Revista: | Revista científica General José María Córdova |
Base de datos: | |
Número de sistema: | 000568044 |
ISSN: | 2500-7645 |
Autores: | Paya-Santos, Claudio1 Luque-Juárez, José María2 |
Instituciones: | 1Universidad Isabel I de Castilla, Burgos, España, 2Instituto Internacional de Estudios en Seguridad Global, Madrid, España, |
Año: | 2021 |
Volumen: | 19 |
Número: | 36 |
Paginación: | 1121-1136 |
País: | Colombia |
Idioma: | Español |
Resumen en inglés | This work analyzes how cyberspace impacts the different phases and cycles of criminal intelligence. It also seeks to establish whether the classic intelligence cycle is valid for intelligence work in this domain. From this, it evidences how the concepts of classic intelligence phases are closely related with transversal characteristics that can be executed to obtain intelligence in cyberspace; however, their procedures are from other times before the existence of the concept of cyberspace. To conclude, it discusses the needs in the face of the new threats and the unprecedented opportunities offered by the technological development of the cyberspace domain. |
Resumen en español | Este trabajo analiza las distintas fases y ciclos de la inteligencia criminal para discernir de qué manera el ciberespacio supone un impacto en ellas, así como establecer si el ciclo clásico de la inteligencia es válido para el trabajo de inteligencia en este dominio. A partir de ello, se evidencia cómo las fases de inteligencia clásica guardan una estrecha relación en su concepto con características transversales que pueden ejecutarse para obtener inteligencia en el ciberespacio, pero cuyos procedimientos provienen de otras épocas en que el ciberespacio no existía como concepto. Se plantean, entonces, las necesidades ante las nuevas amenazas y las inéditas oportunidades que brinda el desarrollo tecnológico del dominio ciberespacial. |
Palabras clave: | cibernética, ciclo de la inteligencia, inteligencia, inteligencia criminal, seguridad |
Keyword: | criminal intelligence, cybernetics, intelligence cycle, intelligence, security |
Texto completo: | Texto completo (Ver PDF) |