Conocimiento e Intligencias
Conocimiento e Intligencias
Conocimiento e Intligencias
Esteban Navarro, Miguel Ángel; Navarro Bonilla, Diego. “Gestión del conocimiento y servicios de inteligencia: la di-
mensión estratégica de la información”. En: El profesional de la información, 2003, julio-agosto, v. 12, n. 5, pp. 269-281.
de negocio, vinculado con sus objetivos y valores cor- análisis de información orientada a la toma de decisio-
porativos y su plan estratégico mediante el diseño, la nes y la acción. Conocimiento e información no son si-
implantación, el mantenimiento y la evaluación de un nónimos, porque acumular información no supone te-
programa de identificación, conservación, organiza- ner más conocimiento y procesar información no es lo
ción, integración, análisis, valoración, protección, mismo que aprovechar el conocimiento. En realidad,
compartición y uso eficaz de los recursos de informa- estamos saciados de información pero hambrientos de
ción de que dispone y del capital intelectual de sus conocimiento. La información se encuentra en el ori-
miembros, con el apoyo de las tecnologías de la infor- gen del conocimiento, que es una creación individual
mación y las comunicaciones. y social a partir de la búsqueda e interpretación de in-
La gestión del conocimiento es el resultado de la formación que, a su vez, es guiada por el conocimien-
reunión en un programa de gestión común de los re- to previo que poseemos.
cursos de información y los conocimientos, capacida-
des y habilidades de los recursos humanos existentes El capital intelectual de una organización es la reu-
en una organización en un entorno tecnológico. Su na- nión de todos los conocimientos que posee. Reúne las
cimiento es resultado de la evolución, por ampliación competencias, las capacidades y el saber de sus miem-
de su ámbito de acción, de la gestión de los recursos de bros, las estructuras, los procesos y las rutinas creadas
información, cuya práctica está en su base. por éstos durante su trabajo, que permanecen incluso
sin su presencia, y los datos e indicadores de las rela-
3. Recursos de información y capital ciones que la organización mantiene con su entorno. El
intelectual capital intelectual es intangible y dinámico. Se cons-
Los recursos de información de una organización truye mediante la interacción de las personas en el se-
están formados por todos los componentes de la esca- no de una organización durante el ejercicio de sus fun-
la ascendente que va desde el dato hasta el conoci- ciones.
miento pasando por la información en bruto, los flujos
El conocimiento se produce y comunica en una or-
de información, los documentos, la información docu-
mental y la información evaluada producidos, reuni- ganización mediante un ciclo que comienza y finaliza
dos o adquiridos por esa organización (Davenport; con la creación de conocimiento tácito por los diferen-
Prusak, 1998, pp. 1-6); así como las tecnologías y las tes individuos que la componen. El conocimiento táci-
personas que participan en su elaboración, gestión, al- to es de posesión personal, difícil de formalizar y de
macenamiento, análisis y difusión. compartir, sólo accesible a los otros de modo indirec-
to. Tiene dos dimensiones: una técnica formada por el
El dato es la unidad de información básica no pro- conjunto del saber y las habilidades obtenido median-
cesada asociada a un objeto o hecho concreto como te la experiencia y el estudio a partir del procesamien-
por ejemplo el contenido del campo de una base de da- to de información; y otra cognoscitiva, compuesta por
tos. La información en bruto es la reunión de datos con valores, ideales y emociones. Este conocimiento se
una forma y una estructura que les dan significado, comparte con otros durante la interacción mediante di-
asociada a un contexto que facilita su interpretación; versos medios: mensajes verbales y no verbales, actos
por ejemplo, el registro de una base de datos. El flujo y mensajes documentales que, una vez recibidos, pro-
de información es la transmisión de datos presentados cesados e interiorizados permiten la creación de nuevo
bajo la forma de un mensaje dentro de un proceso de conocimiento tácito y el inicio, de nuevo, del proceso
comunicación. El documento es el conjunto de datos descrito generando un ciclo continuo.
elaborados y estructurados como una unidad de signi-
ficado mediante la codificación de signos escritos, ora-
les, icónicos o audiovisuales fijados en un soporte ma-
terial para su conservación y transmisión; por ejemplo,
una base de datos con información financiera. La in-
formación documental es la comunicación de un men-
saje documental de carácter exhaustivo, específico, re-
levante y pertinente a una demanda de información
que se presenta en un proceso comunicativo con el fin
de generar en el receptor nuevo conocimiento que le
permita comprender un hecho, adoptar una decisión y
realizar un acto.
Por conocimiento se entiende en este contexto la
comprensión de la realidad a partir de la obtención y el Archivo del Centro Nacional de Inteligencia
mente, si bien se denomina desde hace varias décadas riológico, redes mafiosas de tráfico de armas y narcó-
inteligencia. ticos, etc., frente al tradicional enfrentamiento de ejér-
citos nacionales con grandes efectivos humanos y ma-
Todavía no existe una definición de inteligencia teriales que se despliegan sobre el territorio, refuerzan
universalmente aceptada, a pesar de que se han ensa- aún más si cabe tanto la necesidad como la importan-
yado numerosas (Warner, 2002). Destaca la delimita- cia de disponer de información y conocimiento de muy
ción de inteligencia realizada por Thomas F. Troy diversa procedencia y naturaleza por parte de las fuer-
(1991-92), a partir de la crítica del trabajo pionero de zas armadas y los cuerpos y fuerzas de seguridad del
Sherman Kent (1966), como conocimiento del ene- estado. La información posee una dimensión estratégi-
migo presidido por el secreto, para cuya creación se ca de primera magnitud, bien como medio activo de
nutre de las informaciones obtenidas por agentes de in- defensa: conocer para prevenir, o reactivo: conocer pa-
formación, por medios técnicos o de fuentes y recursos ra atacar (Kahn, 2001).
de información abiertos. La inteligencia no se constru-
ye mediante una suma de datos, sino a partir de un de-
terminado modo de analizar éstos sobre hechos. En
«Un sistema de información es,
consecuencia, las claves para su logro se encuentran por tanto, el producto de la reu-
por igual tanto en la obtención de información como nión de un proceso de comuni-
en su proceso de transformación en conocimiento es- cación de conocimiento y los
tructurado, preciso y listo para ser utilizado como sos- entes físicos (personas, nor-
tén de una decisión que adopta generalmente la forma mas, tecnologías...) que lo so-
documental de un informe, y en su protección. portan y dirigen»
De acuerdo con esta concepción, el servicio de in-
Es erróneo identificar la información estratégica
teligencia se puede definir como un organismo cuya
producida por los servicios de inteligencia con la inte-
razón de ser es crear un eficaz sistema de información,
ligencia militar, ya que ésta sólo es una especie de la
aplicando los procedimientos e instrumentos de la ges-
primera. Según su finalidad, se debe distinguir entre
tión del conocimiento con el fin de suministrar al esta-
información estratégica para la seguridad y la defensa,
do conocimiento para la comprensión de su entorno, el
es decir, para proteger la independencia, la integridad
ajuste de su estrategia, la adopción de medidas de in-
territorial y los intereses nacionales y la estabilidad de
tervención e influencia en la realidad, el desarrollo de
las instituciones del estado; e inteligencia militar,
operaciones tanto de información como de desinfor-
orientada a la organización de la defensa por las fuer-
mación y de contrainteligencia en el terreno de la se-
zas armadas, a la vigilancia del ejército de un enemigo
guridad y la defensa nacional. A diferencia de la ma-
potencial o real y a la preparación y el desarrollo de
yoría de los departamentos y oficinas del estado donde
operaciones bélicas. Las diferencias no radican ni en
la gestión de la información es un mero elemento au-
las fuentes ni en el modo de trabajo ni en el carácter ci-
xiliar de su acción principal, ésta es la función y el ins-
vil o militar de los miembros de los servicios de inte-
trumento fundamental de un servicio de inteligencia.
ligencia, sino en el ámbito de actuación y uso de la in-
Su objetivo es generar información evaluada para los
teligencia.
órganos de decisión política que contribuya a despejar
el escenario de incertidumbre intra e interestatal donde La inteligencia para la seguridad y la defensa tam-
actúa el estado (Fraguas, 1991). poco se debe confundir con la inteligencia económica
La diversidad y el carácter no convencional de las y la inteligencia competitiva. Aunque todas tienen un
nuevas amenazas del siglo XXI a la seguridad nacio- fin proteccionista, y la primera también se ocupa de
nal: proliferación de armas de destrucción masiva, in- obtener y evaluar información económica, actúan en
foguerra, ciberterrorismo, guerra y terrorismo bacte- sectores diversos. La inteligencia económica se centra
en el sector productivo, comercial y en los actores eco-
nómicos, generalmente de un estado o una región,
siendo una evolución de las diferentes prácticas de vi-
gilancia científica, tecnológica, comercial, jurídica,
etc., y de protección del patrimonio ensayadas desde
mediados del siglo XX (Clerc, 1997). La competitiva
se circunscribe aún más al mundo empresarial como
una práctica destinada a recoger, seleccionar, archivar,
analizar y distribuir información sobre el entorno de
una empresa concreta para obtener ventaja sobre su
Sede del Centro Nacional de Inteligencia en Madrid competencia (Tena; Comai, 2001; Pollard, 1999).
Además, la inteligencia para la seguridad y la defensa ámbitos de actuación del servicio y sobre qué se desea
emplea tecnologías más variadas para la toma de da- información, de modo conjunto por los responsables
tos, no duda en recurrir a medios de obtención de in- del servicio de inteligencia y de los órganos políticos y,
formación como el espionaje y todos sus productos es- en su caso, militares a los que sirven. Posteriormente el
tán sometidos a uno de los 3 niveles clásicos de pro- servicio traduce esas prioridades en necesidades gene-
tección: secreto, reservado y cautela o confidencial. rales de información, clasificadas en diversas áreas
analizando los rasgos de los entornos informativos ex-
6. Ciclo de la inteligencia terno e interno de la organización. Atiende, fundamen-
La cuestión fundamental es, como ya planteaba talmente, al tipo y el contenido de la información que
Taplin (1989), ¿cuándo y mediante qué medio la in- se puede adquirir, la disponibilidad y fiabilidad de las
formación se convierte en inteligencia? La respuesta fuentes junto con los cauces de comunicación. Asimis-
se halla en el denominado “ciclo de la in- mo, se intenta deducir a partir de esas ne-
teligencia” mediante el cual, el quehacer cesidades generales posibles demandas
diario de un servicio de inteligencia con- concretas de información con objeto de
siste en elaborar la información obtenida poder responder en el tiempo más breve
por diversos medios a lo largo de varias posible cuando se produzcan e incluso de
fases, divididas a su vez en diferentes anticiparse a su formulación. Se trata de
subfases, hasta conseguir inteligencia distinguir entre necesidad de informa-
(Montero, 1998). Se trata de un proceso ción, que existe en los usuarios siempre
donde se debe distinguir entre el objeto de carácter general, y demanda de infor-
(la información), los medios posibles pa- mación, de carácter específico y plantea-
Sello del CNI
ra su obtención y el producto (la inteli- da formalmente (Sanz, 1994, pp. 23-31).
gencia) que se entrega a la autoridad política o militar
decisoria tras evaluar la fiabilidad de los datos, anali- Esta distinción permite clasificar la inteligencia
zarlos, integrarlos e interpretarlos (Díaz, 2001). que se produce al final del ciclo en 3 tipos, según el
momento de su utilización:
«La obtención y el análisis de
información para su transfor- —Básica: de naturaleza general y de relativa per-
manencia, obedece a las necesidades generales y estra-
mación en conocimiento apli-
tégicas de la organización y suele almacenarse en ba-
cado para la defensa y el ata- ses de datos.
que, mediante la diplomacia o
el espionaje, nació con las pri- —Actual: adopta la forma de boletines periódicos
meras civilizaciones» sobre cuestiones más específicas de interés habitual o
de respuesta precisa a demandas sobre hechos concre-
El ciclo de inteligencia persigue la generación de tos, con los datos disponibles o mediante un proceso
conocimiento estratégico útil, verdadero y ajustado a de búsqueda ad hoc con los recursos de los que se dis-
los requerimientos de información preestablecidos por pone.
un destinatario final, a quien se difunde selectivamen-
te el resultado plasmado en un documento, mediante —Estimativa (Ford, 1993): orientada a determinar,
un proceso que consta de 6 etapas: planificación; toma ante una situación concreta y a petición del usuario del
de datos; procesamiento; análisis, producción, difu- servicio, la posible evolución de la situación y las posi-
sión; comunicación; y evaluación. Sus principios, ac- bilidades de actuación de los elementos involucrados
ciones y resultados son propios de la gestión del cono- en ella, a partir de los datos de que se dispone.
cimiento.
2. Toma de datos. Trata de la adquisición, selec-
1. Planificación. Consiste en determinar las áreas ción, autentificación y reunión de datos e información
de interés estratégico del organismo para el que actúa en bruto mediante medios tecnológicos, humanos o
el servicio de inteligencia y las necesidades de infor- documentales, cuya tipología y caracteres se exponen
mación concretas requeridas por sus responsables. Es más adelante. Los datos que se obtienen son el resulta-
una etapa crucial, ya que la inteligencia es el resultado do de una tensión dialéctica entre lo que se desea, lo
de un proceso metódico que se origina en las necesi- que se puede conseguir con los medios de que se dis-
dades de información de los usuarios (Herman, 2001, pone y el producto de la reflexión sobre los datos que
p. 286). han sido de utilidad tras su proceso y análisis.
Las áreas estratégicas se fijan mediante la identifi- 3. Procesamiento. Es el control y la conservación
cación y clasificación en niveles de prioridad de los de los datos recopilados por medios diferentes para su
tipos de documentos sometidos a los niveles más bajos —De interceptación, desencriptación y análisis de
de protección se difundan también de manera horizon- comunicaciones por ondas radiotelefónicas y radiotele-
tal entre otros analistas y departamentos, con el fin de gráficas mediante estaciones receptoras desconocidas
facilitar la circulación de información elaborada en be- por el emisor y la aplicación de tecnología de recono-
neficio del cruce de datos. Esto supone romper con la cimiento de voz con el fin de averiguar su identidad.
rígida estructura jerárquica de los servicios de inteli-
gencia, tan criticada en los últimos años por lenta y por —De recogida y reconocimiento de información
inoperativa cuando la carga de trabajo es demasiado por medios electrónicos como radar, sensores microfó-
elevada, las fuentes muy variadas y el volumen de da- nicos y ultrasónicos, aviones espías dotados de siste-
tos a controlar y analizar muy numeroso. mas de control y alerta aerotransportado (Awac), avio-
nes de detección y seguimiento de objetivos terrestres
6. Evaluación. La comunicación de informes de móviles y fijos (Jstars) provistos de videografía y ter-
inteligencia no supone el final de un proceso iniciado mografía, satélites de reconocimiento electrónico
con una petición general o específica de información. (“hurones”) destinados a captar comunicaciones, vigi-
Es necesario analizar las reacciones de los usuarios an- lancia telemétrica de lanzamiento de mísiles, etc.
te la información suministrada (Herman, 2001, pp.
