Está en la página 1de 161

i

Índice

Página

Introducción .......................................................................... viii

Capítulo I
La Contrainteligencia .......................................................... 1

Primera Sección.
Definición ............................................................................... 1

Segunda Sección.
Misión de la Contrainteligencia ............................................. 2

Tercera Sección.
Objetivos de la Contrainteligencia ......................................... 3

Cuarta Sección.
Responsabilidades de la Contrainteligencia .......................... 3

Quinta Sección.
Normas de Empleo de la Contrainteligencia .......................... 4

Sexta Sección.
Principios de la Contrainteligencia ........................................ 5

Séptima Sección.
Relación entre Contrainteligencia, Inteligencia y
Seguridad ............................................................................. 6

Capítulo II
Personal de Contrainteligencia........................................... 7

Primera Sección.
Generalidades ...................................................................... 7

Segunda Sección.
Agente de Contrainteligencia ................................................ 8
ii

Página
Tercera Sección.
Analista de Contrainteligencia ............................................... 11

Cuarta Sección.
Otro personal designado para realizar funciones de
Contrainteligencia ................................................................. 13

Quinta Sección.
Capacitación y Especialización del personal de
Contrainteligencia ................................................................. 14

Capítulo III
Cultura de Contrainteligencia ............................................. 15

Primera Sección
Conciencia de Contrainteligencia .......................................... 15

Segunda Sección
Cultura de Contrainteligencia ................................................ 16

Tercera Sección
Discreción, Disciplina del Secreto y Seguridad…................... 17

 Subsección (A)
La Discreción .................................................................... 17

 Subsección (B)
La Disciplina del Secreto ................................................... 18

 Subsección (C)
La Seguridad ..................................................................... 19

Capítulo IV
Actividades de la o el Adversario ...................................... 20

Primera Sección
Generalidades ...................................................................... 20
iii

Página
Segunda Sección
Consideraciones Básicas de la Contrainteligencia respecto
a la inteligencia de la o el adversario .................................... 21

Tercera Sección
Actividades de la o el adversario ........................................... 23

 Subsección (A)
Espionaje ......................................................................... 23

 Subsección (B)
Sabotaje ........................................................................... 26

 Subsección (C)
Terrorismo ........................................................................ 31

 Subsección (D)
Otras Actividades Encubiertas........................................... 36

Capítulo V
Medidas de Contrainteligencia ........................................... 38

Primera Sección
Clasificación de las medidas de Contrainteligencia ............... 38

Segunda Sección
Medidas Pasivas ................................................................... 39

Tercera Sección
Medidas Activas .................................................................... 40

Cuarta Sección
Medidas de Engaño .............................................................. 44

Capítulo VI
Medidas Pasivas de Contrainteligencia ............................. 49

Primera Sección
Medidas Pasivas de Contrainteligencia relativas al
Personal ................................................................................ 49
iv

Página
 Subsección (A)
Medidas Pasivas de Contrainteligencia para enfrentar
el Espionaje ...................................................................... 51

 Subsección (B)
Medidas Pasivas de Contrainteligencia para enfrentar
el Terrorismo .................................................................... 54

Segunda Sección
Medidas Pasivas de Contrainteligencia relativas a
la Documentación ................................................................. 58

Tercera Sección
Medidas Pasivas de Contrainteligencia relativas a los
Sistemas Informáticos ........................................................... 65

 Subsección (A)
Generalidades .................................................................. 65

 Subsección (B)
Seguridad en los Sistemas Informáticos ........................... 67

 Subsección (C)
Seguridad en las Redes Informáticas ................................ 70

 Subsección (D)
Seguridad en Internet ........................................................ 74

 Subsección (E)
Seguridad en el Personal que labora con Sistemas
Informáticos ....................................................................... 76

Cuarta Sección
Medidas Pasivas de Contrainteligencia relativas a las
Comunicaciones .................................................................... 77

 Subsección (A)
Seguridad en las Transmisiones ...................................... 77
v

Página
 Subsección (B)
Seguridad Criptográfica .................................................... 81

 Subsección (C)
Clasificación de los Sistemas de Cifrado ........................... 82

 Subsección (D)
Seguridad en los Dispositivos Móviles............................... 83

Quinta Sección
Medidas Pasivas de Contrainteligencia relativas a las
Instalaciones .......................................................................... 84

 Subsección (A)
Seguridad Física en las Instalaciones .............................. 84

 Subsección (B)
Seguridad en el Control de Accesos ................................. 86

 Subsección (C)
Seguridad contra la Observación de la o el Adversario ..... 88

 Subsección (D)
Seguridad contra la Fotografía o Filmación de la o el
Adversario ......................................................................... 89

 Subsección (E)
Medidas Pasivas de Contrainteligencia para enfrentar el
Sabotaje ........................................................................... 90

Capítulo VII
La Censura ........................................................................... 92

Primera Sección
Generalidades ....................................................................... 92

Segunda Sección
Conducta General para la Supresión de Información ............. 93
vi

Página
Tercera Sección
Censura en las Unidades ....................................................... 96

Cuarta Sección
Censura de Publicaciones, Telecomunicaciones y Datos
Meteorológicos ...................................................................... 100

Capítulo VIII
Proceso de Gestión de Riesgos de
Contrainteligencia ............................................................... 103

Primera Sección
Generalidades ....................................................................... 103

Segunda Sección
Fases del Proceso de Gestión de Riesgos de
Contrainteligencia .................................................................. 104

 Subsección (A)
Planificación ...................................................................... 104

 Subsección (B)
Búsqueda de Información y Estudio de Amenazas ........... 116

 Subsección (C)
Diagnóstico de Contrainteligencia y Estudio de
Vulnerabilidades ................................................................ 117

 Subsección (D)
Análisis de Riesgos de Contrainteligencia ......................... 120

 Subsección (E)
Medidas de Contrainteligencia .......................................... 126

Acrónimos ............................................................................ 128

Anexos

(A) Formato de la Estimación de Situación para la


Contrainteligencia ........................................................... 133
vii

Página

(B) Formato del Plan de Búsqueda de Información


para la Contrainteligencia ............................................... 139

(C) Formato de la lista de verificación de


Contrainteligencia ........................................................... 140

(D) Formato del Estudio de Amenazas de


Contrainteligencia ........................................................... 141

(E) Formato del Estudio de Contrainteligencia ..................... 142

(F) Formato del Plan de Contrainteligencia .......................... 146

(G) Formato de Matriz de Análisis de Riesgos ...................... 148

(H) Formato de Análisis de Riesgos, Método Mosler ............ 149

Bibliografía ........................................................................... 150


viii

Introducción

El Manual de Contrainteligencia, tiene como propósito


establecer la doctrina de contrainteligencia para el Ejército y Fuerza
Aérea Mexicanos; para su elaboración se tomaron como referencia
los lineamientos generales, contenidos en las leyes, reglamentos y
manuales militares, acordes a la materia; asimismo, las directivas y
estándar de competencia de contrainteligencia.

Asimismo, busca unificar los procedimientos de trabajo de


contrainteligencia en los organismos militares del Ejército y la Fuerza
Aérea.

Su contenido, se considera vasto para atender las necesidades


actuales a la dinámica de la materia y además, contempla el empleo
de los recursos humanos, materiales, financieros y tecnológicos
necesarios para su aplicación por parte de los órganos de la
especialidad, así como una descripción general del proceso general
de trabajo, para entender las tareas fundamentales de detectar
amenazas, vulnerabilidades y riesgos a la seguridad de la información
y actividades militares y proponer las alternativas de solución.

Integra once capítulos en los que se describen los fundamentos


generales de contrainteligencia, principales actividades que realiza
una fuerza adversaria para afectar la seguridad de la información y
actividades militares, clasificación y explicación de las medidas de
contrainteligencia que se deben aplicar en las unidades,
dependencias e instalaciones militares; así como la censura,
actividad complementaria de la contrainteligencia y las fases del
proceso de gestión de riesgos de contrainteligencia, como se
describe a continuación:

Capítulo I La Contrainteligencia. Considera la definición, misión,


objetivos, responsabilidades, normas de empleo y principios de la
contrainteligencia, así como su relación con la inteligencia y la
seguridad.
ix

Capítulo II Personal de Contrainteligencia. Hace referencia al


perfil de la o el agente, analista y otro personal, que realiza funciones
de contrainteligencia; también considera los aspectos generales que
se deben tomar en consideración para la capacitación y
especialización del personal de esta especialidad.

Capítulo III Cultura de Contrainteligencia. Define los conceptos


de conciencia y cultura de contrainteligencia, así como el de
discreción, disciplina del secreto y seguridad.

Capítulo IV Actividades Encubiertas del Adversario. Hace una


descripción de las consideraciones básicas de la contrainteligencia,
con respecto a las actividades de inteligencia del adversario, así como
sus actividades de espionaje, sabotaje, terrorismo y otras actividades
encubiertas que representan amenazas y que tienen la finalidad de
afectar la seguridad de la información y actividades militares.

Capítulo V Medidas de Contrainteligencia. Refiere de manera


general la clasificación de estas medidas, con la finalidad de que cada
uno de los tipos de medidas de contrainteligencia, se describa para
su mejor comprensión en capítulos separados.

Capítulo VI Medidas Pasivas de Contrainteligencia. Se refieren


a las medidas que se deben aplicar para coadyuvar con la seguridad
en el personal, documentación, sistemas informáticos, comunicaciones y
seguridad física de las instalaciones militares.

Capítulo VII Medidas Activas de Contrainteligencia. Este capítulo


hace referencia a las generalidades de esta clasificación de medidas.

Capítulo VIII Medidas de Engaño de Contrainteligencia. Al igual


que el capítulo anterior, refiere de manera general este tipo de
medidas.

Capítulo IX Medidas de Contrainteligencia que se debe aplicar


en campaña. En este capítulo se describen las medidas que se deben
aplicar en operaciones militares de carácter táctico.
x

Capítulo X Censura. En este apartado se refieren las


generalidades de la censura, la conducta general que se debe seguir
para la supresión de la información, así como el procedimiento de
censura que se debe aplicar en las unidades. Lo anterior, como una
medida complementaria de la contrainteligencia.

Capítulo XI Proceso de Gestión de Riesgos de Contrainteligencia.


Hace una descripción de las generalidades del proceso, así como de
las fases que lo integran, como sigue: Planificación, traslado al área
de trabajo, búsqueda de información y estudio de amenazas,
diagnóstico de contrainteligencia y estudio de vulnerabilidades,
análisis de riesgos y medidas de contrainteligencia. Este capítulo es
acorde al procedimiento de trabajo que actualmente se aplica en los
órganos de la especialidad y permite atender los requerimientos que
establece el estándar de riesgos y contrainteligencia para los
organismos militares de la Secretaría de la Defensa Nacional.

Considera los formatos de la estimación y plan de búsqueda de


Información para la contrainteligencia, la lista de verificación de
contrainteligencia, estudios de amenazas y de vulnerabilidades de
contrainteligencia, así como del plan de contrainteligencia, que se
consideran de utilidad para cualquier organismo militar.

El Manual de Contrainteligencia, es perfectible, por lo se


recomienda a las y los lectores que propongan los cambios que
estimen pertinentes para mejorar su calidad de su contenido y los
pongan a consideración de la S-6 (E.A. y D.M.) del E.M.C.D.N.,
debiendo citar página, párrafo, líneas del texto, cuyo cambio se
recomienda, deberá indicar las razones que fundamentan la
propuesta, con el objeto de asegurar su comprensión y mejor
valoración.
1

Capítulo I

La Contrainteligencia

Primera Sección

Definición

1. La contrainteligencia es el conjunto de medidas que


impiden, minimizan o neutralizan las actividades de espionaje,
sabotaje, terrorismo y otras realizadas por una fuerza adversaria,
cuya finalidad es dañar o atentar de manera negativa en contra de la
seguridad militar, así como a la seguridad y defensa de la nación.

2. Se entiende como fuerza adversaria, a quien nos


enfrentamos en el campo de batalla, así como las personas, grupos
u organizaciones que en tiempo de paz ponen de manifiesto su
interés por conocer la información y actividades que realizan las
Fuerzas Armadas para emplearla en su perjuicio y en beneficio de
sus intereses.

3. En el ámbito de campaña, se habla de la


Contrainformación1 como “…el conjunto de medidas que un mando y
sus tropas adoptan y las actividades que realizan para negar
información, a una o un adversario, ocultándole las fuerzas,
intenciones, actividades propias y engañándolo; para contrarrestar
sus acciones, aplicarle la sorpresa y garantizar la seguridad…”,
protegiendo a la fuerza.

4. Se entiende como Protección a la Fuerza2, a “…las


medidas y medios que emplean las Fuerzas Armadas para minimizar
las vulnerabilidades del personal, información, instalaciones, material,
operaciones y actividades propias, ante las amenazas de la fuerza
adversaria, con el fin de preservar la libertad de acción y la efectividad
operacional…”

1 Secretaría de la Defensa Nacional [S.D.N.] (2018), Manual de Grupos de Comando, S.D.N.,


México, p. 48.
2 Secretaría de la Defensa Nacional (2017), Manual de Operaciones Militares, S.D.N., México,
p. 186.
2

Segunda Sección

Misión de la Contrainteligencia

5. La misión general de la contrainteligencia es: detectar,


identificar, prevenir, impedir, minimizar y/o neutralizar, en cualquier
circunstancia, tiempo y lugar, las amenazas que constituyen las
acciones del adversario, las vulnerabilidades de los sistemas de
seguridad propios, así como los riesgos que ambas representan y en
consecuencia, proponer las alternativas de solución para coadyuvar
con la protección a la fuerza. (Fig. Núm. 1)

6. Los componentes de este proceso se entenderán en las


actividades de contrainteligencia como sigue:

A. Detectar. Captar o notar patrones que indiquen


fallas en los sistemas y/o procesos de seguridad.

B. Identificar. Se localiza el punto donde se origina el


problema de la falla de los sistemas y/o procesos de seguridad.

C. Prevenir. Se adoptan las medidas de seguridad por


adelantado para evitar un daño, un riesgo o un peligro inminente.

D. Impedir. Acciones dirigidas a detener la acción de


daño o corrupción del sistema de seguridad.

E. Minimizar y/o neutralizar. Acciones dirigidas a


atenuar o minimizar los daños.

Figura Núm. 1
Misión general de la Contrainteligencia
3

Tercera Sección

Objetivos de la Contrainteligencia

7. Los objetivos de contrainteligencia están determinados


por su misión y son los que a continuación se describen:

A. Detectar e identificar las actividades de la o el


adversario que constituyan una amenaza a la seguridad militar, así
como a la seguridad y defensa de la nación.

