Está en la página 1de 20

MEDIDAS DE CONTRAINTELIGENCIA.

Personal.

Medidas de Seguridad en el Personal.

Siendo el factor humano el principal componente de la existencia del Ejército y Fuerza Aérea
Mexicanos, su manejo adquiere importancia relevante en todos los niveles de mando.

Este requiere de una intensa y permanente campaña de concientización sobre la adopción de


medidas de contrainformación para preservar la integridad de las fuerzas armadas, tomando en
consideración que “la discreción es la norma que debe observar permanentemente el personal del
instituto armado en todas sus actividades.

Se deberá informar al personal sobre la existencia de individuos y grupos que se oponen a las
acciones gubernamentales, que orientan sus esfuerzos para obtener datos e informes con la finalidad
de desprestigiar a esta institución, desinformando a la opinión pública, difundiendo rumores y
fomentando la incertidumbre sobre la actuación de las fuerzas armadas, así como el realizar
atentados en contra del personal militar y sus instalaciones.

Se hará hincapié en la responsabilidad que incurre quien por descuido, negligencia o de


manera intencional, haga uso inadecuado de la información.

Se concientizará al personal sobre la responsabilidad que adquiere en la elaboración de los


trabajos que desarrolla, exhortándolo a que se abstengan de escribir cartas, notas y tomar fotografías
que contengan información clasificada, que puedan caer en manos de personas ajenas al instituto
armado.

Para garantizar la disciplina del secreto y obtener el máximo rendimiento y seguridad en las
actividades militares, se persuadirá al personal militar para que se abstenga de hacer comentarios a
personas ajenas al instituto armado.

Para acreditar su personalidad, todo el personal deberá portar en forma permanente la tarjeta
única de identidad militar (Generales, Jefes y Oficiales), o el oficio de identificación (Tropa)
debidamente actualizados, lo cual será el medio para accesar a las unidades, dependencias e
instalaciones del Ejército y F.A.M.; si el militar carece de este documento, el personal de seguridad
informara a su inmediato superior, quien determinará lo conducente.

Los comandantes de unidades, dependencias e instalaciones, concientizaran a su personal


(Generales, Jefes, Oficiales y Tropa) de las medidas de orden, control y seguridad llevadas a cabo
por la policía militar, y por los servicios de seguridad establecidos.

Por ningún motivo será utilizado personal del servicio militar nacional para el desarrollo de
actividades administrativas inherentes al instituto armado (Dibujantes, Capturistas, Oficinistas, etc.).

De igual forma se procede con el personal de aspirantes, hasta en tanto hayan sido dados de
alta y se encuentren debidamente adiestrados.

Se comprobará el domicilio particular del personal, observando su comportamiento y actitudes,


así como, que su situación económica sea acorde a los ingresos que legalmente percibe.

En el programa de instrucción de cada organismo, se incluirá todo lo relacionado con la


aplicación de las medidas pasivas de contrainformación.
2

Documentación.

Medidas comunes de seguridad en el manejo de documentación.

Propósito.

Establecer los lineamientos generales a que deberán sujetarse en todos los niveles de mando,
para el control y seguridad de la documentación, a fin de evitar fugas de información.

Generalidades.

Los documentos militares son una importante fuente de información para individuos y grupos
que se oponen a las acciones gubernamentales, por lo que estos orientan sus esfuerzos para obtener
la información que necesitan en la búsqueda de sus objetivos.

Esta fuente esta conformada por documentación escrita y grafica tales como, fotografías,
negativos, diapositivas, audio y video, libros, volantes, panfletos, cartas topográficas y en general,
cualquier fuente de la que se pueda extraer información.

Medidas de seguridad a adoptar en el manejo de la documentación.

La documentación que se tramite, será clasificada de acuerdo a su contenido e importancia.

A. La documentación con carácter de secreto y muy secreto, será manejada bajo la


responsabilidad directa de los Comandantes de Región, Zona, Guarnición Militar o
Corporaciones, Directores de las armas y servicios y Jefes de instalaciones o dependencia
según corresponda.

B. La documentación clasificada como confidencial, quedara bajo la responsabilidad directa del


Jefe de Estado Mayor del mando territorial o de los Jefes de Grupo de Comando de Unidad o
Dependencia correspondiente.

La correspondencia clasificada será abierta exclusivamente por el Cmte., Jefe o Director de


cada organismo y en su ausencia por quien le suceda en el mando.

Cuando el personal por cualquier motivo tenga que abandonar su lugar de trabajo, evitara
dejar documentos sobre la mesa o escritorio, debiendo guardarlos en el lugar apropiado.

Cuando por error, ampliación o corrección se tenga que volver a redactar un documento, el
Jefe responsable supervisara que los borradores sean destruidos totalmente, así como el papel
carbón o cinta (De maquina mecánica o eléctrica) que se haya utilizado.

Si por alguna razón ya se hubieran distribuido, verificara que estos sean recolectados y
destruidos.

Si el documento fue remitido al exterior de la unidad o dependencia, se ordenara y verificara


que sea destruido al momento de recibir el documento que lo sustituya.

En términos generales toda aquella documentación excedente y que sea considerada como
innecesaria, será destruida por medio de incineración o trituración según corresponda, levantándose
el acta correspondiente.

Se revisarán periódicamente los cestos de basura, con el fin de verificar que la documentación
inutilizada se esta destruyendo totalmente.
3

El personal responsable de la elaboración de la documentación, adoptara todas las medidas


de seguridad necesarias a efecto de evitar que cualquier persona (Aun de la misma unidad,
dependencia o instalación) tenga acceso al contenido del trabajo que se este desarrollando.

Se adopten las medidas necesarias para supervisar los portafolios o mochilas que porte el
personal, a efecto de evitar que se extraigan documentos o diskettes que contengan información de
carácter militar.

Ningún documento original, fotocopia, resumen o similar, saldrá de las oficinas, sin la
autorización del Jefe correspondiente y a través del personal designado para el efecto.

Se mantendrá un estricto control de la entrada y salida de documentación, mediante la


utilización de libretas de registro y distribución de documentación clasificada.

Se establecerán como zonas restringidas: las comandancias, centros de computo, archivos,


salas de planes, de grupos de información y otras áreas que se consideren pertinentes, verificando
que cuenten con las medidas de protección para evitar fugas de información.

En caso de que cuente con laboratorios de microfilmación, queda estrictamente prohibido el


acceso de personal ajeno a este, el cual se mantendrá invariablemente cerrado si n o hay personal
laborando en el mismo.

Medidas de seguridad en la reproducción de documentación.

Se mantendrá un riguroso control con la fotocopiadora, verificando que únicamente sean


sacadas las copias estrictamente necesarias de la documentación oficial.

En caso de que sean fotocopiadas mas hojas que las requeridas, se verificara que las
excedentes sean totalmente destruidas, al momento de ser reproducidas.

Se prohíbe el uso de borradores o fotocopias excedentes que contengan información, para ser
reutilizados como libretas de apuntes.

La reproducción de la información confidencial elaborada en las computadoras, únicamente se


realizara previa autorización del J.E.M., SUBJ.E.M. en ausencia de este o en su caso, del oficial de
Estado Mayor que se encuentre de servicio en los Cuarteles Generales y en las unidades y
dependencias por los Jefes u Oficiales correspondientes.

Medidas de seguridad en la criptografía.

Se designara específicamente al personal de alta discreción y honorabilidad, encargado del


cifrado y descifrado de mensajes y de la tramitación de los mismos.

Se prohíbe que los programas para cifrar y descifrar, sean cargados en los discos duros de
computadoras particulares.

De igual manera queda prohibido que los radiogramas cifrados o descifrados sean archivados
en el disco duro.

Todo organismo militar, deberá contar con un dispositivo de seguridad (Caja fuerte o archivo
bajo llave), que le permita mantener bajo un estricto resguardo, documentación que por su contenido
requiera ser protegida de esta manera.
4

Unificación de la clasificación de la documentación oficial.

Propósito.

Establecer los lineamientos y normas que unifiquen la clasificación de los documentos


designando la autoridad para clasificar y fijar los procedimientos para su uso y custodia.

Prescripciones generales.

El termino documento incluye a todo material que revista forma escrita y/o grafica, sea
manuscrito, dactilografiado, mecanografiado, mimeografiado o de cualquier otra manera, que
contenga planes, cartas topográficas o geográficas, relieves, fotomapas, mosaicos aéreos, copias
fotostáticas o negativos, dibujos, diagramas, correspondencia, planos sobre investigaciones, etc.

Para decidir si los documentos serán clasificados, se examinara su contenido para determinar
la importancia de la información.

Los documentos se clasificaran de acuerdo a su contenido, en tres categorías:

A. Muy secretos.

B. Secretos.

C. Confidencial.

Existe otra categoría que es la de restringido, que no es en si una clasificación, sin embargo
limita al personal que podrá accesar a la documentación clasificada.

Autoridad para clasificar los documentos.

Los asuntos de seguridad y defensa nacional que se tramitan en el E.M.D.N., en las diversas
dependencias de la S.D.N., así como en los diversos mandos territoriales, deberán clasificarse de
acuerdo a su contenido e importancia y manejarse solo por personal autorizado, observándose lo
siguiente:

A. Los responsables para determinar la clasificación de muy secreto son:

a. En el E.M.D.N. y Dependencias de la S.D.N.

Altos funcionarios de la Secretaría de la Defensa Nacional (Srio. Def. Nal., Subsrio.


Def. Nal., Ofl. Myr. De la Def. Nal., Insp. y Cont. Gral. Ejto. y F.A., Cmte. F.A.M.).

Jefe y Subjefe del E.M.D.N. (Optvo. Admtvo. y Doc. Mil.)

b. En las Regiones Militares.

Cmte. De Región Militar.

B. Los responsables para determinar la clasificación de secreto son:

Los citados anteriormente, así como los Cmtes. de Zona y Directores de armas y/o servicios.
5

C. Los responsables para determinar la clasificación de confidencial son:

A. En el E.M.D.N. y Dependencias de la S.D.N.

Los Jefes de Sección del E.M.D.N.

Directores de armas y servicios.

B. En las Regiones y Zonas Militares.

Jefes de Estado Mayor.

C. En las Corporaciones Militares.

Cmtes. y 2/os. Cmte. de Corporación.

Orden de clasificación.

Todo documento clasificado, llevara invariablemente los siguientes datos: Clasificación,


Asunto, Número, Hora, Fecha y Lugar, Destinatario y No. de hojas del documento; Grado, Nombre y
Cargo de quien autoriza y del que hace la clasificación, así como la fecha de cancelación de la citada
clasificación.

Complementarias.

Todo documento clasificado deberá ser remitido en doble sobre, imprimiendo en el del interior
el sello con la clasificación correspondiente, a fin de que la información contenida en el mismo solo
sea conocida por el destinatario.

Las dimensiones que se utilizaran en los sellos para clasificar la documentación serán acordes
a las disposiciones vigentes sobre el particular.

Se deberá seleccionar adecuadamente al personal que tenga acceso y maneje información


clasificada.

Control y manejo de la documentación en los grupos de archivo.

Propósito

Los grupos de archivo tienen como función principal, conservar la documentación que se
genera en los diferentes organismos militares, motivo por el cual se impone unificar criterios en
cuanto a la recepción, distribución, trámite y archivo de los documentos que se mantienen en custodia
para efectos de seguridad.

Por tal motivo, se establecen los lineamientos generales que deben seguirse en los grupos de
archivo, para lograr una efectiva seguridad tanto física como de la información que contienen los
documentos que se encuentran en custodia en los archivos, para evitar cualquier fuga de información.

Generalidades

El flujo de información que recibe y genera toda unidad, dependencia o instalación militar,
finalmente converge hacia un sitio común conocido como archivo, convirtiéndose así en una fuente
importante de consulta para el personal que labora en todo organismo militar.
6

Dichos archivos, por el volumen de documentos que manejan, constituyen elementos valiosos
y específicos para las personas ajenas al instituto armado que busca obtener información.

Con el objeto de evitar que se produzca cualquier fuga de información, deberán adoptarse
estrictas medidas de seguridad en el control de la documentación que entra y sale de los archivos de
referencia.

Estas medidas de seguridad serán entre otras:

A. Seleccionar al personal caracterizado por su discreción y lealtad al instituto armado para que
realice las funciones de archivista.

B. El jefe del grupo de archivo, deberá mantener actualizadas las tarjetas de control del personal
bajo sus órdenes con sus datos personales, debiendo comprobar los domicilios.

C. Llevara un control riguroso de la documentación que entra y sale del grupo de archivo.

D. Toda la documentación se recibirá invariablemente en la mesa de entrada y salida donde será


registrada, canalizándola posteriormente a los comandantes, directores o jefes del organismo
para el acuerdo correspondiente, debiendo preveer que sean regresados al archivo, para su
control y tramite.

El jefe de grupo de archivo deberá contar con una relación o registro de los documentos que
contiene para verificar su existencia en cualquier momento, debiendo establecerse una clasificación
interna, designándose áreas especificas para documentos clasificados.

En caso de que se tenga que archivar fotografías, películas, grabaciones, etc., como
formación complementaria de los documentos clasificados, deberán ser archivados en forma similar a
la documentación clasificada.

Para tener acceso a la información común o rutinaria que se encuentra en el archivo, en sus
diferentes manifestaciones (consulta, obtención de fotocopias, lectura, etc.) Se hará únicamente con
la autorización del subjefe de estado mayor, subdirector o 2/os. Cmtes. De las unidades,
dependencias e instalaciones.

Medidas de seguridad a adoptar en el grupo de archivo.

Los integrantes de los grupos de archivo serán responsables del cumplimiento estricto de las
de las disposiciones dictadas sobre las ejecuciones de las medidas de seguridad en la
documentación.

En los archivos correspondientes, se mantendrá un estricto control sobre la correspondencia


oficial, así como la confidencialidad de la documentación clasificada.

Se incrementara el control de la documentación en los respectivos mediante la expedición de


recibos por préstamo de documentos, en el que se especifique y justifique el motivo de su extracción.

Dichos documentos deben ser devueltos inmediatamente que se concluya el trabajo para el
cual fueron extraídos, verificándose la integridad de los mismos y que su contenido no haya sido
alterado.
7

Se registrara el acceso a toda persona ajena al archivo, inclusive personal de jefes u oficiales,
salvo a quien el comandante de la unidad o dependencia, designe para pasar revista del buen
funcionamiento del mismo.

La documentación clasificada deberá guardarse en muebles seguros (cajas fuertes, archiveros


o armarios metálicos) que ofrezcan un adecuado grado de protección que garantice su inviolabilidad.

Los lugares elegidos para el archivo de documentos clasificados deberán mantenerse


protegidos del acceso de personal no autorizado y libre de los peligros que pueden causar la
humedad, el material inflamable y deterioro de las conexiones eléctricas.

El jefe del archivo deberá efectuar una inspección periódica del mobiliario donde se guarde la
documentación clasificada y común para corroborar su conservación y dispositivos de protección.

La explotación, utilización o lectura de los documentos clasificados, previa autorización


exclusiva del Cmte. o J.E.M., de un C.G., Cmte. de unidad y Jefe o Director de las DD. e II., deben
realizarse en lugares determinados para tal fin, a efecto de evitar que se saquen evitar copias,
fotografías o se tomen datos no autorizados de dichos documentos.

El jefe de los archivos dispondrá de un registro de las personas autorizadas que toman
conocimiento de la documentación bajo su responsabilidad a fin de deslindar responsabilidades sobre
una probable difusión no autorizada.

Para evitar actos de sabotaje, cuando por alguna circunstancia le sea permitida la entrada a
una persona al archivo y esta lleve consigo cualquier artículo que presuponga un riesgo de tal fin, se
pondrá especial cuidado de su manejo y de que se lo lleve cuando se retire del área.

Se deberán colocar letreros visibles alusivos a las restricciones señaladas en los dos párrafos
anteriores, así como las sanciones a que se hacen acreedor quien sustraiga, oculte y/o destruya
expedientes, documentos o parte de ellos.

Por ningún motivo el área del archivo deberá dejarse sola, en caso de que por alguna
circunstancia no exista algún elemento en el mismo, deberá mantenerse debidamente cerrado.

Queda estrictamente prohibido fumar en el interior del archivo, debiendo elaborar letreros que
indiquen esta prohibición, mismos que serán colocados en lugares visibles.

En forma periódica se revisaran los extintores, para verificar que estén debidamente cargados
y en condiciones de uso, dando parte de inmediato de cualquier anomalía para que esta sea
corregida.

Mesa de entrada y salida.

Toda la documentación deberá ser tramitada a través de la mesa de entrada y salida misma
que realizara las actividades de remisión y recepción de documentos.

Esta mesa de entrada y salida, para su funcionamiento eficiente deberá disponer del personal,
material y equipo necesario.

