II Jornada de Inteligencia y Seguridad

La inteligencia, esencial en la toma de decisiones

La inteligencia, esencial en la toma de decisiones. Sin duda, esa fue una de las principales conclusiones de la II Jornada de Inteligencia y Seguridad. Organizada por Seguritecnia y Red Seguridad en colaboración con la Fundación Borredá. La jornada tuvo lugar en el auditorio de la sede madrileña de Naturgy y permitió abordar numerosas cuestiones de interés, desde la obtención y protección de la información hasta el papel que desempeñan las unidades de Inteligencia en el ámbito corporativo, pasando por un tema de suma actualidad: la desinformación.

II Jornada de Inteligencia y Seguridad.
Por Bernardo Valadés y David Marchal

Tras la alocución de bienvenida de Ana Borredá, directora de Seguritecnia y Red Seguridad y presidenta de la Fundación Borredá, tomó la palabra José Luis Bolaños, director de Seguridad Corporativa de Naturgy, quien subrayó que la inteligencia juega un papel destacado en los departamentos de Seguridad Corporativa. “La inteligencia es un vector de crecimiento que permite aportar valor añadido a las organizaciones en un contexto caracterizado por una gama de riesgos cada vez más amplia e intensa. Hablamos de riesgos geopolíticos, tecnológicos o naturales que, en conjunto, afectan a nuestras compañías y trascienden el ámbito en el que hemos trabajado tradicionalmente en el mundo de la seguridad”, señaló.

Seguidamente, definió a la inteligencia como “el conocimiento útil o valioso para la toma de decisiones en los ámbitos de responsabilidad de las empresas”. Un conocimiento, añadió, esencial en fases tan decisivas como las de prevención de riesgos, respuesta ante incidentes y prospección de mercados –en el supuesto de que una organización considere la posibilidad de operar en nuevos países–.

“En definitiva, los departamentos de Seguridad Corporativa han de incorporar y asumir la inteligencia, pues representa una oportunidad para continuar aportando valor añadido”, incidió.

II Jornada de Inteligencia y Seguridad.
Ana Borredá (Seguritecnia) y José Luis Bolaños (Naturgy).

Valores éticos

A continuación, César Álvarez, coordinador de Proyectos de la Fundación Borredá, dio paso a un panel dedicado a la obtención de información. El primero en intervenir fue el general de división Valentín Martínez Valero, fundador y primer director del Centro de Inteligencia de las Fuerzas Armadas (CIFAS), que basó su interesante intervención en las fuentes de información empleadas en el Ciclo de Inteligencia. “Conocidas como INT, son una forma de clasificar la inteligencia generada según la naturaleza de la fuente u órgano y, habitualmente, se combinan dos o más de ellas en el proceso de obtención”, precisó.

Y después de explicar brevemente los diferentes tipos de fuentes se centró en la ética, afirmando que, por su propia naturaleza, “los problemas éticos más importantes en el Ciclo de Inteligencia se presentan en la fase de obtención y, especialmente, en la inteligencia de fuentes humanas (HUMINT)”.

En cuanto al ámbito empresarial, observó que “la gran diversidad de contextos normativos y legales imposibilita la existencia de un código ético de aplicación universal”. Y finalizó su ponencia razonando que “la ética debería formar parte consustancial de las organizaciones, que tendrían que llevar a cabo un proceso sistemático de revisión, corrección y mejora de sus valores éticos”.

Fuentes abiertas

Seguidamente, el teniente coronel Carlos Hermosa, jefe del departamento de Estrategia y Apoyo Técnico de la Unidad Técnica de Policía Judicial de la Guardia Civil, se ocupó de la inteligencia de fuentes abiertas (OSINT, por sus siglas en inglés). En concreto se refirió a ella como “el conocimiento recopilado a partir de fuentes de acceso público que tiene por objeto la realización de productos de inteligencia de valor añadido que ayuden a la toma de decisiones”, precisando que dichas fuentes estaban conformadas por medios de comunicación, datos oficiales, Internet y la denominada literatura gris (aquella que no se difunde de forma habitual pero contiene información interesante).

Una vez dadas a conocer las distintas fases del proceso de OSINT, indicó que “la inteligencia de fuentes abiertas puede ser explotada para luchar contra el crimen organizado”. Y en lo relativo a las herramientas empleadas –de código abierto, de pago, mixtas, etc.–, anunció que se está trabajando con algunas empresas y universidades para desarrollar productos ad hoc. “Es necesario porque, a veces, las soluciones comerciales son demasiado encorsetadas para lo que se desea hacer”, razonó.

Y finalizó considerando “fundamental” dedicar recursos específicos. “Los medios suelen ser escasos. Por lo tanto, si se quiere obtener inteligencia de calidad es necesario invertir”, argumentó.

Redes sociales

Por su parte, José Manuel Díaz-Caneja, teniente coronel del Ejército de Tierra, se centró en la inteligencia en redes sociales (SOCMINT, por sus siglas en inglés) y, de manera especial, en una de sus dos vertientes: el análisis de redes sociales o social network analysis. “El análisis de redes nos facilita monitorizar distintos eventos, rastrear la actividad de un usuario de interés, encontrar información sobre grupos criminales, identificar corrientes de opinión y cómo se han difundido, etc. A través de él, intentamos influir sobre las entidades o relaciones existentes en una red, bien fortaleciendo, bien debilitando”, expuso.

“Pero hay que tener clara la finalidad, para qué analizamos una red y qué comportamientos queremos modificar. Solo la comprensión del análisis de redes nos posibilitará identificar los recursos adecuados”, detalló, no sin antes comentar que no siempre se obtienen los resultados deseados a la primera. “A veces se ha de refinar la búsqueda. Por ello, es muy importante tener un conocimiento exhaustivo del objetivo de una investigación y de cómo funcionan todas las aplicaciones de análisis de redes”, manifestó.

A modo de conclusión, resumió que “mediante las metodologías de análisis de red se pueden identificar las campañas de corrientes de opinión o manipulación e incluso, en combinación con técnicas más específicas, identidades falsas, fake news, etc.”.

¡Sigue Leyendo!

Aquí te hemos mostrado tan solo un resumen de este reportaje.

¿Quieres leer el reportaje completo?

Leer Completo
Contenido seleccionado de la revista digital
Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad