PROYECTO FINAL
ROLEPLAY IA: ESTRATEGAS DE LA SEGURIDAD PÚBLICA
El Proyecto Final – RolePlay IA constituye un juego de roles académico que sitúa a los estudiantes como estrategas de la seguridad pública, enfrentando retos reales y complejos. A través de la metodología de Aprendizaje Basado en Retos (Challenge-Based Learning, CBL), deberán responder a desafíos vinculados con ciberseguridad, inteligencia territorial y mercados ilegales en Colombia, usando herramientas de inteligencia artificial (IA) y metodologías colaborativas.
Este ejercicio no se limita a un análisis conceptual: exige que los equipos procesen datos, generen evidencia empírica con apoyo de la tecnología y defiendan propuestas innovadoras alineadas con derechos humanos y estándares internacionales en escenarios de simulación con roles diferenciados.
1. Aplicar la metodología CBL para abordar retos complejos de la seguridad pública desde un enfoque interdisciplinario.
2. Usar IA como herramienta aplicada en el análisis de ciberamenazas, mercados ilegales y gobernanza criminal.
3. Integrar marcos normativos nacionales e internacionales en la formulación de diagnósticos y propuestas.
4. Diseñar estrategias innovadoras y viables, con enfoque en prevención, derechos humanos e inteligencia territorial.
5. Fortalecer competencias de trabajo colaborativo, liderazgo y comunicación, mediante juegos de roles y simulación de audiencias públicas.
Los estudiantes se organizarán en equipos interdisciplinarios y asumirán roles diferenciados:
· Analistas de seguridad.
· Expertos en IA y datos.
· Investigadores de ciberseguridad.
· Asesores jurídicos y de políticas públicas.
· Voceros para la simulación de audiencias.
Cada equipo enfrentará dos grandes retos de seguridad pública:
1. Ciberseguridad e inteligencia territorial: análisis de un caso de ciberataque a infraestructura crítica o de prevención criminal mediante inteligencia territorial.
2. Impacto de mercados ilegales en municipios de Colombia: diagnóstico de cómo economías ilícitas (drogas, armas, minería ilegal, contrabando, trata) afectan la gobernanza y la seguridad, proponiendo medidas basadas en evidencia.
El producto final incluirá un informe técnico (8–10 páginas, APA) y una presentación estratégica (5–8 diapositivas), defendidos en un juego de roles que simula una reunión con autoridades y actores comunitarios.
Fase 1 – Compromiso con el reto
· El docente plantea los retos: ciberseguridad e inteligencia territorial / mercados ilegales.
· Los equipos formulan preguntas guía y delimitan el desafío en su contexto.
Fase 2 – Investigación y exploración
· Análisis de contexto (factores sociales, económicos, políticos).
· Uso de datos abiertos y marcos normativos (Colombia, ONU, OEA, etc.).
· Aplicación de IA: ChatGPT, IBM Watson, Google AutoML, QGIS, Power BI, ArcGIS.
Fase 3 – Ideación y co-creación
· Identificación de actores clave.
· Elaboración de hipótesis sobre impactos sociales y económicos.
· Diseño de estrategias innovadoras de intervención con enfoque en DDHH y gobernanza.
Fase 4 – Implementación simulada
· Elaboración del informe técnico con evidencias.
· Presentación y defensa en audiencia simulada, donde se ponen a prueba las propuestas frente a un comité de expertos.
1. Informe técnico (8–10 páginas, APA):
o Introducción y contexto.
o Análisis con datos e IA.
o Comparación normativa nacional e internacional.
o Hipótesis y estrategias de intervención.
o Conclusiones y recomendaciones.
2. Presentación (5–8 diapositivas):
o Resumen del caso y hallazgos.
o Mapas, gráficos y evidencia de IA.
o Propuesta estratégica defendida en roles simulados.