293-296), identificar los objetivos cumplidos con las «Es necesario hacer un esfuer-
decisiones adoptadas sobre su base y valorar la impor-
zo para reducir la brecha entre
tancia que la información ha tenido en el logro de esos
objetivos. Sus resultados permiten replantear las con-
servicios de inteligencia y ges-
clusiones obtenidas con las acciones seguidas durante tión del conocimiento, pues la
la fase de planificación e incluso condicionan los futu- comunicación y la interacción
ros procesos de adquisición de información, marcando entre los mismos será positivo
los tipos de datos a conseguir y sus modos de obten- para el progreso de ambos»
ción. Henry Kissinger, Secretario de Estado de los
EUA, decía que desconocía qué productos de la inteli- Cuando estos sistemas se aplican en el ámbito mi-
gencia necesitaba pero que los reconocía cuando los litar, el acopio de datos puede tener una dimensión tác-
veía en la mesa de su despacho. tica: localización e identificación de emplazamientos
de armas y de efectivos concretos de un ejército ene-
La generación de inteligencia no es un proceso li-
migo real o potencial; o estratégica: vigilancia conti-
neal, sino un ciclo donde se combinan actividades sin-
nua de la totalidad de un ejército y su despliegue (Ri-
téticas de discriminación, evaluación y construcción de
chardson, 1987, p. 50).
información a partir de la representación y el análisis
de datos obtenidos por múltiples medios, identificados b. De vigilancia de radiaciones procedentes de
como necesarios a partir del estudio tanto de las nece- equipos o sistemas, tales como motores de ignición, lí-
sidades como demandas de información de los usuarios neas de conducción de energía eléctrica, etc.
y la evaluación de los resultados de la aplicación de in-
teligencia elaborada en momentos anteriores. c. De obtención y análisis de imágenes de objeti-
vos fijos o móviles mediante aviones, satélites y esta-
Las principales dificultades con que topa el ciclo ciones avanzadas de procesamiento. La actual preci-
de inteligencia provienen de la urgencia impuesta por sión y resolución de las imágenes permite localizar
los usuarios para disponer del análisis, aun antes de efectivos militares, fábricas y emplazamientos de ar-
que se haya conseguido suficiente información, la in- mas, maniobras, etc. Las cámaras del satélite espía Big
capacidad del analista para controlar todas las varia- Bird pueden identificar objetos de tan sólo 30 centí-
bles a estudio, el desconocimiento de la calidad de los metros. La organización y análisis del ingente material
datos debido a imperfecciones en el proceso de colec- fotográfico por los servicios de inteligencia es un área
ta, el énfasis que se debe dar a la predicción y el enfo- de investigación pujante, de gran interés para otros
que utilitario de los resultados (Marrin, 2002). ámbitos documentales (Bewley, 1999).
7. Medios de obtención de información d. De interceptación y análisis de comunicaciones
7.1. Medios tecnológicos electrónicas como programas de rastreo de mensajes
electrónicos (por ejemplo, Carnivore), ruptura de sis-
Se cuenta con numerosos y variados sistemas tec-
temas de seguridad de servidores de información tele-
nológicos para la consecución de información:
máticos, control de transacciones de comercio electró-
a. De búsqueda y transmisión de señales electro- nico, etc. Su desarrollo es considerado prioritario den-
magnéticas en cualquier onda (tipo de modulación) y tro del programa Total information awareness (Cono-
frecuencia. Se dividen en dos tipos: cimiento total de la información) creado por los EUA
el pasado año como medio de lucha antiterrorista con los que se cuenta. Su conocimiento mediante una
(Koch, 2002). auditoría debe ser una actividad periódica ya que su ti-
pología, cantidad, rasgos y eficiencia varían con el
e. De información geoespacial, destinados a pro-
tiempo por motivos que dependen tanto de la propia
porcionar una representación geográfica ajustada de
evolución del servicio como de la modificación de las
las zonas involucradas en una acción militar (Payton,
áreas de interés de la organización y de los cambios
2002)5.
que se producen en el entorno. La auditoría de los re-
7.2. Medios humanos cursos de información es una acción inexcusable cuan-
do se produce una reestructuración de las funciones, la
Se entiende que son aquellos donde la presencia y
estructura o los objetivos estratégicos de la organiza-
la acción del hombre tienen una función preponderan-
ción, como sucede con el paso del Cesid al CNI. Es el
te en la observación y recogida de datos. El espionaje,
único medio de saber dónde y cómo se está y cuánto
el contacto con informantes y el interrogatorio son sus
falta para llegar a la meta.
principales manifestaciones.
El incuestionable protagonismo de la tecnología de Se han propuesto dos métodos para realizar la au-
la información para la seguridad y la defensa no debe ditoría de la información. Uno se centra en la identifi-
invitarnos a sobrevalorar y sacralizar su importancia cación y topografía de entidades y depósitos de infor-
en detrimento de otras fuentes de información. Mu- mación, así como la asignación de valor a éstos, a par-
chas voces se alzan en pro de una reflexión sobre sus tir del análisis de su coste económico y del beneficio
resultados en el marco general de la gestión del cono- que origina su uso dentro de los procesos de negocio y
cimiento, para fijar su eficacia y aplicación real frente la toma de decisiones estratégicas (Burk; Horton,
a otros medios (Ackerman, 2001). La apuesta por una 1988). El segundo se basa en el inventario de docu-
inteligencia de base tecnológica en detrimento de una mentos, tecnologías y procesos de gestión de la infor-
tradicional centrada en los recursos humanos, con mación, con especial incidencia en sus flujos internos,
agentes rastreando información y procesando conoci- y el descubrimiento de la relación que se establece du-
miento sobre el terreno ha destapado, sobre todo a par- rante su generación y uso con los valores y las accio-
tir de los fallos de seguridad evidenciados tras los nes de la organización, con el fin de diseñar una polí-
atentados del 11 de septiembre de 2001, carencias de tica de información corporativa (Orna, 1990; Henc-
disponibilidad y formación de hombres y mujeres ca- zel, 2001). Ambos procedimientos se han aplicado con
paces de enfrentarse a las amenazas terroristas. un éxito desigual, que ha dejado constancia de la ne-
cesidad de su integración, pues pueden ser comple-
7.3. Recursos documentales abiertos mentarios. No obstante, todavía no se ha realizado es-
El tercer medio de obtención de información está ta deseada unificación, aunque sí se han sentado sus
formado por fuentes de información o recursos docu- bases (Buchanan; Gibb, 1998).
