Fuentes abiertas 2.0 - BiblogTecarios

Fuentes abiertas 2.0

Fuentes abiertasTradicionalmente, en el ámbito de la seguridad, el proceso de obtención y elaboración de información “útil” se denomina, Ciclo de Inteligencia, el cual se desarrolla en unas determinadas fases: planificación y dirección, obtención, elaboración y distribución.

A día de hoy, mucha de la información captada por los servicios de inteligencia y seguridad proviene de la Internet y, progresivamente en mayor medida de la generada en la Web 2.0.
Cabe destacar, que las fuentes abiertas, públicas o de pago, representan hasta el 85%, aproximadamente, de la información que gestionan estas entidades. Si bien, las fuentes abiertas accesibles mediante herramientas y servicios 2.0 representan cada día un mayor porcentaje del total.
El 50% de las personas que utilizan Internet son usuarios de Redes Sociales según publica InSites Consulting.

La total facilidad y libertad con la que se accede a participar en la Web 2.0, permite ahondar en los datos de millones de usuarios, de personas con nombres y apellidos, de organizaciones y de instituciones, accediendo a ideas personales, pensamientos religiosos, tendencias políticas, actuaciones pasadas y futuras concretas, redes y círculos de amistades, etc. La incursión en las fuentes abiertas 2.0 permite continuar con el ciclo de inteligencia y conocimiento y plasmar un eficaz y enriquecedor análisis antropológico de una determinada persona, grupo de ellas, empresa u organización y en definitiva adelantarse e identificar posibles causas de desajustes y problemas.
Los analistas, agencias y organizaciones padecen unos riesgos y problemáticas que deben subsanar para cumplir con eficacia y eficiencia sus actividades, como por ejemplo:

  • El rápido crecimiento de la Web 2.0 genera puzzles no estáticos difíciles de descifrar.
  • Conocimientos de las múltiples funcionalidades de la Web 2.0 orientados tanto a ocio como a aspectos relacionados con lo laboral y lo educativo en blogs, fotoblogs, wikis, redes sociales, RSS, foros, podcast, chat rooms, widgets, juegos sociales, etc.
  • Dificultad de confirmar la identidad del autor, sobre todo cuando se oculta su rastro por medio de proxies o botnets”.
  • Gestión para la elaboración de inteligencia necesaria para la toma de decisiones gubernamentales en la prevención, anticipación y desactivación de riesgos y amenazas para la seguridad nacional.
  • Pautas de discriminación, organización e identificación diferentes al resto de fuentes documentales.
  • Decidir que tipos de fuentes son prioritarias y cómo se deben gestionar.

Para ello las soluciones a tomar serían:

  • Desarrollo de COMINT (Communications Intelligence) rápidos y complejos capaces de interceptar, filtrar y analizar las diferentes comunicaciones de Internet.
  • Mejora del control de las rutas de almacenamiento.
  • Proyectos de gestión de la información y documentación con el fin de transformar lo tácito a lo explícito para garantizar el éxito.
  • Ingeniería social y aplicaciones de integración social.
  • Desarrollar estrategias con una visión proyectiva ayudaría a trabajar en equipo, en conjunto.

No cabe duda de que la forma de comunicación está cambiando de forma vertiginosa. Tanto las personas, como las empresas e instituciones tienen más presencia en la Web 2.0 siendo por tanto el cultivo de los analistas y documentalistas.
Para garantizar éxitos es necesaria la colaboración entre gestores de la información y del conocimiento, documentalistas, informáticos, analistas y expertos en sistemas de gestión de bases de datos del ámbito de la seguridad y la defensa.

The following two tabs change content below.

Juan José Prieto

En este apartado podréis seguir interesantes artículos y comentarios sobre dos áreas. Por un lado sobre la Web 2.0 y por otro lado lo concerniente a la seguridad del patrimonio bibliográfico, de la información y de las propias instituciones que lo custodian.

Latest posts by Juan José Prieto (see all)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *