Tecnologías de información en las fases del Ciclo de Inteligencia clásico

Page 1

Alumno: ENRIQUE ÁVILA GÓMEZ Módulo: Elementos básicos de Inteligencia

TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

Breve estudio sobre las herramientas tecnológicas utilizadas en las fases del Ciclo de Inteligencia.


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

Tabla de contenido 1.- RESUMEN EJECUTIVO............................................................................................................... 2 ABSTRACT ...................................................................................................................................... 2 2.- EL CICLO DE INTELIGENCIA. ...................................................................................................... 3 Determinación de objetivos. ......................................................................................................... 4 Adquisición de datos. .................................................................................................................... 5 3.- IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN PARA LA ELABORACIÓN DE INTELIGENCIA. ............................................................................................................................... 9 4.- TECNOLOGÍA APLICABLE EN LA FASE DE ADQUISICIÓN......................................................... 11 5.- TECNOLOGÍA APLICABLE EN LA FASE DE ANÁLISIS. ............................................................... 15 6.- TECNOLOGÍA APLICABLE EN LA FASE DE DIFUSIÓN. .............................................................. 18 7.- CONCLUSIONES. ..................................................................................................................... 21 Bibliografía .................................................................................................................................. 23

Enrique Ávila Gómez |

1


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

1.- RESUMEN EJECUTIVO. Las tecnologías de información se han revelado como las herramientas indispensables para todos los intervinientes en el denominado Ciclo de Inteligencia. Desde el momento de la adquisición de datos, hasta los procedimientos de diseminación de la información y control de la misma, pasando por las herramientas de análisis y las de ayuda a la toma de decisión, estas herramientas ocupan un lugar central en el trabajo que realizan los Servicios de Inteligencia. En este trabajo trataremos de probar este hecho realizando un análisis pormenorizado de estas herramientas desde el punto de vista de su uso en cada uno de los procedimientos de adquisición, análisis y generación de conocimiento que determinan la aparición del concepto de Ciclo de Inteligencia. Intentaremos poner de manifiesto, por otra parte, cómo la centralidad del uso de estas herramientas ha provocado una fuerte dependencia de las mismas a todos los niveles, lo que, por sí mismo, ha generado, a la par que oportunidades, nuevos riesgos, que señalaremos durante el desarrollo de este documento.

ABSTRACT Information technologies have emerged as indispensable tools for all those involved in the socalled Intelligence Cycle. From the moment of data acquisition to the procedures for disseminating information and control it, through the tools of analysis and support decision making, these tools are central to their work Intelligence Services. This paper will try to prove this by performing a detailed analysis of these tools from the viewpoint of use in each of the procurement, analysis and knowledge that determine the appearance of the concept of the Intelligence Cycle. We will try to show, on the other hand, the centrality of the use of these tools has generated a strong dependency on the same at all levels, which in itself has created, at the same opportunities, new risks, identified during the development of this document.

Enrique Ávila Gómez |

2


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

2.- EL CICLO DE INTELIGENCIA. La Inteligencia, como área de conocimiento independiente, puede analizarse desde una triple perspectiva: como institución, como proceso y como producto o resultado (Kent, 1966). En este trabajo, nos centraremos en la Inteligencia como proceso, es decir, en el proceso mediante el cual se han de identificar las necesidades de información, por parte de quien recibe tal potestad. Proceso que continúa con la obtención de los datos que, dirigidos a satisfacer las antedichas necesidades, permiten, mediante su análisis, elaborar un producto que permita al decisor político, una vez se ha procedido a la diseminación del conocimiento generado, en tiempo y forma, adoptar las decisiones que considere oportunas, en función del interés general de la nación. No obstante, una vez se ha elaborado el producto de Inteligencia, a requerimiento del decisor y en el tiempo estipulado por éste, se ha de producir la diseminación que contiene. Y esta diseminación ha de ajustarse a estrictos criterios de seguridad. Ha de determinarse, de forma inequívoca quién ha de conocer y cuándo ha de hacerlo. De este modo, el producto de Inteligencia se convierte en un objeto que ha de ser protegido con el fin de que no pierda su valor intrínseco. Las medidas de protección constituirán un elemento clave para salvaguardar este valor y serán tratadas en este informe, en el plano de las tecnologías de información susceptibles de ser aplicadas con este objetivo. Vemos, por tanto, que el denominado Ciclo de Inteligencia, en su modelo clásico, puede descomponerse en cuatro fases diferenciadas aunque, como veremos en este trabajo, este desarrollo conceptual, en la vida real, se caracterizará por su dinamismo y necesidades de retroalimentación continua entre las diferentes fases. Se produce entonces, un proceso no lineal de adquisición de elementos de Inteligencia que interaccionan en forma reticular y a lo largo del tiempo por lo que no es posible describir el proceso de inteligencia desde un punto de vista puramente lineal o cíclico. Este concepto ha sido señalado de manera brillante por Robert M. Clark (Clark, 2007) al afirmar que “el ciclo tradicional de la inteligencia puede describir perfectamente la estructura y la función de la inteligencia pero no describe el proceso de inteligencia en sí mismo”. No obstante lo antedicho, con un fin puramente académico y teniendo en cuenta las limitaciones inherentes a un trabajo de estas características, procederemos a utilizar el concepto clásico de Ciclo de Inteligencia, según Kent, en el desarrollo del mismo sin dejar de poner de manifiesto que, según nuestra opinión, es el modelo reticular de Clark el más idóneo para describir la realidad del uso de las tecnologías de la información en el proceso de generación de Inteligencia. Las cuatro fases en que dividiremos nuestro análisis serán, por la tanto:

Enrique Ávila Gómez |

3


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

1. Determinación de objetivos. 2. Adquisición de datos. 3. Análisis de datos. 4. Diseminación de la información. Cada una de las fases se caracterizará por el uso de determinadas herramientas de Tecnologías de la Información y requerirá de su apoyo a la hora de gestionar la misma en condiciones óptimas de seguridad y eficiencia en el uso de los siempre escasos recursos.