Los maletines, valijas portafolios y otros implementos que se utilicen para el transporte de la
documentación, deberán disponer de dispositivos de protección así como permitir la conservación de
documentos, siendo estrictamente obligatorio el uso de estos artículos para el personal de dicho
grupo que transporta cualquier tipo de documentación
8

Cuando se presente personal de otras unidades, dependencias o instalaciones a la mesa de


entrada y salida para recoger la documentación, esta debe entregarse una vez verificada la
identificación de dicho personal.

El personal de la mesa de entrada y salida, solo está autorizado para recibir documentación
de personas debidamente identificadas.

Cuando sea personal civil, quien entregue o reciba documentación, deberá anotar en un
registro sus datos personales debidamente corroborados con una identificación oficial, incluyendo
número telefónico.

Al recibir la documentación en sobres, se deberá proceder a un examen minucioso de estos


para determinar si hay indicios de apertura, dando parte de inmediato al jefe de grupo de archivo si
detecta esta anomalía para proceder como corresponda.

Descartar la posibilidad anterior se procederá a registrar en el libro correspondiente a la


documentación recibida con la información contenida en el sobre exterior sin abrirlo.

La mesa de salida únicamente le dará trámite a la documentación rutinaria, ya que los


documentos clasificados serán entregados al organismo destinatario por un jefe u oficial designado
para el efecto.

Depuración de archivos militares.

Propósito.

Para llevar a cabo la depuración de la documentación, el jefe del archivo realizara una
selección de estos para precisar cuáles serán destruidos, previa autorización.

Los documentos depurados deben estar organizados en legajos o paquetes y hacer una
relación detallada de los mismos con indicación de la clase de documentación, numero, fecha,
clasificación y asunto, para su posterior destrucción o trituración, con la elaboración del acta
correspondiente.

Fijar los lineamientos para que la depuración se lleve a cabo en los archivos militares, este
sustentada legalmente y con fundamentos doctrinarios, creando los espacios suficientes para
conservación dela documentación que verdaderamente revista valor para el ejercito y fuerza aérea
mexicanos.

Establecer los lineamientos que permitan a los organismos del ejercito y fuerza aérea
mexicanos, proceder en forma correcta para destruir aquellos documentos que resultaron de la
depuración de sus archivos.

Crear doctrina que evite en las unidades, dependencias e instalaciones del Ejército y F.A.M.,
la fuga de información por medio de documentos que son considerados como desecho y deben ser
destruidos para evitar caigan en poder de personas que puedan hacer mal uso de los mismos.

Fundamento legal

La base legal en que se sustenta la depuración de los archivos, se encuentra comprendida en


el reglamento de archivo militar, como sigue:
9

A. Artículo 107.

Todos los volantes innecesarios, sobres, carpetas y papeles inútiles que resulten al ser
organizados a los expedientes, serán presentados al jefe del archivo local, quien previa
consulta con la dirección ordenara sean destruidos si procede especificando en ese caso, en
el acuerdo respectivo el carácter de los documentos que se destruyan.

B. Articulo 145.

Los archivos foráneos serán tratados para su funcionamiento con las mismas instrucciones
que se den para los archivos locales aplicándolas por analogía la parte que les corresponda.

Fundamentos doctrinarios.

Dentro de la institución existen procedimientos sistemáticos de operar, que permiten depurar


los archivos con el objeto de eliminar todos aquellos documentos que carecen de valor y que a la vez,
se coadyuva a crear espacios necesarios para la conservación de aquellos expedientes que si
revisten valor para el instituto armado.

El instructivo para la aplicación del catalogo de vigencia de documentos que integran un


expediente, señala:

A. En el párrafo 4, la generación masiva de documentos a provocado a través del tiempo, que los
archivos de las unidades, dependencias e instalaciones del ejercito y fuerza aérea mexicanos,
enfrentes problemas de acumulación, clasificación y localización de documentos, así como la
falta de espacios y lentitud administrativa.

B. En el párrafo 11, en la formación y depuración de los expedientes se observan ciertos


lineamientos generales que guían la acción archivista, en tal sentido toda aquella
documentación que carezca de valor para consultas posteriores deberá depurarse
periódicamente.

C. En el párrafo 13, la finalidad de la depuración, es que la documentación que se integre a los


expedientes sirva de base para la toma de decisiones así como para cualquier tramite que el
interesado solicite como consecuencia de los derechos que le confiere su estancia en el
instituto armado.

Manual de archivo del Ejército y Fuerza Aérea Mexicanos, señala en el párrafo 110, “en las
unidades, dependencias e instalaciones del Ejército y Fuerza Aérea Mexicanos se integrara una
comisión de depuración de documentos , constituida por los integrantes del consejo administrativo al
que se agregara el responsable del archivo , mismo que analizara la documentación a fin de
determinar cual carece de valor jurídico, administrativo, contable e histórico y levantar el acta
correspondiente remitiendo el original a la dirección general de archivo e historia”.

Lineamientos generales

Serán motivo de depuración todos aquellos documentos que definitivamente concluyeron su


trámite, así como su plazo precaucional de conservación.

La comisión de depuración de documentos, constituida por los integrantes del consejo


administrativo de cada uno de los organismos del Ejército y Fuerza Aérea Mexicanos, analizara la
documentación a fin de determinar cual carece de valor jurídico, administrativo, contable e histórico y
levantara el acta correspondiente.
10

En las actas de depuración se deberá especificar exactamente a que documentación se


refieren, evitando copilar la descripción de las rubricas que hace referencia el manual de archivo del
ejercito y fuerza aérea mexicanos.

Los mandos territoriales autorizan la destrucción de la documentación por el método que se


considere mas conveniente (incineración o trituración), en donde se observa que quede totalmente
destruida; para el efecto un jefe perteneciente al organismo, deberá certificarlos, a fin de evitar la fuga
de información.

Para efecto de lo anterior se remita a la dirección general de archivo e historia un informe


grafico en donde se observe la total destrucción de la documentación depurada.