mentales abiertos: obras de referencia (enciclopedias,
Para nosotros, el método está determinado por el
anuarios, quién es quién, directorios, etc.), monografí-
fin que se persigue. La auditoría de los recursos de in-
as, publicaciones seriadas, bases de datos, literatura
formación de una organización consiste en el inventa-
gris, fotografías y cualquier otro documento impreso o
rio de los diferentes tipos de recursos de que dispone,
electrónico de acceso y uso público en cualquier idio-
la localización de sus almacenes y medios de comuni-
ma, con datos políticos, geográficos, económicos, mi-
cación, la descripción de sus características y estructu-
litares, científicos, técnicos, sociológicos, etc. Su uso
ra, el análisis de su disponibilidad, dinámica y uso, la
recibía escasa atención hasta hace poco tiempo pero su
evaluación de su empleo de acuerdo con el contexto y
análisis mediante el cruce de datos constituye ahora
una parte sustancial del trabajo de inteligencia, donde la valoración de su capacidad para generar conoci-
la aplicación del conjunto de conocimientos y habili- miento útil para la organización; con el fin de conse-
dades de los documentalistas es necesaria para su bús- guir una gestión más eficaz que redunde en el logro de
queda y selección, así como para la representación y los objetivos estratégicos de la corporación. Se lleva a
organización de su contenido6. cabo mediante las siguientes actividades:
1. Análisis de la organización, consistente en:
8. Auditoría de los recursos de
información —La determinación de sus fines y objetivos.
El desarrollo del ciclo de producción de inteligen- —El descubrimiento de su cultura y valores.
cia o conocimiento en una organización exige conocer
con detalle la naturaleza, los caracteres, la disponibili- —La situación en el entorno mediante un análisis
dad, el uso y el valor de los recursos de información dafo: identificación de las debilidades y las fortalezas
internas de la organización y de las amenazas y opor- dencia, de complementariedad, etc.) que mantiene con
tunidades que surgen del ambiente. otros recursos, etc.
—La descripción de la estructura orgánico-funcio- Cada ficha técnica se acompaña de un diagrama
nal. que presenta el flujo del recurso a través de la organi-
—La identificación y descripción de los procesos zación mostrando de un modo gráfico, mediante una
estratégicos de negocio o de prestación de servicios. serie de convenciones que facilitan su comprensión,
los depósitos, canales de comunicación, válvulas, obs-
—La fijación de los trámites administrativos. táculos y contenidos concretos que fluyen.
2. Inventario de los recursos de información exis- Se utilizan como técnicas de recogida de datos, en-
tentes en la organización de acuerdo con una tipología tre otras, el análisis de las normas y los procedimien-
que integre datos, flujos de información, documentos, tos administrativos actuantes, la exploración de la es-
tecnologías, conocimientos tácitos de las personas, etc. tructura de los ficheros informáticos, la observación
3. Identificación y localización de los recursos en directa de los procesos de trabajo, el análisis de los
soportes, depósitos y canales de circulación, mediante logs de tráfico de la red informática y la realización de
análisis de las formas de fijación, codificación, con- cuestionarios, entrevistas y reuniones con el personal
servación, transmisión y recuperación. de la organización.
4. Descripción de los caracteres y la estructura de El conjunto de todas las fichas y diagramas com-
los recursos de información. pone el mapa de la información de una organización.
5. Análisis tanto de la disponibilidad como la di- 6. Evaluación del uso de los recursos de informa-
námica de los recursos, con atención a los modos de ción, no mediante una escala universal, sino de acuer-
obtención y acceso, incluido el cuándo y cómo se do con los fines, valores, estructura y formas de actua-
usan. ción de cada organización. La evaluación se puede
acompañar de una propuesta de medidas de mejora de
Para la realización de las dos últimas actividades los rasgos y la dinámica de cada recurso con objeto de
se elabora una hoja técnica por cada recurso, con inde- aumentar su valor potencial.
pendencia de su carácter formal o informal, su estado
tácito o explícito y su procedencia interna o externa, 7. Valoración de la utilidad de cada recurso y de la
donde se indica una serie de datos previamente nor- totalidad para satisfacer las necesidades y demandas
malizados sobre su naturaleza y uso. Los datos reco- de información, atendiendo a sus costes y a los resul-
gen los identificadores formales del recurso, sus ras- tados de las decisiones que adopta, así como las accio-
gos físicos, la descripción de su contenido, quién lo nes que emprende la organización con el conocimien-
tiene o conserva, dónde se localiza, cuándo se usa, to obtenido mediante su uso.