Determinación de objetivos. En la primera de las fases del Ciclo se determinan los objetivos sobre los que han de llevarse acciones de recopilación de información y generación de análisis que, en una última fase, ayuden a la toma de decisión por parte del decisor político. Es necesario precisar que esta determinación de objetivos, de índole estratégica, no se encuentra aislada del entorno en el que se desarrolla el proceso de generación de conocimiento. Así, elementos tales como la cultura de Inteligencia de los servicios afectados, el conocimiento previo obtenido o la rápida mutación de las necesidades de información, configuran un ciclo de información, continuamente realimentado que, a su vez, modifica tanto los objetivos como la aparición de nuevas necesidades de información que ayuden a la toma de decisiones por parte del decisor político. De hecho, este ciclo no sería tal sino que tendría una estructura reticular en donde las fuentes múltiples de información realimentan el sistema y activan los diferentes nodos de análisis y de toma de decisión que, al tiempo, vuelven a determinar necesidades y nuevos objetivos, en un proceso sin fin, que, en cierto modo, se configura como una estructura orgánica. Siendo los recursos disponibles limitados y, en la mayoría de las ocasiones demasiado escasos para cubrir las necesidades reales de Inteligencia, se ha de delimitar tanto el objetivo como el alcance de la acción de inteligencia de la forma más precisa posible, sin olvidar que los objetivos han de resultar lo suficientemente abiertos como para ser adaptables a las interacciones sobrevenidas y las mutaciones que a menudo en forma de “cisne negro” (NICHOLAS TALEB, 2008) pudieran producirse mientras se desarrollan las sucesivas fases Del mismo modo, han de tenerse en cuenta una serie de factores a la hora de determinar un objetivo ya que una de las características más importantes en la acción de los Servicios de Inteligencia es la necesidad de disponer de un amplio dimensionamiento temporal para su acción en base al despliegue de redes de información que, en unas ocasiones serán secretas pero cuyo grueso de análisis de información se encontrará constituido por el conjunto de las denominadas fuentes abiertas (Jordán, Introducción al análisis de inteligencia, 2011). Enrique Ávila Gómez |

4


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

Ello no obsta para que el antedicho despliegue no sea una labor que requiera, como hemos dicho del suficiente rango temporal dado que el despliegue de la red de sensores de cualquier tipo, es un trabajo largo y complejo. Del mismo modo, la determinación clara de los objetivos encomendados constituirá el amparo legal para los Servicios involucrados al tiempo que un límite para el ejercicio de su control y la evaluación de su desempeño, de tal forma que su labor sea sometida a escrutinio suficiente por parte de los poderes designados al efecto. Solamente si los Servicios de Inteligencia disponen de un conjunto claro de objetivos, el sistema de control de su actividad funcionará y, del mismo modo, será posible, medir su eficiencia. Esta fase no se caracterizará, de ningún modo, por ser estática. Tanto la aparición de sucesos de baja probabilidad y de alto impacto (NICHOLAS TALEB, 2008), relacionados con su actividad o sus objetivos, como la propia evolución de una determinada situación determinará que los mismos objetivos hayan de adaptarse a los nuevos requerimientos del decisor político. Del mismo modo, la propia adquisición de datos y su análisis podrá determinar que los objetivos sean modificados. Por este motivo, la determinación de los objetivos deberá de ser lo suficientemente abierta como para permitir la antedicha adaptación a la evolución del entorno en el que los Servicios de Inteligencia realizan su actividad. Como hemos expresado con anterioridad, la labor de Inteligencia ha de servir como una ayuda al decisor político para la toma de decisiones. En base a este hecho, una última precisión que queremos señalar, al definir esta fase del ciclo es la de que los objetivos resulten alcanzables pues, en caso de que éstos no se doten adecuadamente o resulten difícilmente realizables, el resultado de la actividad de los Servicios de Inteligencia puede no ser ofrecido en el tiempo adecuado para ser de utilidad al decisor político. En la fase de determinación de objetivos se ha de partir de una serie de conocimientos previos que ayuden a perfilar cuales puedes ser las líneas estratégicas de interés para el decisor político.

Adquisición de datos. Cada actividad humana se caracteriza por la generación continua de análisis en base a los datos disponibles. El proceso mental del ser humano funciona de idéntica manera. Nuestros sensores adquieren datos del entorno y son evaluados tanto en tiempo real como en tiempo diferido para la toma de decisiones de toda índole. El carácter parcialmente secreto de la información con que trabajan los Servicios de Inteligencia es el elemento diferenciador a la hora de definir una organización de este tipo. Enrique Ávila Gómez |

5


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

La eclosión de las Tecnologías de la Información y de las Comunicaciones de los últimos 30 años, sin modificar básicamente el proceso de generación de información valiosa para las organizaciones, ha permitido el acceso a volúmenes de información para cuyo análisis las capacidades humanas se ven claramente sobrepasadas. La puesta a disposición tal cantidad de información para las organizaciones ha supuesto que el valor haya pasado del dato a la generación de información para la ayuda a la toma de decisión. Esto no quiere decir que el dato, en sí, haya perdido su valor pero ahora es el ladrillo sobre el que se cimenta el edificio y su valor individual es, en la mayoría de los casos, limitado. La segunda fase del Ciclo de Inteligencia es la de Adquisición de Datos y, basándonos en las dos ideas expuestas, determinamos que, por un lado, el acceso a ingentes cantidades de datos expuestos en fuentes abiertas y no abiertas hace de la planificación estratégica de acceso, análisis, evaluación y archivo de los mismos, un elemento clave para los organismos de Inteligencia. Por otro lado, no podemos olvidar la característica esencial que diferencia a un Servicio de Inteligencia de cualquier otra organización: el carácter secreto de parte de la información con la que trabaja. De esta forma, la actividad de un Servicio de Inteligencia, a la hora de adquirir datos se basará en dos líneas de acción: Por un lado, deberá elaborar estrategias de acceso a volúmenes de datos difícilmente manejables, teniendo en cuenta que una mala elección de esta estrategia tendrá como consecuencia la pérdida de información relevante para el análisis posterior, con el aumento de la probabilidad de error a la hora de presentar un informe de Inteligencia al decisor político. En segundo lugar, habrá de desplegar una red de “sensores”1 que sean capaces de recoger cualquier información de interés que pueda ser incluida en el análisis y permita minimizar la probabilidad de error en la toma de decisiones.

Análisis de datos.

Esta es, la actividad clave de los Servicios de Inteligencia. Como hemos expuesto en el punto anterior, los datos en sí han perdido gran parte de su valor. Es el análisis de estos datos y, sobre todo, la generación de conocimiento a partir de este análisis, como producto elaborado y especialmente indicado a la hora de servir como soporte a

1

Utilizamos el término sensores en sentido figurado. Queremos, con ello, hacer referencia a cualquier recurso, técnico o humano que pueda ser receptor de información con valor para el objetivo.

Enrique Ávila Gómez |

6


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

la toma de decisión, constituye el objetivo fundamental de la acción de los Servicios de Inteligencia. El producto de un esfuerzo que resume el análisis de los datos en bruto pero que, además, ofrece una visión, a menudo constituida por varios aspectos de la realidad, analizados desde diferentes ópticas y por diversas personas, de un determinado escenario que ha sido señalado como objetivo de análisis, por quien debe realizar la labor de tomar decisiones que, en muchas ocasiones, involucran a un Estado. Tres son, desde nuestro punto de vista, los elementos clave en esta fase del Ciclo de Inteligencia: En primer lugar, se ha de disponer de un conjunto de datos, pertinentes al objetivo señalado, para su análisis. En segundo lugar, el antedicho análisis ha de sobrepasar el mero análisis estadístico para alcanzar el grado de conocimiento. El verdadero valor de un análisis se obtiene al alcanzar este grado. El conocimiento es el concepto que permite la toma de la decisión. Un mero análisis estadístico o cuantitativo de una serie de datos no permite que el decisor realice su función. En tercer lugar, alcanzar a generar conocimiento implica que se han de poner en juego ciertas técnicas de análisis de la realidad que involucra conocimiento multidisciplinar, el análisis desde diversas premisas ideológicas, y el acuerdo entre los diferentes grupos de presión con el fin de disminuir el umbral de indeterminación que el decisor tiene, a la hora de realizar su función. Todo ello sin cercenar la libertad de que ha de disponer, como órgano o persona designado para decidir sobre una determinada acción u omisión, el decisor político. Este análisis, además, habrá de presentarse en el momento en que la información contenida en el mismo resulte relevante porque, de otra manera, habrá perdido gran parte de su valor como información de ayuda a la toma de decisión.

Diseminación de la Información.

Se trata de un elemento clave en la acción de los Servicios de Inteligencia. El decisor político precisa de información suficiente en el momento en que ha de tomar una decisión y es él y solo él quien ha de conocer toda la información relevante que le permita tomar una decisión. Como podemos observar, los elementos clave sobre los que incidir en este momento del Ciclo son dos: El producto de Inteligencia ha de estar disponible en el momento en que éste es requerido por el decisor político. Más o menos completo, con mayor o menor precisión en sus resultados pero disponible en el momento en que se ha de tomar una determinada decisión.

Enrique Ávila Gómez |

7


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

En segundo lugar encontramos, como elemento clave, que el producto de Inteligencia ha de ser conocido por quien tiene que conocer. Únicamente quien haya de conocer el análisis ha de encontrarlo disponible, como hemos dicho, en el momento necesario. En este punto, la acción de las tecnologías de la información se configura como un elemento clave, tanto por su poder de comunicación como por los riesgos inherentes a que un uso deficiente de las mismas se traduzca bien en un obstáculo para el buen funcionamiento del circuito de diseminación de información, bien en una filtración de la misma que pueda generar altos costes de toda índole a todos los actores involucrados.

Enrique Ávila Gómez |

8


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

3.- IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN PARA LA ELABORACIÓN DE INTELIGENCIA. Las Tecnologías de Información se han transformado en la pieza central de nuestras sociedades. Son el aceite que engrasa el buen funcionamiento de nuestra delicada maquinaria social. Las Tecnologías de Información son, en resumen, la pieza clave que nos permite reconocernos como una sociedad avanzada, una sociedad de la información, (Castells, 2000) con las profundas implicaciones que ello tiene para nuestra propia supervivencia como sociedad en su conjunto y nuestra supervivencia como individuos que conforman la misma. Los datos circulan por los canales de información a una velocidad inabarcable por nuestra mente y lo hace como el flujo sanguíneo: Alimenta de oxígeno los músculos y la inteligencia de nuestras sociedades. Nuestra capacidad de respuesta frente a la interrupción de este flujo es muy limitada. Ante cualquier desastre de carácter global, que afectase a este flujo, estaríamos inermes, nuestra estructura social se desmoronaría en días, de forma irreversible. Del mismo modo que la información fluye y alimenta cada una de las células, utilizando el símil bilógico, en que se divide nuestro tejido productivo, asistencial, sanitario, económico, político…, cada uno de estos componentes de la estructura genera ingentes cantidades de información que, a su vez, queda depositada, se transfiere, se analiza, genera nueva información, vuelve a transferirse y a depositarse. Vuelve a ser analizada con nuevos datos… La información se ha transformado en un ente con vida propia. Los terabytes de información que, a cada instante se generan y circulan por las redes de comunicación dirigen nuestra existencia individual y social. Tal volumen de información no puede ser analizado sino a través de métodos automáticos que filtren la práctica totalidad de la misma y sean capaces de ofrecer la visión necesaria para que el decisor pueda realizar su trabajo, es decir, tomar decisiones políticas, económicas, productivas, en función de los objetivos estratégicos que se haya marcado. La Inteligencia ha de facilitar esa tarea. El conocimiento es fundamental para quien ha de tomar decisiones pueda encontrarse respaldado por una serie de datos y análisis de los mismos que permitan justificar el por qué de una determinada decisión. Observamos, por tanto, la imposibilidad que existe de prescindir de las herramientas de gestión y análisis de la información a la hora de generar un producto de Inteligencia. Del mismo modo, y lo explicitaremos en el parágrafo correspondiente, el producto de Inteligencia, por su valor, habrá de encontrarse convenientemente custodiado y a disposición de quien ha de conocerlo, en el momento preciso.