B. Identificar las vulnerabilidades en los sistemas de


seguridad propios.

C. Identificar, analizar y clasificar los riesgos que


representen las amenazas y vulnerabilidades anteriores.

D. Proponer las medidas de contrainteligencia que


permitan minimizar, nulificar, trasladar o eliminar los riesgos
identificados.

Cuarta Sección

Responsabilidades de la Contrainteligencia

8. Las responsabilidades respecto a la observancia y


correcta aplicación de las medidas de contrainteligencia, recaen tanto
en los mandos como en cada integrante de una fuerza, por lo que
todo el personal en ella, debe estar adiestrado para aplicar las
medidas necesarias en el ámbito y nivel de su competencia, para la
protección de la fuerza.

9. En los diferentes niveles de mando, quienes son


responsables de auxiliar en el planeo, orientación y supervisión de la
correcta aplicación de estas medidas, es el personal que ostente la
figura de Oficial de Contrainteligencia.
4

10. Asimismo, el personal que sea Analista de


Contrainteligencia con los conocimientos especializados en la
materia, será responsable de la administración del proceso de gestión
de riesgos de contrainteligencia, que se realice en los organismos
militares.

Quinta Sección

Normas de Empleo de la Contrainteligencia

11. Para el empleo óptimo de la contrainteligencia es


necesario observar las normas siguientes:

A. La aplicación y observancia permanente de las


medidas de contrainteligencia, por todo el personal.

B. Las actividades de contrainteligencia son de


aplicación general en:

a. Los ámbitos estratégico, operacional y táctico.

b. Las actividades operativas, logísticas y


administrativas.

C. Es parte integral de cualquier operación y actividad,


por lo que debe adoptarse en toda situación, lugar y tiempo.

D. La o el titular en cada organismo militar, es


responsable de supervisar que se apliquen las medidas de
contrainteligencia en el ámbito de su competencia.

E. El personal que tenga conocimiento de que se


intenta algo en contra de la seguridad de la información o actividades
castrenses, está obligado a dar parte de ello a su inmediato superior,
de conformidad con lo estipulado en las leyes y reglamentos militares.
5

F. Las medidas de contrainteligencia se materializan


mediante un conjunto de acciones preventivas y reactivas, las cuales
se deben concebir, preparar, coordinar, conducir y supervisar para
detectar, identificar, prevenir, impedir, minimizar y/o neutralizar la
labor de una fuerza adversaria que represente una amenaza a la
seguridad de la información y actividades operativas, administrativas
y logísticas.

Sexta Sección

Principios de la Contrainteligencia

12. La base de una eficiente actividad de contrainteligencia se


sustenta por la aplicación de los principios siguientes:

A. Oportuna iniciación de sus actividades. La


aplicación de las medidas de contrainteligencia, serán anticipadas a
las amenazas de la o el adversario, lo que facilitará la obtención de
resultados positivos.

B. Persistencia de sus funciones. Este principio debe


ser permanente para impedir o limitar que una fuerza adversaria
organice y ponga en acción sus medios de inteligencia.

C. Amplitud de su acción. Considera todas las


actividades que estén ligadas a la seguridad militar, incluyendo la
esfera de acción del Sistema de Inteligencia Militar (S.I.M.), así como
a la seguridad y defensa de la nación.

D. Adecuada especialización del personal. Garantizar


un amplio conocimiento y experiencia de quien funja como oficial de
contrainteligencia, en materia de inteligencia, contrainteligencia y
materias afines.

E. Estructuración del organismo. Se realiza en torno a


la misión de contrainteligencia, a las funciones y capacidades del
propio organismo de la especialidad, así como de las posibilidades y
realidades con que cuenta la fuerza adversaria.
6

F. Correcto funcionamiento del sistema. Funciona


sobre la base de métodos de trabajos definidos y flexibles de
contrainteligencia, así como de la planeación, ejecución y supervisión
de este tipo de medidas.

G. Aplicación de la sorpresa. El secreto, la rapidez y la


variación de los métodos en las operaciones de contrainteligencia,
son factores determinantes de este principio.

Séptima Sección

Relación entre Contrainteligencia, Inteligencia y Seguridad

13. Contrainteligencia, como ya se estableció anteriormente,


es un conjunto de medidas que tienen la finalidad de identificar
amenazas, vulnerabilidades y riesgos y proponer medidas para
fortalecer la seguridad militar, así como la seguridad y defensa de la
nación.

14. Para el desarrollo de algunas de las actividades de


contrainteligencia, se requiere del empleo de métodos de inteligencia
que permitan obtener productos objetivos para facilitar la toma de
decisiones por parte de las y los comandantes en los diferentes
niveles de mando.

15. Además debe haber una estrecha relación entre las áreas
de inteligencia y contrainteligencia para el intercambio de información
de su respectivo interés.

16. Respecto a la seguridad, se debe entender que es el


objetivo final que se busca con la aplicación de las medidas de
contrainteligencia, ante cualquier esfuerzo de la o el adversario para
tratar de dañar o atentar de manera negativa en contra del personal,
documentación, sistemas informáticos, comunicaciones e instalaciones
militares o bien en contra de la defensa y seguridad nacional.
7

Capítulo II

Personal de Contrainteligencia

Primera Sección

Generalidades

17. Se denomina personal de contrainteligencia a la o el


militar especializado en la materia, así como al que se designa para
realizar estas funciones en las unidades, dependencias e
instalaciones del Ejército y F.A.M.

18. El personal de contrainteligencia debe ser cuidadosamente


seleccionado, adiestrado y especializado para desarrollar sus
actividades de agente o analista, de manera eficiente, eficaz y
efectiva.

19. Debe tener un perfil axiológico que le permita aplicar en el


desarrollo de sus funciones los valores institucionales,
particularmente el honor, el amor a la patria, la lealtad institucional, el
espíritu de cuerpo, la honestidad y la discreción.

20. El personal de contrainteligencia debe realizar


periódicamente evaluaciones de selección y seguimiento para
descartar factores de riesgo que puedan comprometer la información
a la que tiene acceso y actividades que realiza.

21. A nivel estratégico, operacional y táctico, debe existir


personal capacitado y especializado en contrainteligencia, para
asesorar a sus comandantes en funciones de su especialidad.

22. En los organismos administrativos y circunstanciales, se


debe asignar personal capacitado para orientar y supervisar la
aplicación de las medidas de contrainteligencia, comunes a todo el
personal militar.
8

23. Todo el personal militar en el ámbito de sus funciones,


debe aplicar las medidas básicas de contrainteligencia que son
comunes; además, tiene la responsabilidad de proporcionar a sus
Comandantes, Jefas y Jefes o Directoras y Directores, información de
la que tenga acceso y que se relacione con las actividades de una o
un adversario que tengan la intención de dañar o atentar de manera
negativa a la seguridad del personal, información, operaciones e
imagen institucional.

Segunda Sección

Agente de Contrainteligencia

24. Es la persona capacitada para estimar, planear y llevar a


cabo las actividades de búsqueda de información de contrainteligencia
para identificar las amenazas a la seguridad militar, así como planear,
orientar y supervisar la aplicación de las medidas de
contrainteligencia en las unidades, dependencias e instalaciones
militares y organismos circunstanciales, con el objeto de identificar las
vulnerabilidades en los aspectos de personal, documentación,
sistemas informáticos, comunicaciones e instalaciones militares.

25. Asimismo, debe tener la capacidad proponer las medidas


que fortalezcan la seguridad de la información y actividades militares.

26. Quien funja como agente de contrainteligencia debe


poseer entre otras, las características siguientes:

A. Observación. Capacidad para examinar atentamente


a las personas, hechos, fenómenos o cosas en general, percibiendo
detalles inadvertidos para una persona común.

La o el agente deberá detectar indicios reveladores


o características más resaltantes de las personas, hechos,
fenómenos o cosas en general que faciliten la ejecución de las
medidas de Contrainteligencia, principalmente las que se relacionan
con la búsqueda de información.
9

B. Memoria. Capacidad para retener y recordar


hechos, fenómenos o cosas que no siempre es posible registrar por
los medios comunes (escritura, grabación, filmación, fotografías,
entre otros).

C. Serenidad. Aptitud para controlar las alteraciones


del ánimo y minimizar las turbaciones físicas y mentales, para afrontar
con éxito situaciones difíciles o adversas, que se le puedan presentar.

D. Objetividad. Capacidad de eliminar los prejuicios y


subjetivismos en la descripción de los hechos o fenómenos, así como
en la aplicación y supervisión de las medidas de contrainteligencia.
Debe ser realista, objetivo y hacer abstracción de los hechos o
fenómenos.

E. Veracidad. Cualidad para expresar los hechos,


fenómenos o cosas concordantes a la realidad. Debe tener plena
conciencia del valor de esta, ya que cualquier distorsión u omitir
hechos, causará efectos negativos en el desarrollo de sus actividades
y en los informes que realice.

F. Paciencia. Virtud que consiste en la espera y


confianza para culminar trabajos iniciados o alcanzar objetivos. Esta
cualidad es importante que la posea la o el agente de
contrainteligencia, ya que en el desarrollo de sus diversas actividades
se encontrará en situaciones en las que deberá mantener la calma y
su estabilidad emocional para lograr sus propósitos y obtener
resultados satisfactorios.

G. Valor. Virtud que le lleva a realizar grandes acciones


y enfrentar peligros como parte de sus actividades de
Contrainteligencia; esta cualidad es fundamental para enfrentar a una
fuerza adversaria.

H. Iniciativa. Acción que le permite tomar decisiones o


actuar espontáneamente para alcanzar un fin determinado, a pesar
de la carencia de órdenes específicas o de los medios necesarios.
10

I. Perseverancia. Es la constancia para que la o el


agente de Contrainteligencia realice sus actividades; es
indispensable, ya que lo predispone anímicamente a culminar con
éxito cualquier tarea que se le encomiende, no obstante las
dificultades que afronte.

J. Discreción. Es la habilidad y práctica para hablar u


obrar con sensatez y tacto. Debe tener mucha discreción en todas las
actividades que lleve a cabo para evitar indiscreciones o fugas de
información que comprometan la integridad física de sus compañeras
y compañeros, así como la seguridad de la información y actividades
militares.

K. Formación profesional. Es el proceso a través del


cual, la o el agente de contrainteligencia, adquiere conocimientos
teóricos y prácticos correspondientes a una profesión determinada.

L. Capacitación en contrainteligencia. Es el proceso


mediante el cual, la o el agente de contrainteligencia, adquiere
conocimientos básicos de la especialidad, que le permitan estimar,
planear y llevar a cabo actividades de búsqueda de información de
contrainteligencia, así como planear, ejecutar y supervisar la
aplicación de las medidas de contrainteligencia comunes a todo el
personal militar, en las unidades, dependencias e instalaciones
militares.

M. Actuación escénica. Aptitud para que la o el agente


de contrainteligencia represente algún papel en cualquier suceso. De
preferencia, esta cualidad debe ser innata. Tiene que ser capaz de
actuar, a fin de hacer frente a las diversas situaciones inesperadas o
imprevistas que se le puedan presentar. Tendrá que asumir diversos
roles o papeles para cada caso, de acuerdo a sus propias
circunstancias.

N. Conocimientos de psicología práctica. Debe ser


capaz de determinar los rasgos y manifestaciones que tipifican la
personalidad, con el objeto de orientar de la mejor manera, sus tareas
de contrainteligencia.
11

O. Experiencia. Conjunto de conocimientos y habilidades


que se adquieren con el tiempo y la práctica. Esta cualidad será
adquirida por la o el agente de contrainteligencia, mediante la
ejecución de los diferentes trabajos que elabore.

Tercera Sección

Analista de Contrainteligencia

27. Además de tener la capacidad en las funciones como


agente de contrainteligencia, cuenta con la especialización necesaria
para desarrollar el proceso de gestión de riesgos de
contrainteligencia, tanto a la seguridad militar como a la defensa y
seguridad de la nación.

28. Quien se desempeña como analista de contrainteligencia


se le considera como especialista en la materia, por lo que debe
poseer entre otras, las características siguientes:

A. Inteligencia. Es la facultad que tiene la o el analista


de contrainteligencia para adquirir y comprender algo, precisar su
significado, cualidades, hechos, condiciones, causas y efectos y otros
aspectos que permitan dar solución a los problemas.

B. Objetividad. Capacidad de poder eliminar los


prejuicios y subjetivismos en el análisis de los hechos o fenómenos,
así como en la propuesta de alternativas de solución a los problemas.

C. Veracidad. Capacidad para expresar la verdad de


los hechos, fenómenos o cosas, concordantes con la realidad.

D. Imaginación. Capacidad para concebir hechos,


fenómenos o cosas en general, que podrían suceder en el futuro o
relaciones que aún no se han dado.

E. Iniciativa. Acción para tomar decisiones o actuar


espontáneamente, para alcanzar un fin determinado, a pesar de la
carencia de órdenes específicas o de los medios necesarios.
12

F. Discreción. Es la habilidad y la práctica para hablar


u obrar con sensatez y tacto, con el fin de evitar indiscreciones y fugas
de información que afecten a la seguridad militar, así como a la
defensa y seguridad nacional.

G. Entusiasmo. Es el interés que tiene la o el Analista


de Contrainteligencia por el trabajo que realiza. Debe poner interés y
dinamismo en el desarrollo de sus tareas, a fin de afrontar con éxito
las diversas alternativas que impone el trabajo de contrainteligencia.

H. Cultura General. Es el acervo de conocimientos que


posee la o el Analista de Contrainteligencia, como resultado de sus
diversos estudios.

I. Formación profesional. Es el proceso a través del


cual, la o el analista de contrainteligencia, adquiere los conocimientos
teóricos y prácticos necesarios correspondientes a una profesión
determinada, para lo cual debe tener predisposición para la
investigación científica.

J. Especialización en Contrainteligencia. Además de


los conocimientos básicos de la especialidad, la o el analista de
contrainteligencia, debe contar con los conocimientos especializados
que le permitan poner en práctica el proceso de gestión de riesgos de
contrainteligencia, ya sea en el ámbito de la seguridad militar o en el
de la defensa y seguridad nacional.

K. Experiencia. La o el analista, debe poseer experiencia


previa en materia de inteligencia. Los conocimientos adquiridos en su
especialización sobre contrainteligencia, reforzarán la calidad de las
actividades que realice.
13

Cuarta Sección

Otro personal designado para realizar funciones de


Contrainteligencia

29. Habrá ocasiones en las que algún organismo militar


carezca de personal capacitado y/o especializado en la materia.

