El sistema de inteligencia criminal ante las nuevas amenazas y oportunidades del ciberespacio

Palabras clave: cibernética, ciclo de la inteligencia, inteligencia, inteligencia criminal, seguridad

Resumen

Este trabajo analiza las distintas fases y ciclos de la inteligencia criminal para discernir de qué manera el ciberespacio supone un impacto en ellas, así como establecer si el ciclo clásico de la inteligencia es válido para el trabajo de inteligencia en este dominio. A partir de ello, se evidencia cómo las fases de inteligencia clásica guardan una estrecha relación en su concepto con características transversales que pueden ejecutarse para obtener inteligencia en el ciberespacio, pero cuyos procedimientos provienen de otras épocas en que el ciberespacio no existía como concepto. Se plantean, entonces, las necesidades ante las nuevas amenazas y las inéditas oportunidades que brinda el desarrollo tecnológico del dominio ciberespacial.

Descargas

La descarga de datos todavía no está disponible.

Biografía del autor/a

Claudio Paya-Santos, Universidad Isabel I de Castilla, Burgos, España

PhD cum laude en ciencias humanas, sociales y jurídicas por la Universidad Internacional de Cataluña, PhD en teoría política por la LUISS de Roma, máster en inteligencia y en grafoanálisis europeo, y licenciado en criminología. Es investigador invitado en la Scuola Universitaria Superiore Sant´Anna de Pisa y profesor visitante en la Universidad de Florencia.

José María Luque-Juárez, Instituto Internacional de Estudios en Seguridad Global, Madrid, España

PhD en ciencias sociales por la UCAM, licenciado y título superior de criminología por la Universidad de Alicante y graduado en seguridad por la Universidad Nebrija. Especialización profesional universitaria en ciencias policiales por la Universidad de Valencia. Docente de la Universidad Nebrija y de la Conselleria de la Generalitat Valenciana.

Cómo citar
Paya-Santos, C., & Luque-Juárez, J. M. (2021). El sistema de inteligencia criminal ante las nuevas amenazas y oportunidades del ciberespacio. Revista Científica General José María Córdova, 19(36), 1121-1136. https://doi.org/10.21830/19006586.855

Referencias bibliográficas

Calleja, G., & Delgado, J. J. (2017). Cuba vs. Estados Unidos: el contencioso de la base naval de Guantánamo. En A. M. Alija (Cord.), Territorio y conflicto en América Latina (pp. 313-359). Thomson Reuters.

Centro Criptológico Nacional (CCN). (2015). Guía de seguridad (CCN-stic-425). Ciclo de inteligencia y análisis de intrusiones. Ministerio de la Presidencia, Gobierno de España. https://bit.ly/3v9y2pU

Delgado, J. J. (2017). Las relaciones internacionales del siglo XXI: transformar el mundo. Thomson Reuters.

Delgado, J. J., Jiménez Reina, J., & Jiménez Reina, R. (2019). Transporte aéreo estratégico militar en las operaciones militares modernas. Ciencia Y Poder Aéreo, 14(1), 114-147. https://doi.org/10.18667/cienciaypoderaereo.625

Delgado-Morán, J. J., Jiménez-Reina, J., & Cremades-Guisado Á. (2020a) Analytical approach to emergent hybrid threats phenomena. Case study: EU and Colombia. En J. Ramírez & J. Biziewski (Eds.), A shift in the security paradigm (pp. 49-68). Springer. https://doi.org/10.1007/978-3-030-43253-9_5

Delgado-Morán, J. J., Jiménez Reina, J., & Jiménez Reina, R. (2020b). Seguridad cooperativa como medida de prevención y respuesta de la Unión Europea. Revista Científica General José María Córdova, 18(29), 61-85. https://doi.org/10.21830/19006586.520

Delgado, J. J., & Teano, F. (2019). El concepto de hidrohegemonía como marco de análisis de los conflictos transfronterizos por el agua. Pensando en el caso chino. Agua y Territorio, 14, 97-104. https://doi.org/10.17561/at.14.4437