Complementarias

Toda aquella documentación susceptible de destruirse, deberá contar con la autorización


correspondiente.

Los métodos utilizados para eliminar documentación producto de la depuración, tendrá como
finalidad la total destrucción para evitar la fuga de información.

Para considerar la documentación susceptible de eliminarse, se tomara en cuenta su ciclo de


vida, así como el carácter que pudiera revestir, a fin de evitar sea destruida aquella que sea útil o
destinada para consulta.

Para los organismos que se encuentran en el valle de México quedara suspendida la


destrucción por incineración con el fin de coadyuvar con el esfuerzo que se realiza en beneficio de la
ecología y el medio ambiente, por e cual el método empleado en esta región será la trituración.

Fuera del valle de México la destrucción diaria de documentos será con trituradora y para la
destrucción periódica se conservara el sistema de incineración.

Para el efecto, en cada organismo se deberá contar con una trituradora de papel, para evitar
que la documentación producto de la depuración pueda dársele un mal uso, que propicie la fuga de
información.
11

Seguridad Informática.

Medidas de seguridad en los equipos de cómputo.

Propósito

Establecer lineamientos para el control y manejo de la información en los equipos de computo


de cargo y particulares que existen en las unidades, dependencias e instalaciones militares.

Generalidades

El presente capitulo contiene información de utilidad para todos los usuarios militares sobre
sistemas informáticos en sus diversos niveles, ya que permite elevar la seguridad de la información,
reduciendo la vulnerabilidad de estos.

La informática, es la ciencia que trata del empleo de técnicas y tecnologías para un manejo
automatizado y racional de la información, siendo esta una actividad multidisciplinaria, que hace uso
intensivo de las comunicaciones, la administración, la computación, la electrónica y demás ramas de
la ingeniería relacionadas.

El manejo delos sistemas de información, así como la operación de los equipos de computo,
son de importancia relevante en todos los niveles de mando, por lo que deberán adoptarse al máximo
todas aquellas medidas que protejan contra la fuga de información, proporcionando confiabilidad a los
sistemas establecidos.

La computadora se ha convertido en la principal herramienta de trabajo en el desarrollo de


toda actividad humana, las fuerzas armadas no están al margen de esta modernización tecnológica,
por lo que es conveniente establecer lineamientos específicos que contribuyan a garantizar la
seguridad en manejo de equipos de cómputo con la finalidad de evitar fugas de información.

La seguridad informática tiene como objetivo básico: asegurar la integridad y confiabilidad de


la información; así como su conservación y protección de riesgos físico, tecnológicos, desastres
naturales o actos mal intencionados.

La informática considera como activos a: Personas, Instalaciones, Información, Equipos de


cómputo, Programas informáticos, Periféricos, Medios de comunicación y las Capacidades de
tecnología de cómputo.

En toda instalación donde se manejen equipos de cómputo o aplicaciones informáticas existen


riesgos de que se vulnere la seguridad, por lo que para contrarrestarlos se deberá realizar un análisis
de los mismos y tomar las medidas que correspondan incluyendo la protección de los programas.

Seguridad física del área de informática y de los equipos de cómputo.

Establecer medidas de seguridad física que reduzcan los riesgos potenciales de daño o
destrucción que puedan resultar como consecuencia de desastres, terrorismo o accesos no
autorizados al área de informática.

Se mantendrá actualizado el itinerario de equipo, programas y accesorios de cómputo,


realizando actividades periódicas.

Se deberá nombrar un responsable de la supervisión de los niveles de seguridad que se


implementen en las áreas de informática.
12

Se instalaran extintores para equipo electrónico en el área de informática evitando la


existencia de recipientes con agua.

Las computadoras que operen con una llave de arranque del sistema, deberán guardarla en
una caja fuerte o en un lugar seguro que se designe dentro del área de informática.

En las áreas de cómputo se prevendrá y verificara que no existan plagas de cucarachas o


ratas que puedan dañar o inhabilitar seriamente los equipos o el cableado.

Se implementaran medidas de seguridad para mantener la operatividad continua de los


equipos de cómputo para prevenir alguna contingencia, se adoptaran las siguientes acciones:

A. Se efectuaran simulacros de restauración del servicio para adiestrar al personal y verificar la


utilidad de los respaldos en los equipos de cómputo.

B. Se instalaran reguladores con sistemas de energía interrumpible para proteger el equipo


contra fuertes variaciones de voltaje y/o fallas de energía.

C. Se revisara que los cables de conexión del equipo no estén suceptibles a que el personal
pueda tropezar u ocasionar un corto circuito.

D. Promover el uso de fundas de plástico antiestáticas para proteger el equipo cuando no sea
usado y evitar que sea dañado por derrames de líquidos, luz solar y polvos.

E. Se prohíbe fumar, beber o consumir alimentos en las áreas de informática debiendo promover
la limpieza en las áreas de trabajo.

Realizar prácticas para el manejo de discos flexibles u otros medios de almacenamiento para
evitar su daño o empleo inapropiado.

Seguridad lógica en los programas.

Hacer uso de protectores de pantalla con claves de acceso.

Se proporcionara mantenimiento al disco duro de la computadora, por lo menos una vez al


mes, eliminando archivos temporales y documentos innecesarios, utilizando herramientas de
mantenimiento del sistema operativo, tales como “Scandisk” y “Defrag”.

Se designara un administrador en los lugares donde se haya materializado una red de


cómputo, debiendo informar a la dirección general de informática su grado nombre y especialidad.

Son responsabilidades del administrador:

A. Mantener actualizada la bitácora de usuarios, sus claves de acceso, así como los recursos a
los que tienen acceso (Atributos); debiendo guardarla dentro de un sobre cerrado y bajo llave.

B. Establecer los niveles de seguridad del sistema mediante el empleo de claves de acceso.

C. Programar periódicamente los cambios de claves de acceso.

D. Depuración de los directorios de trabajo.

E. Supervisara las medidas de seguridad que se implementen para la red de cómputo.


13

F. Cuando se realice algún movimiento de personal, dará de baja al usuario de red


correspondiente y verificara el contenido a que el individuo tuviera acceso; registrando esta
información en la bitácora de usuarios para posteriores aclaraciones.

Se prohíbe conectar como terminales de red las computadoras empleadas para acceso a
internet.

El responsable del sistema llevara el control del banco de datos, respaldando la información
generada que conforma dicho banco, clasificando los discos de trabajo.

Llevar a cabo auditorias periódicas de los programas del sistema con la finalidad de
determinar su seguridad e integridad.

Queda estrictamente prohibido cargar, instalar y ejecutar programas de juegos y todos


aquellos que estén fuera de la normatividad establecida por la Dirección General de Informática o
modificar las configuraciones del sistema.

Deberán examinarse los discos flexibles u ópticos para evitar la contaminación por algún virus
informático, por lo que para detectarlos y examinarlos se deberán instalar y activar en todas las
computadoras programas de antivirus, mismos que deberán actualizarse periódicamente.

Medidas de contrainformación en el área de informática.

Se llevara un registro del empleo de los dispositivos de almacenamiento para fines de


respaldo, translado y manipulación de la información, anotando fecha, hora, y los datos personales de
quienes realicen estas tareas.

Los discos flexibles y ópticos empleados o almacenados, se deberán inventariar y clasificar


por temas para conocer la información que contienen y solo podrán ser utilizados previa autorización
del Jefe de quien dependan.

Para reaprovechar los discos flexibles y cintas magnéticas, previamente se les borrara toda la
información.

Cuando se requiera desechar discos flexibles, cintas o discos duros, invariablemente se


procederá a destruirlos por medio del fuego o trituración total.

Queda prohibido a los usuarios del equipo de computo guardar información clasificada en el
disco duro de la computadora a su cargo.

Para este fin emplearan un disco flexible; mismo que entregaran al finalizar sus labores al Jefe
de la oficina de quien depende, debiendo solicitarlo al día siguiente si es necesario.

Cuando el disco flexible se encuentre saturado solicitaran que se les proporcione uno nuevo,
el cual deberá estar debidamente registrado.

Se mantendrá un estricto control de los discos flexibles u ópticos por medio de folios y
logotipos perfectamente identificados en la etiqueta o superficie correspondiente.

Cualquier disco óptico o flexible que presente fallas en su funcionamiento será totalmente
destruido, debiendo hasta donde las circunstancias lo permitan, salvar la información en otro disco
flexible.
14

Queda estrictamente prohibida la extracción de cualquier dispositivo de almacenamiento fuera


del área de informática así como de las oficinas correspondientes con excepción de las copias de
seguridad.

Las computadoras que a juicio del Comandante o Jefe de dependencia deban ser de uso
restringido se le suprima la unidad de discos flexibles para evitar que existan fugas de información.

Verificara que no existan sesiones de usuario de red abiertas cuando el operador se retire de
los equipos de cómputo.

Se efectuara un respaldo de la totalidad de la información en dispositivos de almacenamiento,


con la periodicidad que a criterio del Comandante o Jefes de dependencia fijen.

Los respaldos se protegerán con claves de acceso cuando contengan información clasificada.

Con el fin de garantizar la integridad y seguridad de la información los respaldos se realizaran


por duplicado, manteniendo una copia en una ubicación fuera del área de informática; en un local
cerrado a prueba de fuego e inundaciones.

Cada vez que se respalde la información se realizara una prueba para verificar que esta fue
guardada adecuadamente.

Para clasificar e identificar los respaldos, se etiquetaran con un nombre que identifique al
usuario y al contenido.

Cambiar periódicamente las claves de acceso a los equipos de computo, evitando que estos
sean: datos personales, nombre de familias, placas de su automóvil, la matricula u otros que sean de
fácil identificación.

Se deberá proveer de protección criptográfica apropiada a los datos y programas clasificados,


tales como los correspondientes al correo electrónico de imágenes y la red intranet.

Por ningún concepto se proporcionara información clasificada o técnica del sistema a personal
alguna, si no es con el consentimiento de los responsables de la seguridad.

Se asignara la seguridad de las áreas de informática y equipos de computo de conformidad


con la importancia de los mismos, evitando desplegar medios innecesarios.

Se deberá evitar que el personal tenga computadoras de su propiedad para la elaboración de


los diferentes trabajos oficiales; en aquellos casos en que por carencia de este equipo y/o por
necesidades del servicio se requiera utilizar computadoras personales; su propietario deberá aceptar
que esta sea sometida a los sistemas de revisión, control y seguridad que se deben observar en el
equipo de computo de cargo.

Deberá asegurarse que los equipos dañados que se manden a reparar, previamente haya sido
eliminada la información, de ser posible se evitaran que salgan de la instalación a donde pertenezcan,
en caso necesario se levantara el acto de junta administrativa correspondiente.

Invariablemente todos los equipos de computo deberán contar con claves de acceso.

Seguridad en el personal.

Se prohíbe el acceso a las áreas de informática a personas no autorizadas.


15

Se prohibirá personal que labore en las áreas de computo que lleve consigo maletas,
portafolios, bolsas o cualquier otro implemento donde pueda introducir o sacar artículos, tales como
discos flexibles, discos ópticos, periféricos, impresiones o cualquier otro medio de almacenamiento de
la información.

Se vigilara la actividad del personal que proporcione el mantenimiento o reparación de equipos


de cómputo y programas.

Se implementara un programa permanente de adiestramiento sobre el uso de las


computadoras, así como de los programas instalados, asegurándose que cada usuario sea
adiestrado oportunamente.

En este programa de adiestramiento para el personal de usuarios de equipos de computo


incluirá la temática relacionada con la seguridad informática.

Con la finalidad de evitar que personal civil tenga acceso a las áreas de computo para
proporcionar mantenimiento, las unidades, dependencias e instalaciones deberán contar con personal
capacitado para realizar esta actividad.

La seguridad para el control de personal se logra mediante una minuciosa selección de


individuos que reúnan el perfil que establezca la dirección general de informática.

Además del perfil profesional que señale el organismo indicado, el personal que opere los
equipos de computo deberá ser honesto, discreto, de buena conducta civil y militar y sin antecedentes
penales, de tal manera que se reduzcan los riesgos potenciales de robo, desfalco, espionaje,
sabotaje, etc., que resulten de la mala selección de personal.

Al causar baja el personal de la unidad, dependencia o instalación militar correspondiente,


deberá permitir que sea borrada la información de carácter oficial contenida en el disco duro de su
computadora.
16

Comunicaciones.

Medidas de seguridad en las comunicaciones.

Objetivo.

Establecer los lineamientos generales a fin de evitar fugas de información militar que se
transmite a través de los medios de comunicación.

Generalidades.

La doctrina militar, define a la seguridad de las transmisiones, como “El conjunto de


medidas adoptadas para evitar que personas no autorizadas, obtengan información de
carácter militar de nuestras redes de telecomunicaciones”.

Generalidades.

La seguridad es un principio que debe ser de aplicación primordial en todo tipo de actividad
militar, en la medida necesaria y acorde con las circunstancias, nunca se debe considerar innecesaria
cualquier medida adoptada aun cuando parezca excesiva.

Los sistemas de comunicación han sido generalmente blancos importantes para la obtención
de información.

Personal militar del servicio de transmisiones, así como de otras armas y servicios, en
ocasiones emplean en forma inadecuada los medios de comunicación, por lo que deberán ser sujetos
a un adiestramiento práctico y permanente.

Se ha observado también el incumplimiento a los procedimientos de operación en las


comunicaciones militares y enlaces particulares que efectúa personal militar, al emplear medios que
carecen de seguridad, poniendo en riesgo la confidencialidad de la información.

Por lo anterior las comunicaciones se deben apegar a los lineamientos considerados en los
reglamentos y manuales militares, en los que se hace referencia de la utilización de diferentes medios
de comunicación, así como las instrucciones operativas de transmisiones.

Las medidas de contrainformación electrónica se deben aplicar sin excepción en las


instalaciones de los organismos mediante actividades de supervisión con el objeto de evitar el
espionaje electrónico en cualquiera de sus múltiples modalidades.

Esta actividad tan delicada en la era moderna ha obligado a establecer acciones decisivas y
directas para encarar los embates de la inteligencia electrónica.

El secreto y la seguridad en la aplicación de estas acciones, revisten los aspectos más


importantes en su planeo, ejecución y resultados, así como en las características del equipo
empleado y sus procedimientos de operación.

Medidas generales de seguridad.

En la aplicación de las medidas de seguridad en las comunicaciones se deberán adoptar en


forma general las siguientes:
17

A. Esta prohibido proporcionar información militar a toda persona que la solicite por las líneas
telefónicas comerciales o que no cuenten con sistemas de seguridad, debiendo canalizar las
peticiones al inmediato superior y limitándose a dar el nombre de la unidad o dependencia,
grado y apellido paterno de quien conteste.

B. Los teléfonos y fax que se encuentran en las diferentes unidades, dependencias e


instalaciones del Ejército y Fuerza Aérea Mexicanos, son de uso oficial y las llamadas de
carácter personal se limitaran estrictamente al tiempo mínimo indispensable.

C. Es necesario que los usuarios de las redes telefónicas del Alto Mando activen siempre la
modalidad de “Seguro”.

D. Se prohíbe a los usuarios titulares de las extensiones satelitales, permitir el empleo de las
mismas a personas no autorizadas, ratificándose que deberán usarse en asuntos de carácter
estrictamente oficial.

E. Se prohíbe al personal militar proporcionar números de extensiones satelitales y de teléfonos


oficiales a personas no autorizadas, así como el uso de tarjetas de presentación, en las que
contengan este tipo de datos.

F. Para la transmisión de mensajes, deberá elegirse el medio mas expedito y seguro para
hacerlo llegar a su destino.

G. Se evitara al máximo, la utilización de redes de radio de banda civil, excepto aquellas que
sean autorizadas por la superioridad, las cuales se deberán utilizar con las medidas de
seguridad correspondientes.

H. Los medios de transmisiones deberán emplearse exclusivamente para asuntos oficiales.

I. El acceso a los centros de transmisiones deberán ser restringidos a toda persona ajena a
ellos.

J. Respecto al empleo de fax, en líneas telefónicas satelitales y comerciales, se seguirá el


siguiente procedimiento.

a. Se marcara el número telefónico correspondiente a la unidad a la cual se remitirá la


información por este medio.

b. Se verificara que el número telefónico marcado, corresponda a la unidad a la cual se


desea enviar el documento y se recabara el grado, nombre y unidad de la persona que
conteste y reciba el fax.

c. Se evitara utilizar los equipos de fax en el modo de automático.

d. Una vez concluida la remisión del documento, confirmar que este se haya transmitido
en forma completa y clara, ratificando la personalidad de quien lo recibió.

Empleo del medio radio sin seguridad.

Para la comunicación con equipos de radio que carecen de seguridad, se recomienda que se
utilicen códigos y mensajes prearreglados para el trámite de la información y que se adopten los
siguientes lineamientos.
18

A. Los operadores de radio, deberán conocer y aplicar la forma de usar los códigos de
autentificación contenidos en las instrucciones operativas de transmisiones (I.O.T.).