quienes lo emplean, por qué se utiliza, para qué se usa, El coste de un recurso de información es la suma
los derechos, niveles y modos de acceso, cómo fluye de los medios materiales invertidos, el tiempo laboral
por la organización (desde o hacia el exterior), los obs- utilizado y el porcentaje de los gastos generales de una
táculos y retardos que impiden o dificultan su distribu- organización que le correspondan para la adquisición,
ción y uso, las pérdidas (cuándo, quién y cómo se pier- organización, conservación y puesta en disposición
de), los indicadores de uso, las relaciones (de depen- para su uso y comunicación. En cuanto a la medición
de su valor, no existen técnicas normalizadas, debido a
El profesional de la información está su dificultad. Se pueden adoptar tres perspectivas para
abierto a todos los bibliotecarios, documentalis- su cálculo: la de inversión analiza el precio que el
tas y otros profesionales de la información, así usuario estaría dispuesto a pagar por el mismo, la del
como a las empresas y organizaciones del sector proceso calcula el impacto que su uso tiene en una ac-
para que puedan exponer sus noticias, productos, tividad, y la de rendimiento observa su utilidad para
servicios, experiencias y opiniones. conseguir objetivos previamente establecidos. Todas
las técnicas tienen, al menos, un elemento común: la
Dirigir todas las colaboraciones para publicar a: convicción de que el uso de la información está siem-
El profesional de la información pre vinculado a un contexto.
Apartado 32.280
Una fuente de información no tiene, por tanto, un
08080 Barcelona valor inherente, sino que lo adquiere en un contexto de-
Fax: +34-932 701 145 terminado y según le asigne el usuario, atendiendo a su
epi@sarenet.es capacidad para generar conocimiento útil y aplicable en
el ámbito de acción de la organización. Su valor se cal-
cula de acuerdo con las necesidades y los objetivos cor- 4. La CIA va a invertir en los próximos años 27 millones de US$ para el
desarrollo de sistemas avanzados de minería de datos y técnicas de análi-
porativos y, como éstos son variables, resulta que los sis automático de información electrónica (Matthews, 2002).
recursos de información sólo tienen un valor potencial,
cuya evolución en el tiempo es además imprevisible: 5. Existe un proyecto de realización de un mapa inteligente de toda la su-
perficie terrestre a partir de estándares de digitalización denominado Ma-
depende de quién, cómo, cuándo y para qué lo use. pa vectorial mundial (Vmap), liderado por la National Imagery and Map-
ping Agency de EUA y con la participación de diferentes países aliados,
9. Conclusión que dispondrán de toda la cartografía mundial a cambio de aportar la di-
gitalización cartográfica de su territorio y de algunas de sus zonas de in-
Es necesario hacer un esfuerzo para reducir la bre- fluencia histórica colonial. La Carta militar digital de España vector-ras-
cha entre servicios de inteligencia y gestión del cono- ter, editada en cd-rom por el Ministerio de Defensa en 2002, es la contri-
bución de nuestro país al proyecto.
cimiento, si consideramos la comunicación y la inte-
racción entre esas áreas un elemento positivo para el 6. Existen incluso compañías que se dedican por encargo al análisis de in-
formación para la seguridad y la defensa a partir de fuentes abiertas, co-
progreso de ambas. De este modo los avances en la mo la Open Source Solutions, dirigida por el ex-agente de la CIA, Robert
gestión del conocimiento incidirán directamente en la David Steele (2000). Steele es también miembro fundador de la asocia-
mejora del funcionamiento de los servicios de inteli- ción Council on Intelligence, destinada a reflexionar sobre el papel de los
recursos de información libres para la generación de inteligencia.
gencia para la seguridad y la defensa. Asimismo, los http://www.oss.com
continuos progresos en los modos de producción de in- http://www.council-on-intelligence.com
teligencia y conocimiento por parte de estos servicios
se integrarán en el marco disciplinar de la gestión del Bibliografía
conocimiento, favoreciendo su recepción por otros Ackerman, Robert. “The information technology community may be
driving the land warriors of the next conflict”. En: Signal magazine,
ámbitos, como la empresa, la industria, las finanzas o 2001, agosto. Consultado en: 20-11-02.
la administración pública. http://www.us.net/signal/Archive/Aug01/electronics-aug.html
Estos adelantos, muchos de los cuales preceden a Ackerman, Robert. “Intelligence technology development accelerates:
new directions spur in-house research, industry outreach”. En: Signal ma-
la aparición del término gestión del conocimiento, son gazine, 2002, junio. Consultado en: 25-11-02.
notables en técnicas tales como la captura de datos por http://www.us.net/signal/Archive/June02/intelligence-june.html
medios tecnológicos, el tratamiento y análisis electró- Berkowitz, Bruce D.; Goodman, Allan E. Best truth: intelligence in the
nico de cantidades ingentes de datos, la observación y information age. Yale: Yale University Press, 2000.
seguimiento de la evolución del entorno, la integración Bewley, Robert. Archiving aerial photography and remote sensing data:
de datos de diversa procedencia y modo de obtención, a guide to good practice. Oxford: Oxbow Books; David Brown Book
Company, 1999.
y la producción de información analizada y evaluada.