Delgado, J. J., & Teano, F. (2020). Gendering migration: securitization and integration media narratives in Europe. Vergentis. Revista de Investigación de la Cátedra Internacional Conjunta Inocencio, 3(11), 93-126. https://bit.ly/3DVkOQy

Elías, C. A., & Velázquez O., A. (2014). La ciberdefensa y sus dimensiones global y específica en la estrategia de seguridad nacional española. Icade. Revista de la Facultad de Derecho, 92, 59-76. https://doi.org/10.14422/icade.i92.y2014.002

Fernández-Osorio, A., Cufiño-Gutierrez, F., Gómez-Díaz, C., & Tovar-Cabrera, G. (2019). Dynamics of State modernization in Colombia: The virtuous cycle of military transformation. Democracy and Security, 15(1), 75-104. https://doi.org/10.1080/17419166.2018.1517332

Fernández-Rodríguez, J. C., & Delgado, J. J. (2016). La mujer en el terrorismo suicida. Estudios en Seguridad y Defensa, 11(22), 75-89. https://doi.org/10.25062/1900-8325.210

Joyanes Aguilar, L. (2011). Introducción. Estado del arte de la ciberseguridad. Cuadernos de Estrategia, 149, 11-46. https://dialnet.unirioja.es/servlet/articulo?codigo=3837217

Kent, S. (1949). Strategic intelligence for American world policy. Princeton University Press.

Mazurier, P., Delgado-Morán, J., & Paya-Santos, C. (2019). Gobernanza constructivista de la internet. Teoría y Praxis, 17(34), 107-130. https://bit.ly/3oXOs3A

Payá-Santos, C., Cremades Guisado, Á., & Delgado, J. (2017). El fenómeno de la ciberdelincuencia en España: la propuesta de la Universidad Nebrija en la capacitación de personal para la prevención y el tratamiento del ciberdelito. Revista Policía y Seguridad Pública, 7(1), 237-270. https://doi.org/10.5377/rpsp.v7i1.4312

Payá-Santos, C. A., & Delgado-Morán, J. J. (2016). El uso del ciberespacio para infringir el terror. Estudios en Seguridad y Defensa, 11(22), 91-108. https://doi.org/10.25062/1900-8325.211

Payá-Santos C. A., & Delgado-Morán, J. J. (2017a). Use of cyberspace for terrorist purposes. En J. Ramírez & L. García-Segura (Eds.), Cyberspace (pp. 197-209). https://doi.org/10.1007/978-3-319-54975-0_12

Payá-Santos, C., & Delgado-Morán, J. J. (2017b). Incertidumbres del análisis dimensional de la inteligencia. URVIO. Revista Latinoamericana de Estudios de Seguridad, 21, 225-239. https://doi.org/10.17141/urvio.21.2017.2962

Payá-Santos, C., Delgado-Morán, J. J., & Fernández Rodríguez, J. (2015). Los medios de producción de inteligencia, en el análisis actual de los conflictos. Estudios en Seguridad y Defensa, 10(20), 5-17. https://doi.org/10.25062/1900-8325.31

Ruiz-Ruano, A., Puga, J. L., & Delgado-Morán, J. J. (2019). El componente social de la amenaza híbrida y su detección con modelos bayesianos. URVIO. Revista Lationamericana de Estudios de Seguridad, 25, 57-69. https://doi.org/10.17141/urvio.25.2019.3997

Schmitt, M. (2013). Tallinn Manual on the international law applicable to cyber warfare gen. Cambridge University Press. https://ccdcoe.org/research/tallinn-manual/

Townsend T., Ludwick, M., McAllister, J., Mellinger, A., & Ambrose, K. (2013, enero). Cyber Intelligence Tradecraft Project. Summary of key findings (SEI Innovation Center Report). Emerging Technology Center; Carnegie Mellon University. https://bit.ly/3BDLcO3

Treverton, G. F., & Ghez, J. J. (2012). Making strategic analysis matter. RAND Corporation. https://www.rand.org/pubs/conf_proceedings/CF287.html

Williams, H., & Blum, I. (2018). Defining second generation open source intelligence (OSINT) for the defense enterprise. RAND Corporation: https://bit.ly/2YJL29f

Publicado
2021-10-01
Crossref Cited-by logo

Más sobre este tema