30. Esta situación, normalmente se presenta en unidades


operativas de menor nivel, así como en los organismos
administrativos o circunstanciales.

31. En estos casos, se selecciona y se asignan personas que


son adiestradas en actividades básicas y preventivas de
contrainteligencia.

32. Estas personas, a pesar de no contar con una preparación


especializada, debe reunir por lo menos, las características
siguientes:

A. Inteligencia. Es la facultad que tiene la o el analista


de contrainteligencia para adquirir y comprender algo, precisar su
significado, cualidades, hechos, condiciones, causas y efectos y otros
aspectos que permitan dar solución a los problemas.

B. Objetividad. Capacidad de poder eliminar los


prejuicios y subjetivismos en el análisis de los hechos o fenómenos,
así como en la propuesta de alternativas de solución a los problemas.

C. Veracidad. Capacidad para expresar la verdad de


los hechos, fenómenos o cosas, concordantes con la realidad.

D. Imaginación. Capacidad para concebir hechos,


fenómenos o cosas en general que podrían suceder en el futuro o
relaciones que aún no se han dado.

E. Iniciativa. Acción para tomar decisiones o actuar


espontáneamente, para alcanzar un fin determinado, a pesar de la
carencia de órdenes específicas o de los medios necesarios.
14

F. Discreción. Es la habilidad y la práctica para hablar


u obrar con sensatez y tacto, con el fin de evitar indiscreciones o fugas
de información en contra de la seguridad militar.

G. Entusiasmo. Interés por el trabajo. La persona


designada para realizar dichas funciones, debe poner interés y
dinamismo en el desarrollo de sus tareas, a fin de afrontar con éxito
las diversas alternativas que impone el trabajo de Contrainteligencia.

H. Formación profesional. Proceso a través del cual, el


hombre o mujer designada para realizar dichas funciones, adquiere
los conocimientos teóricos y prácticos necesarios correspondientes a
una profesión determinada.

Quinta Sección

Capacitación y Especialización del personal de


Contrainteligencia

33. Los mejores resultados en las actividades de


contrainteligencia se obtienen al ejecutar en conjunto los métodos de
educación formal, bajo el principio de “aprender a hacer haciendo”.

34. La preparación de analistas y agentes de contrainteligencia


consta de dos fases generales, cuyas partes se alternan hasta
completarse: capacitación y especialización académica, aunado a el
perfeccionamiento continuo en el trabajo, toda vez que es un proceso
que nunca termina, ya que dicho personal no cesará de obtener
conocimientos y experiencias, así como técnicas generales de
contrainteligencia.

35. La capacitación y especialización del personal de


analistas y agentes de contrainteligencia deben ser planeadas,
programadas y encaminadas en razón a sus funciones y de acuerdo
a la evolución de los desafíos internos y externos que enfrente el
Estado Mexicano.
15

Capítulo III

Cultura de Contrainteligencia.

Primera Sección

Conciencia de Contrainteligencia

36. Es la convicción que debe tener el personal que integra


las Fuerzas Armadas sobre la obligación de aplicar las medidas de
contrainteligencia, para contribuir a garantizar la seguridad del
personal, información, instalaciones, medios y actividades militares,
ya sean operativas, administrativas o logísticas.

37. Se logra a través del conocimiento y convicción; se


percibe cuando el personal militar aplica de manera voluntaria y
desinteresada las medidas de contrainteligencia que le fueron
inculcadas, en el ámbito de sus funciones.

38. La conciencia de contrainteligencia debe desarrollarse


como un hábito en todo el personal militar, desde su adiestramiento
básico en el personal de tropa y escuelas de formación de oficiales,
así como en su adiestramiento y actividades diarias, durante su
permanencia en las Fuerzas Armadas.

39. Para su logro, es necesario que todos los niveles de


mando, realicen acciones tendentes a difundir y supervisar las
medidas de contrainteligencia que debe aplicar cada integrante de
acuerdo a su función y empleo.

40. Existen factores que obstaculizan esta actividad y que van


en perjuicio de la seguridad de la información, personal, instalaciones
y operaciones militares, por lo que la o el oficial de contrainteligencia,
debe orientar sus esfuerzos en la aplicación de programas
permanentes de pláticas de concienciación que permitan modificar
dichos factores.
16

41. Todo el personal militar debe estar consciente y


convencido de que al tener acceso a información militar, debe aplicar
las medidas básicas de contrainteligencia, comunes a todo el
personal para que desde su ámbito de trabajo, coadyuve a garantizar
la seguridad militar.

Segunda Sección

Cultura de Contrainteligencia

42. Es el conjunto de conocimientos y experiencias que crean


un vínculo de integración para fortalecer la seguridad de la
información y actividades militares en las Fuerzas Armadas; conlleva
conocimientos, valores, principios, normas y experiencias, que de
manera consciente y habitual deben aplicarse para impedir, minimizar
o neutralizar toda actividad de una fuerza adversaria que constituya
amenazas a la seguridad militar; se transmite mediante la difusión de
la doctrina vigente en esta materia de los procesos de trabajo,
procedimientos de aplicación y marco legal establecido.

43. La cultura de contrainteligencia, está orientada a cambiar


conductas y costumbres erróneas, malos hábitos en la aplicación de
las medidas de contrainteligencia, motivadas por errores, omisiones,
deficiencias, apatía, negligencia, falta de voluntad y poca observancia
de las normas y medidas de contrainteligencia.

44. Su objetivo es crear y fortalecer la unidad de doctrina y


una conducta de seguridad preventiva en el personal militar.

45. Para consolidar la cultura de contrainteligencia en el


personal militar, se deben tomar en consideración los siguientes
aspectos:

A. Disponer de un diagnóstico que permita conocer el


nivel que guarda la cultura de contrainteligencia en el personal militar.

B. Establecer objetivos a corto, mediano y largo plazo


para consolidar la cultura de contrainteligencia.
17

C. Elaborar y aplicar un programa permanente de


pláticas que permitan crear conciencia y convicción en el personal
militar sobre la importancia de aplicar las medidas de
contrainteligencia.

D. Difundir la forma correcta de aplicar las medidas de


contrainteligencia, comunes a todo el personal militar.

E. A través de programas de supervisión, reorientar la


aplicación de las medidas de contrainteligencia por parte del personal
militar.

F. Implementar campañas de operaciones de


influencia para sensibilizar y convencer al personal militar de aplicar
las medidas de contrainteligencia, en el ámbito de sus funciones,
unificar y fortalecer la cultura de contrainteligencia y crear una
conducta y actitud de seguridad preventiva.

Tercera Sección

Discreción, Disciplina del Secreto y Seguridad

Subsección (A)

La Discreción

46. La discreción es la prudencia que tiene una persona al


momento de hablar y obrar, es decir, para reservarse así mismo,
información o datos que por su propia naturaleza o clasificación, no
deban ser revelados a otras personas.

47. Una persona discreta no emite juicios, cuida su forma de


hablar, no hace preguntas inoportunas, calla ante un comentario
impertinente, guarda un secreto, no busca ser protagonista, habla con
la verdad y genera confianza, reflejo de sus valores, actitud positiva y
honesta.

48. La discreción es una cualidad que se espera de las


personas que interactúan en diferentes lugares.
18

49. En el medio militar, la discreción, debe ser parte


fundamental de cada soldado, quien debe conducirse con apego a la
disciplina y/o valores militares, así como actuar con lealtad
institucional.

50. Contrario a esta virtud, está la indiscreción, que se


caracteriza por la falta de sensatez y cordura, al actuar con falta de
tacto y que al interior de las Fuerzas Armadas, representa un acto
contrario a la disciplina militar.

Subsección (B)

La Disciplina del Secreto

51. Esta cualidad se compone de dos palabras: disciplina y


secreto.

52. La disciplina, es la manera ordenada y sistemática de


hacer las cosas.

53. La legislación militar, define a la disciplina como la norma


a que los militares deben sujetar su conducta, tiene como bases la
obediencia y un alto concepto del honor, de la justicia y de la moral y
por objeto el fiel y exacto cumplimiento de los deberes que prescriben
las leyes y reglamentos militares.

54. El secreto, se define como la acción de ocultar algo para


que lo conozcan pocas personas.

55. En el ámbito militar, el secreto se define como un medio


para obtener la seguridad militar, a través de la aplicación de medidas
de contrainteligencia.

56. Se identifica el secreto de la documentación como el


grado de seguridad que califica a un documento militar para evitar
que su contenido sea del conocimiento de personas no autorizadas.

57. También se define el secreto de las operaciones, como


las medidas adoptadas por el mando para evitar fugas de información.
19

58. En conclusión a lo anterior, se establece que la disciplina


del secreto, es la forma en la que se aplican las medidas de
contrainteligencia para fortalecer la seguridad de la información y
actividades militares, así como la defensa y seguridad de la nación.

Subsección (C)

La Seguridad

59. La seguridad significa libre de cualquier peligro o daño


ante cualquier circunstancia. Es la necesidad que tiene una persona
de sentirse protegida de aquello que pueda perturbar o atentar contra
su integridad física, su moral, su situación social y su economía.

60. La seguridad también se define como la condición que


busca todo ser viviente en sus actividades para poder existir,
desarrollarse y cumplir sus propósitos.

61. En las actividades militares tácticas, en las que existe


siempre una o un adversario presente, lejano o potencial, la seguridad
juega el papel más importante, ya que tiene como propósito evitar la
sorpresa de su parte; preparar y lograr la sorpresa en su contra;
asegurar la libertad de acción del mando y sus tropas; evitar o limitar
los efectos físicos, morales del fuego y otros medios de la o el
adversario en las tropas propias.

62. En materia de contrainteligencia, la seguridad busca la


protección de la información y actividades militares, ante cualquier
actividad de una fuerza adversaria que trate de dañar o atentar de
manera negativa en nuestro personal, documentación, sistemas
informáticos, comunicaciones e instalaciones militares; asimismo, en
un nivel estratégico, coadyuvar con la defensa y seguridad de la
nación.
20

Capítulo IV

Actividades de la o el Adversario

Primera Sección

Generalidades

63. Como ya se estableció en el capítulo primero, una o un


adversario es a quien nos enfrentamos en el campo de batalla, así
como las personas, grupos u organizaciones que en tiempo de paz
llevan a cabo actividades para dañar a la seguridad de las Fuerzas
Armadas.

64. La fuerza adversaria normalmente actúa en contra de la


seguridad militar o de la defensa y seguridad nacional, a través de
actividades de espionaje, sabotaje, terrorismo y otras actividades
encubiertas.

65. Las actividades encubiertas que realiza la o el adversario


son normalmente ejecutadas de manera individual o en pequeños
grupos, pueden conformar redes especializadas. Sus acciones son
aparentemente aisladas y de impacto reducido, que por su
acumulación causan efectos mayores y contribuyen a alcanzar sus
objetivos.

66. Dichas actividades pueden producir daños a la integridad


física y psicológica de las personas, a las construcciones, materiales
y actividades militares, así como a la seguridad interior y exterior de
la nación.

67. Por ejemplo, una acción exitosa de espionaje de una


fuerza adversaria, en primera instancia vulnera la seguridad militar y
posteriormente le facilita al adversario, generar inteligencia y llevar a
cabo acciones para dañar la seguridad militar, la defensa y seguridad
del país.
21

68. Un acto de sabotaje normalmente causa daños materiales


a la nación y en ocasiones afecta psicológicamente a las personas.

69. Un acto de terrorismo causa daños físicos a la


infraestructura estratégica y afecta psicológicamente a las personas.

70. Las principales actividades encubiertas de una o un


adversario, son:

A. El espionaje.

B. El sabotaje.

C. El terrorismo.

D. Actividades encubiertas.

E. Actividades clandestinas.

Segunda Sección

Consideraciones Básicas de la Contrainteligencia respecto a la


inteligencia de la o el adversario

71. La contrainteligencia tiene presente las siguientes


consideraciones:

A. Los medios de inteligencia de la o el adversario


potencial o real, serán tanto o más eficientes que los propios.

B. La fuerza adversaria empleará los mismos métodos


usados por nuestros propios medios de inteligencia e incluso
superiores para obtener información.

C. La inteligencia no logra la información importante, a


través de un solo hecho que la revela, sino relaciona una serie de
pequeños acontecimientos aislados, individuales y a veces
insignificantes.
22

72. Los aspectos que una fuerza adversaria busca con el


despliegue de sus medios de inteligencia son los siguientes:

A. Las posibilidades y limitaciones de empleo de


nuestras fuerzas.

B. La composición, fuerza, dispositivo, armamento,


equipo, instrucción, entrenamiento, eficiencia de operación y moral de
nuestras tropas.

C. Nuestro sistema logístico y administrativo; fuentes


de abastecimiento, instalaciones de servicios, vías y medios de
trasporte, comunicación, sistemas de cómputo y otros.

D. Desarrollo alcanzado en procedimientos prácticos


con el armamento y equipo.

E. Bajas en personal y material; resultados logrados


por la actividad enemiga favorables o desfavorables.

F. Organización, funciones, métodos, fuentes y


resultados obtenidos por nuestros medios de inteligencia y
contrainteligencia.

G. Objetivos propuestos por nuestras unidades.

H. Moral de la población civil.

I. Datos biográficos de personas claves y de quienes


fungen como comandantes.

73. Entre las fuentes más importantes de las cuales una o un


adversario puede obtener información, se encuentran las siguientes:

A. Prisioneros de guerra, desertores, traidores, entre


otros.

B. Comunicaciones militares.

C. Documentos militares.

D. Fuentes abiertas.
23

E. Conversaciones indiscretas de personal civil y militar.

F. Medios tecnológicos.

Tercera Sección

Actividades de la o el adversario

Subsección (A)

Espionaje

74. El espionaje es una actividad encubierta que realiza una


fuerza adversaria, mediante el empleo de espías. Se realiza para
obtener información de valor militar, político y económico, en
beneficio de una organización o estado.

75. La o el espía requiere una alta preparación técnica y


psicológica, que le permita desarrollar sus actividades, al infringir las
leyes que rigen una zona o estado determinado.

76. La o el espía se considera una persona con una gran


preparación y adiestramiento para obtener información clasificada y
sensible, valiéndose de procedimientos clandestinos o encubiertos.

77. Toda actividad de espionaje implica dos fases: la


obtención y la transmisión de información.

A. La obtención de información, se realiza de manera


física, al utilizar los sentidos de la o el espía o mediante el empleo de
medios tecnológicos.

B. La transmisión de la información, es la acción en la


que la o el espía hace llegar los datos obtenidos a su destinatario,
quien se encarga de explotarla. Normalmente, se realiza mediante el
encuentro físico, mensajería, correo postal, radio, telefonía, internet,
medios de fortuna, e inclusive se utilizan palomas o globos, entre
otros medios.
24

78. Desde la obtención de información, hasta su transmisión,


la o el espía, utiliza diversos métodos de cobertura y aplica medidas
para evitar que se le descubra.

79. La o el espía para cumplir con su cometido explota


indistintamente y de acuerdo a sus objetivos, las fuentes siguientes:

A. Personal. Esta fuente está constituida por cualquier


persona nativa, nacional o extranjera, que posee información que
tiene relación con las actividades militares o con la infraestructura
estratégica del país. Dicha persona, después de ser cooptada, ya sea
de manera deliberada o por negligencia, puede generar el robo,
extravío, destrucción, remoción de información y entregársela al
espía.

B. Documentación:

a. Los documentos constituyen una fuente


importante de información, por lo que la o el adversario
permanentemente orienta sus esfuerzos de espionaje para
obtenerlos y utilizarlos para alcanzar sus objetivos.

b. La documentación puede ser extraída, a


través de formatos escritos, gráficos, magnéticos, digitales,
fotografías, videos, negativos, audios, libros, cartas topográficas,
diapositivas o cualquier otro formato de documentos.

C. Comunicaciones. Esta fuente está constituida


principalmente por la intercepción de llamadas telefónicas y de las
comunicaciones militares.

D. Medios digitales. Está constituida por equipos,


medios, sistemas y dispositivos, a través de los cuales se recolecta,
procesa, almacena y fluye información clasificada.

E. Instalaciones. Son los bienes materiales de carácter


fijo y semifijo, empleados para realizar actividades militares, de los
cuales se obtiene información.
25

80. Para la obtención de información, el o la espía utiliza las


modalidades siguientes:

A. Observación. Es la percepción, examen o estudio


visual que hace el o la espía, de una persona, actividad, objeto o cosa
en general, entre las que se considera al personal, instalaciones y
actividades militares, así como a la infraestructura estratégica del
país, con la finalidad de obtener información de su interés.

B. Escucha. Es la acción de percibir físicamente o


mediante el empleo de medios electrónicos, comunicaciones que
hace personal militar. Esta modalidad incluye infiltraciones en
reuniones de carácter diplomático, político, económico, social o
militar.

C. Fotografía y video. Es una modalidad empleada


para captar y reproducir imágenes de personas, objetos, sucesos, o
cosas en general, que le facilitarán la obtención de información.
Incluye a personal militar clave, actividades militares e infraestructura
estratégica de la nación.

D. Compra de información. Es una modalidad que


emplea la o el espía para obtener información de personas, objetos,
documentos o material de valor militar, mediante una remuneración
económica o un beneficio particular.

E. Captación de comunicaciones. Es la obtención de


información por medios tecnológicos que permiten intervenir,
interceptar y ubicar comunicaciones.

F. Robo de información. Es la obtención ilícita de


información, material, equipo, documentos, objetos o cosas en
general de las instalaciones militares o estratégicas del país. Se
realiza de manera directa o través de colaboradores que previamente
fueron cooptados por la o el espía.

G. Corrupción. Se realiza al sobornar personal que


tienen acceso a información clasificada, ofreciendo dinero, dádivas,
favores o de otro tipo de beneficios.
26

H. Chantaje. Para poder cumplir con su cometido, la o


el espía puede presionar a la persona que tiene acceso a información
clasificada, mediante actos de intimidación, amenazas, difamaciones
o agresiones físicas, ya sea en su perjuicio o de su propia familia.

I. Secuestro. Consiste en privar de su libertad a la


persona que posee información de interés para la o el espía, con la
finalidad de obtener su cometido.

81. La o el espía para alcanzar sus fines durante la ejecución


de alguna de las modalidades antes mencionadas, tendrá que
infiltrarse, infiltrar a colaboradores o cooptar personal militar o
personas que trabajen en instalaciones estratégicas del país.

Subsección (B)

Sabotaje

82. El sabotaje es un tipo de ataque destructivo que lleva a


cabo un grupo de personas y en ocasiones una sola en contra de
bienes materiales, ya sean propiedad individual, colectiva, estatal o
nacional, van desde la simple alteración de su función, hasta su
destrucción parcial o total.

83. El sabotaje bien desarrollado requiere de un estudio,


planeación y ejecución cuidadosa. Sus formas características son la
colocación y explosión de minas, dinamita, bombas caseras e
incendios.

84. El avance de la ciencia y tecnología incide en las


operaciones de sabotaje, permitiendo que se ejecute en forma muy
sofisticada impidiendo su detección; sin embargo, es conveniente
precisar que una operación de este tipo, puede realizarse sin
necesidad de contar con grandes y costosos recursos logísticos, al
emplear solo medios de fortuna que en ocasiones se encuentran en
el lugar del objetivo.
27

85. La ejecución de cualquier acción de sabotaje, requiere de


información de las características específicas y técnicas del objetivo
por afectar; en consecuencia el personal que realiza este tipo de actos
orientará sus esfuerzos para satisfacer estas necesidades de
información.

86. El objetivo del sabotaje3 es dañar, averiar, inutilizar y


destruir puntos vitales, siendo los siguientes:

A. Vehículos de transporte y de combate.

B. Depósitos de abastecimiento.

C. Talleres de mantenimiento.

D. Sistemas y vías de comunicación.

E. Sistemas de apoyo logístico.

F. Industrias y fábricas destinadas a apoyar el esfuerzo


de guerra.

G. Infraestructura crítica.

H. Otros objetivos de oportunidad.

87. Se debe considerar que un poco de arena, una filtración


cualquiera de combustible, un engrase mal hecho, un tornillo retirado,
un corto circuito, pedazos de madera y hierro, pueden causar
desastres irreparables e incluso entorpecer las operaciones militares,
que incidan en el éxito de una misión.

3 Secretaría de la Defensa Nacional (2014), Manual de Seguridad a Instalaciones Vitales, S.D.N.,


México, P. 2.
28

88. Algunas actividades del sabotaje, son las que se


describen a continuación:

A. Contra ferrocarriles. Los durmientes pueden ser


dañados o arrancados, así como los rieles, un túnel ferroviario
bloqueado por el desplazamiento de algún tipo de barrera hacia el
interior del túnel, ya sea por medio de alguna explosión o el
descarrilamiento de un vagón, pueden causar grandes daños. En un
sistema en el que el peso y rigidez del equipo rodante son excesivos,
las destrucciones y averías demandan de una gran cantidad de
tiempo para los trabajos de reparación y reconstrucción.

B. Contra el sistema carretero. Este puede ser


obstruido con personas, animales, material de fortuna, árboles,
vehículos estacionados, zanjas, destrucciones de tramos con
materiales explosivos o bien el derrumbe de puentes y pasos
obligados.

C. Para obtener mejores resultados y causar el mayor


daño tanto en el sistema de abastecimiento como en el transporte en
general, las destrucciones en tramos de carreteras, así como en las
obras de arte, son especialmente remunerativas en espacios que
constituyan un paso obligado como carreteras a media ladera o
puentes con flancos no vadeables.

D. Medios de transporte marítimo y aéreo. Los buques


pueden ser averiados en los muelles, puertos marítimos, fluviales o
bien en los astilleros al encontrarse en proceso de mantenimiento o
reparación. Los aviones se pueden destruir o sabotear cuando se
encuentran posados en tierra.

E. Comunicaciones. Las tecnologías de la información,


infraestructura de comunicaciones y segmentación de redes, pueden
ser dañados sistemáticamente por medio de la inutilización de los
hilos, derrumbe de torres y postes, destrucción de transformadores,
fuentes de energía y sistemas de control satelital, entre otros.

F. Otras actividades. Almacenes de combustible,


depósitos de municiones, polvorines y arsenales, puestos de mando,
puestos de vigilancia, entre otros. Son considerados como blancos
por excelencia del sabotaje. Los vehículos de transporte o de
combate son saboteados en diversos lugares como objetivos de
oportunidad.
29

89. Las operaciones de sabotaje se caracterizan por el


empleo de modalidades y medios sumamente variados, de acuerdo
con las circunstancias, tipo y características del objetivo.

90. Las modalidades varían desde las más comunes hasta las
más sofisticadas, que se utilizan con mayor frecuencia, en razón de
la facilidad o efectos que producen, siendo las siguientes:

A. Sabotaje incendiario. Comprende todos los


procedimientos utilizables para provocar la destrucción por medio del
fuego, de acuerdo con la naturaleza del objetivo por atacar y con la
disponibilidad de material incendiable que se encuentre en la zona,
asimismo, las sustancias incendiarias son fáciles de obtener en el
mercado común o en ciertos establecimientos especializados. Las
principales razones para utilizar este tipo de sabotaje son:

a. Es el más destructivo.

b. Afecta cualquier objetivo.

c. Destruye la evidencia de huellas.

d. Demuestra apariencia de accidente.

e. Facilidad de obtención de materiales.

B. Sabotaje explosivo. Se emplea contra objetivos que


resisten a su destrucción por otros medios, particularmente cuando
esta deba ser inmediata y el blanco es de tal naturaleza que requiere
una fuerza potente y destructora para eliminarlo. Normalmente se
emplean los explosivos para obtener un efecto de interrupción o
destrucción, tales como las instalaciones de concreto o de acero, vías
de comunicación, barcos, maquinarias especiales, equipo y material
pesado, entre otros. Las razones específicas de su empleo son:

a. Destrucción inmediata.

b. Efecto psicológico en la población.

c. Cuando otros medios no puedan destruirlo.


30

d. Paralización total o parcial del objetivo.

C. El sabotaje mecánico. Emplea todos los medios


materiales no utilizados en el sabotaje incendiario o explosivo. Para
ejecutarlo tiene posibilidades ilimitadas de recursos y facilidad de
realizarlo, por lo que es más difícil de neutralizar o impedir. Puede
realizarse por una persona o grupo de personas, al utilizar
herramientas de todo tipo para llevar a cabo rupturas o fracturas,
elementos abrasivos y sustancias químicas, entre otros. Las razones
de su empleo son:

a. Disponibilidad y transporte de los medios


materiales.

b. No requiere de personal ni equipo especial.

c. En algunos casos su ejecución no deja


evidencias, limitando con ello su neutralización.

d. Simplicidad y poco tiempo para su ejecución.

D. Sabotaje informático. La o el adversario utiliza


múltiples medios para tener acceso a datos almacenados en los
sistemas informáticos, con el objeto de obtenerlos, modificarlos,
destruirlos o interrumpir su proceso de transferencia. Esta actividad
se lleva a cabo de forma individual o grupos de personas
especializadas en la materia, que sirven a los intereses de la fuerza
adversaria y que buscan obtener beneficios políticos, sociales,
culturales, étnicos, religiosos, militares, económicos o personales.

91. Algunos aspectos que considera el sabotaje para dañar


blancos de oportunidad, son los siguientes:

A. Se asegura de no ser sorprendido en la operación.

B. Procura que el blanco sufra el mayor daño posible.

C. Que con la inutilización o destrucción del mismo se


cause un trastorno, desorganización o desequilibrio.
31

92. Para alcanzar su propósito, desarrolla un sistema de


objetivos, considerando entre otros aspectos, los siguientes:

A. Obtener la sorpresa.

B. Emplea el personal mínimo necesario.

C. Dispone de especialistas para dañar cada uno de


sus objetivos.

D. Asegura la retirada.

E. Dispone del material, herramientas, armamento y


explosivos necesarios, de acuerdo al objetivo seleccionado.

Subsección (C)

Terrorismo

93. Es el conjunto de actividades violentas, que causan daños


físicos y psicológicos en las personas, así como perjuicios en bienes,
servicios e instalaciones públicas o privadas, con el propósito de
producir temor, alarma o pánico colectivo en la población, para
perturbar la paz pública, con la intención de presionar a las
autoridades en beneficio de los patrocinadores de las acciones
terroristas4.

94. El terrorismo es una actividad que pueden realizar


elementos debidamente adiestrados como complemento a cualquier
acción subversiva o bien de manera independiente; por sus
características el terrorismo altera el orden público en forma
progresiva y en proporción a la intensidad con que se aplique.

95. Existen actividades terroristas realizadas con diversos


fines, como son los políticos, ideológicos, subversivos, delictivos y
económicos entre otros tenemos.

4 Secretaría de la Defensa Nacional (2019), Manual de Guerra Irregular y Guerra de Guerrillas


Tomo II Operaciones de Contraguerrilla y Restauración del Orden, S.D.N., México, P. 112.
32

96. El terrorismo puede desarrollarse en cualquier ambiente,


sociedad y marco geográfico; pero el terreno donde tiene su
desarrollo y una mayor garantía de éxito, es en las grandes
aglomeraciones urbanas que pueden presentar las características
siguientes:

A. Dimensiones muy amplias, con gran desajuste entre


servicios sociales e infraestructura y las propias demandas de la
sociedad.

B. Proliferación de tensiones, inconformidades,


manifestaciones, plantones, comercio informal, sobrepoblación, entre
otras actividades, motivadas por la difícil integración de la población
que llega del medio rural, al tratar de encontrar empleo en el medio
urbano.

C. Práctica continúa de agravios entre la población,


que surge del descontento, la queja, la agresividad en los grupos
desafectos y oportunistas que son presa fácil de ideologías radicales.

D. Existencia de un gran número de objetivos


remunerativos para la acción violenta en puntos sensibles, cuya
vulnerabilidad será difícil de disminuir o bien requerir un despliegue
continuo de medios para su seguridad.

E. Propagación rápida de noticias y rumores intrigantes


con las cuales se puede influir en la opinión pública.

F. Condiciones óptimas para la acción violenta,


impunidad, facilidad de huida y ocultación posterior de los autores o
autoras.

97. Por las formas en que se desarrolla su acción y la finalidad


inmediata y particular de cada una de ellas, el terrorismo se clasifica
en:

A. Terrorismo sistemático. Procura mediante una


acción violenta e indiscriminada, crear el miedo y el terror en la
población para limitar o anular sus capacidades, alcanza a toda clase
de personas sin distinción de credos, jerarquías y profesiones,
también alcanza a toda clase de objetivos físicos.
33

B. Terrorismo selectivo. Actúa concretamente sobre


personas previamente seleccionadas por su importancia en diversos
ámbitos, no necesariamente deben desaparecer o eliminarlas para
alcanzar su finalidad; también puede actuar para inhabilitarlas o a
través de ellas, allegarse recursos de cualquier naturaleza, siendo
algunas de ellas las siguientes:

a. Las que se oponen abiertamente al desarrollo


de sus actividades.

b. Militares y civiles que han participado o


participan en operaciones o acciones de restauración del orden.

c. Las que representan algún sector del ámbito


gubernamental, político, económico, social o militar, por la función
que desempeñan dentro de la estructura del Estado.

d. Aquellas representativas de los medios de


comunicación, de la sociedad civil, de organizaciones sociales,
religiosas, culturales, laborales, empresariales, así como de partidos
políticos y aquellas que en su organización tienen influencia.

C. Cual sea la clasificación del terrorismo esta actúa en


general sobre el espíritu de la población, al crear un estado
psicológico de terror, que influye en su percepción, para canalizar a
la indiferencia o de no dar crédito a la autoridad y posteriormente
oponerse a ella.

98. El terrorismo, ya sea sistemático o selectivo puede


iniciarse simultáneamente o separadamente. Su opción depende de
la magnitud y alcance, según se dirijan sobre la población en general
o sobre personas y/o agrupaciones particulares.

99. El terrorismo presenta dos etapas:

A. Etapa destructiva. En esta etapa se infunde el terror


como medio para lograr el convencimiento de la población e influir en
su percepción, para canalizar a la indiferencia y al reclamo a la
autoridad generando desobediencia civil5..

5 Desobediencia civil: resistencia pacífica a las exigencias o mandatos del poder establecido,
Real Academia Española. (2021). “Diccionario de la lengua española”. https://www.rae.es
34

B. Etapa constructiva. En esta etapa se explotan los


éxitos alcanzados durante la primera etapa.

100. Las características del terrorismo son las siguientes:

A. Sus integrantes se desenvuelven en la


clandestinidad.

B. La selección del personal y su adiestramiento es en


secreto.

C. Tiene necesidad de planear sus actividades.

D. Requiere rapidez y violencia en el cumplimiento de


sus objetivos.

E. Demanda de Oportunidad y coordinación de sus


acciones.

101. El terrorismo normalmente se vincula en forma estrecha a


la acción psicológica, ya que esta se le considera como un medio
eficaz para producir terror, que es el objetivo principal de este tipo de
operaciones.

102. El hecho de que este tipo de operaciones precisa de poco


personal para la obtención de éxito y de gran secreto, no
necesariamente, los terroristas, abandonan las áreas urbanas,
excepto cuando una situación comprometida lo imponga.

103. El terrorismo tanto selectivo como sistemático utiliza


variadas modalidades, las más empleadas son las siguientes:

A. Amenaza. Consiste en anunciar con actos o


palabras que se va a realizar un daño contra la integridad física o
psicológica y patrimonial de las personas. La ejecución de esta
modalidad de terrorismo tiene la finalidad de causar temor
directamente en las personas amenazadas, así como en una parte de
la población, para obtener algún beneficio, en apoyo de una o un
adversario.
35

a. Para ejecutar la amenaza, se emplea una


serie de formas y medios de comunicación, entre las que se puede
citar:

1. Telefónica.

2. De persona a persona.

3. Por carta.

4. A través de terceras personas.

5. Volantes, panfletos u otros medios de


difusión electrónicos.

b. La amenaza en algunos casos puede estar


orientada a la eliminación de la persona; en otros casos, dicha acción,
estará empleada para la obtención de ciertos beneficios para el
terrorista. En este último, se ubicarán entre otros, la obtención de
recursos económicos y el cambio de actitudes de las personas que
por la función que realicen en la sociedad y que se oponen a las
acciones de una fuerza adversaria y muestran su apoyo a las fuerzas
del orden.

B. Homicidio.

a. Es una modalidad que utiliza el terrorismo para


privar de la vida a una persona o grupos de personas, con
premeditación, alevosía y ventaja. Esta modalidad la emplea
generalmente el terrorista en contra de personalidades importantes
del país, por ser opositores a su ideología o por su influencia en la
sociedad.

b. El homicidio se realiza a través de una serie


de medios, de cuales, el que mayor impacto produce en la opinión
pública, es aquel que se ejecuta empleando explosivos en diversas
modalidades, tales como: coche bomba, sobres bomba, entre otros.
36

C. Otras actividades intermedias.

Existen otras modalidades intermedias entre la


amenaza y el homicidio, que puede utilizar el terrorismo. Entre ellas
podemos mencionar los secuestros y la captura de rehenes; los
primeros pueden ser realizados con múltiples fines, desde la
materialización de una amenaza para causar terror en el grupo al que
pertenece la o el secuestrado, pedir grandes sumas de dinero a
cambio de su integridad física, pudiendo llegar a privarle de la vida;
por otra parte, la captura de rehenes, tiene como finalidad, presionar
a las autoridades para que cedan a las peticiones o exigencias del
grupo de captores.

Subsección (D)

Otras Actividades Encubiertas

104. Durante la ejecución de operaciones de carácter militar y


de restauración del orden, existen actividades clandestinas que
realiza el adversario que difieren en función de su finalidad y forma
del espionaje, sabotaje y terrorismo, siendo las principales las
siguientes:

A. Creación y funcionamiento de un organismo que


conducirá las actividades de extraordinaria importancia para el
personal adversario, que servirá como el centro rector para sus
actividades.

B. Creación y funcionamiento de organización(es) de


fachada.

C. Promoción de huelgas y paros laborales para alterar


el orden interno.

D. Acciones de agitación y propaganda para


adoctrinamiento, inducción a la indiferencia por la función pública,
resistencia pasiva, desobediencia civil y ataques contra el gobierno,
Fuerzas Armadas, corporaciones policiacas, iglesia, entre otros.
37

E. Preparación clandestina de disturbios.

F. Creación y funcionamiento de centros o escuelas


clandestinas de preparación de activistas.

G. Formación de redes de informantes.

105. Las principales actividades encubiertas contra la


seguridad, no constituyen necesariamente un orden secuencial de
realización, siendo en la práctica muy variado el desarrollo de cada
actividad.

106. Por razones obvias, la creación de la organización,


consejo o grupo da inicio a las actividades encubiertas de una o un
adversario y constituye el centro principal del grupo al que se enfrenta
a la autoridad del estado.

107. La infiltración del personal adversario en las instituciones


públicas y privadas del país, constituyen un procedimiento que le sirve
en la mayoría de las actividades descritas para el logro de los
objetivos de la fuerza adversaria.
38

Capítulo V

Medidas de Contrainteligencia

Primera Sección

Clasificación de las medidas de Contrainteligencia

108. Las Medidas de Contrainteligencia (MCI), son las


actividades preventivas y reactivas que una vez ejecutadas, permiten:

A. Detectar, identificar, prevenir, impedir, minimizar y/o


neutralizar, acciones de la o el adversario que constituyen amenazas
a la seguridad de la información, personal, instalaciones y actividades
militares.

B. Detectar vulnerabilidades en los sistemas de


seguridad propios.

C. Identificar y analizar los riesgos que representan las


amenazas en relación con las vulnerabilidades.

D. Proponer alternativas de solución para coadyuvar


con la protección a la fuerza.

109. Las medidas de contrainteligencia se clasifican en:

A. Medidas pasivas.

B. Medidas activas.

C. Medidas de engaño.
39

Segunda Sección

Medidas Pasivas

110. Tienen la finalidad de prevenir, impedir y neutralizar


acciones de espionaje, sabotaje, terrorismo y otras acciones
encubiertas, que el personal adversario realiza para afectar la
seguridad de la información y actividades militares.

111. Las Medidas Pasivas de Contrainteligencia (MPCI), tienen


las características siguientes:

A. Tienen carácter eminentemente defensivo.

B. Son llamadas pasivas porque están a la espera de


impedir o minimizar las acciones hostiles de la fuerza adversaria.

C. Protegen la información y actividades militares de


los actos de espionaje, sabotaje, terrorismo y otras acciones
clandestinas y encubiertas del personal adversario.

D. Se aplican como resultado de un diagnóstico y


elaboración de un estudio de contrainteligencia, en los niveles
estratégico, operacional y táctico, así como en todas las unidades,
dependencias e instalaciones y organismos circunstanciales.

E. Se aplican de manera permanente como parte de


las actividades militares, sean estas operativas, administrativas o
logísticas.

F. Su aplicación es responsabilidad de todo el personal


militar y la supervisión en las unidades tipo corporación, es facultad
de las y los comandantes en sus diferentes niveles, así como de los
titulares y jefas o jefes de área en el resto de los organismos militares.

G. Se convierten en normas y se incluyen en


procedimientos sistemáticos de operar, directivas, manuales y
reglamentos.
40

H. Se pueden complementar con medidas de engaño,


con la finalidad de contribuir con el logro de la misión u objetivos
establecidos.

112. La personal responsable de concebir, preparar, coordinar


y supervisar las medidas pasivas de contrainteligencia, es la o el
comandante, a través de su oficial de contrainteligencia.

113. Estas medidas están ligadas a la protección inmediata del


personal, documentación, sistemas informáticos, comunicaciones e
instalaciones militares.

114. En términos generales, la aplicación de las medidas


pasivas de contrainteligencia tiene dos fases: planeación y ejecución
que inician con el diagnóstico correspondiente.

Tercera Sección

Medidas Activas

115. Las Medidas Activas de Contrainteligencia (MACI). Son


aquellas medidas de contrainteligencia específicas, que son de
carácter eminentemente ofensivo y tienen la finalidad de buscar e
identificar las amenazas para impedir su acción antes de su ejecución

116. Las MACI son diseñadas para neutralizar el esfuerzo


multidisciplinario todas las disciplinas usadas para recolectar
inteligencia como HUMINT, SIGINT, IMINT. y los esfuerzos hostiles
como el sabotaje, subversión y terrorismo por parte de una fuerza
adversario.

117. Las MACI incluyen contraespionaje, contrasabotaje,


contrasubversión, contraterrorismo, contrarreconocimiento, ocultación,
y operaciones de engaño y varían en cada misión así como en las
capacidades de la unidad.
41

118. Estas medidas tienen las siguientes características:

A. Tienen carácter eminentemente ofensivo, ya que no


esperan a que la o el adversario actúe, sino que se adelanta a su
acción, impidiéndola o neutralizándola antes de su ejecución.

B. Son aplicadas como consecuencia de una intensa


labor de búsqueda de información para detectar con oportunidad
acciones de personal adversario que representan amenazas a la
seguridad de la información y actividades militares.

C. Estas medidas las desarrollan organismos


especializados de contrainteligencia.

D. Se planean y aplican para atender de manera


específica, actividades de una o un adversario en cualquiera de sus
modalidades, sean de espionaje, sabotaje o terrorismo.

E. Estas se pueden aplicar al interior y exterior de un


organismo.

119. Detectar las áreas susceptibles en las que se puedan


realizar actividades de espionaje, sabotaje, terrorismo u otras
actividades encubiertas.

120. En base a esa detección, identificar a los actores o


autores y encontrar las pruebas de su actividad clandestina.

121. Realizar las operaciones que sean necesarias para


impedir, minimizar o neutralizar sus actividades.

122. En relación a lo anterior se pueden identificar tres fases


indispensables en las MACI:

A. Detección. (descubrir la presencia de algo, que no


era patente) Esta fase consiste en conducir una acción permanente
de búsqueda de indicios que permitan deducir que en determinada
área hay una actividad de espionaje, sabotaje, terrorismo u otras
actividades encubiertas de la fuerza adversaria.
42

B. Identificación. (reconocer si una persona o cosa es


la misma que se supone o se busca) En esta fase se consideran las
posibilidades de la o el adversario, con base a las vulnerabilidades
detectadas, para identificar personal clave en las áreas sensibles
susceptibles de actividad de espionaje, sabotaje, terrorismo u otras
actividades encubiertas.

C. La intervención.

a. Una vez que se identificó a la persona


agresora que está o va a efectuar actividades de espionaje, sabotaje,
terrorismo u otras actividades encubiertas en contra de nuestra
seguridad.

b. Se debe realizar una operación que tiene por


objeto intervenir, esto es, imponer la autoridad para impedir,
minimizar o neutralizar la acción hostil antes que sea efectuada, para
llevar a cabo la intervención se desarrollan las tareas siguientes:

1. Planeo de la operación. Al identificarse a


quien realiza la agresión y obtenida la evidencia de sus actividades y
las pruebas pertinentes, se debe formular una estimación de situación
y el plan para realizar las operaciones que permitan minimizar o
neutralizar las actividades del personal adversario antes de su
ejecución en nuestra contra.

2. La ejecución. Consiste en la puesta en


práctica del plan de operaciones formulado en la tarea anterior que,
tiene por objeto minimizar o neutralizar las actividades de espionaje,
sabotaje, terrorismo u otras actividades encubiertas, antes de que
sean realizadas en nuestra contra.

3. Evaluación. Al término de la ejecución del


plan de operaciones, es una práctica muy conveniente evaluar todas
las acciones de planeo y ejecución para detectar los errores y
aprovecharlos para mejorar nuestras acciones en próximas
ocasiones.
43

123. Normas de empleo de las medidas activas de


contrainteligencia:

A. Estar imbuidas de un espíritu ofensivo; esto es, no


deben esperar pasivamente a que la o el agresor intente actuar, sino
adelantarse a su acción para impedirla, minimizarla o neutralizarla
antes de que se realice.

B. Tener una ejecución sorpresiva para evitar que los


autores o actores escapen a nuestra intervención por medio de:

a. Máximo empleo del secreto.

b. Desarrollo encubierto.

c. Empleo de medidas de engaño (cuando sea


necesario).

d. Informar a la superioridad de manera veraz,


oportuna y concisa.

e. La inmediata entrega del caso a la autoridad o


instancia correspondiente, con el objeto de garantizar la rapidez en la
ejecución.

f.
En el concepto de que pueden existir casos en
que la rapidez no sea imprescindible, principalmente en el
contraespionaje.

C. Deben ser motivo de un planeamiento detallado y


una ejecución minuciosa y coordinada, para la realización de
operaciones de intervención, casi siempre de nivel táctico.

D. Es imprescindible, disponer de la inteligencia


adecuada, que debe ser suficientemente detallada y oportuna.

E. La inteligencia será proporcionada por los escalones


superiores o del mismo nivel y adicionalmente de la que generan sus
propios órganos de búsqueda, incluyendo su red de informantes.
44

F. Aplicación de las MACI es acorde a la problemática


particular de cada Mando Territorial.

G. El personal de oficiales de contrainteligencia de


Región, Zonas Militares, así como las y los designados a Organismos
circunstanciales, serán quienes inicialmente aplicarán las MACI, para
ello deberán contar con el suficiente personal calificado, así como el
equipamiento necesario para su desempeño.

Cuarta Sección

Medidas de Engaño

124. Se entiende por estas medidas, a las acciones que se


planean y aplican para desviar la apreciación de la fuerza adversaria
sobre las actividades militares.

125. Se llevan a cabo mediante la manipulación del


entendimiento de la realidad y se busca que la o el adversario adopte
acciones que beneficien el cumplimiento de la misión de las fuerzas
amigas.

126. El Engaño Militar (ENMIL), se clasifican como sigue:

A. Engaño estratégico. Se realiza durante tiempo de


guerra o de paz, en donde los estados intentan disfrazar su estrategia
diplomática y militar, ya sea para confundir o engañar a sus
adversarios; participa en los niveles de decisión más elevados de una
nación, siendo realizado por agencias militares y civiles.

B. Engaño operacional. Realizado en el Teatro de


Operaciones para identificar los centros de gravedad operacionales
del personal adversario (políticos, militares, ideológicos,
psicológicos.); se ejecuta para que el resultado táctico de las batallas
y conflictos sea favorable; su objetivo es influenciar las decisiones de
las y los comandantes adversarios antes de iniciarse la batalla.
45

C. Engaño táctico. Son las acciones para lograr la


sorpresa en el campo de batalla, dividiéndose en:

a. Engaño activo. Diseñado para que la fuerza


adversaria lo descubra.

b. Engaño pasivo. Ideado para ocultar


características propias. Relacionado con la seguridad de las
operaciones.

127. Principios del ENMIL. Generalmente son aplicables a


todas las operaciones de engaño militar y tienen la finalidad de:

A. Orientarse en el centro de gravedad (CdG). El


engaño debe contribuir directamente a la misión.

B. Conocer al blanco. Mientras más se conozca sobre


el blanco, mayor el efecto que se pueda lograr y las posibilidades de
éxito serán mejores.

C. Minimizar la falsedad. Mientras menos se base el


engaño en la ilusión, mayores serán las posibilidades de éxito.

D. Utilizar la verdad. Es mucho más simple hacer que


el engaño se ajuste a las creencias del blanco que hacer que el blanco
acepte una realidad inesperada como verdad.

E. Emplear la variedad. El blanco debe recibir cada


elemento de información clave, tanto verdadero como falso, a través
de fuentes múltiples.

F. Ajustarse al tiempo disponible. La planeación y


ejecución del engaño militar deben ajustarse al tiempo disponible
para que ambos lados “desempeñen su parte” en el engaño.

G. Ser responsable del riesgo. El riesgo inherente a la


operación de engaño se mide por las pérdidas que pueden resultar
de su fracaso.
46

H. Mantener seguridad. Las operaciones de engaño no


pueden ser exitosas sin una seguridad efectiva.

I. Evitar resultados fortuitos. La información que cae


en manos del blanco debe presentarse de tal manera que su
recopilación parezca legítima en relación a las prácticas de seguridad
de quien origina el engaño.

J. Centralizar el control. La complejidad y sensibilidad


de las operaciones de engaño militar exigen control centralizado.

K. Estas medidas aprovechan los sistemas, procesos y


capacidades de información de la fuerza adversaria.

128. El engaño se puede desarrollar mediante la disimulación


y/o la simulación para aumentar o disminuir la ambigüedad de la
situación en la percepción del blanco a engañar.

A. La disimulación. Es una operación furtiva que oculta


la actividad verdadera y constituye el objetivo del engaño (no es más
que el camuflaje).

B. La simulación. Ocurre cuando intencionalmente se


refleja una falsedad de tal manera que esta parezca un objeto,
actividad o creencia reconocible o aceptada. Puede ser expresada a
través de actividades imaginarias, tales como el uso de señuelos en
el área de reunión.

C. Ambigüedad creciente. se lleva a cabo para


provocar acciones adversarias específicas (o inacción) basado en
una creencia sólida pero imperfecta de que existe una cierta
condición.

D. Ambigüedad decreciente. Lleva al blanco del


engaño a un estado de certidumbre elevado sobre la situación aún y
cuando lo que se le haya llevado a creer que es cierto, no lo es.

129. Las medidas pasivas, activas y de engaño, a pesar de


contar con fines diferentes, se complementan entre sí y permiten
fortalecer la seguridad de la información y actividades militares.
47

130. Ejemplo de una medida de engaño. Para proteger a un


avión de combate contra la inteligencia y el sabotaje de una o un
adversario, se pueden aplicar las medidas de contrainteligencia
siguientes:

A. Disimulación. Se refuerzan las medidas pasivas, al


ejecutar un enmascaramiento o camuflaje que ocultan al avión real
de la observación, lo que crea en la o el adversario una percepción
de “ambigüedad decreciente”.

B. Simulación. Se logra al construir un avión idéntico


pero de otro material, para que la o el adversario tenga la certidumbre
de que existe en ese lugar uno real, lo que crea una percepción de
“ambigüedad decreciente”.

131. Durante las operaciones los esfuerzos de engaño se


encaminarán a que el personal adversario tenga la certeza que una
operación ofensiva, se llevará a cabo en cierta área o lugar
determinado, para crear falsos conceptos de la verdadera situación e
intenciones propias.

132. Ejemplos de medidas de engaño en operaciones


ofensivas:

A. Simulación del avance de tropas en la obscuridad.


Mediante el uso de vehículos equipados con altavoces, los cuales
transmiten sonidos de un convoy de vehículos de oruga/rueda que se
acerca a la zona de reunión imaginaria. Además pueden arrastrar
ramas de árboles para levantar polvo durante las noches de luna para
simular el movimiento de un convoy, para crear en la fuerza
adversaria una ambigüedad decreciente.

B. Simulación de configuraciones de luces y sonidos


en la zona de reunión imaginaria. Indica que está siendo ocupada y
crea en la fuerza adversaria una ambigüedad decreciente.
48

C. La impresión de documentos personales de las


tropas amigas (órdenes de movimientos), colocados en áreas
adyacentes a la zona de reunión vedada. Proporciona a una fuerza
adversaria información sobre el orden de batalla, basada en unidades
que no existen, lo que da tiempo a que la o el adversario se confunda
y retrase una decisión crítica, o que simplemente tome la decisión
equivocada, lo que crea en el personal adversario una ambigüedad
creciente.

133. Durante una operación defensiva, el engaño es usado


para encubrir la verdadera ubicación de nuestras tropas en la zona
de operaciones para despistar a una o un adversario. El crear blancos
falsos que sean creíbles, hace que éste derroche sus esfuerzos de
reconocimiento y su poder de fuego.

134. Ejemplos de medidas de engaño en operaciones


defensivas.

A. El establecimiento de señuelos, mediante la


elaboración de instalaciones imaginarias y posición de personal
militar, complementada mediante la reproducción de sonidos, por
medio de altavoces, para crear en la fuerza adversaria una
ambigüedad decreciente.

B. Amplificar el sonido del movimiento de las unidades


con sonidos de vehículos y voces de tropas, para que se perciba el
arribo de refuerzos y crear en la fuerza adversaria una ambigüedad
decreciente.

C. Diseminar rumores de manera deliberada sobre los


refuerzos esperados y ataques planeados, para crear en el personal
adversario una ambigüedad creciente.
49

Capítulo VI

Medidas Pasivas de Contrainteligencia

Primera Sección

Medidas Pasivas de Contrainteligencia relativas al Personal

135. Algunas personas poseen información de funciones y


actividades importantes o clasificadas, que se realizan en el campo
político, económico, social y militar, por lo que serán objeto de los
esfuerzos de búsqueda de información con fines de inteligencia por
parte del personal adversario, motivo por el cual se requiere aplicar
las medidas pasivas de contrainteligencia.

136. Las medidas pasivas relativas al personal comprenden


aquellas acciones preventivas o defensivas que una vez ejecutadas,
impiden, minimizan o neutralizan las acciones de espionaje,
terrorismo y otras actividades encubiertas o clandestinas del personal
adversario.

137. Están orientadas a contrarrestar las acciones de


espionaje de la o el adversario, quién normalmente aprovecha
algunas características propias del ser humano, como las que se
mencionan a continuación:

A. Extroversión. Las personas extrovertidas, son


fácilmente conducidas a proporcionar de manera voluntaria, diversos
datos de los que tenga conocimiento, a personas ajenas o que no
están autorizadas para conocerlos; esta situación, se debe a que el
entusiasmo que manifiesta en sus pláticas y que no le permite
controlar sus ideas, convirtiéndose en presa fácil de cometer
indiscreciones o fugas de información.

B. Amor propio. Es la autoestima que toda persona


tiene en mayor o menor medida y que hábilmente puede ser
explotada por una o un adversario para obtener información de su
interés.
50

C. Orgullo. Es un exceso de estimación, que puede


generar vanidad u ostentación; induce al personal a revelar
información sensible, a personas no autorizadas.

D. Rencor. Es un sentimiento arraigado y tenaz que


hace que algunas personas por dañar a otras, lleguen al extremo de
revelar información clasificada a una o un adversario.

E. Apetito sexual. Este aspecto puede ser hábilmente


explotado por la o el adversario para obtener información clasificada,
al recurrir inclusive, al chantaje, extorsión o robo.

F. Desafecto. Es una circunstancia en la que se pierde


la confianza y lealtad, al mostrar mala voluntad hacia una persona,
causa o institución. Esta situación puede ser explotada por personal
adversario para obtener información sensible o lograr que nuestro
personal participe activamente en actividades ilícitas.

G. Otras predisposiciones. El alcoholismo, drogadicción


y las preferencias o desviaciones sexuales, entre otras,
recurrentemente son explotados por una o un adversario para inducir
a nuestro personal a proporcionarle información sensible.

138. Las medidas pasivas de contrainteligencia relativas al


personal, se establecen y aplican para hacer frente a las actividades
del personal adversario, principalmente las relacionadas con el
espionaje.

139. Todo el personal militar de cualquier jerarquía, debe estar


consciente y convencido de aplicar de manera permanente las
medidas pasivas de contrainteligencia, con el objeto de evitar verse
expuesto por las acciones de una fuerza adversaria.

140. Es necesario que el personal militar, identifique e informe


sobre sus compañeras y compañeros, sin excepción de jerarquías,
que de manera deliberada o irresponsable, proporcione información
al personal adversario.
51

Subsección (A)

Medidas Pasivas de Contrainteligencia para enfrentar el


Espionaje

141. Estas medidas están destinadas a detectar, identificar,


prevenir, impedir, minimizar y/o neutralizar las actividades de
espionaje de una fuerza adversaria, tienen como objetivo a nuestro
personal en general. Estas actividades se encuentran descritas en el
párrafo 52 del presente manual. El personal que pudiera contar con
información clasificada, está expuesto a la acción del espionaje.

142. Para la obtención de información, él o la espía utiliza una


serie de modalidades, las más comunes son las siguientes:

A. Observación.

B. Escucha.

C. Fotografía y video.

D. Compra de información.

E. Captación de comunicaciones.

F. Robo de información.

G. Corrupción.

H. Chantaje.

I. Secuestro.

143. En el párrafo 80 de este manual, se encuentra la


explicación detallada de estas modalidades.
52

144. Las medidas pasivas de contrainteligencia que se deben


aplicar para proteger al personal de las modalidades indicadas en el
párrafo anterior comprenden:

A. Selección de personal.

B. Adiestramiento.

C. Observación constante o periódica del personal.

D. Medidas para enfrentar el espionaje.

E. Actitud en caso de captura por la o el adversario.

F. Control del movimiento de tropas y civiles.

G. Control de visitantes y corresponsales de prensa.

H. Medidas tácticas de contrainteligencia.

145. La contrainteligencia coadyuva en el proceso de


selección, para detectar e identificar a personas que motivadas por
alguna de las modalidades de espionaje de la fuerza adversaria,
pretendan ingresar a las Fuerzas Armadas para vulnerar la seguridad
de la información y actividades militares por lo que se realizan las
medidas siguientes:

A. Previo a causar alta en las Fuerzas Armadas, se


verifican los datos biográficos del personal aspirante.

B. Se coadyuva en la selección de personal al que se


le asignarán responsabilidades, misiones o actividades sensibles, así
como el manejo de información clasificada y reservada.

146. El proceso de selección, es una medida pasiva que tiene


un amplio espectro y se aplica para hacer frente al espionaje, por lo
que desde el punto de vista de la contrainteligencia, la selección de
personal, se realiza mediante las siguientes evaluaciones:

A. Evaluación Básica. Permite analizar los datos


proporcionados por la persona que por cualquier razón pretenda
ingresar o formar parte de las Fuerzas Armadas, esta se lleva a cabo
por la o el reclutador al iniciar el proceso de alta de una o un aspirante.
53

B. Evaluación Especial. Comprende un análisis


detallado de los datos que representen un factor de riesgo para la
seguridad de la información y actividades militares, la realiza el
personal especialista en contrainteligencia.

147. La evaluación básica o especial realizada al personal, a


pesar de que haya acreditado su idoneidad, no garantiza que esta
condición sea permanente durante su estancia en el Instituto Armado,
por lo cual es necesario observar constantemente su
comportamiento, a fin de detectar posibles conductas negativas que
puedan generar riesgos que afecten la seguridad de la información y
actividades operativas, logísticas y administrativas.

148. Los aspectos que se deben observar durante la


evaluación, son los siguientes:

A. Comportamiento y conducta laboral.

B. Indicios de enriquecimiento ilícito.

C. Conducta civil.

D. Discreción en el manejo de información.

E. Posibles actividades ilícitas.

149. La seguridad, en el manejo de la información, a través de


los medios de comunicación, reviste primordial importancia para
garantizar las actividades militares.

150. Por esta razón, la contrainteligencia se involucra en los


procedimientos de control de visitantes y representantes de los
medios de comunicación.

151. La seguridad se vulnera cuando existen errores,


deficiencias o negligencia en los procesos de control de visitantes o
representantes de los medios de comunicación, por lo que, es
necesario su identificación, registro y acreditación antes de que
proporcionar alguna información.
54

152. Este personal debe ser sujeto de medidas de


contrainteligencia para confirmar o descartar posibles factores de
riesgo a la seguridad de la información y actividades militares.

153. Todos los artículos, comentarios, películas, grabaciones y


otro material que obtengan como resultado de sus actividades, deben
ser analizados para evitar que contengan información sensible,
clasificada y reservada.

154. El control de las y los representantes de los medios de


comunicación, se sujeta a las disposiciones que expide la Secretaría
de la Defensa Nacional.

155. Es necesario que la o el oficial de contrainteligencia


mantenga coordinación con el vocero asignado para el control y
seguimiento del personal representante de los medios de
comunicación.

Subsección (B)

Medidas Pasivas de Contrainteligencia para enfrentar al


Terrorismo

156. Estas medidas de carácter preventivo, están destinadas


para proteger al personal militar de actos terroristas que la fuerza
adversaria pretenda realizar.

157. Las medidas pasivas que se deben aplicar, en relación


con las modalidades del terrorismo, son las siguientes:

A. Conocimiento de las acciones terroristas.

a. Detectar con oportunidad indicios o evidencias


de actividades que puedan repercutir en actos terroristas por parte de
una o un adversario.

b. Identificar los medios, recursos, estructuras


que puedan ser empleadas por personal adversario para cometer
actos terroristas.
55

B. Evitar actos rutinarios.

a. Evitar por todos los medios posibles, realizar


las actividades y transitar por itinerarios de manera rutinaria para
evitar la observación por parte del personal adversario.

b. Un o una terrorista por su osadía y fanatismo


es sumamente peligroso, pero también, es una persona que comete
errores, al ponerse nervioso e incluso, puede sentir pánico; por lo que
se debe estar alerta para detectar estas condiciones.

C. Medidas en el domicilio y en el lugar de trabajo.

a. En el domicilio.

1. Instalación de puntos adecuados de


iluminación.
2. Las puertas de acceso deben ser
sólidas, con cierres seguros y dotadas de una mirilla que permita
dominar un área amplia.

3. Contar con una agenda cerca del


aparato telefónico, que incluya el número de la unidad de policía más
cercana, estación de bomberos, cruz roja y de sus vecinos
inmediatos.

4. Evitar la rutina en cuanto a horarios de


salida y de entrada al domicilio.

5. Si se mantiene a personal de empleados


en el domicilio, estos deberán ser de la máxima confianza, para lo
cual habrá que ser escrupuloso en su selección, informándose
plenamente sobre su conducta personal, antecedentes y referencias.

6. Negar el acceso al domicilio a personas


extrañas.

7. Por ningún motivo proporcionar


información personal o telefónica sobre familiares.
56

8. Desconfiar de recados y atenciones de


personas desconocidas.

9. Al recibir paquetes sospechosos, evitar


abrirlos, colocándolos en lugares apartados hasta verificar su
procedencia y contenido.

10. Evitar la entrada al domicilio de personal


“operario” y “técnico” que no haya sido requerido con antelación.

11. En caso de observar la presencia de


personas o vehículos extraños que merodean el domicilio, se informe
a las autoridades correspondientes.

12. Antes de salir de casa, observar desde


la ventana para detectar alguna situación irregular en su entorno.

13. Antes de ingresar a su domicilio,


observar a ambos lados para detectar cualquier situación extraña.

b. En el lugar de trabajo (oficinas).

1. Cuando llegue a su oficina, inspeccionar


los muebles existentes en ella y del local en sí, con el objeto de
identificar dispositivos electrónicos, paquetes u otro objeto ajeno al
lugar.

2. Evitar que su escritorio, se encuentre


junto a ventanas que estén orientadas hacia algún edificio o azotea.

3. Mantener sistemas de alarma para


casos de emergencia.

4. Verificar que no dejen ningún objeto


olvidado.

5. Evitar proporcionar información sensible


por teléfono a personas desconocidas.
57

6. Informarse sobre la conducta civil del


personal.

7. Mantener un control de acceso de las


visitas.

c. Medidas contra atentados desde vehículos.

1. Estar siempre alerta, observar lo que


ocurre en el trayecto, hacia todas direcciones.

2. Tomar una actitud defensiva ante la


presencia de motociclistas, especialmente si son dos personas.
Generalmente son utilizadas para realizar agresiones.

3. Cambiar la dirección de su recorrido,


cuando detecte por el espejo retrovisor la posibilidad de que un
vehículo lo esté siguiendo. Cuando la persona atacante llegue a estar
junto a su automotor será muy tarde para efectuar una maniobra
evasiva.

4. Mantener una distancia adecuada con


relación al vehículo que va adelante del suyo, esto le permitirá realizar
una maniobra eventual.

5. Ante la sospecha de una persecución se


deberá tratar de eludir a quienes son sus perseguidores; si continúa
la acción, se deben identificar las características más sobresalientes
del vehículo y dirigirse a la unidad policial o militar más cercana.

6. Si la agresión es inminente, agáchese o


tírese al piso del vehículo.

7. El aumento de velocidad como


procedimiento de engaño solo tiene valor cuando permite ganar
algunos segundos adicionales, antes de adoptar una segunda acción.
La velocidad excesiva disminuye la posibilidad de adoptar medidas e
incrementa la posibilidad de un accidente.
58

8. Si sospecha que es víctima de


persecución evite colocarse detrás de vehículos lentos (autobuses,
camiones), con el fin de tener libertad de maniobrar.

9. Conocer bien su vehículo, sobre lo que


puede hacer y sus limitaciones.

10. Tener presente que el modo de operar


del personal terrorista, es normalmente con dos vehículos, uno para
obstaculizar la marcha del vehículo de la víctima y el otro para
efectuar los disparos.

11. La agresión generalmente se efectúa


contra el lado izquierdo del vehículo, donde se ubica la personal que
conduce y se lleva a cabo en lugares en los que existen calles
transversales, de fácil acceso para garantizar su retirada o escape.

Segunda Sección

Medidas Pasivas de Contrainteligencia relativas a la


Documentación

158. Un documento es la constancia o testimonio escrito de un


hecho o circunstancia.

A. Está se representa por expedientes, reportes,


estudios, actas resoluciones, oficios, correspondencia, acuerdos,
directivas, directrices, circulares, contratos, convenios, instructivos,
notas, memorandos, estadísticas o bien cualquier otro registro.

B. Podrá estar en cualquier medio, sea escrito,


impreso, sonoro, visual, electrónico, informático u holográfico.

C. Constituye una fuente importante de información


para la fuerza adversaria.
59

159. Las MPCI relativas a la documentación, comprenden las


acciones que una vez ejecutadas, impiden, minimizan o neutralizan
las actividades de espionaje y sabotaje de la o el adversario, por lo
que son de aplicación permanente, ya que no se puede precisar el
momento en el que la o el adversario actuará, debiendo realizar entre
otras las acciones siguientes:

A. Responsabilidad. Es el sentimiento que adquiere el


personal militar para proteger la información clasificada y reservada a
la que tiene acceso. Se adquiere mediante el conocimiento y
experiencia en la aplicación de las medidas pasivas de
contrainteligencia.

B. Selección del personal. El personal que tiene


acceso a información sensible, clasificada y reservada, debe ser
objeto de una cuidadosa selección, con base en el perfil de puesto y
valores axiológicos, de lealtad, integridad, discreción, honestidad y
honorabilidad.

C. Adiestramiento del personal. Consiste en la


aplicación de programas de capacitación sobre las medidas de
contrainteligencia, al personal que tiene a cargo la documentación
sensible, clasificada y reservada, con la finalidad de crear conciencia
y cultura de seguridad y contrainteligencia.

D. Limitación de acceso. Se debe evitar el acceso de


personal ajeno a las áreas en las que se resguarda la documentación
clasificada.

E. Resguardo y custodia. La documentación que


contenga información sensible, clasificada y reservada, será
resguardada y custodiada, bajo medidas de control, seguridad y
contrainteligencia, en un lugar especial, con apego a los
procedimientos establecidos por la Secretaría de la Defensa
Nacional.

F. Control de la documentación.

a. Bajo ninguna circunstancia debe facilitarse a


persona alguna, documentos para su consulta, sin que esté
autorizada y facultada por la autoridad correspondiente.
60

b. Cualquier persona que sustraiga del archivo


de manera deliberada o dolosa, o en su defecto, oculte o destruya
expedientes, documentos o parte de ellos, se la sancionará conforme
a lo prescrito en las leyes y reglamentos militares.

c. Con la finalidad de llevar un estricto control de


la documentación; en cada área de trabajo se contará con una libreta
de registro.

G. Clasificación de la información. Es la designación


que se le asigna, en relación con su importancia y naturaleza,
otorgándole de esta manera un grado de seguridad, de acuerdo con
la normativa establecida en la ley general de la materia y en la
doctrina vigente.

a. Las leyes Federal y General de Acceso a la


Información Pública Gubernamental, así como su reglamento y
criterios, establecen la clasificación “confidencial”, así como los
tiempos de “reserva” que se le puede asignar a la información, de
acuerdo a su importancia y consecuencias que puede generar.

b. La doctrina militar, establece la clasificación


de “Muy secreto”, “Secreto” y “Confidencial” para la documentación
que se genera en las unidades, dependencias e instalaciones
militares.

160. Autoridad para clasificar los documentos.

A. Las leyes General y Federal de Acceso a la


Información Pública Gubernamental, establecen que el responsable
de clasificar la información son los titulares de las oficinas
administrativas.

B. La doctrina militar, describe que quienes tienen la


responsabilidad de clasificar la información son las y los comandantes
en sus diferentes niveles.

C. La responsabilidad de la clasificación de “Muy


secreto” y “Secreto”, corresponde a las y los funcionarios de la
Secretaría de la Defensa Nacional, mandos territoriales, titulares de
las Armas y Servicios y Agregadurías Militares.
61

D. La clasificación “Confidencial”, es responsabilidad


de las mismas autoridades, así como de comandantes, jefas, jefes,
directoras y directores de unidades, dependencias e instalaciones
subordinadas.

E. Las autoridades responsables designarán a


personal idóneo y capacitado para que colabore en una adecuada
clasificación de la información.

F. En campaña, quienes estén al mando de unidades,


se apoyarán para clasificar la información en las Jefaturas de Sección
de su Estado Mayor o de su Grupo de Comando, según corresponda.

161. Reglas para la clasificación de documentos. Cada


documento debe clasificarse, de acuerdo con su contenido y su
importancia.

A. La clasificación en archivo o legajo de documentos


unidos físicamente, debe ser la correspondiente al de mayor
graduación.

B. Las notas de envío deben ser clasificadas con el


mismo grado que le corresponda.

C. Un legajo formado por diversos documentos, lleva


una sola clasificación y debe considerarse la que tenga mayor valor.

D. Los documentos generados con motivo de la


recepción de otros, que procedan de otras dependencias públicas,
privadas o del extranjero, deben clasificarse, de acuerdo con los
documentos de origen.

E. Cuando por razones de seguridad, se deba hacer


una clasificación diferente al documento de origen, deberá realizarse
la aclaración correspondiente, apegándose a las normas que
establece la ley en la materia y la doctrina militar vigente.

F. La cancelación de la clasificación, se aplica cuando


el contenido de la información de un documento pierde su importancia
y para el efecto, se debe apegar a las normas de la legislación y
doctrina vigentes.
62

G. La documentación es de dos clases: común o


pública y clasificada, la que además, puede reservarse por algún
tiempo determinado.

a. Documentación común o pública. Debido a su


naturaleza es del dominio público.

b. Documentación clasificada. En este apartado,


se considera la información que tenga carácter de seguridad y
defensa nacional, aquella que trate datos que puedan comprometer
la seguridad interior o de las instituciones del estado, así como la de
carácter personal que pueda poner en riesgo la integridad física de
alguna persona.

H. Los documentos deben ser examinados para


determinar la clase de información que contienen y su importancia,
con el objeto de verificar si deben o no ser clasificados.

162. Desde el punto de vista doctrinario y para efectos de


operaciones, los documentos se clasifican como sigue: “muy
secretos”, “secretos” y “confidenciales"6.

A. Muy secretos. Se aplica a documentos que


contienen información, que al ser publicada sin autorización, pueden
ocasionar daños excepcionales a la nación; algunos de ellos pueden
ser:

a. Planes de guerra y grandes actividades


derivadas de los mismos.

b. Documentos políticos muy importantes,


relacionados con alianzas, neutralidades, entre otros.

c. Datos sobre métodos empleados por los


órganos de inteligencia y contrainteligencia.

6 Secretaría de la Defensa Nacional (2017), Manual de Operaciones Militares, S.D.N., México,


p. 185.
63

d. Técnicas y tácticas de empleo de nuevos


materiales y la ubicación de unidades que vayan a utilizarlos.

e. Detalles sobre asuntos importantes de


criptografía y criptoanálisis.

B. Secretos. Se aplica a documentos que contienen


información, que al ser publicada sin autorización, pueden generar
daños a los intereses y prestigio del Estado Mexicano, a cualquier
actividad gubernamental o proporcionar grandes ventajas a alguna
nación extranjera; destacan los siguientes:

a. Planes de operaciones y sus anexos.

b. Partes de operaciones que contengan


informes vitales.

c. Cartas y fotografías aéreas que contengan


informes importantes relativos a las fortificaciones, puntos vitales,
entre otros.

d. Informes sobre la o el adversario, cuyo valor


depende del desconocimiento que tenga aquel.

e. Información sobre nuevas armas o nuevos


métodos tácticos.

f. Partes adversos sobre el estado general de la


moral, datos del orden de batalla propios.

g. Órdenes de operaciones y las administrativas


que por su importancia requieran ser clasificadas en este nivel.

h. Datos de personal, actividades e informes de


inteligencia y contrainteligencia.
64

C. Confidenciales. Se aplica a documentos que


contienen información, que al ser publicada sin autorización, puede
ser perjudicial a los intereses o prestigio del Estado Mexicano,
ventajoso para un país extranjero, perjudicial a las actividades
gubernamentales o embarazoso para algún funcionario; esta
clasificación se asigna a los documentos que contengan información
sobre:

a. Investigaciones o informes de naturaleza


personal y disciplinaria que deben salvaguardarse por razones
administrativas.

b. Datos de valor para la o el adversario, pero no


vitales.
c. Partes de información.

d. Radiofrecuencias militares.

e. Manuales de adiestramiento, relativos a


nuevos materiales o procedimientos tácticos.

f. Actividades de adiestramiento militar.

g. Lecciones obtenidas de las operaciones.

h. Órdenes, directivas, cartas topográficas, entre


otros.

D. Restringido. Este término no reviste una


clasificación, pero se les asigna a los documentos que por su
contenido, deben ser controlados y limitados a personas autorizadas.
65

Tercera Sección

Medidas Pasivas de Contrainteligencia relativas a los Sistemas


Informáticos

163. El propósito de incluir medidas pasivas de contrainteligencia


a los sistemas informáticos, es con la finalidad de hacer del
conocimiento de todo el personal las medidas de seguridad y control
en el manejo de datos almacenados o en proceso de almacenar en
los equipos de cargo y particulares, que son utilizados para el flujo de
información en las unidades, dependencias e instalaciones militares.

