El sistema de inteligencia criminal ante las nuevas amenazas y oportunidades del ciberespacio
DOI:
https://doi.org/10.21830/19006586.855Palabras clave:
cibernética, ciclo de la inteligencia, inteligencia, inteligencia criminal, seguridadResumen
Este trabajo analiza las distintas fases y ciclos de la inteligencia criminal para discernir de qué manera el ciberespacio supone un impacto en ellas, así como establecer si el ciclo clásico de la inteligencia es válido para el trabajo de inteligencia en este dominio. A partir de ello, se evidencia cómo las fases de inteligencia clásica guardan una estrecha relación en su concepto con características transversales que pueden ejecutarse para obtener inteligencia en el ciberespacio, pero cuyos procedimientos provienen de otras épocas en que el ciberespacio no existía como concepto. Se plantean, entonces, las necesidades ante las nuevas amenazas y las inéditas oportunidades que brinda el desarrollo tecnológico del dominio ciberespacial.
Descargas
Referencias bibliográficas
Calleja, G., & Delgado, J. J. (2017). Cuba vs. Estados Unidos: el contencioso de la base naval de Guantánamo. En A. M. Alija (Cord.), Territorio y conflicto en América Latina (pp. 313-359). Thomson Reuters.
Centro Criptológico Nacional (CCN). (2015). Guía de seguridad (CCN-stic-425). Ciclo de inteligencia y análisis de intrusiones. Ministerio de la Presidencia, Gobierno de España. https://bit.ly/3v9y2pU
Delgado, J. J. (2017). Las relaciones internacionales del siglo XXI: transformar el mundo. Thomson Reuters.
Delgado, J. J., Jiménez Reina, J., & Jiménez Reina, R. (2019). Transporte aéreo estratégico militar en las operaciones militares modernas. Ciencia Y Poder Aéreo, 14(1), 114-147. https://doi.org/10.18667/cienciaypoderaereo.625
Delgado-Morán, J. J., Jiménez-Reina, J., & Cremades-Guisado Á. (2020a) Analytical approach to emergent hybrid threats phenomena. Case study: EU and Colombia. En J. Ramírez & J. Biziewski (Eds.), A shift in the security paradigm (pp. 49-68). Springer. https://doi.org/10.1007/978-3-030-43253-9_5
Delgado-Morán, J. J., Jiménez Reina, J., & Jiménez Reina, R. (2020b). Seguridad cooperativa como medida de prevención y respuesta de la Unión Europea. Revista Científica General José María Córdova, 18(29), 61-85. https://doi.org/10.21830/19006586.520
Delgado, J. J., & Teano, F. (2019). El concepto de hidrohegemonía como marco de análisis de los conflictos transfronterizos por el agua. Pensando en el caso chino. Agua y Territorio, 14, 97-104. https://doi.org/10.17561/at.14.4437
Delgado, J. J., & Teano, F. (2020). Gendering migration: securitization and integration media narratives in Europe. Vergentis. Revista de Investigación de la Cátedra Internacional Conjunta Inocencio, 3(11), 93-126. https://bit.ly/3DVkOQy
Elías, C. A., & Velázquez O., A. (2014). La ciberdefensa y sus dimensiones global y específica en la estrategia de seguridad nacional española. Icade. Revista de la Facultad de Derecho, 92, 59-76. https://doi.org/10.14422/icade.i92.y2014.002
Fernández-Osorio, A., Cufiño-Gutierrez, F., Gómez-Díaz, C., & Tovar-Cabrera, G. (2019). Dynamics of State modernization in Colombia: The virtuous cycle of military transformation. Democracy and Security, 15(1), 75-104. https://doi.org/10.1080/17419166.2018.1517332
Fernández-Rodríguez, J. C., & Delgado, J. J. (2016). La mujer en el terrorismo suicida. Estudios en Seguridad y Defensa, 11(22), 75-89. https://doi.org/10.25062/1900-8325.210
Joyanes Aguilar, L. (2011). Introducción. Estado del arte de la ciberseguridad. Cuadernos de Estrategia, 149, 11-46. https://dialnet.unirioja.es/servlet/articulo?codigo=3837217
Kent, S. (1949). Strategic intelligence for American world policy. Princeton University Press.
Mazurier, P., Delgado-Morán, J., & Paya-Santos, C. (2019). Gobernanza constructivista de la internet. Teoría y Praxis, 17(34), 107-130. https://bit.ly/3oXOs3A
Payá-Santos, C., Cremades Guisado, Á., & Delgado, J. (2017). El fenómeno de la ciberdelincuencia en España: la propuesta de la Universidad Nebrija en la capacitación de personal para la prevención y el tratamiento del ciberdelito. Revista Policía y Seguridad Pública, 7(1), 237-270. https://doi.org/10.5377/rpsp.v7i1.4312
Payá-Santos, C. A., & Delgado-Morán, J. J. (2016). El uso del ciberespacio para infringir el terror. Estudios en Seguridad y Defensa, 11(22), 91-108. https://doi.org/10.25062/1900-8325.211
Payá-Santos C. A., & Delgado-Morán, J. J. (2017a). Use of cyberspace for terrorist purposes. En J. Ramírez & L. García-Segura (Eds.), Cyberspace (pp. 197-209). https://doi.org/10.1007/978-3-319-54975-0_12
Payá-Santos, C., & Delgado-Morán, J. J. (2017b). Incertidumbres del análisis dimensional de la inteligencia. URVIO. Revista Latinoamericana de Estudios de Seguridad, 21, 225-239. https://doi.org/10.17141/urvio.21.2017.2962
Payá-Santos, C., Delgado-Morán, J. J., & Fernández Rodríguez, J. (2015). Los medios de producción de inteligencia, en el análisis actual de los conflictos. Estudios en Seguridad y Defensa, 10(20), 5-17. https://doi.org/10.25062/1900-8325.31
Ruiz-Ruano, A., Puga, J. L., & Delgado-Morán, J. J. (2019). El componente social de la amenaza híbrida y su detección con modelos bayesianos. URVIO. Revista Lationamericana de Estudios de Seguridad, 25, 57-69. https://doi.org/10.17141/urvio.25.2019.3997
Schmitt, M. (2013). Tallinn Manual on the international law applicable to cyber warfare gen. Cambridge University Press. https://ccdcoe.org/research/tallinn-manual/
Townsend T., Ludwick, M., McAllister, J., Mellinger, A., & Ambrose, K. (2013, enero). Cyber Intelligence Tradecraft Project. Summary of key findings (SEI Innovation Center Report). Emerging Technology Center; Carnegie Mellon University. https://bit.ly/3BDLcO3
Treverton, G. F., & Ghez, J. J. (2012). Making strategic analysis matter. RAND Corporation. https://www.rand.org/pubs/conf_proceedings/CF287.html
Williams, H., & Blum, I. (2018). Defining second generation open source intelligence (OSINT) for the defense enterprise. RAND Corporation: https://bit.ly/2YJL29f
Descargas
Publicado
Cómo citar
Número
Sección
Estadísticas de artículo | |
---|---|
Vistas de resúmenes | |
Vistas de PDF | |
Descargas de PDF | |
Vistas de HTML | |
Otras vistas |