Mostrar el registro sencillo del ítem

dc.creatorMontero Gómez, Andrés
dc.date2006-07-01
dc.date.accessioned2023-01-18T21:17:41Z
dc.date.available2023-01-18T21:17:41Z
dc.identifierhttps://esdegrevistas.edu.co/index.php/resd/article/view/169
dc.identifier10.25062/1900-8325.169
dc.identifier.urihttps://hdl.handle.net/20.500.14205/7456
dc.descriptionLa infiltración es una técnica de obtención de información mediante la cual un agente de inteligencia se introduce y permanece, encubierto y bajo identidad supuesta, en una organización criminal. La sistematización de los procedimientos de infiltración varía entre países y agencias de inteligencia y, en muchas ocasiones, no existe doctrina ni protocolos adecuados para el desarrollo de este tipo de operaciones. Sin embargo, la emergencia del terrorismo como amenaza global de seguridad, ha puesto de manifiesto la necesidad de mejorar los procedimientos humanos de obtención de información (humint) en las organizaciones de seguridad. En esta orientación, se inscribe el protocolo de infiltración que presentamos. Los adecuados desarrollo e implementación de capacidades, procedimientos y medios de inteligencia son considerados hoy en día claves para el afrontamiento exitoso del terrorismo global a largo plazo (Montero. 2003; Lamo. 2004). En las modernamente denominadas ciencias de la seguridad, la inteligencia comprende las actividades, procesos e instituciones dedicadas a la obtención, tratamiento y difusión de información sobre áreas u objetivos de interés para la seguridad de las naciones. A pesar que no se ha encontrado acuerdo en torno a la noción de inteligencia para la seguridad, Esteban Navarro (2004) considera, junto a Troy (1991). a la inteligencia de seguridad como a la poseedora de tres rasgos distintivos: la amenaza a la seguridad como objeto; la conversión, mediante análisis, de información recolectada a través de una variada aplicación de instrumentos y fuentes; y su carácter secreto, a pesar que muchas de las fuentes informativas sean de procedencia pública. En el ámbito de las ciencias de la seguridad, en aplicación al sector público o al privado, la inteligencia de seguridad estaría conformada por una doble conceptuación; la inteligencia como proceso y la inteligencia como producto. En tanto proceso, inteligencia de seguridad sería aquel conjunto de operaciones destinado a tratar la información relacionada con un entorno de seguridad. El tratamiento de esta información atraviesa todo un ciclo autoalimentado, el proceso de inteligencia, que partiendo de planes directivos que marcan los objetivos informativos, pasa por la puesta en marcha de recursos destinados a la obtención de información sobre todos los factores relacionados con los objetivos de información, para posteriormente dedicar capacidades analíticas a la elaboración de esa información en bruto hasta convertirla en inteligencia. En los subprocesos de elaboración de información, se somete a las piezas informativas obtenidas a diferentes técnicas de sistematización, integración y análisis cualitativo y cuantitativo, de manera que se establezcan relaciones descriptivas entre elementos que posibiliten la generación de hipótesis de trabajo y la extracción de conclusiones a partir de mecánicas inductivas y deductivas de razonamiento.es-ES
dc.formatapplication/pdf
dc.formattext/html
dc.languagespa
dc.publisherEscuela Superior de Guerra "General Rafael Reyes Prieto"es-ES
dc.relationhttps://esdegrevistas.edu.co/index.php/resd/article/view/169/343
dc.relationhttps://esdegrevistas.edu.co/index.php/resd/article/view/169/414
dc.relation/*ref*/Esteban Navarro. M.A. (2004). Necesidad, funcionamiento y misión de un servicio de inteligencia para la seguridad y la defensa. En Estudios sobre Inteligencia. Cuaderno de Estrategia n° 127. Instituto Español de Estudios Estratégicos.
dc.relation/*ref*/Lamo de Espinosa. E. (2004). Bajo puertas de fuego. Madrid: Taurus.
dc.relation/*ref*/Montero. A. (1998). Servicios de Inteligencia. Ejército. Revista de las Armas Servidos. 686:28- 47
dc.relation/*ref*/Montero. A. (2003b). Inteligencia para la seguridad contra el terrorismo. Gobernanza y Seguridad Sostenible, 10.
dc.relation/*ref*/Troy, T.F. (1991). The correct definition intelligence, international Journal of Intelligence and Counterintelligence. 5(4):433-454 https://doi.org/10.1080/08850609108435193
dc.relation/*ref*/Band. S.R. y Sheehan. D.C. (1999). Managing undercover Stress: the supervisor's role. FBI Law Enforcement Bulletin, february: 1- 6. https://doi.org/10.1037/e320652004-001
dc.relation/*ref*/Buckwalter. A. (1983). Surveillance and undercover investigation. Boston: Butterworth.
dc.relation/*ref*/Cabezas, J. (2004). Infiltrados: de ETA a AIQaeda. Barcelona: Planeta.
dc.relation/*ref*/Fijnaut. C y Marx. G.T. (1995). Undercover: police surveillance in comparative perspective . Boston: Kluwer Law International.
dc.relation/*ref*/Hibler. N.S. (1995). The care and feeding undercover agents. En N.S. Hibler. I. Kurite y E.M. Scrivner (eds). Police Psychology into the 21º Century. Hillsdale: LEA.
dc.relation/*ref*/Montoya. M.D. (1998). Informantes y técnicas de investigación encubiertas. Buenos Aires: AdHoc.
dc.relation/*ref*/Speziale. J. (2003). Without a Badge: undercover in the world's deadliest criminal organization. New York: Kensington Books.
dc.relation/*ref*/VanCook, J. (1996). Goin undercover: secrets and sound advice for the undercover officer. Boulder: Paladin Press
dc.relation/*ref*/Vazquez, I.J. y Kelly. S.A (1989). Management's commitment to the undercover operative: a contemporary view. FBI Law Enforcement Bulletin. February: 3- 12.
dc.rightsDerechos de autor 2017 Escuela Superior de Guerraes-ES
dc.rightshttps://creativecommons.org/licenses/by-nc-nd/4.0es-ES
dc.sourceRevista Estudios en Seguridad y Defensa; Vol. 1 No. 1 (2006); 31-49en-US
dc.sourceEstudios en Seguridad y Defensa; Vol. 1 Núm. 1 (2006); 31-49es-ES
dc.source2744-8932
dc.source1900-8325
dc.titleDoctrina de infiltración para inteligencia contraterroristaes-ES
dc.typeinfo:eu-repo/semantics/article
dc.typeinfo:eu-repo/semantics/publishedVersion


Ficheros en el ítem

FicherosTamañoFormatoVer

No hay ficheros asociados a este ítem.

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem