SlideShare uma empresa Scribd logo
1 de 45
Baixar para ler offline
Gestión de Información para la
     Seguridad y la Defensa
           Dr. Diego Navarro Bonilla
       Universidad Carlos III de Madrid



  XX Seminario del Sistema Nacional de Archivos:
       Archivos y Acceso a la Información.

            Medellín, . 12 octubre 2012
Dr. Diego Navarro Bonilla:
ExDirector del Instituto de Investigación en Inteligencia para la Seguridad y la Defensa;
                           http://www.institutodeinteligencia.uc3m.es
                              Universidad Carlos III de Madrid
                                   dnavarro@bib.uc3m.es
                          log: http://diegonavarrob.blogspot.com/
                       Twitter: @DiegoNavarroB, @GoodMornINT
                               Linkedin: http://linkd.in/n7gdbJ
                                           Doctor en Documentación por la Universidad Carlos III de Madrid. Profesor titular
                                           de Archivística: Dpto. Biblioteconomía y Documentación

                                           Imparte el curso de Doctorado: “Gestión de información en organismos de
                                           Inteligencia”. Codirector de Inteligencia y Seguridad: Revista de análisis y
                                           prospectiva. y del Máster en analista de Inteligencia (UC3M-URJC)

                                           Coordinador de los Seminarios sobre Gestión del Conocimiento y Servicios de
                                           Inteligencia de la Universidad Carlos III de Madrid. Premio Nacional de Defensa
                                           (2003)

                                           Nombrado coordinador por el Instituto Español de Estudios Estratégicos
                                           (Ministerio de Defensa) de los Cuadernos de Estrategia 127 (2004) y 130 (2005)
                                           dedicados monográficamente a Inteligencia.

                                           Coordinador junto a Miguel Ángel Esteban Navarro del volumen colectivo titulado
                                           Terrorismo Global: gestión de información y servicios de inteligencia publicado
                                           por Plaza y Valdés (2007).
Gestión de Información para la Seguridad y la Defensa




                                                   Inteligencia



                                                Conocimiento



1. Dirección                                    Información
2. Obtención
3. Elaboración
    1. Valoración
    2. Análisis                                    Datos
    3. Integración
    4. Interpretación
4. Difusión
5. Auditoría
Gestión de Información para la Seguridad y la Defensa




¿Cuáles son las políticas de organización de documentos y archivos en organismos de inteligencia?

MI5, CIA (Documento de trabajo: Records Management in the Central Intelligence Agency: a NARA
Evaluation (2000); http://www.fas.org/sgp/othergov/naracia.html
Gestión de Información para la Seguridad y la Defensa




¿Cuáles son las políticas de organización de documentos y archivos en organismos de inteligencia?
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa




♦ Structure of the Report

This report is divided into six chapters, each of which addresses a specific aspect of records management.
Chapter I deals with overall program management. It addresses program objectives and responsibilities, organization and staffing,
training, and internal evaluation of the records management program.
Chapter II, on records creation and maintenance, discusses recordkeeping requirements, adequacy of documentation, files
maintenance, the Agency Records Center, preservation concerns, and vital records.
Chapter III pertains to records disposition, including the adequacy of current schedules and their implementation. This chapter also
addresses subjects that are unique to CIA, such as the screening of operational files, the need to revise schedules so records are
transferred to NARA sooner than when 50 years old, and the issue of security classified schedules.
Chapter IV discusses the agency-wide electronic records management program, program guidance, electronic mail, and scheduling
issues. This chapter also discusses certain major agency-wide systems that are now under development.
Chapter V contains findings concerning records management at CIA field sites.
Chapter VI discusses the management of CIA nontextual records, particularly preservation concerns.
Gestión de Información para la Seguridad y la Defensa




2.3 Descripción basada en estándares internacionales

ISAD-G:
ISDF
ISAAR (CPF)
ISDIAH
ISO 15489
DOD
CIA
Gestión de Información para la Seguridad y la Defensa




2.3 Descripción basada en estándares internacionales

ISAD-G:
ISDF
ISAAR (CPF)
ISDIAH
ISO 15489
DOD
CIA
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa




Depósito de la Guerra, Francia        La sistematización de la información: fichas y formularios
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa




                                Los comienzos de la mecanización con
                                 fines estadísticos y empresariales. Las
                               aportaciones de la policía científica desde
                                                el s. XIX
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa




      Resumiendo:

   1. La información sin procesamiento no sirve
   2. Información vs. Conocimiento para afrontar riesgos, peligros y
      amenazas
   3. Manuel Castells: “Tener información no es lo mismo que estar
      sobreinformados… - El mundo está dividido en clases: los
      desinformados que sólo tienen imágenes, los sobreinformados, que
      es la mayor parte del planeta, que vive en el torbellino, y los
      informados, que seleccionan, ordenan y pueden pagar la
      información”.
   4. Los principales riesgos, peligros y amenazas de nuestro mundo son
      de naturaleza asimétrica
   5. Los expertos en inteligencia desarrollan escenarios hipotéticos:
      gestionan la imaginación (lo improbable pero no imposible)
   6. El principal reto de los organismos de inteligencia no está en la
      búsqueda sino en el procesamiento y análisis: hacer frente a la
      sobreabundancia de información
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa




       EL FAMOSO FICHERO DE FRANCO. DOS MILLONES DE
                             CONDENADOS
                               A MUERTE.
Radio Torrente a las 8,15. Barcelona. En la reciente operación del Ejército
 republicano en el Segre, se ha hecho prisionero un estudiante cura que
 dijo había pertenecido a las Brigadas de Recuperación de documentos
  que hay en todas las unidades de combatientes del ejército faccioso.
  Declaró que la idea de formar un gigantesco fichero clasificado de los
  españoles liberales fue de un profesor de Latín sujeto conocido en la
 época de Martínez Anido en Barcelona. Las Brigadas de recuperación
    entraban en los pueblos inmediatamente después que las hordas
     armadas recorriendo los edificios públicos, locales de partidos y
domicilios particulares recogiendo documentos, cartas, recibos, etc. que
 en cajas lacradas enviaban a Salamanca. Por este procedimiento han
      conseguido los rebeldes montar el fichero de dos millones de
                    sentenciados a penas de muerte.
Gestión de Información para la Seguridad y la Defensa
Universidad CarlosIIIdeMadrid
ProgramaparaMayores
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa
Gestión de Información para la Seguridad y la Defensa




          -   Desconocimiento de los métodos de obtención,
              integración, valoración e interpretación de la
              información por parte del sistema de inteligencia
              republicano y franquista.
          -   La documentación de carácter técnico y organizativo
              de los múltiples servicios de información civiles y
              militares proporciona una hipótesis de trabajo:

           Durante la Guerra Civil, la actuación de los numerosos
             organismos de inteligencia nos permiten identificar
              un capítulo fundamental de una teoría sistemática
                 de la inteligencia en nuestro país en torno al
                      concepto de “ciclo de inteligencia”
Gestión de Información para la Seguridad y la Defensa




1) Interés mostrado por la adquisición de equipos informáticos muy avanzados. En algunos casos lo
   mejor del mercado en aquel momento.

2) Identificación de la eficacia en la consecución de los objetivos de los organismos de inteligencia con
     la gestión eficiente de sus propios archivos

3) Preocupación por la conectividad, la integración, normalización, la compartición de recursos en
    formatos homogéneos accesibles en pequeñas redes de información de conexión entre
    organismos afines.

4) Búsqueda de la homogeneidad de los equipos. Se procuraba dar uniformidad operativa a la
    variedad de soportes, sistemas y formas de procesamiento y acceso a unos datos que eran
    considerados de vital importancia por todos los servicios de información del Estado.

5) Mejora de la formación del personal: asistencia a congresos de informáticos, documentalistas, etc.
    Suscripción a revistas especializadas, mantenimiento de bibliotecas y centros de documentación
    adscritos a cada Organismo, etc.
Gestión de Información para la Seguridad y la Defensa




6) Mecanización vs. Automatización. Los sistemas de almacenamiento masivo de datos experimentan
    durante los años 60 y 70 un progresivo abandono de la tradicional ficha perforada en beneficio de
    la cinta magnética, atestiguando la migración hacia soportes magnéticos de almacenamiento
    masivo de información en organismos de inteligencia.

7) Todas las operaciones de gestión de información y documentación aparecen recogidas en las
    memorias, proyectos e informes de funcionamiento de los servicios: Entrada, procesamiento,
    salida, conservación, automatización, copias de seguridad, etc.

8) Todos los centros de información (archivo, biblioteca y centro de documentación) están
   representados en los organismos:. Existe una importante vinculación entre todos ellos procurando
   hasta donde fue posible una triple integración en los Centros de Información: biblioteca auxiliar,
   archivo, servicio de documentación, etc., conformando una suerte de Sistema integral de
   información al servicio de los objetivos del centro y desarrollando una estructura y una
   organización avanzadas.
MUCHAS GRACIAS.
dnavarro@bib.uc3m.es

Mais conteúdo relacionado

Destaque

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionseguinfo2012
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
 
Taller investigación documental especializada en internet utilizado el modelo...
Taller investigación documental especializada en internet utilizado el modelo...Taller investigación documental especializada en internet utilizado el modelo...
Taller investigación documental especializada en internet utilizado el modelo...Información y Gestión del Conocimiento
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocioFabián Descalzo
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducciónMaria Jose Buigues
 
La fuerza armada y la seguridad del estado
La fuerza armada y la seguridad del estadoLa fuerza armada y la seguridad del estado
La fuerza armada y la seguridad del estadonerioblasco
 
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASEHERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASEsaheli14
 
Competencias informáticas e Informacionales CI2
Competencias informáticas e Informacionales CI2Competencias informáticas e Informacionales CI2
Competencias informáticas e Informacionales CI2Nieves Gonzalez
 
Arquitectura de seguridad de la información (Tecnocom)
Arquitectura de seguridad de la información (Tecnocom)Arquitectura de seguridad de la información (Tecnocom)
Arquitectura de seguridad de la información (Tecnocom)Fluidsignal Group S.A.
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosGonzalo de la Pedraja
 

Destaque (17)

Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
Iso 27001
Iso 27001Iso 27001
Iso 27001
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
 
Introduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSIIntroduccion ISO 27001 SGSI
Introduccion ISO 27001 SGSI
 
Taller investigación documental especializada en internet utilizado el modelo...
Taller investigación documental especializada en internet utilizado el modelo...Taller investigación documental especializada en internet utilizado el modelo...
Taller investigación documental especializada en internet utilizado el modelo...
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 
27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio27001:2013 Seguridad orientada al negocio
27001:2013 Seguridad orientada al negocio
 
Iso 27001 interpretación introducción
Iso 27001   interpretación introducciónIso 27001   interpretación introducción
Iso 27001 interpretación introducción
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Importancia de la seguridad nacional
Importancia de la seguridad nacionalImportancia de la seguridad nacional
Importancia de la seguridad nacional
 
La fuerza armada y la seguridad del estado
La fuerza armada y la seguridad del estadoLa fuerza armada y la seguridad del estado
La fuerza armada y la seguridad del estado
 
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASEHERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
HERRAMIENTAS TECNOLÓGICA MAS UTILIZADAS EN EL AULA DE CLASE
 
Competencias informáticas e Informacionales CI2
Competencias informáticas e Informacionales CI2Competencias informáticas e Informacionales CI2
Competencias informáticas e Informacionales CI2
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Arquitectura de seguridad de la información (Tecnocom)
Arquitectura de seguridad de la información (Tecnocom)Arquitectura de seguridad de la información (Tecnocom)
Arquitectura de seguridad de la información (Tecnocom)
 
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. RecursosCurso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
Curso ISO 27001:2013. Introducción a la ciberseguridad. Recursos
 

Semelhante a Dr. Diego Navarro Bonilla - Gestión de Información para la Seguridad y Defensa - España

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
GESESI-Introduccion-a-la-seguridad.pdf
GESESI-Introduccion-a-la-seguridad.pdfGESESI-Introduccion-a-la-seguridad.pdf
GESESI-Introduccion-a-la-seguridad.pdfAlmaRubiPazRosa
 
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdfIntro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdfJavierEscamilla13
 
El papel de la epistemología en el análisis de inteligencia
El papel de la epistemología en el análisis de inteligencia El papel de la epistemología en el análisis de inteligencia
El papel de la epistemología en el análisis de inteligencia Juan Pablo Somiedo
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadPablo Heraklio
 
Libro ciber isbn-v2
Libro ciber isbn-v2Libro ciber isbn-v2
Libro ciber isbn-v2yoobin
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIndra Company
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultadosISRAEL1020
 
Expo telecomunicaciones informacion
Expo telecomunicaciones informacionExpo telecomunicaciones informacion
Expo telecomunicaciones informacionjohan27
 
La Información y su importancia en la Ciencia de la Información
La Información y su importancia en la Ciencia de la InformaciónLa Información y su importancia en la Ciencia de la Información
La Información y su importancia en la Ciencia de la InformaciónSandra De la Espriella
 
Taller articulo de revista
Taller articulo de revista Taller articulo de revista
Taller articulo de revista estefany19951
 
Actividad unidad 1, la informacion
Actividad unidad 1, la informacionActividad unidad 1, la informacion
Actividad unidad 1, la informacionMilena Plata Niño
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoJaime Restrepo
 

Semelhante a Dr. Diego Navarro Bonilla - Gestión de Información para la Seguridad y Defensa - España (20)

SERVICIOS DE INTELIGENCIA
SERVICIOS DE INTELIGENCIASERVICIOS DE INTELIGENCIA
SERVICIOS DE INTELIGENCIA
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Introducción Seguridad
Introducción SeguridadIntroducción Seguridad
Introducción Seguridad
 
GESESI-Introduccion-a-la-seguridad.pdf
GESESI-Introduccion-a-la-seguridad.pdfGESESI-Introduccion-a-la-seguridad.pdf
GESESI-Introduccion-a-la-seguridad.pdf
 
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdfIntro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
Intro_a_la_Ciberseguridad_y_sus_Aplicaciones_en_Mexico.pdf
 
El papel de la epistemología en el análisis de inteligencia
El papel de la epistemología en el análisis de inteligencia El papel de la epistemología en el análisis de inteligencia
El papel de la epistemología en el análisis de inteligencia
 
SIC_U3_A1_JGR.pptx
SIC_U3_A1_JGR.pptxSIC_U3_A1_JGR.pptx
SIC_U3_A1_JGR.pptx
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Ineligencia Económica
Ineligencia EconómicaIneligencia Económica
Ineligencia Económica
 
Libro ciber isbn-v2
Libro ciber isbn-v2Libro ciber isbn-v2
Libro ciber isbn-v2
 
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de InfraestructurasIntelIgencIa aplIcada a la proteccIón de Infraestructuras
IntelIgencIa aplIcada a la proteccIón de Infraestructuras
 
Expo nucleo con_resultados
Expo nucleo con_resultadosExpo nucleo con_resultados
Expo nucleo con_resultados
 
Expo telecomunicaciones informacion
Expo telecomunicaciones informacionExpo telecomunicaciones informacion
Expo telecomunicaciones informacion
 
La Información y su importancia en la Ciencia de la Información
La Información y su importancia en la Ciencia de la InformaciónLa Información y su importancia en la Ciencia de la Información
La Información y su importancia en la Ciencia de la Información
 
S eguridad ddddddd
S eguridad dddddddS eguridad ddddddd
S eguridad ddddddd
 
Taller articulo de revista
Taller articulo de revista Taller articulo de revista
Taller articulo de revista
 
Actividad unidad 1, la informacion
Actividad unidad 1, la informacionActividad unidad 1, la informacion
Actividad unidad 1, la informacion
 
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el TerrorismoTécnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
Técnicas de Inteligencia en la lucha contra el Crimen Organizado y el Terrorismo
 
Ensayo sobre sistemas c4 i bajo un enfoque de
Ensayo sobre sistemas c4 i bajo un enfoque deEnsayo sobre sistemas c4 i bajo un enfoque de
Ensayo sobre sistemas c4 i bajo un enfoque de
 
Fuga de informacion
Fuga de informacionFuga de informacion
Fuga de informacion
 

Mais de ARGENACO

Boletin externo Con°tacto nov 2012 AGN
Boletin externo Con°tacto nov 2012 AGNBoletin externo Con°tacto nov 2012 AGN
Boletin externo Con°tacto nov 2012 AGNARGENACO
 
Cartilla Rendición de Cuentas AGN 2012
Cartilla Rendición de Cuentas AGN 2012Cartilla Rendición de Cuentas AGN 2012
Cartilla Rendición de Cuentas AGN 2012ARGENACO
 
Dr. Carlos Alberto Zapata - Archivos, Rendición de Cuentas y Participación Ci...
Dr. Carlos Alberto Zapata - Archivos, Rendición de Cuentas y Participación Ci...Dr. Carlos Alberto Zapata - Archivos, Rendición de Cuentas y Participación Ci...
Dr. Carlos Alberto Zapata - Archivos, Rendición de Cuentas y Participación Ci...ARGENACO
 
Dra. María Teresa Arbeláez Garcés
Dra. María Teresa Arbeláez Garcés Dra. María Teresa Arbeláez Garcés
Dra. María Teresa Arbeláez Garcés ARGENACO
 
Dra. Johanna Pimiento Quintero - DATOS ABIERTOS en los Archivos Públicos
Dra. Johanna Pimiento Quintero - DATOS ABIERTOS en los Archivos PúblicosDra. Johanna Pimiento Quintero - DATOS ABIERTOS en los Archivos Públicos
Dra. Johanna Pimiento Quintero - DATOS ABIERTOS en los Archivos PúblicosARGENACO
 
Dra. MARÍA JANNETH ÁLVAREZ ÁLVAREZ - Dra. ESTHER JULIANA VARGAS ARBELAÉZ - M...
Dra. MARÍA JANNETH ÁLVAREZ ÁLVAREZ -  Dra. ESTHER JULIANA VARGAS ARBELAÉZ - M...Dra. MARÍA JANNETH ÁLVAREZ ÁLVAREZ -  Dra. ESTHER JULIANA VARGAS ARBELAÉZ - M...
Dra. MARÍA JANNETH ÁLVAREZ ÁLVAREZ - Dra. ESTHER JULIANA VARGAS ARBELAÉZ - M...ARGENACO
 
Dr. Germán Andrés Realpe Delgado - PROTECCIÓN DE DATOS E INFORMACIÓN UNA NUER...
Dr. Germán Andrés Realpe Delgado - PROTECCIÓN DE DATOS E INFORMACIÓN UNA NUER...Dr. Germán Andrés Realpe Delgado - PROTECCIÓN DE DATOS E INFORMACIÓN UNA NUER...
Dr. Germán Andrés Realpe Delgado - PROTECCIÓN DE DATOS E INFORMACIÓN UNA NUER...ARGENACO
 
Dr. Nelson Javier Pulido Daza - ACCESO A LA INFORMACIÓN Publica: El Poder de...
Dr. Nelson Javier Pulido Daza - ACCESO A LA INFORMACIÓN Publica: El Poder de...Dr. Nelson Javier Pulido Daza - ACCESO A LA INFORMACIÓN Publica: El Poder de...
Dr. Nelson Javier Pulido Daza - ACCESO A LA INFORMACIÓN Publica: El Poder de...ARGENACO
 
Paulo Friguglietti - “El acceso a la información publica: herramienta de part...
Paulo Friguglietti - “El acceso a la información publica: herramienta de part...Paulo Friguglietti - “El acceso a la información publica: herramienta de part...
Paulo Friguglietti - “El acceso a la información publica: herramienta de part...ARGENACO
 
Dr. Carlos Andrés Osorio Escobar - Sistema de Monitoreo del Cumplimiento de N...
Dr. Carlos Andrés Osorio Escobar - Sistema de Monitoreo del Cumplimiento de N...Dr. Carlos Andrés Osorio Escobar - Sistema de Monitoreo del Cumplimiento de N...
Dr. Carlos Andrés Osorio Escobar - Sistema de Monitoreo del Cumplimiento de N...ARGENACO
 
Dr. Luis Fernando Velasco Chávez- PROYECTO DE LEY NÚMERO 156 DE 2011 SENADO, ...
Dr. Luis Fernando Velasco Chávez- PROYECTO DE LEY NÚMERO 156 DE 2011 SENADO, ...Dr. Luis Fernando Velasco Chávez- PROYECTO DE LEY NÚMERO 156 DE 2011 SENADO, ...
Dr. Luis Fernando Velasco Chávez- PROYECTO DE LEY NÚMERO 156 DE 2011 SENADO, ...ARGENACO
 
Alejandro Ferreiro Yazigi - Cumplimiento e Incumplimiento de la Ley de Transp...
Alejandro Ferreiro Yazigi - Cumplimiento e Incumplimiento de la Ley de Transp...Alejandro Ferreiro Yazigi - Cumplimiento e Incumplimiento de la Ley de Transp...
Alejandro Ferreiro Yazigi - Cumplimiento e Incumplimiento de la Ley de Transp...ARGENACO
 
Dr. Jaime Antunes da Silva - Repercusión de la Ley de Acceso a las Informacio...
Dr. Jaime Antunes da Silva - Repercusión de la Ley de Acceso a las Informacio...Dr. Jaime Antunes da Silva - Repercusión de la Ley de Acceso a las Informacio...
Dr. Jaime Antunes da Silva - Repercusión de la Ley de Acceso a las Informacio...ARGENACO
 
Xx seminario archivos colombia cecilia azuara arai
Xx seminario archivos colombia cecilia azuara araiXx seminario archivos colombia cecilia azuara arai
Xx seminario archivos colombia cecilia azuara araiARGENACO
 
Dra. Dolly Rivera Chávez - Docente de la Universidad del Quindío - colombia
Dra. Dolly Rivera Chávez - Docente de la Universidad del Quindío - colombiaDra. Dolly Rivera Chávez - Docente de la Universidad del Quindío - colombia
Dra. Dolly Rivera Chávez - Docente de la Universidad del Quindío - colombiaARGENACO
 
Edgar Mauricio Solano - Departamento Nacional de Planeación - Colombia
Edgar Mauricio Solano - Departamento Nacional de Planeación - ColombiaEdgar Mauricio Solano - Departamento Nacional de Planeación - Colombia
Edgar Mauricio Solano - Departamento Nacional de Planeación - ColombiaARGENACO
 
Dra. Laura sanchez - ley de víctimas y Acceso a la Información
Dra. Laura sanchez - ley de víctimas y Acceso a la InformaciónDra. Laura sanchez - ley de víctimas y Acceso a la Información
Dra. Laura sanchez - ley de víctimas y Acceso a la InformaciónARGENACO
 
El derecho de acceso a la información pública como garante de transparencia y...
El derecho de acceso a la información pública como garante de transparencia y...El derecho de acceso a la información pública como garante de transparencia y...
El derecho de acceso a la información pública como garante de transparencia y...ARGENACO
 
Dr. daniel andrés garcía cañón secretario de transparencia de la presidenci...
Dr. daniel andrés garcía cañón   secretario de transparencia de la presidenci...Dr. daniel andrés garcía cañón   secretario de transparencia de la presidenci...
Dr. daniel andrés garcía cañón secretario de transparencia de la presidenci...ARGENACO
 

Mais de ARGENACO (19)

Boletin externo Con°tacto nov 2012 AGN
Boletin externo Con°tacto nov 2012 AGNBoletin externo Con°tacto nov 2012 AGN
Boletin externo Con°tacto nov 2012 AGN
 
Cartilla Rendición de Cuentas AGN 2012
Cartilla Rendición de Cuentas AGN 2012Cartilla Rendición de Cuentas AGN 2012
Cartilla Rendición de Cuentas AGN 2012
 
Dr. Carlos Alberto Zapata - Archivos, Rendición de Cuentas y Participación Ci...
Dr. Carlos Alberto Zapata - Archivos, Rendición de Cuentas y Participación Ci...Dr. Carlos Alberto Zapata - Archivos, Rendición de Cuentas y Participación Ci...
Dr. Carlos Alberto Zapata - Archivos, Rendición de Cuentas y Participación Ci...
 
Dra. María Teresa Arbeláez Garcés
Dra. María Teresa Arbeláez Garcés Dra. María Teresa Arbeláez Garcés
Dra. María Teresa Arbeláez Garcés
 
Dra. Johanna Pimiento Quintero - DATOS ABIERTOS en los Archivos Públicos
Dra. Johanna Pimiento Quintero - DATOS ABIERTOS en los Archivos PúblicosDra. Johanna Pimiento Quintero - DATOS ABIERTOS en los Archivos Públicos
Dra. Johanna Pimiento Quintero - DATOS ABIERTOS en los Archivos Públicos
 
Dra. MARÍA JANNETH ÁLVAREZ ÁLVAREZ - Dra. ESTHER JULIANA VARGAS ARBELAÉZ - M...
Dra. MARÍA JANNETH ÁLVAREZ ÁLVAREZ -  Dra. ESTHER JULIANA VARGAS ARBELAÉZ - M...Dra. MARÍA JANNETH ÁLVAREZ ÁLVAREZ -  Dra. ESTHER JULIANA VARGAS ARBELAÉZ - M...
Dra. MARÍA JANNETH ÁLVAREZ ÁLVAREZ - Dra. ESTHER JULIANA VARGAS ARBELAÉZ - M...
 
Dr. Germán Andrés Realpe Delgado - PROTECCIÓN DE DATOS E INFORMACIÓN UNA NUER...
Dr. Germán Andrés Realpe Delgado - PROTECCIÓN DE DATOS E INFORMACIÓN UNA NUER...Dr. Germán Andrés Realpe Delgado - PROTECCIÓN DE DATOS E INFORMACIÓN UNA NUER...
Dr. Germán Andrés Realpe Delgado - PROTECCIÓN DE DATOS E INFORMACIÓN UNA NUER...
 
Dr. Nelson Javier Pulido Daza - ACCESO A LA INFORMACIÓN Publica: El Poder de...
Dr. Nelson Javier Pulido Daza - ACCESO A LA INFORMACIÓN Publica: El Poder de...Dr. Nelson Javier Pulido Daza - ACCESO A LA INFORMACIÓN Publica: El Poder de...
Dr. Nelson Javier Pulido Daza - ACCESO A LA INFORMACIÓN Publica: El Poder de...
 
Paulo Friguglietti - “El acceso a la información publica: herramienta de part...
Paulo Friguglietti - “El acceso a la información publica: herramienta de part...Paulo Friguglietti - “El acceso a la información publica: herramienta de part...
Paulo Friguglietti - “El acceso a la información publica: herramienta de part...
 
Dr. Carlos Andrés Osorio Escobar - Sistema de Monitoreo del Cumplimiento de N...
Dr. Carlos Andrés Osorio Escobar - Sistema de Monitoreo del Cumplimiento de N...Dr. Carlos Andrés Osorio Escobar - Sistema de Monitoreo del Cumplimiento de N...
Dr. Carlos Andrés Osorio Escobar - Sistema de Monitoreo del Cumplimiento de N...
 
Dr. Luis Fernando Velasco Chávez- PROYECTO DE LEY NÚMERO 156 DE 2011 SENADO, ...
Dr. Luis Fernando Velasco Chávez- PROYECTO DE LEY NÚMERO 156 DE 2011 SENADO, ...Dr. Luis Fernando Velasco Chávez- PROYECTO DE LEY NÚMERO 156 DE 2011 SENADO, ...
Dr. Luis Fernando Velasco Chávez- PROYECTO DE LEY NÚMERO 156 DE 2011 SENADO, ...
 
Alejandro Ferreiro Yazigi - Cumplimiento e Incumplimiento de la Ley de Transp...
Alejandro Ferreiro Yazigi - Cumplimiento e Incumplimiento de la Ley de Transp...Alejandro Ferreiro Yazigi - Cumplimiento e Incumplimiento de la Ley de Transp...
Alejandro Ferreiro Yazigi - Cumplimiento e Incumplimiento de la Ley de Transp...
 
Dr. Jaime Antunes da Silva - Repercusión de la Ley de Acceso a las Informacio...
Dr. Jaime Antunes da Silva - Repercusión de la Ley de Acceso a las Informacio...Dr. Jaime Antunes da Silva - Repercusión de la Ley de Acceso a las Informacio...
Dr. Jaime Antunes da Silva - Repercusión de la Ley de Acceso a las Informacio...
 
Xx seminario archivos colombia cecilia azuara arai
Xx seminario archivos colombia cecilia azuara araiXx seminario archivos colombia cecilia azuara arai
Xx seminario archivos colombia cecilia azuara arai
 
Dra. Dolly Rivera Chávez - Docente de la Universidad del Quindío - colombia
Dra. Dolly Rivera Chávez - Docente de la Universidad del Quindío - colombiaDra. Dolly Rivera Chávez - Docente de la Universidad del Quindío - colombia
Dra. Dolly Rivera Chávez - Docente de la Universidad del Quindío - colombia
 
Edgar Mauricio Solano - Departamento Nacional de Planeación - Colombia
Edgar Mauricio Solano - Departamento Nacional de Planeación - ColombiaEdgar Mauricio Solano - Departamento Nacional de Planeación - Colombia
Edgar Mauricio Solano - Departamento Nacional de Planeación - Colombia
 
Dra. Laura sanchez - ley de víctimas y Acceso a la Información
Dra. Laura sanchez - ley de víctimas y Acceso a la InformaciónDra. Laura sanchez - ley de víctimas y Acceso a la Información
Dra. Laura sanchez - ley de víctimas y Acceso a la Información
 
El derecho de acceso a la información pública como garante de transparencia y...
El derecho de acceso a la información pública como garante de transparencia y...El derecho de acceso a la información pública como garante de transparencia y...
El derecho de acceso a la información pública como garante de transparencia y...
 
Dr. daniel andrés garcía cañón secretario de transparencia de la presidenci...
Dr. daniel andrés garcía cañón   secretario de transparencia de la presidenci...Dr. daniel andrés garcía cañón   secretario de transparencia de la presidenci...
Dr. daniel andrés garcía cañón secretario de transparencia de la presidenci...
 

Dr. Diego Navarro Bonilla - Gestión de Información para la Seguridad y Defensa - España

  • 1. Gestión de Información para la Seguridad y la Defensa Dr. Diego Navarro Bonilla Universidad Carlos III de Madrid XX Seminario del Sistema Nacional de Archivos: Archivos y Acceso a la Información. Medellín, . 12 octubre 2012
  • 2. Dr. Diego Navarro Bonilla: ExDirector del Instituto de Investigación en Inteligencia para la Seguridad y la Defensa; http://www.institutodeinteligencia.uc3m.es Universidad Carlos III de Madrid dnavarro@bib.uc3m.es log: http://diegonavarrob.blogspot.com/ Twitter: @DiegoNavarroB, @GoodMornINT Linkedin: http://linkd.in/n7gdbJ Doctor en Documentación por la Universidad Carlos III de Madrid. Profesor titular de Archivística: Dpto. Biblioteconomía y Documentación Imparte el curso de Doctorado: “Gestión de información en organismos de Inteligencia”. Codirector de Inteligencia y Seguridad: Revista de análisis y prospectiva. y del Máster en analista de Inteligencia (UC3M-URJC) Coordinador de los Seminarios sobre Gestión del Conocimiento y Servicios de Inteligencia de la Universidad Carlos III de Madrid. Premio Nacional de Defensa (2003) Nombrado coordinador por el Instituto Español de Estudios Estratégicos (Ministerio de Defensa) de los Cuadernos de Estrategia 127 (2004) y 130 (2005) dedicados monográficamente a Inteligencia. Coordinador junto a Miguel Ángel Esteban Navarro del volumen colectivo titulado Terrorismo Global: gestión de información y servicios de inteligencia publicado por Plaza y Valdés (2007).
  • 3. Gestión de Información para la Seguridad y la Defensa Inteligencia Conocimiento 1. Dirección Información 2. Obtención 3. Elaboración 1. Valoración 2. Análisis Datos 3. Integración 4. Interpretación 4. Difusión 5. Auditoría
  • 4.
  • 5.
  • 6. Gestión de Información para la Seguridad y la Defensa ¿Cuáles son las políticas de organización de documentos y archivos en organismos de inteligencia? MI5, CIA (Documento de trabajo: Records Management in the Central Intelligence Agency: a NARA Evaluation (2000); http://www.fas.org/sgp/othergov/naracia.html
  • 7. Gestión de Información para la Seguridad y la Defensa ¿Cuáles son las políticas de organización de documentos y archivos en organismos de inteligencia?
  • 8. Gestión de Información para la Seguridad y la Defensa
  • 9. Gestión de Información para la Seguridad y la Defensa ♦ Structure of the Report This report is divided into six chapters, each of which addresses a specific aspect of records management. Chapter I deals with overall program management. It addresses program objectives and responsibilities, organization and staffing, training, and internal evaluation of the records management program. Chapter II, on records creation and maintenance, discusses recordkeeping requirements, adequacy of documentation, files maintenance, the Agency Records Center, preservation concerns, and vital records. Chapter III pertains to records disposition, including the adequacy of current schedules and their implementation. This chapter also addresses subjects that are unique to CIA, such as the screening of operational files, the need to revise schedules so records are transferred to NARA sooner than when 50 years old, and the issue of security classified schedules. Chapter IV discusses the agency-wide electronic records management program, program guidance, electronic mail, and scheduling issues. This chapter also discusses certain major agency-wide systems that are now under development. Chapter V contains findings concerning records management at CIA field sites. Chapter VI discusses the management of CIA nontextual records, particularly preservation concerns.
  • 10. Gestión de Información para la Seguridad y la Defensa 2.3 Descripción basada en estándares internacionales ISAD-G: ISDF ISAAR (CPF) ISDIAH ISO 15489 DOD CIA
  • 11. Gestión de Información para la Seguridad y la Defensa 2.3 Descripción basada en estándares internacionales ISAD-G: ISDF ISAAR (CPF) ISDIAH ISO 15489 DOD CIA
  • 12. Gestión de Información para la Seguridad y la Defensa
  • 13. Gestión de Información para la Seguridad y la Defensa
  • 14. Gestión de Información para la Seguridad y la Defensa
  • 15. Gestión de Información para la Seguridad y la Defensa
  • 16. Gestión de Información para la Seguridad y la Defensa
  • 17. Gestión de Información para la Seguridad y la Defensa
  • 18. Gestión de Información para la Seguridad y la Defensa Depósito de la Guerra, Francia La sistematización de la información: fichas y formularios
  • 19. Gestión de Información para la Seguridad y la Defensa
  • 20. Gestión de Información para la Seguridad y la Defensa
  • 21. Gestión de Información para la Seguridad y la Defensa
  • 22. Gestión de Información para la Seguridad y la Defensa
  • 23. Gestión de Información para la Seguridad y la Defensa
  • 24. Gestión de Información para la Seguridad y la Defensa Los comienzos de la mecanización con fines estadísticos y empresariales. Las aportaciones de la policía científica desde el s. XIX
  • 25. Gestión de Información para la Seguridad y la Defensa
  • 26. Gestión de Información para la Seguridad y la Defensa
  • 27. Gestión de Información para la Seguridad y la Defensa Resumiendo: 1. La información sin procesamiento no sirve 2. Información vs. Conocimiento para afrontar riesgos, peligros y amenazas 3. Manuel Castells: “Tener información no es lo mismo que estar sobreinformados… - El mundo está dividido en clases: los desinformados que sólo tienen imágenes, los sobreinformados, que es la mayor parte del planeta, que vive en el torbellino, y los informados, que seleccionan, ordenan y pueden pagar la información”. 4. Los principales riesgos, peligros y amenazas de nuestro mundo son de naturaleza asimétrica 5. Los expertos en inteligencia desarrollan escenarios hipotéticos: gestionan la imaginación (lo improbable pero no imposible) 6. El principal reto de los organismos de inteligencia no está en la búsqueda sino en el procesamiento y análisis: hacer frente a la sobreabundancia de información
  • 28. Gestión de Información para la Seguridad y la Defensa
  • 29. Gestión de Información para la Seguridad y la Defensa EL FAMOSO FICHERO DE FRANCO. DOS MILLONES DE CONDENADOS A MUERTE. Radio Torrente a las 8,15. Barcelona. En la reciente operación del Ejército republicano en el Segre, se ha hecho prisionero un estudiante cura que dijo había pertenecido a las Brigadas de Recuperación de documentos que hay en todas las unidades de combatientes del ejército faccioso. Declaró que la idea de formar un gigantesco fichero clasificado de los españoles liberales fue de un profesor de Latín sujeto conocido en la época de Martínez Anido en Barcelona. Las Brigadas de recuperación entraban en los pueblos inmediatamente después que las hordas armadas recorriendo los edificios públicos, locales de partidos y domicilios particulares recogiendo documentos, cartas, recibos, etc. que en cajas lacradas enviaban a Salamanca. Por este procedimiento han conseguido los rebeldes montar el fichero de dos millones de sentenciados a penas de muerte.
  • 30.
  • 31. Gestión de Información para la Seguridad y la Defensa
  • 33. Gestión de Información para la Seguridad y la Defensa
  • 34.
  • 35.
  • 36. Gestión de Información para la Seguridad y la Defensa
  • 37. Gestión de Información para la Seguridad y la Defensa
  • 38. Gestión de Información para la Seguridad y la Defensa - Desconocimiento de los métodos de obtención, integración, valoración e interpretación de la información por parte del sistema de inteligencia republicano y franquista. - La documentación de carácter técnico y organizativo de los múltiples servicios de información civiles y militares proporciona una hipótesis de trabajo: Durante la Guerra Civil, la actuación de los numerosos organismos de inteligencia nos permiten identificar un capítulo fundamental de una teoría sistemática de la inteligencia en nuestro país en torno al concepto de “ciclo de inteligencia”
  • 39.
  • 40.
  • 41.
  • 42. Gestión de Información para la Seguridad y la Defensa 1) Interés mostrado por la adquisición de equipos informáticos muy avanzados. En algunos casos lo mejor del mercado en aquel momento. 2) Identificación de la eficacia en la consecución de los objetivos de los organismos de inteligencia con la gestión eficiente de sus propios archivos 3) Preocupación por la conectividad, la integración, normalización, la compartición de recursos en formatos homogéneos accesibles en pequeñas redes de información de conexión entre organismos afines. 4) Búsqueda de la homogeneidad de los equipos. Se procuraba dar uniformidad operativa a la variedad de soportes, sistemas y formas de procesamiento y acceso a unos datos que eran considerados de vital importancia por todos los servicios de información del Estado. 5) Mejora de la formación del personal: asistencia a congresos de informáticos, documentalistas, etc. Suscripción a revistas especializadas, mantenimiento de bibliotecas y centros de documentación adscritos a cada Organismo, etc.
  • 43. Gestión de Información para la Seguridad y la Defensa 6) Mecanización vs. Automatización. Los sistemas de almacenamiento masivo de datos experimentan durante los años 60 y 70 un progresivo abandono de la tradicional ficha perforada en beneficio de la cinta magnética, atestiguando la migración hacia soportes magnéticos de almacenamiento masivo de información en organismos de inteligencia. 7) Todas las operaciones de gestión de información y documentación aparecen recogidas en las memorias, proyectos e informes de funcionamiento de los servicios: Entrada, procesamiento, salida, conservación, automatización, copias de seguridad, etc. 8) Todos los centros de información (archivo, biblioteca y centro de documentación) están representados en los organismos:. Existe una importante vinculación entre todos ellos procurando hasta donde fue posible una triple integración en los Centros de Información: biblioteca auxiliar, archivo, servicio de documentación, etc., conformando una suerte de Sistema integral de información al servicio de los objetivos del centro y desarrollando una estructura y una organización avanzadas.
  • 44.