Documentos de Académico
Documentos de Profesional
Documentos de Cultura
D?cumentos constituyen una fuente importante de información por lo que el adversario, permanentemente
on~n~ara su esfuerzo de inteligencia para obtener de ella la información que necesita para alcanzar sus
obJet1vos.
~as acciones d_e espionaje y sabotaje del adversario son una labor que es capaz de realizar en todo
tiempo, no pudiéndose en la práctica precisar con antelación el momento de su actuación. Las medidas
pasivas tienen que ser aplicadas permanentemente.
En la formulación
En la remisión
En la recepción
En el archivo
~~a document~ción_clasificada se emplea con autorización del comandante, jefe o director del organismo?
G n cada leg~Jo existe una leyenda donde se expongan los delitos que comentan las personas que hagan
mal _u so de la información contenida en estos?
¿Existe un registro de las personas que toman conocimiento de documentos "Muy secreto" Y "Secreto"?
En la depuración
Están destinadas a impedir o neutralizar, mediante la prevención, las actividades del adversario que inciden
sobre la documentación clasificada.
Las modalidades que puede emplear el adversario son:
1. Responsabilidad .
2. Selección del personal.
3. Adiestramiento del personal.
4. Clasificación de la documentación.
S. Limitación de acceso.
6. Custodia apropiada.
7. Control.
8. Administración de la documentación clasificada.
La seguridad es responsabilidad de todo el personal militar o civil que preste sus servicios en la institución.
Toda persona integrante de una unidad, dependencia o instalación es responsable del cumplimiento
estricto de las disposiciones dictadas sobre la ejecución de las medidas pasivas de CI.
El personal que tiene que trabajar con documentación clasificada deberá ser objeto de una cuidadosa
selección a base de sus cualidades de lealtad, integridad, discreción, moralidad y carácter.
Esta medida es una de las más importantes y en la que reposa la ejecución de las medias pasivas de CI,
permite eliminar la "Ignorancia", que normalmente se tiene sobre la aplicación de dichas medidas, consiste
en desarrollar en las personas la "Conciencia de la CI", se consigue mediante la ejecución de un buen
programa de instrucción del personal que tiene a cargo documentación.
,r;J!Q~JAtl As .. Unico"
3 Guia de estudio CI - 2". ParG .
Clasificación de la documentación.
Muy secretos y secretos. Establecidas por altas autoridades de la S.D.N. comandantes de Región Y
Zonas Militares, Directores de Arma y Servicios y Agregados Militares.
Confidencial. Por las antes nombradas o cualquier oficial que estime que tal documento contiene
infom1ación de tal carácter.
Común . Aquella que por su naturaleza puede ser conocida por cualquier persona, sin que estos signifiquen
peligro alguno para la seguridad nacional.
Clasificada. Aquella relativa a la seguridad y defensa nacional, que ha sido seleccionada de acuerdo al
valor de su contenido y de su naturaleza y que no debe ser conocida por personas no autorizadas.
Muy secretos. Debe usarse para informes o materiales cuyo contenido al ser descubiertos sin autorización
causaría daños excepcionales a la nación; tales como planes de guerra; documentos políticos muy
importantes relacionados con alianzas, neutralidades: datos utilizados por el personal de inteligencia y Cl ,
susceptible de comprometer a nuestros agentes, etc.
Secretos. Se utiliza para designar informes o materiales cuyo contenido al ser descubierto sin autorización
podría poner en peligro la seguridad nacional, causar serios daños a los intereses o prestigio del estado o
cualquier actividad gubernamental, o proporcione ventajas a alguna nación extranjera.
Confidenciales. Se utiliza para designar informes o materiales, cuyo contenido al ser descubierto sin
autorización puede ser pe~udicial a los intereses o prestigio del estado. Pueden ser investigaciones 0
informes de naturaleza personal y disciplinarias que deben salvaguardarse por razones administrativas;
datos de valor para el enemigo, pero no vitales; etc.
Restringido. Termino que se refiere al uso que se debe dar a un documento, delimitando tas personas que
pueden tener acceso al conocimiento y manejo del material y documentos clasificados como muy secretos
secretos y confidenciales. "No es en sí una clasificación del documento por cuanto a su contenido ~
importancia".
Sin emba~go, s~ debe contar con eficientes medidas de seguridad que tengan como finalidad , garantizar su
buen funaonam,ento y evrtar posibles fugas de información.
