Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE INTERNOS
MOD.
2
CENTRO DE ALTOS ESTUDIOS PROFESIONALES. 1
SEGURIDAD PENITENCIARIA EN ANTIMOTINES, TRASLADO Y CONDUCCIÓN
DE INTERNOS
A. INTRODUCCION
Comúnmente, para unos esta señal es de riesgo y para otros es de peligro (porque
confunden el riesgo con el peligro). Pero no es ninguna de ambas cosas. Es una señal
indicadora de que en este lugar "existe un agente dañino". Para que en este lugar haya
riesgo o peligro hacen falta más causas.
La noción de riesgo suele utilizarse como sinónimo de peligro. El riesgo, sin embargo,
está vinculado a la vulnerabilidad, mientras que el peligro aparece asociado a la factibilidad
del perjuicio o daño. Es posible distinguir, por lo tanto, entre riesgo (la posibilidad de
daño) y peligro (la probabilidad de accidente o patología). En otras palabras, el peligro
es una causa del riesgo.
Existen riesgos de distinto tipo y que surgen en diferentes ámbitos. El riesgo laboral,
por ejemplo, permite nombrar a la falta de estabilidad o seguridad en un trabajo.
El riesgo biológico, por otra parte, hace mención a la posibilidad de contagio en
medio de unaepidemia o por el contacto con materiales biológicos que son
potencialmente peligrosos.
Riesgo vs Amenaza, otros conceptos vinculados son riesgo y amenaza. Una amenaza
es un dicho o hecho que anticipa un daño. Algo puede ser considerado como una amenaza
cuando existe al menos un incidente específico en el cual la amenaza se haya concretado.
B. CONCEPTO DE RIESGO
Del análisis de las definiciones anteriores de Riesgo, podemos llegar a las siguientes
conclusiones:
pudiera ocurrir.
Si alguien llama riesgo a algo que puede ver o sentir, está percibiendo otra cosa.
C. FACTORES DE RIESGOS:
Elementos humanos, técnicos y organizativos que indican la existencia potencial del riesgo
productos, medios de trabajo, energías, sustancias, tecnologías, condiciones
organizativas y conductuales a los que estamos expuestos, que hacen más o
menos probable la materialización de sucesos. Los accidentes son observables, sus
causas no, de igual forma, los riesgos no son observables, sus factores de riesgos. Ejm.
RIESGO: Infarto
“Ningún médico puede ver directamente el riesgo infarto. Puede analizar el estado de
factores de riesgo y a partir de ahí, calcular o ponderar la probabilidad de que ocurra en
un tiempo determinado (Magnitud)”
Los riesgos que atentan contra la Seguridad son múltiples y variados, siendo difícil hacer
una enumeración de todos los existentes, por lo que la clasificación que se presenta a
continuación, solo debe tenerse como simple guía:
1. POR SU ORIGEN:
a. Accidentales:
1) Caídas
2) Golpes
3) Electrocución
4) Cortaduras
5) Aprisionamiento
b. Intencionales
1) Asalto
2) Robo
3) Secuestro
4) Estafas
5) Atentados
2. POR SU NATURALEZA
Es importante tener en cuenta los riesgos producidos por fenómenos naturales, porque
pueden afectar a las instalaciones que protegen al personal, a la información y material de
valor para la seguridad de las instalaciones. Entre estos fenómenos tenemos:
a. Naturales o geológicos
1) Sismos o terremotos
2) Tsunamis
3) Epidemias
4) Desastres
5) Aluviones
6) Inundaciones
7) Marejadas
8) Tempestades eléctricas
9) Huracanes
10) Ciclones
12) Derrumbes
b. Artificiales
1) Corto circuito
2) Incendios
3) Contaminación
4) Deforestación
3. POR SU AFECCION
a. Riesgos Físicos
1) Ruido.
2) Presiones.
3) Temperatura.
4) Iluminación.
5) Vibraciones
b. Riesgos Químicos
1) Polvos.
2) Vapores.
3) Líquidos.
4) Disolventes.
c. Riesgos Biológicos
1) Anquilostomiasis.
2) Carbunco.
3) La Alergia.
4) Muermo.
5) Tétanos.
6) Espiroquetosis Icterohemorrágica.
