Está en la página 1de 14

EFECTOS DE LA OMISIÓN DE MEDIDAS DE SEGURIDAD MILITAR EN LOS

SISTEMAS DE GUARDIA DE LAS UNIDADES DEL EJÉRCITO NACIONAL

TE Lina María Marín Pinzón


Magister en Liderazgo Estratégico y Gestión del Talento Humano Escuela Militar de Cadetes
“General José María Córdova”
lina.marin@buzonejercito.mil.co

Resumen: Teniendo en cuenta los antecedentes presentados a lo largo de la creación de las


instalaciones de las unidades militares del Ejército Nacional hasta estos tiempos, en cuanto a las
acciones de la amenaza perpetradas en contra de la institución y el personal orgánico
perteneciente al mismo. Se hace necesario evaluar los efectos de la omisión de las diferentes
medidas de seguridad militar establecidas doctrinalmente y aplicadas en los sistemas electrónicos
de guardia de las instalaciones de las unidades militares del Ejército Nacional de Colombia, con
el fin de evitar “Las acciones de subversión contra el personal, espionaje contra la información y
sabotaje de las unidades militares” (Manual EJC. 2-4-1 restringido, 2009), como bien lo reza el
anterior manual vigente a la fecha, mediante la adecuada aplicación de medidas activas y pasivas
que permitan mitigar los riesgos actuales y potenciales de forma pro activa y así garantizar la
integridad de las personas, instalaciones, información y por ende las operaciones militares.

Palabras clave: Doctrina militar, medidas de seguridad, seguridad militar, sistemas electrónicos
de guardia, unidades militares, guerra electrónica.

Abstract: Taking into account the background presented throughout the creation of the military
facilities units of the National Army up to these times, in terms of the threats perpetrated against
the institution and the military members belonging to it. It is necessary to evaluate the omission
effects of the different military security measures established doctrinally and electronic systems
applied to the guard installations of the Colombian National Army military units, in order to
avoid "actions of subversion against the personnel, espionage against information and sabotage
of military units” (Manual EJC. 2-4-1 restricted, 2009), as stated in the previous manual in force
to date, through the active and passive adequate application measures that allow mitigating
current and potential risks proactively and thus guarantee the integrity of people, facilities,
information and therefore military operations.

Key words: Military doctrine, security measures, military security, electronic guard systems,
military units, electronic warfare.

Introducción:
El presente artículo se desarrolla en respuesta a la pregunta de investigación planteada, en
tanto se hace necesario establecer ¿Cuáles son los efectos principales de la omisión de medidas
de seguridad militar aplicadas en los sistemas electrónicos de guardia de las unidades militares
del Ejército Nacional, establecidos en el Manual EJC? 2-4-1 restringido, 2009? Todo ello
obedece a la preocupación existente en las diferentes unidades y cantones militares en torno a las
acciones del adversario perpetradas en contra del Ejército Nacional en los últimos años.
De igual forma es importante referenciar como antecedente el atentado perpetrado por el
ELN a la Escuela de Cadetes de Policía “General Santander”, en donde como consecuencia
fallecieron veintidós cadetes, entre ellos una cadete de nacionalidad ecuatoriana, quién se
encontraba en comisión de estudios. Las investigaciones realizadas por los diferentes entes
gubernamentales arrojaron información que permitió evidenciar algunas vulnerabilidades en los
sistemas de seguridad y acceso a las instalaciones, entre ellos Miguel Ángel Herrera, socio y
presidente de Ágora Colombia, expresa:
“Por otra parte, las declaraciones dadas por las diferentes autoridades han revelado que
las fallas en el sistema de vigilancia de la Escuela General Santander, que contaba con
tecnología de la Policía Nacional, ocasionaron que no fuera detectado a tiempo el vehículo
usado en el atentado. Esta situación podría justificar el debate sobre la importancia de la
seguridad basada en tecnología, para las instituciones públicas del país. Sin embargo, poco
se ha discutido al respecto”. (Herrera, 2019, p. 1).
Es precisamente la poca exigencia, el desconocimiento e indebida aplicación de las medidas
de seguridad militar en los sistemas electrónicos de guardia, lo que conlleva, en algunos casos
como el anterior, a la vulneración y acceso del adversario a las instalaciones. Por lo anterior es
prioridad el fortalecimiento de las medidas activas y pasivas de seguridad con el fin de evitar la
repetición de tan desafortunados hechos.
Metodología: Teniendo en cuenta que el objetivo de la investigación cualitativa es proporcionar
una metodología de investigación que permita comprender el complejo mundo de la experiencia
vivida desde el punto de vista de las personas que la viven, el presente trabajo de investigación
estará orientado desde la metodología de investigación Cualitativa, en sus dimensiones:

*Inductiva, en tanto se partirá del análisis de datos (textos) para desarrollar una comprensión de
los efectos principales de la omisión de medidas de seguridad militar aplicadas en los
sistemas electrónicos de guardia de las unidades militares del Ejército Nacional,
establecidos en el Manual EJC. 2-4-1 restringido, 2009.

*Comprensiva, puesto que no se busca desvelar una verdad, sino aportar una visión de los
efectos principales de la omisión de medidas de seguridad militar aplicadas en los
sistemas electrónicos de guardia de las unidades militares del Ejército Nacional.

Cuerpo del Trabajo:

El Ejército Nacional y en general la Fuerza Pública ha soportado las consecuencias de un


conflicto armado interno por más de siete décadas, que cada vez cobra numerosas vidas
de militares y civiles, atenta contra el orden constitucional, desestabiliza la democracia y
que ha evolucionado desde la conformación de los denominados grupos armados al
margen de la ley hasta los hoy denominados grupos armados organizados (GAOS),
caracterizados por la generación de violencia social, justificada en el lucro económico,
fruto de actividades ilegales. Esta situación ha conllevado a que el Ejército Nacional haya
evolucionado, no solo en su estructura física (armamento, tecnología), sino en su
estructura doctrinal y en la formación de su recurso humano.
Desde esta perspectiva, se han visto afectadas las Unidades Militares, instalaciones y personal, se
evidencia que mediante la incorrecta aplicación de las medidas activas y pasivas
referenciadas en el Manual de Seguridad Militar (EJC. 2-4-1 restringido, 2009), se ha
permitido en algunas ocasiones el acceso de personal y material, como fue el caso de la
activación de un automóvil cargado con explosivos detonado en las instalaciones de la
Brigada 30 del Ejército Nacional, ubicada en la ciudad de Cúcuta; tras el atentado:

“La Procuraduría General de la Nación formuló pliego de cargos y citó a juicio disciplinario a
siete (7) militares del Ejército Nacional, por la presunta omisión en la aplicación de los
protocolos de seguridad al interior del cantón San Jorge (Cúcuta, Norte de Santander) el
15 de junio pasado, cuando fue activado un carro bomba al interior de esa instalación
militar. La decisión disciplinaria cobija al comandante de la Brigada 30 del Ejército
Nacional con sede en Cúcuta para la época de los hechos, coronel Ilvar Orlando González
Villamil, a otros tres oficiales y tres suboficiales: el jefe de Estado Mayor Conjunto y
segundo comandante de la Brigada 30, coronel Pedro María Vega Losada; el comandante
del Batallón de Apoyo y Servicios de Cúcuta, teniente coronel Carlos Andrés Sarmiento
Gutiérrez, y el oficial de operaciones de esa misma unidad, mayor César Alexánder
Carrero Salcedo. También fueron llamados el comandante de guardia en la fecha del
atentado, sargento viceprimero Luis Eduardo Espejo López; el suboficial de
administración, sargento segundo Mario Andrés López Roque, y el cabo segundo Óscar
Leonel Pava Caviedes, quien prestaba su servicio en la entrada principal del cantón San
Jorge el día de los hechos. A juicio del Ministerio Público, al parecer no se habrían
adoptado las medidas necesarias para salvaguardar la seguridad de las instalaciones de la
Brigada y del personal que allí labora, entre otras, ya que, no se habría ordenado la
disposición de un soldado apoyado por un canino antiexplosivos, situación que “según los
protocolos y guías de seguridad, hubiera sido un elemento fundamental para la detección
de explosivos”. La Procuraduría señaló en el caso el comandante de la Brigada 30 que
“debió gestionar, adelantar, facilitar, en fin, suministrar lo requerido por el BASPC
(Batallón de Apoyo y Servicios de Cúcuta) para suplir la necesidad planteada y
ampliamente documentada sobre los binomios caninos para el control de ingresos de
vehículos y correspondiente inspección a fin de detectar en ellos presencia de explosivos
y de esa forma, garantizar el servicio de guardia y seguridad del gran establecimiento
militar, en el cual no solo se ubica el batallón BASPC, sino todas las unidades incluso,
agregadas al referido cantón”. Por esos hechos, el órgano de control calificó la presunta
conducta del coronel González Villamil, de los sargentos Espejo López y López Aguirre,
así como del cabo segundo Pava Caviedes como una falta grave cometida a título de
culpa. En el caso del coronel Vega Losada, el teniente coronel Sarmiento Gutiérrez y el
mayor Carrero Salcedo, el Ministerio Público calificó su presunta conducta como una
falta gravísima cometida a título de dolo”. (Procuraduría General de la Nación, 19 de
octubre de 2021).

La evidente omisión de los protocolos y medidas de seguridad vista anteriormente es solo una de
las tantas situaciones, las cuales desestabilizan la seguridad de los Cantones y Unidades
Militares y que se hace necesario identificar con el fin de minimizar sus efectos.
Marco teórico: Con relación a estudios e investigaciones desarrolladas a nivel nacional e
internacional sobre los efectos de la omisión de medidas de seguridad militar en los
sistemas electrónicos de guardia de las unidades militares, no se han encontrado estudios
directamente relacionados, como si ha sido posible encontrar algunas investigaciones en
las cuales se realiza análisis sobre la percepción de seguridad física de instalaciones
militares. A su vez ha sido posible encontrar documentos en donde se relacionan sumarios
de órdenes permanentes; ahora llamado procedimiento operacional estándar de acuerdo
con el Manual MFE 5-0 proceso de operaciones, 2016. Sin embargo y con el fin de
abordar el tema en torno a la doctrina vigente se toma como piedra angular de la
investigación el Manual de Seguridad Militar EJC. 2-4-1 restringido, 2009.

De la bibliografía encontrada, se ha tomado como referencia para la presente investigación


algunos de los documentos nacionales e internacionales, a través de los cuales se
evidencia relación con el tema de estudio, entre ellos, los siguientes:

Investigaciones nacionales

Unos de los trabajos destacados en el marco nacional, son ensayos argumentativos realizados por
estudiantes de Especialización en Administración de la Seguridad, de la Universidad
Militar Nueva Granada.

En relación con lo mencionado anteriormente, Rojas, J. E. (2009) nos aporta desde la facultad de
Relaciones Internacionales, Estrategia y Seguridad un análisis del control de acceso en la
seguridad privada aplicado a una instalación militar en la reducción del riesgo de atentado
terrorista con uso de explosivos. En el cual desarrolla un importante estudio de los
conceptos de seguridad privada que han sido relevantes para la implementación de
sistemas de prevención del crimen y la incorporación de tecnología que fortalezca los
procedimientos de ingreso a las instalaciones militares.

De la misma forma, Bolívar, L. N. (2019), recomienda en su ensayo argumentativo,


consideraciones para los sistemas de control de acceso a las instalaciones de cantones
militares la implementación de diferentes tipos de sistemas, subsistemas de seguridad y
dispositivos de alta tecnología en los sistemas electrónicos de guardia.

Investigaciones internacionales

En el contexto internacional, se han desarrollado investigaciones de análisis de control de acceso


en las guardias militares, entre ellas se destaca el trabajo de Samaniego Romero, Y. S., &
Vergaray Rojas, N. D. M. (2020). Medidas de seguridad y su relación con el control de
acceso a las instalaciones de la Escuela Militar De Chorrillos “Coronel Francisco
Bolognesi”-2019. Cuya investigación se basó en la recolección de datos mediante una
encuesta construida en base a las variables de estudio de los controles de acceso a la
Escuela Militar de Chorrillos de Lima - Perú, como producto de este trabajo realizaron
una serie de conclusiones y recomendaciones, de ellas se destacan las más importantes:
“Segunda Conclusión
Es importante tomar medidas para controlar al personal que trabaja en la EMCH de esta manera
vamos a evitar que se introduzca o se saque material clasificado, documentos reservados,
equipos, etc. lo que podría perjudicar a la institución.
Tercera Conclusión
De esta manera se va a tomar acciones de seguridad para controlar a las visitas que ingresan a la
EMCH evitando que este personal ingrese a zonas reservadas y pueda sustraer
documentos clasificados, material, equipos, armamento, Perjudicando el patrimonio de la
instalación” (Samaniego Romero, Y. S., & Vergaray Rojas, N. D. M. 2020).

Por lo anterior, es transcendental tener en cuenta la importancia de realizar verificaciones


periódicas tanto internas como externas; es decir al mando de los funcionarios de la
Unidad o de órganos de inspección a nivel Ejército y Fuerzas Militares. Puesto que con
este tipo de investigaciones se logra identificar las falencias, permitiendo realizar una
introspección y por ende mejora continua de la aplicación de los protocolos y medidas de
Seguridad Militar.

SEGURIDAD MILITAR (EJC. 2-4-1 RESTRINGIDO)

La Seguridad Militar es la base de la Contrainteligencia, en ese sentido cumple un papel


fundamental en la Institución, pues se encarga de direccionar la aplicación de medidas de
control en defensa del adversario. Para entender el funcionamiento de la misma es
importante precisar algunos de los conceptos inmersos en el Manual de Seguridad Militar
de Ejército, 2009. En efecto, es primordial comprender la Seguridad Militar como:
“La seguridad que se aplica en toda y en cada una de las actividades desarrolladas, sobre todo en
la protección del personal, las instalaciones militares, la información clasificada, material,
presupuesto y equipos empleados para la defensa y Seguridad Nacional, es una condición
compleja que requiere no sólo la aplicación de medidas activas y pasivas para su
protección, las cuales al interior del Ejército Nacional se encuentran estipuladas en los
diferentes reglamentos; sino además de la responsabilidad de los miembros de la
Institución para que ésta sea efectiva y logre los resultados esperados. Para cumplir con la
función de seguridad militar es necesario desarrollar medidas especiales que aporten un
adecuado y continuo mejoramiento de los de los niveles de seguridad impidiendo que la
acción de inteligencia de las organizaciones y personal hostil a la institución militar la
penetren y/o infiltren, evitando al máximo las acciones de subversión contra el personal,
espionaje contra la información y sabotaje de las Unidades Militares” (EJC. 2-4-1
Restringido, p. 5).

Son múltiples los conceptos y procedimientos que se encuentran en torno a la seguridad militar y
la seguridad física, en donde para efectos del presente artículo, se hará uso de los
diferentes conceptos.
De igual forma está investigación se apoyará en los antecedentes, anteriormente relacionados, y
otros artículos referenciados en la bibliografía, los cuales nos permitirán, definir los
efectos de la omisión de medidas de seguridad militar en los sistemas electrónicos de
guardia del Ejército.

Seguridad Física (EJC. 2-4-1 Restringido)


Para efectos de establecer los conceptos principales, es fundamental apoyarse en la definición de
seguridad física, la cual establece que:
“Estudia los diferentes aspectos relacionados con la protección de personas, bienes e
instalaciones, los riesgos que pueden atentar contra su integridad y las técnicas que se
utilizan para prevenir y controlar dichos riesgos; conjunto de medidas previstas,
planeadas y aplicadas para detectar oportunamente la aproximación de personas o
elementos hostiles y mantenerlos fuera de las instalaciones propias. Sirve de base para la
seguridad de personal y la seguridad de información”. (EJC. 2-4-1 Restringido, 2009).

Siendo este concepto, pieza base de la seguridad militar, se comprende la importancia de la


aplicación de técnicas correspondientes a la doctrina vigente. Con el fin de permitir
mediante la ubicación de medidas activas y pasivas el buen funcionamiento del sistema
de guardia de una Unidad Militar.

Medidas de la Seguridad Militar (EJC. 2-4-1 Restringido)

Como ya se anotó anteriormente, es importante conocer las medidas de la Seguridad Militar y


entender que son el conjunto de actividades que buscan obstaculizar la acción de
Inteligencia del Enemigo. Por tanto, es imprescindible comprender que sin la correcta
aplicación de estas medidas por medio de los diferentes procedimientos nombrados en el
Manual de Seguridad Militar, se hace inviable negar, impedir o neutralizar la inteligencia
enemiga y su accionar.

De modo que aplicar las medidas pasivas y activas de seguridad por medio del control
irrestricto de los funcionarios (servicios de guardia) es pieza clave para el buen
funcionamiento y correcta protección de las instalaciones, personal e información de las
Unidades Militares, para ello es importante precisar, que:
“Las operaciones de contrainteligencia se realizan normalmente aplicando dos tipos de medidas:
a. Medidas Pasivas: Son aquellas que se toman para ocultar información al enemigo, comprende
las medidas que únicamente tratan de esconder al adversario nuestra situación y otras
informaciones de valor.
Se hacen sobre instalaciones o medios propios y son: Disciplina del secreto, seguridad de
documentos y material clasificado, control de movimientos, utilización del IOC.
b. Medidas activas: Son las que detectan y neutralizan los elementos de inteligencia enemiga;
comprenden las acciones que tratan de impedir físicamente que el adversario obtenga las
informaciones que buscan y se orientan a descubrir las agencias o métodos de inteligencia
del adversario para evitar su acción o desubicarlo.
Estas medidas se determinan previa y constantemente en el S.O.P de la Unidad, sin considerar la
naturaleza específica de la misión” (EJC. 2-4-1 Restringido, 2009).

Sistema de guardia (EJC. 2-4-1 Restringido)

El Sistema de guardia es considerado el elemento más importante para la protección de las


instalaciones, el cual cumple cuatro funciones trascendentales que minimizan de gran
manera el accionar de la amenaza, según el Manual de Seguridad Militar EJC 2-4-1,
restringido, son:
a. Detectar intrusos e impedir su entrada.
b. Dar la alarma.
c. Capturar personal no autorizado.
d. Identificación del personal autorizado o con acceso a la unidad o instalaciones.

Del mismo modo el sistema de guardia cuenta con un personal de servicios, quienes de acuerdo
al Reglamento de régimen interno para unidades tácticas (EJC. 3-22-1 Restringido, 2009)
cumplen funciones primordiales estandarizadas en pro de la seguridad de la Unidad
Militar, algunos servicios de forma directa (permanente en el sistema de guardia) y otros
de forma indirecta (supervisión del cumplimiento de las funciones de los servicios de
guardia), ellos son:
● Oficial de Inspección
● Comandante de guardia
● Cabo de guardia
● Oficial – Suboficial COT
● Servicios de guardia (centinelas)

De acuerdo a lo anterior, sobre estos servicios recae gran responsabilidad, pues de la calidad y
exigencia de este personal al optimizar los recursos humanos y técnicos disponibles se
garantiza la seguridad física de las instalaciones, personal e información.

En efecto, la omisión de medidas de Seguridad Militar en los sistemas electrónicos de guardia


del Ejército Nacional trae consecuencias irreversibles e importantes para la institución,
entre ellas la principal es la pérdida humana; puesto que entre los antecedentes
presentados anteriormente se puede observar que, a través del tiempo los más afectados
en los ataques perpetrados por el adversario han sido los integrantes de la Fuerza a todo
nivel. Es decir, civiles al servicio de la institución, soldados, suboficiales, oficiales e
inclusive oficiales de altos rangos; pues su afectación suele ser objetivo de alto valor para
los grupos armados organizados o disidentes.

En consecuencia, esta afectación a los sistemas electrónicos de guardia vulnera no solo la


integridad del personal de servicios de guardia, sino que transgrede también la seguridad
del personal, instalaciones, y por consiguiente de la información que se encuentra en la
Unidad Militar.

Efectos negativos de la omisión de medidas de seguridad militar en los sistemas electrónicos de


guardia del Ejército

Los efectos de la omisión de la correcta aplicación de medidas de Seguridad Militar han dejado
pérdidas invaluables, entre ellas, desde la afectación a los recursos del Estado, ya que los
daños a la infraestructura de las instalaciones deben ser subsanados con rubros asignados
a la Fuerza, hasta afectaciones incalculables a familiares de las víctimas de estos actos
vandálicos.
Si bien, un sistema de guardia según el Manual EJC. 2-4-1, debe contar con personal
capacitado, con experiencia y condiciones de salud óptimas para dar cumplimiento a sus
funciones. Es imperativo contar además del personal, armamento y equipo, con los
elementos ordenados y requeridos para el funcionamiento, y aplicación de medidas
activas y pasivas. Todo ello con el fin de anticiparse y reaccionar de forma proactiva ante
cualquier atentado, ataque o violación de los controles de seguridad.

Entre los elementos a utilizar para realizar un correcto control del personal y material que ingresa
a las instalaciones, se encuentran relacionados algunos de ellos en el Manual de
Seguridad Militar del Ejército vigente. No obstante, su aplicación no es la más efectiva,
en la mayoría de las ocasiones debido a la falta de capacitación de los funcionarios e
inclusive limitación de herramientas que permiten un minimizar esta clase de riesgos.

Comparación entre las medidas de seguridad militar (EJC. 2-4-1 restringido, 2009) y las
aplicadas en las guardias del Ejército Nacional.

Ahora bien, algunas de las limitaciones principales y más recurrentes presentadas en los sistemas
electrónicos de guardia con los elementos para realizar inspección y control son las
siguientes:

Circuito cerrado de televisión

Un CCT o sistema de cámaras de seguridad vigilado es una herramienta fundamental para ejercer
un buen control y seguimiento en tiempo real de las instalaciones, en este caso
específicamente del sistema de guardia y los espacios internos y externos colindantes. Se
puede evidenciar debido a las últimas situaciones presentadas a nivel nacional que, en la
mayoría de Unidades no se cuenta con dicha herramienta y en las instalaciones en las que
existe, se evidencia la incorrecta utilización, puesto que cuentan con cámaras que en
ocasiones: no se encuentren en funcionamiento, no estén en buen estado, estén al alcance
de manipulación de personal ajeno, tengan material que obstruye la vista de quién las
vigila o minimicen el ángulo de visión, y por último y más importante, no son
monitoreadas por personal capacitado. Es decir, que la persona que presta el servicio no
cuenta con la idoneidad necesaria para manipular y sacar provecho de estos elementos
(Realizar correcto uso de teclados y mandos, alternar entre primeros planos y planos
generales, vigilar constantemente y registrar o informar situaciones anormales, entre
otras).

Detector de metales

Este elemento es sumamente práctico para la revisión de personas y material, ya que ofrece
grandes ventajas sobre el sistema de palpación manual. En el Manual (EJC. 2-4-1
restringido, 2009) se encuentran algunas de sus funciones, como lo son: regular la
sensibilidad del detector, de esta manera es posible fijar un volumen metálico mínimo, a
partir del cual se activa la alarma del detector y así quien está monitoreando identifica la
ubicación y posteriormente realiza una verificación con más detalle, estableciendo el
material que se pretende ingresar a las instalaciones.
En este caso se logra evidenciar que en la mayoría de Unidades del Ejército no se cuenta con
dicha herramienta, y que en aquellas Unidades y Cantones Militares en los que se posee,
no se realiza el correcto uso o protocolo de control. Toda vez que el personal que
manipula el detector de metales no ha sido capacitado y por ende no logra aprovechar al
máximo las funciones que puede cumplir este elemento de seguridad. En ese caso es
imprescindible que quien manipule el detector de metales reciba orientación, al igual que
se encuentre actualizado de los elementos no autorizados; los cuales al ser ingresados
pueden ocasionar riesgo para el personal integrante de la institución y por consiguiente de
las instalaciones.

Ilustración 1 Detector de metales de mano para seguridad.

Fuente: Garrett metal detectors, Fabricante de detectores de metales, 2022,


(https://garrett.com/es/seguridad/manual).

Ilustración 2 Detector de metales de paso

Fuente: Garrett metal detectors, Fabricante de detectores de metales, 2022,


(https://garrett.com/es/seguridad/detectores-de-metales-de-paso/pd-6500i).

Sistemas codificados de identificación y sistemas biométricos

En el Manual de Seguridad Militar EJC. 2-4-1 Restringido, los sistemas biométricos se


definen, como:
"Una tecnología que realiza mediciones en forma electrónica, guarda y compara características
únicas para la identificación de personas. La forma de identificación consiste en la
comparación de características físicas de cada persona con un patrón conocido y
almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo
que es (manos, ojos, huellas digitales y voz)”.
Por lo anterior, se logra identificar la importancia del uso de sistemas biométricos, los cuales
permiten realizar identificación detallada de la persona que pretende ingresar a la
instalación; ya sea orgánica de la unidad o visitante.

Cabe destacar que el sistema biométrico más utilizado en las Unidades Militares es el dactilar, el
cual dependiendo de la actualización de su sistema operativo puede arrojar información
diferencial de la persona. En algunos casos estos lectores se encuentran integrados con
aplicaciones más avanzadas, que permiten obtener información de importancia. Como es
el caso de herramientas tecnológicas que usan la información percibida para luego
realizar trazabilidad o búsqueda de datos en plataformas de entes gubernamentales. La
interoperabilidad de estas herramientas tecnológicas brinda información más detallada,
como es el ejemplo de aquellas que logran acceder a información de antecedentes
judiciales, disciplinarios, fiscales, etc.; que permiten determinar de cierta forma el grado
de credibilidad y confiabilidad del individuo.

Para el caso de esta herramienta es importante precisar que todas las Unidades del Ejército
Nacional, no cuentan con dicho elemento, y de igual forma, en aquellas que si se posee,
no se brinda capacitación, resultado de esto, los elementos tecnológicos son almacenados
y dejados fuera de uso, ya sea por desconocimiento de la aplicación que se le puede dar
en pro de la seguridad o en algunos casos por falta de mantenimiento de los sistemas
biométricos.

Cabe considerar, por otra parte, que, el lector de huella no es el único sistema biométrico.
También existen escáneres de iris, escáneres de retina, lectores de geometría de mano,
cámaras de reconocimiento facial o placas vehiculares (para el caso de acceso de
vehículos), entre otros… Estas herramientas no son de fácil acceso en todas las
instalaciones, pues en algunas de ellas (la mayoría) no se cuenta con los recursos
necesarios. Más es importante recomendar que a medida del tiempo y de la gestión de
recursos, se de la implementación de algunas de estas herramientas tecnológicas
dependiendo el nivel de riesgo de la Unidad, con el fin de que brinden más protección al
personal, instalaciones, información y por lo tanto minimicen en mayor medida los
riesgos.

Ilustración 3 Lector de huella digital


Fuente: Nexsis, Digital persona, Fabricante de lectores de huella, 2022,
(https://www.nexsysla.com/COL/fabricantes/digital-persona).

Ilustración 4 Lector de reconocimiento de iris y facial

Fuente: Dorlet, Fabricante de lector de reconocimiento de iris y facial, 2022,


(https://www.sticard.com/2020/05/26/dorlet-integra-lector-reconocimiento-iris-facial-cmitech-ef-45-
control-acceso-sin-contacto/).

Documentos de identificación

El Ministerio de Defensa Nacional a mediados del año 2021, presentó el nuevo Documento de
Identificación Digital – DID. El cual entró a reemplazar la Cédula Militar, tanto para
personal activo como retirado. La Dirección de reclutamiento y control reservas de la
Fuerza Aérea Colombiana, por ejemplo, expresa en su sitio oficial web en el año 2021:
“Es un documento que puede ser consultado mediante cualquier dispositivo electrónico y desde
cualquier lugar del mundo, permitiendo validar la identidad del personal militar y civil
perteneciente a la fuerza pública colombiana, a través de un código de barras y un código
QR, con información actualizada de manera inmediata y segura”.

De la misma manera y en el mismo lapso del año fue implementado este documento en el
Ejército Nacional. Como lo expresa el párrafo anterior; permite validar la identidad del
personal orgánico de la institución. En ese orden de ideas mediante el código QR que
integra, hace más fácil y más seguro el protocolo de verificación y a su vez logra mitigar
la acción de los adversarios mediante infiltración a las instalaciones.
Ilustración SEQ Ilustración \*ARABIC 5 Documento de identificación digital de las Fuerzas Militares de Colombia

Fuente: Ejército Nacional, septiembre 2021, (https://www.ejercito.mil.co/civiles-y-militares-validaran-su-identidad-


en-linea-para-ingresar-a-las-guarniciones-en-todo-el-pais/).
En conclusión, es importante considerar que solo en algunas instalaciones militares se ha
implementado la verificación de la cédula militar, por las mismas razones mencionadas
anteriormente con las demás medidas de seguridad. Enfatizando en dos casos: no se
cuenta con la capacitación adecuada, o el personal de servicios, por falta de conocimiento
y control no verifica la información utilizando esta herramienta tecnológica.

Resultados: Recomendaciones para el fortalecimiento de la aplicación de medidas de seguridad


militar establecidas en el Manual EJC. 2-4-1 restringido, 2009.

A lo largo del desarrollo del presente artículo, se han podido evidenciar algunas de las
falencias, pero también varias recomendaciones a aplicar para el fortalecimiento de los
protocolos y medidas de seguridad militar en las guardias de las instalaciones del Ejército
Nacional, entre ellas las más relevantes son:

● Fortalecimiento de las medidas activas y pasivas de seguridad militar.


● Cumplimiento, aplicación y exigencia de los protocolos de seguridad en las guardias, ya
descritos en el Manual de Seguridad Militar (EJC. 2-4-1 restringido, 2009).
● Gestión de recursos dirigidos a la innovación de los sistemas electrónicos de guardia.
● Exigencia del cumplimiento de funciones de los servicios nombrados por la Unidad para el
control de la guardia, de acuerdo al Reglamento de Régimen Interno para Unidades Tácticas
EJC. 3-22-1 Restringido (Segunda edición, 2009).
● Nombramiento de revistas internas periódicas con el fin de ejercer control de los servicios y
protocolos de seguridad militar.
● Capacitación y orientación tanto al personal que presta los servicios de guardia, como a todos
los integrantes de la Unidad, con el fin de crear conciencia sobre la importancia del
cumplimiento y aplicación de los protocolos y medidas de seguridad militar.
● Verificación, evaluación y análisis de antecedentes de acciones presentadas en los últimos
años, en aras de fortalecer los procesos y maximizar la mejora continua de la Seguridad Militar.

Discusión: Teniendo en cuenta que el objetivo de la investigación cualitativa es Proporcionar una


metodología de investigación que permita comprender el complejo mundo de la experiencia
vivida desde el punto de vista de las personas que la viven, el presente trabajo de investigación
estará orientado desde la metodología de investigación Cualitativa, en sus dimensiones:

● Inductiva, en tanto se partirá del análisis de datos (textos) para desarrollar una comprensión de
los efectos principales de la omisión de medidas de seguridad militar aplicadas en los sistemas
electrónicos de guardia de las unidades militares del Ejército Nacional, establecidos en el Manual
EJC. 2-4-1 restringido, 2009.

● Comprensiva, puesto que no se busca desvelar una verdad, sino aportar una visión de los
efectos principales de la omisión de medidas de seguridad militar aplicadas en los sistemas
electrónicos de guardia de las unidades militares del Ejército Nacional.