Enrique Ávila Gómez |

9


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

Por ello, los elementos relacionados con la seguridad de la información serán muy relevantes en todo el proceso del Ciclo de la Inteligencia.

Enrique Ávila Gómez |

10


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

4.- TECNOLOGÍA APLICABLE EN LA FASE DE ADQUISICIÓN. En la Fase de Adquisición, como ya hemos señalado al describir cada una de las fases del Ciclo de Inteligencia, se recopilan los datos que serán el núcleo del posterior análisis. Estos datos se obtendrán de múltiples fuentes, tanto en tiempo real como en tiempo diferido y pertenecerán a las denominadas fuentes abiertas o bien, a las “no abiertas”. Los medios tecnológicos disponibles son variados y tendrían intervención directa en la SIGINT o Inteligencia de Señales y dentro de ésta, en la COMIT o Inteligencia de Comunicaciones, la ELINT o Inteligencia Electromagnética y la TELINT o Inteligencia Telemétrica. Los sensores de diferentes tipologías, recabarían datos en tiempo real para ser tratados con posterioridad por sistemas de Minería de Datos, de Información Geográfica o, en caso de conflicto, de Guerra Electrónica. La denominada Red ECHELON (Elkajer, Seeberg, & Bladet, 2000), creada en el entorno geopolítico de la Guerra Fría, para el control de las señales de comunicación del Bloque Soviético, sería un ejemplo de este tipo de sistemas de control de las señales de comunicación. Se trata de redes de control desplegadas, haciendo uso de cualquier medio físico, que permiten disponer de información, en tiempo real, de las comunicaciones de voz y datos del objetivo2 (Ovalle, 2004). Este tipo de sistemas han desplazado su objetivo inicial de control del antiguo enemigo soviético y, posiblemente, de las redes de narcotráfico, para ocuparse de objetivos diversos entre los que, probablemente, se encuentren el terrorismo, la vigilancia económica y la vigilancia competitiva tanto desde el punto de vista de la organización política como de los intereses económicos anglosajones pues esta red se encuentra controlada por la comunidad UKUSA (Reino Unido, Canadá, EEUU, Nueva Zelanda y Australia).

2

La red es un complejo de dispositivos satelitales, computadores, software especializado, antenas de escucha, estaciones facilitadoras y procesadoras, aviones, barcos, submarinos y personal entrenado, que cubre todo el planeta. Para 2003, el presupuesto asignado para la NSA es de 3.600 millones de euros y mantiene bajo su control 120 satélites militares.

Enrique Ávila Gómez |

11


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

De no menos importancia podríamos definir a la Inteligencia Geoespacial o GEOINT. El uso de satélites para la adquisición de imágenes ha sufrido una verdadera revolución tecnológica en las últimas décadas, permitiendo resoluciones de varios centímetros en frecuencias visibles y ampliando el espectro fuera de este rango para la generación de escenarios informatizados con adquisición de señales en tiempo real para su uso en operaciones militares. De igual modo, este tipo de tecnología puede ser utilizada para la adquisición de lecturas térmicas y gravimétricas con fines económicos y estratégicos. Es la inteligencia denominada Open Source o de fuentes abiertas (OSINT), la fuente que más ha evolucionado en los últimos años. El acceso a ingentes cantidades de datos de todo tipo, tanto en bruto, mediante la activación de diferentes sensores físicos sobre el terreno como con el uso de robots software diseñados para la adquisición de datos en la Red Internet, han eclosionado ofreciendo información valiosa para su tratamiento posterior en los análisis de Inteligencia. Además de todo ello, la progresiva incorporación de mayores niveles de inteligencia en los niveles de adquisición de datos, ha provocado que los datos puedan recibir, cada vez de manera más generalizada, un tratamiento en origen por parte de sistemas de inteligencia artificial. El uso de este tipo de tecnologías, unido al de productos de minería de datos y de software de ayuda a la toma de decisión, ha conformado un ecosistema de generación de valor a través de la información que, en la actualidad, resulta incuestionable e insustituible. Sí parece cierto, bajo nuestro punto de vista que, siendo su uso un aspecto irrenunciable del Ciclo de Inteligencia, su abuso ha generado un conjunto de riesgos que no podemos dejar de lado. El bajo costo de acceso a los sistemas de fuentes abiertas y la relativamente sencilla implantación de sensores basados en elementos tecnológicos ha determinado que, en cierta medida se haya abandonado el trabajo clásico de los Servicios de Inteligencia, basado en HUMINT o Inteligencia Humana. El despliegue de redes de información basado en “sensores humanos” sigue siendo una fuente de información insustituible, bajo nuestro punto de vista, a la hora de obtener algo más que fríos datos en una determinada situación de interés para el decisor político porque, tal y como se ha demostrado en la evaluación de los riesgos de ciertos conflictos (Iraq), una defectuosa (e Enrique Ávila Gómez |

12


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

interesada por otro lado) infraestructura HUMINT degenera en una incorrecta evaluación de los riesgos. Estas redes de información tienen un alto costo tanto en recursos como en tiempo pues han de ser desplegadas con sumo cuidado y mantenidas a lo largo de varios años. Y no se trata únicamente de redes de agentes especializados en la obtención de información tanto de carácter público como secreto sino que es preciso disponer de fuentes no profesionalizadas que desarrollen su labor en diversos ámbitos tanto económicos como políticos del objetivo. Se trata de estrategias a largo plazo, cuyo costo es alto y cuyo rendimiento puede ser variable, en función del desarrollo de los acontecimientos. Por ello, en muchas ocasiones, es preciso desarrollar protocolos de colaboración con otras naciones que permitan el reparto de la inversión en recursos entre los interesados en conocer. Las tecnologías aplicadas y aplicables en el acceso a fuentes abiertas de información se basan en dos elementos software: En primer lugar, el uso de robots. Este tipo de software se caracteriza por estar diseñado para recorrer la Red extrayendo información en base a patrones de datos prefijados, en un intervalo temporal dado, de forma completamente automatizada. Para el acceso a la denominada “Internet oculta” será preciso desarrollar robots especializados en el acceso a grandes bases de datos. Los datos obtenidos han de ser almacenados, en bruto, en grandes bases de datos para su posterior indexación. Paralelamente, se intentarán desarrollar diversas ontologías, en función del objetivo, que determinen aspectos de la información recabada, relacionados con su verdadero significado y su relación con otros términos que, en conjunto, generen un patrón. De esta forma, haciendo uso de herramientas de gestión documental y otras específicamente diseñadas, es posible generar patrones de búsqueda no directamente relacionados con un término específico. Un procedimiento similar sería utilizado para la realización de investigación sobre Redes Sociales. El principal problema a determinar en este tipo de investigación viene determinado por el conocimiento del identificador único correspondiente a una determina persona física o a una organización. Así, las diferentes “ciberpersonalidades” que adquiere un determinado individuo en la Red conforma el patrón virtual del mismo y es éste el que deberá ser sujeto de investigación con el fin de perfilar el reconocimiento de un único individuo con múltiples personalidades electrónicas. Desde el punto de vista de la investigación de los Servicios de Inteligencia, una buena estrategia de adquisición de datos en estos nuevos modelos de relación puede ofrecer evidentes ventajas tanto a nivel de conocimiento de un estado de ánimo, de la fijación de

Enrique Ávila Gómez |

13


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

determinados patrones de comportamiento social o de persecución de actividades delictivas, tanto de forma individual como colectiva. No podemos dejar de señalar que el uso de las Redes Sociales se está extendiendo en varios frentes diferentes. Desde el punto de vista de la Vigilancia Económica y de la Vigilancia Competitiva, es posible obtener valiosa información a través del uso que se hace de estas redes por parte de las grandes corporaciones y, de forma aún embrionaria, por parte de las entidades políticas, que las usan como un canal de relación con el cliente, en el primero de los casos, y con el ciudadano, en el segundo. De todo lo antedicho, queremos resaltar varios aspectos que consideramos clave: En primer lugar, la enorme cantidad de datos accesibles, tanto de fuertes abiertas como de fuentes no abiertas. En segundo lugar, la necesidad del uso de avanzadas tecnologías de adquisición de datos, dotadas de cierta inteligencia propia, con el fin de filtrar los datos que pueden resultar de interés para su posterior análisis. Gran parte del éxito de este análisis provendrá de una adecuada elección de la estrategia de filtrado de esos datos, estrategia que habrá de basarse en una adecuada elección de tesauros y en la generación de ontologías adecuadas al problema objeto de estudio. Por supuesto, para el tratamiento de otro tipo de datos no textuales, se utilizarán otras tecnologías entre las que podemos nombrar las de reconocimiento facial en base a patrones, reconocimiento de huellas, análisis de cadenas de ADN, análisis de otros patrones biométricos, etc. Además de todo ello, en los 2 últimos años, se está produciendo la irrupción en el mercado de los genéricamente denominados “terminales móviles inteligentes”. A todos los efectos, se trata de sistemas potentes de computación con capacidad de interconexión continua, que el usuario conoce como Smartphone. Esta tecnología abre una nueva dimensión de posibilidades a los Servicios de Inteligencia al tratarse de sistemas de cómputo completamente funcionales y dotados de elementos tecnológicos relacionados con cualquier fuente de datos. Texto, audio y vídeo, en conexión a Internet ininterrumpida generan monstruosas cantidades de información que puede ser valiosa para un Servicio de Inteligencia. Además, su avanzada tecnología convierte a cada terminal de datos en un nuevo activo a proteger pues pasa a ser una parte del perímetro de seguridad personal de cada individuo en particular, de una organización o, en el peor de los casos y según vayan avanzando las capacidades tecnológicas de estos terminales, de toda la sociedad en su conjunto. En todo caso, el conjunto de tecnologías involucradas en esta fase del Ciclo de la Inteligencia es largo e imposible de detallar en un trabajo de estas características sin que su extensión exceda los objetivos del mismo. Enrique Ávila Gómez |

14


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

5.- TECNOLOGÍA APLICABLE EN LA FASE DE ANÁLISIS. La fase de análisis de la información es la que pondrá en valor ésta. No se trata únicamente de analizar los datos obtenidos en la anterior fase sino que se trata de dar un paso más: generar conocimiento. El conocimiento es el que pone en valor los datos pues éste es susceptible de generar experiencia y de ser soporte real a la toma de decisiones. El conocimiento permite definir estrategias, provoca la realimentación del proceso y establece un procedimiento acumulativo de adquisición de experiencia que permite tanto la reevaluación de objetivos como la modificación de éstos en base a la inteligencia adquirida. En la fase anterior se han utilizado herramientas de tecnología de información orientadas a la adquisición de datos. En esta fase han de elaborarse estrategias de uso de estos datos con el fin de generar lo que hemos denominado el producto final de la acción de los Servicios de Inteligencia: El Informe de Inteligencia o documento de soporte de ayuda a la toma de decisión del poder político. Desde el punto de vista tecnológico, varias son las herramientas clave a la hora de generar inteligencia a partir de múltiples fuentes de datos. El más básico de los mismos sería el Gestor Documental. La principal característica de esta herramienta es la de ser capaz de indexar, en tiempo real y a texto completo, cualquier información no estructurada, esto es, cualquier información no basada específicamente en el soporte de bases de datos relacionales o en metadatos adjuntos a la información no estructurada. No es esta su única habilidad. Existen productos en el mercado que son capaces de gestionar imágenes, manejar grandes tesauros y, sobre todo, generar ontologías utilizables en un entorno de investigación específico. Esta habilidad es especialmente importante cuando nos referimos a la elaboración de los Informes de Inteligencia pues permite establecer patrones de conocimiento (no de búsqueda), basados en reglas, que asocian términos por su significado. El uso de herramientas de indexación tales como los gestores documentales, habrá de optimizarse con la elaboración de complejos tesauros que permitan, en último término, la elaboración de ontologías que automaticen la adquisición de conocimiento complejo desde estas fuentes. No basta, por tanto, con una indexación de los documentos, según un modelo clásico de gestión documental pues este tipo de estrategia de acceso a los contenidos, muy a menudo ofrece casos de falsos positivos inasumibles por una organización de inteligencia mientras que, en otras ocasiones, no detectan valiosa información que habría de ser relevante para el decisor político, es decir, provoca la aparición de falsos negativos que, según nuestra opinión, constituyen un peligro aún mayor. Enrique Ávila Gómez |

