Manual Seguridad Militar 2009

  • Uploaded by: diego
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Manual Seguridad Militar 2009 as PDF for free.

More details

  • Words: 52,586
  • Pages: 224
Loading documents preview...
FUERZAS MILITARES DE COLOMBIA EJÉRCITO NACIONAL

MANUAL EJC. 2-4-1 RESTRINGIDO

MANUAL DE SEGURIDAD MILITAR

SEGUNDA EDICIÓN 2009

ELABORADO SECCIÓN PUBLICACIONES EJÉRCITO

2

FUERZAS MILITARES DE COLOMBIA

EJÉRCITO NACIONAL RESOLUCIÓN NÚMERO 1696 DE 2009 (24 DE NOVIEMBRE DE 2009) Por la cual se aprueba el “MANUAL DE SEGURIDAD MILITAR” EL COMANDANTE DEL EJÉRCITO NACIONAL En uso de las atribuciones legales que le confiere el artículo 1°, capítulo VI, numeral 26, literales b), c) y d) del Decreto 1605 de 1988, “Por el cual se aprueba el “Reglamento de Publicaciones Militares” FF.MM. 3-1, (Público)", y C O N S I D E R A N D O: Que la Jefatura de Educación y Doctrina elaboró el “MANUAL DE SEGURIDAD MILITAR”, acorde a lo dispuesto en la Directiva 0098 del 11 de marzo de 2009 “Proceso para la elaboración de Doctrina para el Ejército Nacional”. Que el Comité Técnico y Doctrinario aprobó el citado texto mediante Acta No.301 de fecha 23 de Octubre de 2009 registrada al folio No.80, y propone que este sea adoptado como Manual del Ejército Nacional. R E S U E L V E: ARTÍCULO 1° :

Aprobar el “MANUAL DE SEGURIDAD MILITAR”, el cual se identificará así: MANUAL EJC 2-4-1 RESTRINGIDO Segunda Edición

ARTÍCULO 2° :

Las observaciones a que dé lugar la aplicación del Manual en referencia, deben ser presentadas al Comando del Ejército Nacional, a fin de estudiarlas y tenerlas en cuenta para posteriores ediciones en la forma que establece el Decreto No. 1605 de 1988, “Por el cual se aprueba el Reglamento de Publicaciones Militares” FF.MM. 3-1 Público.

ARTÍCULO 3° :

Disponer la edición, distribución y aplicación del Manual aprobado en la presente Resolución.

ARTÍCULO 4° :

Esta Resolución rige a partir de la fecha de su expedición. COMUNÍQUESE Y CÚMPLASE Dada en Bogotá D.C., 24 de Noviembre de 2009

General OSCAR ENRIQUE GONZÁLEZ PEÑA Comandante del Ejército Nacional

3

4

INTRODUCCIÓN La seguridad que se aplica en toda y en cada una de las actividades desarrolladas, sobre todo en la protección del personal, las instalaciones militares, la información clasificada, material, presupuesto y equipos empleados para la defensa y Seguridad Nacional, es una condición compleja que requiere no sólo la aplicación de medidas activas y pasivas para su protección, las cuales al interior del Ejército Nacional se encuentran estipuladas en los diferentes reglamentos; sino además de la responsabilidad de los miembros de la Institución para que ésta sea efectiva y logre los resultados esperados. Para cumplir con la función de seguridad militar es necesario desarrollar medidas especiales que aporten un adecuado y continuo mejoramiento de los de los niveles de seguridad impidiendo que la acción de inteligencia de las organizaciones y personal hostil a la institución militar la penetren y/o infiltren, evitando al máximo las acciones de subversión contra el personal, espionaje contra la información y sabotaje de las Unidades Militares.

5

6

GENERALIDADES El presente manual contiene definiciones y aspectos relacionados con organización, funciones, producción, instrucción y documentación elaborada en los procesos de seguridad militar.

OBJETIVO Definir lineamientos a seguir para que los responsables de la seguridad adopten las medidas activas y pasivas en las unidades militares que permitan mitigar los riesgos generados por los diferentes tipos de amenazas actuales y potenciales, que garanticen la integridad de las personas, las instalaciones, la información, documentación y las operaciones militares contribuyendo a proteger al personal contra la subversión, la información contra el espionaje, instalaciones, material y equipos de sabotaje.

ALCANCE Este manual está dirigido a las unidades militares para proporcionarles a las los elementos, procedimientos y medidas activas y pasivas que permitan optimizar la seguridad desde el punto de vista de la aplicación de la inteligencia y contrainteligencia.

7

8

MARCO JURÍDICO MANUAL DE SEGURIDAD MILITAR 1.

GENERALIDADES

El marco jurídico es un referente garantizador para las F.F.M.M, en la incorporación de las normas que sirven de certificado para señalar los límites de sus competencias y el alcance de las disposiciones internas de la Institución, al mismo tiempo que provee las herramientas y los procedimientos que les permitan aplicar los fundamentos jurídicos básicos para insertarse con un mínimo de riesgo en el mundo organizacional de las ACTIVIDADES OPERACIONALES DE SEGURIDAD MILITAR. Toda actividad militar se desenvuelve dentro de un marco jurídico, la cual está regulada por la relación que existe entre el mismo Estado y la Sociedad civil, relación que se da debido a las condiciones de trabajo, la realización de sus acciones y especialmente su seguridad dentro de la Institución Militar, desplegadas dentro de una permanente correspondencia de estas con sus entornos socio-político, económico, ecológico y tecnológico, entre otros, que sobresalen el respeto y prevalencia de los Derechos Humanos y el Derecho Internacional Humanitario, de conformidad con lo ordenado por la Constitución Política. (arts. 93 y 94) La Seguridad Militar debe entenderse como la efectiva y apropiada protección no sólo de la una Unidad militar, sino además de los elementos que la componen, tales como las personas, la información, la documentación, las instalaciones, los elementos técnicos, (equipos de computo, teléfonos, etc.) y en sí la Misión Constitucional encomendada; se fundamenta en la responsabilidad de las personas involucradas, el entrenamiento recibido y el respeto por los Derechos Humanos y el Derecho Internacional Humanitario, de todos aquellos con los que se interrelacionen los miembros de la Institución Militar en cumplimiento de su misión Constitucional. 2.

CONSTITUCIONAL

ARTÍCULO 2º: Son fines esenciales del Estado: servir a la comunidad, promover la prosperidad general y garantizar la efectividad de los principios, derechos y deberes consagrados en la Constitución; facilitar la participación de todos en las decisiones que los afectan y en la vida económica, política, administrativa y cultural de la Nación; defender la independencia nacional, mantener la integridad territorial y asegurar la convivencia pacífica y la vigencia de un orden justo. Las Autoridades de la República están instituidas para proteger a todas las personas residentes en Colombia, en su vida, honra, bienes, creencias, y demás derechos y libertades, y para asegurar el cumplimiento de los deberes sociales del estado y de los particulares.

9

ARTÍCULO: 217 CONSTITUCIÓN POLÍTICA. La Nación tendrá para su Defensa unas Fuerzas Militares Permanentes Constituidas por el Ejército, la Armada y la Fuerza Aérea. Las Fuerzas Militares tendrán como FINALIDAD primordial la Defensa de la Soberanía, la Independencia, la Integridad del Territorio Nacional y EL ORDEN CONSTITUCIONAL. * Como FINALIDAD que tienen las F.F.M.M. de Colombia respecto de la Constitución Política, es la de proteger el Orden Constitucional, enmarcado precisamente en el sostenimiento y protección del mismo; les corresponde como objetivo principal: a. Defender y hacer valer el derecho subjetivo que está compuesto por los derechos inalienables de la persona, tales como los derechos humanos (DD.HH); garantizados con rango Constitucional (derecho objetivo) y el derecho Internacional Humanitario (D.I.H.) como normas esenciales de un Estado o sistema político que la misma Constitución funda y que están especialmente vinculados a la Dignidad Humana. b. Los Derechos Humanos son la política Institucional de la Fuerza, y se puede observar que está basada en el lema: “EFICACIA CON TRANSPARENCIA”. c. Las F.F.M.M tienen una política encaminada al fortalecimiento de la cultura de los Derechos Humanos y del Derecho Internacional Humanitario para crear un alto grado de confianza en sus integrantes, unida de manera intrínseca al principio de legitimidad de sus actuaciones. d. Propender armónicamente y en coadyuvancia con los demás Organismos e Instituciones del Estado por el logro de sus fines esenciales de conformidad con el artículo 2º de la misma Carta. 3.

POLÍTICA APLICABLE SOBRE LOS DD.HH Y EL D.I.H.

El Ministerio de Defensa ha promovido constantemente el conocimiento de los DD.HH y el D.I.H en la Fuerza Pública. Las mismas Fuerzas se han encargado de establecer un complejo sistema de enseñanza e instrucción. Con más razón cuando los DD.HH y el D.I.H son la columna vertebral de muchos esfuerzos para el logro de los fines y cometidos trazados como objetivos primordiales de las FFMM. Es precisamente el respeto por estos que representan LA GARANTÍA de que se está operando DENTRO DEL MARCO LEGAL Y CONSTITUCIONAL, bajo un referente de interés general y estatal. La instrucción, capacitación y profesionalización es una parte para el desarrollo de los objetivos de las FFMM, es otro componente la disciplina operacional, procurando de esta manera el comportamiento ajustado a unos vales y normas que se deben observar en el desarrollo de las Operaciones Militares.

10

Por lo anterior deberá ser Política Integral de la Institución Castrense la incorporación de las normas sobre Derechos Humanos y Derecho Internacional Humanitario en las Órdenes de Operaciones y en las Reglas de Enfrentamiento, con el fin de garantizar no solo el cumplimiento de la guarda de la Constitución sino además la prevalencia de los Derechos Humanos como garantes de los mismos y Derecho Internacional Humanitario en el orden interno de la Nación. 4. LAS F.F.M.M ACTÚAN PARA PROTEGER Y SALVAGUARDAR a. La Soberanía Nacional. Corrientemente se entiende por 1soberanía el poder al cual le compete la función de regular la totalidad de la convivencia política, protegiéndola de los enemigos externos y garantizándola en su bienestar interno (Enciclopedia del Derecho. Ed. Garzanti). Otras definiciones de soberanía señalan que es 2“La autoridad suprema del poder público.” (Real Academia Española). Como podemos observar la soberanía es la evidencia de un compromiso nacional cuya responsabilidad radica en muy alto grado en las FFMM, derecho inalienable y fundamental de la Nación y del Estado mismo, y como hecho indiscutible en el trato entre naciones. La soberanía no reconoce por encima de sí mismo ninguno otro derecho. La soberanía nacional incluye dos conceptos: i) la libre determinación de los pueblos ii) no intervención de un estado en los asuntos internos de otro. b. La Soberanía Territorial. Es el ejercicio de la autoridad soberana que reside en el pueblo y que se ejerce a través de los poderes públicos. Para poder mantener el territorio de un ESTADO, cuyos límites están reglados así: Artículo 101. Constitución Política: Los límites de Colombia son los establecidos en los TRATADOS INTERNACIONALES aprobados por el Congreso, debidamente ratificados por el Presidente de la República, y los definidos por los laudos arbítrales en que sea parte la Nación. Los límites señalados en la forma prevista por esta CONSTITUCIÓN, sólo podrán modificarse en virtud de tratados aprobados por el Congreso, debidamente ratificados por el Presidente de la República. Forman parte de Colombia, además del territorio continental, el archipiélago de San Andrés, Providencia, Santa Catalina y Malpelo, además de las islas, islotes, cayos, morros y bancos que le pertenecen.

1 2

Enciclopedia del Derecho. Ed. Garzanti Diccionario Real Academia Española

11

También son parte de Colombia, el subsuelo, el mar territorial, la zona contigua, la plataforma continental, la zona económica exclusiva, el espacio aéreo, el segmento de la órbita geoestacionaria, el espectro electromagnético y el espacio donde actúa, de conformidad con el Derecho Internacional o con las leyes colombianas a falta de normas internacionales. Artículo 102. Constitución Política: El territorio, con los bienes públicos que de él forman parte; pertenecen a la Nación.

c. El Territorio. Es el elemento fundamental del Estado, pues sin territorio el concepto de Estado se torna etéreo. El territorio es una parte de la superficie del mundo que pertenece a una Nación; dentro de esa superficie hay una identidad de mismas costumbres y hábitos, país que mediante el uso de fronteras o límites territoriales delimita su territorio respecto del de las naciones vecinas. Luego el territorio es uno de los bienes jurídicos factibles de todo Estado y detentables ante la comunidad internacional donde se desarrollan procesos particulares propios de una comunidad soberana. d.

La Independencia.

A partir de la Constitución Política de 1991, Colombia se constituye como un Estado Social de Derecho que integra la descentralización y la autonomía de sus entidades territoriales en el fundamento de la unidad nacional, circunscritas a un entorno y definido espacio geográfico, en el cual se asientan los territorios indígenas, los municipios, los distritos y los departamentos, contribuyendo en su forma y proyección a la fenomenología institucional de Colombia en tanto país democrático, participativo y pluralista. Lo anterior para gobernarse por autoridades propias, ejercer las competencias que les corresponden, administrar los recursos y establecer los tributos necesarios para el cumplimiento de sus funciones, participar en las rentas nacionales, y por supuesto, ejercer los controles que les atañe conforme a la Constitución y la Ley. e.

Principios fundamentales Constitucionales.

Son soporte del desarrollo, objetivo y del compromiso de las F.F.A.A. entre otros, los siguientes: Artículos 1º, 2º, 3º, 4º, 6º, 11, 12, 13, 14, 15, 93, 94 y 217 de la Constitución Política de Colombia. 5.

BLOQUE DE CONSTITUCIONALIDAD.

La Corte Suprema de Justicia define el bloque de constitucionalidad como aquella unidad jurídica compuesta “por normas y principios que, sin aparecer formalmente en el articulado del texto constitucional, son utilizados como parámetros del control 12

de constitucionalidad de las leyes, por cuanto han sido normativamente integrados a la Constitución, por diversas vías y por mandato de la propia Constitución. Son pues verdaderos  principios y reglas de valor constitucional, esto es, son normas situadas en el nivel constitucional, a pesar de que puedan a veces contener mecanismos de reforma diversos al de las normas del articulado constitucional strictu sensu.” Al Bloque de Constitucionalidad están integradas las siguientes disposiciones normativas: a. DECLARACIÓN UNIVERSAL DE LOS DERECHOS HUMANOS, DD.HH. Adoptada y Proclamada por la Resolución 217de la Asamblea General de las Naciones Unidas el 10 de Diciembre de 1948, de donde Colombia es signataria. Los Derechos Humanos son concebidos como el 3conjunto de libertades de las que puede beneficiarse el individuo en sus relaciones con otros individuos o con el Estado. La expresión "derechos humanos" abarca hoy una vasta gama de derechos y de garantías del individuo que comprenden esencialmente: el derecho a la integridad física y mental, a la libertad de movimiento, a la libertad personal, a la de pensamiento, de reunión y de asociación, a la igualdad, a la propiedad, a la realización de sus aspiraciones, a la participación en la vida política. La Asamblea General de las Naciones Unidas afirmó el principio según el cual los derechos humanos deben ser plenamente respetados incluso durante los períodos de conflicto armado. b. DERECHO INTERNACIONAL HUMANITARIO D.I.H. El Derecho Internacional Humanitario es entendido como el conjunto de normas de carácter internacional (tratados internacionales, Protocolos de Ginebra, Convención de la Haya, Estatuto de Roma, etc), destinadas a ser aplicadas en los conflictos armados internacionales y en los de carácter interno, que tiene por objetivo fundamental la protección de las personas que no participan en las hostilidades (civiles) por una parte y por la otra los que han dejado de participar en las mismas o han dejado sus armas; igualmente busca limitar los métodos y medios utilizados en la guerra. La aplicación Nacional del Derecho Internacional Humanitario en cuanto a sanciones penales, contiene disposiciones específicas sobre la obligación que incumbe a los Estados de sancionar, en el Plano Nacional la violación a las normas de carácter internacional sobre Derechos Humanos y Derecho Internacional Humanitario. c. CONVENCIÓN AMERICANA SOBRE DERECHOS HUMANOS Suscrita en la Conferencia Especializada Interamericana  sobre Derechos Humanos. (San José, Costa Rica  7 al 22 de noviembre de 1969).

3

Convención para la Prevención y la Sanción del Delito de Genocidio. Res. 260 A (III), A. G. de las Naciones Unidas, 9 de diciembre de 1948. Convención Europea de Salvaguardia de los Derechos Humanos y de las Libertades Fundamentales - Roma, 4 de noviembre de 1950.

13

d. PROTOCOLO ADICIONAL A LOS CONVENIOS DE GINEBRA del 12 de agosto de 1949 relativo a la  Protección de las Víctimas de los CONFLICTOS ARMADOS INTERNACIONALES (PROTOCOLO I, II Y III). Aprobado el 8 de junio de 1977 por la Conferencia Diplomática sobre la Reafirmación y el Desarrollo Internacional Humanitario Aplicable en los Conflictos Armados. Entra en vigor el 7 de diciembre de 1978. e. CORTE PENAL INTERNACIONAL O ESTATUTO DE ROMA. Adoptado el 17 de julio de 1998 consta de 13 partes y 128 artículos en que se determina la competencia de la Corte, su estructura así como sus funciones. En Colombia entra en vigor el 1º de julio de 2002, luego de haber sido ratificado por 60 Estados Partes. f. LAS NACIONES UNIDAS (ONU) empezaron a existir oficialmente el 24 de octubre de 1945, después de que la Carta fuera ratificada por China, Francia, la Unión Soviética, el Reino Unido, los Estados Unidos y la mayoría de los demás signatarios. g. ORGANIZACIÓN DE LOS ESTADOS AMERICANOS (OEA): El 30 de abril de 1948, veintiún países del continente americano reunidos en BOGOTÁ, COLOMBIA, adoptaron la Carta de la Organización de los Estados Americanos (OEA), en la que afirmaban su compromiso con las metas comunes y su RESPETO POR LA SOBERANÍA de cada uno. MARCO LEGAL El conjunto de Leyes y normas que determinan las actuaciones de las FFMM, está comprendido de la siguiente manera: 1. 2. 3. 4. 5. 6. 7. 8. 9.

Código de Justicia Penal Militar. Código Penal Ley 599 de 2000. Código de Procedimiento Penal. Ley 906 de 2004. Ley 80 de 1993: Estatuto de contratación de la administración pública. Ley 190 de 1995: Estatuto anticorrupción. Ley 1097 de 2006. Ley de gastos reservados Ley 836 del 2003. Régimen Disciplinario de las Fuerzas Militares. Decreto 2070 de 2003. Régimen de pensiones propio de las Fuerzas Militares. Resolución que ordenó la actualización del manual, hecha por el Ministerio de Defensa Nacional.

10. Órdenes de Operaciones. 11. Actividades de Trabajo. 12. Ley 527 de 1999. Ley de Comercio Electrónico. 13. LEY No.01273 5-ENE-2009, “ por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y

14

de los datos” – y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones , entre otras disposiciones” 14. Ley 1288 del 05-MAR-2009 “Por medio de la cual se expiden normas para fortalecer el marco legal que permite a los organismos, que llevan a cabo actividades de Inteligencia y Contrainteligencia, cumplir con su misión constitucional y legal, y se dictan otras disposiciones”. 15. Decreto 3600 del 21-SEP-2009, “Por el cual se expiden normas para fortalecer el marco legal que permite a los organismos, que llevan a cabo actividades de inteligencia y contrainteligencia, cumplir con su misión constitucional y legal y se dictan otras disposiciones”.

15

PÁGINA EN BLANCO DEJADA INTENCIONALMENTE

16

CAPÍTULO I 1. SEGURIDAD MILITAR Se constituye en el conjunto de medidas activas y pasivas de Contrainteligencia con carácter preventivo, encaminadas a garantizar la integridad de la institución militar, el cumplimiento de la misión y el ejercicio del mando para proteger de cualquier tipo de amenaza al personal contra la subversión, la información contra el espionaje y las instalaciones, material y equipos del sabotaje.

17

1.1 CLASIFICACIÓN

Figura 1. Seguridad Militar Matriz de Seguridad Militar4 SM= Seguridad Militar SF= Seguridad Física SP= Seguridad de Personal SD= Seguridad de Documentos SI = Seguridad de Información. ST= Seguridad Técnica SEGOP= Seguridad Operacional

4

La matriz de seguridad militar, fue diseñada por el suboficial de contrainteligencia del CEIM – ESICI año 2008-2009 (SP.RTG). 18

Figura 2. Matriz de Seguridad Militar 1.2 PRINCIPIOS BÁSICOS DE LA SEGURIDAD MILITAR5 1.2.1 SECRETO: Es el conjunto de actividades y actitudes disciplinadas tendientes a evitar que las agencias y estructuras de la inteligencia enemiga conozcan los objetivos y los cursos de acción de las operaciones militares propias. En el mantenimiento y disciplina del secreto es importante la aplicación de la COMPARTIMENTACIÓN, que consiste en la administración reservada de la información, de tal forma que solamente se conozca lo fundamental y estrictamente necesario para el cumplimiento de la Misión. La adecuada aplicación del secreto le proporciona al Comandante que lo explota apropiadamente una mayor posibilidad de éxito, debido a que contará a su favor con la sorpresa y la iniciativa. En el contexto de la guerra, el principio a aplicar es la sorpresa; sin embargo, en Contrainteligencia, es el secreto el elemento fundamental que la garantiza. 1.2.2 SEGURIDAD: 6 Se constituye en el conjunto de medidas adoptadas para evitar la SORPRESA y contrarrestar las actividades de subversión, sabotaje y espionaje de agencias y estructuras de inteligencia enemigas. Este principio es el elemento esencial de la Contrainteligencia. Sin embargo, es importante evaluar que los excesos de seguridad no obstaculicen la adopción de los riesgos calculados que representa el ejercicio del conflicto que se libre. 1.2.3 INTERDEPENDENCIA: Las actividades de inteligencia son interdependientes con las acciones de contrainteligencia, sin que pierdan el carácter particular propio de cada 5

. Los principios básicos de Contrainteligencia son nociones fundamentales, cuya correcta aplicación es esencial en el planeamiento, conducción y consolidación de las operaciones militares, en los niveles táctico o estratégico. En el contexto de la guerra, la Contrainteligencia se fundamenta especialmente en dos principios: el secreto y la seguridad, son elementos influyentes para el desarrollo de las operaciones de Contrainteligencia, Manual de Contrainteligencia “MACI” Paginas 10 , 11,12 y 13 6 Concepto de interés y ligado al Respeto por los Derechos humanos. 19

cual; si la infiltración es una actividad de inteligencia, debe guardar mutua dependencia con las operaciones de contrainteligencia. 1.2.4 OPORTUNIDAD: Los factores de tiempo, modo y lugar deben permitir el empleo de información que garantice mantener el secreto, planear y ejecutar operaciones de engaño, neutralizando oportunamente la sorpresa enemiga. 1.2.5 FLEXIBILIDAD: La disposición para ceder y acomodarse a las situaciones con precisión y agilidad, deben concordar positivamente con el tipo de misión que cumple, sin atender patrones o parámetros rígidos. Una orden de operaciones puede acomodarse o modificarse en concordancia con las circunstancias de cada misión. 1.2.6 PREVISIÓN: El planeamiento y desarrollo de las operaciones de Contrainteligencia, implica vislumbrar con anterioridad cuál es su alcance, incidencias, consecuencias y riesgos que se ocasionen por su ejecución. 1.2.7 RETROALIMENTACIÓN : Todas las actividades deben permitir suministro y reevaluación de la información y medidas lo suficientemente eficaces. Una operación de inteligencia es una actividad cíclica, luego debe permitir el suministro, integración y reevaluación de la información. 1.2.8 CONTINUIDAD : Los procesos de contrainteligencia exigen perseverancia para lograr el objetivo sobre el cual se debe guardar el respectivo antecedente. Esta tarea exige permanencia del especialista al frente del proceso, de manera que se permita el seguimiento en la información. 1.2.9 UNIVERSALIDAD: Todas las actividades de contrainteligencia deben comprender, en forma generalizada, todos los organismos y personas de la institución, para asumir los conceptos, medidas y procedimientos de contrainteligencia. 1.2.10 COMPARTIMENTACIÓN: Es la necesidad de saber y conocer estrictamente lo necesario para el cumplimiento de su misión. El agente de contrainteligencia debe compartimentar sus actividades, luego tiene la necesidad de saber y conocer lo estrictamente necesario para obtener y manejar información. 1.2.11 IGUALDAD: Las actividades de contrainteligencia deben orientarse al trabajo en beneficio de la Institución, sin privilegios. 1.2.12. MORALIDAD: Las operaciones de contrainteligencia deben acatar las normas Constitucionales y legales vigentes, bajo los principios éticos y morales que rigen la Institución y la sociedad. 1.2.13 IMPARCIALIDAD: Quienes planean y ejecutan los procesos de contrainteligencia, como actividad base para la seguridad de las FF.MM, deben reflejar ecuanimidad, entereza y valor ético, sin admitir sentimientos de benevolencia, simpatía o animadversión. 20

Figura 3. Principios 1.3 NIVELES 1.3.1 Estratégico General:Es la utilización, en cabeza de los organismos de contrainteligencia militar, policial u otros de carácter público, del conocimiento integral, en los ámbitos nacional e internacional, de factores políticos, económicos, sociales, culturales y militares, entre otros, que sirvan de base para la formulación y desarrollo de los planes en materia de seguridad y defensa. Comprende la actividad de Contrainteligencia ejercida por el Ministerio de Defensa Nacional, el Comando General de las FF.MM y los Comandos de Fuerzas, para garantizar la seguridad de las finalidades determinadas por la conducción estratégica militar.

21

Figura 4. Nivel estratégico general 1.3.2 Estratégico Operativo: Comprende las actividades de Contrainteligencia en Condiciones similares a las del nivel Estratégico Militar General, pero aplicadas a un teatro de operaciones donde se conduzcan operaciones militares. Está condicionada a la seguridad de campañas y planes de operaciones militares, como continuación de las estrategias militares generales y de las cuales se van a generar las actividades tácticas. En este nivel se contemplan también las operaciones de Contrainteligencia conducidas por organismos especializados. En este escalón se desempeñan las Secciones de Contrainteligencia de las Divisiones, Fuerzas Navales, Comandos Unificados y Comandos Aéreos; como también, las Unidades Operativas y organismos de Contrainteligencia especializados.

Figura 5. Nivel estratégico operativo

c.) Táctico

22

Comprende la acción de Contrainteligencia ejercida por los Comandos de Unidades militares terrestres, navales y aéreas en el campo de combate, dirigida a proveer seguridad a las operaciones y maniobras militares que no trasciendan al nivel estratégico. La Contrainteligencia Táctica tiene como herramienta de aplicación la seguridad operacional (SEGOP). Flotillas y Grupos Aéreos. Tácticas, Comandos Específicos, Unidades Operativas Menores y secciones de Contrainteligencia.

Figura 6. Nivel estratégico táctico

1.4 MEDIDAS DE LA SEGURIDAD MILITAR Son el conjunto de actividades que buscan obstaculizar la acción de Inteligencia del enemigo. Para toda actividad de Inteligencia es inherente una de Contrainteligencia; por lo tanto, para garantizar el éxito en las operaciones y reducir los riesgos propios de ellas, se consideran medidas de Contrainteligencia los procedimientos, medios o tareas de negación que impiden o neutralizan la inteligencia enemiga. La Contrainteligencia comprende todas las medidas utilizadas para cumplir objetivos de contraespionaje y contrasabotaje, por consiguiente estará orientada a: a. Resguardar el secreto. b. Descubrir los agentes enemigos que actúan ocultos en el medio militar o civil. c.

Impedir actividades subversivas o clandestinas, realizadas en favor del enemigo.

d. Detectar desafectos.

23

1.4.1 ASPECTOS A TENER EN CUENTA PARA LA ADOPCIÓN DE MEDIDAS DE SEGURIDAD

a. Para planear la acción de medidas de seguridad se deben establecer prioridades en las fallas que se puedan detectar, así como en las misiones que se cumplen. b. En cuanto a personal, para adoptar medidas de contrainteligencia, se deben considerar las personas susceptibles de ser abordadas por el enemigo en razón de su cargo o de la función que cumplen. c. Identificar las vulnerabilidades y actividades rutinarias de nuestros hombres, que permitan el acceso a la información por parte del enemigo. d. La adopción de las medidas debe abarcar a las personas que por razón de su cargo tuvieron acceso a información con clasificación de seguridad y que, una vez desvinculadas, se convierten en objetivos rentables para el enemigo. e. Las medidas de seguridad para la documentación deben estar orientadas y relacionadas con su clasificación, manejo y archivo. f. Es importante considerar el principio de la compartimentación, para negar al enemigo el conocimiento de las capacidades y medios que se poseen en el planeamiento, elaboración, tramitación y archivo de los documentos. g. Es necesario observar al máximo las actividades que se desarrollan antes, durante y después de las operaciones para evitar que se presenten vulnerabilidades durante estas actividades, las cuales son aprovechadas por el enemigo. h. Para determinar las medidas de seguridad se deben verificar en los estudios de seguridad las observaciones, sus resultados, conclusiones y recomendaciones; estos mismos aspectos se deben analizar en las actividades operacionales, especialmente en aquellas que hayan arrojado resultados negativos. i. Las mayores fallas de seguridad se presentan en los sitios de acceso a las instalaciones, motivo por el cual se deben tener en cuenta las experiencias obtenidas para lograr eficiencia. El planeamiento y adopción de las medidas se hacen con base en las diferentes áreas, clasificándolas como restringidas o de libre acceso. j. Los riesgos que presentan las personas que por su cargo manejan información con clasificación de seguridad, deben preverse por ser ello una vulnerabilidad. k. Cada ser humano responde con una conducta diferente, de acuerdo con el agente externo y circunstancias que lo motiven; este hecho conlleva en el hombre reacciones impredecibles que en un momento determinado facilitan o dificultan la disciplina del secreto, factor que no se debe obviar en el uso de las medidas de contrainteligencia. Así

24

mismo, puede verse afectada la contrainteligencia cuando la persona posee demasiados conocimientos o cuando la continuidad en el cargo lo hace ver indispensable; en este estricto sentido son convenientes las rotaciones periódicas. l. El conocimiento de los procedimientos delictivos del enemigo es requisito indispensable para una correcta utilización de medidas tendientes a contrarrestar el interés de la agencia enemiga. ll. Es importante saber que en el campo de las comunicaciones y la inteligencia técnica se facilita inconscientemente información al enemigo, motivo por el cual se debe considerar este aspecto en todos los niveles. 1.4.2 TIPOS DE MEDIDAS Las operaciones de contrainteligencia se realizan normalmente aplicando dos tipos de medidas: a. Medidas Pasivas Son aquellas que se toman para ocultar información al enemigo, comprende las medidas que únicamente tratan de esconder al enemigo nuestra situación y otras informaciones de valor. Se hacen sobre instalaciones o medios propios y son: 1) 2) 3) 4)

Disciplina del secreto. Seguridad de documentos y material clasificado. Control de movimientos. Utilización del IOC.

b. Medidas activas Son las que detectan y neutralizan los elementos de inteligencia enemiga; comprenden las acciones que tratan de impedir físicamente que el enemigo obtenga las informaciones que buscan y se orientan a descubrir las agencias o métodos de inteligencia del enemigo para evitar su acción o desubicarlo. Son ejemplo de estas medidas las patrullas de reconocimiento y las unidades de contravigilancia. Estas varían de acuerdo con el tipo de misión de cada Unidad. Estas medidas se determinan previa y constantemente en el S.O.P de la Unidad, sin considerar la naturaleza específica de la misión.

25

CAPÍTULO II 2. IDENTIFICACIÓN DE LA AMENAZA7

Figura 7. Clasificación de la amenaza En el contexto de la Contrainteligencia Militar, identificar y definir la amenaza resulta imprescindible para dimensionar las capacidades de las fuerzas y organizaciones enemigas, sean estas actuales o potenciales, y la probabilidad de vulnerar las medidas de seguridad aplicadas por las Fuerzas Militares. Evaluar detenidamente la amenaza permite a las agencias y agentes de Contrainteligencia planear y aplicar las medidas de seguridad necesarias para contrarrestarla. Su clara identificación garantiza que los esfuerzos de Contrainteligencia estarán dirigidos a prevenir, detectar y neutralizar su accionar. El conocimiento de la amenaza y sus capacidades permitirá a las agencias de Contrainteligencia determinar su capacidad de más probable adopción y así generar los mecanismos de seguridad que impidan que esta se haga realidad. La amenaza se manifiesta en diferentes formas, las cuales se dividen de acuerdo con el objetivo que atacan, por el ámbito en que se manifiestan y por el método que aplican. 8

7

Manual de Contrainteligencia Militar 2002 Primera parte del Manual Capítulo II, páginas 15, 16, 17,18, 19 y 20 8

Cada vez que se vaya a ejecutar una operación militar, independientemente del tipo de amenaza que se enfrente, se debe aplicar el respeto por los Derechos Humanos y el Derecho Internacional Humanitario; así como las normas conceptualizadas en el DICA.

2.1 POR SU OBJETIVO 2.1.1 Subversión Fenómeno que genera una actividad sistemática, dirigida hacia las personas con el fin de cambiar, alterar o trastornar el ordenamiento moral, cultural, social, político o económico de una nación, que tiene como objetivo implantar un nuevo orden sobre otro legal y legítimamente constituido. La subversión ataca a las Fuerzas Militares con el objetivo de quebrantar el espíritu de combate de sus hombres, menoscabar la moral y desprestigiar la imagen institucional. Existen conductas que se constituyen en indicio para determinar en qué momento se está siendo blanco u objetivo de la subversión. Estas son: Traición: acto que vulnera los principios y valores institucionales, quebrantando la fidelidad a la Patria y la disciplina militar. Descontento: manifestación pública en contra de un orden militar, legal y legítimo, que puede incitar a la desobediencia general. Sedición: alzamiento armado o de otra manera violenta contra la disciplina militar, que no llega a la gravedad de la rebelión. Política: incitar o promover actividades y movimientos de política partidista u otras. Propaganda y rumores: actividad que genera la difusión clandestina de información tendenciosa, en forma oral o escrita, que afecta la imagen institucional y la moral de las personas. 2.1.2 Sabotaje Acción dirigida contra las instalaciones o medios de las Fuerzas Militares, a fin de obstaculizar, neutralizar o retardar el cumplimiento de una misión. Pueden considerarse como actos de sabotaje, aquellos en donde se realicen, retrasen u omitan acciones propias de las funciones de un cargo, afectando la capacidad de combate de una Unidad o Fuerza. Existen dos tipos de sabotaje de acuerdo a su origen y efecto. Estos pueden ser: sabotaje activo y sabotaje pasivo. El sabotaje activo es la acción directa y violenta contra las instalaciones terrestres, unidades de superficie, submarinas, aéreas y elementos, en donde los resultados y efectos son perfectamente visibles e identificables. Este se lleva a cabo en las siguientes formas:

1) Incendiario: se realiza empleando como medio de destrucción el fuego, por lo que se considera el método más destructor y fácil de iniciar. Afecta cualquier tipo de objetivo, dificultando establecer las causas, debido a que normalmente altera o destruye las evidencias. 2) Explosivo: se realiza empleando como medio de destrucción un artefacto explosivo. Se utiliza cuando se requiere de un efecto de corte, destrozo, de peso o de empuje sobre el objetivo seleccionado. La aplicación de este método implica que sea tenido en cuenta el lugar y la hora para lograr su mayor efecto. 3) Mecánico o hidráulico: su finalidad es impedir el normal funcionamiento de una máquina, mediante la sustracción o daño premeditado de componentes esenciales. Su objetivo es generar accidentes o privar a la unidad de una capacidad. Los métodos de sabotaje mecánico se incluyen dentro de las siguientes clasificaciones, sin embargo, el campo es amplio y se pueden usar ya sea individualmente o en combinación, así: a) Rotura: dirigida especialmente contra partes de una máquina en movimiento, contra equipos de comunicación o dispositivos delicados de control y medición. b) Abrasivos: tales como esmeril, arena, vidrio pulverizado o carburado, introducidos directamente en las piezas en movimiento de una máquina o dentro del sistema de alimentación de combustibles y lubricación. c) Contaminación: del combustible de un motor de combustión interna, es uno de los métodos más comunes de sabotaje mecánico. d) Sustitución: de elementos y piezas para lograr el mal funcionamiento de los equipos. e) Actos de omisión: es dejar de hacer algo que se debe hacer. f) Biológico o químico: su objetivo principal es contaminar los elementos básicos necesarios para la supervivencia de una unidad militar (agua, aire, alimentos), restringiendo o impidiendo su uso. g) Electrónico o informático: busca distorsionar o impedir el normal funcionamiento de aquellos equipos y sistemas que se fundamentan en la correlación de circuitos integrados. h) Psicológico: acto de violencia y maldad ejecutado para amedrentar a ciertos sectores sociales, a una población determinada o para desorganizar una estructura económica, social o política. También se puede llevar a cabo aprovechando las debilidades humanas normales, mediante la implantación de dudas o temores en la mente de una persona. i) Electromagnético: perturbación o enmascaramiento de las señales en el espectro electromagnético.

El sabotaje pasivo es una acción indirecta que compromete la resistencia pasiva de la población y va dirigida contra unidades militares o la infraestructura estatal. Se actúa inducido por agitadores de grupos hostiles, que utilizan como medio la propaganda motivada por las necesidades sociales.

2.1.3 Espionaje Acción orientada a obtener o revelar información clasificada de valor estratégico o táctico, a fin de obtener una ventaja militar. Esta información es obtenida aplicando métodos subrepticios y empleando agentes de inteligencia o medios electrónicos (Infiltración o Penetración humana y técnica). Existen los siguientes tipos de espionaje: 1) Espionaje humano: se desarrolla utilizando agentes o informantes de inteligencia. 2) Espionaje de señales: se emplea para determinar el punto de emisión de una señal de radio o centros de comunicaciones propios. 3) Espionaje electrónico: es la aplicación de los circuitos y sistemas integrados en la obtención de información. 4) Espionaje de imágenes: es el empleo de satélites, radares, sonares, censores y cámaras fotográficas y de vídeo en la obtención de información. 2.2 POR SU ÁMBITO 2.2.1 Interna Es aquella que se origina al interior del territorio nacional y generalmente está representada por personas o grupos armados que actúan al margen de la ley, que tienen como objetivo atentar contra el orden constitucional. La amenaza interna está constituida por las siguientes organizaciones: 

Grupos subversivos o guerrilleros.



Grupos de autodefensas ilegales.



Organizaciones del narcotráfico.



Grupos terroristas.



Grupos de delincuencia organizada.



Traficantes de información.



Traficantes de material de guerra, intendencia, comunicaciones, transportes y sistemas.



Organizaciones políticas de carácter clandestino.



Grupos de desplazados.



Combinación entre los anteriores.

2.2.2 Externa Es aquella que se origina fuera del territorio nacional y está representada por las redes de inteligencia de enemigos potenciales, cuyo objetivo es conocer aspectos de la defensa nacional e intereses vitales de la nación, con propósitos militares y estratégicos. La amenaza externa la constituyen: Redes de inteligencia de enemigos actuales y potenciales. Colonias extranjeras. Grupos de refugiados. Exiliados. Organizaciones de diplomacia paralela. Organizaciones No Gubernamentales (ONG´s) simpatizantes de grupos al margen de la ley. 2.2.3 Análisis de la amenaza

Es cualquier cosa que puede afectar negativamente la institución militar. 

Peligros naturales Protección medio ambiente. (Manual Medio Ambiente EJC-5-4 2004).

 Accidentes (Manual ejc-1-2 2004 Manual normas seguridad contra accidentes – programa salud ocupacional).  Actos intencionales. “Conozca a su adversario

LA AMENAZA como a Ud. mismo. . . Sólo así podrá actuar con anticipación”. TZ

Procedencia de la Amenaza de Actos Intencionales Agentes de Riesgo.        

Delincuencia Común. Delincuencia Organizada. Narco Terroristas. Autodefensas. Combinación de las anteriores. Sindicatos (Infiltrados).9 Trabajadores descontentos. Competencia desleal.

Crimen como Amenaza. Delincuencia.       

Atraco callejero Robo de autos y secuestro temporal Robo a residencias Asaltos bancarios Piratería terrestre Robo de materiales y equipo oficinas. Fraude, desperdicio y abuso.

Grupos Subversivos.  Extorsión.  Secuestro de personas.  Terrorismo. Medios de Información           9

Directorios telefónicos. Empleados empresa / residencia. Personal de seguridad. Listas diplomáticas. Familiares / amigos. Colegios / universidades. Restaurantes preferidos. Parqueaderos habituales. La Prensa / televisión / revistas económicas. Actividades sociales / clubes.

La responsabilidad de la Inteligencia y Contrainteligencia, al fijar los “objetivos” es fundamental para evitar la violación de los Derechos Humanos.

