Unidad De Inteligencia De Campo
Criptografía: La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma deseguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:
Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hashcriptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionadaincluye el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación con dicho término se entendía que se proporcionaba protección frente a que alguna de las entidades implicadas en la comunicación, para que no pudiera negar haber participadoen toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable.
Autenticación.Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la tele firma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Compartimentación deinformación
En asuntos relacionados con la inteligencia militar, tanto del sector público como privado, la compartimentación de información da a entender que hay un limitado acceso a determinada información para personas que tienen que saber directamente dicha confidencia para llevar a cabo ciertas tareas.
El principio básico para la compartimentación es que si muy pocas personas conocen los detalles de unaasignación o cometido, el riesgo o probabilidad de que dicha información pueda ser comprometida o que caiga en manos de la oposición se reduce. Así pues, existen diversos niveles de autorización dentro de las organizaciones (en este caso, las agencias de inteligencia). No obstante, aunque alguien tenga la más alta autorización, cierta información impuesta a determinados documentos bajo las palabras"Eyes Only" o "Sólo para ser leído" pueden estar restringidos para determinados operadores, incluso de rango inferior.
En la administración de inteligencia, los oficiales creen que es útil mantener una estrecha vigilancia sobre los "métodos y fuentes" de información para poder evitar la revelación de las personas implicadas y sus actividades, cuyas vidas pueden estar en peligro si tal informaciónse desclasificara públicamente o si cayera en manos de la oposición.
Inteligencia social
La inteligencia social es la capacidad que tiene una persona de entender, tratar y llevarse bien con la gente que le rodea. Es lo que hace que una persona sea capaz de tener mil amigos dispuestos a dar la cara por él, o que no tenga nadie con quien contar. Es lo que provoca que un hombre sea magnético...
Regístrate para leer el documento completo.