7) Infección viral
8) Epidemia
1) Accidente
2) Patología
e. Riesgos Psicosociales
f. Riesgos financieros
1) Riesgo de Crédito
2) Riesgo de Liquidez
3) Riesgo de Mercado
4) Riesgo Operacional
5) Riesgo Reputacional
a. Riesgos evidentes.- Se llama así a las acciones realizadas por las personas en forma
ostensible y manifiesta; siendo los principales:
1) Ataques enemigos
2) Acciones de guerrillas
3) Disturbios civiles
4) Robos
7) Rapto de personalidades.
b. Riesgos encubiertos.- Se llama así a las acciones que se ejecutan sin que nos demos
cuenta. Entre los principales riesgos encubiertos tenemos:
1) El espionaje
2) El sabotaje
3) La subversión
4) Observación y fotografía
6) Radiogoniometría
7) Criptoanálisis.
Son los riesgos que se originan en nuestro mismo personal y que resultan de su propia
naturaleza, de su manera de ser, de su manera de pensar y de su carácter.
La mayoría de las veces estos riesgos no son ni calculados ni voluntarios, pero constituyen
un peligro constante, porque no pueden ser controlados desde fuera, ya que son
inherentes al individuo.
Estos riegos son muchos y variados, dependiendo del carácter de cada persona, pero los
más comunes son:
1) La Fe.- Es considerada generalmente como una virtud; sin embargo, desde el pinto
de vista Seguridad, puede no serlo. La experiencia demuestra que el personal no
adoctrinado, tiene fe y confianza en sus familiares y amigos íntimos, y por
consiguiente los puede hacer partícipes de informaciones clasificadas que por
razones de trabajo o de función han pasado a su conocimiento.
2) El Amor Propio.- Es el sentimiento de autoestimación que toda persona tiene en
mayor o menor grado y que hábilmente explotado por el enemigo o sus
intermediarios, pueden permitir a obtención de informaciones de valor. A nadie e
gusta ser considerado menos de lo que es. Muchas veces tratamos de
comunicar a las personas que nos rodean que “somos importantes” o que
“estamos cumpliendo funciones importantes‟, que son normalmente clasificadas,
para satisfacer nuestro amor propio.
3) El Entusiasmo.- Es la peculiaridad de algunas personas de tipo extrovertido, que
al preguntárseles sobre cualquier asunto, se entusiasmar y hablan más de lo
necesario, pudiendo, sin quererlo, proporcionar información clasificada y de valor,
tan solo por haberse dejado llevar por su entusiasmo.
4) El Orgullo.- Este término puede ser tomado en dos sentidos, ambos indicando
actitud peligrosa para la seguridad. El primero se identifica con el sentimiento
elevado que cada uno tiene por él puesto que ocupa, la función que desempeña o
el trabajo que realiza en la dependencia donde uno presta servicios. En este caso,
por hacer resaltar el elevado concepto que se tiene sobre estos aspectos, puede
proporcionar información clasificada. El segundo, se identifica con la vanidad
3) Pérdida punible
4) Subversión
5) Traición
6) Rebelión, etc
5. POR SU REPERCUCIÓN
a. Graves
b. Medianos c. Leves
1. INTERNAS
2. EXTERNAS
3. NATURALES
2. RIESGOS EN EL PERSONAL
El Riesgo debe ser ubicado en el campo apropiado, donde se aplicará las medidas
específicas, sean las del SAFETY o las de SECURITY. El grado de intensidad del
riesgo se medirá con relación a la vulnerabilidad, incidencia, y repercusión que ha
de producir.
Se realiza:
3. Materiales utilizados
4. Equipos existentes
La valorización de los riesgos debe efectuarse en función de criterios objetivos que brinden
confianza sobre los resultados a alcanzar. Cuando exista una “normativa” específica que
deba aplicarse, el procedimiento deberá ajustarse a las condiciones que la misma
establece y adecuarse a las normas o guías.
MEDIDAS DE SEGURIDAD
A. CONCEPTO
a. POR SU FUNCION
1) Preventivas
2) De control
3) Correctivas
b. POR SU CARÁCTER
1) Activas
2) Disuasivas
3) Pasivas
c. POR SU NATURALEZA
1) Humanas
2) Físicas
3) Electrónicas
Son las disposiciones estables destinadas a contrarrestar, los riesgos que se presentan
en forma permanente. Estas normas permitirán alcanzar la Seguridad mínima y son las
siguientes:
c. Selección de Personal. El personal que tiene que trabajar con material clasificado,
deberá ser objeto de una cuidadosa selección a base de sus cualidades lealtad,
integridad, discreción, moralidad y carácter.
2) Medidas Pasivas. Son aquellas de carácter defensivo, muchas de las cuales las
aceptamos como de rutina, por lo que normalmente se encuentran especificadas
en el POV de seguridad. Estas medidas que son básicamente preventivas y su
mejor expresión se alcanza cuando el personal tiene “conciencia de seguridad”.
3) Medidas de Engaño. Son aquellas que se adoptan para desviar los esfuerzos y
acciones del enemigo atentatorios contra la seguridad, orientándolos sobre
objetivos falsos, con el fin de engañarlo o despistarlo. Estas medidas pueden ser
de carácter activo o pasivo.
Cada uno de estos tipos de medidas permite alcanzar determinado grado de seguridad,
pero la segundad deseada solo podrá obtenerse combinando apropiadamente los tres
tipos de medidas.
De manera general entre las principales medidas de Seguridad, podemos citar las
siguientes:
2) Prever todas sus acciones a fin de disponer del tiempo y de los medios
suficientes para reaccionar oportunamente y evitar, neutralizar o destruir dichas
acciones.
g. Alarma oportuna.
h. Reacción oportuna.
4. GRADO DE SEGURIDAD
c. Para determinar el grado de seguridad requerido hay que estudiar la Unidad, instalación
o dependencia, de acuerdo a los siguientes aspectos:
5. CATEGORIAS DE SEGURIDAD
Para su mejor estudio, la seguridad se clasifica en categorías, las mismas que son las
siguientes:
a. Tránsito
b. Comunicaciones c. Instalaciones
d. Personal
e. Informaciones
A. CONCEPTO
Safety Security
SAFETY:
2. Prevención de incendios
3. Prevención de accidentes
5. Primeros auxilios
6. Evacuación de instalaciones
8. Prevención ambiental
9. Seguridad industrial
SECURITY
6. Control de crisis
7. Protección y resguardo
8. Acción de defensa
1. PLANEAMIENTO DE LA SEGURIDAD.
• La autoridad que viene a ser el derecho de cierta persona o escalón quien va a exigir a
1) EL ESTUDIO
2) ELABORACION DE PROGRAMAS
a) Organización
b) Entrenamiento
c) Equipamiento
d) Motivación y estrategia
Todos los puntos son muy importantes y se podrá dar mayor énfasis a cualquiera de ellos
dependiendo de la política de la empresa, pero ninguno se debe omitir.
3) IMPLEMENTACION
4) SUPERVISION
2. ORGANIZACIÓN DE SEGURIDAD
a. PRINCIPIOS DE LA ORGANIZACIÓN
Henry Fayol:
1) La coordinación, consiste en la disposición ordenada del esfuerzo del grupo para dar
unidad de acción con vista a un propósito común
2) La jerarquía, que implica que debe existir una suprema autoridad de donde emana la
conducción desde los elementos directivos hasta los ejecutivos.
C. LA CAPACITACIÓN EN SEGURIDAD
1. CONCEPTO
c. Definir los métodos para conseguir los objetivos: Conferencias, grupos de trabajo,
cursos, discusiones, proyección de videos educativos, etc.
e. Evaluar el programa. ¿Se han conseguido los objetivos? ¿Cómo se puede mejor el
programa?
k. Procedimientos de trabajo
PREVENCIÓN DE RIESGOS
A. INTRODUCCION
El riesgo incontrolado hace que el logro de los objetivos operacionales sea incierto. B.
Los riesgos inherentes en una empresa se deben controlar y/o eliminar los que sean
posibles, ya que como estos están en directa relación con la actividad de la empresa si
estos no lo asumen no puede existir. Los riesgos incorporados se deben eliminar de
inmediato.
Cuando un riesgo se sale de nuestro control producen accidentes que provocan muertes,
lesiones incapacitantes, daños a los equipos, materiales y/o medio ambiente. Todo esto
resulta como perdida para la empresa, ya que ocurrido un accidente la empresa debe:
Los accidentes producto de un riesgo incontrolado puede ser tan grande que pueden
terminar en una empresa llevando a todos sus trabajadores a la cesantía.
Ya hemos hablado del riesgos pero no como controlarlo, que debemos hacer, quién lo
hace y como lo hace. El programa personalizado es una calendarización o
programación de actividades periódicas que cada miembro de la empresa debe realizar
con objeto de mostrar su involucramiento o compromiso con el control del riesgo
operacional, para finalmente hacer más rentable el negocio y conocer en detalle aspectos
fundamentales que sin este programa no podría conocerse. Además de esta manera la
CENTRO DE ALTOS ESTUDIOS PROFESIONALES. 32
SEGURIDAD PENITENCIARIA EN ANTIMOTINES, TRASLADO Y CONDUCCIÓN
DE INTERNOS
Estas actividades tienen directa relación con el cargo que ocupa el trabajador, así por
ejemplo un gerente general tiene actividades distintas a los Gerentes de área, a los
administradores, Jefes de área, supervisores, capataces, trabajadores, etc.
Todo programa personalizado debe tener las siguientes actividades como mínimo, las que
necesariamente deben quedar registradas en los formularios respectivos:
a. Reunión mensual de análisis : Esta reunión pretende analizar mes a mes la gestión
y avance del programa personalizado para corregir, análisis de accidentes y/o
pérdidas, controlar el cumplimiento de medidas correctivas, necesidades
de capacitación, reorientar, felicitar, llamar la atención, etc. Necesariamente esta
reunión debe quedar registrada en el formulario correspondiente. Se recomienda
realizarla una vez al mes antes del día 5 del mes siguiente al análisis. El
responsable de la reunión es el gerente general o quien lo reemplace.
procedimientos vigentes, lo cual garantiza que no habrá pérdidas por daño físico a
los recursos, menor producción, baja calidad, derroche, retraso o demora. Es la
mejor forma de saber cómo las personas ejecutan sus tareas debe ser realizada
de manera personal y selectiva por el supervisor. La Observación tiene por objeto
fundamental verificar u observar en terreno la conducta y actitud de los trabajadores
hacia la seguridad.
e. Charlas diarias de cinco minutos: Todos los días antes del inicio del trabajo cada
supervisor o jefe de área se reunirá con su personal para analizar rápidamente las
tareas del día, sus riesgos y sus formas de control, los elementos de seguridad que
se usaran y cualquier aspecto importante del día. Esta charla es por departamento
o área de trabajo.
f. Charla integral semanal: Una vez a la semana todos los trabajadores recibirán una
charla en que se tratará la misma materia para todo el personal. En esta charla
se pueden tratar temas como las políticas de seguridad, calidad, medio ambiente,
noticias, leyes o decretos, analizar un procedimiento de trabajo, felicitar, llamar a la
cooperación, realizar seguimiento a las acciones correctivas, etc. El responsable
de la charla es el Asesor de Prevención de Riesgos y/o el Jefe del área y deben
participar la totalidad de los trabajadores de la empresa.
D. EVALUACIÓN DE RIESGOS
El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran
cosas negativas.
• Se debe poder obtener una evaluación económica del impacto de estos sucesos. Este
valor se podrá utilizar para contrastar el costo de la protección de la información en análisis,
versus el costo de volverla a producir (reproducir).
• Se debe tener en cuenta la probabilidad que sucedan cada uno de los problemas
posibles.
• Se debe conocer qué se quiere proteger, dónde y cómo, asegurando que con los costos
en los que se incurren se obtengan beneficios efectivos. Para esto se deberá identificar
los recursos (hardware, software, información, personal, accesorios, etc.) con que se
cuenta y las amenazas a las que se está expuesto.
• "¿Se está preparado para abrir las puertas del negocio sin sistemas, por un día, una
semana, cuánto tiempo?"
• "¿Cuánto, tiempo se puede estar off-line sin que los clientes se vayan a la competencia?"
• "¿La seguridad actual cubre los tipos de ataques existentes y está preparada
para adecuarse a los avances tecnológicos esperados?"
• "¿Cuáles serán los privilegios y responsabilidades del Administrador vs. la del usuario?"
Una vez obtenida la lista de cada uno de los riesgos se efectuará un resumen del tipo:
Según esta tabla habrá que tomar las medidas pertinentes de seguridad para cada caso
CENTRO DE ALTOS ESTUDIOS PROFESIONALES. 36
SEGURIDAD PENITENCIARIA EN ANTIMOTINES, TRASLADO Y CONDUCCIÓN
DE INTERNOS
Para la cuantificación del riesgo de perder un recurso, es posible asignar un valor numérico
de 0 a 10, tanto a la importancia del recurso (10 es el recurso de mayor importancia) como
al riesgo de perderlo (10 es el riesgo más alto). El riesgo de un recurso será el
producto de su importancia por el riesgo de perderlo (1):
Otros factores que debe considerar para el análisis de riesgo de un recurso de red son su
disponibilidad, su integridad y su carácter confidencial, los cuales pueden incorporarse a
la fórmula para ser evaluados.
E. IDENTIFICACIÓN DE AMENAZAS
Una vez conocidos los riesgos, los recursos que se deben proteger y como su daño o falta
pueden influir en la organización es necesario identificar cada una de las amenazas y
vulnerabilidades que pueden causar estas bajas en los recursos. Como ya se mencionó
existe una relación directa entre amenaza y vulnerabilidad a tal punto que si una no existe
la otra tampoco.
La metodología se basa en los distintos ejemplos (uno para cada tipo de amenaza) y
contempla como hubiera ayudado una política de seguridad en caso de haber existido.
F. EVALUACIÓN DE COSTOS
Además, las medidas de seguridad no influyen en la productividad del sistema por lo que
las organizaciones son reticentes a dedicar recursos a esta tarea. Por eso es importante
entender que los esfuerzos invertidos en la seguridad son costeables. La evaluación de
costos más ampliamente aceptada consiste en cuantificar los daños que cada posible
vulnerabilidad puede causar teniendo en cuenta las posibilidades. Un planteamiento
posible para desarrollar esta política es el análisis de lo siguiente:
• ¿Qué medidas se pueden implantar para proteger sus bienes de una manera económica
y oportuna?
Con esas sencillas preguntas (más la evaluación de riesgo) se debería conocer cuáles
recursos vale la pena (y justifican su costo) proteger, y entender que algunos son más
importantes que otros.
El objetivo que se persigue es lograr que un ataque a los bienes sea más costoso que su
valor, invirtiendo menos de lo que vale. Para esto se define tres costos fundamentales:
• CR:Costo de los medios necesarios para romper las medidas de seguridad establecidas.
Para que la política de seguridad sea lógica y consistente se debe cumplir que:
• CR > CP: o sea que un ataque para obtener los bienes debe ser más costoso que el
valor de los mismos. Los beneficios obtenidos de romper las medidas de seguridad no
CENTRO DE ALTOS ESTUDIOS PROFESIONALES. 39
SEGURIDAD PENITENCIARIA EN ANTIMOTINES, TRASLADO Y CONDUCCIÓN
DE INTERNOS
• CP > CS: o sea que el costo de los bienes protegidos debe ser mayor que el costo de
la protección.
• "Maximizar el costo de los ataques manteniéndolo por encima del de los bienes
protegidos" (3). Si atacar el bien es más caro de lo que valen, al atacante le conviene
más obtenerlo de otra forma menos costosa.
Se debe tratar de valorar los costos en que se puede incurrir en el peor de los
casos contrastando con el costo de las medidas de seguridad adoptadas. Se debe poner
especial énfasis en esta etapa para no incurrir en el error de no considerar costos, muchas
veces, ocultos y no obvios (costos derivados).
Valor Intrínseco Es el más fácil de calcular (pero no fácil) ya que solo consiste en otorgar
un valor a la información contestando preguntas como las mencionadas y examinando
minuciosamente todos los componentes a proteger.
Costos Derivados de la Pérdida Una vez más deben abarcarse todas las posibilidades,
intentando descubrir todos los valores derivados de la pérdida de algún componente
del sistema. Muchas veces se trata del valor añadido que gana un atacante y la
repercusión de esa ganancia para el entorno, además del costo del elemento perdido.
Deben considerarse elementos como:
Punto de Equilibrio Una vez evaluados los riesgos y los costos en los que se está
dispuesto a incurrir y decidido el nivel de seguridad a adoptar, podrá obtenerse un
punto de equilibrio entre estas magnitudes:
Desde su origen, como imperio Incaico, después como Virreinato y posteriormente como
República, el Perú ha hecho frente a amenazas de diverso índole, y en estos últimos treinta
años, amenazas de carácter ideológico, materializadas en las Organizaciones Terroristas
(OOTT) Sendero Luminoso (SL) y Movimiento Terrorista Túpac Amaru (MRTA) y el Tráfico
ilícito de drogas (TID) o Narcotráfico (NT) que intentaron destruir el sistema democrático
que la sociedad ha elegido como forma de vida y de gobierno.