Conclusiones: Al revisar los protocolos y medidas de seguridad, plasmadas en el Manual de


Seguridad Militar EJC 2-4-1. Es posible evidenciar las fallas en la aplicación tanto de las
medidas de seguridad activas y pasivas, como de los protocolos aplicados por los servicios
nombrados para el control de acceso del personal y material a las instalaciones de las Unidades
Militares, pues lo descrito en dicha normatividad no se aplica al pie de la norma en la práctica.

Atendiendo a lo anterior, mediante la investigación realizada, se logró identificar los principales


efectos negativos de la omisión de las diferentes medidas de seguridad militar establecidas, con
el fin de brindar orientación y fortalecer los procesos en función de evitar mediante la aplicación
de exigentes protocolos de seguridad “Las acciones de subversión contra el personal, espionaje
contra la información y sabotaje de las unidades militares” (Manual EJC. 2-4-1 restringido,
2009). Permitiendo como principal objetivo institucional, mitigar los riesgos actuales y
potenciales de forma pro activa en cada una de las Unidades Militares del Ejército Nacional de
Colombia.

Referencias:
Bolívar, L. N. (2019). Consideraciones para los sistemas de control de acceso a las instalaciones
de cantones militares. Recuperado de: http://hdl.handle.net/10654/35015.

CEDOE. Conceptos Generales Básicos Doctrina. Vocadoc (Vocabulario Doctrinal). Recuperado


de: https://www.dipor.co/%7CDoctrina%20Publica%7C/2%20Ejercito%20Nacional/
Manuales/CARTILLA%20CONCEPTOS%20GENERALES%20DAMASCO.pdf

Dirección de Reclutamiento y Control Reservas FAC (2021). Documento de identificación


digital-DID remplazará la cédula militar. Recuperado de:
https://www.incorporacion.mil.co/es/noticias/documento-identificacion-digital-did-
remplazara-la-cedula-militar.

Documento de identidad digital, Ejército Nacional, septiembre 2021. Recuperado de:


(https://www.ejercito.mil.co/civiles-y-militares-validaran-su-identidad-en-linea-para-
ingresar-a-las-guarniciones-en-todo-el-pais/).
Dorlet, Fabricante de lector de reconocimiento de iris y facial, 2022. Recuperado de:
(https://www.sticard.com/2020/05/26/dorlet-integra-lector-reconocimiento-iris-facial-
cmitech-ef-45-control-acceso-sin-contacto/).

EJC. 3-22-1 Restringido (Segunda edición, 2009) Reglamento de Régimen Interno para
Unidades Tácticas. Sección Publicaciones Ejército, Fuerzas Militares de Colombia,
Ejército Nacional, Bogotá.

EJC. 2-4-1 Restringido (Segunda edición, 2009) Seguridad Militar. Sección Publicaciones
Ejército, Fuerzas Militares de Colombia, Ejército Nacional, Bogotá.

Garrett metal detectors, Fabricante de detectores de metales, 2022. Recuperado de:


(https://garrett.com/es/seguridad/manual).

Garrett metal detectors, Fabricante de detectores de metales, 2022. Recuperado de:


(https://garrett.com/es/seguridad/detectores-de-metales-de-paso/pd-6500i).

Herrera, M. A. (2019). Implicaciones del atentado en la Escuela de Cadetes de Policía General


Santander en la agenda de seguridad privada y nacional. Recuperado de:
https://agoraasuntospublicos.com/implicaciones-del-atentado-en-la-escuela-de-cadetes-
de-policia-general-santander-en-la-agenda-de-seguridad-privada-y-nacional/

MCE. 2-22.1 Restringido (Junio, 2019) Contrainteligencia. Sección Publicaciones Ejército,


Fuerzas Militares de Colombia, Ejército Nacional, Bogotá.

MFE 1-01 (2016) El Ejército. Centro de Doctrina del Ejército, (CEDOE), Fuerzas Militares de
Colombia, Ejército Nacional, Bogotá.

Nexsis, Digital persona, Fabricante de lectores de huella, 2022. Recuperado de:


(https://www.nexsysla.com/COL/fabricantes/digital-persona).

Rojas, J. E. (2009). El control de acceso en la seguridad privada aplicado a una instalación


militar en la reducción del riesgo de atentado terrorista con uso de explosivos.
Recuperado de: http://hdl.handle.net/10654/7176.

Samaniego Romero, Y. S., & Vergaray Rojas, N. D. M. (2020). Medidas de seguridad y su


relación con el control de acceso a las instalaciones de la escuela militar de chorrillos
“Coronel Francisco Bolognesi”-2019.

También podría gustarte