mi carga teórica, posteriormente surgió la incertidumbre que reformó mi creencia: están explotando granadas, municiones, morteros y es posible que explote algo potencialmente destructivo. “El pánico, la impotencia, el dolor físico (sensación) y otras emociones pueden, retardar decisiones importantes” (Elster, 1996). Igualmente ocurrió en la percepción del riesgo con los habitantes que no evacuaron. La permanencia en la zona de riesgo, ante la inminencia del riesgo, podría considerarse una decisión irracional; sin embargo, no es fácil conocer las emociones que llevaron a tomar tal decisión. La incertidumbre asociada al riesgo pudo dar surgimiento a la esperanza de la no ocurrencia de un desastre, el pánico por la posible pérdida del único patrimonio de algunas familias quizá influyó en la decisión, el apego a lo material, la desconfianza en la información de los expertos o cualquiera otra causa son posibles escenarios de múltiples emociones que afectaron directamente la toma de decisiones frente al riesgo.

Nuestra decisión de evacuar fue racional desde nuestra creencia. Otra decisión hubiera sido irracional.

Para terminar, quiero resaltar una frase que escuché ese día en la radio: “Todavía hay riesgo… riesgo significa que algo puede suceder, no que sucederá”. Era el mensaje de nuestro Alcalde. Concluyo con esta frase porque es un concepto de riesgo con el cual estoy totalmente de acuerdo. Resalto lo de posibilidad como un concepto que justifica mi evacuación, pero que a su vez también justifica a aquellos que decidieron quedarse… pero con una gran diferencia: yo no perdí nada al equivocarme en mi decisión, ¿qué hubieran perdido mis vecinos, si los equivocados hubiesen sido ellos?

Bibliografía

Hume, D. (1837), A Treatise of Human Nature: being an attempt to introduce the experimental method of reasoning into moral subjects. Chile, Escuela de Filosofía Universidad ARCIS. Edición electrónica (www.philosophia.cl), 2004

Elster, J. Rationality and the Emotions, the Economic Journal, 106, 1996, 1386-1397.

Gunawardane, N & Noronha, F. Communicating Disasters. An Asia pacific Resource Book, 2007



[1] No estoy seguro de su escritura. En mi búsqueda de una bomba con tal denominación sólo encontré referencia a unas bombas de la segunda guerra mundial.

2] Véase Colombia país de desastres en el Rincón del riesgo de diciembre de 2005 (www.rincondelriesgo.blogspot.com) El EMDAT es una base de datos de desastres internacionales de la Universidad de Lovaina en Bruselas, Bélgica, clasifica en los primeros lugares los desastres de Villatina (por deslizamiento de una de las laderas de Medellín), Armero (de origen volcánico) y el de Cali (accidente industrial poco o nada conocido por muchos colombianos)



[3] Tomado de una de las conclusiones de mi trabajo de investigación sobre la percepción del riesgo.