La Seguridad Nacional está referida a las manifestaciones externas e internas, que los
sujetos integrantes de la nación pueden percibir, y que se manifiesta en la sensación de
tranquilidad o de inseguridad de los ciudadanos, ya que depende de la percepción por parte
de la ciudadanía de la sensación de paz, peligro o amenaza para con la nación, y por ende
para con la seguridad de sus ciudadanos. La misma es parte inherente de la política de la
nación y está directamente vinculada con el Poder Político, el cual le proporciona los medios
para que se pueda llevar a cabalidad.
que la Defensa Nacional es el medio, o uno de los medios, más destacado para lograr la
seguridad. Se puede señalar el aspecto de la Seguridad como un aspecto psicológico, como
una actitud o un estado de conciencia, y que va a depender del grado de confianza y
seguridad que el Estado transmite a su población.
“La inteligencia estratégica es el producto final del ciclo de Inteligencia, cuyo objeto es
constituirse en un insumo del proceso de toma de decisiones en el más alto nivel
gubernamental en función de prevenir y alertar sobre riesgos y amenazas así como
identificar oportunidades relativas a la seguridad nacional y al orden constitucional. Sirve
también como herramienta para la toma de decisiones en aspectos relacionados con la
defensa y desarrollo Nacional. O podemos recurrir a esta otra, más usadas en las escuelas
de inteligencia; “La Inteligencia Estratégica, como el conjunto de actividades orientadas a
adquirir y analizar información relacionada con la seguridad y desarrollo nacional, a partir
de cuyo oportuno conocimiento y valoración es posible extraer conclusiones sobre las que
se apoyan las decisiones de los responsables políticos de los estados”
Cada país debe generar su propio sistema de inteligencia estratégica según sus
necesidades, el cual debe ser coherente con sus intereses, objetivos y los recursos
disponibles. Esto bajo un criterio de satisfacción de condiciones democráticas donde la
inteligencia es un medio que opera bajo eficientes controles legales y políticos, pero cuya
resultante se orienta a ser un insumo fundamental del proceso de toma de decisiones del
ente político.
h. Las Fuerzas Armadas están regidas por valores éticos y morales; son modernas,
flexibles, eficientes, eficaces y de acción conjunta, con capacidad para enfrentar las
amenazas.
La Política de Seguridad y Defensa Nacional es una Política de Estado que tiene por
finalidad orientar la selección, preparación y utilización de los medios del Estado para la
obtención y mantenimiento de la Seguridad Nacional, tanto en el frente externo como en el
interno. Esta política está constituida por el conjunto de lineamientos generales para
estructurar, coordinar y armonizar los esfuerzos de los campos de acción del Estado:
Defensa y Desarrollo, para hacer frente a los obstáculos, riesgos, amenazas o desafíos
contra la seguridad y los intereses del Estado.(Libro Blanco para la Defensa, 2005)
Los Intereses Nacionales están constituidos por las necesidades y aspiraciones, amplias y
duraderas que posee la Nación y se traducen en Objetivos Nacionales, que tienen a ser la
expresión formal de los intereses y aspiraciones nacionales. (Planteamientos
metodológicos del CAEN)
3. Identificación de amenazas
a. Amenazas Externas
b. Amenazas Internas.
• Corrupción.
El esfuerzo por interpretar los intereses y aspiraciones de la Nación han sido materializados
en el Acuerdo Nacional del año 2002, que con la participación de representantes de
organizaciones de la sociedad civil y del Estado, han señalado y definido como Objetivos,
los siguientes:
c. Competitividad del país: Para lograr el desarrollo humano y solidario del país, el
Estado adoptará una política económica sustentada en los principios de la economía
social de mercado, reafirmando su rol promotor, regulador, solidario y subsidiario en
la actividad empresarial.
y obligaciones.
Objetivo 1
Políticas
CENTRO DE ALTOS ESTUDIOS PROFESIONALES. 52
SEGURIDAD PENITENCIARIA EN ANTIMOTINES, TRASLADO Y CONDUCCIÓN
DE INTERNOS
Objetivo 2
Políticas
Objetivo 3
Políticas
Objetivo 4
Políticas
Objetivo 5
Políticas
• Participar en la toma de decisiones que afecten los intereses nacionales, así como
en foros de seguridad y defensa, a nivel mundial, hemisférico y regional.
• Incrementar las medidas de fomento de la confianza mutua con los países vecinos
Como ustedes, pueden leer, hemos apreciado los aspectos relacionados con la Política de
Estado para la Seguridad y Defensa Nacional, y como vemos, los objetivos trazados
requieren de un permanente conocimiento de la Realidad Nacional y para ello los
elementos decisores necesitan de información sobre los asuntos de su interés, pero las
informaciones en si y como tales, son simples datos que lo único que logran son incrementar
el volumen de aspectos por tener presente, es allí donde nace la necesidad de contar con
inteligencia puntual, que viene a ser la información procesada y donde ubicamos “la gran
finalidad de la producción de Inteligencia Estratégica, y que radica en facilitar la adopción
de decisiones dentro del proceso de la política nacional y el planeamiento estratégico de
la Defensa Nacional”.
Esto se ve reflejado en la finalidad por la cual se debe contar con inteligencia Estratégica la
cual es “… en tiempo de paz proporcionar a la administración de Gobierno (ejecutivo y
sectores) y al Alto Mando Militar, el conocimiento completo, seguro y oportuno que faciliten:
Para estos últimos (Entes externos), en particular la inteligencia Estratégica cobra vital
importancia dado que su finalidad en tiempo de guerra es:
• Indicios y advertencias.
Por lo que se puede Considerar que este desconocimiento, desigualdad de criterios y aun,
en el mismo entendimiento personal de la palabra como tal (Inteligencia), ocasiona que el
punto de partida para algunas de las acciones, políticas y actividades del Estado Peruano
no sean lo suficientemente claras y precisas, es por ello que esta situación, a mi humilde
parecer, trae consigo percepciones negativas por parte de la población hacia el Estado,
como:
• Percepción negativa del servicio de Inteligencia, como algo inútil y que no sirve para
nada, relacionándolo como el brazo armado y sucio de las FFAA.
• No se evalúa el nivel real de las acciones y operaciones por realizar y con ello se
asigna presupuestos insuficientes lo que afecta la capacidad operativa de los
involucrados.
CONCLUSIONES
d. Los miembros del Poder Judicial que participan en los procesos por asuntos de
terrorismo, subversión y/o narcotráfico, en particular, deben necesariamente tener
un nivel de capacitación adecuada en lo relacionado con la Inteligencia Estratégica
y la Seguridad y Defensa Nacional, a fin de que posean todos los elementos de juicio
para el correcto y adecuado ejercicio de la ley que vise la real protección de los
intereses del Estado.
g. Podemos finalizar, ampliando lo que nos dice Sherman Kent, en su obra Inteligencia
Estratégica, ed. Pleamar, 1988, Buenos Aires; podemos afirmar, que:
Sin decisión, no hay ejercicio del poder, sin conocimiento, no hay decisión, al menos
racional, por lo tanto, el conocimiento en toda organización, es la base del poder. El
conocimiento es información y es poder, la inteligencia es información procesada, en
consecuencia la Inteligencia es poder.
Bibliografía
a. Álvarez Torres Augusto, Sendero luminoso en el Perú, su alianza con el narcotráfico y las
repercusiones en el hemisferio. CESDAI, 2010, Bogotá, Colombia.
b. Castro J, La IE en un Estado Democrático, Lima, Perú, 2002.
c. Decreto Legislativo República del Perú # 1129, Lima, Perú, Dic.2012.
d. Escuela Superior de Guerra, Ejercito Perú, Inteligencia estratégica Militar, Lima, Perú 2002.
e. “Libro Blanco de la Defensa Nacional del Perú” Diversos autores. Ed Ago 2005. Dirección
Hidrografía Naval. Callao.
f. Planteamiento Metodológicos Doctrinarios del CAEN, Lima, Perú 2010
g. “Política de Defensa Nacional del Estado Peruano” Comité de Asesores MINDEF. 1ra Ed. Jun
1998. Lima.
h. Sherman Kent, en su obra Inteligencia Estratégica, ed. Pleamar, 1988, Buenos Aires, Argentina.
i. SINA-Doctrina de IE del SINA, Volumen I; Fundamentos de Inteligencia, Lima-Perú, 2011
j. MIE SINA, tomo I Lima, Perú, 1999.
k. NDIC, Swenson y lezmzy, Democratización de la función de la Inteligencia, W DC, USA enero
2009.pag. xi, xxxvi.
l. Constitución Política del Perú. 3ra Ed. Editorial “Aurora”. Jun. 2005. lima