Ejemplos de amenaza: BIENES: PERSONAS: Hurto. Enfermedad Incendio. profesional. Inundación. Secuestro. Terremoto. Accidente. Sabotaje. Ahogamiento. Homicidio. Otras Tabla 1. Ejemplos de amenaza

2.3 POR SU MÉTODO 2.3.1 Penetración. Es la actividad que cumple la amenaza al reclutar un integrante de las Fuerzas Militares, para que conscientemente ejecute actos de subversión, sabotaje o espionaje. Un agente de inteligencia enemigo busca debilidades en el integrante de las Fuerzas Militares con el fin de convencerlo, sobornarlo, presionarlo, amenazarlo o atraparlo en una situación difícil o bochornosa, buscando colocarlo a su servicio. Algunas de las debilidades (vulnerabilidades) buscadas por estos agentes son: -

Deudas o problemas económicos o financieros. Prontuario criminal o actividades criminales actuales. Homosexualidad. Comportamiento inmoral, en el pasado o en el presente. Abuso de drogas o alcohol. Infidelidad matrimonial. Costumbre de jactarse, fanfarronear o hacer habladurías. Mental o emocionalmente inestable. Compañía de personas débiles. Antecedentes judiciales de familiares o de amistades cercanas. Afinidad ideológica o simpatía con los intereses enemigos.

2.3.2 Infiltración. Acción que consiste en ubicar un agente de Inteligencia enemigo como integrante de las Fuerzas Militares, para que clandestinamente desarrolle actividades de subversión, sabotaje y espionaje.

PÁGINA EN BLANCO DEJADA INTENCIONALMENTE

CAPÍTULO III 3. ÁREAS DE SEGURIDAD MILITAR

3.1SEGURIDAD FÍSICA a) DEFINICIÓN Conjunto de medidas previstas, planeadas y aplicadas para detectar oportunamente la aproximación de personas o elementos hostiles y mantenerlos fuera de las instalaciones propias. Sirve de base para la seguridad de personal y la seguridad de información. Su acción primaria implica protección contra el sabotaje. Es la evaluación detallada de los elementos que componen una unidad militar: instalaciones, personal, documentos e información, material y equipo de comunicaciones, criptografía y sistemas o informática, con el propósito de determinar el nivel y la efectividad de la seguridad actual, el nivel de riesgos y amenazas, las vulnerabilidades y establecer las medidas pasivas o activas de seguridad necesarias para reducir o eliminar las deficiencias encontradas en el sistema de protección y seguridad integral. b) FINALIDAD Prever, detectar, prevenir, neutralizar y/o destruir las amenazas y riesgos que atenten contra la integridad física del personal, material, equipo e instalaciones militares, para contrarrestar el sabotaje. Protegerse de hurto externo e interno, incluyendo desfalco, fraude, hurto, robo con allanamiento y espionaje. Comprobar el grado de aplicación de las normas vigentes sobre seguridad, contempladas en el Manual de Contrainteligencia FF.MM. 2-6 RESERVADO, Directiva de Inteligencia y Contra-inteligencia, Disposiciones y Órdenes Superiores. Desarrollar procedimientos de control de acceso diseñados para proteger el perímetro de las instalaciones, además de las áreas restringidas en el área interior. Reducir la acción, el alcance y el peligro de las amenazas y riesgos reales o potenciales de pérdida, perturbación, daño, perjuicio y lesión.

Revisar la selección, entrenamiento y despliegue del personal que forma parte de la seguridad. Eliminar los riesgos y amenazas reales y potenciales. Establecer un programa de protección de los Comandantes de cada una de las Unidades. Comprobar la preparación de los planes y directrices de emergencia y desastres. Identificar los recursos internos, tanto disponibles como necesarios, para el establecimiento de un programa de seguridad efectivo. 3.1.1 ESTUDIO DE SEGURIDAD MOTIVOS PARA EFECTUAR UN ESTUDIO DE SEGURIDAD - Un Estudio de Seguridad puede realizarse a toda la instalación o solamente para un área o sector determinado en cada uno de los siguientes casos: - Cuando exista un proyecto de construcción, se debe elaborar un Estudio de Seguridad sobre planos. - Cuando la instalación va a funcionar por primera vez. - Cuando después de un receso, la instalación se va a emplear nuevamente. - Después de una reorganización o cambios sustanciales en la misión, número de personal, estructura y bienes raíces de la instalación. - Cuando no existe un estudio sobre la seguridad de la instalación. - Cuando se han evidenciado fallas graves o hechos atentatorios contra la seguridad. PLANEAMIENTO Y EJECUCIÓN DE UN ESTUDIO DE SEGURIDAD 1)

Planeamiento. Debe contemplar:

- Orientación Inicial: Consiste en la presentación del equipo de trabajo al Comandante o responsable de la Unidad a inspeccionar. Para tal efecto, previamente se deben efectuar coordinaciones con el Jefe de Contrainteligencia (G7 – C7 - B7 – S7).

- Selección del personal de Contrainteligencia que integrará el equipo de trabajo. - Comprobación en los Organismos de Seguridad y Entidades del Estado, para conocer la identidad de grupos o personas que representen peligro para la instalación estudiada y el equipo de trabajo. - Verificar en los archivos de la Sección de Contrainteligencia de la Unidad para establecer la existencia de trabajos de seguridad anteriores y determinar si se lleva a cabo un Estudio o una Inspección. - Recopilar información de antecedentes de la Unidad sobre el desarrollo histórico y efectos en la seguridad. - Equipo y apoyo logístico. - Lista de verificación. 2)

Ejecución.

- Orientación inicial con el Comandante de la Unidad para la presentación y coordinaciones iníciales. - Nombramiento de acompañantes encargados de orientar y asesorar al equipo de estudio. - Visita a la instalación en sus áreas exterior, perimétrica e interior. TRABAJO DE CAMPO La gran mayoría del trabajo del Estudio de Seguridad se hace en el campo, quizás tanto como el 50 por ciento. El otro 50 por ciento está normalmente dividido entre planificar el estudio (25 por ciento) y escribir el informe final (25 por ciento). Sin embargo, algunos consultores de seguridad señalan que ellos pueden gastar tanto o más tiempo escribiendo el informe del estudio como lo hicieron al realizar la porción del estudio de trabajo de campo, especialmente en revisiones complicadas. El trabajo de campo, como se considera aquí, consiste en recopilar, ordenar y analizar los datos, registros y procedimientos donde quiera que se encuentren, que puedan tener un efecto sobre la operación y así sobre los resultados deseados del estudio. Resumiendo a sus términos más sencillos, trabajo de campo es mayormente la medida y evaluación de la efectividad del programa de seguridad bajo revisión. Hay muchos métodos y aproximaciones para el trabajo de campo, y el que se selecciona frecuentemente depende de la aproximación individual de la persona que hace el estudio. Sin embargo, la forma de trabajo de campo normalmente lleva consigo

observar, preguntar, analizar, verificar, investigar y evaluar, aunque no necesariamente en ese orden. El objetivo de medir es valorar la idoneidad, efectividad y eficiencia de un sistema existente o propuesto. Esto se logra aplicando seis formas básicas o métodos de trabajo de campo. Observar: Observar es mirar, no simplemente o meramente ver. Observar implica una mirada inteligente y cuidadosa a la gente, las cosas y cómo se relacionan una a otra. Es un examen visual con un propósito, una comparación mental con estándares y mirada evaluativa. Cuanto más extensa es la experiencia de uno, mejor uno observa y más alerta está para las desviaciones de la norma. Preguntar: El hacer preguntas durante un estudio de seguridad es un proceso continuo y ocurre en cada etapa del procedimiento. Puede ser en forma oral o escrita. Preguntas orales, naturalmente, son las más comunes y a veces las más difíciles de hacer. Para obtener la verdad sin molestar a la gente con quien uno habla durante el curso de un estudio no es una tarea fácil. Si el sujeto detecta una actitud de interrogación o un tono inquisitorio, puede rápidamente levantar sus defensas, las cuales llegan a ser una barrera para la comunicación. Los resultados pueden ser contestaciones incompletas o equivocadas, o lo que es peor, no contestaciones en absoluto. Los practicantes que tienen más éxito han desarrollado la técnica de la entrevista a un arte. La emplean, como la herramienta más común de su oficio, con un alto grado de efectividad. Analizar: Analizar no es nada más que un examen detallado de una entidad compleja para determinar la verdadera naturaleza de sus partes individuales. Sugiere la intención de descubrir las cualidades ocultas, causas, motivos y otras posibilidades. Brevemente, cuando una operación se examina como un todo, uno puede percibir la relación intrincada de los diversos y variados elementos que hacen una función compleja o una actividad inusualmente larga. Cualquier compuesto se puede analizar por partes, desglosándolas en elementos separados y entonces observando tendencias, haciendo comparaciones y aislando las desviaciones de las transacciones y condiciones de negocio. Verificar: Uno verifica por confirmación de la verdad, exactitud, autenticidad o validez del asunto objeto bajo escrutinio o cuestión. Esto implica un esfuerzo deliberado para establecer la exactitud y la verdad de alguna afirmación, sometiéndola a prueba. Un ejemplo es una comparación con otros hechos identificables, con un original, o quizás con otro estándar aceptable. La verificación puede también incluir corroboración - la afirmación de otra persona o una confirmación que implica la disolución de dudas por medio de convalidación independiente con un estándar objetivo, normalmente de otra fuente. Investigar: Una investigación es una pesquisa que tiene como objetivo el descubrir hechos y el obtener evidencia para establecer la verdad. Una investigación puede

ocurrir como una parte o como el resultado de un estudio, pero no está necesariamente restringida a una impropiedad. De hecho, cuando se debe restringir a una impropiedad, debe divorciarse inmediatamente del estudio y ser remitida a la propia autoridad dentro de la entidad que se investiga para manejarse por separado. No es frecuente, en el curso de un estudio de seguridad, descubrir la sospecha de un fraude. Cuando se descubre, el fraude debe tratarse fuera del alcance del estudio. Evaluación: Evaluar es estimar el valor de algo para llegar a un juicio. Es ponderar lo que ha sido analizado y determinar su adecuación, su efectividad y su eficacia. Es un paso más allá de la opinión ya que representa las conclusiones sacadas de los hechos acumulados. La evaluación, por necesidad, implica juicio profesional. El juicio profesional es un hilo que va a través del tejido completo del estudio de seguridad. La evaluación en un estudio de seguridad es un proceso continuo, uno que ocurre constantemente a través de la duración del proyecto. Al comienzo, uno debe determinar qué programas y procedimientos se revisarán, qué procesos y procedimientos serán ensayados, y cómo de grande debe ser la muestra que se obtiene para el ensayo, así como el grado de fiabilidad necesario de la muestra. Finalmente, cuando los resultados del estudio se resumen, uno debe evaluar que son sus implicaciones, pues encontrar hechos sin evaluarlos es la función de un oficinista, no de un profesional. Obviamente, la evaluación pide un juicio y quizás esto es la prueba verdadera de un buen profesional. Habrá cuestiones imponderables. Cuando no hay ninguno, puede ser el momento de dejarlo todo y salirse del juego. El verdadero arte del profesional está en reconocer dónde yacen las preguntas. Pues una vez que él identifica el problema, está en el buen camino hacia la solución. Como un médico que hace un diagnóstico, solamente a través de la identificación adecuada del problema puede el profesional de seguridad recetar la solución adecuada. EL INFORME DEL ESTUDIO Es poco probable que el analista de seguridad nazca con la habilidad de escribir. Escribir es un arte, y como la mayor parte de las artes, debe practicarse para que llegue a ser una herramienta útil y natural. Mientras pocos de nosotros pueden aprender a escribir con la fluidez y estilo de un gran maestro, podemos, con un poco de esfuerzo, mejorar considerablemente nuestra habilidad para comunicar por medio del uso de la palabra escrita. Informe del Estudio de Seguridad Propósito: Señala la razón por la que se hace el estudio. Puede comprender todos los temas en este esquema o estar restringido a una parte específica o un problema en concreto. Puede comprender una localidad o toda una gran corporación.

Alcance: Describe brevemente el alcance que motiva el estudio. Personas entrevistadas Instalaciones visitadas, tiempos, etc. Categorías de documentos revisados. Hallazgos: Esta sección incluye hallazgos apropiados al propósito del estudio. Por ejemplo, un informe del estudio solamente sobre seguridad física no contendrá hallazgos relativos a compras, inventarios o conflictos de interés a menos que tengan un impacto directo sobre la situación de seguridad física. General: Descripción breve de las instalaciones, ambiente, operaciones, productos o servicios y calendarios. Organización: Descripción breve de la estructura de organización y número de empleados. Detalles en consideración del número y categorías de personal que realizan los deberes con relación a la seguridad. LOS CUATRO CRITERIOS DE UN BUEN INFORME La habilidad para escribir informes puede desarrollarse. Mucho puede lograrse con el propio deseo, el esfuerzo adecuado, los estándares correctos y las técnicas convenientes. Se señaló antes que el trabajo de campo es sobre todo medir, que implica la existencia de estándares (criterios). Los informes también pueden medirse con criterios establecidos. Un buen informe debe comenzar por tener los cuatro criterios siguientes: Exactitud, claridad, concisión y oportunidad. Con el objeto de mejorar la habilidad de escribir informes, se describirán cada uno de estos criterios brevemente: Exactitud: Un lector debe ser capaz de confiar en el informe del estudio por sus hechos documentados y lógica irrefutable. Adicionalmente, el informe debe ser completo. El informe debe hablar con autoridad. Debe escribirse y documentarse para exigir credibilidad y denotar confiabilidad. Los hechos y figuras, así como frases y recomendaciones, deben estar soportados. Declaraciones de hechos deben llevar la confianza de que la persona que hace el estudio observó personalmente o de otra forma validó el asunto tratado. Oportunidad: Frecuentemente lleva un tiempo conseguir que la Dirección apruebe un estudio de seguridad comprehensivo o que sea iniciada una auditoría. Una vez que la decisión se hace y el proyecto comienza, entonces la dirección espera impacientemente los resultados del estudio, el informe escrito. El informe, se espera, contestará a todas las necesidades de la dirección de información actual. Por tanto, el informe debe entregarse a tiempo. Sin embargo, uno debe ser cuidadoso y no estar en tal prisa de comunicar sus propios hallazgos que el informe sea inaceptable. Claridad: Uno no puede escribir claramente sobre lo que no entiende. Claridad implica comunicación de una mente a otra con pocos obstáculos entremedios. Con el objeto de lograr esto, el escritor debe, en primer lugar, tener un entendimiento firme del asunto de

que se trata. Hasta que el escritor mismo alcance este nivel de conocimiento, no puede tomar la pluma en la mano y comenzar a escribir su informe. En su lugar, estaría mejor volviendo al trabajo y continuar sus actividades allí hasta que se sienta totalmente a gusto con el material bajo revisión. Concisión: Ser conciso significa eliminar todo lo que no sea esencial. Concisión, sin embargo, no necesariamente significa brevedad. El objeto que importa puede pedir alcance más amplio. Concisión significa la eliminación de lo que es superfluo, redundante e innecesario. En breve, es la eliminación de todas las palabras, frases y párrafos que no se relación directamente con el asunto objeto en cuestión. 3.1.2 INSPECCIONES DE SEGURIDAD DEFINICIÓN Es una actividad de contrainteligencia efectuada para comprobar completa o parcialmente el grado de cumplimiento de las normas de seguridad en vigencia, ordenadas sobre la base de un estudio de seguridad. Deben cumplirse periódicamente de acuerdo con el programa de inspecciones de seguridad o a criterio del jefe de contrainteligencia. 3.1.3 ESTUDIO DE RUTAS CONCEPTO: Es un análisis que se hace para determinar la protección necesaria que requiere una persona. Conocer el nivel de riesgo que presenta una ruta antes de un desplazamiento previo o programado. MATRIZ ESTUDIO DE RUTAS           

DISPOSICIÓN. DESCRIPCIÓN DE LA RUTA. PUNTOS CRÍTICOS. RUTAS ALTERNAS. SEMÁFOROS. PASOS OBLIGADOS. UNIDADES DE APOYO. UNIDADES DE ASISTENCIA MÉDICA. RECOMENDACIONES. CROQUIS O MAPAS. ORIENTACIÓN DE SALIDA.

Figura 8. Matriz estudio de rutas

Figura 9. Matriz estudio de rutas

Figura 10. Matriz estudio de rutas

3.1.4 PRUEBAS DE VULNERABILIDAD FINALIDAD Es una actividad de Contrainteligencia efectuada por especialistas, para comprobar completa o parcialmente la efectividad y eficacia de los sistemas de seguridad de una edificación o dependencia. Obedece a un planeamiento, amparado por una orden de operaciones, que busca generar cultura en la aplicación de las normas de seguridad. PLANEAMIENTO Y EJECUCIÓN Se realiza de acuerdo con un programa periódico, como comprobación eventual o cuando sea solicitada por el Comandante de la unidad o por un comando superior. Requiere de una preparación detallada y exacta, a fin de minimizar los riesgos que se puedan presentar al personal encargado de ejecutar la prueba, al tratar de vulnerar el sistema de seguridad. Consideraciones a tener en cuenta en el planeamiento:      

Orientar la prueba hacia las vulnerabilidades detectadas. Verificar el personal necesario. Utilizar fachadas creíbles para desarrollar la prueba. Sustentar la fachada con elementos adecuados. Material técnico. Compartimentación en el planeamiento, ejecución y desarrollo de la prueba de vulnerabilidad.

MATRIZ PLAN PRUEBA DE VULNERABILIDAD  Objetivo y alcance (objetivo, referencia, vigencia).     

Información (Antecedentes, capacidades enemigo). Misión General. Ejecución del Plan (Concepto operación, misiones unidades subordinadas). Instrucciones de Coordinación. Mando y comunicaciones.

ALCANCE El alcance de una prueba de vulnerabilidad, comprende los sistemas de seguridad física de una instalación, con énfasis en el control e identificación de personal y vehículos y otros sistemas de control humano o técnico que posea la unidad para evitar intrusos.

INFORME Al término de la prueba de vulnerabilidad se debe elaborar un informe en el que se describa el tipo de prueba realizado, el sistema de seguridad vulnerado, los resultados y las recomendaciones para su corrección en caso que resulte positiva. El éxito del ejercicio radica en que una vez terminada la prueba se debe dar al personal comprometido en los dispositivos de seguridad la retroalimentación necesaria, con carácter exclusivamente educativo, omitiendo las medidas disciplinarias (sanciones), ya que las mismas son contraproducentes para la formación de conciencia de seguridad.

3.1.5 INSPECCIONES CANINAS

Figura 11. Inspecciones caninas

CONCEPTO La función de un perro de vigilancia es dar la alarma. El ladrido de un perro se oye muy bien hasta cierta distancia y constituye la mejor señal de advertencia. REGISTROS Y DESCUBIERTAS Objetivo. Con este ejercicio se pretende llevar perros en los registros y descubiertas para bloquear cualquier posible agresión sorpresiva por parte del enemigo, ya sea en la marcha de las patrullas desde cualquier flanco, como la posibilidad de evitar la sustracción de material de intendencia o armamento por parte de los malhechores, aprovechando el descuido del centinela para realizar esta acción. Utilización. El perro de registro es entrenado para descubrir y dar aviso silencioso de la presencia del enemigo, ha probado ser sumamente útil en el aviso de emboscadas y especialmente de intentos de infiltración en una base.

PATRULLAS Patrullas de perímetro Antes de presentarse a realizar la tarea de patrullaje el guía debe probar la actitud de vigilancia y la prontitud para el trabajo que posee el perro, haciendo que trabaje durante quince minutos en ejercicios de obediencia, si por alguna razón el animal en el momento de la tarea no se muestra eficiente debe seleccionarse otro perro u otro grupo aun cuando el nuevo perro no haya ensayado la patrulla. El perro y el guía deben integrarse completamente dentro de una patrulla durante las fases de planeamiento, de ensayo y de ejecución, y el guía debe asistir a la fase de instrucción. Durante la fase de planeamiento, el guía hace recomendaciones al comandante de la patrulla para el empleo del perro. El comandante de la patrulla concede al guía la flexibilidad suficiente para hacer trabajar al perro de la manera más efectiva. La presencia de un perro de reconocimiento en una patrulla crea diversas reacciones entre el personal no familiarizado con los perros de reconocimiento. Algunos miembros de la patrulla experimentan un sentido exagerado de seguridad mientras otros pueden volverse tímidos. Una patrulla acompañada por un perro y su guía debe estar al corriente de que todos sus miembros deben mantenerse alerta y no dejar solo al perro. Patrullas disciplinarias Objetivo. Durante la identificación de un desconocido, este pueda actuar de tal forma que detecte si el individuo puede ser un delincuente, encontrando explosivos o en su defecto algún componente. PROCEDIMIENTO Ante la presencia del desconocido al que se pretende identificar y previa la orden de detención, el guía se dirige hacia él, para poder ejercer si fuera necesario una rápida acción, se encontrará suelto. Al llegar a una distancia de dos pasos del ayudante el guía hace alto, adoptando el perro sin orden previa la posición de sentado, encontrándose atento a los movimientos del desconocido y dispuesto a atacar si el guía se lo ordena o sin orden previa si el desconocido intenta sacar un arma o arrojarse sobre el guía.

REQUISAS10 Igual que en el ejercicio anterior, y únicamente con la variación de que por tratarse de un sospechoso, precisa más aún la vigilancia del perro mientras se efectúa la operación de requisa, el perro atacará bajo la orden de su instructor si este lo considera oportuno o sin orden previa si el sospechoso intenta agredir a su dueño. DETECCIÓN DE ARTEFACTOS EXPLOSIVOS

LUGARES A REGISTRAR: Se debe tener en cuenta que la responsabilidad del guía de perros detectores de explosivos es la de encontrar el artefacto explosivo con la ayuda de su perro y velar por la seguridad propia y de las personas que dependen de la ayuda del binomio (guía y perro). Además, debe ser prudente en la búsqueda con su perro, el guía debe mirar y observar todo lo que se encuentre alrededor de su zona de trabajo, haciéndolo en una forma rápida; así mismo, analizar los riesgos o peligros que pueden haber durante su registro tanto para el guía como para el perro (trampas, cables sueltos, paquetes, etc.). El guía debe hacerse en su mente una imagen fotográfica de cómo va a realizar el registro y cuáles son las partes obvias que le va a presentar al perro para localizar el explosivo o explosivos y así el binomio logrará un registro bien ordenado y no pasará desapercibido. La clave para un registro exitoso es llevar una búsqueda sistemática u ordenada del área, observando las señales de alerta que puede mostrar el perro y las cosas que no concuerdan con el sitio y en donde pueda estar camuflado el explosivo. El tiempo es fundamental en la búsqueda de explosivos, por esto se recomienda seguir los pasos que se enuncian a continuación: Iniciar la búsqueda de afuera hacia dentro. Buscar todos los sitios en que se crea podría estar el artefacto explosivo. Inicie la búsqueda en las áreas públicas. El jefe del equipo de búsqueda determina quién y dónde busca. Se debe buscar en direcciones puestas en contra del reloj y se debe salir por la puerta de ingreso o de entrada. Buscar en 4 niveles: del piso a la cintura, de la cintura al nivel de los ojos, del nivel de los ojos al plafón y del plafón al techo real.

10

Cada vez que se desarrolle este procedimiento, se debe actuar con rigurosidad, pero debe prevalecer el Respeto por los Derechos Humanos.

Marcar todos los sitios registrados y asegurar todos los sitios ya revisados. Excluir todas las personas no autorizadas del área de registro. Se deben tener en cuenta las corrientes de aire. Estos afectan la habilidad del perro para detectar el explosivo, causando señales falsas. En este punto se recalca la importancia de que el guía conozca bien a su perro y que estas reacciones se detecten a medida que el perro va ganando experiencia en los registros o búsquedas y las señales que muestra el semoviente canino durante el trabajo. VEHÍCULOS Los vehículos han sido uno de los elementos principales de los terroristas, normalmente los ubican en sitios abiertos al público donde sea más congestionado; este se ha convertido en el blanco frecuente para la realización de atentados. En Colombia ha sido difícil evitar estos eventos criminales. Una bomba puede ser preparada y ubicada en cualquier sitio en corto tiempo, hay muchas formas de accionar un carro bomba en donde sólo algunos artefactos pueden ser designados para explotar en un tiempo dado, mientras que otros sólo explotarán después de una acción específica: después de abrir una puerta, dar encendido o poner en marcha el vehículo; usualmente estos dispositivos son empleados para una sola persona, herir o causar daños materiales y buscar la desestabilización de la sociedad, comúnmente se localizan en el baúl, en el motor de un vehículo, conectados al sistema de ignición o a un control de tiempo. Observemos los siguientes casos: El perro debe emplear todos los sentidos (olfato, tacto, oído) presentando todas las señales de alerta o indicación para que así el guía tenga más claro el sitio o el lugar en que se encuentra el explosivo. Al hacerse a un vehículo sospechoso no es recomendable abrir cualquiera de las puertas ya que podrían estar conectadas a un gatillo mecánico. Observar cosas sospechosas como son alambres sueltos, paquetes, marcas en el suelo y huellas impregnadas en las láminas del vehículo. Se debe efectuar rápidamente un examen visual observando el compartimiento de pasajeros. Inspeccione el automóvil en dos niveles: del piso a las ventanillas, de las ventanillas al techo. Buscar en el compartimiento del baúl o maletero y el motor, conociendo en este último los siguientes sistemas: enfriamiento, distribución, inyección, eléctrico, etc. Los registros con el perro se deben hacer empezando de izquierda a derecha en dirección de las manecillas del reloj, prestando mucha atención al guardabarros, ruedas

de eje y parachoques y si el perro cobra interés por la parte interior, y si el guía está seguro de no correr ningún peligro se deberá dejar que revise el interior, y así poder culminar con la búsqueda. Es importante tener en cuenta que el registro que se haga en un vehículo en la parte interna se le debe presentar al perro: los asientos, tablero, pisos y estar pendiente de la señal o indicación que emita el perro, ya que por lo incómodo que es no podrá ver con claridad la indicación pasiva (sentado). Las partes más difíciles de registrar en un vehículo por parte del perro son: la parte baja, ya que el grado de dificultad que encuentra el perro para aproximarse hasta el total del piso es muy alto; el motor en especial si se encuentra encendido, se debe proceder a apagarlo e inmovilizarlo y con todas las precauciones necesarias se debe proceder a hacer el registro, evitando con esto producir quemaduras al canino; el guarda maletas, por el acceso al lugar se hace conveniente que el guía efectúe una revisión manual. CONSIDERACIONES ESPECIALES Normalmente, el Comandante de la Unidad es quien ordena elaborar un Estudio de Seguridad, pero es función permanente del Jefe de Contrainteligencia, ordenar la realización o revisión del mismo con frecuencia o cuando las circunstancias así lo requieran. Señor Comandante: Recuerde que la Ley 836 del 16 de julio de 2003 (Reglamento de Régimen Disciplinario) indica, en el Título III, Capitulo Único de las Faltas, Artículo 58, Numeral 16: “No adoptar las medidas preventivas necesarias para la defensa de la Base, Puesto de Repartición, o Buque, a su cargo, o para desplazamiento de tropa bajo su mando” es considerado como FALTA GRAVÍSIMA. 3.1.6 RECURSOS DE LA SEGURIDAD FÍSICA Son los elementos que constituyen los sistemas integrados de seguridad, así: Talento Humano. Recurso Animal. Barreras y Obstáculos naturales. Barreras y Obstáculos artificiales. TALENTO HUMANO Es el recurso básico y vital de todo sistema integrado de seguridad, como elemento racional que, debidamente capacitado y entrenado, toma las decisiones relacionadas con sus funciones de control, vigilancia y seguridad.

RECURSO ANIMAL Se emplea como medida de prevención, vigilancia y alerta temprana.

Figura 12. Recurso animal BARRERAS HUMANAS (GUARDIAS11 Y SISTEMAS) " Un experto es aquel que sabe cada vez más sobre menos cosas, hasta que sabe absolutamente todo sobre nada. es la persona que evita los errores pequeños mientras sigue su avance inexorable hacia la gran falacia" Definición de Webwer Corolario de Weinberger (Leyes de Murphy) Depende de la utilización de los sistemas de guardia, de tal manera que las barreras naturales estructurales puedan ser utilizadas para controlar y evitar el acceso de personal no autorizado. El sistema de guardia constituye el elemento más importante del programa de seguridad de una instalación. Cuatro funciones del sistema de guardia son: a. b. c. d.

11

Detectar intrusos e impedir su entrada. Dar la alarma. Capturar personal no autorizado. Identificación del personal autorizado o con acceso a la unidad o instalaciones.

Este concepto se encuentra enmarcado el MANUAL DE SEGURIDAD MILITAR 1ERA EDICCIÓN 1993, Capitulo II, páginas 10,11 y 12

Las categorías de las guardias son: Aquellas cuya única misión es de servir de seguridad a una instalación; estas son entrenadas para llevar a cabo dicha labor. Selección de las Guardias. Debido a la función tan importante que cumplen los guardias en la seguridad de una instalación militar o industrial, debe tenerse particular cuidado en su escogencia. Los elementos a considerarse en su selección son: a. b. c. d. e.

Experiencia. Entrenamiento. Fortaleza física. Buena salud. Confianza comprobada.

Entrenamiento de las Guardias Aspectos a tener en cuenta: a. b. c. d. e. f. g. h. i. j.

Orientación general, que incluye órdenes y funciones de superiores inmediatos. Tener un adecuado conocimiento sobre el control del tráfico. Control de motines. Defensa personal. Manejo de armas que incluyan mantenimiento y seguridad. Primeros auxilios. Comunicaciones. Uso de armas especiales. Planes y procedimientos de emergencia. Contraespionaje.

Este entrenamiento es responsabilidad del superior directo de la guardia. Además, debe tener un planeamiento especial del Oficial de Operaciones de la Unidad. Utilización de las Guardias El recinto o alojamiento de la Guardia se ubicará en el lugar donde se puede ejercer un estricto control sobre los puestos de guardia y posiciones sensitivas, teniendo en cuenta las siguientes normas: a. En instalaciones pequeñas con una sola entrada, el recinto debe estar cerca de ella.

b. En instalaciones grandes una ubicación central es preferible para facilitar el desplazamiento rápido hacia cualquier punto neurálgico o donde se presente una penetración. En la seguridad perimétrica, el uso más efectivo de las guardias es en puesto fijo donde se apoyen mutuamente: requiere que cada puesto sea visible, compartiendo esa responsabilidad del área que se cubre; estos puestos deben estar protegidos de elementos tales como la lluvia, el frío, el sol y los vientos. Menos costosa es la utilización de los centinelas y guardias a pie o montados, quienes pueden verificar las barreras a intervalos regulares, haciendo más difícil que el intruso logre penetrarla. No importa el método que se use para utilizar las guardias, se deben preparar órdenes (consignas) para cada puesto o patrulla, considerando los siguientes pasos: -

Deben ser breves y fáciles de entender. Que contengan instrucciones sobre todas las contingencias posibles en relación a sus acciones en situaciones de emergencia o ataques del enemigo.

Los centinelas o guardias deben tener suficiente tiempo para descansar si se requiere que se realice su trabajo con efectividad, con periodos de tiempo que no sobrepasen las seis horas por turno. Supervisión de las Guardias La supervisión continua es necesaria para asegurar que los guardias o centinelas estén en sus puestos desempeñando las funciones inherentes al cargo. El relevante y los servicios de régimen interno deben ejercer una función de control permanente. Una fuerza de guardia que supla las necesidades de seguridad debe estar compuesta mínimo por: -

Un Comandante de Guardia. Un Cabo Relevante. Servicios de régimen interno.

Todas las guardias militares deben tener como mínimo 3 turnos y ser relevadas como mínimo cada 24 horas.

Equipo de las Guardias a. b. c. d.

Uniforme de acuerdo con lo dispuesto por el SOP de la Unidad. Documentos de identificación o credenciales adecuadas. Arma de dotación. Equipo adicional (reserva en el recinto de guardia). Puede incluir: pitos, cuaderno de anotaciones, linterna de mano, etc.

Comunicaciones de la Guardia a. b. c. d. e. f. g.

Puestos fijos unidos por una red de comunicaciones. Utilización de teléfono directo y extensiones. Radios de mano. Las comunicaciones de emergencia dependen de estafetas. Los vehículos deben estar equipados con radiotransmisores - receptores. Las patrullas a pie deben estar equipadas con medios adecuados de comunicación. Medios de alarma, por ejemplo, sirenas, alarmas tempranas, etc.

Circuito Cerrado de Televisión Un adecuado sistema de vigilancia por televisión, que cuente con suficiente cantidad de cámaras ubicadas en sitios críticos, permite alcanzar entre otras, las siguientes ventajas:     

Vigilancia en tiempo real de sectores críticos. Economía de recursos humanos (con un operador entrenado, se pueden vigilar en forma simultánea diferentes sectores internos y externos de una instalación determinada.) Permite la grabación de cualquier tipo de actividad que se presente en el sector de responsabilidad para su análisis posterior. Permite la vigilancia de los sectores críticos, sin exponer la integridad de los elementos de seguridad . Facilita la coordinación de actividades antisubversivas con el personal de reacción, a la vez que le permite al mando el control en forma centralizada.

BARRERAS Y OBSTÁCULOS NATURALES

Son aspectos o características del área que sirven como medidas pasivas de seguridad y retardan o impiden el ingreso no autorizado a las instalaciones militares.

Figura 13. Barreras y obstáculos naturales -

Terreno (vegetación, topografía, características y otros).

-

Cursos de agua (caños, ríos, quebradas, lagunas y otros).

-

Condiciones atmosféricas (neblina, lluvia, vientos, precipitaciones y otros).

BARRERAS Y OBSTÁCULOS ARTIFICIALES Son controles físicos construidos por el hombre para la protección perimétrica, existen las siguientes clases:   

Estructurales. Eléctricas. Electrónicas

Cercas de visión completa

Figura 14. Barreras y obstáculos artificiales Se construyen de tal manera que se permita la observación visual a través de toda la cerca. Está diseñada únicamente para el control de acceso físico entre dos áreas. Ventajas: - Permiten la utilización efectiva de iluminación, ya que no proyecta sombra. - Permiten la utilización efectiva de patrullas de guardias, ya que se puede mantener vigilada el área que rodea la instalación. Desventaja: - Permite que un intruso lleve a cabo el reconocimiento del área y pueda establecer un patrón de las guardias y la seguridad interna de la instalación. Penetración El objetivo principal de todo enemigo o terrorista es lograr el acceso al perímetro interior de una instalación para llevar a cabo su misión.

Tres maneras que son utilizadas para sobrepasar las cercas -Por encima La mayor parte de las cercas son de poca altura y fáciles de saltar. - A través de la utilización de escaleras (humanas, metálicas o madera), Muchas cercas están construidas de tal manera que es fácil romperlas o separarlas de tal forma que se le permita el acceso al enemigo sin dejar evidencia de que hubo una penetración. - Por debajo Si la cerca es sólida y de gran altura se puede cavar y penetrar por debajo. Características de las cercas Altura mínima 1) La altura mínima de una cerca debe ser de 2,50 a 3 metros ya que se ha establecido que un hombre de estatura promedio no puede saltarla y sobrepasarla. (2) Debe extenderse a flor de tierra. El mínimo espacio entre la cerca y el terreno no debe ser más de 4 centímetros. (3) De no extenderse debajo de la tierra el mínimo espacio entre la cerca y el terreno no debe ser más de 4 centímetros. (4) Postes de soporte - De madera: deben ser de la mejor calidad y medir por lo menos 20 centímetros de ancho. - De metal: Deben ser por lo menos de 4 centímetros de diámetro, deben colocarse sobre concreto o en terreno firme de hasta 90 Cms., a fin de asegurarla. (5) Protección Toda cerca debe 'tener en la parte superior: obstáculos adicionales que puedan evitar o demorar la penetración del enemigo (parte superior de la cerca). En las cercas de visión completa se colocan alambres, adicionándose bases de metal que se extiendan hacia afuera en un ángulo de 4.5 grados; estos brazos de metal deben quedar en forma de "V". Los brazos deben tener una medida de 60 cms. de largo como mínimo, cuatro (04) hileras de alambre de púas sobre ellos: también se pueden utilizar concertinas.

En las cercas sólidas se puede utilizar el mismo sistema empleado en las de visión completa, añadiendo vidrio en la parte superior y colocando barras con aceros afilados. Una de las desventajas que puede presentar este sistema es la de no evitar la entrada de un intruso por la parte superior. Lo que provee este sistema y los otros considerados es demorar al intruso, convirtiéndose en un obstáculo más por salvar. (6) Portones de una cerca El número de portones de una puerta debe limitarse al mínimo necesario para la operación eficiente y segura de la instalación. Aunque todos los portones pueden cerrarse cuando esto suceda, deben proporcionar el mismo nivel de seguridad que la cerca en sí. Cuando existe considerable tráfico de peatones y vehículos, es preferible proporcionar portones separados para cada tipo.

Figura 15. Portones de una cerca

Figura 16. Portones de una cerca (7) Aberturas en las cercas Todas las aberturas dentro o debajo de las cercas-zanjas, alcantarillas que midan más de 23 centímetros cuadrados, deben ser selladas de tal manera que sólo puedan ser penetradas desde adentro. En el caso de ríos o quebradas que fluyan en los alrededores de la cerca, no se puede permitir que esta se extienda sobre el agua, se debe construir paralelamente al cauce.

En caso de que se construyan cercas a través de los cauces, deben extenderse hasta el lecho para evitar penetraciones por debajo del agua. (8) Cercas múltiples Están formadas por dos o más cercas paralelas utilizadas en conjunto para formar una barrera. Además de aumentar el tiempo de retraso, tienden a atrapar al intruso y asegurar que el personal nuestro no entre en contacto accidental con las alarmas o medidas de seguridad impuestas alrededor de la cerca. Las normas mínimas para una cerca, también se aplican para una múltiple. Ellas deben estar separadas por lo menos a 100 cms. La distancia máxima permitida entre dos cercas es determinada por el terreno de iluminación y las capacidades de los guardias, pero no debe exceder de 45 metros; una distancia mayor que esta hace que las cercas no se complementen y puedan ser atacadas por el intruso como problemas separados. (9) Zonas despejadas La zona despejada es el área del perímetro externo e interno de la instalación, libre de obstáculos, estructuras y vegetación. Las características de las zonas despejadas son las siguientes: - Debe extenderse un mínimo de 8 metros en el perímetro exterior y un mínimo de 115 metros en el perímetro interior. - Debe permanecer libre de vegetación, estructuras, basura o cualquier otro material que pueda servir de escondite para el enemigo. - No debe utilizarse la zona despejada como área de almacenamiento. - No debe haber árboles al lado de una cerca, el enemigo puede utilizarlos para hacer un reconocimiento de la instalación y lograr el acceso a ella. Es importante mantener el césped cortado alrededor de la zona despejada para que no exista la posibilidad de que el enemigo se esconda en ella. De no tener una zona despejada adecuada, se recomienda aumentar la altura de la malla o cerca. Si una cerca se utiliza para proteger un área grande, en lo posible se debe construir un camino perimétrico que permita a las patrullas vehiculares el envío rápido de refuerzos a cualquier punto de la cerca.

Torres de Guardia (garitas)

Figura 17. Garitas Garitas elevadas deben estar a más de 300 metros de distancia entre sí, esto se debe a que una persona de visión normal tiene un campo de visión de 150 metros, dentro del cual puede distinguir siluetas. Las torres de garitas deben tener reflectores; además de proveer iluminación, deben contar con dispositivos que puedan cegar y sorprender al intruso, desorganizando así un posible plan de ataque. Iluminación de Áreas Vitales Se considera como tales las siguientes instalaciones: - Comunicaciones. - Depósitos de armamento - Tanques de reserva de agua. - Plantas Eléctricas - Sección Segunda. - Pabellón de Comando – Polvorines. Las áreas vitales que se consideran vulnerables desde larga distancia, deben mantenerse a oscuras; áreas vitales vulnerables a corta distancia deben mantenerse bien iluminadas. Otras áreas que deben mantenerse bien iluminadas son: Áreas inactivas donde no se trabaja de noche proveen escondite a intrusos. Edificios: se ilumina alrededor de ellos para evitar que los intrusos entren por las ventanas bajas de las primeras plantas.

Áreas de estacionamiento: Además de proveer un buen escondite para el intruso, es excelente para ataques a empleados de la Institución. Control e identificación de personal 1) Identificación a) Lo más efectivo sería que los centinelas pudieran reconocer a todo el personal autorizado al entrar a una instalación. b) La identificación artificial es la que se está utilizando en la actualidad. Al personal autorizado se le distribuyen pases o fichas, donde se autoriza su ingreso a determinada dependencia o al desarrollo de determinada actividad; cuando se elaboren debe buscarse que no sean fáciles de falsificar, por eso deben ser laminadas y hacer responsable a quien se le asigne su uso y conservación, registrándose en un libro. Deben tener un fondo complicado para mayor seguridad. c) Debe tener la foto del individuo a quien se le asigne, la fecha de nacimiento, estatura, peso, color de cabello, ojos, sexo, nombre. De la instalación, grado, título y la firma del Oficial que la autoriza. d) Cuando se usa identificación artificial debe ejercerse un control rígido sobre los dispositivos que se utilizan. 2) Utilización del Sistema Artificial de Identificación a) Al emplearse le entrega una tarjeta de identificación que mantiene en su poder. Al entrar a la edificación enseña su tarjeta y sigue. Este sistema se utiliza muchísimo pero tiene sus fallas debido a la pérdida de la tarjeta y posible falsificación. b) En otros sistemas se preparan dos tarjetas con la misma identificación: - Al llegar el individuo a la instalación entrega la tarjeta y recibe otra para usarla dentro de la dependencia. Si una de las dos ha sido alterada, el guardia o centinela puede detectar el cambio cuando tiene los dos pases en sus manos.

Figura 18. Tarjetas de proximidad Control de visitantes 1) El control que se ejerce en el personal visitante depende de lo sensible de la instalación.

Figura 19. Control de visitantes

BARRERAS ESTRUCTURALES Malla eslabonada

Figura 20. Malla eslabonada Sus características dependerán directamente de la utilización que se dé a la malla, vale decir, evitar el ingreso de personal, vehículos, etc.; cuando se pretende evitar ingreso o salida de seres humanos se deben tener en cuenta los siguientes aspectos: Los postes serán de hierro u hormigón. - La malla tendrá una altura aproximada de 2,40 metros. - Cada eslabón tendrá 5 centímetros de diámetro. - Si el terreno es blando o arenoso, la malla deberá penetrar en su interior. - Si el terreno es firme, la malla deberá encontrarse como mínimo a 5 centímetros a nivel del mismo. Alambrada de púas

Figura 21. Alambre de púa

Figura 22. Alambradas de púas Al igual que la malla eslabonada, la alambrada de púas debe obedecer a las exigencias de la situación. Para impedir el paso de personas, deberán implementarse las siguientes normas: - Los postes serán de madera u hormigón, con una separación aproximada de 2 metros. - La altura de la cerca será de 2,40 metros aproximadamente. - La separación entre alambres será gradual, en la parte inferior será reducida, una vez se asciende la distancia será mayor. - El alambre inferior se encontrará a nivel del terreno, el alambre contará con 4 puntas con una separación de 90 grados cada una. Resguardos superiores Los resguardos son estructuras colocadas en la parte superior de la barrera perimétrica, que busca dificultar el ingreso o huida del personal de las instalaciones. Los siguientes son los resguardos más comunes: Resguardo interior

Resguardo exterior Resguardo doble Resguardo con concertina Resguardo punta de lanza.

Figura 23. Resguardos BARRERAS ANIMALES En teoría se pueden utilizar muchos tipos de animales, pero hemos limitado su uso exclusivamente al perro, en especial el pastor alemán. Ventajas a. b. c. d. e. f.

Su sentido del olfato y oído es mucho más agudo que el humano. Poseen un carácter incorruptible. Son leales. Siendo depredador por instinto, sus cualidades como guardia son naturales. El equipo perro – hombre es el método mas efectivo en la utilización como guardia. Se pueden colocar perros en las áreas abiertas donde se hace necesario limitar el movimiento. Desventajas

a. Pierden efectividad si se trabaja donde hay mucha gente. b. No se pueden utilizar cerca de una carretera, ya que el ruido del tráfico lo distrae, perdiendo su concentración y efectividad. c. Deben ubicarse por lo menos de 75 a 100 metros de las carreteras o áreas frecuentemente transitadas.

3.1.7FORMATO ESTUDIO DE SEGURIDAD FÍSICA.

MODELO DE UN INFORME SOBRE ESTUDIOS DE SEGURIDAD FÍSICA MEMBRETE (Unidad a la que se le realiza el Estudio de Seguridad) Fecha

ESTUDIO DE SEGURIDAD No. 001/ ASUNTO

:

Informe Estudio de Seguridad

AL

:

Señor (Grado) COMANDANTE, DIRECTOR, GERENTE O JEFE DE LA UNIDAD ESTUDIADA Gn. o Ciudad

I

INTRODUCCIÓN A.

Lugar y fecha donde se realizó el estudio Se debe indicar la unidad, la vereda, el corregimiento, el municipio y departamento de la instalación en que se elabora el estudio de seguridad; así como también la hora, día, mes y año en que se realiza.

B.

Personal que participó Se deja constancia del personal que elabora el estudio, según la dependencia y por normas de seguridad se recomienda el uso de seudónimos.

C.

Personal con que se realizó la coordinación inicial Se deja constancia del grado, nombre y cargo de la persona que realizó la solicitud o emitió la orden de la ejecución del estudio de seguridad.

D.

Personal acompañante

Es necesario consignar los nombres de las personas de la unidad o instalación que sirvió de guía o acompañó a la comisión que realizó el estudio. E.

Motivos para el desarrollo del trabajo Se especifica si el estudio de seguridad se realizó teniendo en cuenta los siguientes motivos:  La dependencia o instalación no cuenta con un estudio de seguridad.  Por cambios sustanciales en la Misión de la Unidad.  Por modificación de las instalaciones o construcción de una nueva dependencia.  Cuando la unidad ha dejado durante algún tiempo abandonadas las instalaciones y vuelve a retomarlas.

F.

Estudio e inspecciones anteriores Se menciona la fecha de la ejecución del último estudio de seguridad, así como de las últimas inspecciones de seguridad desarrolladas y la corrección de las recomendaciones allí plasmadas.

II

GENERALIDADES SOBRE LA UNIDAD O INSTALACIÓN A.

Identificación Se menciona el nombre de la unidad táctica y a qué unidad operativa pertenece.

B.

Misión Se plasma al pie de la letra la misión impuesta por la unidad motivo del estudio de seguridad.

C.

Capacidades y funciones Las unidades qué capacidades tienen y cuáles son sus funciones para el manejo del orden público en la región.

D.

Organización

Se plasma cuál es la organización de la unidad en donde incluya su plana mayor y sus unidades fundamentales. E.

Ubicación Dirección exacta donde se encuentra la instalación o unidad motivo del estudio, incluyendo dirección, nomenclatura, barrio, ciudad y departamento.

F.

Directivas por las cuales se rige su funcionamiento Se deben colocar los documentos legales donde se impone la jurisdicción y la resolución por la cual fue creada la unidad y la misión a desarrollar.

G.

Antecedentes Se registran las últimas actividades en donde la unidad ha sido objeto de atentados por parte de los agentes generadores de violencia o los sucesos de interés acaecidos en jurisdicción de unidades militares adyacentes de acuerdo con la reseña histórica o a los resúmenes de inteligencia, teniendo en cuenta los siguientes aspectos: 1.

Políticos a. b. c. d.

2.

Sabotaje. Espionaje. Subversión. Terrorismo.

Delitos comunes a. b. c. d.

Hurto. Secuestro. Extorsión. Daños.

3.

Contra la integridad personal

4.

a. Deslealtad. b. Rebelión. c. Accidentes. d. Homicidios. e. Lesiones personales. Por calamidades naturales

a. b. c. d. 5. H.

Temblores y terremotos. Maremotos. Incendios producidos por descargas eléctricas. Inundaciones.

De narcotráfico

Grado de seguridad que requiere la Unidad Se determina la importancia de seguridad que debe tener la unidad, de acuerdo con los siguientes aspectos: 1.

Clasificación asignada ( máximo cuando es Institución castrense, mínima cuando es institución descentralizada.) La clasificación de seguridad que se asigna a la unidad en que se desarrolla el estudio va de acuerdo con el tipo de institución y a la misión impuesta. a.

La misión de seguridad Qué misión de seguridad ha sido asignada.

b.

La organización Se tiene en cuenta la ejecución de los aspectos de seguridad para determinar qué tipo de organización requiere.

c.

La ubicación Se determinan las coordenadas geográficas en las cuales se encuentra ubicada la unidad y se determina qué riesgos de seguridad presentan de acuerdo con los sectores periféricos.

d.

Los antecedentes Se enuncian los actos terroristas de los cuales ha sido objeto la unidad, teniendo como precedente la ubicación de los puntos críticos del área aledaña a las instalaciones.

e.

Planes y directivas existentes

Se describen los planes de la unidad tendientes a fortalecer la seguridad de las instalaciones, tales como: Plan de defensa y contraataque – Plan de seguridad de instalaciones – Plan contra incendio y siniestro – Plan de evacuación – Plan de contrainteligencia, entre otros. 2.

Importancia de la Unidad De acuerdo con la misión que desempeña la unidad se determina la importancia que esta tiene y los posibles riesgos de seguridad que presente.

3.

Efectos de la misión asignada Qué efectos pueda tener la unidad frente a las Acciones ofensivas que esta desarrolle contra las organizaciones al margen de la ley y sus repercusiones.

4.

Ubicación y límites La ubicación general en el área geográfica y las regiones con que esta limita de acuerdo con los puntos cardinales.

5.

Costos de reemplazos (material instalaciones, equipo y personal). Hace referencia a los gastos que determinen un posible cambio en los componentes de la unidad que se sugieran en el aspecto de seguridad.

6.

Instalaciones similares en misión y organización Se efectúa una comparación con otras unidades que tengan misión e instalaciones similares y se observa el grado de su clasificación para, de acuerdo con ella, dar el respectivo grado al estudio a realizar.

7.

Ambiente operacional Se debe tener un análisis y conocimiento detallado de los aspectos generales de la región, teniendo en cuenta los siguientes campos: Social – Económico – Político – Militar.

8.

Medios disponibles Con qué medios cuenta la unidad para el cumplimiento de la misión y para brindar su propia seguridad.

9.

Transitoriedad de la instalación Se hace un comentario sobre la permanencia de la unidad o instalación en una zona determinada y de acuerdo con la misión que le ha sido asignada.

I.

Nivel real de riesgo

J.

Otras consideraciones generales Cualquier anotación diferente que no se haya tratado en los puntos anteriores y que represente una amenaza en la seguridad.

III.

CONOCIMIENTO DE LA AMENAZA A. B.

IV.

Situación de la amenaza en la Jurisdicción. Índice de criminalidad. Hurto. Atraco. Homicidios. Violaciones.

SEGURIDAD FÍSICA A.

Generalidades

B.

Área exterior 1.

Topografía a.

Características Hace referencia a los aspectos de relieve de la zona donde se encuentra la unidad.

b.

Riegos naturales Se describen las posibles fallas que pueda presentar la zona donde se ubica la unidad de acuerdo con

factores naturales tales como: Desbordamiento de ríos – Inundaciones –Maremotos – Terremotos – Huracanes – Sismos – Temblores, entre otros. c.

Barreras Naturales Hace referencia a los obstáculos naturales que tenemos a favor y que se conforman en una forma de detener el avance del enemigo. ( Ríos – Lagunas naturales- Montañas - Abismos. etc...).

d.

Desventajas De acuerdo con el terreno que tiene el área exterior se determinan los riesgos a los que está expuesta la unidad.

2.

Habitantes del área Inmediata a.

Generalidades 1)

Tipos de población Puede ser afecta, desafecta o neutral. Población residencial. Población estudiantil. Población flotante. Población comercial. Habitantes de la calle.

2)

Clases sociales

3)

Estratos Sociales Se determina el nivel social de los pobladores del área ya sea estrato alto, medio o bajo.

4)

Nivel cultural y ocupacional Qué nivel educativo tiene la comunidad de los alrededores de la unidad; de igual manera se determinan las actividades de trabajo que desarrollan para el sustento.

5)

Otras consideraciones Puntos que debe tener en cuenta la persona que desarrolla el estudio de seguridad de acuerdo con su criterio y la zona a observar que no hayan sido tenidos en cuenta.

b.

Plan del buen vecino, teniendo en cuenta la población habitacional e industrial. Observar el censo de la población aledaña, ya sea de tipo habitacional o industrial, para determinar la seguridad que necesita la unidad.

c.

Organizaciones

de personas y/o

grupos actuales o

potenciales. Determinar la amenaza de los grupos al margen de la ley que delinquen en la zona, ya sea actual o que en un futuro generen amenaza en la seguridad; se debe especificar su orden de batalla. d.

Índices de criminalidad Establecer una estadística que demuestre en forma representativa los actos terroristas presentados por los grupos al margen de la ley en la zona.

e.

Problemas sociales Análisis pormenorizado de los problemas de tipo social que más haya afectado a la región y que hayan incidido en la seguridad de la unidad.

f.

Lugares de esparcimiento Qué sitios cerca de las instalaciones sirven de esparcimiento para la población y cuáles presentan problemas de inseguridad a la unidad.

3.

Zonas o puntos críticos del área exterior a.

Generalidades

b. 4.

Se hace un esbozo general de los puntos críticos que presente la unidad. Ubicación de los puntos críticos

Sistemas de guardia exterior

Figura 24. Sistemas de guardia exterior a.

Generalidades Se determina en forma general la seguridad exterior de las instalaciones.

b.

Puestos de control

Figura 25. Puestos de control

c.

Patrullas móviles de control y reconocimiento. Determinar si existen patrullas móviles y con qué regularidad actúan, de igual forma la eficacia de los reconocimientos, esto se determina observando el funcionamiento de la guardia sin previo aviso.

d.

Unidades de Apoyo

Figura 26. Unidades de apoyo 5.

Área perimétrica a. Generalidades Aspectos del perímetro de la unidad que no se relacionen en los siguientes ítems y que generen riesgos para la seguridad. b.

Límites Se determinan los límites de la unidad por los puntos cardinales y los riesgos de seguridad que presente cada límite.

c. Sistema de barreras perimétricas Determinar qué tipo de barreras perimétricas tiene la instalación, ya sea: Naturales – Artificiales – Animales – Humanas y Eléctricas. d. Zonas despejadas. Qué zonas cerca de la unidad se encuentran despejadas y cuál es la seguridad adoptada para contrarrestar esta vulnerabilidad. e.

Entradas autorizadas Con cuantas entradas cuenta la unidad y cuáles de ellas son permitidas para evitar riesgos de seguridad.

f.

Posibles entradas subrepticias o clandestinas Revisar qué posibles entradas puedan ser utilizadas por el enemigo para efectuar de manera clandestina sus actividades delictivas.

6.

Alumbrado perimétrico o de protección a.

Generalidades.

b.

Tipos de alumbrado. Determinar si el alumbrado de la unidad es suficiente o si por el contrario presenta fallas para el mantenimiento de la seguridad.

c.

Planta auxiliar de energía. Detallar las condiciones de mantenimiento y limpieza que presente la planta de energía y los potenciales problemas de seguridad contra el sabotaje de los que pueda ser objeto.

d.

Instalaciones de alumbrado Verificar la correcta posición de las lámparas de alumbrado y corregir fallas de la correcta organización y protección de los cables del mismo.

e.

Mantenimiento Con qué regularidad se revisa el alumbrado en la unidad y qué acción se toma para corregir fallas.

f.

Intensidad de iluminación

Si la intensidad de la luz es adecuada o si necesita una revisión de tipo técnico. g.

Otras consideraciones De acuerdo con lo observado.

7.

Otros sistemas de protección perimétrica. Verificar los métodos de seguridad existentes para mantener al enemigo fuera de las instalaciones; según lo anterior, determinar los Siguientes sistemas: a. b. c.

8.

Concertinas. Campos minados. Campos eléctricos de alto voltaje. (Tener en cuenta que no son recomendables en zonas donde exista un área poblada.).

Área Interior a. b.

Generalidades. Zonas o puntos críticos del área interior.

Qué puntos críticos presenta el área interior que pongan en riesgo la seguridad de la unidad. c. d.

Centinelas y sistemas de guardia. Personal de guardia. Revisar la guardia de la unidad, verificar si los servicios nombrados por la orden del día son suficientes.

e.

Empleo y distribución de la guardia Si el número de puestos de la guardia cubre el perímetro total de la unidad.

f.

Patrullas móviles del área interior Con qué patrullas móviles cuenta la unidad, su turno de recorridos y si la seguridad brindada por ellas es suficiente.

g.

Equipo de guardia Hace referencia a municiones, linternas, chalecos, ponchos y en general a todo tipo de material para el bienestar del

personal y de seguridad; verificar con qué cuenta la guardia, si es suficiente y está en buen estado. Instrucción y entrenamiento de la guardia. Se determina con el ensayo de un plan de reacción de la guardia, verificando la facilidad para adoptar el dispositivo y la efectividad del mismo. h.

Inspección y control Mecanismos de control que tiene la guardia. Con regularidad se revisan los puestos de centinela por el relevante y la guardia en general por los servicios de la unidad y el oficial de operaciones.

i.

Nombramiento de los centinelas Verificar que el nombramiento de los centinelas en las órdenes del día de la unidad se ajuste a las necesidades, lo más importante, que estos no sean nombrados en forma repetitiva para evitar el desgaste de personal.

9.

Animales centinelas a.

Perros centinelas Verificar si en la unidad utilizan como alertas tempranas perros y determinar el grado de efectividad de los mismos.

b.

Otros animales Determinar qué otros medios animales se utilizan en la unidad para su seguridad o verificar cuáles podríamos recomendar.

10.

Control e identificación de personal. a.

Generalidades

b.

Personal Orgánico

Verificar que en la guardia haya un control a través de un medio de comunicación para verificar y permitir el acceso a personal orgánico de la unidad. c.

d.

Personal de otras guarniciones o sucursales. Verificar si existe un control para permitir acceso de personal de otras guarniciones mediante el sustento de documento militar, y si existen medidas verificar vía telefónica con la unidad de origen. Personal visitante.12 Verificar la correcta requisa del personal visitante después de determinar con exactitud el motivo de la visita.

e.

Personal de extranjeros Determinar el grado de entrenamiento del personal de la guardia para permitir el acceso de personal extranjero visitante.

11.

Control e identificación de vehículos a.

Generalidades

b.

Vehículos orgánicos de la Unidad Control ejercido con los vehículos de la unidad que deben salir únicamente con la autorización debida y la correspondiente requisa para evitar la fuga de material.

c.

Vehículos de propiedad del personal de trabajadores Verificar la forma de requisar estos vehículos a la entrada y salida de la unidad.

d.

Vehículos visitantes Determinar el por qué de la visita, si es requisado, si está autorizado, si se da la ficha de control, si es acompañado por un número de guardia; se controla durante su permanencia en la unidad y si al salir es requisado.

12

Es importante destacar que no se pueden utilizar métodos invasivos o violatorios de la dignidad personal

e.

Vehículos comerciales Verificar la correspondiente autorización, coordinar con la dependencia visitada, requisa minuciosa, número de guardia, ficha respectiva, requisa a la salida. 13

NOTA: En cada uno de estos puntos se determina individualmente lo siguiente. 1) 2) 3) 12.

Registro de vehículos. Control de vehículos. Inspección de vehículos. Medios para combatir incendios

a.

Personal de bomberos Qué coordinación se tiene con el cuerpo de bomberos de la ciudad. Equipo disponible contra incendios14

b.

Verificar el estado actual de los puestos contra incendios, observando si el material existente en ellos es el adecuado y está en perfectas condiciones para ser empleado, estos pueden ser: 1) 2) c.

Sistemas móviles o portátiles. Sistemas fijos. Equipos de bomberos contra incendios

Verificar la existencia de equipos especiales de bomberos para ser utilizados en caso de emergencia. d.

Planes para casos de incendios Verificar la existencia del plan de evacuación contra incendio y siniestro de la unidad, así como también determinar el conocimiento del personal sobre el mismo.

13

Durante este proceso es de suma importancia Implementar un registro video gráfico del personal que por uno u otro motivo ingresa a las instalaciones. 14 Incorpore la clase de equipos, previa determinación de necesidades en caso de incendio que se presente por cualquier eventualidad. Tenga en cuenta los materiales que originaron el incendio.

e.

Programa de prevención de incendios Revisar las academias desarrolladas en la unidad tendientes a la prevención de incendios y qué medidas pasivas se toman para ello.

f.

Pararrayos15 Verificar la existencia de sistemas de pararrayos, y si la unidad no cuenta con ellos, mirar la posibilidad de recomendarlos.

13. a.

Sistemas de comunicación Medios disponibles

Determinar los medios de comunicación disponibles en la unidad. b.

Medios de seguridad

Qué medios de seguridad para la transmisión de mensajes tiene la unidad. Personal responsable. Determinar el grado de confiabilidad y el entrenamiento que tiene el personal que opera los mencionados equipos. c.

Mantenimiento

Con qué regularidad el personal encargado de estos equipos realiza mantenimiento y verifica su correcto funcionamiento. d.

Inspección técnica

Con qué frecuencia la unidad realiza inspecciones o revisiones técnicas a las líneas telefónicas y demás medios de comunicación empleados. 16 e.

Centros de mensajes

Verificar si existen letreros de áreas restringidas y hasta qué punto el personal respeta esas medidas pasivas de seguridad; de igual forma, verificar la aplicación de las medidas de seguridad aplicadas a los sistemas de comunicación de la unidad. 14. 15

Planes

El empleo de los pararrayos, es de suma importancia para mejorar los niveles de seguridad en el personal, instalaciones y equipos de comunicaciones. 16 El control de los equipos debe registrarse en un documento físico a fin de establecer la periocidad con que se ejecuta este procedimiento.

a. Planes existentes. Determinar si en la unidad existen los planes de defensa necesarios para repeler cualquier acción terrorista.17 b. Análisis individual de los planes Determinar la eficacia de los planes existentes verificando su actualización y que esté de acuerdo con las necesidades de seguridad de la unidad. c.

Ensayo plan de reacción y contraataque Previa autorización del comandante de la Unidad, activar el plan para determinar fortalezas y amenazas.

15.

Servicios generales a. Energía eléctrica Verificar la empresa encargada del servicio de energía, si éste es prestado de manera eficiente y qué dificultades presenta para la seguridad. 18 b. Sistema de calefacción, vapor y aire acondicionado Verificar si en la guardia se tiene un listado de personal que presta el servicio de reparación y atención inmediata emitido por la empresa correspondiente. c. Plantas y depósitos de combustibles La seguridad y resguardo debido que se le esté proporcionando a estas instalaciones. d.

Agua potable

Verificar el mantenimiento periódico que se le hace a los tanques almacenadores del agua, teniendo en cuenta la calidad del preciado líquido que se distribuye a los habitantes. e. Servicios sanitarios 17

Para la verificación de la existencia de estos planes, se debe tener en cuenta el estudio detallado de la amenaza. 18 También se debe tener en cuenta la verificación de la existencia de planos, redes subestaciones eléctricas localizadas dentro de las instalaciones y áreas adyacentes a la Unidad Militar.

Manejo adecuado del aseo en todas las dependencias y mirar una estadística de enfermedades adquiridas por este fenómeno en el personal. 16.

Medios de Transporte a.

Tipos de servicio Se determinan los servicios de transporte con que cuenta la unidad.

b.

Mantenimiento Qué mantenimiento efectúan los encargados del material de transportes, si lo hacen dentro del tiempo recomendado.19

c.

Medidas y medios de seguridad Qué medidas de seguridad y qué medios cuentan para ejercer control sobre las medidas de seguridad con los medios de transportes.

17.

Sistemas técnicos de seguridad a. Generalidades b. Sistemas codificados de identificación Con qué mecanismos de seguridad codificados cuenta la unidad y si no los tiene cuáles se pueden recomendar • • • •

Tipos de dispositivos. Ubicación e instalación. Medidas de seguridad. Mantenimiento.

c. Sistemas de alarma (Contra intrusos, contra incendios, contra inundaciones, contra robos, etc.). Se pasa revista de la alarma tanto del depósito, guardia y unidad en general, si esta se encuentra en funcionamiento y si son las adecuadas. • • 19

Tipo de dispositivo. Ubicación e instalación.

Este aspecto debe quedar consignado en cada hoja de vida de los equipos y vehículos de transporte.

• • d.

Medidas de seguridad. Mantenimiento. Circuito cerrado de televisión. Verificar si la unidad cuenta con el sistema, de lo contrario dentro de lo posible recomendarlo; para esto se debe tener en cuenta:

• • • • e.

Tipo de dispositivo. Ubicación e instalación. Medidas de seguridad. Mantenimiento. Detectores de metales Observar si en la guardia se cuenta con este mecanismo, de lo contrario, dentro de lo posible, recomendar su consecución, para esto se debe tener en cuenta:

• • • • f.

Tipo de dispositivo. Ubicación e instalación. Medidas de seguridad. Mantenimiento. Otros sistemas técnicos de seguridad Dentro de lo posible determinar qué otro tipo de mecanismo de seguridad se debe recomendar acorde con las condiciones de la unidad.20

18. Seguridad de edificaciones, dependencias y/o secciones a.

Distribución general Observar las fallas de seguridad que presenten las instalaciones internas de la unidad de acuerdo con su distribución, verificando si es la adecuada.

b.

Zonas prohibidas, reservadas o restringidas

Verificar la demarcación de las zonas restringidas y la conciencia que tiene el personal sobre el acceso de estas zonas. 20

Todos los sistemas técnicos de seguridad deben contar con un registro técnico físico, que contenga su descripción, composición, mantenimiento programado, preventivo o correctivo.

c. Análisis general de las instalaciones Se realiza un análisis generalizado de las instalaciones, determinando riesgos de seguridad en la unidad. d. Análisis particular de cada edificación y/o instalación. e. Distribución interior. f. Determinar riesgos presentados en la distribución interior de las oficinas. g.

Análisis individual de dependencias y/o secciones De manera pormenorizada se analizan las oficinas de la unidad y se determinan riesgos.

V.

SEGURIDAD INDUSTRIAL A. B. C. D. E. F. G. H. I. J. K. L. M. N. O.

VI.

RECOMENDACIONES A.

21

Riesgo físico. Riesgo químico. Riesgo biológico. Riesgo ergonómico. Riesgo psicosocial. Riesgo locativo. Riesgo mecánico. Riesgo eléctrico. Riesgo por armamento. Riesgo de explosión. Riesgo de incendio. Riesgo de accidente de tránsito. Riesgo en la instrucción y entrenamiento Riesgo en lo deportivo. RIESGO POR ACCIÓN DEL ENEMIGO.21

Consideraciones generales

La determinación del riesgo se establece previa elaboración del panorama general de riesgos.

Se anotan las recomendaciones a nivel genérico de las fallas observadas en el funcionamiento de la unidad. B.

Seguridad física Se realizan las recomendaciones a que tenga lugar pero sólo en seguridad física de la unidad y de manera pormenorizada según lo observado en los siguientes aspectos: 1. 2. 3. 4. 5. 6.

Generalidades. Área exterior. Área perimétrica. Área interior. Sistemas técnicos de seguridad. Seguridad de edificaciones, dependencias o secciones.

C.

Seguridad Industrial

D.

Seguridad de Personal

E.

Seguridad de documentos e información y material criptográfico

F.

Seguridad Industrial e Higiene Se recomienda lo necesario para mayor manejo de la parte de seguridad industrial encaminada a evitar fallas en las oficinas, disminuyendo riesgos para el bienestar de personal.

G.

Otras recomendaciones Se realizan recomendaciones a que haya lugar de temas que no se hayan tenido en cuenta anteriormente.

VII

ORIENTACIÓN DE SALIDA Aquí se enumeran las recomendaciones que se requiere sean corregidas de manera inmediata, pues se considera que son las que demandan alto grado de riesgo para la seguridad de la unidad.

VIII

RELACIONES DE ORGANIGRAMAS, CROQUIS, GRÁFICOS Y A.

Organigramas

ANEXOS.

Se coloca la organización de la unidad, de acuerdo con los organigramas que suministre el oficial de operaciones. B.

Croquis Se anexa el croquis de la unidad detallando los riesgos de seguridad prioritarios.22

C.

Gráficos Los gráficos a que haya lugar para demostrar fallas notables de seguridad.

D.

Anexos Se anexan fotos, videos y demás documentos de interés para demostrar la seguridad actual de la unidad y los aspectos a corregir.

3.1.8 FORMATOINSPECCIÓN DE SEGURIDAD 22

Es preciso consultar el panorama general de riesgos.

MEMBRETE (Unidad a la que se le realiza el Estudio de Seguridad) ASUNTO

Fecha : Informe Inspección de Seguridad.

AL

: Señor (Grado) COMANDANTE, DIRECTOR, GERENTE. Gn,.- Ciudad.

I

INTRODUCCIÓN Motivos por los cuales se elabora la Inspección.

II.

INFORMACIÓN GENERAL A. Organismo Inspeccionado. B. Clase de Inspección. C. Lapso. D. Integración de la Comisión Inspectora. E. Personal Acompañante.

III

MISIÓN.

IV

SEGURIDAD FÍSICA A. Aspectos Positivos. B. Aspectos Negativos.

V

SEGURIDAD DE PERSONAL A. Aspectos Positivos. B. Aspectos Negativos.

A VI

SEGURIDAD DE DOCUMENTOS E INFORMACIÓN.-(SEGOP)

B

A. B.

VII

RECOMENDACIONES A. B. C.

VIII C

Aspectos Positivos. Aspectos Negativos.

Seguridad Física. Seguridad de Personal. Seguridad de Documentos e Información.

OBSERVACIONES A. Edición. B. Distribución. ESTUDIO DE RUTAS

MEMBRETE (Unidad a la que se le realiza el Estudio de seguridad) Fecha ASUNTO

:

Informe Estudio de Rutas

AL

:

Señor Grado COMANDANTE o DIRECTOR Gn.

I INTRODUCCIÓN A.

Lugar y fecha donde se realizó el estudio Se debe indicar el recorrido, la ciudad, el departamento, día, mes y año en que se realiza.

B.

Personal que participó Se deja constancia del personal que elabora el estudio de rutas; según la dependencia y por normas de seguridad se recomienda el uso de seudónimos.

C.

Personal con que se realizó la coordinación inicial Se deja constancia del grado, nombre y cargo de la persona que realizó la solicitud o emitió la orden de la ejecución del estudio de seguridad.

D.

Personal acompañante Es necesario consignar los nombres de las personas de la unidad o instalación que sirvió de guía o acompañó a la comisión que realizó el estudio.

E.

Motivos para el desarrollo del trabajo

F.

Estudios e inspecciones anteriores Se menciona la fecha de la ejecución del último estudio de seguridad, así como de las últimas inspecciones de seguridad desarrolladas y la corrección de las recomendaciones allí plasmadas.

I.

GENERALIDADES SOBRE LAS RUTAS

En este punto se explican las características de las rutas que se estudiarán y el nivel de riesgo que ofrecen. II.

SITUACIÓN DE LA AMENAZA SITIOS DE LLEGADA Y SALIDA “ESTUDIO ÁREAS ENTORNO” RUTA No. 1,2 o 3. A. B. C. D. E. F.

DESCRIPCIÓN DE LA RUTA. TIEMPO DE RECORRIDO. PUNTOS CRÍTICOS DE RECORRIDO. PASOS OBLIGADOS. RUTAS ALTERNAS. UNIDADES DE APOYO. 1. Unidades de Asistencia Médica  Hospitales.  Dispensarios.  Organismos de emergencias. 2.Unidades Militares  Brigadas  Batallones  Bases Militares 3. Unidades de Policía  Estaciones.  CAI.  Bases de la Policía. 4.Otras Unidades Civiles de Apoyo  DAS  Fiscalía General de la Nación.

IV.

RECOMENDACIONES A. CONSIDERACIONES GENERALES. B. CONSIDERACIONES PARTICULARES.

3.2 SEGURIDAD DE PERSONAL Son las medidas activas y pasivas encaminadas a proteger al personal contra la subversión, su fin primordial es determinar el nivel de confiabilidad del personal al servicio de la institución militar. Esto implica que debe ser una acción permanente

desde el momento del ingreso, con actualizaciones y revisiones periódicas durante su permanencia en la institución y aun después de su retiro. Para una óptima aplicación de la seguridad de personal, es importante determinar las diferentes etapas en las que se deben desarrollar las actividades propias de esta, a fin de no incurrir en errores de extemporaneidad.

Figura 27. Seguridad de personal Su finalidad central consiste en confirmar o desvirtuar si los datos consignados en el estudio de seguridad de personas son verídicos, a fin de detectar y neutralizar los posibles casos de infiltración y penetración. CONCEPTOS RELACIONADOS Estudios de Seguridad de Personal “ESP” Es una confrontación de conductas y antecedentes que permiten determinar si los aspirantes, personal orgánico y aquellos que de una u otra forma tengan vínculos con la institución, reúnan requisitos de seguridad e idoneidad profesional, para prevenir riesgos de penetración e infiltración que afecten la seguridad institucional.

Figura 28. Seguridad de personal El Estudio de Seguridad de Personal (ESP): es una investigación que adelanta el organismo de Contrainteligencia de una Unidad Militar, a fin de confirmar o desvirtuar los datos consignados por una persona. En el desarrollo de estas etapas se deben diligenciar los formatos de los ESP, según sea el caso, para ello cabe anotar que de acuerdo con la directiva 0160/2008, se establece los siguientes formatos de Estudio de Seguridad de Personal, así:  Formato No.1: Solicitud de Ingreso.  Formato No.2: Actualización de datos.  Formato No.3. Soldados.23 Trabajo de Campo Consiste en realizar una verificación de los datos consignados en el formato del ESP de acuerdo con el caso, efectuando una visita domiciliaria y entrevista personal a fiadores de orden (Enumerado, Desarrollado, Vecindario y Laboral), complementando los demás temas que hacen referencia a los estudios de seguridad de personal. El trabajo de campo, durante el desarrollo del ESP, está bajo la responsabilidad de un agente especializado en esta área, el concepto final o perfil de seguridad debe ser emitido por el analista una vez haya evaluado todos los elementos que hacen parte del estudio en mención (consultas informáticas, examen de poligrafía, trabajo de campo abierto, estudio de documentología, estudio financiero y prueba de conducta sicológica para evaluar trastornos de personalidad, etc.)

23

En todos los formatos debe existir una autorización expresa de verificación de datos, respetando los Derechos Humanos y el Derecho Internacional Humanitario.

Estudio de Documentología Consiste en verificar cada uno de los documentos anexos al estudio de seguridad de las personas, los cuales se adoptan como requisito indispensable de acuerdo con la especialidad. Lo anterior se obtiene con la colaboración y convenios con entidades oficiales y privadas. Verificación de Antecedentes Judiciales y Anotaciones de C/I Esta averiguación se puede solicitar mediante los convenios con las agencias de inteligencia del Estado o mediante oficio a la Central de Contrainteligencia Militar dirigido al Señor Director.

Figura 29. Verificación y antecedentes judiciales Estudio financiero. Prueba de conducta sicológica para evaluar trastornos de personalidad Examen de poligrafía.24

.

24

Para el desarrollo de este procedimiento se deben tener en cuenta las sentencias de la Corte Constitucional, es de suma importancia obtener la aceptación voluntaria e incondicional de la persona para la realización de este examen; asimismo, aplicar el Respeto por los Derechos humanos y el Derecho Internacional Humanitario y las normas referentes plasmadas en el DICA.

Figura 30. Examen de polígrafo

3.2.1 ETAPAS DE LA SEGURIDAD DE PERSONAL Para una óptima aplicación de la Seguridad de Personal es importante determinar las diferentes etapas en las que se deben desarrollar las actividades propias de esta, a fin de no incurrir en errores de extemporaneidad. ETAPA PREVIA O DE SELECCIÓN. Es la etapa que antecede al ingreso a la institución. Se constituye en la etapa más importante, ya que sobre ella hay que concentrar el máximo de esfuerzo a fin de evitar problemas futuros en la selección del personal que va a ingresar a la institución. Durante este periodo se llevan a cabo las averiguaciones sobre los aspirantes y conscriptos, de tal forma que se activen una serie de filtros que eviten la infiltración de agentes de inteligencia enemigos.

Figura 31. Etapa previa de selección de personal En esta etapa se cumplen los siguientes procedimientos: Se diligencia el Estudio de Seguridad de Personal (ESP) al conscripto o aspirante a ingresar a la institución militar en su condición de cadete o alumno de una escuela de formación, como soldado o infante de marina o como civil al servicio de las Fuerzas Militares. El ESP incluirá mínimo las siguientes averiguaciones: 

Consulta de antecedentes y anotaciones con las diferentes agencias de Inteligencia, Contrainteligencia y de seguridad del Estado.



Confrontación de documentos de identidad con la Registraduría Nacional.



Verificación recomendaciones.

de

autenticidad



Visitas domiciliarias.



Prueba de polígrafo o VSA. 25



a) 25

de

diplomas,

constancias

y

El resultado de la verificación de los datos del E.S.P, será el concepto del perfil de seguridad, emitido por el Jefe de Contrainteligencia, aprobado por el Comandante de la Unidad Militar. ( Anexo “G” Formato Perfil de Seguridad ) Uso del Polígrafo26

Para el desarrollo de este procedimiento se deben tener en cuenta las sentencias de la Corte Constitucional, es de suma importancia obtener la aceptación voluntaria e incondicional de la persona para la realización de este examen; asimismo, aplicar el Respeto por los Derechos Humanos y el Derecho Internacional Humanitario y las normas referentes plasmadas en el DICA.

Permite realizar diagnósticos y valoraciones en las Fuerzas Militares, como apoyo a las operaciones de Contrainteligencia, encaminadas a determinar científicamente en un hecho o caso particular si una persona es confiable o veraz. El polígrafo se emplea en los siguientes casos:  Proceso de selección e incorporación de personal.  Rutina (personal que ocupa cargos sensibles).  Casos específicos. - Hurtos. - Fuga de información. - Infiltración y Penetración. - Corrupción. - Homicidios. b) Procedimiento para el empleo del polígrafo     

Circular No. 090930 Comando Ejército – 2005. Investigación preliminar (entrevistas, antecedentes, informaciones, etc). Selección de personal a evaluar poligráficamente. Requerimiento a la DINTE – CECIM. Costos y desplazamiento del personal poligrafista y analista, los asume la unidad que solicita el examen.

Figura 32. Polígrafo ETAPA DE ACCIÓN PERMANENTE

26

Para el desarrollo de este procedimiento se deben tener en cuenta las sentencias de la Corte Constitucional, es de suma importancia obtener la aceptación voluntaria e incondicional de la persona para la realización de este examen; asimismo, aplicar el Respeto por los Derechos humanos y el Derecho Internacional Humanitario y las normas referentes plasmadas en el DICA.

Esta etapa está comprendida desde el momento de ingreso a la institución hasta su retiro o separación. Durante esta etapa el esfuerzo se concentra hacia el mantenimiento de la integridad de la persona, creando en ella una cultura de seguridad y una fundamentación en principios y valores lo suficientemente fuertes para contrarrestar la acción de penetración por parte de agentes de Inteligencia enemigo. El personal militar y civil al servicio de la Institución representa un objetivo rentable para la Inteligencia enemiga; por lo tanto es necesario proveerlo de conocimientos que fundamenten su espíritu de combate y su lealtad a la Patria. Durante esta etapa se desarrollan los siguientes procedimientos:

Figura 33. Etapa acción permanente a) Inducción y fortalecimiento de los valores y virtudes militares: consiste en crear una conciencia que no permita la acción subversiva del enemigo, mediante un proceso disciplinado y continuo que rija la conducta del individuo en la institución, esta actividad genera valores corporativos que buscan crear y mantener cohesión e identidad institucional. Estos valores están representados en el cumplimiento del deber, la subordinación, la obediencia y sumisión, el respeto, la lealtad, la fidelidad, el carácter, el honor, el compañerismo, la abnegación, la perseverancia, la constancia, la temperancia, la honradez, el valor, la veracidad, el espíritu de cuerpo, la dignidad personal, el espíritu militar, la disciplina militar y la moralidad institucional. 27 b) Actualización de datos personales: consiste en el registro de la información actualizada del militar o civil al servicio de las Fuerzas Militares, (Anexo “H” Formato ESP No.2), así mismo, se elabora la promesa de reserva según sea el caso y la declaración de bienes y renta. 27

En esta fase también se debe promocionar el Respeto de los Derechos Humanos.

c) La evaluación de conducta: es la actividad de Contrainteligencia especializada y amparada en el deber que obliga al Comandante a vigilar la conducta de sus subalternos con el propósito de evaluar su grado de confiabilidad. Consiste en el desarrollo de una situación de crisis, en donde la persona objetivo de la evaluación, será sometida a una prueba a fin de determinar su compromiso con la Institución, idoneidad y transparencia en el desempeño del cargo. 28 El inicio de la investigación de este tipo no determina de antemano la culpabilidad del involucrado, por el contrario, es esta justamente la finalidad última de dicho trabajo, verificar su culpabilidad o inocencia. Por esta razón una comprobación de lealtad debe ser en lo posible una labor encubierta para evitar destruir injustamente la reputación de algún miembro de la Institución29 La evaluación de conducta puede ser de tres tipos:  Preventiva Se efectúa en cualquier momento a aquellas personas que desempeñan cargos sensitivos con responsabilidad en la protección de personajes, información y material clasificado y recursos fiscales.  Incidental Se desarrolla cuando se detecta la comisión de una actividad ilícita, pero no se ha determinado su autor o autores.  Particular Se inicia cuando se presenta una situación anormal en donde se identifica al infractor o sospechoso, pero se desconoce el alcance de sus actividades Cualquiera sea la situación por la cual haya sido necesario adelantar la comprobación de lealtad, esta debe obedecer a un análisis lógico y objetivo que tenga como fin la acumulación de pruebas que permitan establecer la culpabilidad de los sindicados. 30 La evaluación de conducta debe ir acompañada siempre de un detallado informe dirigido a la autoridad competente (normalmente al Comandante de Unidad), al cual deben anexarse las pruebas respectivas. Este tipo de Evaluaciones debe llevar el siguiente procedimiento:  Orden de operaciones, expedida por el Comandante y autenticada por el Jefe de Contrainteligencia. 28

Teniendo en cuenta el marco permitido por los Derechos Humanos y el respeto de ellos. Se aplica el principio de inocencia, presunta buena fe y protección integral de la dignidad humana. 30 De acuerdo a la normatividad vigente. 29

 Apertura del expediente, que debe contener la Orden de Operaciones, diario de la operación en desarrollo, requerimiento y solicitudes, informes, cuadro de contactos y miscelánea.  Estudio del objetivo.  

Desarrollo de una situación de crisis que permita la evaluación del objetivo dentro de los parámetros de confiabilidad. Informe de resultados.

Todas las actividades pueden ser apoyadas por estudios técnicos, que permitan reforzar los resultados. Estos son algunos procedimientos a tener en cuenta durante la realización de una evaluación de conducta. 31        

Levantamiento de huellas dactilares. Solicitud local y nacional de antecedentes. Embalaje y recolección de pruebas. Vigilancia y seguimientos. Entrevistas. Elaboración de croquis. Estudio del comportamiento social del sospechoso. Análisis de su capacidad económica.

3.2.2 FORMATO EVALUACIÒN DE CONDUCTA32 No. Lugar y fecha: 31

En este aspecto, se deben tener en cuenta los procedimientos necesarios para la aclaración de los hechos y la valoración de conductas, siempre y cuando no se salga del marco constitucional vigente y las normas establecidas sobre el Respeto de los Derechos Humanos. 32 Es de tener en cuenta que el manejo del personal es muy complejo, por tal efecto cada procedimiento que se desarrolle con personal se debe tener en cuenta primordialmente el respeto por las normas legales vigentes, el Respeto por los Derechos Humanos, Respeto por el derecho Internacional Humanitario y las normas establecidas en el DICA.

CLASE : (Individuo, incidente, rutinaria) I. DATOS PERSONALES 1. 2. 3. 4. 5. 6.

Unidad y Dependencia. Apellidos y nombres. Documento de identificación. Fecha de nacimiento. Estado civil. Nivel Cultural.

II. MOTIVO DE LA COMPROBACIÓN III.INFORMACIÓN DISPONIBLE IV. RESULTADO DE LA PRUEBA POSITIVO

-

NEGATIVO

(El resultado se consigna en fuentes y agencias. Si es positivo da origen a una Operación Especializada de Contrainteligencia). ETAPA DE VERIFICACIÓN POSTERIOR AL RETIRO Cuando un militar o civil al servicio de las Fuerzas Militares abandona la institución, se lleva consigo un cúmulo de información que resulta valiosa para la inteligencia enemiga, lo cual lo coloca en la posición de amenaza rentable. Por tal motivo, es necesario adecuar sistemas de control para la verificación de datos personales, por intermedio de las entidades que reúnen al personal retirado, de las diferentes categorías jerárquicas de las Fuerzas Militares, a fin de recomendar sobre el posible llamamiento al servicio activo de las reservas. Lo importante de esta etapa, es mantener un contacto permanente con el personal retirado de la Institución, a fin de hacer una verificación sobre aquellas personas que en determinados momentos pueden ser reclutadas por agentes de Inteligencia enemigos y sacar provecho de la información y conocimiento que estos manejan.

Figura 34. Etapa posterior al retiro

3.2.3 FORMATO ESP FUERZAS MILITARES DE COLOMBIA FORMATO No. 1 - SOLICITUD DE INGRESO ESTUDIO SEGURIDAD PERSONAL

Lugar y Fecha : ____________________________________________________ INSTRUCCIONES:

ESTE FORMATO DEBE LLENARLO EL ASPIRANTE A MANO, EN LETRA IMPRENTA, LEGIBLE, SIN OMITIR DETALLES.

Empleo o cargo al que aspira

Foto Perfil izq. perfil der.

Foto Frente

foto

DATOS PERSONALES DEL ASPIRANTE Primer Apellido

Segundo Apellido

Primer Nombre

Segundo Nombre

C.C.

Expedida en

Pasaporte No.

Expedido en

Libreta Militar No.

Clase

Distrito Militar No.

Sobrenombres

Lugar de Nacimiento

Día

casado soltero

Unión Otro Marital de Hecho

Profesión u Oficio

Tarjeta Profesional No.

Señales Corporales

Dirección Actual

Ciudad y Departamento

Celular y fijo

R.C.

Número

Mes

Año

Estatura

Barrio

Lugares de Residencia Anteriores Desde Hasta Dirección

Teléfonos

Ciudad

Desde

Teléfonos

Ciudad

Hasta

Dirección

Correos electrónicos DATOS FAMILIARES Nombre Esposa (o) compañera (o)

C.C. No.

Profesión u Oficio

Dirección

Celular y fijo

Hijos – Nombres

Edad

Datos del Padre (Nombre)

vive



No

Dirección Datos de la Madre (Nombre) Dirección

No. Identificación

C.C. No.

Teléfonos

Profesión u Oficio vive



No

C.C. No. Profesión u Oficio

Teléfonos

Peso

HERMANOS Primer Apellido Ocupación

Segundo Apellido C.C.

Primer Apellido Ocupación Primer Apellido Ocupación

C.C.

C.C.

Primer Nombre

Segundo Nombre Teléfonos (celular - fijo)

Primer Nombre

Dirección de Residencia Segundo Apellido

Segundo Nombre Teléfonos (celular - fijo)

Dirección de Residencia Segundo Apellido

Primer Apellido Ocupación

Dirección de Residencia Segundo Apellido

C.C.

Primer Nombre

Segundo Nombre Teléfonos (celular - fijo)

Primer Nombre

Dirección de Residencia

Segundo Nombre Teléfonos (celular - fijo)

PARIENTES DE SEGUNDO GRADO DE CONSANGUINIDAD (TÍOS Y PRIMOS) Nombres y Apellidos

N° C.C.

Parentesco

Dirección de Residencia (Ciudad y Departamento)

Teléfonos (celular y fijo)

Nombres y Apellidos

N° C.C.

Dirección de Residencia (Ciudad y Departamento)

Teléfonos (celular y fijo)

Nombres y Apellidos

N° C.C.

Dirección de Residencia (Ciudad y Departamento)

Teléfonos (celular y fijo)

Nombres y Apellidos

N° C.C.

Dirección de Residencia (Ciudad y Departamento)

Teléfonos (celular y fijo)

Parentesco

Parentesco

Parentesco

INFORMACIÓN ACADÉMICA Estudios Realizados

Año Finalización

Idiomas extranjeros Lee

Titulo

Nombre de la Institución

Habla Escribe Especialidades en sistemas Word Excel Power Point

Ciudad

Acces Internet

Otros EXPERIENCIA LABORAL Nombre de la actual y / o ultimas empresas

Dirección

Cargo

Teléfonos (celular y fijo)

Tiempo

Sueldo

Motivo de Retiro

Nombre Jefe Inmediato

Empresa

Dirección

Cargo Sueldo

Tiempo Motivo de Retiro

Teléfonos (celular y fijo) Nombre Jefe Inmediato

REFERENCIAS PERSONALES (Ni vecinos ni familiares) Nombres y Apellidos

Ocupación

Dirección de Residencia (Ciudad y Departamento)

Teléfonos (celular y fijo)

Nombres y Apellidos

Ocupación

Dirección de Residencia (Ciudad y Departamento)

Teléfonos (celular y fijo)

Nombres y Apellidos

Ocupación

Dirección de Residencia (Ciudad y Departamento)

Teléfonos (celular y fijo)

Parientes o Amigos que trabajen en los Organismos de Seguridad del Estado o Entidades Públicas Nombres y Apellidos Grado Dirección y ciudad Organismo

Unidad

Nombres y Apellidos Organismo

Teléfonos (celular y fijo) Grado

Unidad

Dirección y ciudad Teléfonos (celular y fijo)

INFORMACIÓN DE BIENES Y RENTAS Y ACTIVIDAD ECONÓMICA PRIVADA DEL ASPIRANTE LOS INGRESOS Y RENTAS QUE OBTUVE EN EL ÚLTIMO AÑO GRAVABLE FUERON CONCEPTO SALARIOS Y DEMÁS INGRESOS LABORALES CESANTÍAS E INTERESES DE CESANTÍAS GASTOS DE REPRESENTACIÓN ARRIENDOS HONORARIOS OTROS INGRESOS Y RENTAS TOTAL

VALOR

LAS CUENTAS CORRIENTES Y DE AHORRO QUE POSEO EN COLOMBIA Y EN EL EXTERIOR SON: ENTIDAD FINANCIERA

SEDE DE LA CUENTA

TIPO DE CUENTA

NÚMERO DE CUENTA

SALDO

MIS BIENES PATRIMONIALES SON LOS SIGUIENTES TIPO DE BIEN IDENTIFICACIÓN DEL BIEN

VALOR

MIS OBLIGACIONES VIGENTES A LA FECHA SON ENTIDAD O PERSONA CONCEPTO

VALOR

PARTICIPACIÓN EN ORGANIZACIONES, CORPORACIONES, SOCIEDADES, ASOCIACIONES, ONG ´s U OTROS: EN LA ACTUALIDAD PARTICIPO COMO MIEMBRO DE LAS SIGUIENTES ORGANIZACIONES ENTIDAD O INSTITUCIÓN CALIDAD DE MIEMBRO

ACTIVIDAD ECONÓMICA PRIVADA DEL ASPIRANTE EMPRESA

CALIDAD DE MIEMBRO

SITUACIÓN JURÍDICA Procesos Judiciales, penales, administrativos, querellas u otros tipos de investigaciones a las cuales ha estado vinculado. Fecha Tipo de Investigación Causa Autoridad

Estado Actual del Proceso

Fecha

Tipo de Investigación

Autoridad

Estado Actual del Proceso

Responsable Sí No Causa Responsable Sí No

VIAJES AL EXTERIOR Fecha

País Visitado

Motivo

Tiempo de Permanencia

Ha pertenecido a algún organismo de seguridad del Estado Entidad

Cargo

Motivo del Retiro

Conoce armas de fuego? SÍ NO Cuales: Cuándo las conoció?: Cuáles ha disparado?: Cuándo y dónde las disparó?: En compañía de quién las disparó?: Que concepto tiene Usted sobre las Organizaciones al margen de la ley?

Conoce Ud. Personas vinculadas a organizaciones al margen de la ley? En caso afirmativo explique:

MISCELÁNEA Por quién tuvo conocimiento de este empleo? Dirección Lo recomienda alguien que labora en la institución. Grado Nombre y Apellidos





Teléfonos (celular y fijo) NO Fuerza Cargo

NO

Unidad

Explique brevemente la razón por las cuales desea vincularse a la institución y qué expectativas tiene frente a la misma?

SABE USTED QUE A PARTIR DE ESTE MOMENTO LA INFORMACIÓN QUE HA SUMINISTRADO DE FORMA VOLUNTARIA SERÁ SOMETIDA A VERIFICACIÓN PENAL, DISCIPLINARIA Y ADMINISTRATIVA, ASÍ COMO QUE SE PROCEDERÁ A CRUZAR LA MISMA CON LOS DEMÁS ORGANISMOS DE INTELIGENCIA DEL ESTADO Y QUE EN EL CASO QUE SE DESCUBRA QUE HA INTEGRADO ORGANIZACIONES TERRORISTAS, BANDAS CRIMINALES AL SERVICIO DEL NARCOTRÁFICO Y / O QUE LA INFORMACIÓN AQUÍ SUMINISTRADA NO COINCIDE CON LA REALIDAD, O QUE SE ESTÁ SUPLANTANDO PERSONA ALGUNA, SE PROCEDERÁ POR PARTE DE ESTA ENTIDAD A INICIAR UN PROCESO DE JUDICIALIZACIÓN ANTE LA AUTORIDAD COMPETENTE? ______ AUTORIZO AL MINISTERIO DE DEFENSA NACIONAL PARA QUE VERIFIQUE Y SOLICITE CUALQUIER REFERENCIA SOBRE MI CONDUCTA Y ANTECEDENTES JUDICIALES, ADEMÁS HAGO CONSTAR QUE LOS DATOS AQUÍ CONSIGNADOS SON VERDADEROS Y HAN SIDO SUMINISTRADOS PERSONALMENTE PARA SER UTILIZADOS EN SUS ARCHIVOS PRIVADOS Y CONSULTADOS EN CUALQUIER MOMENTO. ______ AUTORIZO A QUE SE ME EFECTUÉ UNA VISITA DOMICILIARIA. ______ SOY CONCIENTE QUE CUANDO LA INSTITUCIÓN LO REQUIERA PUEDO SER SOMETIDO A PRUEBA DE POLÍGRAFO.33 ______ 33

En este aspecto se debe contar siempre con una autorización previa de la persona a la cual se le vaya a practicar el examen. De igual forma, el empleo de estos equipos electrónicos debe mantener el respeto por la dignidad de la persona y respeto por los Derechos Humanos, Derecho Internacional Humanitario y las normas establecidas en el DICA.

____________________________________ FIRMA – POST FIRMA y No. C.C.

HUELLA ÍNDICE DERECHO

PROCESO DE SELECCIÓN ESPACIO EXCLUSIVO PARA MINISTERIO DE DEFENSA Unidad que requiere el estudio:

________________________________________________

Dependencia:

________________________________________________

Misión No.:

________________________________________________

Unidad que efectúa el estudio:

________________________________________________

____________________________________________ Código de C / I y firma de quien elaboró el estudio: OTROS DATOS (Datos anexos que deba conocer la Institución)

ESTE FORMATO CONSTA DE SEIS (06) PÁGINAS

3.2.4 FORMATO ACTUALIZACIÓN DE DATOS FUERZAS MILITARES DE COLOMBIA FORMATO No. 2 - ACTUALIZACIÓN DE DATOS ESTUDIO DE SEGURIDAD PERSONAL FUNCIONARIO PÚBLICO EN ACTIVIDAD Unidad ___________________________________ ________________________________

Lugar y Fecha

INSTRUCCIONES: ESTE FORMATO DEBE LLENARLO EL ASPIRANTE A MANO, EN LETRA IMPRENTA, LEGIBLE, SIN OMITIR DETALLES. Grado Cargo Actual Profesión Tarjeta Profesional No. Foto Militar

Foto Civil

DATOS PERSONALES Primer Apellido

Segundo Apellido

Primer Nombre

Segundo Nombre Expedido en

C.C R.C Número

Expedida en

Pasaporte No.

C.M Libreta Militar No.

Clase

Distrito Militar No.

Fecha y lugar de Nacimiento. Soltero

Casado

Estatura Peso

Separado

Grupo Sanguíneo Factor RH Día

Otro

Mes

Año

Sobrenombres

Señales o Marcas Corporales

Dirección de Domicilio Actual – Ciudad – Departamento Teléfonos (Celular y fijo) Lugares de Residencias Anteriores Desde Hasta Dirección, Ciudad y Departamento

Teléfonos (Celular y fijo)

Desde

Teléfonos (Celular y fijo)

Hasta

Dirección, Ciudad y Departamento

En caso de emergencia avisar a:

A los teléfonos (celulares y fijos)

DATOS FAMILIARES Y PERSONALES Nombre Esposa (o) o compañera (o)

C.C. No.

Dirección de residencia actual – Ciudad y Departamento Empresa donde labora

Profesión u Oficio

Teléfonos (Celular y fijo)

Dirección, ciudad y Teléfonos

Años laborados

Datos del Padre (Nombre)

vive



No

C.C. No.

Dirección

Teléfonos (Celular y fijo)

Profesión u Oficio

Datos de la Madre (Nombre)

vive



No

C.C. No.

Dirección

Teléfonos (Celular y fijo)

Profesión u Oficio

Traslado Familia?



NO

Dirección donde quedó ubicada

INFORMACIÓN PRIMER Y SEGUNDO GRADO DE CONSANGUINIDAD (HERMANOS, TÍOS Y PRIMOS) Primer nombre

Segundo nombre

Primer apellido

Ocupación

Dirección, Ciudad y Departamento

Primer nombre

Segundo nombre

Ocupación

Dirección, Ciudad y Departamento

Primer nombre

Segundo nombre

Ocupación

Dirección, Ciudad y Departamento

Primer nombre

Segundo nombre

Ocupación

Dirección, Ciudad y Departamento

Primer nombre

Segundo nombre

Ocupación

Dirección, Ciudad y Departamento

Primer nombre

Segundo nombre

Ocupación

Dirección, Ciudad y Departamento

Primer apellido

Primer apellido

Primer apellido

Primer apellido

Primer apellido

Segundo Apellido

C.C.

Parentesco

Teléfonos (Celular y fijo)

Segundo Apellido

C.C.

Parentesco

Teléfonos (Celular y fijo)

Segundo Apellido

C.C.

Parentesco

Teléfonos (Celular y fijo)

Segundo Apellido

C.C.

Parentesco

Teléfonos (Celular y fijo)

Segundo Apellido

C.C.

Parentesco

Teléfonos (Celular y fijo)

Segundo Apellido

C.C.

Parentesco

Teléfonos (Celular y fijo)

REFERENCIAS PERSONALES (Ni vecinos ni familiares) Nombres y Apellidos

Ocupación

Dirección de Residencia

Teléfonos (Celular y fijo)

Nombres y Apellidos

Ocupación

Dirección de Residencia

Teléfonos (Celular y fijo)

Nombres y Apellidos

Ocupación

Dirección de Residencia

Teléfonos (Celular y fijo)

INFORMACIÓN ACADÉMICA Estudios Realizados

Año Finalización

Titulo

Idiomas extranjeros

Lee

Especialidades en sistemas Word Excel Power Point Otros

Cursos Militares

Habla Escribe

Especialidades Militares

Nombre de la Institución

Acces

Ciudad

Internet

Condecoraciones y Medallas

ULTIMAS SEIS UNIDADES A LAS QUE HA PERTENECIDO Unidad Desde Hasta Cargo Ocupado Jefe Inmediato Unidad

Desde

Hasta

Cargo Ocupado

Jefe Inmediato

Unidad

Desde

Hasta

Cargo Ocupado

Jefe Inmediato

Unidad

Desde

Hasta

Cargo Ocupado

Jefe Inmediato

Unidad

Desde

Hasta

Cargo Ocupado

Jefe Inmediato

Unidad

Desde

Hasta

Cargo Ocupado

Jefe Inmediato

INFORMACIÓN DE BIENES Y RENTAS Y ACTIVIDAD ECONÓMICA PRIVADA DEL FUNCIONARIO LAS CUENTAS CORRIENTES Y DE AHORRO QUE POSEO EN COLOMBIA Y EN EL EXTERIOR SON ENTIDAD SEDE DE LA TIPO DE NÚMERO DE SALDO BANCARIA CUENTA CUENTA CUENTA

MIS BIENES PATRIMONIALES SON LOS SIGUIENTES: (si tiene más debe colocarlos al final) TIPO DE BIEN IDENTIFICACIÓN DEL BIEN VALOR

MIS DEUDAS A LA FECHA SON:

ENTIDAD O PERSONA

CONCEPTO

VALOR

PARTICIPACIÓN EN ORGANIZACIONES, CORPORACIONES, SOCIEDADES, ASOCIACIONES, ONG ´s U OTROS ENTIDAD O INSTITUCIÓN CALIDAD DE MIEMBRO

ACTIVIDAD ECONÓMICA PRIVADA DEL FUNCIONARIO EMPRESA

CALIDAD DE MIEMBRO

SITUACIÓN JURÍDICA Procesos Judiciales, penales, administrativos, querellas u otros tipos de investigaciones a la cual ha estado vinculado. Fecha Tipo de Investigación Causa Autoridad

Estado Actual del Proceso

Responsable Sí

Fecha

Tipo de Investigación

Causa

Autoridad

Estado Actual del Proceso

Responsable Sí

No

No

VIAJES AL EXTERIOR Fecha

País Visitado

Motivo

Tiempo de Permanencia

Tiene información de algún miembro de la Institución vinculado con organizaciones al margen de la ley o relacionado con actividades que atenten contra la Fuerza?

SABE USTED QUE A PARTIR DE ESTE MOMENTO LA INFORMACIÓN QUE HA SUMINISTRADO DE FORMA VOLUNTARIA SERÁ SOMETIDA A VERIFICACIÓN PENAL, DISCIPLINARIA Y ADMINISTRATIVA, ASÍ COMO QUE SE PROCEDERÁ A CRUZAR LA MISMA CON LOS DEMÁS ORGANISMOS DE INTELIGENCIA DEL ESTADO Y QUE EN EL CASO QUE SE DESCUBRA QUE HA INTEGRADO ORGANIZACIONES TERRORISTAS, BANDAS CRIMINALES AL SERVICIO DEL NARCOTRÁFICO Y / O QUE LA INFORMACIÓN AQUÍ SUMINISTRADA NO COINCIDE CON LA REALIDAD, O QUE SE ESTÁ SUPLANTANDO PERSONA ALGUNA, SE PROCEDERÁ POR PARTE DE ESTA ENTIDAD A INICIAR UN PROCESO DE JUDICIALIZACIÓN ANTE LA AUTORIDAD COMPETENTE? ______ AUTORIZO AL MINISTERIO DE DEFENSA NACIONAL PARA QUE VERIFIQUE Y SOLICITE CUALQUIER REFERENCIA SOBRE MI CONDUCTA Y ANTECEDENTES JUDICIALES, ADEMÁS HAGO CONSTAR QUE LOS DATOS AQUÍ CONSIGNADOS SON VERDADEROS Y HAN SIDO SUMINISTRADOS PERSONALMENTE PARA SER UTILIZADOS EN SUS ARCHIVOS PRIVADOS Y

CONSULTADOS EN CUALQUIER MOMENTO. ______ AUTORIZO A QUE SE ME EFECTUÉ UNA VISITA DOMICILIARIA. ______ SOY CONCIENTE QUE CUANDO LA INSTITUCIÓN LO REQUIERA PUEDO SER SOMETIDO A PRUEBA DE POLÍGRAFO.34 ______

________________________________ FIRMA Y POST-FIRMA No. C.C.

34

HUELLA INDICE DERECHO

En este aspecto, se debe contar siempre con una autorización previa de la persona a la cual se le vaya a practicar el examen. De igual forma el empleo de estos equipos electrónicos, debe mantener el respeto por la dignidad de la persona y respeto por los Derechos Humanos , Derecho Internacional Humanitario y las normas establecidas en el DICA.

ESPACIO EXCLUSIVO PARA MINISTERIO DE DEFENSA Unidad que requiere el estudio:

________________________________________________

Dependencia:

________________________________________________

Misión No.:

________________________________________________

Unidad que efectúa el estudio:

________________________________________________

____________________________________________ Código de C / I y firma de quien elaboró el estudio: OTROS DATOS (Datos anexos que deba conocer la Institución)

ESTE FORMATO CONSTA DE CINCO (05) PÁGINAS

3.2.5 FORMATO PARA SOLDADOS BACHILLERES, REGULARES Y PROFESIONALES FUERZAS MILITARES DE COLOMBIA ESTUDIO SEGURIDAD PERSONAL FORMATO No. 3 PARA SOLDADOS BACHILLERES, REGULARES Y PROFESIONALES Unidad ______________________________________ Lugar y Fecha ___________________________ INSTRUCCIONES: ESTE FORMATO DEBE LLENARLO EL ASPIRANTE A MANO, EN LETRA IMPRENTA, LEGIBLE, SIN OMITIR DETALLES.

Distrito que Incorpora Contingente

:_______________ :_______________

PERFIL IZQUIERDO

DE FRENTE

PERFIL DERECHO

DATOS PERSONALES Primer Apellido Segundo Apellido

Primer Nombre

Segundo Nombre

C.C. R.C Número

Expedida en

Pasaporte No.

Expedido en

Libreta Militar No.

Clase

Distrito Militar No.

Sobrenombres

Lugar de Nacimiento

Día

casado

UNIÓN MARITAL

Mes

Año

soltero

Otro

Señales particulares (Tatuajes, cicatrices, lunares, etc.)

Dirección Actual, Ciudad y Departamento

Estatura Peso

Celular y fijo

Barrio

Lugares de Residencia Anteriores Desde Hasta Dirección

Teléfonos

Ciudad

Desde

Teléfonos

Ciudad

Hasta

Dirección

Correos electrónicos DATOS FAMILIARES Nombre Esposa (o) compañera (o)

C.C. No.

Profesión u Oficio

Dirección

Teléfonos (celular – fijo)

Nombres de los Hijos

Edad

No. Identificación

Datos del Padre (Nombre)

vive

Si

No

Dirección, ciudad y Departamento

C.C. No.

Teléfonos (celular – fijo)

Profesión u Oficio

Datos de la Madre (Nombre)

vive

Si

No

C.C. No.

Teléfonos

Dirección

Profesión u Oficio

En caso de emergencia avisar a:

A los teléfonos (celulares y fijos)

HERMANOS Primer Apellido Ocupación

Segundo Apellido C.C.

Primer Apellido

Primer Nombre

Dirección de Residencia Segundo Apellido

Primer Nombre

Segundo Nombre Teléfonos (celular – fijo) Segundo Nombre

Ocupación

C.C.

Dirección de Residencia

Teléfonos (celular – fijo)

Primer Apellido

Segundo Apellido

Primer Nombre

Segundo Nombre

Ocupación

C.C.

Dirección de Residencia

Teléfonos (celular – fijo)

Primer Apellido Ocupación

Segundo Apellido C.C.

Primer Nombre

Dirección de Residencia

Segundo Nombre Teléfonos (celular – fijo)

INFORMACIÓN PRIMER Y SEGUNDO GRADO DE CONSANGUINIDAD (HERMANOS, PRIMOS Y TÍOS) Primer nombre Segundo nombre Primer apellido Segundo Apellido C.C. Ocupación

Dirección, Ciudad y Departamento

Primer nombre

Segundo nombre

Ocupación

Dirección, Ciudad y Departamento

Primer nombre

Segundo nombre

Primer apellido

Primer apellido

Teléfonos (Celulares y fijos)

Segundo Apellido

C.C.

Teléfonos (Celulares y fijos) Segundo Apellido

C.C.

Ocupación

Dirección, Ciudad y Departamento

Primer nombre

Segundo nombre

Ocupación

Dirección, Ciudad y Departamento

Primer nombre

Segundo nombre

Ocupación

Dirección, Ciudad y Departamento

Primer nombre

Segundo nombre

Ocupación

Dirección, Ciudad y Departamento

Teléfonos (Celulares y fijos)

Primer apellido

Segundo Apellido

C.C.

Teléfonos (Celulares y fijos)

Primer apellido

Segundo Apellido

C.C.

Teléfonos (Celulares y fijos)

Primer apellido

Segundo Apellido

C.C.

Teléfonos (Celulares y fijos)

INFORMACIÓN ACADÉMICA Estudios Realizados

Año Finalización

Idiomas extranjeros

Lee

Titulo

Nombre de la Institución

Habla Escribe Especialidades en sistemas Word Excel Power Point Otros

Acces

Ciudad

Internet

EXPERIENCIA LABORAL Especialidades o Actividades en las que Mejor se desempeña Empresa donde laboró Sueldo

Dirección, ciudad y Departamento Motivo de Retiro

Empresa donde laboró Sueldo

Cargo

Nombre Jefe Inmediato

Dirección, ciudad y Departamento Motivo de Retiro

Cargo

REFERENCIAS PERSONALES Nombres y Apellidos

Ocupación

Dirección de Residencia

Teléfonos (Celular y fijo)

Nombres y Apellidos

Ocupación

Dirección de Residencia

Teléfonos (Celular y fijo)

Nombres y Apellidos

Ocupación

Dirección de Residencia

Teléfonos (Celular y fijo)

Teléfonos (Celular y fijo)

Teléfonos (Celular y fijo)

Nombre Jefe Inmediato

Parientes o Amigos que trabajen en los Organismos de Seguridad del Estado o Entidades Públicas Grado Nombres y Apellidos Teléfonos (Celular y fijo) Organismo (Ejercito, FAC, Armada, DAS, etc.) Grado

Unidad

Nombres y Apellidos

Organismo (Ejercito, FAC, Armada, DAS, etc.)

Ciudad

Teléfonos (Celular y fijo) Unidad

Ciudad

INFORMACIÓN DE BIENES Y RENTAS Y ACTIVIDAD ECONÓMICA PRIVADA DEL ASPIRANTE LAS CUENTAS CORRIENTES Y DE AHORRO QUE POSEO EN COLOMBIA Y EN EL EXTERIOR SON: TIPO DE CUENTA NÚMERO DE ENTIDAD BANCARIA SEDE DE LA SALDO CUENTA CUENTA

MIS BIENES PATRIMONIALES SON LOS SIGUIENTES: (si tiene más debe colocarlos al final) TIPO DE BIEN IDENTIFICACIÓN DEL BIEN VALOR

LAS DEUDAS VIGENTES A LA FECHA SON : ENTIDAD O PERSONA

CONCEPTO

VALOR

PARTICIPACIÓN EN ORGANIZACIONES, SOCIEDADES, ASOCIACIONES, ONG´s, RESGUARDOS INDÍGENAS U OTROS: ENTIDAD O INSTITUCIÓN EN CALIDAD DE: ACTIVIDAD ECONÓMICA PRIVADA DEL ASPIRANTE EMPRESA

EN CALIDAD DE:

SITUACIÓN JURÍDICA Relacione procesos Judiciales, penales, administrativos, querellas u otros tipos de investigaciones en los cuales haya estado involucrado. (Incluso en los casos cundo fue soldado o funcionario público) Fecha Tipo de Investigación Causa Autoridad Fecha Autoridad

Estado Actual del Proceso Tipo de Investigación

Responsable Si No

Causa

Estado Actual del Proceso

Responsable Si No

ANTECEDENTES Relacione los delitos por los cuales se le ha investigado y en que ha finalizado la Investigación incluyendo si ha estado en la cárcel y cuanto tiempo

VIAJES AL EXTERIOR Fecha

País Visitado

Motivo

Tiempo de Permanencia

Ha pertenecido a algún organismo de seguridad del Estado Entidad Cargo Conoce armas de fuego? SI

NO

Motivo del Retiro

Cuales:

Cuándo las conoció?: Cuáles ha disparado?: Cuándo y dónde las disparó?: En compañía de quién las disparó?: Que concepto tiene Usted sobre las Organizaciones al margen de la ley?

Conoce Ud. Personas vinculadas a organizaciones al margen de la ley. En caso afirmativo explique:

SI

NO

Tiene alguna información sobre caletas, campamentos, laboratorios para el procesamiento de coca, corredores de movilidad, colaboradores,etc, de organizaciones terroristas? Explique brevemente.

MISCELÁNEA Lo recomienda alguien que labora en la institución. Grado Nombre y Apellidos

SI

NO Fuerza

Cargo

Unidad

Explique brevemente las razones por las cuales desea vincularse a la institución.

SABE USTED QUE A PARTIR DE ESTE MOMENTO LA INFORMACIÓN QUE HA SUMINISTRADO DE FORMA

VOLUNTARIA SERÁ SOMETIDA A VERIFICACIÓN PENAL, DISCIPLINARIA Y ADMINISTRATIVA, ASÍ COMO QUE SE PROCEDERÁ A CRUZAR LA MISMA CON LOS DEMÁS ORGANISMOS DE INTELIGENCIA DEL ESTADO Y QUE EN EL CASO QUE SE DESCUBRA QUE HA INTEGRADO ORGANIZACIONES TERRORISTAS, BANDAS CRIMINALES AL SERVICIO DEL NARCOTRÁFICO Y / O QUE LA INFORMACIÓN AQUÍ SUMINISTRADA NO COINCIDE CON LA REALIDAD, O QUE SE ESTÁ SUPLANTANDO PERSONA ALGUNA, SE PROCEDERÁ POR PARTE DE ESTA ENTIDAD A INICIAR UN PROCESO DE JUDICIALIZACIÓN ANTE LA AUTORIDAD COMPETENTE? ______ AUTORIZO AL MINISTERIO DE DEFENSA NACIONAL PARA QUE VERIFIQUE Y SOLICITE CUALQUIER REFERENCIA SOBRE MI CONDUCTA Y ANTECEDENTES JUDICIALES, ADEMÁS HAGO CONSTAR QUE LOS DATOS AQUÍ CONSIGNADOS SON VERDADEROS Y HAN SIDO SUMINISTRADOS PERSONALMENTE PARA SER UTILIZADOS EN SUS ARCHIVOS PRIVADOS Y CONSULTADOS EN CUALQUIER MOMENTO. ______ AUTORIZO A QUE SE ME EFECTUÉ UNA VISITA DOMICILIARIA. ______ SOY CONCIENTE QUE CUANDO LA INSTITUCIÓN LO REQUIERA PUEDO SER SOMETIDO A PRUEBA DE POLÍGRAFO.35 ______

____________________________________ FIRMA Y POST-FIRMA No. C.C.

35

HUELLA ÍNDICE DERECHO

En este aspecto, se debe contar siempre con una autorización previa de la persona a la cual se le vaya a practicar el examen. De igual forma, el empleo de estos equipos electrónicos debe mantener el respeto por la dignidad de la persona y respeto por los Derechos Humanos , Derecho Internacional Humanitario y las normas establecidas en el DICA.

ESPACIO EXCLUSIVO PARA MINISTERIO DE DEFENSA Unidad que requiere el estudio:

________________________________________________

Dependencia:

________________________________________________

Misión No.:

________________________________________________

Unidad que efectúa el estudio:

________________________________________________

____________________________________________ Código de C / I y firma de quien elaboró el estudio: OTROS DATOS (Datos anexos que deba conocer la Institución)

ESTE FORMATO CONSTA DE SEIS (06) PÁGINAS.

3.3 SEGURIDAD DE LA INFORMACIÓN - DOCUMENTOS FUNDAMENTO LEGAL Y CONSTITUCIONAL DE LA SEGURIDAD DE INFORMACIÓN Y DOCUMENTACIÓN Artículo 74 de la Carta, el cual establece: “Todas las personas tienen derecho a acceder a los documentos públicos salvo los casos que establezca la ley. El secreto profesional es inviolable”, dicha norma constitucional nos remite automáticamente a los lineamientos establecidos por la Ley 57 de 1985, Artículo 12. Toda persona tiene derecho a consultar los documentos que reposen en las oficinas públicas y a que se le expida copia de los mismos, siempre que dichos documentos no tengan carácter reservado conforme a la Constitución o la Ley, o no hagan relación a la defensa o seguridad nacional.”, nótese como la limitante legal hace referencia a los documentos y por ende a la información que manejan los miembros de las FFMM. Si bien es cierto, constitucional y legalmente existe una limitante para acceder a dichos documentos; también lo es que el artículo 20 de la Ley 57 de 1985 permite a las autoridades de la República conocer información que sea necesaria para el desarrollo eficiente de las actividades de las mismas y es allí donde se debe precisar el alcance del mencionado artículo, el cual establece: “El carácter reservado de un documento no será oponible a las autoridades que lo soliciten para el debido ejercicio de sus funciones. Corresponde a dichas autoridades asegurar la reserva de los documentos que lleguen a conocer en desarrollo de lo prescrito en este artículo”, entendiéndose qué si bien es cierto, se puede conocer dicha información, también lo es que no se trata de remitir documento físico alguno, máxime cuando dicho documento tiene información o relevancia para la Seguridad y Defensa Nacional, trasladando la responsabilidad del manejo de dicha información a la autoridad que consultó la misma, es decir, se traslada automáticamente la reserva, la cual no se podrá dar a conocer al exterior, ni siquiera aun cuando ha sido requerida por autoridad judicial en los términos de la Sentencia T444 de 1992, pues dicha información deberá manejarse en cuaderno separado, y solamente servirá de orientación de futuras investigaciones. A propósito, vale la pena resaltar que la Honorable Corte Constitucional se pronunció al respecto mediante Sentencia T-464 de 1992, así: (…) “El derecho de acceso a los documentos públicos tiene algunos límites que deben inspirarse en una objetiva prevalencia del interés general. En este orden de ideas, es permitido a los funcionarios impedir el acceso a los documentos reservados, si va autorizada, también cuando el contenido de los documentos vulnere el derecho a la intimidad…”(…), nótese como la DEFENSA Y SEGURIDAD NACIONAL son temas que prevalecen en garantía del interés general y es así como a su vez en pronunciamiento T-473 de 1992, expresa. (…) “Los funcionarios están autorizados para no permitir el acceso a aquellos documentos cuya consulta o comunicación pueda atentar contra secretos protegidos por ley, tales como los concernientes a la defensa y seguridad nacionales , a

investigaciones relacionadas con infracciones de carácter penal, fiscal, aduanero o cambiario así como a los secretos comerciales e industriales. El acceso no es tampoco permitido cuando el contenido de los documentos vulnere el derecho a la intimidad. Sólo la Carta Fundamental y la ley pueden establecer límites al ejercicio de este derecho que, por supuesto, incluye la consulta de los documentos in-situ y no sólo, como pudiera pensarse, la solicitud de copias de los mismos” (negrilla y subrayado propios). Así las cosas, y conociendo el fundamento legal y constitucional de la razón de ser de la clasificación interna dada no sólo a los documentos sino a la información misma, deberá tenerse en cuenta que el Funcionario (Militar o Civil) a quien se le haya autorizado el conocimiento de la misma o el manejo de dicha documentación deberá conocer la RESPONSABILIDAD PENAL y DISCIPLINARIA que conlleva el uso inadecuado o la divulgación de la misma, de ahí parte el éxito para NEUTRALIZAR la “fuga de información y documentación Reservada”, DEFINICIÓN Se constituye en el conjunto de medidas y mecanismos adoptados y aplicados para proteger la información del espionaje de la inteligencia enemiga actual y potencial. OBJETIVO GENERAL Conocer e identificar las medidas activas y pasivas establecidas para proteger, clasificar y mantener en un nivel óptimo de reserva de la información, de tal forma que esta contribuya al logro del propósito de la misma, permitiendo negar el conocimiento al intruso y con la finalidad de prevenir el espionaje, el sabotaje y la subversión. La seguridad de la información comprende las siguientes áreas    

Seguridad en documentos. Seguridad en las comunicaciones. Seguridad informática. Seguridad Criptográfica.

Estas medidas abarcan tres formas principales:  La protección de los elementos en los cuales se registra la información.  Proceso de transmisión de datos y documentos.  Proceso de almacenamiento de datos. CONCEPTOS BÁSICOS SEGURIDAD DE DOCUMENTOS 1) Información: Conjunto de datos que, sometidos a un adecuado proceso intelectual posibilitan el conocimiento acertado, general o particular, de una situación.

2) Dato: Indicio o referencia de la realidad o la experiencia que puede ser captado por la sensibilidad, por la conciencia o por ambos. 3) Documento: Es una entidad física, simple o compuesta, e idónea para recibir conservar y transmitir la representación descriptiva, emblemática o fonética de una realidad determinada. a)Documentología: “Conjunto articulado de procedimientos científicos y técnicos aplicables a la comprobación del origen, forma de creación y modificaciones específicas del documento escrito y, como consecuencia de estas verificaciones, a la determinación de su autenticidad” ¿Qué estudia la Documentología?: Grafismos y escrituras de origen manual (manuscritos, olografías o autografías). Impresos (tipografía, offset, flexografía, etc.). Textos mecanográficos, escritos con impresoras de computadora. Sellos de todo tipo. Copias fotográficas, fotostáticas, etc. Cheques, títulos-valores, sellos de correos, documentos de identificación, billetes de banco y de lotería, tarjetas de crédito, pasaportes, pases, tarjetas militares... Escritos en soportes no convencionales (tatuajes, pintadas o grafittis, letrinogramas,marcas de ganado...) Área de la criminalística que se encarga del estudio técnico científico con miras a establecer la autenticidad o no de un documento. 4) Documento clasificado : Es todo elemento tangible que contiene información con clasificación de seguridad, incluye: Material, manuscrito o impreso. Material dibujado, grabado o fotocopiado. Material magnetofónico (cintas de vídeo y microfilmación). Material fotográfico. Material Informático, Discos duros, disquetes, CD-ROM. Etc. Debe tenerse en cuenta que el avance tecnológico, permite novedosas y sofisticadas formas para el manejo de la información 5) Información clasificada:36Es el conocimiento de interés militar, que requiere de medidas especiales de protección, su divulgación no autorizada puede afectar negativamente intereses nacionales, personales, y/o institucionales. 6) Disciplina del secreto: Proceso de educación y entrenamiento permanente e imprescindible para todo el personal de la institución que busca garantizar que la 36

Este concepto se encuentra plasmado en el Manual de Contrainteligencia Segunda edición del 2002, página 72

información, clasificada o no, solamente sea difundida o empleada en el momento oportuno y al usuario adecuado. 7) Material Clasificado: Son todos aquellos equipos técnicos o electrónicos empleados para el registro, manejo o difusión de información clasificada, a fin de mantener su grado de seguridad; se distinguen dos tipos: . El material que por diseño y función específica fue concebido y desarrollado para manejar información clasificada. (Equipos criptográficos, de seguridad de voz, fax y datos etc.). Esta categoría incluye los programas informáticos destinados para tal fin. Material que por su uso contiene, maneja o difunde información clasificada. (Discos duros, cd’s, dvd’s, usb etc.). 8) Principio de Compartimentación: Es la necesidad de saber y conocer estrictamente lo necesario para el desempeño de la función propia. Infidencia : Conocimiento que en forma discreta, consciente o inconscientemente, es puesto a disposición del intruso. Imprudencia: Conocimiento que en forma abierta y normalmente de manera deliberada es puesto a disposición de intrusos. Negligencia: Dejar de hacer lo que se debe hacer, cuando se debe hacer, en donde se debe hacer y cómo se debe hacer. 9)

Clasificación de seguridad37

Es la asignación del grado de seguridad que se debe dar a una información, contenida, manejada o registrada por cualquier medio, según la importancia de su contenido respecto de la seguridad nacional, institucional o personal. La información se puede clasificar en los siguientes grados:

Figura No.35 Clasificación de seguridad 37

Este concepto se encuentra plasmado en el Manual de Contrainteligencia Segunda Edición de 2002, pagina 12, 73

a) Ultrasecreto: Información pertinente a actividades o planes de la Defensa Nacional interna o externa y a operaciones de Inteligencia relativas a la misma, cuya divulgación no autorizada podría conducir a un rompimiento diplomático que afecte los intereses de la Nación, a un ataque armado contra la misma o a destruir su estabilidad interna. Ejemplos: Planes de Defensa Nacional, informes de carácter estratégico, asuntos de Inteligencia Estratégica en general, operaciones a nivel Fuerza o Superior, operaciones de cobertura relativas a unidades de frontera, informes vitales para la estabilidad del país, informe sobre relaciones de seguridad con otros países. b) Secreto38: información pertinente a actividades o planes de Defensa Nacional interna y operaciones de Inteligencia relativa a la misma, cuya divulgación no autorizada podría afectar las relaciones internas, lesionar el prestigio del país o poner en peligro la estabilidad interna del mismo. Ejemplos:  Planes de interés táctico y estratégico internos.  Planes o asuntos de inteligencia y contrainteligencia sobre aspectos de interés político interno.  Informe sobre apreciaciones de situación.  Procedimientos de Inteligencia y Contrainteligencia.  Códigos, equipos y material criptográfico.  Planes de adquisición de material y equipo logístico.  Planes de cubierta y decepción (engaño).  Planes de operaciones militares de orden interno. c) Reservado: información cuya divulgación no autorizada puede ser perjudicial para los intereses o prestigio de la institución militar, proporcionar ventajas a la amenaza actual o potencial o causar bajas o pérdidas propias en Acciones de Defensa Nacional. Ejemplo:  Informes del orden de batalla de las Fuerzas Militares. Escalafones, nóminas y listas de personal militar y civil al servicio de la institución.  Informes sobre investigaciones en las Fuerzas Militares.  Informes del orden de batalla del enemigo.  Informes de operaciones militares.  Informes de operaciones de Inteligencia y Contrainteligencia.  Manuales, directivas y planes cuyo contenido sea de interés institucional y no afecten su seguridad.

38

Este concepto se encuentra plasmado en el Manual de Contrainteligencia Segunda edición del 2002, página 73

d) Confidencial: información que por su contenido sólo interesa a quienes va dirigida y cuya divulgación no autorizada puede ocasionar perjuicios a determina entidad, agrupación o persona. Ejemplos: Estudio de Seguridad de Personal (ESP). Hojas de vida. Historial de personal. Información de carácter personal. e) Restringido: es aquella información dirigida a los miembros de la institución y que se debe proteger del conocimiento de personas extrañas a la misma. Ejemplos: Circulares para el conocimiento exclusivo del personal militar. Normas e instrucciones para el personal al servicio de las Fuerzas Militares.  Manuales para conocimiento exclusivo del personal de las Fuerzas Militares. f) Exclusivo de Comando: no corresponde a ningún grado de clasificación de seguridad. Se emplea cuando se requiere que la información contenida en el documento así marcada sea conocida directamente por el Comandante. Dicha información puede ser clasificada o no y su divulgación queda a discreción del Comando que la recibe.39 Reclasificación: En circunstancias especiales el oficial de Contrainteligencia o superior jerárquico de quien se origina pude reclasificar la información a un nivel superior o inferior, de acuerdo con su criterio o análisis. Una autoridad subalterna, cuando lo considere conveniente, puede solicitar a la unidad superior originadora de documento el cambio de clasificación. Mientras se autoriza, se debe custodiar el documento conforme con la clasificación que tiene asignada. El cambio de grado de clasificación de un documento debe comunicarse de inmediato a los responsables de su custodia, según el plan de distribución del mismo. El comité de seguridad recomienda la reclasificación de documentos en bóveda. 10 ) Promesa de Reserva Es un documento donde se registra el compromiso de honor con la Institución Militar, conteniendo implicaciones jurídicas de acuerdo con la legislación vigente, que se toma por escrito al personal militar y civil autorizado para el manejo de información o 39

Este concepto se encuentra plasmado en el Manual de Contrainteligencia Segunda edición del 2002, página 76

material clasificado, a fin de que no se divulgue su contenido, modo de empleo o existencia. A este personal se le debe ilustrar sobre las consecuencias disciplinarias o penales de su incumplimiento. Este es un ejemplo del formato único para militares y civiles que se debería usar: Art. 74 C.N. Todas las personas tienen derecho a acceder a los documentos públicos salvo los casos que establezca la ley. El secreto profesional es inviolable. Resolución Nº 2054 del 26 febrero de 1976, aprobó el Manual de Seguridad Militar FF.MM. 2-7 “RESTRINGIDO”, Que en lo pertinente y en relación con los grados de clasificación para la información, donde determina los diferentes grados de clasificación, destacándose el “SECRETO”: Información, documento o material, pertinente a actividades o planes de la defensa nacional interna o externa, y a operaciones de inteligencia relativas a la misma, cuya divulgación no autorizada podría afectar las relaciones diplomáticas, lesionar el prestigio del país o poner en peligro la estabilidad interna de la nación”. Código Régimen Político y Municipal. Ley 4ª de 1.913.- Art. 320.- Todo individuo tiene derecho a que se le den copias de los documentos que existan en las secretarías y en los archivos de las oficinas del orden administrativo, siempre que no tengan CARÁCTER DE RESERVA. Ningún empleado podrá dar copia de documentos que según la Constitución o la ley tengan carácter de RESERVADOS, ni copia de cualesquiera otros documentos, sin orden del Jefe de la oficina de quien dependa. Esta norma es concordante y complementada por los Arts. 316, 317, ley 4ª de 1913 C.R.P.M. Ley 57 de 1.985 Art. 12: Toda persona tiene derecho a consultar los documentos que reposen en las oficinas públicas y a que se les expida copia de los mismos, siempre que dichos documentos no tengan carácter RESERVADO conforme a la constitución o a la ley o no hagan relación a la defensa o seguridad nacional. Ley 599 de 2000 CÓDIGO PENAL. Capítulo II, De los delitos contra la seguridad del Estado Art. 463.- Espionaje: “El que indebidamente obtenga, emplee o revele secreto político, económico, o militar relacionado con la seguridad del Estado, incurrirá en prisión de cuatro (4) a doce (12) años”.- Ley 599 de 2000 CÓDIGO PENAL. Capítulo VIII De los abusos de autoridad y otras infracciones Art. 418: Revelación de Secreto. “El servidor público que indebidamente dé a conocer documento o noticia que deba mantener en secreto o reserva, incurrirá en multa y pérdida del empleo o cargo público. Si de la conducta resultare perjuicio, la pena será de uno (1) a tres (3) años de prisión, multa de quince (15) a sesenta (60) salarios mínimos mensuales vigentes e inhabilitación para el ejercicio de derechos y funciones públicas por cinco (5) años. Ley 600 de 2000 CÓDIGO DE PROCEDIMIENTO PENAL. Capítulo V del Testimonio, Art. 268 Excepciones por oficio o profesión: No están obligados a declarar sobre aquello que se les ha confiado o ha llegado a su conocimiento por razón de su ministerio, profesión u oficio: Los ministros de cualquier culto admitido en la República. Los abogados. Cualquier persona que por disposición legal pueda o deba guardar secreto.

Ley, 522 de Agosto de 1.999 Código Penal Militar. Que en su Art. 149 señala: El miembro de la Fuerza Pública que revele documento, acto o asunto concerniente al servicio, con clasificación de seguridad secreto, o ultra secreto, incurrirá en prisión de dos (2) a seis (6) años. Si la revelación fuere de documento, acto o asunto clasificado como reservado, el responsable incurrirá en prisión de uno (1) a tres (3) años. Decreto 1797 de 2.000.- Reglamento de Régimen Disciplinario para las fuerzas Militares.Art. 14. Aplicabilidad “Las disposiciones de este reglamento se aplican al personal de oficiales y suboficiales en actividad, y los prisioneros de guerra. Parágrafo 1º. Los prisioneros de guerra también están sujetos a las normas respectivas del Derecho Internacional Humanitario. Parágrafo 2º. Los alumnos de las escuelas de formación de oficiales y suboficiales se regirán por el Régimen Académico y Disciplinario propio de la respectiva escuela. Art. 15.- Autores: A los destinatarios de este reglamento que cometan falta disciplinaria o determinen a otro a cometerla, se les aplicará la sanción prevista para ello. Título III, Capítulo Único, Art. 55.- Clasificación: “Las faltas disciplinarias se clasifican en gravísimas, graves y leves”. Artículo 56 Faltas Gravísimas: Numeral 10.- “Facilitar por cualquier medio, a personas o entidades, el conocimiento de información o documentación o documentos clasificados como: Restringidos, reservados, secretos o ultra secretos, sin la debida autorización”. Art. 56, numeral 27.- “Divulgar o propiciar que otro divulgue información que pueda poner en peligro la seguridad o el éxito de las operaciones militares”. Decreto 1797 de 2.000, Título II, DE LA ACCIÓN DISCIPLINARIA, Art. 107.Exoneración del deber de declarar y formular queja: “Nadie podrá ser obligado a declarar contra sí mismo, contra su cónyuge, compañero o compañera permanente, parientes dentro del cuarto (4°) grado de consanguinidad, segundo (2°) de afinidad o primero (1º) civil, ni por hechos que haya conocido por causa o con ocasión del ejercicio de actividades que le impongan legalmente el secreto profesional”. Ley 734 de 2002 CÓDIGO DISCIPLINARIO ÚNICO.- Capítulo II. Art. 34 de Los Deberes. Son deberes de todo servidor público... numeral 4º. “Utilizar los recursos que tengan asignados para el desempeño de su empleo, cargo o función, las facultades que le sean atribuidas o la información reservada a que tengan acceso por su función exclusivamente para los fines a que están afectos. Numeral 5º. Custodiar y cuidar la documentación e información que por razón del empleo, cargo o función conserve bajo su cuidado o a la cual tenga acceso, impidiendo o evitando la sustracción, destrucción, el ocultamiento o utilización indebidos. En todo momento se debe aplicar la normatividad vigente. _______________________________ Firma y post firma del Prometiente CC. Nº De: MINISTERIO DE DEFENSA NACIONAL

11) Tarjeta de Autorización Documento mediante el cual se registra para efectos legales el grado de clasificación de seguridad a que puede tener acceso el personal autorizado. a. Elaboración 

El conocimiento de la información a registrar en el documento clasificado debe limitar a quien lo ordena y a quien lo elabora.



La clasificación de seguridad que un documento amerita se debe asignar desde su borrador o proyecto hasta su terminación y correspondiente trámite.



La elaboración de documentos con clasificación ultra secreto y secreto debe asignarse a personal militar cuidadosamente seleccionado, con alto concepto de confiabilidad y lealtad.



Para la elaboración de documentos clasificados en sistemas computarizados deben emplearse claves de acceso para protegerlos, evitando el acceso de usuarios diferentes.



El personal comprometido en la elaboración de documentos clasificados debe tener promesa de reserva y tarjeta de autorización, mínimo en el grado de seguridad asignado al documento.



Los borradores, proyectos o sobrantes de grabaciones u otro tipo de material similar que contenga información clasificada deben protegerse de acuerdo con su clasificación hasta el momento de su destrucción o incineración.



El número de reproducciones de un documento clasificado se determina con exactitud en el plan de distribución en proporción a los Comandos que deban conocerlo.



Las hojas que componen un documento con clasificación de seguridad, incluyendo los anexos y apéndices, deben numerarse en forma consecutiva y al final quedar especificado el número total de folios que lo conforman.

b. Marcación Todo documento o material cuyo contenido requiera clasificación de seguridad debe quedar claramente marcado con su correspondiente grado. (ULTRASECRETO, SECRETO, RESERVADO, CONFIDENCIAL, RESTRINGIDO o EXCLUSIVO DE COMANDO). El grado de clasificación de seguridad se marca centrado en la margen superior e inferior de cada una de las hojas y carátulas que compongan el documento; en el centro del original se colocará la sigla de la unidad de destino y en la copia la sigla de la unidad o dependencia que lo elaboró (Gota de agua). c. Carátula de Seguridad Los documentos clasificados mientras, no se encuentren archivados, deben estar cubiertos con carátulas de seguridad. Los documentos así protegidos, sólo pueden ser consultados por el Comandante, jefe de dependencia u Oficial de seguridad y personal autorizado. d.

Fichero de Autorización Manejo de Información Clasificada

Se debe crear un fichero de autorización de manejo de información clasificada, este deberá ser portado en todo momento por el usuario que maneje información clasificada, de tal forma que la información sea entregada responsablemente a quien corresponda de acuerdo con su nivel de acceso. 12.) Clases de Documentos a) ESCRITO Un documento es un escrito que contiene información. Tradicionalmente, el medio de un documento era el papel, y la información era ingresada a mano, utilizando tinta (esto es lo que se denomina hacer un documento manuscrito) o por un proceso mecánico (mediante una máquina de escribir o utilizando una impresora láser). Hoy, los medios electrónicos para almacenar y exhibir documentos son sumamente populares; una variedad de computadoras se encuentran disponibles para el consumidor, por ejemplo:  Computadoras de escritorio con monitor.  Computadoras portátiles, auxiliares personales y digitales

Los documentos en todas las formas se consideran frecuentemente como evidencia en procedimientos criminales y civiles. b) IMPRESIÓN MECÁNICO El offset es un sistema de impresión que usa placas de superficie plana. El área de la imagen a imprimir está al mismo nivel que el resto, ni en alto ni en bajo relieve, es por eso que se le conoce como un sistema plano gráfico. Se basa en el principio de que el agua y el aceite no se mezclan. El método usa tinta con base de aceite y agua. La imagen en la placa recibe la tinta y el resto la repele y absorbe el agua. La imagen entintada es transferida a otro rodillo llamado mantilla, el cual a su vez lo transfiere al sustrato. Por eso se le considera un método indirecto. Las placas para offset por lo general son de metal (aluminio); pero también las hay de plástico. Hay varias calidades de placa que determinan el precio y el uso que se le da (de acuerdo con su resistencia y facilidad de re uso). El offset es el sistema más utilizado por los impresores por la combinación de buena calidad y economía, así como en la versatilidad de sustratos. Algunas de las piezas que se pueden imprimir en offset son: Volantes, anuncios, posters, contratos, notas, menús, trípticos, libretas, etc. c) FLEXOGRAFÍA Deriva de la tipografía, utiliza planchas flexibles y tintas fluidas que secan por evaporación. Las formas están hechas de caucho o foto polímeros, y la imagen se encuentra en relieve al igual que en el sistema tipográfico. El sistema de impresión flexográfico es directo, esto quiere decir que la plancha flexográfica, una vez entintada, transfiere directamente la tinta al soporte; por ello, cuando vemos esta plancha observamos que los textos de la imagen se leen al revés para que en el soporte impreso se lean correctamente. Las planchas tienen un área en alto relieve que imprime directamente sobre el sustrato con una ligera presión denominada "presión al beso". A diferencia de las pesadas planchas metálicas empleadas por la imprenta en sistema offset, las planchas flexográficas son adaptables y desplazables. d) HUECOGRABADO En este sistema de impresión las áreas de la imagen son grabadas hacia debajo de la superficie. Todas las imágenes impresas en huecograbado están impresas en un patrón de puntos incluyendo la tipografía. Esto produce áreas huecas en los cilindros de cobre.

Se aplica tinta a los cilindros y ésta llena los huecos. Un rasero quita la tinta de la superficie y con una ligera presión la tinta se transfiere directamente al sustrato. El producir los cilindros es muy caro, por lo cual el huecograbado sólo se utiliza para tirajes largos. e) SERIGRAFÍA Serigrafía es el método de impresión que funciona a base de la aplicación de tinta a una superficie a través de un "esténcil" montado sobre una malla fina de fibras sintéticas o hilos de metal, montadas sobre un bastidor. El esténcil es creado por un proceso fotográfico que deja pasar la tinta donde la emulsión ha sido expuesta a la luz. La tinta se esparce sobre la malla y se distribuye con un rasero para que pase por las áreas abiertas y plasme la imagen. Es uno de los procesos más versátiles ya que puede imprimir en casi cualquier superficie incluyendo: metal, vidrio, papel, plástico, tela o madera. Las máquinas de serigrafía manuales se usan para tirajes cortos o al imprimir en material muy grueso o delgado. Casi toda la impresión en serigrafía hoy en día se hace en prensas semi y/o completamente automáticas que pueden producir hasta 5000 impresiones por hora. Algunos tipos de impresiones en serigrafía son: Tarjetas de presentación, papelería corporativa, hojas y sobres membreteados, invitaciones, agradecimientos, recuerdos, tarjetas de felicitación, participaciones, etc. f) FOTOGRÁFICO Fotografiar significa detener la historia por una milésima de segundos y fijar los hechos a una imagen, o sea apoderarnos de una pequeña parte del mundo en la cual estamos insertos. A través de la evidencia fotográfica se percibe el desarrollo de una cultura y cómo se constituye y evoluciona un grupo social. Es posible a partir de este documento no verbal descubrir e interpretar el devenir histórico, cultural y político de una sociedad. Desde su aparición la fotografía forma parte de la vida cotidiana. Está tan incorporada a nuestra vida social que, de tanto verla nadie la advierte, y uno de sus rasgos más característicos es la idéntica aceptación que recibe de todas las capas sociales. Su poder de reproducir exactamente la realidad externa –poder inherente a su técnica- le presta un carácter documental innegable y la presenta como el procedimiento de reproducción más fiel y más imparcial de la vida social y política de una comunidad. La fotografía, perteneciente al grupo denominado: documentos audiovisuales o de soporte moderno, es un tipo documental que exige por parte del investigador un

adiestramiento especial para su lectura y comprensión. Es por esta razón que la mayoría de los investigadores tradicionales prefieran el documento. g) FOTOCOPIADO La fotocopia es el proceso por el cual se realiza la copia literal de un documento o fotografía creada por medios foto ópticos. La fotocopia por medios fotográficos, como aparato común en las oficinas, existe al menos desde la segunda guerra mundial. El proceso era lento y la copias resistían mal al tiempo y a la luz, porque el proceso de revelado y fijado era simultáneo y el resultado no era lavado. Se las veía aún a finales de la década de 1970. La fotocopia de planos por heliograbado (planos azules) continuó mucho más tiempo porque el proceso al seco no hacía grandes superficies. Xerox (del griego "xeros" seco) introdujo el proceso de electro fotocopia en la década de los 60 y durante los siguientes veinte años fue reemplazando gradualmente las fotocopias por procedimientos fotográficos así como la utilización del papel carbón, mimeógrafos y otras máquinas multicopistas. Está ampliamente extendida en el mundo de los negocios, la educación y en medios gubernamentales. Se ha debatido largamente sobre el hecho de que las fotocopias vayan quedando obsoletas, a medida que se incrementa la creación y distribución de documentos digitales, confiando menos en la distribución de documentos en papel. Sin embargo, indiscutiblemente, las fotocopias son más adecuadas que los ordenadores para el vulgar cometido de copiar un humilde trozo de papel. h) FOTOCOMPOSICIÓN: Funciona a través de una matriz que imprime, con un rayo de luz, las letras en papel fotográfico. Da una buena calidad. En todo proceso de creación de imágenes podemos distinguir entre dos elementos físicos necesarios: el soporte, que es la superficie que sostiene a la imagen, y el formante de la imagen, que es el responsable de que esta se produzca. En el caso de un dibujo a carboncillo, por ejemplo, el soporte suele ser el papel -tipo Ingres, Canson, etc.-, y el formante los granos o partículas de carbón que se van depositando al frotar el carboncillo sobre el papel. En este ejemplo, se crean imágenes por adición de materia sobre el soporte. i) FOTOGRÁFICO FOTOGRAFÍA DIGITAL Consiste en la grabación de imágenes mediante una cámara, de forma análoga a la fotografía clásica. Sin embargo, así como en esta última las imágenes quedan grabadas sobre una película y se revelan posteriormente mediante un proceso químico, en la fotografía digital las imágenes son capturadas por un sensor electrónico que dispone de múltiples unidades fotosensibles y desde allí se archivan en otro elemento electrónico que constituye la memoria.

Ventajas Una gran ventaja de este sistema respecto a la fotografía clásica es que permite disponer de las imágenes grabadas al instante, sin necesidad de llevar la película al laboratorio y esperar un cierto tiempo hasta que este entrega las fotos reveladas. En la cámara digital pueden verse en una pantalla las fotos que se acaban de tomar. La cámara se puede conectar a un ordenador u otro dispositivo capaz de mostrar las fotos en una pantalla. Ya que tienen formato informático, las fotos pueden enviarse directamente por e-mail, publicarse en la web y se pueden procesar con programas de tratamiento fotográfico en un ordenador, para ampliarlas o reducirlas, realizar un encuadre (una parte de la foto), rectificar los colores y el brillo, y realizar otras muchas posibles modificaciones según el programa que se utilice. El costo, en comparación con el sistema análogo, por fotografía impresa es menor. Esto considerando que se pueden realizar "n" tomas y elegir e imprimir sólo las mejores fotografías. FOTOGRAFÍA ANALÓGICA La fotografía química es la fotografía tradicional o clásica en comparación con la más recientemente aparecida fotografía digital. Se basa en procedimientos físico-químicos para la obtención y el procesado de las imágenes. Para la obtención de imágenes fotográficas, en blanco y negro en este caso, se emplea una película donde el elemento sensible a la luz es el halogenuro de plata en suspensión en gelatina muy pura. El tamaño y cantidad de los cristales de halogenuro de plata determinan la sensibilidad de la película, comúnmente llamada velocidad, la cual está normalizada y se expresa en grados ISO. Cuando se abre el objetivo por un breve instante, la luz incide sobre la película y deja sobre ella la impresión de la imagen, que en este punto recibe el nombre de imagen latente, que se irá descomponiendo a partir de ese momento hasta ser revelada. En realidad la luz da inicio a un proceso físico-químico produciendo un punto de sensibilidad en el halogenuro de plata, obteniendo así una imagen latente, lo que a la postre, cuando la película se sumerja en el revelador, mediante un proceso de óxido reducción, ocurrirá la transformación del halogenuro en plata metálica negra, obteniéndose así una imagen visible. El proceso de revelado de la película blanco y negro consta de cuatro pasos básicos: revelado, paro y lavado, fijado y lavado. La imagen así obtenida es un negativo, esto es, que los valores de luz están invertidos con respecto al original. Una vez seca, de esta película o "negativo" se pueden hacer copias de la imagen sobre papel o bien sobre otra película, en cuyo caso obtendremos una diapositiva o positivo translúcido que nos permitirá observar la fotografía por proyección o transparencia.

Las imágenes obtenidas, al invertir nuevamente los valores de luz, por ampliación o contacto, nos dan como resultado un "positivo". A este proceso se le llama positivado. Si utilizamos en la cámara una película especialmente tratada, "para diapositivas", obtendremos las imágenes directamente en positivo al revelar la película. LOS FOTOGRAMAS: Los fotogramas son imágenes obtenidas por medios fotográficos sin usar cámara de ningún tipo. Haciendo reservas sucesivas a la luz sobre el papel fotográfico, y teniendo en cuenta los tiempos de exposición según la escala de grises que hemos hecho, vamos creando una imagen diseñada por nosotros. j) ELECTROMAGNÉTICO Las características de los documentos electrónicos (particularmente sus ventajas en cuanto a almacenamiento y facilidad de transmisión e intercambio) y las posibilidades de las tecnologías de la información, han hecho posible la creación de sistemas de gestión de documentos electrónicos, altamente flexibles, que permiten ofrecer un servicio rápido de recuperación y consulta de los documentos en los propios terminales de los usuarios del sistema. Pese a que el actual grado de desarrollo tecnológico permite una integración completa del sistema de búsqueda y recuperación documental en el conjunto de las actividades de una organización, persiste la influencia de sistemas de información tradicionales, en los cuales las actividades de gestión de documentos constituían un servicio aparte, comúnmente separado del resto de las actividades de gestión. Por esta razón, perviven todavía dos modelos de gestión de documentos electrónicos. El modelo integrado, en el cual la gestión de documentos se integra completamente con el resto de las actividades de una organización, formando un todo, ocupándose del tratamiento documental en todas las fases del ciclo vital de los documentos. Y el modelo parcial, en el cual solamente se ofrecen servicios parciales relacionados con el tratamiento documental, comúnmente de digitalización de documentos USB Una memoria USB o Pendrive (Universal Serial Bus) (en inglés USB flash drive) es un pequeño dispositivo de almacenamiento que utiliza memoria flash para guardar la información sin necesidad de pilas. Estas memorias son resistentes a los rasguños y al polvo que han afectado a las formas previas de almacenamiento portátil, como los CD y los disquetes.

DISCOS DUROS Se llama disco duro (en inglés hard disk, abreviado con frecuencia HD o HDD) al dispositivo encargado de almacenar información de forma persistente en una computadora. Los discos duros generalmente utilizan un sistema de grabación magnética analógica. En este tipo de disco encontramos dentro de la carcasa una serie de platos metálicos apilados girando a gran velocidad. Sobre estos platos se sitúan los cabezales encargados de leer o escribir los impulsos magnéticos. Hay distintos estándares a la hora de comunicar un disco duro con la computadora. Los más utilizados son IDE/ATA, SCSI, y SATA, este último de reciente aparición. Tal y como sale de fábrica el disco duro no puede ser utilizado por un sistema operativo. Antes tenemos que definir en él un formato de bajo nivel, una o más particiones y luego hemos de darle un formato que pueda ser entendido por nuestro sistema. También existe otro tipo de discos denominados de estado sólido que utilizan cierto tipo de memorias construidas con semiconductores para almacenar la información. El uso de esta clase de discos generalmente se limita a las supercomputadoras, por su elevado precio. Así, el caché de pista es una memoria de estado sólido, tipo RAM, dentro de un disco duro de estado sólido. CD’S El disco compacto (conocido popularmente como CD, del inglés compact disc) es un soporte digital óptico utilizado para almacenar cualquier tipo de información (audio, video, documentos...). Fue desarrollado conjuntamente en 1980 por las empresas Sony y Philips, y comenzó a comercializarse en 1982. Hoy en día tecnologías como el DVD pueden desplazar o minimizar esta forma de almacenamiento, aunque su uso sigue vigente. DVD’S El DVD (también conocido como "Digital Versatile Disc" o "Disco Versátil Digital", aunque también se le puede denominar como "Digital Video Disc" o "Disco de Video Digital") es un formato multimedia de almacenamiento óptico que puede ser usado para guardar datos, incluyendo películas con alta calidad de vídeo y audio. Se asemeja a los discos compactos en cuanto a sus dimensiones físicas (diámetro de 8 a 12 cm), pero están codificados en un formato distinto y a una densidad mucho mayor. A diferencia de los CD, todos los DVD deben guardar los datos utilizando un sistema de archivos denominado UDF, el cual es una extensión del estándar ISO 9660, usado para CD de datos. El DVD Forum (un consorcio formado por todas las organizaciones que han participado en la elaboración del formato) se encarga de mantener al día sus especificaciones técnicas.

k) MATERIALIZACIÓN DE LA INFORMACIÓN

DESCRIPTIVA: En sentido general, la información es un conjunto organizado de datos, pero específicamente la información descriptiva es aquella que generalmente se plasma de manera escrita y en la cual se explica, de forma detallada y ordenada, cómo son las personas, los lugares o los objetos. La información descriptiva sirve sobre todo para ambientar la acción y crear una atmósfera que haga más creíbles los hechos que se narran. Muchas veces, este tipo de informaciones contribuyen a detener la acción y preparar el escenario de los hechos que siguen. EMBLEMÁTICA La información emblemática es toda aquella que es originada de una imagen enigmática provista de una frase o leyenda que ayuda a descifrar un oculto sentido. Es decir que esta información es la que proviene de imágenes que pueden estar plasmadas en cualquier medio pero guardando una información cualquiera, con un grado de importancia, dependiendo el caso que debe ser analizado para saber lo que pretende trasmitir. Normalmente son retratos, fotografías, imágenes, dibujos, jeroglíficos, etc., los cuales se deben analizar para saber su significado. FONÉTICA Es aquella información que es compuesta por uno o varios sonidos (idiomas). El hombre es el único ser capaz de producir información fonética debido a que es capaz de hablar. La información fonética es producida por las voces de las personas pero sólo se pueden trasportar en medios electrónicos como casettes, o grabadoras digitales. 13).

MODALIDADES DE SEGURIDAD40

a. Elaboración     -

Confiabilidad del funcionario. Determinar el grado de clasificación. Marcación del grado de clasificación. Responsables de asignación y marcación. Escenarios de la información.

-

Responsables de la seguridad.

40

Para el desarrollo de cualquier proceso de seguridad, se debe tener en cuenta el Respeto por los Derechos Humanos, el Derecho Internacional Humanitario, las normas establecidas en el DICA y la Ley de Inteligencia.

-

Planes de guerra y operaciones. Instrucciones de seguridad.

b. Manejo              

Manejo de promesas de reserva. Tarjeta de autorización. Pruebas de Conducta. Pruebas de poligrafía. Consulta planes de guerra y operaciones. Autorización de consultas. Hoja de desglose. Anexos (óptico / magnético). Reproducción. Proyectos, bosquejos y borradores. Carátula de seguridad. Notas última hoja. Centros de difusión vs. Contrainteligencia. Gota de agua, unidad, origen, destino).

c. Difusión En doble sobre (interior y exterior). Apertura de documentos clasificados llegados a la unidad/ dependencia. Trámite de documentos al comandante ayudante de comando. Entrega de documentos clasificados. Difusión vía telefónica, fax, Internet, a través de sistemas criptográficos autorizados. Inspecciones técnicas a líneas telefónicas y recintos donde se trate la información clasificada. Asistentes a reuniones de carácter reservado deben estar autorizados por el comandante de la unidad expositora y contra con promesa de reserva. d. Archivo  Consulta de documentos clasificados.  Organismos de control y justicia del Estado.  Solicitud escrita emanada del organismo.  Razones de la consulta.  Autorización del comandante originador.  Comprometimiento de la seguridad nacional.  Diligenciar promesa de reserva.  Registrar en boleta de desglose.  Entidades de otros países (solicitud canalizado por el CDO. De las FF.MM. vía diplomática – Cancillería.

e.

Destrucción

Evaluación por comité de seguridad. Acta detallada del material a destruir. - Comandante de la unidad. - Jefe de la dependencia. - Oficial de seguridad. - Jefe de contrainteligencia. - Destrucción total. - Borradores, desechos. - Canecas de seguridad con llave. - Destrucción con el suboficial custodia. - Supervisión de C/I. Los jefes de dependencia en todos los niveles deben evaluar periódicamente la documentación clasificada a fin de determinar si ha perdido vigencia, se considera obsoleta, rescindida o sin utilidad para las operaciones del ramo de defensa nacional. Hecho el estudio previo, se recomienda la revisión, por parte del comité de seguridad, a efecto de proponer su destrucción. La destrucción se debe llevar a cabo utilizando los siguientes métodos: Destrucción: consiste en desechar los documentos por la acción de triturar o desintegrar. Trituración: consiste en desintegrar mecánicamente (picadores), los documentos, de tal forma que se impida el conocimiento de la información; se recomienda posteriormente la incineración. Eliminación de archivos magnéticos: consiste en borrar los documentos archivados en computadores y medios magnéticos, teniendo la precaución de verificar archivos ocultos, copia de seguridad o papelera de reciclaje para su recuperación. Se debe realizar acta donde se describa detalladamente el asunto, fecha y el lugar de destrucción; clase, número, clasificación de seguridad, asunto y fecha del documento y/o material a destituir (impresos, magnéticos, etc.). El acta debe certificarse por quienes conocen e intervienen en la destrucción: Comandante, jefe de dependencia, oficial de seguridad de la dependencia, y jefe de contrainteligencia de la unidad. La destrucción de material y documentos clasificados, debe ser presenciada por el oficial de seguridad de la dependencia y jefe de contrainteligencia de la unidad o sus delegados. La protección del material y documentos previstos, para destruir, es responsabilidad del oficial de seguridad de la dependencia que lo tiene a cargo. La supervisión de la destrucción de material y/o documentos clasificados corresponde a todo tiempo y lugar a la sección de contrainteligencia.

La destrucción de documentos y/o material clasificado debe ser total. Para evitar dejar residuos que posibiliten recuperar información. La preparación, elaboración y diligenciamiento del acta de destrucción de material y/o documentos clasificados, es responsabilidad del Oficial de seguridad de la dependencia que los tiene a cargo. PÉRDIDA Al tenerse conocimiento o detectarse el faltante, sustracción, hurto, robo, reproducción o destrucción no autorizada y/o adulteración de material documentos clasificados, es deber de toda persona al servicio de las Fuerzas Militares, cumplir con el siguiente procedimiento: Tan pronto se conozca la novedad el funcionario custodia o jefe de seguridad de la dependencia, sea de Estado Mayor, administrativo u operacional, informará al jefe de contrainteligencia de la unidad sobre las circunstancias que rodearon el hecho; este deberá adelantar una investigación preliminar tendiente a recuperar el documento o elemento, a establecer si la pérdida obedece a negligencia, sustracción o ausencia de seguridad y a determinar su destino. Ante la confirmación del hecho, el jefe de contrainteligencia reunirá el comité de seguridad a efectos de nombrar el funcionario de instrucción para que inicie la investigación preliminar respectiva. Cuando la pérdida amerite un informativo, la investigación será realizada por el funcionario de instrucción que designe el comando superior. El funcionario de instrucción presentará al comité de seguridad que lo nombró en un lapso máximo de 10 días hábiles, los resultados de la investigación. El comité de seguridad, en un lapso no superior a cinco días hábiles, presentará el informe final al comandante en la escala superior del mando, quien determinará la aplicación de las sanciones a que hubiere lugar en lo administrativo y penal. 14). AUTORIDADES DE CLASIFICACIÓN

Son las personas responsables de asignar el grado de clasificación a la información, por principio la autoridad que origina la información es quien la clasifica. En circunstancias especiales, el Oficial de Contrainteligencia o superior jerárquico de quien se origina puede reclasificar la información a un nivel superior o inferior, de acuerdo con el criterio de análisis. Una autoridad subalterna, cuando lo considere conveniente, puede solicitar a la autoridad superior originadora del documento el cambio de clasificación. Mientras se autoriza, se debe custodiar el documento conforme con la clasificación que tiene asignada.

El cambio de grado de clasificación de seguridad de un documento debe comunicarse inmediatamente a los responsables de su custodia, según el plan de distribución del mismo. El Comité de Seguridad recomienda al Comando la reclasificación de documentos en bóveda. 15). TRÁMITE, CONTROL, REGISTRO Y ARCHIVO41

a) Todo documento clasificado debe ser presentado para aprobación del Comandante, por quien lo produce. b) Aprobado y firmado el documento por el Comandante, el jefe de la sección que lo produce lo lleva a la sección de registro de Contrainteligencia. d) La sección de registro de Contrainteligencia asigna el número consecutivo al documento clasificado, registrando fecha, su clasificación decimal y de seguridad, asunto y destino. e) Si el documento clasificado ha de ser reproducido en varias copias, esta actividad debe cumplirse bajo responsabilidad de la sección de Contrainteligencia. f) Los documentos con clasificación de seguridad SECRETOS y ULTRASECRETOS deben reposar en la bóveda de seguridad de la Sección de Contrainteligencia. Los clasificados como RESTRINGIDO, CONFIDENCIAL y RESERVADO, en archivador o caja fuerte de las secciones correspondientes. La documentación marcada EXCLUSIVO DE COMANDO debe permanecer en el archivo personal del Comandante hasta tanto este determine lo contrario. g) La documentación (Restringida, confidencial, reservada, secreta y ultrasecreta), dirigida a un mismo Comando, puede remitirse dentro de un mismo sobre, el cual se marca con el grado de seguridad más alto que contenga, identificando al destinatario y número consecutivo de los documentos que contiene, dicho sobre se introduce en otro en el cual sólo se identifica el destinatario y no lleva marca de clasificación de seguridad. h) La sección de registro de Contrainteligencia distribuye la documentación clasificada utilizando los siguientes medios:

Entregar directamente al destinatario. A través de estafetas autorizados por los comandantes. 41

Para cualquier determinación relacionada con el destino de documentos, se debe consultar la ley de Archivo 594 de 2001

A través de oficinas de registro y correspondencia. (Cancillerías) de los Comandos de Fuerza. En todos los casos deben elaborarse planillas de entrega, donde la documentación quede debidamente relacionada. i) Al llegar la documentación clasificada a la Unidad de destino debe ser entregada a la Sección de Contrainteligencia, donde se abrirán los sobres y se verificará su contenido de acuerdo con la planilla de remisión. j) La sección de registro de Contrainteligencia consigna en las planillas de documentos clasificados recibidos los datos de números consecutivos del documento, procedencia, clasificación decimal y de seguridad, asunto, destino y fecha del mismo. k) La documentación es entregada con planilla a cada comando o dependencia, dejando constancia de firma, posfirma, fecha y hora de recibido. l) El Comandante de la Unidad o jefe de la dependencia, una vez conozca el documento y lo trabaje, lo regresa a la sección de contrainteligencia, en donde nuevamente se reasigna de acuerdo con sus instrucciones. m) Las normas para la elaboración y archivo de documentos establecido en el Reglamento de Archivo y Correspondencia.

deben ceñirse a lo

n) La información clasificada y almacenada en computadores debe ser protegida con claves que impiden el acceso tanto al equipo como a los archivos. 16. DESTRUCCIÓN DE DOCUMENTOS CLASIFICADOS42 Los jefes de dependencia en todos los niveles deben evaluar periódicamente la documentación clasificada a fin de determinar si ha perdido vigencia, se considere obsoleta, rescindida o sin utilidad para las operaciones del ramo de Defensa Nacional. Hecho el estudio previo, se recomienda la revisión, por parte del Comité de Seguridad, a efecto de proponer su destrucción.

42

Para cualquier determinación relacionada con el destino de documentos, se debe consultar la ley de Archivo 594 de 2001

La destrucción se debe llevar a cabo utilizando los siguientes métodos: a. Incineración Consiste en destruir los documentos por acción del fuego. b.Trituración. Consiste en desintegrar mecánicamente (picadores) los documentos, de tal forma que se impida el conocimiento de la información. Se recomienda posterior incineración. c.Eliminación de archivos magnéticos. Consiste en borrar los documentos archivados en computadores y medios magnéticos, teniendo la precaución de verificar archivos ocultos, copia de seguridad o papelera de reciclaje para su recuperación. 17. NORMAS CLASIFICADO43

PARA

DESTRUCCIÓN

DE

DOCUMENTOS

Y

MATERIAL

a. Se debe elaborar acta donde se describa detalladamente el asunto, fecha y el lugar de destrucción; clase, número, clasificación de seguridad, asunto y fecha del documento y/o material a destruir. (Impresos, magnéticos, etc.). b. El acta debe certificarse por quienes conocen e intervienen en la destrucción: Comandante, jefe de dependencia, Oficial de seguridad de la dependencia, y Jefe de Contrainteligencia de la Unidad. c. La destrucción de material y documentos clasificados debe ser presenciada por el Oficial de seguridad de la dependencia y jefe de Contrainteligencia de la Unidad o sus delegados. d. La protección del material y/o documentos previstos para destruir, es responsabilidad del Oficial de Seguridad de la dependencia que lo tiene a cargo. e. La supervisión de la destrucción de material y/o documentos clasificados corresponde todo el tiempo a la Sección de Contrainteligencia. f. La destrucción de documentos y/o material clasificado debe ser total, para evitar dejar residuos que posibiliten recuperar información.

43

Para cualquier determinación relacionada con el destino de documentos, se debe consultar la ley de Archivo 594 de 2001

g. La preparación, elaboración y diligenciamiento del acta de destrucción de material y/o documentos clasificados es responsabilidad del Oficial de seguridad de la dependencia que los tiene a cargo. 18. NORMAS SOBRE DOCUMENTACIÓN CLASIFICADA44 Para la consulta de documentos o material clasificado, se deben cumplir los siguientes requisitos: a. Tener promesa de reserva. b. Presentar tarjeta de autorización para el manejo de documentos clasificados, mínimo en el grado que va a consultar y que esté vigente. c. Tener necesidad de saber por razón del cargo que desempeña. d. Estar autorizado por el Comandante de la Unidad o jefe de la dependencia que tiene a cargo el documento. e. Firmar la hoja de control de récord de consultas. f. Los documentos con clasificación de seguridad secreto y ultrasecreto, sólo deben ser consultados por el Comandante de la Unidad y miembros del Estado Mayor o Plana Mayor, según el caso, previo cumplimiento de los requisitos anteriores. g. Los requerimientos para consulta de documentos y/o material clasificado, por parte de los organismos de vigilancia, control y justicia del Estado Colombiano, sólo serán autorizados por el Comando que originó el documento o proveyó el material, previa solicitud suscrita por el organismo solicitante, en donde se referencia el proceso que requiere allegar la información. h. Cuando se trate de requerimientos formulados por entidades de otros gobiernos los trámites deben canalizarse por la vía diplomática. i. La reproducción parcial o total de los documentos clasificados es autorizada por el Comando que lo ha expedido, por intermedio del jefe de Contrainteligencia. j. Todo medio técnico es susceptible de ser vulnerado. k. Los medios de comunicación deben ser usados estrictamente para agilizar el intercambio de información sin exceder su uso en detrimento de la seguridad.

44

Para cualquier determinación relacionada con el destino de documentos, se debe consultar la ley de Archivo 594 de 2001

l. Debe evitarse la rutina en los horarios de programas y usos de frecuencias, ya que facilitan la interceptación, monitoría y sabotaje por parte del enemigo. m. No deben integrarse redes de comunicaciones militares con redes civiles, salvo situaciones de emergencia. n. En la transmisión de mensajes clasificados deben emplearse medios con seguridad de voz, fax y datos, sistemas criptográficos o empleo permanente del IOC con cambios muy frecuentes. o. Los equipos técnicos deben ser operados por personal especializado. p. Las secciones que operen equipos técnicos se consideran áreas restringidas, para prevenir acciones de espionaje o sabotaje. q. La revisión y reparación de equipos militares debe efectuarse en unidades de mantenimiento o departamentos técnicos, propios o entidades particulares debidamente autorizados por el mando, previo concepto de confiabilidad. r. Para todos los casos, contrainteligencia informará a los Comandantes y consultantes, sobre los riesgos que para la seguridad personal, institucional o nacional, conlleva la difusión total o parcial de la información requerida. 19. PÉRDIDA DE DOCUMENTOS CON CLASIFICACIÓN DE SEGURIDAD Al tenerse conocimiento o detectarse el faltante, sustracción, hurto, robo, reproducción o destrucción no autorizada y/o adulteración de material o documentos clasificados, es deber de toda persona al servicio de las Fuerzas Militares, cumplir con el siguiente procedimiento: a. Tan pronto se conozca la novedad el funcionario custodia o jefe de seguridad de la dependencia, sea de Estado Mayor, Administrativo u Operacional, informará al Jefe de Contrainteligencia de la Unidad sobre las circunstancias que rodearon el hecho; este deberá adelantar una investigación preliminar tendiente a recuperar el documento o elemento, a establecer si la pérdida obedece a negligencia, sustracción o ausencia de seguridad y a determinar su destino. b. Ante la confirmación del hecho, el jefe de Contrainteligencia reunirá el Comité de Seguridad a efectos de nombrar el Funcionario de Instrucción para que inicie la investigación preliminar respectiva. c. Cuando la pérdida amerite un informativo, la investigación será realizada por el Funcionario de Instrucción que designe el Comando Superior.

d. El Funcionario de Instrucción presentará al Comité de Seguridad que lo nombró en un lapso máximo de 10 días hábiles, los resultados de la investigación. e. El Comité de Seguridad, en un lapso no superior a cinco días hábiles presentará el informe final al Comandante en escala superior del mando, quien determinará la aplicación de las sanciones a que hubiere lugar en lo administrativo y penal. 3.3.1SEGURIDAD CRIPTOGRÁFICA45 CRIPTOGRAFÍA: Conjunto de técnicas que permiten proteger el secreto de una comunicación por medio de un sistema cifrado o codificado. El sistema resulta de la integración de medios de comunicación y criptografía con el objetivo de asegurar todos los intercambios de comunicación que requiere un comando para la conducción de sus tropas. CLASES DE MATERIAL CRIPTOGRÁFICO a. Máquinas cifradoras Equipo mecánico o electrónico que convierte un texto claro en un texto ilegible, haciendo uso de un código de valores pre-establecidos. b. Libro de Código Compendio de uso común en la actividad militar a los cuales les otorga un grupo de caracteres alfanuméricos para lograr un texto ilegible pero completamente lógico para el receptor, su vigencia será periódica y de carácter general. c. Sistema de IOC Agrupación de términos militares, nombres de personas y sitios geográficos de una determinada seguridad operacional, su vigencia será periódica y se empleará únicamente en la jurisdicción de la unidad que lo emite. d. Libro código de Operaciones Es un resumen de términos utilizados para codificar rutas de desplazamiento, objetivos y otras palabras de uso común dentro de determinada operación táctica o administrativa.

45

Este concepto se encuentra plasmado en el Manual de Contrainteligencia Segunda Edición de 2002, pagina 111

3.3.2SEGURIDAD COMUNICACIONES DEFINICIÓN Es el conjunto de normas y medidas que se toman con el objeto de impedir la interceptación de las mismas como de protegerlas de una interferencia, análisis de tráfico o engaño por imitación. OBJETIVOS Impedir cualquier tipo de intercepción, interferencia, análisis de tráfico, engaño de imitación, buscando el máximo grado de seguridad en las comunicaciones. CONCEPTOS 1. Interceptación Acción orientada a captar por medios ilegibles la señal, ya sea alámbrica o inalámbrica, emitida por los equipos, aparatos o sistemas de comunicación de las propias tropas. 2.

Interferencia

Disturbios eléctricos originados deliberadamente con el propósito de alterar el uso normal de los equipos o sistemas de comunicación. 3.

Análisis de tráfico

Inteligencia obtenida mediante el estudio del movimiento, intensidad, dirección y volumen del tráfico que cursa por las redes de comunicación. 4.

Engaño de imitación

Falsificación de voces, firmas, huellas y demás sistemas de identificación que le pueden permitir al enemigo obtener información clasificada. Seguridad y rapidez son los dos factores preponderantes en la transmisión de un mensaje; de la eficaz y apropiada combinación de los mismos dependerá la selección del medio a utilizar.

NORMAS DE PROTECCIÓN Interceptación 1) Ondas de radio (inalámbrico) a. Evite transmisiones no autorizadas y comprobaciones técnicas innecesarias. b. Use una combinación de transmisor - antena y potencia que produzca el mínimo necesario de propagación de ondas y de intensidad de emisión. c. Ante la carencia de un plan previo, codifique las instrucciones sobre cambio de frecuencia. d. Asegúrese que los trans-receptores se encuentren sintonizados en la recepción ordenada. 2) Alámbricos a. En general la comunicación alámbrica requiere más tiempo para la instalación que la radio. La gran ventaja de este medio con respecto a la radio se basa en que las comunicaciones alámbricas sólo pueden ser interferidas por el enemigo cuando este conecta física o electrónicamente los alambres que llevan la comunicación: por lo tanto, el alambre queda conectado. b. Cuando se poseen aparatos eléctricos capaces del efecto de intervención del enemigo, se deben cambiar constantemente y de manera coordinada las frecuencias de transmisión para evitar ser detectados por los intrusos. b. Análisis de Tráfico Con el objeto de impedir que el enemigo obtenga información del análisis de nuevas comunicaciones, se deberá precisar los siguientes interrogantes y desfigurar la situación para que el intruso no pueda obtener respuestas claras: ¿Qué necesita él del intruso? ¿Qué estudia el intruso cuando intercepta este tráfico? ¿Qué uso hará el intruso de la información obtenida? c. Engaño por imitación Con la finalidad de impedir que el enemigo intercepte nuestras comunicaciones y supla bien sea al emisor o al receptor, se deberá emplear siempre un código de autenticación en activación absolutamente importante y durante el menor tiempo posible. d. Autenticación Es una medida de seguridad para proteger las comunicaciones contra el enemigo e intimidación. Con el adecuado empleo de los sistemas de autenticación se logra

interceptar previamente el origen de una llamada, un mensaje o una persona. Los sistemas de verificación están disponibles a cualquier nivel de Comando, pues ellos son los de la imaginación o inventiva del Oficial encargado. e. Tipos de Autenticación Una vez otorgados los códigos y las claves alfanuméricas de los diferentes receptores, se deberán dar normas y procedimientos lógicos y estrictos con todas las agencias para que hagan un uso de los equipos de comunicación y hagan engaño por intimidación.

3.3.3 INFORMÁTICA46 Complementar la siguiente información con el Manual EJC – 217 RESERVADO 2004 – MANUAL DE POLÍTICAS Y SEGURIDAD INFORMÁTICA) NORMATIVIDAD

Constitución Nacional DE 1991. Art. 74 Resolución Nº 2054 del 26 de febrero de 1976, Manual de Seguridad Militar FF.MM. 2-7 “RESTRINGIDO”. Código Régimen Político y Municipal. Ley 4ª de 1.913.- Art. 320 Ley 4ª de 1913 C.R.P.M. Arts. 316, 317. Ley 57 de 1.985 Art. 12: Ley 599 de 2000 CÓDIGO PENAL Ley 600 de 2000 CÓDIGO DE PROCEDIMIENTO PENAL. Capítulo V del Testimonio, Art. 268 Ley, 522 de Agosto de 1.999 Código Penal Militar. Decreto 1797 de 2.000.Militares

Reglamento de Régimen Disciplinario para las Fuerzas

Decreto 1797 de 2.000, Título II, DE LA ACCIÓN DISCIPLINARIA. Ley 734 de 2002 CÓDIGO DISCIPLINARIO ÚNICO

46

Ley de Inteligencia de diciembre de 2008, Marco Legal de las actividades de Inteligencia y Contrainteligencia. Manteniendo el Respeto por los Derechos Humanos, el Derecho Internacional Humanitario y las normas establecidas en el DICA.

SEGURIDAD INFORMÁTICA

Definición: La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Principios de la seguridad informática: Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: Integridad: La información sólo puede ser modificada por quien está autorizado. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría. Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad lógica y seguridad física. En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea robada. 2. Objetivos de la seguridad informática:

Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos: Información: Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.

Equipos que la soportan: Software, hardware y organización. Usuarios: Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información. POLÍTICA GLOBAL DE SEGURIDAD La SIUMA y la SIUME deben publicar la política global de seguridad aprobada por el Comandante de la unidad y comunicarla a todos los integrantes de las unidades. Debería establecer el compromiso del comandante y el enfoque de la unidad para gestionar la seguridad informática. El documento debe contener como mínimo la siguiente información: Una definición de la seguridad informática y sus objetivos globales, el alcance de la seguridad y su importancia como mecanismo que permite compartir la información. El establecimiento del objetivo del comandante como soporte de los objetivos y principios de la seguridad informática: Objetivo general: Es la meta a cumplir por parte de la unidad para la protección de sus sistemas informáticos. Recuerde que los objetivos deben ser medibles, cuantificables y reales. Una breve explicación de las políticas de seguridad, principios, normas y requisitos de cumplimiento más importantes para la unidad, por ejemplo: Requisitos de educación en seguridad. Prevención y detección de virus y otro software sospechoso. Consecuencias de las violaciones de las políticas de seguridad. Una definición de las responsabilidades generales y específicas en materia de gestión de la seguridad informática, incluido el reporte mensual que se debe hacer a la Regional de Seguridad Militar sobre incidentes de seguridad o robo de información. Referencias a documentación que pueda servir de soporte a la política; por ejemplo, políticas y procedimientos de seguridad más detallados para sistemas de información específicos o reglas de seguridad que los usuarios deberían cumplir. Esta política debe comunicarse a todos los usuarios de equipos de la unidad, de una forma apropiada, accesible y entendible para el lector.

Revisión y evaluación de la política de seguridad La política debe estar en manos del jefe de la SIUMA O SIUME, quien debe ser responsable de su mantenimiento y revisión, conforme con un proceso definido. Este proceso debe asegurar que se lleve a cabo una revisión como respuesta a cualquier cambio que tenga influencia sobre las bases de la valoración de riesgos; por ejemplo, incidentes de seguridad significativos, nuevas vulnerabilidades o cambios de la infraestructura organizacional o técnica. También deben programarse revisiones periódicas de: La efectividad de la política, demostrada por la naturaleza, número e impacto de los incidentes de seguridad registrados. Los efectos de los cambios tecnológicos. El costo y el impacto para la unidad de los incidentes informáticos. Las amenazas: Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidas en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo, una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, por agua): una mala manipulación o una mala intención generan la pérdida del material o de los archivos. El personal interno de Sistemas: Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Técnicas de aseguramiento del sistema Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad. Consideraciones de software: Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo, tener controlado el software asegura la calidad de la procedencia del mismo (el software pirata o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia. Existe software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades, pero permitiendo una seguridad extra. Consideraciones de una red : Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles. Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus. Algunas afirmaciones erróneas comunes acerca de la seguridad : Mi sistema no es importante para un cracker. Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc; por lo tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido, pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas de contagio; además, los programas realizan acciones sin la supervisión del usuario, poniendo en riesgo los sistemas. Como tengo antivirus, estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de

comunicación; además, los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. Como dispongo de un firewall, no me contagio. Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos; además, los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing. Tengo un servidor web cuyo sistema operativo es un unix actualizado a la fecha: Puede que esté protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

Tipos de Desastres Cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicada la unidad militar y nuestro centro de cómputo. Las principales amenazas que se prevén en la seguridad física son: Desastres naturales, incendios accidentales tormentas e inundaciones. Amenazas ocasionadas por el hombre. Disturbios, sabotajes internos y externos deliberados. A veces basta recurrir al sentido común para darse cuenta que cerrar una puerta con llave o cortar la electricidad en ciertas áreas siguen siendo técnicas válidas en cualquier entorno. A continuación se analizan los peligros más importantes que se corren en un centro de cómputo; con el objetivo de mantener una serie de acciones a seguir en forma eficaz y oportuna para la prevención, reducción, recuperación y corrección de los diferentes tipos de riesgos.

Incendios Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones eléctricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas. El fuego es una de las principales amenazas contra la seguridad. Es considerado el enemigo número uno de las computadoras ya que puede destruir fácilmente los archivos de información y programas. Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputo son: El área en la que se encuentran las computadoras debe estar en un recinto que no sea combustible o inflamable. El centro de cómputo no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo. Debe construirse un "falso piso", instalado sobre el piso real, con materiales incombustibles y resistentes al fuego. No debe estar permitido fumar en el área de proceso. Deben emplearse muebles incombustibles y cestos metálicos para papeles. Deben evitarse los materiales plásticos e inflamables. El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables. Seguridad del Equipamiento Es necesario proteger los equipos de cómputo, instalándolos en áreas en las cuales el acceso a los mismos sólo sea para personal autorizado. Además, es necesario que estas áreas cuenten con los mecanismos de ventilación y detección de incendios adecuados. Para protegerlos se debe tener en cuenta que: La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro.

Los centros de cómputo deben estar provistos de equipo para la extinción de incendios en relación con el grado de riesgo y la clase de fuego que sea posible en ese ámbito. Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores). Recomendaciones El personal designado para usar extintores de fuego debe ser entrenado en su uso. Si hay sistemas de detección de fuego que activan el sistema de extinción, todo el personal de esa área debe estar entrenado para no interferir con este proceso automático. Implementar paredes protectoras de fuego alrededor de las áreas que se desea proteger del incendio que podría originarse en las áreas adyacentes. Proteger el sistema contra daños causados por el humo. Este, en particular la clase que es espeso, negro y de materiales especiales, puede ser muy dañino y requiere una lenta y costosa operación de limpieza. Mantener procedimientos planeados para recibir y almacenar abastecimientos de papel.

Inundaciones Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente, se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras. Condiciones Climatológicas Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran está documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de un edificio. La comprobación de los informes climatológicos o la

existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia. Terremotos Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. El problema es que en la actualidad estos fenómenos están ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas improbables suelen ser ligeros. Señales de Radar La influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años. Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro o mayor. Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de cómputo y, en algún momento, estuviera apuntando directamente hacia dicha ventana. Instalación eléctrica Trabajar con computadoras implica trabajar con electricidad. Por lo tanto, esta es una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa. En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial. Picos y Ruidos Electromagnéticos Las subidas (picos) y caídas de tensión no son el único problema eléctrico al que se han de enfrentar los usuarios. También está el tema del ruido que interfiere en el funcionamiento de los componentes electrónicos. El ruido interfiere en los datos, además de favorecer la escucha electrónica. Los riesgos más comunes para el cableado se pueden resumir en los siguientes: Interferencia: estas modificaciones pueden estar generadas por cables de alimentación de maquinaria pesada o por equipos de radio o microondas. Los cables de fibra óptica no sufren el problema de alteración (de los datos que viajan a través de él) por acción de campos eléctricos, que sí sufren los cables metálicos.

Corte del cable: la conexión establecida se rompe, lo que impide que el flujo de datos circule por el cable. Daños en el cable: los daños normales con el uso pueden dañar el apantallamiento que preserva la integridad de los datos transmitidos o dañar el propio cable, lo que hace que las comunicaciones dejen de ser fiables. Estos problemas entran dentro de la categoría de daños naturales. Sin embargo, también se pueden ver como un medio para atacar la red si el objetivo es únicamente interferir en el normal funcionamiento de la unidad para generar una acción de sabotaje. El cable de red ofrece también un nuevo frente de ataque para un determinado intruso que intentase acceder a los datos. Esto se puede hacer: Desviando o estableciendo una conexión no autorizada en la red: un sistema de administración y procedimiento de identificación de acceso adecuado hará difícil que se pueda obtener privilegios de usuarios en la red, pero los datos que fluyen a través del cable pueden estar en peligro. Haciendo una escucha sin establecer conexión, los datos se pueden seguir y pueden verse comprometidos. Luego no hace falta penetrar en los cables físicamente para obtener los datos que transportan. Cableado de Alto Nivel de Seguridad Es el cableado de redes que se recomienda para instalaciones en las unidades militares. El objetivo es impedir la posibilidad de infiltraciones y monitoreos de la información que circula por el cable. Consta de un sistema de tubos (herméticamente cerrados) por cuyo interior circula aire a presión y el cable. A lo largo de la tubería hay sensores conectados a una computadora. Si se detecta algún tipo de variación de presión se dispara un sistema de alarma. Sistema de Aire Acondicionado Se debe proveer un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y equipos de proceso de datos en forma exclusiva. Teniendo en cuenta que los aparatos de aire acondicionado son causa potencial de incendios e inundaciones, es recomendable instalar redes de protección en todo el sistema de cañería al interior y al exterior, detectores y extintores de incendio, monitores y alarmas efectivas.

Emisiones Electromagnéticas Desde hace tiempo se sospecha que las emisiones de muy baja frecuencia que generan algunos periféricos son dañinas para el ser humano. Según recomendaciones científicas estas emisiones podrían reducirse mediante filtros adecuados al rango de las radiofrecuencias, siendo estas totalmente seguras para las personas. Para conseguir que las radiaciones sean mínimas hay que revisar los equipos constantemente y controlar su envejecimiento. Utilización de detectores de metales El detector de metales es un elemento sumamente práctico para la revisión de personas, ofrece grandes ventajas sobre el sistema de palpación manual. La sensibilidad del detector es regulable, permite de esta manera establecer un volumen metálico mínimo, a partir del cual se activará la alarma. La utilización de este tipo de detectores debe darse a conocer a todo el personal, de este modo, actuará como elemento disuasivo. Utilización de Sistemas Biométricos Definimos a la Biometría como "la parte de la biología que estudia en forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos". La Biometría es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas. La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz). Los Beneficios de una Tecnología Biométrica Pueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las reducciones de precios han disminuido el costo inicial de las tarjetas en los últimos años, el verdadero beneficio de eliminarlas consiste en la reducción del trabajo concerniente a su administración. Utilizando un dispositivo biométrico, los costos de administración son más pequeños, se realiza el mantenimiento del lector, y una persona se encarga de mantener la base de datos actualizada. Sumado a esto, las características biométricas de una persona son intransferibles a otra.

Huella Digital Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene siendo utilizado desde el siglo pasado con excelentes resultados. Cada huella digital posee pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias), características y la posición relativa de cada una de ellas es lo analizado para establecer la identificación de una persona. Está aceptado que dos personas no tienen más de ocho minucias iguales y cada una posee más de 30, lo que hace al método sumamente confiable. Verificación de Patrones Oculares Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el momento son los considerados más efectivos (en 200 millones de personas la probabilidad de coincidencia es casi 0). Su principal desventaja reside en la resistencia por parte de las personas a que les analicen los ojos.

Protección Electrónica Se llama así a la detección de robo, intrusión, asalto e incendios mediante la utilización de sensores conectados a centrales de alarmas. Estas centrales tienen conectadas los elementos de señalización que son los encargados de hacerles saber al personal de una situación de emergencia. Cuando uno de los elementos sensores detectan una situación de riesgo, estos transmiten inmediatamente el aviso a la central; esta procesa la información recibida y ordena en respuesta la emisión de señales sonoras o luminosas alertando sobre la situación. Barreras Infrarrojas y de Micro-Ondas Transmiten y reciben ondas de luces infrarrojas y de micro-ondas respectivamente. Se codifican por medio de pulsos a fin de evadir los intentos de sabotaje. Estas barreras están compuestas por un transmisor y un receptor de igual tamaño y apariencia externa. Cuando la onda es interrumpida, se activa el sistema de alarma, y luego vuelve al estado de alerta. Estas barreras son inmunes a fenómenos aleatorios como calefacción, luz ambiental, vibraciones, movimientos de masas de aire, etc. Las invisibles barreras fotoeléctricas pueden llegar a cubrir áreas de hasta 150 metros de longitud (distancias exteriores). Pueden reflejar sus rayos por medio de espejos infrarrojos con el fin de cubrir con una misma barrera diferentes sectores.

Las micro-ondas son ondas de radio de frecuencia muy elevada. Esto permite que el sensor opere con señales de muy bajo nivel sin ser afectado por otras emisiones de radio, ya que están muy alejadas en frecuencia. Debido a que estos detectores no utilizan aire como medio de propagación, poseen la ventaja de no ser afectados por turbulencias de aire o sonidos muy fuertes. Otra ventaja importante es la capacidad de atravesar ciertos materiales como son el vidrio, lana de vidrio, plástico, tabiques de madera, revoques sobre madera, mampostería y hormigón. Detectores Pasivos Sin Alimentación Estos elementos no requieren alimentación extra de ningún tipo, sólo van conectados a la central de control de alarmas para mandar la información de control. Los siguientes están incluidos dentro de este tipo de detectores:  

Detector de aberturas: contactos magnéticos externos o de embutir. Detector de roturas de vidrios: inmune a falsas alarmas provocadas por sonidos de baja frecuencia; sensibilidad regulable.



Detector de vibraciones: detecta golpes o manipulaciones extrañas sobre la superficie controlada.

Sonorización y Dispositivos Luminosos Dentro de los elementos de sonorización se encuentran las sirenas, campanas, timbres, etc. Algunos dispositivos luminosos son los faros rotativos, las balizas, las luces intermitentes, etc. Estos deben estar colocados de modo que sean efectivamente oídos o vistos por aquellos a quienes están dirigidos. Los elementos de sonorización deben estar bien identificados para poder determinar rápidamente si el estado de alarma es de robo, intrusión, asalto o aviso de incendio. Se pueden usar transmisores de radio a corto alcance para las instalaciones de alarmas locales. Los sensores se conectan a un transmisor que envía la señal de radio a un receptor conectado a la central de control de alarmas encargada de procesar la información recibida.

Circuitos Cerrados de Televisión Permiten el control de todo lo que sucede en una unidad militar según lo captado por las cámaras estratégicamente colocadas. Los monitores de estos circuitos deben estar ubicados en un sector de alta seguridad. Las cámaras pueden estar a la vista (para ser utilizada como medida disuasiva) u ocultas (para evitar que el intruso sepa que está siendo captado por el personal de seguridad). Todos los elementos anteriormente descritos poseen un control contra sabotaje, de manera que si en algún momento se corta la alimentación o se produce la rotura de alguno de sus componentes, se enviará una señal a la central de alarma para que esta accione los elementos de señalización correspondientes. Conclusiones Evaluar y controlar permanentemente la seguridad física de las instalaciones militares es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo. Tener controlado el ambiente y acceso físico permite:    

Disminuir siniestros. Trabajar mejor manteniendo la sensación de seguridad. Descartar falsas hipótesis si se produjeran incidentes. Tener los medios para luchar contra accidentes. Las distintas alternativas estudiadas son suficientes para conocer en todo momento el estado del medio en el que nos desempeñamos, y así tomar decisiones sobre la base de la información brindada por los medios de control adecuados. Estas decisiones pueden variar desde el conocimiento de la áreas que recorren ciertas personas hasta el extremo de evacuar el edificio en caso de accidentes. Seguridad lógica Luego de ver cómo nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputo no serán sobre los medios físicos sino contra información por él almacenada y procesada. Así, la Seguridad Física sólo es una parte del amplio espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica. Es decir, que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo”.

Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica. Objetivos Los objetivos que se plantean son: Restringir el acceso a los programas y archivos. Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan. Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto. Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro. Que la información recibida sea la misma que ha sido transmitida. Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos. Que se disponga de pasos alternativos de emergencia para la transmisión de información. Controles de Acceso Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados. Identificación y Autenticación Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios. Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación.

Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas: Algo que solamente el individuo conoce: por ejemplo, una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc. Algo que la persona posee: por ejemplo una tarjeta magnética. Algo que identifica al individuo unívocamente: por ejemplo las huellas digitales o la voz. Algo que el individuo es capaz de hacer: por ejemplo, los patrones de escritura. Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticación biométricos serían los más apropiados y fáciles de administrar, resultando ser también los más costosos por lo dificultoso de su implementación eficiente. La Seguridad Informática se basa, en gran medida, en la efectiva administración de los permisos de acceso a los recursos informáticos, basados en la identificación, autenticación y autorización de accesos. Esta administración abarca: Proceso de solicitud, establecimiento, manejo, seguimiento y cierre de las cuentas de usuarios. Es necesario considerar que la solicitud de habilitación de un permiso de acceso para un usuario determinado, debe provenir de su superior y, de acuerdo con sus requerimientos específicos de acceso, debe generarse el perfil en el sistema de seguridad, en el sistema operativo o en la aplicación según corresponda. Además, la identificación de los usuarios debe definirse de acuerdo con una norma homogénea para toda la unidad militar. Revisiones periódicas sobre la administración de las cuentas y los permisos de acceso establecidos. Las mismas deben encararse desde el punto de vista del sistema operativo, y aplicación por aplicación, pudiendo ser llevadas a cabo por personal de auditoría o por el jefe de sistemas de la unidad; siempre sobre la base de que cada usuario disponga del mínimo permiso que requiera de acuerdo con sus funciones. Las revisiones deben orientarse a verificar la adecuación de los permisos de acceso de cada individuo de acuerdo con sus necesidades operativas, la actividad de las cuentas de usuarios o la autorización de cada habilitación de acceso. Para esto, deben analizarse las cuentas en busca de períodos de inactividad o cualquier otro aspecto anormal que permita una redefinición de la necesidad de acceso.

Detección de actividades no autorizadas. Además de realizar auditorías o efectuar el seguimiento de los registros de transacciones (pistas), existen otras medidas que ayudan a detectar la ocurrencia de actividades no autorizadas. Algunas de ellas se basan en evitar la dependencia hacia personas determinadas, estableciendo la obligatoriedad de tomar vacaciones o efectuando rotaciones periódicas a las funciones asignadas a cada una. Nuevas consideraciones relacionadas con cambios en la asignación de funciones del empleado. Para implementar la rotación de funciones, o en caso de reasignar funciones por ausencias temporales de algunos empleados, es necesario considerar la importancia de mantener actualizados los permisos de acceso. Procedimientos a tener en cuenta en caso de desvinculaciones de personal, llevadas a cabo en forma amistosa o no. Los despidos del personal de sistemas presentan altos riesgos ya que en general se trata de empleados con capacidad para modificar aplicaciones o la configuración del sistema, dejando "bombas lógicas" o destruyendo sistemas o recursos informáticos. No obstante, el personal de otras áreas usuarias de los sistemas también puede causar daños, por ejemplo, introduciendo información errónea a las aplicaciones intencionalmente. Para evitar estas situaciones, es recomendable anular los permisos de acceso a las personas que se desvincularán de la organización, lo antes posible. En caso de despido, el permiso de acceso debería anularse previamente a la notificación de la persona sobre la situación. Roles El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc. En este caso, los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios. Limitaciones a los servicios Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema. Un ejemplo podría ser que en la unidad se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.

Modalidad de Acceso Se refiere al modo de acceso que se permite al usuario sobre los recursos y a la información. Esta modalidad puede ser: Lectura: el usuario puede únicamente leer o visualizar la información pero no puede alterarla. Debe considerarse que la información puede ser copiada o impresa. Escritura: este tipo de acceso permite agregar datos, modificar o borrar información. Ejecución: este acceso otorga al usuario el privilegio de ejecutar programas. Borrado: permite al usuario eliminar recursos del sistema (como programas, campos de datos o archivos). El borrado es considerado una forma de modificación. Todas las anteriores. Además existen otras modalidades de acceso especiales, que generalmente se incluyen en los sistemas de aplicación: Creación: permite al usuario crear nuevos archivos, registros o campos. Búsqueda: Permite listar los archivos de un directorio determinado. Ubicación y Horario El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas. En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas del día o a determinados días de la semana. De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso. Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados. Control de Acceso Interno Palabras Claves (Passwords) Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones. Los controles implementados a través de la utilización de palabras clave resultan de muy bajo costo. Sin embargo, cuando el usuario se ve en la necesidad de utilizar varias palabras clave para acceder a diversos sistemas, encuentra dificultoso recordarlas y probablemente las escriba o elija palabras fácilmente deducibles, con lo que se ve disminuida la utilidad de esta técnica. Se podrá, por años, seguir creando sistemas altamente seguros, pero en última instancia cada uno de ellos se romperá por este eslabón: la elección de passwords débiles.

Sincronización de passwords: consiste en permitir que un usuario acceda con el mismo password a diferentes sistemas interrelacionados su actualización debe ser automática en todos ellos en caso de ser modificada. Podría pensarse que esta es una característica negativa para la seguridad de un sistema, ya que una vez descubierta la clave de un usuario, se podría tener acceso a los múltiples sistemas a los que tiene acceso dicho usuario. Sin embargo, estudios hechos muestran que las personas normalmente suelen manejar una solo password para todos los sitios a los que tengan acceso, y que si se los fuerza a elegir diferentes passwords tienden a guardarlas escritas para no olvidarlas, lo cual significa un riesgo aún mayor. Para implementar la sincronización de passwords entre sistemas es necesario que todos ellos tengan un alto nivel de seguridad. Caducidad y control: este mecanismo controla cuándo pueden y/o deben cambiar sus passwords los usuarios. Se define el período mínimo que debe pasar para que los usuarios puedan cambiar sus passwords, y un período máximo que puede transcurrir para que estas caduquen. Encriptación La información encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. La encriptación puede proveer de una potente medida de control de acceso. Listas de Control de Accesos Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. Este tipo de listas varían considerablemente en su capacidad y flexibilidad. Límites sobre la Interfase de Usuario Esto límites, generalmente, son utilizados en conjunto con las listas de control de accesos y restringen a los usuarios a funciones específicas. Básicamente pueden ser de tres tipos: menús, vistas sobre la base de datos y límites físicos sobre la interfase de usuario. Por ejemplo, los cajeros automáticos donde el usuario sólo puede ejecutar ciertas funciones presionando teclas específicas. Etiquetas de Seguridad Consiste en designaciones otorgadas a los recursos (como por ejemplo un archivo) que pueden utilizarse para varios propósitos como control de accesos, especificación de medidas de protección, etc. Estas etiquetas no son modificables.

Dispositivos de Control de Puertos Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem. Firewalls o Puertas de Seguridad Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas de la organización. Acceso de Personal Contratado o Consultores Debido a que este tipo de personal en general presta servicios temporales, debe ponerse especial consideración en la política y administración de sus perfiles de acceso. Accesos Públicos Para los sistemas de información consultados por el público en general, o los utilizados para distribuir o recibir información computarizada (mediante, por ejemplo, la distribución y recepción de formularios en soporte magnético, o la consulta y recepción de información a través del correo electrónico) deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administración. Debe considerarse, para estos casos de sistemas públicos, que un ataque externo o interno puede acarrear un impacto negativo en la imagen de la organización. Administración Una vez establecidos los controles de acceso sobre los sistemas y la aplicación, es necesario realizar una eficiente administración de estas medidas de seguridad lógica, lo que involucra la implementación, seguimientos, pruebas y modificaciones sobre los accesos de los usuarios de los sistemas. La política de seguridad que se desarrolle respecto a la seguridad lógica debe guiar a las decisiones referidas a la determinación de los controles de accesos y especificando las consideraciones necesarias para el establecimiento de perfiles de usuarios. La definición de los permisos de acceso requiere determinar cuál será el nivel de seguridad necesario sobre los datos, por lo que es imprescindible clasificar la información, determinando el riesgo que produciría una eventual exposición de la misma a usuarios no autorizados.

Así, los diversos niveles de la información requerirán diferentes medidas y niveles de seguridad. Para empezar la implementación, es conveniente comenzar definiendo las medidas de seguridad sobre la información más sensible o las aplicaciones más críticas, y avanzar de acuerdo con un orden de prioridad descendiente, establecido alrededor de las aplicaciones. Una vez clasificados los datos, deberán establecerse las medidas de seguridad para cada uno de los niveles. Un programa específico para la administración de los usuarios informáticos desarrollado sobre la base de las consideraciones expuestas, puede constituir un compromiso vacío, si no existe una conciencia de la seguridad organizacional por parte de todos los empleados. Esta conciencia de la seguridad puede alcanzarse mediante el ejemplo del personal directivo en el cumplimiento de las políticas y el establecimiento de compromisos firmados por el personal, donde se especifique la responsabilidad de cada uno. Pero además de este compromiso debe existir una concientización por parte de la administración hacia el personal en donde se remarque la importancia de la información y las consecuencias posibles de su pérdida o apropiación de la misma por agentes extraños a la organización. Administración del Personal y Usuarios 47 Este proceso lleva generalmente cuatro pasos: Definición de puestos: debe contemplarse la máxima separación de funciones posibles y el otorgamiento del mínimo permiso de acceso requerido por cada puesto para la ejecución de las tareas asignadas. Determinación de la sensibilidad del puesto: para esto es necesario determinar si la función requiere permisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visualizar información confidencial. Elección de la persona para cada puesto: requiere considerar los requerimientos de experiencia y conocimientos técnicos necesarios para cada puesto. Asimismo, para los puestos definidos como críticos puede requerirse una verificación de los antecedentes personales Entrenamiento inicial y continuo del usuario: cuando la persona seleccionada ingresa a la organización, además de sus responsabilidades individuales para la ejecución de las tareas que se asignen, deben comunicárseles las políticas organizacionales, haciendo hincapié en la política de seguridad. El individuo debe conocer las disposiciones 47

En este capítulo se puede dar la violación a la correspondencia, cuando se tiene acceso a los correos personales, por tal efecto es conveniente dar información sobre lo presente al personal de usuarios. Asimismo, se debe mantener el respeto por las normas legales vigentes, los Derechos Humanos, Derecho Internacional Humanitario y las normas establecidas en el DICA.

organizacionales, su responsabilidad en cuanto a la seguridad informática y lo que se espera de él. La capacitación debe orientarse a incrementar la conciencia de la necesidad de proteger los recursos informáticos y a entrenar a los usuarios en la utilización de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura, minimizando la ocurrencia de errores (principal riesgo relativo a la tecnología informática). Sólo cuando los usuarios están capacitados y tienen una conciencia formada respecto de la seguridad, pueden asumir su responsabilidad individual. Para esto, el ejemplo de los comandantes de una unidad militar se constituye en la base fundamental para que el entrenamiento sea efectivo: el personal debe sentir que la seguridad es un elemento prioritario dentro del Ejército Nacional.

3.4SEGURIDAD TÉCNICA DEFINICIÓN Es el conjunto de medidas y procedimientos especializados de contrainteligencia, aplicadas a través de medios tecnológicos, con el propósito de detectar debilidades y vulnerabilidades en áreas de comunicaciones, criptografía e informática para negarle conocimiento de información privilegiada al enemigo o intruso y además de prevenir, detectar y/o neutralizar su accionar mediante la tecnología. FINALIDAD Por ser la información esencial para el planeamiento y ejecución de las operaciones, se requiere de contramedidas electrónicas efectivas que garanticen o minimicen su fuga o manipulación. En el campo de la seguridad técnica nada es infalible, por lo tanto, todos los medios que se empleen para proteger la información son válidos de tal manera que entre más contramedidas electrónicas existan, será más difícil para el intruso extraer la información o realizar ataques. Por lo anterior, se deben emplear todos los medios electrónicos disponibles y se debe realizar en el tiempo, modo y lugar adecuados de tal manera que se tenga la mayor cobertura, teniendo en cuenta diferentes factores y variantes que se pueden presentar durante el desarrollo de una difusión de información (reuniones, medios posibles de transmisión hablados o de datos, modo de transmisión etc.).

RECURSOS Y ELEMENTOS DISPONIBLES PARA BRINDAR SEGURIDAD TÉCNICA Para brindar una seguridad técnica efectiva es necesario contar con unos elementos básicos, los cuales requieren uno del otro para realizar su trabajo con eficiencia y efectividad, estos recursos son: a. Recurso humano: Es de gran importancia el talento humano ya que se debe formar un binomio entre el hombre y la máquina de tal manera que su labor sea homogénea, generando efectividad y seguridad al blanco protegido, dependiendo del conocimiento e idoneidad del factor humano frente a las características y funciones de un equipo electrónico así será la efectividad de este. b. Recurso técnico: son equipos o dispositivos electrónicos que basados en diferentes tecnologías y con funciones específicas se convierten en contramedidas electrónicas activas o pasivas según el fin que se persiga. Los recursos técnicos deben catalogarse como material clasificado y no se debe divulgar sus características, modo de operación, vulnerabilidades etc. Estos elementos son empleados en diferentes tareas vitales para proteger la información tales como: Análisis de señales. Perturbación o bloqueo de señales de audio y/o video. Criptografía electrónica. Teniendo en cuenta los recursos aplicables como contramedidas electrónicas las podemos clasificar en dos grandes grupos así: Contramedidas electrónicas activas: Son aquellas que protegen la información utilizando un dispositivo electrónico que ataca o repele o detecta a otro dispositivo, el cual ha sido empleado como canal para transmitir o recibir información visual o audible (bloqueo de señales, estudio del espectro electromagnético, criptografía electrónica). Contramedidas electrónicas pasivas: Son aquellas que se toman para prevenir que un dispositivo electrónico sea instalado o que la información sea tomada o transmitida por un intruso a través de este medio (revistas manuales, normas emitidas para el acceso de dispositivos, requisas, protocolos de seguridad). Consecuente con los anteriores aspectos podemos decir que algunos de los equipos que se pueden emplear como contramedidas electrónicas pueden ser: Analizador del espectro electromagnético: su función principal es efectuar barridos en una o varias bandas, según sea su naturaleza, y la información que indica es qué señales de radiofrecuencia hay en determinado lugar.