15


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

Vemos, pues, que no se genera conocimiento estadístico en bruto sino conocimiento basado en patrones semánticos, mucho más valioso ya que permite establecer relaciones y patrones psicológicos más ajustados al objetivo buscado. Otra herramienta básica en la fase de análisis sería un sistema de apoyo a la toma de decisiones. Según Turban (Turban, 1995), un DSS es "un sistema de información basado en un computador interactivo, flexible y adaptable, especialmente desarrollado para apoyar la solución de un problema de gestión no estructurado para mejorar la toma de decisiones. Utiliza datos, proporciona una interfaz amigable y permite la toma de decisiones en el propio análisis de la situación". En esta definición, a nuestro juicio, no queda claro que estos sistemas son de apoyo, esto es, no pueden ser fuente única para la toma de decisión. Con el fin de aclarar este concepto, creemos acertada la definición de Keen (Keen, 1978), a este respecto: Un DSS "combina recursos intelectuales individuales con las capacidades de un ordenador para mejorar la calidad de las decisiones (son un apoyo informático para los encargados de tomar decisiones sobre problemas semiestructurados)". Herramientas basadas en lo que conocemos como software de ayuda a la toma de decisiones 3 , cuya característica principal es, a nuestro juicio, su capacidad de análisis multidimensional (OLAP) que permite profundizar en la información hasta llegar a un alto nivel de detalle, la capacidad de analizar datos desde diferentes perspectivas, sus capacidades para realizar proyecciones de información con el fin de realizar pronósticos de futuro, análisis de tendencias, análisis prospectivo, y otras habilidades, constituyen un elemento clave a la hora de realizar análisis de inteligencia (Space, 2011).

Nos parece interesante describir, en este tipo de sistemas dos taxonomías diferenciadas de los mismos. 3

DSS por sus siglas en inglés Decision Support System

Enrique Ávila Gómez |

16


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

Por un lado, la primera taxonomía tendría al usuario de la herramienta como objeto de la clasificación. Así, según Haettenschwiler (Haettenschwiler, 1999), las tipologías de DSS serían:   

DSS pasivo.- Es un sistema de ayudas para el proceso de toma de decisiones, pero que no puede llevar a cabo una decisión explícita sugerencias o soluciones. DSS activo.- Puede llevar a cabo dicha decisión sugerencias o soluciones. DSS cooperativo.- Permite al encargado de la toma de decisiones (o a sus asesores) modificar, completar o perfeccionar las sugerencias de decisión proporcionadas por el sistema, antes de enviar de vuelta al sistema para su validación. El nuevo sistema mejora, completa y precisa las sugerencias del tomador de la decisión y las envía de vuelta a su para su validación. Entonces, todo el proceso comienza de nuevo, hasta que se genera una solución consolidada.

La segunda taxonomía se encuentra referida al modo en que los DSS asisten al decisor o a sus analistas (Power, 2002). Según el mismo, encontraríamos los siguientes sistemas DSS: 

 

 

DSS dirigidos por modelos.- Se hace hincapié en el acceso y manipulación de un modelo estadístico, financiero, de optimización o de simulación. Utiliza datos y parámetros proporcionados por los usuarios para ayudar a los encargados de adoptar decisiones en el análisis de una situación, que no son necesariamente los datos intensivos. DSS dirigidos por comunicación.- Disponen de soporte para varias personas que trabajan en una misma tarea compartida. DSS dirigidos por datos.- También llamados orientados por datos, enfatizan el acceso y la manipulación de series temporales de datos internos y, a veces, también de datos externos. DSS dirigidos por documentos.- Gestionan, recuperan y manipulan información no estructurada en una variedad de formatos electrónicos. DSS dirigidos por conocimiento.- Proporcionan experiencia acumulada en forma de hechos, normas, procedimientos, o en estructuras similares especializados para la resolución de problemas.

La clave de la idea que queremos exponer consiste en que la labor del analista de Inteligencia es crucial a la hora de elaborar el Informe de Inteligencia. La experiencia acumulada, la interpretación de los datos obtenidos, incluso la ausencia de gran parte de éstos no puede ser substituida, al menos por el momento, por ninguna herramienta tecnológica. En esta fase del Ciclo de Inteligencia, las herramientas tecnológicas, son un soporte pero no un substitutivo de la labor del analista. La tecnología no es capaz, aún de elaborar juicios a partir de datos insuficientes.

Enrique Ávila Gómez |

17


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

6.- TECNOLOGÍA APLICABLE EN LA FASE DE DIFUSIÓN. La fase de difusión es crítica en este modelo clásico de Ciclo de Inteligencia. Por un lado, el decisor debe disponer de la Inteligencia solicitada en el momento en que la precisa. Un informe de Inteligencia elaborado fuera del marco temporal en el que es necesario pierde todo su valor. Del mismo modo, el valor del informe de Inteligencia reside en que se trata de un conocimiento elaborado por personal experimentado, haciendo uso de múltiples fuentes, algunas de las cuales pueden ser no abiertas. Este valor incide en la necesidad de establecer canales de flujo de información que permitan salvaguardar el valor de la Inteligencia, tanto en su marco temporal como en su carácter secreto. Las tecnologías de información, en esta fase, se adaptan a estos requerimientos y ofrecen una serie de oportunidades a la hora de mejorar la eficiencia de los canales así como la reserva en el acceso a los documentos pero, siendo esta aseveración, bajo nuestro punto de vista indiscutible, no creemos menos cierto que el uso de las tecnologías de la información y de las comunicaciones, inducen una serie de riesgos adicionales en el manejo de los canales de información que no hemos de minusvalorar. En primer lugar queremos señalar que la introducción de estas tecnologías ha permitido manejar grandes volúmenes de información haciendo uso de elementos hardware y software manejables por una sola persona. Si en épocas anteriores a la introducción de estas tecnologías la protección de la información en papel y su diseminación correspondían al elemento humano y, por el propio soporte, su acceso estaba limitado físicamente, en la actualidad, simplemente con un pendrive, pueden ser diseminados millones de documentos textuales y cientos de miles de imagen y sonido4. Tradicionalmente, las medidas de seguridad establecidas en torno a los sistemas de información de una organización han constituido lo que se ha denominado “Sistemas de seguridad perimetral” de la organización. En un entorno clásico de red más o menos aislada, con conexiones auditadas con el mundo exterior (Internet), este modelo clásico de defensa del perímetro de la organización ha alcanzado niveles de madurez bastante óptimos. 4

El denominado “Caso Manning” y las filtraciones de cientos de miles de documentos de carácter reservado o secreto del Departamento de Estado de los EEUU y su posterior publicación por WikiLeaks no son sino la muestra más reciente del riesgo descrito.

Enrique Ávila Gómez |

18


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

El avance de la tecnología ha ido introduciendo nuevas variables en este modelo que han provocado la inoperatividad parcial del mismo. Así, por ejemplo, la introducción del uso masivo de terminales móviles, ha provocado la extensión del perímetro de seguridad de una organización fuera de las capacidades de control de los flujos de información de la misma. Es preciso establecer un nuevo paradigma en el concepto de seguridad de la información. Al final de la cadena, siempre se encuentra el elemento humano. Se trata del eslabón más débil de la cadena y, por ello, la figura que marca la fortaleza de los niveles de seguridad. Por ello, es preciso trasladar la infraestructura de seguridad a este punto, sin descuidar el modelo ya maduro de protección existente. Siendo, como hemos dicho, el consumidor de la información el último custodio de la misma y el garante de su confidencialidad, es necesario trasladar la responsabilidad de su reserva a este punto de la cadena, tal y como se expresa en el siguiente gráfico (Space, 2011): El documento, como hemos dicho, es el producto del Ciclo de Inteligencia. Según todo lo antedicho, hemos de lograr trasladar la seguridad de nuestros sistemas de información a este documento, de tal manera que podamos asegurar, fundamentalmente, su confidencialidad así como su integridad, de tal modo que éste no sea modificado en el proceso de diseminación. Sin embargo, no hemos de olvidar que un proceso de diseminación involucra a una cadena de personas que pueden ser sujetos de responsabilidades en caso de pérdida accidental o filtración interesada o dolosa. Por ello, una última característica que, a nuestro juicio es fundamental en la protección del documento se encuentra relacionada con la trazabilidad del mismo. Quién crea un documento, sus ciclos de revisión, el control de su caducidad y, sobre todo las reglas de acceso a sus contenidos, han de trasladarse, como medida de seguridad, al propio documento. Mientras que el modelo clásico de seguridad incide sobre los elementos hardware y la criptografía aplicada sobre el documento, generando una posición reactiva ante un uso indebido del mismo, es necesario dar un paso más y, trasladando los elementos de seguridad al documento, generar políticas de seguridad proactivas que anticipen el antedicho mal uso de la valiosa información contenida en un documento de Inteligencia. Por todo ello, el documento de Inteligencia, además de la información contenida en el mismo, habrá de contener tanto las reglas de acceso al mismo como las políticas de caducidad de éste. Enrique Ávila Gómez |

19


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

Del mismo modo, con el fin de no perder el control sobre este documento en ningún momento, habrán de habilitarse reglas de custodia del documento electrónico y de trazabilidad de éste con el fin de ser capaces de gestionar el documento, desde el punto de vista de la seguridad, de modo proactivo y no, como hemos expuesto al principio, de modo reactivo.

Enrique Ávila Gómez |

20


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

7.- CONCLUSIONES. A lo largo de este trabajo hemos procedido a describir algunas de las tecnologías que son utilizadas por la Comunidad de Inteligencia con el fin de ofrecer un informe de Inteligencia como producto. Como marco de exposición, hemos hecho uso del modelo clásico de Ciclo de Inteligencia que, por su sencillez conceptual, nos ha permitido estructurar nuestro trabajo de una forma que consideramos eficiente y clara a pesar de que, como hemos expresado en el propio desarrollo del mismo, se trata de un modelo que ha sido superado por las tesis de Clark que, a nuestro modo de entender, exponen de forma más rigurosa las interrelaciones existentes en un proceso que, en realidad no es cíclico sino reticular, en el que las múltiples fuentes de conocimiento se van retroalimentando hasta la consecución de un producto denominado Informe de Inteligencia que, a su vez, no es sino punto de partida en la adquisición de nuevo conocimiento y de la elaboración de nueva Inteligencia. Creemos haber demostrado que las herramientas tecnológicas (tanto las analizadas como otras muchas que, por la extensión del trabajo, no han podido serlo) son, en estos momentos, la piedra angular sobre la que se apoyan todas las fases del Ciclo de Inteligencia. No consideramos factible la posibilidad de elaboración de Inteligencia sin su concurso. Por otro lado, creemos poder defender la aseveración de que el concurso de estas herramientas tecnológicas es cada vez más extensivo en cada una de las fases del Ciclo de Inteligencia de tal modo que el uso de las mismas ha pasado de tener una importancia decisiva en la Fase de Adquisición a trasladarse al resto de las fases, haciendo especial mención a la Fase de Análisis, con la introducción de herramientas basadas en Inteligencia Artificial y Bussines Inteligence. Los enormes caudales de información disponible de fuentes abiertas, según hemos enunciado con profusión, se han convertido en un grave problema a la hora de afrontar la fase de análisis pues, fundamentalmente, se incrementa el riesgo a la hora del descarte de información susceptible de ser analizadas. Así, tanto los casos de falsos positivos como, de mayor interés aún, los de falsos negativos, conforman una grave problemática a resolver por los sistemas encargados de filtrar la información de interés para los Servicios de Inteligencia. La dificultad en el acceso a fuentes de interés que conforman lo que denominamos “Internet oculta”, constituyen un problema añadido que hace indispensable el desarrollo de software especializado en cada una de estas fuentes. Otro elemento que queremos resaltar es que el uso de las herramientas tecnológicas en la elaboración de Inteligencia determina la aparición de nuevos riesgos que es necesario valorar, introduciendo las salvaguardas necesarias para minimizar los mismos. Así, los elementos de seguridad enunciados en la Fase de Diseminación de la información creemos que constituyen un cambio sustancial en cuanto al concepto clásico de seguridad Enrique Ávila Gómez |