Burk, C. F.; Horton, F. W. InfoMap: a complete guide for discovering
Notas corporate information resources. Englewood Cliffs: Prentice-Hall, 1988.
1. Art. 1 de la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacio- Buchanan, S.; Gibb, F. “The information audit: an integrated strategic
nal de Inteligencia (BOE, 7 de mayo de 2002). La legislación sobre el approach”. En: International journal of information management, 1998,
CNI se completa con la Ley Orgánica 2/2002, de 6 de mayo, reguladora v. 18, n. 1, pp. 29-47.
del control judicial previo del Centro Nacional de Inteligencia (BOE, 7
de mayo de 2002); el Real Decreto 436/2002, de 10 de mayo, por el que Clerc, Phillippe. “Inteligencia económica: retos actuales y perspectivas”.
se establece la estructura orgánica del Centro Nacional de Inteligencia En: Informe mundial sobre la información 1997/98: Madrid, Unesco;
(BOE, 11 de mayo de 2002); y el Real decreto 593/2002, de 28 de junio, Cindoc, 1997, pp. 322-335.
por el que se desarrolla el régimen económico presupuestario del Centro Davenport, Thomas H.; Prusak, Laurence. Working knowledge: how
Nacional de Inteligencia (BOE, 29 de junio de 2002). organizations manage what they know. Boston: Harvard Business School
2. La revisión estratégica de la defensa, presentada por el Ministerio de Press, 1998.
Defensa el año 2002 con el objetivo de fijar las necesidades de España en
seguridad y defensa, así como las capacidades y recursos imprescindibles, Díaz Fernández, Antonio Manuel. “La función de los servicios de inte-
con una visión de futuro hacia el año 2015, resalta también la importancia ligencia”. En: Cueto, Carlos; Jordán, Javier (coords.). Introducción a
que está adquiriendo en el nuevo escenario estratégico la inteligencia mi- los estudios de seguridad y defensa. Albolote (Granada): Comares, 2001,
litar. Así, apuesta por la potenciación del Centro de Inteligencia de las pp. 155-173.
Fuerzas Armadas (Cifas), que deberá convertirse en el elemento clave del Echeverría, Javier. Los señores del aire: Telépolis y el tercer entorno.
proceso de racionalización y coordinación de este área, presente en todas Barcelona: Destino, 1999.
y cada una de las operaciones militares que se lleven a cabo (Jiménez-
Ugarte, 2003). Esteban Navarro, Miguel Ángel. “Los archivos de documentos electró-
nicos”. En: El profesional de la información, 2001, diciembre, v. 10, n.
3. Los servicios de inteligencia cuentan con los DSS más avanzados para
12, pp. 41-45.
el filtrado y la integración de múltiples datos para permitir la toma de de-
cisiones con gran rapidez. Destacan el software de comunicaciones y de Ford, Harold P. Estimative intelligence: the purposes and problems of
gestión de información en campaña del cuerpo de Marines de las Usaf national intelligence estimating, Lanham (Maryland): University Press of
(Kenyon, 2001) y el programa EKP (The brain enterprise knowledge America; Washington: Defense Intelligence College, 1993.
platform) creado por la empresa The Brain Technologies Corporation en
colaboración con el Joint Experimentation Directorate (J-9) dependiente Fraguas, Rafael. “Servicios secretos y razón de estado”. En: Claves de
del Joint Forces Command (Jfcom) de las Usaf. Estas aplicaciones inte- razón práctica, 1991, v. 14, pp. 64-68.
gran y gestionan múltiples elementos de información de modo conjunto y Grier, Peter. “The combination that worked”. En: Air force magazine:
en tiempo real, simulan hipotéticos escenarios con situaciones del tipo journal of the Air Force Association, 2002, abril, v. 85, n. 4, pp. 30-32.
“what if...” y sustituyen la presentación jerárquica de la información por
asociaciones de datos basadas en parámetros mentales (Lawlor, 2002). Guisnel, Jean. Cyberwars. Espionage on the internet. New York: Plenum
http://www.thebrain.com Trade, 1997 (ed. or. en francés, 1995).
Henczel, Susan. The information audit: a practical guide. München: K. Ortiz, Román. “Más rápido, más lejos, más letal”. En: Revista española
G. Saur, 2001. de defensa, 2000, v. 13, n. 151, pp. 42-49.
Herman, Michael. Intelligence power in peace and war. Cambridge: Orna, Elisabeth. Practical information policies: how to manage infor-
Cambridge University Press, 2001. mation flows in organisations. Aldershot: Gower, 1990 (2ª ed. rev. y
aum.: 1999).
Isaacson, Jeffrey A.; O’Connell, Kevin M. Beyond sharing intelligence,
we must generate knowledge. Consultado en: 07-11-02. Pappas, Aris A.; Simon, James M. “Daunting challenges, hard deci-
http://www.rand.org/publications/randreview/issues/rr.08.02/intelligence.html sions: the intelligence community: 2001-2015”. En: Studies in intelligen-
ce, 2002, v. 64, n. 1. Consultado en: 10-11-02.
Jiménez-Ugarte, Javier. “Síntesis y comentarios sobre la revisión estra-
http://www.odci.gov/csi/studies/vol46no1/article05.html
tégica de la defensa”. En: Revista española de la defensa, 2003, separata,
n. 179. Payton, Sue C. “Maps to information superiority: the rapid terrain visua-
lization advanced concept technology demonstration”. En: Intelligence,
Johnson, Craig L. “Information war is not a paper war”. En: Journal of
surveillance and reconnaissance journal, 2002, v. 3. Consultado en: 05-
electronic defense, 1994, agosto.
10-02.
Jones, Andy; Kovacich, Gerald L.; Luzwick, Perry G. Global informa- http://www.afji.com/ISR/Mags/2002/Issue3/maps.html.
tion warfare: how businesses, governments, and others achieve objectives
Pollard, Andrew. Competitor intelligence. Londres: Financial Times,
and attain competitive advantages. Boca Raton (Florida): Auerbach,
1999.
2002.
Rapetto, Humberto; Di Nuncio, Roberto. Le nuove guerre: dalla cyber-
Kahn, David. “An historical theory of intelligence”. En: Intelligence and
war ai Black Bloc, dal sabotaggio mediatico a Bin Laden. Milán: RCS,
national security, 2001, v. 16, n. 3, pp. 79-92.
2001.
Kent, Sherman. Strategic intelligence for American world policy. Prince-
Richardson, Doug. Guía ilustrada de técnicas y equipos de la guerra
ton University Press, 1966. Existe edición en castellano (Madrid: Plea-
electrónica. Barcelona: Orbis, 1987.
mar, 1978).
Kenyon, Henry S. “Bent pipes, intelligent agents aid corps: cunning de- Sanz Casado, Elías. Manual de estudios de usuarios. Madrid: Fundación
vices, solutions help Marines fight smarter”. En: Signal magazine, 2001, Germán Sánchez Ruipérez; Pirámide, 1994.
mayo. Consultado en: 20-11-02. Smith, Perry. How the CNN fought the war. New York: Birch Lane,
http://www.us.net/signal/Archive/May01/bent-may.html 1991.
Koch, Andrew. “US Department of Defense seeks radical information Steele, Robert David. On intelligence, spies and secrecy in an open
network”. En: Jane´s defense weekly, 2002, v. 38, n. 3, p. 6. world. Fairfax (Virginia): Afcea International Press, 2000.
Latham, Andrew. “Warfare transformed: a braudelian perspective on the Tena Millán, Joaquín; Comai, Alessandro. “Los propósitos de la inteli-
revolution in military affaire”. En: European journal of international re- gencia en la empresa: competidora, cooperativa, neutral e individual”. En:
lations, 2002, v. 8, n. 2, pp. 231-266. El profesional de la información, 2001, mayo, v. 10, n. 5, pp. 4-10.
Lawlor, Maryann. “Information plus context equals knowledge: softwa- Taplin, Winn L. “Six general principles of intelligence”. En: Internatio-
re tool connects the dots between related pieces of data”. En: Signal ma- nal journal of intelligence and counterintelligence, 1989, v. 3, n. 4, pp.
gazine, 2002, marzo. Consultado en: 22-11-02. 475-491.
http://www.us.net/signal/Virtual/March02/information-feb.html
Troy, Thomas F. “The correct definition of intelligence”. En: Internatio-
Mackrell, Eileen. “Combined forces support: the evolution in military nal journal of intelligence and counterintelligence, 1991-1992, v. 5, n. 4,
(intelligence) affairs”. En: Nato review, 1997, v. 45, n. 6, pp. 20-22. Con- pp. 433-454.
sultado en: 31-10-02.
http://www.nato.int/docu/revue/1997/9706-06.htm Virilio, Paul. El cibermundo, la política de lo peor. Madrid: Cátedra,
1997.
Marrin, Stephen. CIA´s Kent School: a step in the right direction. Con-
sultado en: 31-10-02. Warner, Michael. “Wanted: a definition of intelligence”. En: Studies in
http://www.isanet.org/noarchive/marrin.html intelligence, 2002, v. 46, n. 3. Consultado en: 13-11-02.
http://www.cia.gov/csi/studies/vol46no3/article02.html
Masback, Keith J. “Transforming army intelligence”. En: Intelligence,
surveillance and reconnaissance journal, 2002, v. 1. Consultado en: 05-
10-02. Miguel Ángel Esteban Navarro, Departamento de Cien-
http://www.afji.com/ISR/Mags/2002/Issue1/transforming.html cias de la Documentación, Universidad de Zaragoza.
Matthews, William. Squeezing out the sparks: CIA to invest millions in
mesteban@unizar.es
developing software to sift through digital data. Consultado en: 05-11-02.
http://www.fcw.com/fcw/articles/2002/0805/tec-cia-08-05-02.asp Diego Navarro Bonilla, Departamento de Biblioteconomía
Montero Gómez, Andrés. “Valor de inteligencia”. En: Ejército: revista y Documentación, Universidad Carlos III de Madrid.
ilustrada de las armas y servicios, 1998, febrero-marzo, n. 686, pp. 28-36. dnavarro@bib.uc3m.es
Los interesados pueden remitir notas, artículos, propuestas, publicidad, comentarios, etc., sobre estos temas a:
epi@sarenet.es