El material Y equipo de trasmisiones son importantes fuentes de información, así como objetivos de
sabotaje.
~ po. FAEEAs "único"
Guia de estudio CI - 2°. Pare.
4
Todo material Y equipo debe protegerse con medidas pasivas de CI , teniendo mayor énfasis aquel de
categoría clasificada.
Frente a la amenaza permanente las medidas preventivas limitan posibles efectos acción adversaria Y 10
desalientan. '
En todo momento, el secreto en la trasmisión de toda clase de comunicaciones es de gran importa ncia.
Conjunto de medidas destinadas a impedir que personas no autorizadas obtengan información de valor
militar.
1. Radiocomunicación .
2. Alambricos.
3. Mensajeros.
4. Ópticos.
5. Acústicos.
Radiocomunicación. Medio que mayor alcance tecnológico ha tenido, debido a las revolucionarias
aplicaciones de la electrónica, para su materialización emplea satélites, estaciones terrenas, computadoras,
bancos de información, etc., puede proporcionar servicios de:
Red digital de servicios integrados. Permite comunicaciones de video, audio y datos, lo que implica tener
acceso a redes nacionales o internacionales de información y comunicación telefónica local y de larga
distancia.
Comunicaciones vía satélite. Se caracteriza por el uso de satélites artificiales de comunicación, lo cual
hace posible el enlace entre dos o más corresponsales sin importar la distancia a que se encuentren dentro
del área de cobertura.
Correo electrónico de imágenes. Es uno de los sistemas de comunicación punto a punto más avanzado
que permite formar redes locales, nacionales e incluso internacionales, su principal aplicación es la
trasmisión y recepción de documentos en forma gráfica.
Esta seguridad abarca un gran número de medidas para proteger los sistemas de trasmisiones , mismas
que se agrupan en tres componentes principales:
1. Seguridad física.
2. Seguridad criptográfica.
3. Seguridad de operación.
5
~ Segur1"dad fí1s ·1ca. Consiste Gulo do oatudlo CI - 2°. Pare.
1
con ituyen el material de tt n .ª protección de todos los puntos. instalaciones y documentos. que
st
autorizadas. abaJo; de su captura. pérdida, fotocopia o inspección por personas no
Acciones más comunes mediante las cuales se puede comprometer la seguridad de las trasmisiones:
1. Intercepción de la radiocomunicación .
2 . Intercepción de las comunicaciones alambricas.
3. Ca~t~ra de mensajeros, portadores de mensajes, códigos, cifras o claves.
4 . Act1v1dades de espías en centros de trasmisiones u otras instalaciones.
5. Intercepción de señales ópticas.
6 . Captura de códigos, cifras y claves en los cuarteles generales.
7 . Traición .
Con objeto evitar fugas de información durante empleo medios de comunicación. ocasionados por fallas
técnicas o errores humanos se deben implementar medidas:
Informática. Ciencia que trata del empleo de técnicas y tecnologías para un manejo automatizado y
racional de la información, siendo esta una actividad multidisciplinaria, hace uso intensivo de las
comunicaciones, administración , computación , electrónica y técnicas de la información.
El empleo de la computadora en la elaboración de diversos trabajos que se realizan en el ámbito militar. ha
ido en aumento, por lo que es conveniente establecer lineamientos especificas que contribuyan a
garantizar la seguridad en el manejo de estos equipos, a fin de evitar posibles fugas de información.
Seguridad informática tiene como objetivo básico: Asegurar la integridad y exactitud de la información,
conservar la confidencialidad de los datos y proteger los activos contra riesgos , desastres natu rales o actos
mal intencionados.
No está desligada de los principios básicos de la seguridad, ya que pretende defender un bien valioso de
una amenaza, real o ficticia .
Consecuencias obvias de no aplicar una política de seguridad, son la perdida de tres principios:
Es importante aclarar que las medidas de segurídad que se instalan por primera vez, pueden ser molestas
en virtud de que inicialmente los procedimientos de trabajo cambian, y se ven entorpecidos, sin embargo
dada la importancia que reviste la información que maneja el sistema computarizado, se considera
indispensable adoptarlas.
A través de la práctica estas medidas serán rutinarias y se reaccionara con la oportunidad y eficacia que el
S.I.M . exige.
Seguridad de Personal