Inhibidor de señales: Equipo empleado para evitar que cualquier tipo de comunicación entre o salga de un recinto o lugar protegido, cuando el equipo se encuentra en operación a todos los equipos de comunicación móviles les es inhabilitada su señal de transmisión o recepción. Analizador de líneas telefónicas: Es un dispositivo electrónico que tiene como función principal identificar cuando una línea telefónica está siendo objeto de una interceptación o conexión fraudulenta, además, dependiendo sus características de fabricación, puede dar la distancia a la que se encuentra un dispositivo de espionaje; este equipo puede funcionar para líneas análogas, digitales o la combinación de las dos. Equipos de oscilación: son dispositivos que mediante la emisión de radiofrecuencia pueden enviar señales inaudibles que atacan cualquier medio de grabación de tal manera que cuando un intruso requiera escuchar lo grabado, el aparato únicamente le generará ruido. Bloqueadores de video: son equipos que están en capacidad de evitar que una señal de video pueda ser transmitida. Equipos cifradores: Son equipos o dispositivos que están diseñados para que la información transmitida a través de ellos sea ininteligible a pesar de que previamente se haya hecho una interceptación, algunos de estos equipos pueden cifrar la voz, el fax, los datos o cualquier otra forma de comunicación que emplee un canal de transmisión como el teléfono, radio, microondas entre otros. Los anteriores son sólo algunos de los tantos equipos de contramedidas electrónicas que existen, los cuales empleados de forma eficiente minimizan los riesgos a la fuga de la información privilegiada. Sin embargo, se debe tener en cuenta que estos no nos garantizan la seguridad total ya que el enemigo o intruso puede emplear medios de espionaje altamente sofisticados los cuales en un momento dado pueden ser indetectables. Estas contramedidas deben ser aplicadas partiendo del principio de que la información sustraída puede ser transmitida de diferentes maneras tales como:  A través de ondas eletromagnéticas.  Dispositivos de interceptación móviles o fijos.  Dispositivos de grabación.  Telefonía móvil.  Equipos de radiofrecuencia.  Equipos de cómputo. Entre otros.

c. Procesos : Inspección de seguridad técnica: Es una actividad efectuada por Especialistas de Contrainteligencia, poniendo en ejecución procedimientos electrónicos y manuales, con el objeto de comprobar la existencia, inexistencia, alteración o adulteración de elemento o dispositivo alguno en un blanco protegido, que interfiera su normal funcionamiento o posibilite el accionar de agentes nocivos. En la práctica, es la verificación que se efectúa a funcionarios, equipos técnicos o instalaciones con la finalidad de establecer relación de operatividad, en prevención del sabotaje; también a equipos de comunicación e informáticos y recintos donde se trata o trasmite información clasificada, con la finalidad, entre otras, de confirmar o desvirtuar la existencia de sistemas de interceptación, escucha, grabación o filmación, en prevención del espionaje. La frecuencia de la inspección técnica está regulada bien sea por el nivel de riesgo que se auto genera en el blanco protegido por su operación, o por su grado de exposición a la acción directa del agente nocivo, pudiendo ser constante, periódica o eventual; de igual manera, esta frecuencia depende del tipo y grado de clasificación de la información que la Unidad genere o maneje. En síntesis, en una inspección de Seguridad Técnica se pueden determinar las fortalezas y debilidades de una instalación o blanco a analizar. Una inspección de Seguridad Técnica no siempre requiere de medios tecnológicos, ya que si hablamos de contramedidas, estas pueden ser de forma manual, mediante la búsqueda, ubicación y neutralización manual y visual de cualquier dispositivo electrónico sospechoso. En el campo de la electrónica, la ciencia y la tecnología avanzan vertiginosamente generando adelantos importantes de los cuales los dispositivos de espionaje no son ajenos. Estos cambios o adelantos frecuentes en la tecnología permiten que los dispositivos de espionaje sean cada vez mas diminutos y complejos, adoptando diferentes formas, tamaños, capacidad de alimentación y autonomía, sumado a la complejidad de detección, lo que determina que cada vez más sean apetecidos por diferentes grupos terroristas, organizaciones al margen de la ley, traficantes de información, agencias de inteligencia entre otros. Si bien toda transmisión requiere dispositivos, equipos o circuitos electrónicos también es cierto que para su ubicación y neutralización se puede emplear el factor humano mediante la adecuada implementación de medidas de contrainteligencia tales como la búsqueda manual de transmisores o cualquier medio de espionaje en las áreas restringidas; lo anterior, teniendo en cuenta que un micrófono de espionaje generalmente es de forma diminuta que dificulta su observación y detección; es por eso que se deben emplear ciertos protocolos que minimizarán el conocimiento al enemigo.

d. Normas de Prevención Contra Dispositivos de Espionaje Para prevenir, detectar y/o neutralizar tanto la fuga de información como los dispositivos de espionaje en cualquier medio, es necesario adoptar ciertos protocolos de seguridad y medidas de contrainteligencia que garanticen la compartimentación, siempre tratando de dar una seguridad integral a la información que en un momento dado conlleve a la consolidación efectiva de las operaciones, las cuales deben por principio permanecer en secreto. Algunas de estas recomendaciones y protocolos que se pueden adoptar son las siguientes: Efectuar inspecciones manuales exhaustivas, especialmente en las áreas restringidas de la unidad (Comando, comunicaciones, salas de guerra, inteligencia, operaciones etc.). No permitir que personas efectúen instalaciones eléctricas o telefónicas sin control y vigilancia ya que durante este ejercicio la unidad podría ser objeto de la instalación de un dispositivo de espionaje que, incluso, se podría activar de forma remota. Hacer verificaciones muy detalladas cuando llegan objetos a la unidad debido a que un transmisor puede ser mimetizado de diferentes maneras y en espacios supremamente reducidos. No permitir el ingreso de medios de transmisión de audio o video en áreas donde se va a tratar información clasificada. No utilizar telefonía inalámbrica para transmitir información ya que por su característica de transmisión y recepción es interceptable de manera simple. Efectuar inspecciones técnicas en las áreas donde se trata información clasificada y esta inspección debe ir encaminada a detectar la interceptación telefónica, dispositivos de transmisión inalámbricos en las bandas de AM, FM, HF, VHF, UHF, VLF E INFRARROJO. Cuando se realizan reuniones de carácter operacional o estratégico de alto nivel es importante blindar esta información utilizando barridos electrónicos y bloqueos de señales a fin de evitar la transmisión de información al área externa que pueda ser obtenida por intrusos. La sección séptima debe asesorar a todo el personal que maneja información clasificada para que esta no sea difundida por medios telefónicos fijos o móviles, de tal manera que se ponga en peligro, la integridad de la misma; esta actividad se logra mediante la sensibilización a mantener siempre la cultura de la seguridad bajo el principio de la compartimentación. En situaciones de detección de dispositivos de espionaje se debe abrir una investigación exhaustiva que vaya direccionada a encontrar responsables de dichos actos y en caso positivo se debe realizar su judicialización de acuerdo con las normas que para el espionaje y la revelación del secreto haya lugar.

Siempre que se efectúen reuniones de tipo operacional la sección de contrainteligencia debe realizar un acta donde comprometa a los asistentes a guardar el secreto sobre el contenido a que tengan acceso. Cuando se efectúan reuniones operacionales la sección de contrainteligencia debe velar porque a ella no tenga acceso personal no autorizado (personal de servicios generales, mantenimiento, ) y en general toda aquella persona que no esté comprometida con lo que allí se va a tratar. Cuando se contrata servicios electrónicos o técnicos con personal externo, este no debe tener acceso a la información, si es absolutamente necesario el conocimiento debe existir previamente un estudio profundo de seguridad a este personal, de igual manera se debe verificar con personal experto que la información tratada no sea transmitida por medios inalámbricos, siempre es recomendable utilizar micrófonos y otros dispositivos alámbricos debido a que generan mayor seguridad a la información Implementar en las líneas telefónicas tecnologías tales como la digital o RDSI ya que estas brindan mayor seguridad a las comunicaciones. e. Tipos de Espionaje Técnico Existen diversas formas y tecnologías que el enemigo o intruso puede emplear para efectuar espionaje, pero también existen tecnologías y contramedidas para combatirlos o neutralizarlos, algunas técnicas empleadas por intrusos son: Espionaje telefónico Es una acción encubierta por medio de la cual se escucha y/o se graba conversaciones telefónicas, esto es posible si las empresas que prestan el servicio o el usuario no utilizan ningún sistema de criptografía facilitando su interceptación; en este aspecto también influye la seguridad con que cuenten los strip telefónicos y el tipo de tecnología de las líneas; así mismo, será el grado de dificultad que tendrá un intruso para realizar dicha interceptación. Espionaje por medios inalámbricos Es aquel que se efectúa empleando micrófonos o transmisores caracterizados o camuflados clandestinamente y que transmiten en una banda y/o frecuencia determinada, enviando la señal a un receptor espía el cual recolecta la información transmitida; la información enviada inalámbricamente puede ser en forma de audio, video o la combinación de ambos tipos de transmisión.

Espionaje por dispositivos de audio Es el que se desarrolla con dispositivos fijos o móviles los cuales pueden almacenar o transmitir la información (grabadoras, teléfonos móviles, micrófonos, radios etc.). Con este tipo de dispositivos se puede conocer la información con alto grado de exactitud. Espionaje por dispositivos de video Son dispositivos que transmiten o almacenan imágenes visuales, este tipo de espionaje puede ser utilizado para la vigilancia de blancos protegidos. En este tipo de espionaje es posible que la información se conozca en forma fragmentada dependiendo de su tipo ya que faltaría el audio, pero esto depende del tipo de información que el enemigo requiera. (una cámara sin audio está en capacidad de indicar la salida o llegada de un personaje y con esta información un atacante puede efectuar un eventual ataque terrorista). Espionaje por dispositivos de combinación de audio y video Son dispositivos que dentro de sus características cuentan con la combinación del audio y del video enviando la información de las dos formas simultáneamente y esta información puede ser transmitida a un equipo receptor o de almacenamiento según el tipo de dispositivo que haya sido empleado para tal fin. En este tipo o técnica de espionaje la información conocida por el intruso es completa y confiable ya que al audio se le suman las imágenes.48

3.4.1 FORMATO INSPECCIÓN TÉCNICA

DIRECCIÓN DE INTELIGENCIA DEL EJÉRCITO CENTRAL DE CONTRAINTELIGENCIA MILITAR REGIONAL DE SEGURIDAD MILITAR Bogotá, No.

48

____/MD-CE-JEOPE-DINTE-CECIM-RESEM-ST

En el desarrollo del presente Capítulo, como se fundamenta en el empleo de equipos electrónicos se debe obrar enmarcados en las leyes vigentes. ESPIONAJE : Actividad del espía. Comprende una fase informativa y otra de comunicar los datos a la fuente que ha de explotarlos. Delito en que incurre quien, con la obtención y revelación de informes secretos de carácter militar, perjudica a un bando o país, concepto extraído de las normas reglamentadas por el DICA.

ASUNTO

:

Informe de Inspección Técnica.

AL

:

Señor Teniente Coronel XXXXXXXXXXXXXXXXX Ciudad.

En atención a lo solicitado, me permito informar al Señor Teniente Coronel Comandante del Batallón XXXXXXXXXXXXXXXXXXXXXXXXXXX, los resultados de la inspección de Seguridad Técnica realizada el día XX de XXXXXX de 2008, por personal de la Regional de Seguridad Militar, orgánico de la Central de Contrainteligencia Militar del Ejército, así: 1.

GENERALIDADES. a.

Identificación y ubicación de la Unidad. Batallón XXXXXXXXXXXXXXXXXX

b.

Inspector. Agente de Contrainteligencia Código XXXXC.

c.

Acompañante. SS. XXXXXXXXXX Suboficial S-7 del Batallón XXXXXXXXXXXXXXXXXXXXXXXX

d.

2.

Antecedentes. Ninguno.

TRABAJO POR DESARROLLAR Realizar inspecciones técnicas a las diferentes dependencias del Batallón XXXXXXXXXXXXXXXXX, a fin de detectar, ubicar y/o neutralizar dispositivos de transmisión de audio y video en las diferentes frecuencias del espectro electromagnético, de igual forma hacer una verificación a las líneas telefónicas de esta Unidad, actividad encaminada a la detección de conexiones fraudulentas o interceptaciones por parte de intrusos o grupos terroristas.

3.

TRABAJO DESARROLLADO

a.

El agente de la Compañía de Seguridad Técnica orgánico de la Regional de Seguridad Militar empleó los medios técnicos disponibles, se efectuó inicialmente una inspección en busca de transmisores de audio y/o video, en las siguientes dependencias de la Unidad así: 1) 2) 3) 4)

XXXXXX XXXXXX XXXXXX XXXXXX

Fotografías

4.

RESULTADOS Durante el ejercicio de barridos electrónicos que se llevaron a cabo en las dependencias del Batallón xXXXXXXXXXXXXXXXXXXXXXX, SÍ O NO se detectaron dispositivos de espionaje inalámbricos activados de audio o video que produjera fuga de información. b.

Posteriormente se procedió a efectuar una revisión técnica a las líneas telefónicas tanto comerciales como de microondas, la cual se realizó en forma individual a los abonados de las siguientes dependencias así: a. b. c. d.

XXXXXX XXXXXX XXXXXX XXXXXX

Fotografías

RESULTADOS Al realizar la inspección a las líneas telefónicas del Batallón XXXXXXXXXXXXXXXXXXXX, SÍ O NO se detectaron variaciones de voltajes y conexiones fraudulentas que producen fuga de información. 4.

RECOMENDACIONES

Luego de realizar el análisis de la situación actual de seguridad electrónica de la Unidad inspeccionada, nos permitimos hacer algunas recomendaciones generales que al aplicarlas serán un aporte para prevenir la fuga de información y así negarle conocimiento a cualquier amenaza así: Firma Grado Cargo ESTE DOCUMENTO CONSTA DE XXX FOLIOS DISTRIBUCIÓN:

ORIGINAL COPIA

ELABORÓ XXXXXX

: :

XXX RESEM. REVISÓ XXXXXX

CAPÍTULO IV 4. SEGURIDAD OPERACIONAL (SEGOP)

4.1 INTRODUCCIÓN

El personal de contrainteligencia provee gran variedad de apoyo contrarrestando las actividades de obtención de información, actos de sabotaje, de subversión y la amenaza terrorista de los servicios de inteligencia del enemigo. La seguridad operacional incluye servicio de apoyo a los Comandantes de Unidades Militares, y otras agencias de seguridad y entidades gubernamentales, empleando los medios disponibles y técnicos y el análisis del comportamiento del enemigo.

El personal de contrainteligencia también conduce operaciones de seguridad en el asesoramiento de inteligencia para hacer más efectiva su labor como agencia de contrainteligencia; debe entenderse la importancia de la seguridad de las operaciones para evitar que los grupos terroristas, delincuencia organizada, enemigo actual o potencial logren neutralizar las operaciones militares. GENERALIDADES49 a. Todo programa de seguridad de operaciones es diseñado para apoyar a todos los Comandantes en todos los niveles y fuerzas. b. Se define como seguridad operacional (SEGOP) todas las Acciones y medidas tomadas por un Comando para negarle información al enemigo sobre nuestras propias tropas y operaciones preparadas por ellas. c. Un buen programa de seguridad operacional permite que las propias tropas puedan cumplir eficazmente su misión de combate.

4.2 REQUISITOS DE LA SEGURIDAD OPERACIONAL a. Para que el programa de seguridad operacional sea efectivo debe ser establecido por el Comandante de acuerdo con lo dispuesto en el sumario de órdenes permanentes. b. Como el objetivo principal de una Unidad Militar es planear, preparar y ejecutar operaciones militares y demás actividades que le permitan el cumplimiento de la misión asignada para cumplir con estos requerimientos se debe: -Hacer una incorporación de personal y adquisición de material. -Desarrollar doctrinas técnicas y tácticas. -Formulación de un sumario de órdenes permanentes. -Implantar las operaciones y programas. c. Durante estos preparativos debemos cumplir con los abastecimientos, reparar y acondicionar el equipo que se utilizará en la operación y producir el apoyo administrativo. d. Durante estos preparativos un buen programa de seguridad operacional (Monitoría o evaluaciones) se debe implementar evaluando los riesgos y los resultados; se ofrecen recomendaciones a los Comandantes en las áreas vulnerables que han sido detectados. e. El cumplimiento y la efectividad de las operaciones dependen en gran parte de la habilidad (inteligencia) del enemigo, las tácticas que emplee y el conocimiento de nuestras intenciones y capacidades, es decir, de las medidas de contrainteligencia que nosotros adoptamos. 49

Para ampliar sobre el presente concepto, referirse al Manual de Contrainteligencia “MACI” Segunda edición, página 117

f. A menos que el enemigo tenga acceso a nuestros planes o a través del espionaje o de actividades subversivas, utilizando fuentes secretas (agentes o aparatos técnicos). El enemigo depende en gran parte de la información sin clasificación derivada de las actividades detectables como: Emisión o reflejo de energía. Cualquier actividad que pueda observarse o grabarse. Cualquier material o publicación que esté al alcance del público en general. g. La información clasificada, como la que carece de seguridad se puede obtener de actividades fácilmente detectables o de indicadores. h. La seguridad operacional busca básicamente el control de la información y actividades detectables para evitar que el enemigo: Se prepare adecuadamente para un ataque. Planee y lleve a cabo acciones contra las instalaciones o propias tropas. Reaccione a las operaciones de las propias tropas. i. La seguridad operacional está relacionada con todas las actividades militares, desde la fase de estudio, desarrollo, pruebas, evaluación y utilización tanto de materiales, equipo y personal. j. La seguridad operacional es el proceso de negarle información al enemigo sobre las capacidades y habilidades de las propias tropas a través de la identificación, control y protección de los indicadores asociados con el planeamiento y la conducta de las operaciones militares. k. La seguridad operacional busca primordialmente los siguientes aspectos como fuente de interés para el enemigo: Todas las actividades o fuentes de información explotables. l.Identificar las vulnerabilidades en las comunicaciones electrónicas o de cualquier otro tipo. m. Tenemos que tener en cuenta que otros programas de seguridad se encuentran básicamente en la información clasificada o corriente en áreas específicas; la seguridad de operaciones contempla esta, más todos los aspectos que puedan comprometer nuestras operaciones y actividades militares. n.Las principales características que distinguen un programa de seguridad operacional de las demás son: Amplio enfoque de todos aquellos aspectos relacionados con la seguridad y feliz término de una operación. La preocupación por toda la información explotable por el enemigo y las capacidades que él tiene para explotar dicha información.

El enfoque sistemático de fuentes de información a través de la evaluación de la seguridad operacional. Ciertas áreas de inteligencia y contrainteligencia, guerra electrónica y medidas de engaño en el campo militar que aún no nos atrevemos a tener en cuenta en nuestras instituciones armadas. 4.3 PRINCIPIOS50

La Seguridad Operacional se basa en tres principios fundamentales: a. b.

Toda operación o actividad militar exhibe indicadores que son susceptibles de ser coleccionados por el enemigo. Los indicadores son coleccionados y analizados por el enemigo para determinar nuestras verdaderas intenciones.

c. indicadores.

Un buen programa de seguridad operacional elimina o disfraza los

4.4 MEDIDAS51

a.

Evitar rutina en actividades tales como: formaciones, movimientos sistemas de mando y control.

b. Transportar abastecimientos de tal manera que no se revele la ubicación de la unidad apoyada. c.

Usar camuflaje, humo, ruido y sacar ventaja del factor climatológico.

d.

Evitar que personal ajeno a la unidad se entere de adquisición de productos y servicios.

4.5 PROPÓSITOS 50

Para ampliar sobre el presente concepto, referirse al Manual de Contrainteligencia “MACI” Segunda Edición, página 118 51

Para incrementar sobre el presente concepto, referirse al Manual de Contrainteligencia “MACI” Segunda Edición, página 119

a.

Conservar el elemento sorpresa y el secreto de las intenciones, habilidades y capacidades militares, así como las vulnerabilidades de las tropas en el área de operaciones.

b.

Evitar el daño que puedan sufrir las patrullas, como consecuencia del análisis que el enemigo haga de los indicios y actividades detectables.

4.6 INDICADORES a. Comunicaciones Uso del IOC, con terminología rutinaria y evidente. Por cumplir horarios se usan radios y teléfonos que no son seguros. Hablar sobre las operaciones o planes militares en equipos no seguros. Comentar con amigos y familiares sobre ubicación y actividades en el desarrollo de las operaciones. Discutir planes de abastecimiento, traslados de personal, problemas sanidad y ejecución planes de bienestar de personal, por medios inseguros. Transmitir por radio los cambios de frecuencia y horarios de programas. b. Operacionales Entrenamiento, ensayos de planes y polígonos a la vista de la población civil. Uso de distintivos, placas y otros elementos que permiten la identificación de personal empeñado en actividades administrativas. Preparación de vehículos o equipos militares por parte de particulares. Rutina en los desplazamientos de tropas a pie o en vehículos.

4.7 APLICACIÓN DE LA SEGURIDAD OPERACIONAL a. Las medidas de seguridad de operaciones son necesarias para proteger las operaciones de combate, de inteligencia, en tiempo de crisis, de guerra o de paz, para prevenir la fuga de información sobre aspectos logísticos, de personal, entrenamiento, estudio y desarrollo de actividades vitales para nuestra organización militar.

La seguridad operacional debe ser un proceso sistemático que complete las fases de planeamiento y ejecución de planes, proyectos, operaciones y cualquier otro tipo de actividad. Se debe tener presente que el proceso de seguridad operacional es continuo y debe considerar la evolución de la amenaza y nuestras vulnerabilidades b. Estos principios también se deben desarrollar y considerar cuando se llevan a cabo actividades de planeación como: Programas de estudio. Desarrollo, prueba y evaluación de material y equipo, especialmente si es nuevo. Cuando se establecen contratos con industrias para la manufactura y adquisición de equipo para el Ejército o cualquier otra fuerza que se puedan clasificar como sensitivos. Cuando se provee o nos proveen apoyo logístico y de combate y de otras Fuerzas. Cuando se le ofrece apoyo a autoridades civiles, intercambio con autoridades u organismos extranjeros, durante disturbios civiles, desastres naturales y en aquellas ocasiones donde se puede evaluar nuestra capacidad de combate u operacional. c. Cuando se presentan demostraciones, dejando al descubierto nuestra habilidad y capacidad de combate. d. Cuando se preparan artículos para publicaciones que traten sobre asuntos de carácter militar. e. Cuando se considera la información nacional o de operaciones de las Fuerzas Militares, debe tenerse en cuenta qué tanto se desea mantener en secreto cierta parte de la información que se va a suministrar. Cuando una información trascendental se mantiene mucho tiempo en secreto la seguridad de la Unidad puede verse comprometida; de igual forma, si se mantiene muy poco el secreto, existe la posibilidad del fracaso. La divulgación de la información clasificada por parte de un Comandante debe tener un amplio enfoque. Algunos de los factores para tomarse en consideración en relación con la información militar de seguridad nacional o institucional son: 1.El enemigo debe tener conocimiento de nuestra capacidad e intenciones para apreciar una amenaza.

2.En sociedades libres como la nuestra, la población tiene un buen conocimiento de la capacidad de las Fuerzas Armadas, lo que facilita el reclutamiento de personal para aumentar su potencial o mantener sus efectivos, pero el factor más importante es obtener un mayor apoyo de la población civil en decisiones que afecten la seguridad de la nación; de igual forma es favorable que el enemigo conozca algunos aspectos de nuestra capacidad y habilidad para que se abstenga de llevar a cabo acciones o agresión contra instalaciones militares o población civil. 3.Todas las Unidades de la Fuerza deben probar y evaluar constantemente sistemas nuevos de defensa procedimientos y rutina en un ambiente real. 4.Los asesores de justicia una vez dictadas las normas competentes a este ramo deben tener en cuenta las consideraciones de seguridad, elaborando aquellos conceptos que ayuden a la Fuerza al cumplimiento de su misión, sin la intervención de organismos públicos que afecten o incidan en el cumplimiento de tareas propias de organismos de las Fuerzas Militares, considerados como información de seguridad nacional. 4.8 INFORME DE ACTIVIDADES DE SEGURIDAD OPERACIONAL El E-3 debe recibir periódicamente de las Secciones de operaciones de cada Unidad, que desarrolle operaciones o actividades especiales, un informe sobre la seguridad operacional, este informe debe contener los siguientes aspectos: a. Un resumen completo y detallado de la seguridad de las operaciones de su Unidad. b. Resumen sobre las actividades de entrenamiento que se han llevado a cabo y las que se ejecutarán. c. Resumen completo sobre áreas vulnerables y las recomendaciones o medidas a tomar para superar estas vulnerabilidades. d. Un resumen sobre las experiencias obtenidas a través de las evaluaciones tanto del entrenamiento como de las operaciones ejecutadas y en desarrollo. 4.9 RESPONSABILIDADES DE LA SEGURIDAD DE OPERACIONES a. El Comandante es quien tiene la responsabilidad total para la implementación del programa de seguridad de operaciones y su desarrollo. b. El Departamento E-3 de la Fuerza, conjuntamente con todas las Secciones de operaciones de las Unidades Operativas y Tácticas, tienen la obligación del mantenimiento y efectividad del programa de seguridad de operaciones y es además el encargado de asignar responsabilidades a las demás Secciones de Comando.

c. Algunas de las responsabilidades de las Secciones de operaciones tanto en el Estado como en la Plana Mayor son: 1.Servir como punto de coordinación entre el Estado o Plana Mayor y las demás Secciones de Comando en relación con la seguridad de operaciones. 2. Establecer los objetivos generales del programa de seguridad. 3.Revisar todos los planes e Informaciones para asegurar que el programa funcione efectivamente. 4.Integrar los elementos de inteligencia y contrainteligencia y las medidas de seguridad dentro del programa. 5. Coordinar la asignación del personal para ocupar los cargos dentro de la supervisión del programa. 6. Preparación de informes para el Comandante de la Fuerza, donde se deben consignar los aspectos positivos y negativos, haciendo las recomendaciones del caso sobre la aplicación del programa. 7. Elaborar la lista de elementos esenciales de información propia (EEIP). Estos son elementos de información sobre una operación a realizarse, que de caer en manos del enemigo comprometerían la operación. 8. El Oficial de operaciones debe establecer normas para la integración de medidas de seguridad operacional como medidas de contravigilancia, contramedidas, engaño o decepción militar y otras medidas, incluyendo: Utilización del camuflaje (aspectos generales). Actividades de guerra electrónica Información nacional. Información sobre el desarrollo de cada fase de una operación, ejercicio o cualquier otra actividad de carácter militar. 9. Asegurarse de que todas las secciones o elementos bajo su control están integrados al programa, incluyendo: Sección de personal (S-1). Sección de inteligencia (S-2). Comunicaciones. Sección administrativa (S-4 o intendencia local). Otras dependencias: Mantenimiento ingenieros etc.

10. Con anticipación la sección de contrainteligencia debe conocer las misiones y programas, operaciones más sensitivas para que se desarrollen programas que brinden el grado de protección requerida. 11. Evaluar el riesgo e impacto de la efectividad de la misión en relación con vulnerabilidades actuales del área de interés.

las

12. Asignar un Oficial o Suboficial con experiencia como Oficial de seguridad operacional de la Unidad, dependiendo de la amenaza existente, nombramiento que puede ser adicional o de tiempo completo. 4.10 SECUENCIA EN EL PLANEAMIENTO DE LA SEGURIDAD OPERACIONAL

a. La seguridad operacional es un proceso sistemático que envuelve todas las fases del planeamiento y ejecución de actividades u operaciones. Este proceso se puede aplicar a cualquier plan, operación, proyecto o actividad. b. Hay que tener siempre presente que el proceso de seguridad de operaciones es continuo, toma en consideración el cambio en la amenaza enemiga y las vulnerabilidades nuestras. c. La siguiente es la secuencia que se debe utilizar por los miembros seleccionados para el planeamiento y conducción de las actividades de seguridad de operaciones. d. Preparar un análisis de la seguridad de las operaciones de la situación existente. e. Ofrecer una guía de orientación para el planeamiento. f. Orientar a los participantes. g. Llevar a cabo medidas protectivas y evaluar los resultados de la aplicación de las medidas del programa. h. Ofrecer seguimiento y reevaluación de las medidas del programa. i. Identificar plenamente lo que se ha aprendido. 4.11 ANÁLISIS DE LA SEGURIDAD OPERACIONAL a. El análisis de la seguridad operacional se prepara tan pronto se tiene conocimiento de que se llevará a cabo una operación o actividad militar. Para preparar un análisis de seguridad de operaciones se debe estar relacionado con una amenaza identificada o sospechada; las metas a seguir cuando se prepara el análisis de seguridad de operaciones son:

Mantener el elemento de sorpresa y secreto, de las intenciones, habilidades y capacidades militares, así como las vulnerabilidades de la Unidad antes de llevar a cabo la operación. Evitar el daño que pueda ocurrir cuando el enemigo evalúa nuestras actividades detectables. b.

Pasos que debe seguir el que prepara el análisis de seguridad operacional:

Los indicadores nuestros que pueden ser detectados. 1. Declarar la situación existente como una amenaza, analizando las intenciones de las propias tropas, como la del enemigo, las capacidades nuestras y las del enemigo en una forma amplia. 2. Coordinar con las agencias de inteligencia para identificar: Por el enemigo. La capacidad del enemigo para recolectar y analizar intenciones y capacidades militares.

información sobre nuestras

Las acciones o no del enemigo que puedan causar daños durante cada fase de la operación. 3. Analizar la información que posiblemente ya es conocida por el enemigo sobre la operación actual y futura. Identificar los elementos esenciales de información propia (EEIP) de las Fuerzas Militares sobre los cuales se planea para determinar si acciones enemigas en contra nuestra son probables. 4. Evaluar si los renglones de seguridad operacional están siendo aplicados eficazmente como parte del programa total. Estos renglones incluyen:

   

Seguridad física. Seguridad de personal. Seguridad de información – documentos. Seguridad técnica.

4.12 GUÍA PARA EL PLANEAMIENTO DE LA SEGURIDAD OPERACIONAL a. Al concluir el análisis de la seguridad operacional debe ofrecerse una guía para el planeamiento de la seguridad de operaciones; esta guía se distribuye a los elementos de Comando para ayudarlos a determinar y evitar vulnerabilidades en el desarrollo de operaciones y buscar mejorar las medidas existentes. Para preparar la guía se debe utilizar:     

Previas medidas de seguridad operacional. Los aspectos positivos obtenidos en las evaluaciones. Informes de seguridad de señales. Sumarios de inteligencia y contrainteligencia. Aprovechar hechos concretos relacionados con violaciones de seguridad conocidos en nuestra Unidad o instalaciones militares.

b. La guía de planeamiento de seguridad operacional consiste de:  Un análisis del conocimiento que pueda tener el enemigo de las actividades actuales o de la situación de nuestras futuras operaciones militares.  Una lista preliminar de los elementos esenciales de información propia (EEIP) de las Fuerzas Militares.  Resumen de las capacidades del enemigo para recolectar y analizar información y convertirla en inteligencia.  Una lista de indicadores operacionales. 4.13 IDENTIFICACIÓN DE MEDIDAS DE PROTECCIÓN a. Al recibir la guía de planeamiento de la seguridad operacional todos los elementos de Comando deben hacer lo siguiente: Visualizar lo que sucedería desde el inicio del planeamiento hasta la fase pre-ejecución de la operación, para evaluar las actividades detectables o fuentes abiertas de información que puedan señalar indicadores de seguridad. Identificar las vulnerabilidades de las propias tropas con el asesoramiento de la sección de inteligencia y contrainteligencia éstas se pueden detectar haciendo una comparación de las actividades detectables de las propias tropas y la amenaza de la capacidad enemiga para recolectar información. Elaborar un análisis de riesgo.

4.14 ANEXO DE SEGURIDAD OPERACIONAL El anexo de seguridad operacional es un plan que se prepara con el propósito de facilitar la comunicación del planeamiento de la seguridad operacional entre los Comandantes y los elementos del Estado o Plana Mayor, se debe preparar de acuerdo con las necesidades de las operaciones o actividad que se vaya a desarrollar y debe contener como mínimo lo siguiente: a. Los requisitos de secreto sobre propósito de tropas amigas y capacidad militar desde el inicio del planeamiento hasta la fase de pre-ejecución. b. Órdenes, asignando a los elementos del Estado o Plana Mayor y comandantes para que se lleven a cabo las medidas del Programa de Seguridad. 4.15 ORIENTACIÓN DE LOS PARTICIPANTES a. Para que un programa de seguridad operacional sea efectivo, se deben orientar los siguientes puntos: 1. Participantes en el programa. 2. Los que planean medidas y acciones de seguridad operacional. 3. Los elementos de apoyo. La orientación se debe brindar a todos los participantes y no sólo a los oficiales de seguridad operacional. Medidas de protección y monitoría del programa. Las medidas de protección de la seguridad operacional se llevarán a cabo tan pronto como el Comandante lo ordene. Durante su ejecución las medidas adoptadas serán monitoreadas para evaluar su efectividad. La monitoría del programa consistirá en un proceso continuo de inteligencia y contrainteligencia, evaluando la seguridad de señales (comunicaciones). Esta monitoría le ofrece al Comandante la oportunidad de: Evaluar a tiempo la efectividad de las medidas de seguridad implantadas. Hacer énfasis donde sea necesario. Hacer recomendaciones para mejorar el sistema de medidas protectivas.

Poner en práctica las lecciones aprendidas, estas son la base para que el comandante pueda implementar el Programa de Seguridad Operacional. d. Evaluación de las medidas de seguridad operacional. 1. Una evaluación de la seguridad operacional es una revisión sistemática de la efectividad de las medidas que toma el Comandante para proteger su organización durante el desarrollo operacional, como: Operacional. Apoyo logístico. Funciones administrativas. 2. Las evaluaciones no son inspecciones. 3. Como las evaluaciones no son inspecciones, se le avisa a todo el personal participante qué es lo que se va a hacer en su área; el propósito es mejorar la seguridad operacional y no para demostrar la incapacidad de un comandante para protegerse. 4. Un examen detallado de todos los aspectos de organización operacional administrativa y logística indicarán vulnerabilidades en la seguridad. e. Los apoyos de los servicios de contrainteligencia e inteligencia al programa de seguridad. Los elementos del servicio de inteligencia brindan al Estado o Plana Mayor un análisis de la amenaza enemiga actual; esto indicará al Comandante las capacidades actuales y los conocimientos del enemigo de nuestras fuerzas, capacidades y vulnerabilidades. 4.16 RELACIÓN ENTRE EL PROGRAMA DE SEGURIDAD OPERACIONAL Y OTROS PROGRAMAS DE SEGURIDAD Seguridad de documentos e información. Provee una guía para la clasificación de material y documentos; busca salvaguardar información vital y sensitiva. De igual forma, se trata de controlar todas las emisiones que puedan ser detectadas por sensores enemigos. Este programa se relaciona con la seguridad de comunicaciones, guerra electrónica, seguridad de señales y seguridad de comunicaciones. Es de gran interés para el Programa de Seguridad Operacional, debido a que la información a través de la inteligencia de señales (monitoría) debe ser una de las fuentes más usadas por los agentes enemigos.

Seguridad física La seguridad física es el conjunto de medidas protectivas diseñadas para negarle acceso a áreas específicas, material clasificado o facilidad a personal no autorizado; dentro del desarrollo del Programa debe asegurarse que la seguridad física se aplique a la ejecución de medidas preventivas. Medidas de engaño apoyan las operaciones militares a través de la aplicación de técnicas que nieguen o brinden información falsa al enemigo. La amenaza de la inteligencia humana El método multidisciplinario de recolección de inteligencia del enemigo emplea, en su mayoría de veces, fuentes humanas para lograr acceso a información que no puede obtener por otros medios. La inteligencia humana emplea: Operaciones de Inteligencia Operaciones planeadas y ejecutadas por personal especializado para obtener información útil para el planeamiento y conducción de operaciones militares. Requieren de planeamiento centralizado y de una ejecución descentralizada; exigen un gran nivel de entrenamiento y coordinación. Pueden ser abiertas o cubiertas. 52 Operaciones abiertas Son las actividades de inteligencia desarrolladas por las agencias de inteligencia militar ejecutadas en cumplimiento del mandato constitucional señalado en la Carta Política. Operaciones en cubierta Son actividades de inteligencia, cumplidas normalmente por agencias especializadas, las cuales cuentan con un adecuado entrenamiento y preparación propia de la especialidad y en cuyo desarrollo se protege la identificación de la agencia y el verdadero objetivo que persigue.

Inteligencia de imágenes (IMINT) 52

En desarrollo del DICA y del DIH, la coordinación con la Fiscalía General de la Nación garantiza el marco de legalidad con el que deben ir acompañadas las misiones operacionales y garantiza la seguridad jurídica del personal que las lleva a cabo.

Es un método valioso de obtención de información que utilizan los agentes de inteligencia enemiga. En caso de guerra regular, y que se pueden emplear en la guerra de guerrillas con el apoyo externo, se emplean satélites de reconocimiento fotográfico. Esta técnica se mejora constantemente, por lo tanto, siempre habrá equipo muy avanzado y capaz de obtener cualquier información deseada por el enemigo. Es el producto del planeamiento, búsqueda y proceso de imágenes de interés mediante los medios infrarrojos, fotográficos, electro- ópticos y de radar, cuya finalidad es obtener inteligencia útil en el planeamiento y conducción de operaciones militares y/o de inteligencia. Inteligencia de señales (SIGINT) Es un término genérico que identifica la búsqueda, evaluación, análisis, integración e interpretación de información, producto de la interceptación de transmisiones electromagnéticas enemigas. La Inteligencia de Señales se divide en dos partes constitutivas: Inteligencia de Comunicaciones e Inteligencia Electrónica, las cuales son conocidas por las siglas en inglés COMINT y ELINT respectivamente. 53

4.17 MEDIDAS DE PROTECCIÓN Cuando se consideran medidas de protección se debe establecer: Considerar el tiempo que le toma al enemigo obtener, evaluar y proveer inteligencia a sus cabecillas o comandantes (guerra regular) y el tiempo en que esos comandantes pueden reaccionar o tomar medidas para contrarrestar la acción planeada por las propias tropas. Ejemplos de medidas de protección 1. Seguridad de información a. Control de material y documentación clasificada de acuerdo con el SOP b. Compartir información con otros organismos de seguridad o misiones de orden público. c.

53

comprometidos en

Discutir información clasificada sólo en áreas seguras.

Concepto extraído del Manual de Inteligencia Técnica en Operaciones Militares, Primera Edición de 2007, página 12

Usar sistemas de criptografía para transmitir información a través de los centros de comunicaciones. d.

e. Mantener una buena seguridad física del material clasificado que se encuentra en depósito o en uso. Tanto el material clasificado como la información deben limitarse sólo a aquellos grupos o personas que tengan la necesidad de "utilizarlo y la "necesidad de saber" ese material o esa información. f.

4.18 MEDIDAS DE SEGURIDAD EN OPERACIONES a.Operacional : Evitar hacer un patrón de sus actividades tales como la formación y sistemas de mando y control. Transportar los abastecimientos a unidades destacadas de tal manera que se mantenga en secreto el lugar a donde van y la identidad de las unidades participantes. b.Contramedidas: medidas de contravigilancia. Control sobre las emisiones de radio, usar camuflaje, humo, ruido, o el factor climatológico (contramedidas electrónicas). c.Administrativas Evite que el personal ajeno se entere de pedidos especiales de suministros o arreglos de servicios e.Entrenamiento: Para que las operaciones de seguridad de las Fuerzas Militares sean efectivas, los oficiales, suboficiales, soldados y empleados civiles deben entender el concepto de seguridad de las operaciones. Se debe preparar el entrenamiento de seguridad operacional de acuerdo con el trabajo que cada uno desarrolla; después del entrenamiento los instruidos deben saber contestar acerca de las siguientes tres cuestiones: 1.La orientación inicial al llegar personal nuevo a la Unidad. 2.Orientación avanzada de planeamiento de seguridad operacional para las operaciones al personal antes, durante y después de las operaciones. Médicos para la tropa, etc. Asegúrese que todo el personal tenga sus asuntos personales en orden antes de partir.

d.Medidas de engaño Pueden causar fracaso a la inteligencia enemiga en la obtención de información acerca de nuestras pruebas, entrenamientos, desarrollo operacional o simplemente que pierda el interés sobre actividades que puede considerar como rutinarias y que ya lo sabe todo. Cuando se trata de información de carácter nacional o (seguridad) puede crearle confusión transmitiendo información falsa sobre los verdaderos aspectos de interés. 4.19 ENTRENAMIENTO INDIVIDUAL DE SEGURIDAD OPERACIONAL 1.De acuerdo con su graduación y responsabilidad, todo el personal del Ejército y personal civil debe relacionarse con su trabajo de la siguiente manera: a. Cómo el enemigo desarrolla sus habilidades y planea sus operaciones de acuerdo con lo que conoce de nuestras Fuerzas. b. La importancia del elemento sorpresa en las operaciones militares. c. El concepto de seguridad operacional. d. La relación de la seguridad operacional con otros programas de seguridad. e. La amenaza multidisciplinaria de la inteligencia del enemigo. f. La importancia de que las personas preserven el programa de seguridad operacional. g. Cómo la efectividad militar se relaciona con la capacidad de acción enemiga y cómo opera el enemigo. h. Personal que trabaja en áreas sensitivas recibirá entrenamiento adicional y especializado. 4.20 ENTRENAMIENTO COLECTIVO Los objetivos y las prioridades para el entrenamiento colectivo se desarrollan para cada proyecto, actividad o Unidad. El proceso del análisis de la seguridad operacional se basa en el conocimiento de la amenaza. El apoyo y los servicios de la inteligencia y la contrainteligencia. Métodos de una evaluación de seguridad operacional y el desarrollo de los elementos esenciales de inteligencia que se tengan de otras fuentes.

4.21 BASE DE DATOS DE ORGANIZACIÓN DE LA SEGURIDAD OPERACIONAL La base de datos de una organización provee de manera efectiva las debilidades, vulnerabilidades y capacidades de la seguridad operacional; al igual, aquellas áreas que se consideran fuertes. 4.21.1 ELEMENTOS DE UNA BASE DE DATOS 1. Perfil operacional: Es una identificación de todos los participantes directos e indirectos en una operación militar, las acciones que se van a llevar a cabo y cuando estas acciones ocurrieron durante la fase de la operación. 2. Perfil electromagnético: Identificación, localización y características operacionales de

equipos, o los componentes de los sistemas de armas, que utilizan energía electromagnética, la cual puede revelar la utilización de fuerzas armadas de combate. Estas características pueden proveerle al enemigo el conocimiento de nuestras capacidades e intenciones. 3. Perfil de comunicaciones: La identificación de quién habla y con quién; qué se transmite, cómo se lleva a cabo la comunicación y cómo se lleva a cabo para planear y ejecutar la operación. Este perfil puede indicar si algún tipo de seguridad se utiliza en el centro de comunicaciones y qué sistema de seguridad se utiliza adicionalmente, todo equipo que transmite información clasificada se debe identificar. 4. Perfil de seguridad de señales: Identificación de las medidas de seguridad para monitoria y material disponible para una operación. En igual circunstancia deben evaluarse las consecuencias probables de la guerra electrónica y el impacto potencial para la seguridad de las operaciones; debemos considerar lo susceptible de nuestros sistemas, el impulso de la amenaza y el ambiente en que se planea llevar a cabo la operación. 5. Perfil de inteligencia: Una identificación de toda la inteligencia, adquisición de blancos y actividades relacionadas que puedan ayudar a una operación. Las actividades de búsqueda de inteligencia se deben llevar a cabo en la fase de planeamiento de la operación y se deben considerar dentro del programa de seguridad en la preparación de inteligencia del campo operacional.

6. Perfil logístico: Una identificación de todas las actividades de suministro, mantenimiento y transporte que apoyan una operación militar. Los movimientos de unidades normalmente ofrecen los primeros indicadores de las intenciones de las propias tropas. En el perfil logístico se deben incluir todas las actividades que apoyan la operación, incluyendo aquellas actividades del Estado o la Plana Mayor. 7. Perfil de apoyo y administración : Todas las actividades de las propias tropas asociadas a una operación deben ser identificadas; revisión de certificados de acceso a documentos y material clasificado, desviación de tránsito para colocar un convoy militar y planes de vuelo que pueden proveer indicadores de nuestras intenciones.

4.22 EJEMPLOS DE INDICADORES OPERACIONALES a.

Indicadores operacionales del uso inadecuado de las comunicaciones

1. Se usan códigos caseros (poco perfeccionados). 2. Se exige que los mensajes sean enviados al mismo tiempo. 3. Por cumplir un horario se utilizan radios y teléfonos que no son seguros. 4. Hablar sobre operaciones o planes militares, prueba de equipo, utilizando teléfonos o radios inseguros. 5. Hablar con amigos sobre temas que requieren clasificación. 6. Discutir planes por teléfono, abastecimiento, llegada de personal nuevo a la unidad, hora, fecha. 7. La insistencia de transmitir mensajes de vital importancia por teléfono o radio inseguros con tal de cumplir un horario y complacer a determinado Comandante. 8. Informar por teléfono o radio sobre el itinerario de un alto oficial que va a atender una conferencia de interés. 9. Enviar por radio a todas las unidades el cambio de frecuencia y nuevos horarios de programas por radios o teléfonos inseguros. 10. Personal de seguridad que emplea radios de mano, de aviones o de vehículos durante el período de "silencio de radios". b. Indicadores operacionales de nuestra capacidad (fallas de seguridad) 1. Entrenamiento y ensayo con armas y equipo bélico.

2. El uso de distintivos y placas o cualquier otro tipo de material que permita la identificación de personal o unidades específicas. 3. Información abierta al público sobre equipo y armamento de las Fuerzas Armadas. 4. Visita de representantes técnicos o equipos especiales de reparación que indiquen la condición del equipo Militar. 5. Establecimientos de conductas o patrones para el desplazamiento de tropas, ya sea terrestre, aéreo o naval, en respuesta a conocimiento de actividades enemigas. c. Información vital sobre sistemas 1. Medios de comunicación públicos, particularmente manuales y revistas. 2. Transmisiones durante el desarrollo de ejercicios o pruebas militares. 3. Información sobre el presupuesto militar. 4. Información sobre sistemas de comunicaciones. 5. Solicitudes a la Fuerza Aérea y Armada Nacional. 6. La asociación de algunos comandantes con los patrones de comportamiento operacional. d. Patrones operacionales Son indicadores de las preparaciones para llevar a cabo operaciones militares; hay muchos indicadores que pueden revelar información durante una fase preparatoria en comparación con la fase de ejecución en sí de la operación. 1. Abastecimiento especial para elementos o unidades destacadas. 2. Reparación extensiva de material y equipo para cumplirse en fechas específicas. 3. Solicitud de mapas especiales a agencias particulares del Gobierno. 4. Concentración de actividades de inteligencia en ciertas áreas. 5. Preparativos médicos y personal paramédico. 6. Entrenamiento especial a cierto número de personas. 7. Arreglos personales con la familia.

8. Declarando áreas restringidas para el personal; áreas que eran frecuentemente visitadas. 9. Despliegue antes de tiempo de actividades de acción psicológica que puedan indicar que allí se va a llevar a cabo una actividad especial. 10. La utilización y empleo de personal para manejar equipo que se considera clasificado en situaciones de alerta. e. Indicadores operacionales del sistema de control y comando 1. Análisis del volumen de órdenes e informes necesarios para cumplir la misión. 2. Material y equipo que demuestre el orden de subordinación de las unidades. 3. Preparación, experiencia y continuidad de oficiales en el Estado o Plana Mayor de Comando.

4.23 EVALUACIÓN DE SEGURIDAD OPERACIONAL

A continuación se relacionan algunos de los aspectos más importantes que debe tenerse en cuenta para una buena evaluación del Programa de Seguridad Operacional. EVALUACIÓN DE SEGURIDAD DE OPERACIONES 1. INTELIGENCIA HUMANA A. SEGURIDAD DE DOCUMENTOS E INFORMACIÓN ASPECTOS POR EVALUAR ACCIÓN TOMADA 1. ¿Se emplean fotocopiadoras para la reproducción de ¿Quién ordena documentos clasificados? reproducción?

la

2. ¿Cuántas fotocopiadoras hay? ¿Cuál es su control? 3. ¿Se emplean mimeógrafos, o qué otro sistema? 4. ¿Qué personal está autorizado para reproducir material con clasificación? 5.¿Está el personal entrenado de manera tal que al reproducir un documento en la fotocopiadora la imagen ¿Se ha instruido al personal del documento queda latente en el cristal y puede salir al respecto? nuevamente si se pasa un papel blanco? 1. DESTRUCCIÓN DE DOCUMENTACIÓN CLASIFICADA a. ¿Quién lleva a cabo la destrucción o incineración de la información clasificada? b. ¿Dónde se lleva a cabo esta instrucción? c.¿Cuándo y con qué frecuencia se destruye la información clasificada ? d.¿Cómo se destruye? e.¿Qué medidas de seguridad se toman mientras se lleva a cabo la destrucción ?

2.EVACUACIÓN DE EMERGENCIA Y PLAN DE DESTRUCCIÓN a. Obtenga una copia y revise para determinar si es efectivo. b. ¿Cómo se lleva a cabo el plan? c. ¿Tiene los elementos a mano para poner en ejecución el plan? d. ¿Se ha realizado alguna práctica del plan y se elaboró el acta respectiva? e. ¿Existe algún procedimiento en cuanto al manejo de las basuras (borradores, hojas dañadas, cintas de carbón, papeles carbón etc.)? f. ¿Estas normas están contempladas en el SOP? g. ¿Está todo el personal que labora en la dependencia consciente del control de desecho de borradores y demás material sobrante relacionado con actividades de la oficina? h. ¿Se lleva a cabo lo que está escrito en el SOP? 3.SOLICITUDES DE INFORMACIÓN a. ¿Cómo se procesan las solicitudes de información? b. ¿Cuál es el procedimiento si la solicitud se origina en otro comando militar, autoridad civil o gobierno extranjero? c. ¿Cómo se controla la información sobre la publicación de actividades evaluadas en otras fuentes? d. ¿Cuál es la responsabilidad del oficial de relaciones públicas o de información y prensa en el Programa? e. ¿Cómo se maneja la correspondencia particular relacionada con operaciones militares? 4.PUBLICACIONES ABIERTAS a. ¿Qué publicaciones abiertas tiene la Unidad?

b. Obtenga copias y determine si la publicación tiene información que puede ser aprovechada por el enemigo. c. ¿Cómo se controlan las publicaciones abiertas? 5.INFORME DE INSPECCIÓN O ESTUDIOS PREVIOS a .Si se ha efectuado, pida una copia. b. Una vez revisados, determine si se han tomado las medidas pertinentes para corregir los problemas previamente identificados. 6.PROGRAMA DE EDUCACIÓN DE SEGURIDAD a. ¿Cuál es el nivel de educación de seguridad de la Unidad evaluada? b. ¿Existe un programa de educación en las áreas de sabotaje y espionaje dirigido en contra de las Fuerzas Armadas? c. ¿Si se tiene el programa: es efectivo? Está el personal respondiendo a lo enseñado? d. ¿Han ocurrido casos de sabotaje, espionaje o subversión reportados por la unidad evaluada? e. ¿Está identificado el personal con el Programa y los propósitos que se persiguen con la seguridad de operaciones? ¿Puede el personal con que usted ha hablado identificar un acercamiento de subversión si se le presenta? B. SEGURIDAD FÍSICA 1.INSPECCIONES LABORABLES

DESPUÉS

DE

HORAS

a. ¿Se llevan a cabo inspecciones después de horas laborables en la Unidad? b. Si se llevan a cabo ¿qué es lo que se busca? c. ¿Con qué frecuencia se llevan a cabo las inspecciones?

d. ¿Qué medidas se toman si se encuentra material o documentos clasificados o cualquier otra violación de seguridad? 2. EFECTIVIDAD DE LA SEGURIDAD FÍSICA a.¿ Cuál es la efectividad concreta de la seguridad física de las instalaciones? b. ¿Son las actuales medidas de seguridad física las necesarias? c. Verifique: Puertas, portones, candados y cercas, determine puntos fuertes y vulnerabilidades. 3.PROGRAMA DE INSPECCIÓN DEL OFICIAL DE SEGURIDAD a. ¿Existe un programa de inspección de la Unidad por parte del oficial de seguridad? b. ¿Las inspecciones que pasa el oficial de seguridad son anunciadas o imprevistas? c. ¿Las inspecciones de seguridad física son pasadas por el mismo personal asignado a la dependencia.? d. ¿Qué medidas se toman cuando es descubierta una vulnerabilidad? 4.CONTROL DE ACCESO a. Usted como evaluador debe ponerse en el lugar de un agente enemigo y determinar cómo entraría a la instalación. b. ¿Son adecuados los portones y cercas? c. ¿El número de centinelas o guardias que tiene la instalación son los adecuados? d. ¿Tiene el entrenamiento adecuado para afrontar cualquier situación que se presente? e. ¿Existen medios de comunicación efectivos entre los diferentes puestos de control?

f. Existen alarmas, ¿son las adecuadas con la necesidad de seguridad requerida? g. ¿Existe un eficiente control de vehículos del personal que visita las instalaciones? h. ¿El personal de guardia sigue estrictamente un horario que los haga vulnerables a un ataque? i. ¿Se mantiene un grupo de reacción disponible para apoyar y reforzar al grupo principal en caso de un ataque sorpresivo? 5.SISTEMA DE IDENTIFICACIÓN a. ¿Es adecuado el sistema de identificación que se está utilizando? b. ¿Los carnés que se utilizan como identificación son fáciles de reproducir en caso de pérdida? c. ¿Se tiene un sistema de identificación alterno en caso de que el primero sea comprometido? d. ¿Qué acción se toma cuando se pierde un documento de identificación interna? e. ¿Permite un sólo fichero el paso a todas las dependencia o hay restricciones? f. ¿Cuántas veces al año se cambia el sistema de tarjeteros o pases? 6.CONTROL DE VISITANTES a. ¿Qué acceso se les autoriza a los visitantes? b. ¿Cómo se verifica sus niveles de acceso a información clasificación? c. ¿Qué se les exige a los visitantes que firmen una vez conocida la información requerida? d. ¿Qué otra clase de control se tiene para el personal visitante? (militares y civiles).

7.VISITANTES EXTRANJEROS AGREGADOS, MISIONES MILITARES)

(OFICIALES

a. ¿Qué medidas se tienen previstas para la visita de oficiales extranjeros a unidades militares? b. ¿A qué área se les permite acceso? c. ¿Qué tipo de información es intercambiada? d. ¿Cuál es la orientación y entrenamiento que se le brinda al personal que va a tener contacto con oficiales extranjeros? 8.APOYOS AL PLAN DE SEGURIDAD OPERACIONES (PLAN DE DEFENSA )

DE

a. Inspeccione y determine si el plan de defensa es efectivo. b. ¿Provee el plan los apoyos, la información y las guías necesarias para su correcta aplicación? c. ¿Qué conocimiento tiene el personal del Plan de Seguridad? d. ¿Con qué frecuencia es revisado y actualizado el Plan de Defensa y Seguridad?

9.INSTRUCCIONES A GUARDIAS Y

CENTINELAS

a. ¿Las instrucciones que reciben los centinelas o guardias es la adecuada de acuerdo con la situación que se vive en el área? b. ¿En las instrucciones y entrenamiento que reciben los centinelas se les inculca y demuestra sus deberes y responsabilidades? c. ¿Están incluidos los planes de emergencia en las instrucciones? d. ¿Qué conocimiento tiene el personal sobre cómo reaccionar ante una situación de sabotaje, amenaza de

bomba, eventos de interés para la Contrainteligencia o cuando se presentan actividades que atenten contra la seguridad? e. ¿Saben los centinelas qué actividades deben desarrollar cuando ocurren incidentes de interés para la Inteligencia? C. SEGURIDAD DE PERSONAL a.¿Tiene la Unidad un programa establecido para la selección de personal para ocupar puestos sensibles? b. ¿De la puesta en ejecución de este Programa se han tomado algunas experiencias? c. Si se han tenido en cuenta estas experiencias, se ha hecho la difusión correspondiente para ser tenido en cuenta en otras unidades? 2.VIAJES AL EXTRANJERO POR OFICIALES DEL ESTADO MAYOR

PARTE

DE

a. ¿Cuándo y bajo qué circunstancias viajan estos oficiales al exterior? b. ¿Se controlan y evalúan los itinerarios del personal que viaja al exterior de la misma forma que se les brinda una adecuada orientación? c. ¿Qué información pueden llevar consigo y que información pueden intercambiar? d. ¿Los viajes al exterior se reportan en forma detallada a la Inteligencia Militar? 3. LISTA DE CLASIFICADA

ACCESO

A

DOCUMENTACIÓN

a. ¿Existe una relación numerada de todas las personas que tienen acceso a documentación y material clasificado? b. ¿ Tiene el personal el acceso necesario a documentos para completar los requerimientos de su trabajo?

c. Inspeccione las listas y determine si hay alguna persona que tiene acceso y no corresponden sus datos. D. PROGRAMA DE SEGURIDAD DE OPERACIONES 1.SUMARIO DE ÓRDENES PERMANENTES a.¿ Tiene la Unidad en el SOP plenamente establecido y que se haya puesto en ejecución un programa de seguridad de operaciones? b. ¿Describe este SOP las responsabilidades de todas las secciones y dependencias hasta un nivel individual? 2.OFICIAL DE SEGURIDAD DE OPERACIONES a. ¿Trabaja el oficial asignado al Programa de tiempo completo en él o tiene otras funciones prioritarias? b. ¿Tiene plenamente establecidas sus funciones? c. ¿Qué clase de apoyo recibe? d. ¿Tiene la experiencia, instrucción y documentación (manuales) necesarios para llevar a cabo su tarea? e. ¿Qué importancia le brinda el comandante al Programa de Seguridad de Operaciones? 3. APRECIACIÓN DEL PROGRAMA DE SEGURIDAD a. ¿Sabe el comandante qué es una apreciación del Programa de Seguridad de Operaciones? b.¿ Conoce el Comando lo que el analista de seguridad de operaciones puede hacer por la Unidad y el cumplimiento de su misión? 4.CONCIENCIA (EDUCACIÓN DE SEGURIDAD DE OPERACIONES) a. ¿Conoce el personal lo que significa SEGURIDAD DE OPERACIONES y lo que puede hacer para proteger la misión, el personal y el material de trabajo?

b. ¿Se considera el Programa de Seguridad antes, durante y después de un ejercicio militar? c. ¿Qué entrenamiento ha recibido el personal sobre seguridad de operaciones? d. ¿Cree el personal realmente en la importancia del Programa de Seguridad de Operaciones? e. ¿Cuál es su opinión sobre la conciencia del Programa de Seguridad en el personal de la instalación. E. INTELIGENCIA DE SEÑALES a. ¿ Qué tipo de apoyo relacionado con la inteligencia de señales ha recibido la Unidad? B. ¿Cuál es el apoyo real que necesita la Unidad al respecto? c. ¿Qué medidas existen para una comunicación segura? d. ¿Existen sistemas alternos de comunicación? e. ¿Cuándo se llevó a cabo la última inspección y cuáles fueron sus resultados? f. ¿Existe actualmente una necesidad de mejorar la seguridad de las comunicaciones? ¿Cuál es? 2. EDUCACIÓN DE SEGURIDAD a. ¿El personal que labora en la Unidad conoce las medidas de seguridad relacionada con las comunicaciones? b. ¿El programa de educación es el adecuado, en qué aspectos debe mejorarse? c. ¿Si se utiliza computadores: utilizan este sistema personas no autorizadas para su manejo.? d. ¿Qué clasificación tiene el equipo (SOFTWARE) ?

e. ¿Cuál es el procedimiento utilizado para controlar lo que se produce en este equipo? f. ¿Qué medidas de seguridad física se emplean para controlar y proteger los terminales de computador que están fuera de la sala? g. ¿Cuál es el proceso para obtener el mantenimiento necesario? h. ¿Están entrenadas las personas que operan los computadores sobre la necesidad de proteger la seguridad del sistema? i. ¿Se puede obtener información clasificada a través de los terminales? j. ¿Qué medidas de seguridad se toman con el personal que visita el área o sala de cómputo? k. ¿Existe un sistema de identificación especial para esta área? l. ¿Se comparte el uso de computadores con otra unidad o agencia? F. INTELIGENCIA DE IMÁGENES 1. AEROFOTOGRAFÍAS a. ¿Es consciente el personal del Estado Mayor y comandos subordinados de la amenaza o existencia de la fotografía aérea? b. ¿Son las instalaciones vulnerables para esta amenaza? c. ¿Qué medidas de seguridad se han tomado para contrarrestarla? d. ¿Qué información escrita se tiene al respecto? 2. FOTOGRAFÍA, MANUALES DE LOS AGENTES ENEMIGOS a. ¿Es el personal consciente de esta amenaza?

b. ¿Qué precauciones de seguridad física se han tomado en la Unidad para su protección. c. ¿Está enterado el personal de amenaza y sabe qué acción a tomar? 3. PRUEBAS EN ÁREAS EXTERIORES a. ¿Conduce la Unidad pruebas fuera de las instalaciones que puedan ser vulnerables a la inteligencia de imágenes? b. ¿El oficial de operaciones ha recomendado al comando la utilización de camuflaje antes de desarrollar pruebas o ejercicios? c. ¿Existen en el SOP indicaciones sobre como contrarrestar está amenaza? G. VULNERABILIDADES Y RECOMENDACIONES DE INTELIGENCIA DE SEÑALES H. INTELIGENCIA DE IMÁGENES 1. Amenaza local 2. Vulnerabilidades y recomendaciones I. OTRAS VULNERABILIDADES Y RECOMENDACIONES GENERALES SEGÚN SEAN APROPIADAS J. OBSERVACIONES K. CONCLUSIONES GENERALES. Apoyo que suele ofrecer en un futuro a la Unidad. L. ANEXOS: -Apreciación de situación de la amenaza enemiga general, -Resultados de la evaluación del Programa de Seguridad. -Estudio de seguridad de señales.

PAGINA EN BLANCO DEJADA INTENCIONALMENTE

CAPÍTULO V 5. EDUCACIÓN DE SEGURIDAD 5.1 GENERALIDADES Es función de los comandantes a todo nivel crear en sus subordinados una eficaz y permanente conciencia de seguridad; en primer lugar, la información militar; en segunda instancia, las cualidades del personal, en tercer término, la vulnerabilidad. El accionar del enemigo se ve altamente favorecido por la rutina y el menosprecio de las medidas de seguridad que imperan ampliamente en nuestras unidades. 5.2 FASES DE LA INSTRUCCIÓN Todo miembro de la Institución, una vez haya ingresado a la misma, deberá cumplir cada una de las fases siguientes: a.

Entrevista inicial. Se busca inducir al individuo dentro del ambiente castrense, delinear exactamente al enemigo, resaltar la importancia de la seguridad y hacerle conocer las penas y los castigos en que se incurre al no acatar las normas existentes.

b.

Conferencias periódicas. Procedimiento detallado que consiste en mostrar al individuo sus obligaciones en materia de seguridad, por lo tanto, se le hará énfasis especial en los temas siguientes: 1) 2) 3)

c.

Reserva profesional. Disciplina del Secreto. Elaboración y manejo de documentos y material clasificado.

Difusión. Se busca trasmitir en forma constante la doctrina de seguridad a través de academias, cursos, boletines, caricaturas, competencias, etc.

d.

Post-orientación Es innegable el aporte que puede brindar la población civil para el logro de la misión; por tal razón, toda persona que por cualquier motivo se vea en

obligación de abandonar la institución, deberá ser tratada con el respeto que se merece y se le recordará el gran aporte que aún puede hacer en bien de nuestra Patria y el cuidado en comentar lo que conoció, etc.

ÍNDICE INTRODUCCIÓN5 GENERALIDADES OBJETIVO

7

7

ALCANCE7 MARCO JURÍDICO CAPÍTULO I.

9

17

1. SEGURIDAD MILITAR

17

1.1 CLASIFICACIÓN....................................................................................................17 1.2 PRINCIPIOS BÁSICOS DE LA SEGURIDAD MILITAR........................................18 1.3 NIVELES.................................................................................................................20 1.4 MEDIDAS DE LA SEGURIDAD MILITAR..............................................................22 1.4.1 ASPECTOS A TENER EN CUENTA PARA LA ADOPCIÓN DE MEDIDAS DE SEGURIDAD 23 1.4.2 TIPOS DE MEDIDAS CAPÍTULO II

24

25

2. IDENTIFICACIÓN DE LA AMENAZA

25

2.1 POR SU OBJETIVO...............................................................................................26 2.1.1 SUBVERSIÓN

26

2.1.2 SABOTAJE 26 2.1.3 ESPIONAJE

28

2.2 POR SU ÁMBITO...................................................................................................28 2.2.1 INTERNA 28 2.2.2 EXTERNA 29 2.2.3 ANÁLISIS DE LA AMENAZA

29

2.3 POR SU MÉTODO.................................................................................................31 2.3.1 PENETRACIÓN. 31 2.3.2 INFILTRACIÓN. CAPÍTULO III

31

32

3. ÁREAS DE SEGURIDAD MILITAR

33

3.1SEGURIDAD FÍSICA...............................................................................................33 3.1.1 ESTUDIO DE SEGURIDAD

34

3.1.2 INSPECCIONES DE SEGURIDAD 3.1.3 ESTUDIO DE RUTAS

39

39

3.1.4 PRUEBAS DE VULNERABILIDAD 3.1.5 INSPECCIONES CANINAS

43

44

3.1.6 RECURSOS DE LA SEGURIDAD FÍSICA

48

3.1.7FORMATO ESTUDIO DE SEGURIDAD FÍSICA.

64

3.1.8 FORMATOINSPECCIÓN DE SEGURIDAD 86 3.2 SEGURIDAD DE PERSONAL..............................................................................89 3.2.1 ETAPAS DE LA SEGURIDAD DE PERSONAL

92

3.2.2 FORMATO EVALUACIÒN DE CONDUCTA 98 3.2.3 FORMATO ESP

100

3.2.4 FORMATO ACTUALIZACIÓN DE DATOS

107

3.2.5 FORMATO PARA SOLDADOS BACHILLERES, REGULARES Y PROFESIONALES 113 3.3 SEGURIDAD DE LA INFORMACIÓN - DOCUMENTOS....................................120 3.3.1SEGURIDAD CRIPTOGRÁFICA145 3.3.2SEGURIDAD COMUNICACIONES 3.3.3 INFORMÁTICA

146

148

3.4SEGURIDAD TÉCNICA.........................................................................................169 3.4.1 FORMATO INSPECCIÓN TÉCNICA 176 CAPÍTULO IV

179

4. SEGURIDAD OPERACIONAL (SEGOP) 179 4.1 INTRODUCCIÓN..................................................................................................179 4.2 REQUISITOS DE LA SEGURIDAD OPERACIONAL..........................................179 4.3 PRINCIPIOS.........................................................................................................181 4.4 MEDIDAS..............................................................................................................182 4.5 PROPÓSITOS......................................................................................................182 4.6 INDICADORES.....................................................................................................182 4.7 APLICACIÓN DE LA SEGURIDAD OPERACIONAL..........................................183 4.8 INFORME DE ACTIVIDADES DE SEGURIDAD OPERACIONAL......................184 4.9 RESPONSABILIDADES DE LA SEGURIDAD DE OPERACIONES...................185 4.10 SECUENCIA EN EL PLANEAMIENTO DE LA SEGURIDAD OPERACIONAL 186 4.11 ANÁLISIS DE LA SEGURIDAD OPERACIONAL..............................................187 4.12 GUÍA PARA EL PLANEAMIENTO DE LA SEGURIDAD OPERACIONAL........188 4.13 IDENTIFICACIÓN DE MEDIDAS DE PROTECCIÓN........................................188 4.14 ANEXO DE SEGURIDAD OPERACIONAL.......................................................189 4.15 ORIENTACIÓN DE LOS PARTICIPANTES.......................................................189

4.16 RELACIÓN ENTRE EL PROGRAMA DE SEGURIDAD OPERACIONAL Y OTROS PROGRAMAS DE SEGURIDAD..................................................................190 4.17 MEDIDAS DE PROTECCIÓN............................................................................192 4.18 MEDIDAS DE SEGURIDAD EN OPERACIONES.............................................193 4.19 ENTRENAMIENTO INDIVIDUAL DE SEGURIDAD OPERACIONAL...............194 4.20 ENTRENAMIENTO COLECTIVO.......................................................................194 4.21 BASE DE DATOS DE ORGANIZACIÓN DE LA SEGURIDAD OPERACIONAL ....................................................................................................................................195 4.21.1 ELEMENTOS DE UNA BASE DE DATOS

195

4.22 EJEMPLOS DE INDICADORES OPERACIONALES........................................196 4.23 EVALUACIÓN DE SEGURIDAD OPERACIONAL.............................................199 CAPÍTULO V

210

5. EDUCACIÓN DE SEGURIDAD

211

5.1 GENERALIDADES...............................................................................................211 5.2 FASES DE LA INSTRUCCIÓN...........................................................................211 GLOSARIO.................................................................................................................216 BIBLIOGRAFÍA 221

PAGINA EN BLANCO DEJADA INTENCIONALMENTE

GLOSARIO 1. AMENAZA: Cualquier evento que, de suceder, afecte a la seguridad de una persona o un bien, provocando pérdidas. Toda causa capaz de producir pérdidas o daño. Su acción es identificarlas: ¿quién, qué, dónde, cómo, cuándo? y calificarlas: 1. altamente probable. 2. probable. 3. poco probable 4. probabilidad desconocida 2. RIESGO: La probabilidad de que la amenaza se materialice. Su acción es evaluarlo de acuerdo con los factores: frecuencia, tendencia y gravedad (impacto resultante): 1. catastrófico (fatal). 2. muy grave. 3. grave. 4. severo. 5. leve. 3. PÉRDIDAS: Es la consecuencia de que suceda un riesgo. Las pérdidas pueden ser:  Humanas  Económicas  Materiales  Morales. 4. VULNERABILIDAD: Grado de riesgo que presenta un bien a proteger. La capacidad de defensa o resistencia de un determinado bien a determinadas agresiones. Debilidad que presenta un bien o una persona, para que le suceda un riesgo Ejemplo: • La instalación es vulnerable a un asalto. • La persona es vulnerable a que la secuestren. • El vehículo es vulnerable al robo 5. SEGURIDAD54Latín securitas, diosa romana de la protección (figura femenina sentada o erguida que portaba un cetro símbolo del poder y consistía en el poder de protección a todos los ciudadanos romanos). Todo lo que hacemos para evitar riesgos y peligros. Calidad de seguro. Mecanismos creados para la defensa de los intereses de algo o alguien. Reducir la exposición al riesgo: Es el nivel de certeza o incertidumbre que se tiene sobre el desempeño, resultados y entorno de alguna actividad o proceso y determina las decisiones que se tomen durante esa misma actividad o proceso.

54

Concepto ligado al respeto por los Derechos Humanos.

6. PROTECCIÓN: Es el nombre con que se conoce la seguridad física en los países de habla hispana, para diferenciarla de la seguridad industrial, ya que en castellano no existe un vocablo que las diferencie, como en ingles, donde: Safety = seguridad industrial, y Security = seguridad física. 7. SINÓNIMOS DE SEGURIDAD: Tranquilidad, Paz, Orden, Bienestar 8. ANTÓNIMOS DE SEGURIDAD: Inseguridad, Miedo, Peligro, Amenaza y Riesgo. 9. SEGURIDAD PREVENTIVA: Prever las acciones de los delincuentes y manejarlas correctamente, generando directrices y protocolos de seguridad orientados al personal, instalaciones, equipos e información. 10. SEGURIDAD PRIVADA: El reporte Rand Corporation la define como todas aquellas actividades de prevención de pérdidas y protección no desarrolladas por agencias oficiales. 11. SEGURIDAD FRAGMENTADA: Agregando ingredientes sin un programa coherente, respondiendo únicamente a los siniestros “Flash Point”. 12. SEGURIDAD INTEGRAL: Basada en el análisis de riesgos y amenazas y evaluación de las vulnerabilidades, con cobertura sobre todos los aspectos de la unidad militar. 13. SEGURIDAD OBJETIVA: Es aquella que percibimos a través de los datos estadísticos y de los hechos reales. 14. ESTUDIO DE SEGURIDAD: Es un estudio detallado, análisis de una instalación, sus características físicas, medio circundante, procedimientos de operación y controles internos, con el propósito de intentar neutralizar o rechazar el acto delictivo. 15. SERVICIOS DE SEGURIDAD: Es el servicio suministrado en forma individual o conjunta por una empresa especializada a una instalación o a una persona, a fin de irradiar un ambiente estable, relativamente predecible, en el cual se puedan perseguir los fines sociales y económicos sin interrupción o amenaza y sin miedo a disturbios o daño. 16. SERVICIOS DE VIGILANTES: Es el mayor servicio en la industria, su rol está orientado a dirigir el control de acceso en general, a exigir el cumplimiento de las reglas de la compañía. 17. SERVICIOS DE PATRULLA: Consiste en inspecciones periódicas a pie, en vehículo o usando algún transporte animal; pueden cubrir una o varias localidades, de uno o varios clientes; se ejecutan a nivel interno y externo.

18. SERVICIO DE CONSULTORÍA: Ayuda profesional para determinar vulnerabilidades y riesgos y hacer las recomendaciones apropiadas por sus opiniones personales y de acuerdo con su experiencia y conocimiento. 19. EQUIPO: Es un número plural de personas con habilidades, conocimiento, actitudes y prácticas complementarias, comprometidas en un objetivo común o una tarea intermedia 20. PUNTOS CRÍTICOS: Son aquellos sitios donde un ataque sería más factible y donde es especialmente vulnerable una instalación. 21. DETERMINACIÓN DE RUTINAS: Patrones de conducta que no varían y generalmente responden a una situación en particular de igual forma. 22. ACTOS INSEGUROS: Aquellas actividades en las cuales se expone a los riesgos, conociéndolos de antemano. 23. FACILIDAD: Una facilidad (Facility) es una planta, edificio, oficina, institución o cualquier estructura o complejo comercial o industrial, con toda la estructura de atención y funciones que son parte de una operación integrada. 24. BARRERAS: Son dispositivos naturales o hechos por el hombre para el control de acceso de personal no autorizado. 25. BLANCO A PROTEGER: Personas, Información (comunicaciones), Instalaciones, Operaciones, Actividades, Bienes, Equipos, Vehículos, Apoyo a familiares y personalidades. 26. NIVEL REAL DE RIESGO: Para determinar el nivel real de riesgo, se deben tener en cuenta los siguientes aspectos: EVALUACIÓN DEL RIESGO: El siguiente paso para establecer un programa de Seguridad Física es evaluar los riesgos y las amenazas potenciales, bajo la premisa de Frecuencia – Severidad. IDENTIFICACIÓN DE DEFICIENCIAS: Auditoría o inventario de todas las condiciones de seguridad existentes y la identificación de las deficiencias, se apoya en fotografías, diagramas y gráficos que son de ayuda para mostrar la dimensión del problema. COMPONENTES DEL RIESGO: Consecuencia, Probabilidad, Vulnerabilidad e Impacto PREVENCIÓN DE PÉRDIDAS: Es un programa donde se estiman las pérdidas anticipadamente y se confrontan con la Evaluación de la Exposición, tiene fórmulas matemáticas de apoyo a la solución planteada. Es una herramienta de Gestión, cuyos resultados son determinados por la gerencia como estime aceptable, Personal, Propiedad y Responsabilidad

ANÁLISIS DEL RIESGO: Evaluación de la Exposición, Evaluación del Riesgo y Evaluación de la Amenaza. 26. ESTUDIO DE LA VULNERABILIDAD: Son las debilidades que concebiblemente podrían ser explotadas por una amenaza teniendo en cuenta la Consecuencia, Probabilidad e Impacto IDENTIFICACIÓN DE LA VULNERABILIDAD: Desplazamientos, Rutinas y Viajes

Instalaciones,

Residencias,

VARIABLES: Se analizan las siguientes: Activos, Amenazas, Vulnerabilidad, Pérdidas y Controles de Protección

BIBLIOGRAFÍA CONCEPTOS COMO LA AMENAZA FUERON CONSULTADOS EN EL MANUAL DE CONTRAINTELIGENCIA MILITAR “MACI 2 DA EDICIÓN” CAPÍTULO III, PÁGINAS 21,22,23,24 Y 25 MANUAL DE CONTRAINTELIGENCIA FF.MM. 2-6 RESERVADO, DIRECTIVA DE INTELIGENCIA Y CONTRA-INTELIGENCIA, DIRECTIVA SOBRE LA ELABORACIÓN DE LOS ESTUDIOS DE SEGURIDAD DE PERSONAL VIGENTE, DISPOSICIONES Y ÓRDENES SUPERIORES. LA CLASIFICACIÓN DE LA AMENAZA (POR SU ÁMBITO. OBJETIVO Y MÉTODO) SE PUEDEN CONSULTAR EN MANUAL DE CONTRAINTELIGENCIA MILITAR “MACI 2 DA EDICIÓN” CAPÍTULO III, PÁGINAS 27 Y 28. MANUAL MEDIO AMBIENTE EJC-5-4 2004 ACCIDENTES (MANUAL EJC-1-2 2004 MANUAL NORMAS SEGURIDAD CONTRA ACCIDENTES – PROGRAMA SALUD OCUPACIONAL). EL CONCEPTO SOBRE BARRERAS HUMANAS (GUARDIAS Y SISTEMAS) SE ENCUENTRA PLASMADO EN EL MANUAL DE SEGURIDAD MILITAR 1ERA EDICCIÓN 1993, CAPÍTULO II, PÁGINAS 10,11 Y 12. EL CONCEPTO SOBRE BARRERAS ESTRUCTURALES SE ENCUENTRA PLASMADO EN EL MANUAL DE SEGURIDAD MILITAR 1ERA EDICCIÓN 1993, CAPÍTULO II, PÁGINAS 6,7,8,9 Y 10. EL CONCEPTO SOBRE BARRERAS ELÉCTRICAS SE ENCUENTRA PLASMADO EN EL MANUAL DE SEGURIDAD MILITAR 1ERA EDICCIÓN 1993, CAPÍTULO II, PÁGINAS 14 Y 15. EL CONCEPTO EN REFERENCIA A LAS TORRES DE GUARDIA (GARITAS), EL LECTOR SE PUEDE REFERIR AL MANUAL DE SEGURIDAD MILITAR 1ERA EDICCIÓN 1993, CAPÍTULO II, PÁGINAS 14. LOS CONCEPTOS SOBRE OBSTACULOS, CONCERTINAS ESPIRALES SE ENCUENTRAN REFERENCIADOS EN EL FOLLETO DE OBSTÁCULOS, ELABORADO POR LA ESCUELA DE INGENIEROS MILITARES. LOS CONCEPTOS SOBRE RESGUARDOS SUPERIORES, ALAMBRADAS DE PÚAS Y MALLAS ESLABONADAS, SE REFERENCIAN EN EL MANUAL DE SEGURIDAD MILITAR CAPÍTULO II, PÁGINA 21.

EL CONCEPTO SOBRE BARRERAS NATURALES SE REFERENCIA EN EL MANUAL DE SEGURIDAD MILITAR 1ERA EDICCIÓN 1993, CAPÍULO II, PÁGINAS 5 Y 6. PARA PROFUNDIZAR EN LO RELACIONADO CON EL ADISTRAMIENTO DE LOS EJEMPLARES CANINOS, EL LECTOR PUEDE CONSULTAR INSTITUCIONES COMO LA POLICÍA NACIONAL DE COLOMBIA Y LA ESCUELA DE ADIESTRAMIENTO CANINO DEL EJÉRCITO NACIONAL; DE IGUAL FORMA, EXISTEN PAGINAS EN INTERNET MUY COMPLETAS; ENTRE ELLAS; SE REFIERE LA SIGUIENTE : PERRILANDIA.COM. PARA LA ELABORACIÓN DE LAS NORMAS DE FUNCIONAMIENTO Y SEGURIDAD EN LAS GUARDIAS DE LAS UNIDADES MILITARES SE CONSULTÓ EL MANUAL DE SEGURIDAD MILITAR 1ERA EDICCIÓN 1993, CAPÍTULO II, PÁGINAS 12 Y 13. LEY 836 DEL 16 DE JULIO DE 2003 (REGLAMENTO DE RÉGIMEN DISCIPLINARIO) MANUAL DE INTELIGENCIA TÉCNICA EN OPERACIONES MILITARES, PRIMERA EDICIÓN DEL 2007, PÁGINA 12. MANUAL DE INTELIGENCIA DE COMBATE “MIC”. WIKIPEDIA® ELCORTEINGLES.ES/SEGUROSECI/DICCIONARIO.ASP. EN CUANTO A LOS SISTEMAS ELECTRÓNICOS SE CONSULTARÓN DIFERENTES PÁGINAS DE INTERNET WWW.BARCODECOLOMBIA.COM, FUTURE FIBRE TECHNOLOGIES LIGHT YEARS AHEAD IN SENSING AND SECURITY CONTACTAR:[email protected] MICROSOFT.COM/TECHNET/SECURITY EBOOKSEARCHENGINE.COM SEGURIDAD FÍSICA. SEGURIDAD AVANZADA, INTERNETSECURITYPRO.COM WWW.SYSCOMPLTDA.COM. SENSTAR-STELLAR , EL SENSOR PERIMITRAX EDGARDO FRIGO, AUTOR DE ESTE ARTÍCULO ( [email protected]  , WWW.FORODESEGURIDAD.COM/FRIGO.HTM ASIS  ); LA CONSTANTE DE SEGURIDAD MILITAR DENOMINADA “RATA” FUE DISEÑADA POR EL CEIM.

Related Documents


More Documents from "deportecnica"