Criterio | Excelente (5 pts) | Bueno (4 pts) | Aceptable (3 pts) | Insuficiente (1–2 pts) |
1. Comprensión del reto y claridad conceptual | Delimita con precisión el reto, integra conceptos clave y formula un diagnóstico integral. | Identifica adecuadamente el reto con leves vacíos conceptuales. | Reconoce parcialmente el reto, con análisis básico. | No logra identificar claramente el reto ni su relevancia. |
2. Análisis normativo y contextual | Integra marcos normativos nacionales e internacionales de forma crítica y comparativa. | Cubre normativa esencial con algunas limitaciones. | Menciona normas sin análisis profundo. | Omite normas relevantes o presenta errores conceptuales. |
3. Uso de IA y evidencia empírica | Emplea IA de manera innovadora (procesamiento de datos, mapas, simulación), generando evidencia sólida. | Uso parcial de IA con resultados aplicables. | Evidencia mínima de uso de IA, poco relevante. | No utiliza herramientas de IA. |
4. Propuesta estratégica y alineación con DDHH | Propone soluciones innovadoras, viables y alineadas con derechos humanos y estándares internacionales. | Propone soluciones viables, pero poco innovadoras. | Propuesta básica, débil conexión con DDHH. | Sin propuesta clara o no alineada con DDHH. |
5. Informe técnico (APA) | Informe estructurado, profundo, con evidencias actualizadas y formato impecable. | Informe completo con leves fallas en análisis o forma. | Informe básico con limitaciones en estructura o referencias. | Informe incompleto, superficial o con errores graves. |
6. Presentación y defensa en roles | Exposición clara, dinámica y convincente, con recursos visuales sólidos y coherencia en roles. | Presentación adecuada con leve debilidad en roles o visuales. | Presentación básica y poco argumentada. | Presentación desorganizada, sin roles definidos o ausente. |
7. Trabajo en equipo y colaboración | Roles definidos, cohesión e interdependencia positiva; alta participación equitativa. | Buena coordinación con leves desigualdades. | Participación desigual y limitada cohesión. | Falta de coordinación, liderazgo o colaboración. |
· Sitúa a los estudiantes en un escenario realista y dinámico mediante juego de roles.
· Fomenta el pensamiento crítico y la innovación a través del uso de IA aplicada.
· Integra los pilares de la seguridad pública democrática: normatividad, prevención, DDHH y cooperación.
· Desarrolla competencias de liderazgo estratégico, comunicación y negociación, esenciales para gestores de seguridad en contextos complejos.
Casos de estudio:
o Foco: infraestructura crítica de energía; continuidad del servicio y comunicación al usuario.
o Normativa: Ley 143/1994 (régimen eléctrico), Ley 1581/2012, Ley 1273/2009; lineamientos sectoriales de continuidad/BCP.
o IA aplicada: detección temprana de cifrado en endpoints OT/SCADA; análisis de propagación lateral; simulación de impacto por circuitos y municipios.
o Foco: continuidad asistencial y protección de datos sensibles en salud.
o Normativa: Ley 1751/2015 (derecho a la salud), Ley 1581/2012, Ley 1273/2009; circulares de Supersalud.
o IA aplicada: clasificación de incidentes; priorización de servicios críticos; monitoreo de fuga de datos en fuentes abiertas.
o Foco: riesgos en utilidades (acueducto/energía) y transparencia sobre incidentes.
o Normativa: Ley 1581/2012, Ley 1712/2014 (transparencia), Ley 1273/2009.
o IA aplicada: scoring de activos críticos; detección de intrusiones en redes convergentes IT/OT; automatización de respuesta.
o Foco: continuidad de atención de emergencias y resiliencia de centros de despacho.
o Normativa: Ley 1273/2009; ISO 22301 (continuidad) y prácticas de centros 911/123.
o IA aplicada: detección de comportamiento anómalo en centros de llamadas; aislamiento proactivo de servicios críticos; análisis de MTTD/MTTR.
o Foco: integridad electoral mediante analítica e inteligencia territorial (georreferenciación de inscripciones).
o Normativa: Código Penal (fraude en inscripción), resoluciones CNE/Registraduría.
o IA aplicada: cruces masivos de bases; geolocalización y verificación de residencia; modelos de riesgo municipal.
o Foco: análisis espacial para priorizar interdicción y prevención en zonas de alta presencia de coca.
o Normativa: Política pública de drogas; cooperación ONU–Gobierno; estándares de monitoreo.
o IA aplicada: modelos espaciales (kernel density, hotspots), series de tiempo y alertas tempranas por expansión de cultivos.