Está en la página 1de 6

Modidas poslvas do Ct do la Documontación

Documento . Todo informe escrito, ya sea manuscrito, dactilograflado, mimeografiado, impreso O de


cualquier otra manera que s~ presente escrita, además involucra también a todos los pianes, cartas
topográficas o ~eográficas, relieves, foto mapas o heliográficas de los mosaicos, dibujos, díagramas, notas ,
correspondencia. planos y todo asunto similar.

D?cumentos constituyen una fuente importante de información por lo que el adversario, permanentemente
on~n~ara su esfuerzo de inteligencia para obtener de ella la información que necesita para alcanzar sus
obJet1vos.

~as acciones d_e espionaje y sabotaje del adversario son una labor que es capaz de realizar en todo
tiempo, no pudiéndose en la práctica precisar con antelación el momento de su actuación. Las medidas
pasivas tienen que ser aplicadas permanentemente.

En la formulación

¿El personal que la elabora es idóneo, de comprobada lealtad y discreción?


¿El acceso de personal está limitado solo a personas autorizadas?
¿ Solo se fotocopian los documentos estrictamente necesarios?
¿Los borradores y copias son guardados y destruidos al término de las labores?
¿El manejo interno durante su proceso de las revisiones y firma final es realizado solo por el personal
autorizado para tal fin?
¿La autoridad que ordena la clasificación es la misma que dispone la formulación del documento?
¿Se lleva un registro de los documentos clasificados y uno especial de los "Muy secreto"?
¿Se formulan los recibos para los documentos clasificados como "Muy secreto", "Secreto" y "Confidencial"?
¿ Se emplea el sistema de doble sobre para documentos clasificados?
¿ El documento es entregado a la mesa de entrada por la persona autorizada?

Trámite en la mesa de entrada y salida

¿El personal que trabaja es idóneo, comprobada lealtad, honestidad y discreción?


¿Ha sido investigado y posee autorización de acceso a documentación clasificada?
¿Está protegida la instalación que ocupa la mesa de entrada y salida?
¿Dispone de los medios necesarios para la protección de documentos?
¿ La documentación recibida u remitida se registra en los libros o documentos correspondientes?

En la remisión

¿Se registran los documentos por remitir? _ ._ .


¿Al personal de otras dependencias que se le entregan document_ o s ~e les _1dent1f1ca y ac~ed1ta?
¿El personal que transporta documentación es de confianza, ha sido investigado y capacitado?
¿La valija postal u otros medios para el transporte son seguros?

En la recepción

· Se recibe documentación solo de personas debidamente identificadas? _ . .


~ Es sometida a un examen minucioso para determinar si existen huellas de v1olac1ón o intento de apertura?
~Existe personal autorizado para abrir sobres de documentación clasificada?

En el archivo

· El personal está capacitado por la Dirección general de archivo e historia?


~ Los documentos muy secreto y secreto, están guardados en cajas fuertes?
~Los locales disponen de seguridad física? ¿Existe co_ ~trol de ª~?8s~7 . . ?
¿Existe una relación O registro de contabilidad que fac1hte la venf1cac1on de la ex1stenc1a de documentos ·
2 Guia do ostudlo CI - 2(1. Poro.
En la utilización

~~a document~ción_clasificada se emplea con autorización del comandante, jefe o director del organismo?
G n cada leg~Jo existe una leyenda donde se expongan los delitos que comentan las personas que hagan
mal _u so de la información contenida en estos?
¿Existe un registro de las personas que toman conocimiento de documentos "Muy secreto" Y "Secreto"?

En la depuración

¿ Se realiza conforme a lo prescrito?


¿Incluye la selección de documentos que deben permanecer en archivo?
¿Existen medios adecuados para la destrucción de documentos clasificados?
¿Se formulan actas para registrar su destrucción?

Medidas pasivas de CI para enfrentar el espionaje

Están destinadas a impedir o neutralizar, mediante la prevención, las actividades del adversario que inciden
sobre la documentación clasificada.
Las modalidades que puede emplear el adversario son:

1. Fotocopia del documento.


2. Copia o reproducción del documento.
3. Compra del documento.
4. Extracción o hurto del documento.

Las medidas pasivas de CI que se deben aplicar para protegerlos son:

1. Responsabilidad .
2. Selección del personal.
3. Adiestramiento del personal.
4. Clasificación de la documentación.
S. Limitación de acceso.
6. Custodia apropiada.
7. Control.
8. Administración de la documentación clasificada.

Creación de un sentido de Responsabilidad.

La seguridad es responsabilidad de todo el personal militar o civil que preste sus servicios en la institución.

Toda persona integrante de una unidad, dependencia o instalación es responsable del cumplimiento
estricto de las disposiciones dictadas sobre la ejecución de las medidas pasivas de CI.

Selección del personal.

El personal que tiene que trabajar con documentación clasificada deberá ser objeto de una cuidadosa
selección a base de sus cualidades de lealtad, integridad, discreción, moralidad y carácter.

Adiestramiento del personal.

Esta medida es una de las más importantes y en la que reposa la ejecución de las medias pasivas de CI,
permite eliminar la "Ignorancia", que normalmente se tiene sobre la aplicación de dichas medidas, consiste
en desarrollar en las personas la "Conciencia de la CI", se consigue mediante la ejecución de un buen
programa de instrucción del personal que tiene a cargo documentación.
,r;J!Q~JAtl As .. Unico"
3 Guia de estudio CI - 2". ParG .

Clasificación de la documentación.

Es la designación de acuerdo a su importancia y naturaleza, asignándole un grado de seguridad Se


ll)aterializa mediante un marcado, que consiste en hacer visible ese grado de seguridad asignado. lo qur.
f acllita su rnanejo.

Autoridad para clasificar documentos:

Muy secretos y secretos. Establecidas por altas autoridades de la S.D.N. comandantes de Región Y
Zonas Militares, Directores de Arma y Servicios y Agregados Militares.

Confidencial. Por las antes nombradas o cualquier oficial que estime que tal documento contiene
infom1ación de tal carácter.

La documentación en forma general es de dos clases:

Común . Aquella que por su naturaleza puede ser conocida por cualquier persona, sin que estos signifiquen
peligro alguno para la seguridad nacional.

Clasificada. Aquella relativa a la seguridad y defensa nacional, que ha sido seleccionada de acuerdo al
valor de su contenido y de su naturaleza y que no debe ser conocida por personas no autorizadas.

los documentos según su contenido se clasifican en categorías:

Muy secretos. Debe usarse para informes o materiales cuyo contenido al ser descubiertos sin autorización
causaría daños excepcionales a la nación; tales como planes de guerra; documentos políticos muy
importantes relacionados con alianzas, neutralidades: datos utilizados por el personal de inteligencia y Cl ,
susceptible de comprometer a nuestros agentes, etc.

Secretos. Se utiliza para designar informes o materiales cuyo contenido al ser descubierto sin autorización
podría poner en peligro la seguridad nacional, causar serios daños a los intereses o prestigio del estado o
cualquier actividad gubernamental, o proporcione ventajas a alguna nación extranjera.

Confidenciales. Se utiliza para designar informes o materiales, cuyo contenido al ser descubierto sin
autorización puede ser pe~udicial a los intereses o prestigio del estado. Pueden ser investigaciones 0
informes de naturaleza personal y disciplinarias que deben salvaguardarse por razones administrativas;
datos de valor para el enemigo, pero no vitales; etc.

Restringido. Termino que se refiere al uso que se debe dar a un documento, delimitando tas personas que
pueden tener acceso al conocimiento y manejo del material y documentos clasificados como muy secretos
secretos y confidenciales. "No es en sí una clasificación del documento por cuanto a su contenido ~
importancia".

Medidas pasivas de CI relativas a las Comunicaciones

En la actualidad la tecnología de las comunicaciones ha evolucionado significativamente, las fuerzas


armadas no han quedado al margen de este avance, por lo que los medios de comunicación que emplean
son amplios y variados.

Sin emba~go, s~ debe contar con eficientes medidas de seguridad que tengan como finalidad , garantizar su
buen funaonam,ento y evrtar posibles fugas de información.

El material Y equipo de trasmisiones son importantes fuentes de información, así como objetivos de
sabotaje.
~ po. FAEEAs "único"
Guia de estudio CI - 2°. Pare.
4

Todo material Y equipo debe protegerse con medidas pasivas de CI , teniendo mayor énfasis aquel de
categoría clasificada.

Frente a la amenaza permanente las medidas preventivas limitan posibles efectos acción adversaria Y 10
desalientan. '

En todo momento, el secreto en la trasmisión de toda clase de comunicaciones es de gran importa ncia.

L~ Necesid~d de ocultar contenido de mensajes, debido a raz~nes de seguri~ad, hizo_necesario, e~abl~;


diferentes sistemas para trasformar el lenguaje claro en lenguaJe en clave o c!frad_o, m,~mo que umcame
están en posibilidad de comprender personas que conozcan forma que dicha mtehgenc,a fue transformada.

Seguridad de las transmisiones

Conjunto de medidas destinadas a impedir que personas no autorizadas obtengan información de valor
militar.

Medios de trasmisiones que se utilizan para conformar redes de enlace se clasifican:

1. Radiocomunicación .
2. Alambricos.
3. Mensajeros.
4. Ópticos.
5. Acústicos.
Radiocomunicación. Medio que mayor alcance tecnológico ha tenido, debido a las revolucionarias
aplicaciones de la electrónica, para su materialización emplea satélites, estaciones terrenas, computadoras,
bancos de información, etc., puede proporcionar servicios de:

1. Red digital de servicios integrados.


2. Comunicaciones vía satélite.
3. Correo electrónico de imágenes.

Red digital de servicios integrados. Permite comunicaciones de video, audio y datos, lo que implica tener
acceso a redes nacionales o internacionales de información y comunicación telefónica local y de larga
distancia.

Comunicaciones vía satélite. Se caracteriza por el uso de satélites artificiales de comunicación, lo cual
hace posible el enlace entre dos o más corresponsales sin importar la distancia a que se encuentren dentro
del área de cobertura.

Correo electrónico de imágenes. Es uno de los sistemas de comunicación punto a punto más avanzado
que permite formar redes locales, nacionales e incluso internacionales, su principal aplicación es la
trasmisión y recepción de documentos en forma gráfica.

En materia de comunicaciones, la seguridad no se limita a materializar un enlace cuando se requiere, con


la certeza de poder llevarlo a cabo; sino que es necesario contar con privacia para conservar la
confidencialidad de la información.

Esta seguridad abarca un gran número de medidas para proteger los sistemas de trasmisiones , mismas
que se agrupan en tres componentes principales:

1. Seguridad física.
2. Seguridad criptográfica.
3. Seguridad de operación.
5
~ Segur1"dad fí1s ·1ca. Consiste Gulo do oatudlo CI - 2°. Pare.
1
con ituyen el material de tt n .ª protección de todos los puntos. instalaciones y documentos. que
st
autorizadas. abaJo; de su captura. pérdida, fotocopia o inspección por personas no

Seguridad criptográfica . Dese .


descubrimiento de los t xt a~sa en el empleo de sistemas apropiados. que retarden o impidan el
t rasmisiones bajo superv· eó ods cifrados; quedan bajo respon sabilidad del personal especialista de
' isi n e la S-2 de la unidad.
Seguridad de operac·ó
informació I c .
n. onsiste en la adopción de métodos destinados a negar al enemigo aquella
los diver n, qued_pueda obte~e_r a través del estudio del volumen de tréfico de mensajes intercambiados por
sos me ios de trasm1s1ón . Es responsabilidad del Sv. de trasmisiones en todos los escalones.

Acciones más comunes mediante las cuales se puede comprometer la seguridad de las trasmisiones:

1. Intercepción de la radiocomunicación .
2 . Intercepción de las comunicaciones alambricas.
3. Ca~t~ra de mensajeros, portadores de mensajes, códigos, cifras o claves.
4 . Act1v1dades de espías en centros de trasmisiones u otras instalaciones.
5. Intercepción de señales ópticas.
6 . Captura de códigos, cifras y claves en los cuarteles generales.
7 . Traición .

Con objeto evitar fugas de información durante empleo medios de comunicación. ocasionados por fallas
técnicas o errores humanos se deben implementar medidas:

1. Mensajes clasificados deben ser trasmitidos en clave.


2. No trasmitir por ningún motivo mensajes no autorizados.
3. Operadores no establezcan conversaciones no autorizadas.
4. Garantizar continuidad de comunicaciones por otros medios.
5. Impartir platicas concientización sobre procedimientos de seguridad en comunicaciones y riesgos
implica empleo telefonía comercial y celular.
6. Teléfonos y fax son exclusivamente para tratar asuntos de trabajo.
7. No emplear celulares para tratar asuntos de carácter confidencial.
a. Tener en cuenta que estos medios son vulnerables a intercepción, se debe contar con dispositivos de
encripción .
Medidas de CI relativas a los Sistemas de Computo

Informática. Ciencia que trata del empleo de técnicas y tecnologías para un manejo automatizado y
racional de la información, siendo esta una actividad multidisciplinaria, hace uso intensivo de las
comunicaciones, administración , computación , electrónica y técnicas de la información.
El empleo de la computadora en la elaboración de diversos trabajos que se realizan en el ámbito militar. ha
ido en aumento, por lo que es conveniente establecer lineamientos especificas que contribuyan a
garantizar la seguridad en el manejo de estos equipos, a fin de evitar posibles fugas de información.

Seguridad informática tiene como objetivo básico: Asegurar la integridad y exactitud de la información,
conservar la confidencialidad de los datos y proteger los activos contra riesgos , desastres natu rales o actos
mal intencionados.

No está desligada de los principios básicos de la seguridad, ya que pretende defender un bien valioso de
una amenaza, real o ficticia .

Consecuencias obvias de no aplicar una política de seguridad, son la perdida de tres principios:

1. Confidencialidad . Se pierde el secreto.


2. Disponibilidad. La información no se encuentra cuando se necesita.
3. Integridad. La información pierde su valor por falta de veracidad, imprecisión o inexistencia.
6
Guía de estudio CI - 2°. Pare.
Todo lo anterior (3 principios) pued
estabilidad del país, dependiendo d t.
comprom_ eter las operaciones al grado, de poner en riesgo la
e ª importancia de la información.
Elemento humano factor y acto . . .
operación de los equipos de co r p~ncipal_ en el maneJo de los sistemas de información, así como en la
máximo las medidas que eviten lmfpu o, es important_~ que en todos los niveles del mando, se adopten al
a uga Y den confiab1hdad a la información.
E
1n lalseguridad informática, se considera como activos·
. as personas. ·
2. Instalaciones.
3. Información.
4. Equipo (hardware).
5. Programas (software).
6. Accesorios.
7. Medios de comunicación.
8. Otras capacidades (agendas electrónicas personales).

En toda instalación de cómputo o aplicaciones informáticas, existen ríesgos en que la seguridad es


vulnerable, como las agendas electrónicas, cuyas características les permiten almacenar gran cantidad
de información, similar a los sistemas de cómputo, por lo que se debe restríngir que se almacenen datos
relacionados con las operaciones.

Es importante aclarar que las medidas de segurídad que se instalan por primera vez, pueden ser molestas
en virtud de que inicialmente los procedimientos de trabajo cambian, y se ven entorpecidos, sin embargo
dada la importancia que reviste la información que maneja el sistema computarizado, se considera
indispensable adoptarlas.

A través de la práctica estas medidas serán rutinarias y se reaccionara con la oportunidad y eficacia que el
S.I.M . exige.
Seguridad de Personal

Su objetivo es asegurar el establecimiento de políticas, estándares, procedimientos y guías para que


desempeñe sus funciones y actividades adecuadamente, de tal manera que se reduzcan los riesgos
potenciales de robo, desfalco, espionaje, etc., que resultan de seleccionar personal no calificado.

Se deberán observar las siguientes medidas:

1. De perfil profesional y de personalidad.


2. Observar la ética profesional.
3. Efectuar una completa verificación de antecedentes no penales.
4. Adiestrar sobre aspectos de seguridad informática.
5. No preste sus servicios en otras dependencias de gobierno.
6. Asegurar que no existan relaciones familiares o afectivas entre elementos que trabajan en áreas
sensitívas.
7. Proporcionar a cada operador la descripción de su puesto, definiendo responsabilidades, la forma de
ser evaluado y su nivel de autoridad.
8. Concientizar de las consecuencias de copiar ilegalmente software con derechos de autor.
9. Evitar empleo de elementos con antecedentes de marcado fanatismo.

También podría gustarte