B. Dichos códigos, se conservaran en un lugar seguro pero al alcance de los operadores, con
objeto que puedan utilizarlos cuantas veces sea necesario.

C. El personal del servicio de transmisiones en coordinación con los comandantes de unidades


dependencias e instalaciones, deberán elaborar las I.O.T., debiendo supervisar que el
personal de operadores se apegue a estas.

D. En los programas de adiestramiento del personal de transmisiones deberán incluirse


invariablemente materias sobre seguridad en las comunicaciones.

E. Cuando se tenga autorización para implementar redes de radio en la banda de dos metros, se
deberán emplear mediante mensajes prearreglados, a fin de evitar poner en riesgo la
información que se maneja a través de estas redes.

F. Los mandos en sus diferentes niveles supervisaran el cumplimiento de estas medidas, durante
la materialización de las comunicaciones de radio en sus respectivas áreas de
responsabilidad.

Empleo de la telefonía celular.

Para el empleo de los teléfonos celulares se deberán observar las siguientes medidas:

A. Queda estrictamente prohibido su empleo para tratar asuntos de carácter confidencial.

B. El personal militar que tenga aparatos celulares y que por diversos motivos tengan que ser
empleados para asuntos del servicio, deberán utilizarlos con dispositivos de seguridad.

C. Una alternativa a lo anterior, a fin de explotar las bondades de la telefonía celular en las
actividades rutinarias del servicio, es empleando códigos y mensajes prearreglados.

Correo electrónico de imágenes (C.E.I.)

Este medio de comunicación para su operación y explotación se sujetara a las normas


siguientes:

A. La terminal del C.E.I., deberá estar instalada en un local restringido, evitando el acceso a
personal ajeno.

B. Se llevara un control estricto de la entrega de la documentación que es recibida por este


medio de transmisión, en un libro de registro donde se recabe la firma de quien reciba cada
uno de los documentos.

C. La operación de las terminales de correo electrónico, la llevara a cabo personal del servicio de
transmisiones debidamente capacitado.

D. Permanentemente deberán encontrarse un operador responsable de la transmisión y


recepción de mensajes en el C.E.I.

E. Se tendrá un estricto control con los discos flexibles utilizados por los operadores del C.E.I.
19

F. Se concientizara a los operadores sobre la responsabilidad inherente al mensaje de este


sistema y los riesgos que implica.

Seguridad en los sistemas de radiocomunicación.

Estas medidas complementan a las de seguridad física, criptográfica y de operaciones,


contenidas en los manuales y directivas correspondientes y serán:

A. Para el empleo del medio radio, sin excepción se operara en modo seguro.

B. Se aplicaran periódicamente evaluaciones para verificar el adiestramiento del personal de


transmisiones, respecto a la seguridad de las comunicaciones.

C. Se prohíbe que los operadores del servicio de transmisiones, tengan comunicación con
personas ajenas a través de los medios del servicio.

D. Cuando por exigencias del servicio se utilice personal de diferentes armas y servicios para que
operen los medios de transmisiones, se deberá concientizar a dicho personal en la
responsabilidad que implica esta tarea.

E. El empleo de los medios de transmisiones, deberá ser utilizado únicamente para asuntos de
carácter oficial, quedando estrictamente prohibido su uso para asuntos personales.

F. Si la información que se cursa entre los diferentes corresponsales es clasificada, esta deberá
encontrarse cifrada sin excepción.

G. Sin duda, habrá personal que manifieste afinidad por las comunicaciones de aficionados en
cuyos casos será necesario persuadirlos a que eviten utilizar equipos militares para tal fin.

Seguridad criptográfica.

Para el empleo de los sistemas criptográficos utilizados en el Ejército y Fuerza Aérea


Mexicanos se deberá aplicar las siguientes medidas:

A. Designar a un Jefe u Oficial responsable de realizar las actividades de cifrado y descifrado de


mensajes.

B. En caso de un descifrado se podrá apoyar de un elemento de transmisiones, para la captura


del texto criptografiado, quedando bajo la responsabilidad del Jefe u Oficial, el empleo de la
palabra clave y la utilización del programa de cifrado y descifrado en aquellas unidades,
dependencias e instalaciones que cuenten con equipo de computo.

C. Los Comandantes, Directores o Jefes de unidades, dependencias e instalaciones,


supervisaran que los programas para cifrar o descifrar, no sean cargados en los discos duros
de las computadoras y que los mensajes no sean archivados en texto claro.

D. Se evitara criptografiar un mensaje cuando este viole las disposiciones vigentes.

E. Se abstendrán de repetir en claro el texto del mensaje criptografiado, ni criptografiar el


contenido de un mensaje que haya sido trasmitido en claro.

F. Se aseguraran que sobre la superficie del material donde se realizo el trabajo a cifrar o
descifrar, se evite dejar huellas de la escritura.
20

G. Se verificara que los papeles que hayan sido utilizados para realizar un cifrado y descifrando,
sean destruidos en su totalidad.

H. Antes de transmitir un mensaje criptografiado, deberá ser revisado de ser posible por otro
criptologo y no por el que criptografio el mensaje.

I. Se prohíbe transmitir en forma cifrada una clave o un informe relativo a forma cifrada una
clave o un informe relativo a formas en que se lleve a cabo el cifrado o descifrado.

J. Se evitara iniciar la estructura de mensajes con la misma palabra.

K. Se reportara de inmediato cualquier violación del sistema criptográfico empleado.

L. Queda prohibido archivar mensajes criptografiados y su texto en claro en el mismo lugar.

M. Se aplicaran siempre las medidas de seguridad física para proteger el equipo y material
clasificado.

N. Se abstendrán de efectuar un cifrado parcial, así como mezclar abreviaturas y números con
letras o escribir con letra los signos de puntuación.

También podría gustarte