21


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

documental en las organizaciones y es trasladable a cada una de las fases del Ciclo de Inteligencia, a pesar de haberse tratado, únicamente, en la Fase de Diseminación de la Información. El uso masivo de documentos electrónicos y la adaptación de la explotación de los mismos a las diferentes dimensiones de seguridad (Disponibilidad, Autenticidad, Integridad, Confidencialidad y Trazabilidad), ha generado la necesidad de trasladar un modelo diseñado para la salvaguarda de documentos en papel al mundo virtual, provocando inconsistencias en el manejo de la antedicha documentación, lo que hemos intentado poner de manifiesto en este trabajo. Hemos ofrecido, como solución a este riesgo potencial, un modelo conceptual basado en la seguridad del documento más que en modelos clásicos de aseguramiento del perímetro de una organización, completamente inadecuados, por sí solos, aunque realmente complementarios al modelo propuesto, en un entorno tecnológico del siglo XXI. Bajo nuestro punto de vista, este cambio de modelo requiere una profunda adaptación por parte de las organizaciones pues se trata de conocer, diseñar flujos de trabajo y de responsabilidad más que de instaurar elementos tecnológicos que no son realmente novedosos sino por las consecuencias que conllevan sobre la propia Organización. Una formación integral del personal, que siempre es el eslabón más débil en materias de seguridad tecnológica es fundamental a la hora de diseñar sistemas de seguridad que permitan la diseminación de la información en condiciones óptimas. La dependencia de las tecnologías de información en todos los aspectos del funcionamiento de las denominadas “sociedades avanzadas” induce la necesidad de que los Servicios de Inteligencia se doten de un cierto control sobre las mismas. No se trata solamente de la información que por ellas fluye sino por el hecho de que estas redes se han convertido en un objetivo estratégico en sí mismas. Este trabajo ha tratado de mostrar su uso como herramienta puesta a disposición de una Comunidad de Inteligencia cada vez más dependiente de un adecuado control sobre el flujo de información pero el ámbito de su interés desborda hacia elementos críticos de nuestra propia sociedad. Las tecnologías de información pueden ser utilizadas con ventaja en conflictos asimétricos con daños catastróficos en infraestructuras críticas. Un estado puede ser paralizado por la acción de unidades especializadas en ciberguerra de otros estado o, incluso, por organizaciones con altas capacidades en ciberdelincuencia o ciberterrorismo. Por todos estos motivos, es necesario dotar a las organizaciones que combaten estos nuevos modos de agresión de los recursos, de todo tipo, necesarios para resistir la acción de estos grupos y/o estados.

Enrique Ávila Gómez |

22


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

Bibliografía Bonilla, D. N. (2004). GESTIÓN DEL CONOCIMIENTO Y SERVICIOS DE INTELIGENCIA. Madrid: Boletin Oficial del Estado y Universidad Carlos III de Madrid. Bonilla, D. N. (s.f.). Universidad de la Rioja. Recuperado el 25 de 03 de 2011, de Dialnet: http%3A%2F%2Fdialnet.unirioja.es%2Fservlet%2Ffichero_articulo%3Fcodigo%3D2270 935%26orden%3D0&ei=PMP4Tfq7DoSo8QPjtYnjCw&usg=AFQjCNHS8ZttIGc931MXh8b oxc7obl3xjw Castells, M. (2000). La era de la información: economía, sociedad y cultura. Siglo XXI. Clark, R. M. (2007). Intelligence Analysis: A Target-Centric Approach, 3rd Edition. CQ Press. Elkajer, B., Seeberg, K., & Bladet, E. (2000). Echelon: la red de espionaje más grande y más secreta del mundo. El viejo topo, 137-138. Haettenschwiler, P. (1999). Neues anwenderfreundliches Konzept der Entscheidungsunterstützung. Gutes Entscheiden in Wirtschaft, Politik und Gesellschaft. Hochschulverlag AG, 189-208. Jiménez, L. (2008). Respuesta a los incidentes de seguridad de la información en las AAPP. Inteligencia y Seguridad nº 3, 43-58. Jordán, J. (03 de 2011). Introducción al análisis de inteligencia. Recuperado el 04 de 2011, de GESYP: http://wdb.ugr.es/~gesyp/analisis-inteligencia Jordán, J. (2011). Repercusión de nuevas tecnológicas en las políticas . Recuperado el 15 de 06 de 2011, de GESYP: http://www.ugr.es/~jjordan/publicaciones/robots.pdf Keen, P. (1978). Decision support systems: an organizational perspective. Reading, Mass., Addison-Wesley. Kent, S. (1966). Strategic Intelligence for American World Policy. Princeton Univ. Press. NICHOLAS TALEB, N. (2008). El cisne negro. El impacto de lo altamente improbable. BARCELONA: PAIDOS IBERICA. Ovalle, G. P. (01 de 06 de 2004). LA RED Echelon: PRIVACIDAD, LIBERTAD Y CRIPTOGRAFIA. Recuperado el 11 de 02 de 2011, de Universidad Abierta de Cataluña: http://www.virtualidadreal.com/Red%20Echelon.pdf Power, D. J. (2002). Decision support systems: concepts and resources for managers. Quorum Books. Space, F. (07 de 05 de 2011). Oracle IRM. Madrid. Torres, M. R. (2011). Dilemas estratégicos de la ciberguerra. Ejército de tierra español nº 839, 14-19.

Enrique Ávila Gómez |

23


TECNOLOGÍAS DE INFORMACIÓN APLICADAS EN LAS FASES DEL CICLO DE INTELIGENCIA.

Turban, E. (1995). Decision support and expert systems: management support systems. . Prentice Hall. Vega, I. M. (2010). Las fuentes abiertas de información. Un sistema de competencia perfecta. Inteligencia y Seguridad nº 8, 91-112. Vignettes, M. (2010). El Ciclo de Inteligencia. Naturaleza y alternativas. Inteligencia y Seguridad nº 8, 113-136.

Enrique Ávila Gómez |

24


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.