Subsección (A)

Generalidades

164. Las MPCI relativas a los sistemas informáticos, son de


aplicación general para el personal administrador y usuario.

165. Permiten identificar vulnerabilidades y riesgos; asimismo,


establecer lineamientos para fortalecer los procesos de control y
seguridad.

166. La ausencia de las MPCI, ocasiona lo siguiente:

A. Facilita que personal que no esté autorizado, tenga


acceso a la información que se genera en los sistemas informáticos.

B. Evita tener acceso a la información cuando se


necesita.

C. Puede ocasionar que la información sea modificada


o alterada.
66

D. Existen sistemas de infraestructura crítica, en las


que la falta de políticas de seguridad informática, pueden
comprometer las operaciones y la estabilidad del país, dependiendo
de la importancia de la información y ámbito en que se emplea.

E. La instalación de aplicaciones informáticas de


origen ilegítimo provoca que exista el riesgo de que se vulnere la
seguridad y ocasione fugas de información, por lo que se deben
restringir los privilegios de la o el administrador del sistema operativo
para evitar que la usuaria o usuario lo modifique.

167. Es importante que se apliquen las MPCI para proteger los


sistemas informáticos en todos los niveles de mando, con la finalidad
de evitar daños a los equipos o fugas de información.

168. La contrainteligencia debe considerar las medidas de


seguridad en las personas que administren, operen y den
mantenimiento a los sistemas informáticos, instalaciones,
información, equipo, programas, accesorios, medios de
comunicación, nube (Cloud), medios tecnológicos como las tabletas,
teléfonos inteligentes, sistema de posicionamiento global (GPS),
agendas electrónicas personales, así como en las unidades de
almacenamiento masivo de información, entre otros.

169. Toda persona que este al mando de unidades,


dependencias e instalaciones del Ejército y Fuerza Aérea Mexicanos,
deberá realizar un análisis periódico de los riesgos en los sistemas
informáticos, con el fin de implementar las medidas de seguridad
adecuadas y contrarrestar las posibles fugas de información.

170. Las MPCI que se implementan por primera vez en los


sistemas informáticos, pueden ser complejas, pero es indispensable
aplicarlas permanentemente para evitar fugas de información.

171. La aplicación continua y preventiva de las medidas de


seguridad, dará como resultado evitar daños o fugas de información;
por otra parte, facilita la reacción oportuna y contundente en contra
de los agentes informáticos maliciosos.
67

Subsección (B)

Seguridad de los Sistemas Informáticos

172. Seguridad del hardware (física).

A. Las unidades, dependencias e instalaciones


militares, deben disponer del área de informática para la
administración, operación y mantenimiento preventivo y correctivo de
los sistemas informáticos.

B. El personal usuario, es responsable del primer nivel


de mantenimiento (limpieza, activación y actualización de
contraseñas, protectores de pantalla y antivirus).

C. Llevar un adecuado control de los sistemas


informáticos en las unidades, dependencias e Instalaciones militares.

D. Disponer de dispositivos de almacenamiento de


información que permitan asegurar el respaldo y recuperación de
información en beneficio de las actividades militares.

E. Mantener un inventario del equipo y accesorios.

F. Disponer de reguladores y sistemas de energía


ininterrumpida (no-break) para proteger a los sistemas informáticos
contra variaciones de voltaje o interrupción repentina de corriente
eléctrica.

G. Disponer de extintores para fuego a inmediaciones


de las áreas en las que se tengan instalados los sistemas
informáticos.

H. Proteger con cubiertas a los sistemas informáticos,


con la finalidad de evitar que sean dañados por el polvo.

I. Evitar el acceso de personas no autorizadas a las


áreas en las que se cuente con sistemas informáticos.
68

J. Evitar que los cables de conexión del equipo no


estén sueltos sobre el piso.

K. Evitar el consumo de alimentos cerca de los equipos


de cómputo.

L. Los medios tecnológicos de propiedad particular,


deben sujetarse a los procedimientos de seguridad de los sistemas
informáticos de cargo.

M. Quien funja como oficial de contrainteligencia, en


coordinación con la o el responsable de la seguridad informática,
deben identificar amenazas, vulnerabilidades y riesgos a los sistemas
informáticos, así como proponer las alternativas que permitan
fortalecer la seguridad de dichos sistemas.

N. Las unidades, dependencias e instalaciones, deben


aplicar un programa de mantenimiento preventivo y correctivo
permanente de los sistemas informáticos.

173. Seguridad del software (lógica).

A. Aplicar un programa permanente para llevar a cabo


el respaldo y recuperación de información de los sistemas
informáticos.

B. Aplicar protocolos que permitan el empleo adecuado


del software y otras aplicaciones instaladas en los sistemas
informáticos.

C. Disponer de las aplicaciones de seguridad


informática (firewall), que eviten la intrusión de agentes maliciosos y
las conexiones remotas.

D. Mantener actualizadas y vigentes las licencias del


software de seguridad informática, con el objeto de evitar que sean
vulneradas y de fácil acceso por parte de agentes informáticos.

E. Habilitar las aplicaciones de arranque del sistema,


para restringir el acceso a la información que resguarda en los
sistemas informáticos.
69

F. Instalar sistemas de encripción en las áreas de


servidores, con la finalidad de evitar las fugas de información por
parte de personas no autorizadas o agentes informáticos maliciosos.

174. Medidas a observarse en las citadas unidades de


almacenamiento masivo de información (USB’s, Cd, Dvd, Blueray,
Sdcard, entre otros).

A. Mantener estricto control de las unidades de


almacenamiento masivo de información.

B. Verificar que al término de las actividades, sean


formateados para evitar que cuenten con información oficial y puedan
ser susceptibles de robo, extravió o perdida de datos sensibles,
clasificados y reservados.

C. Las unidades de almacenamiento que presenten


fallas en su funcionamiento, deben ser verificadas por el área de
informática, quién es responsable de verificar su estado y dictaminar
técnicamente el daño que presentan.

D. Dichas unidades, deben ser destruidas para evitar


que puedan ser objeto de análisis y extracción de información que
pudieran tener almacenada.

E. Evitar que las unidades de almacenamiento de


información, sean extraídas del área de trabajo a la que fue asignada,
sin la autorización correspondiente.
70

Subsección (C)

Seguridad en las Redes Informáticas

175. Para la seguridad de las redes informática, se observarán,


los lineamientos siguientes:

A. Establecer medidas y controles de seguridad física


que reduzcan los riesgos potenciales de daño o destrucción, como
resultado de desastres, terrorismo o acceso no autorizado (espionaje)
a citadas redes.

B. Implementar protocolos de segmentación y control


de acceso a redes, con el fin de evitar el ingreso de personas no
autorizadas.

C. Actualizar el inventario de activos informáticos y


realizar verificaciones periódicas.

D. Nombrar a una o un administrador de redes


informáticas para que gestione los privilegios de acceso y seguridad
a las y los usuarios, así como la aplicación de medidas pasivas de
contrainteligencia en los sistemas informáticos.

E. Instalar dispositivos para detectar con oportunidad


agentes informáticos maliciosos.

F. Disponer de sistemas contra fuego (detector de


llama, temperatura, monóxido, entre otros).

G. Asegurar la existencia y mantenimiento preventivo y


correctivo de controles adecuados, para contrarrestar las condiciones
ambientales de calor, polvo y humedad; para reducir el riesgo de
fallas o daños del equipo.

H. Realizar inspecciones exhaustivas, en los accesos


de los centros informáticos, para evitar que personal ingrese con
maletas, bolsos o medios tecnológicos que faciliten la extracción de
información oficial, sin la autorización correspondiente.
71

I. Los dispositivos de almacenamiento masivo de


información, solo podrán ser utilizados, previa autorización
correspondiente, debiendo llevar un registro minucioso de los
mismos.

J. Programar y realizar el respaldo de información para


evitar su pérdida o robo.

K. Verificar de manera permanente las redes


informáticas, con la finalidad de detectar con oportunidad conexiones
no autorizadas o la filtración de agentes informáticos maliciosos.

L. Prevenir y verificar que no haya plagas de


cucarachas o ratas, ya que pueden dañar o inhabilitar seriamente la
infraestructura informática.

M. Para mantener la operatividad de las redes


informáticas, se deberán llevar a cabo las acciones siguientes:

a. Simulacros de restauración del servicio en


equipos alternos.

b. Adiestrar a la o el administrador y personal


operador de las redes.

c. Respaldar de manera periódica, la información


almacenada en unidades de almacenamiento, mismas que deberán
resguardarse bajo llave en un lugar distante al lugar donde se localiza
el centro de administración de las redes informáticas.

176. Medidas básicas para realizar los respaldos.

A. La información clasificada, debe ser cifrada para su


respaldo, en los medios de almacenamiento de información,
comprobando su recuperación.

B. Respaldar la información clasificada y mantenerla


fuera del área de trabajo.

C. Proteger los dispositivos de almacenamiento masivo


de información, bajo llave o en una caja fuerte.
72

D. Verificar que la información quede debidamente


grabada en los resguardos.

E. Borrar con formato a bajo nivel o destruir cuando


sean descontinuados, los medios de respaldo.

F. Destruir por incineración o trituración, los medios de


respaldo y los discos duros de las computadoras, antes de que sean
desechados.

G. Los respaldos de información deben realizarse


periódicamente, tomando en cuenta el volumen de información que
se genera y los cambios en los datos que se resguardan.

H. Todos los dispositivos de almacenamiento de


información, deben estar registrados y etiquetados para su
identificación, incluyendo los de nueva adquisición, que serán
empleados como respaldo.

I. Las redes inalámbricas empleadas en las


Instalaciones Militares, además de las medidas antes citadas,
deberán aplicar las siguientes:

a. Empleo de cifrado para su conexión, así como


cambio periódico de la clave de acceso a la red.

b. Registro y control de las y los administradores


y del personal usuario de la red.

c. Evitar la compartición de datos de los sistemas


de cómputo.

177. Seguridad de software (lógica).

A. Quien esté al mando de alguna unidad,


dependencia o instalación, debe designar a una persona especialista
como responsable para operar y administrar la red, quien a su vez
asignará al usuario o usuaria una terminal de trabajo, así como el nivel
de acceso al sistema por medio de una contraseña.
73

B. Quien administre la red de cómputo, determinará los


niveles de acceso, así como los atributos para la depuración de los
directorios de trabajo.

C. Guardar la relación de contraseñas en forma


individual y en un sobre cerrado en caja fuerte o con llave,
actualizando cada vez que se cambien.

D. Quien funja como la o el administrador o usuario,


debe cambiar periódicamente las claves de acceso empleadas, para
arrancar el sistema operativo y la conexión a la red, evitando el
empleo de datos personales, debiendo utilizar para su composición:
letras mayúsculas o minúsculas, símbolos y números, con extensión
mínima de 12 caracteres.

E. Todos los dispositivos de almacenamiento de


información, deben ser examinados con el programa antivirus, para
evitar que se contaminen con códigos maliciosos.

F. Estará prohibido almacenar en los equipos de


cómputo programas de origen desconocido, datos personales u otra
información (fotos, música, videos, entre otros), instalar o ejecutar
juegos o aplicaciones no autorizadas, así como modificar la
configuración del sistema sin autorización de quien funja como
administradora o administrador.

G. Los equipos de cómputo autorizados para acceder


a internet, no podrán compartir servicios con otros equipos o red de
cómputo, aún en forma alternada.

H. Periódicamente se verificará la configuración de los


sistemas, para corroborar que no han sido modificados.

I. Quien administre el sistema llevará el control de las


bases de datos, asimismo será él o la responsable de respaldar y
clasificar en los dispositivos de almacenamiento masivo de
información.

J. Establecer seguridad en las bases de datos a nivel


de segmento o elemento de datos.
74

K. De acuerdo a la clasificación de la información que


se procese en el sistema de cómputo, se podrán deshabilitar por
medio del software o físicamente, los puertos para la conexión de
dispositivos de almacenamiento, a fin de evitar copiar o reproducir
datos.

L. Proveer protección apropiada a través del cifrado, a


los datos y programas clasificados.

M. En caso necesario, restringir los privilegios del


sistema operativo para evitar el acceso a aplicaciones por personas
usuarias no autorizadas.

N. Establecer procedimientos para la restauración del


sistema operativo; asimismo, para realizar auditorías y determinar su
integridad.

O. Cuando las y los usuarios de las redes de cómputo


cambien de situación, se bloquearán los privilegios que se le hayan
otorgado y se verificarán los contenidos de los directorios y medios
de almacenamiento a los que haya tenido acceso; igualmente se
respaldarán bitácoras de registros.

P. Por ningún motivo se proporcionará información


sobre las actividades, responsabilidades, información clasificada o
técnica del sistema a persona alguna, civil o militar, sin
consentimiento de quien sea titular y conocimiento del personal
responsable de la seguridad.

Q. Verificar que las usuarias y usuarios de red, cierren


su sesión antes de que se retiren de su área de trabajo.

Subsección (D)

Seguridad en Internet

178. El acceso a internet permite disponer de gran cantidad de


fuentes de información abierta y servicios de distintos tipos, no
obstante, para su empleo existen riesgos y amenazas a que están
expuestos los recursos informáticos militares que carecen de las
medidas de seguridad básicas.
75

179. Los equipos de cómputo o dispositivos que se emplean


para ingresar a internet, deben observar las medidas de seguridad
citadas en la subsección (D), así como los siguientes:

A. Los sistemas de cómputo que accedan a la red, no


deben tener almacenada información militar.

B. De igual manera, se debe evitar el empleo de


aplicaciones para compartir información puerto a puerto (P2P), o
habilitar la función para compartir carpetas del sistema.

180. El amplio acceso a la multicitada red y variada


disponibilidad de dispositivos para su acceso, ha favorecido que
personal militar haga uso de distintos servicios que brinda tales como
redes sociales, correo electrónico, blogs, foros, cómputo en la nube
(Cloud), por lo que deberá observar las siguientes medidas de
seguridad:

A. Por ningún motivo se deben publicar videos,


imágenes o datos de las actividades militares en las redes sociales
personales esto permite a las IMINT obtener información.

B. En los perfiles de redes sociales del personal militar,


se deben habilitar los mecanismos de privacidad.

181. Hacer uso del correo electrónico institucional para el


intercambio de información oficial con entidades públicas o civiles.

A. Evitar tener contactos de personas que no se


conocen personalmente.

B. Evitar difundir en los blogs y foros información


(fotos, videos, voz, comentarios, otros.) de personal, actividades y
adiestramiento militar, así como características de equipo o material.

C. Evitar el almacenamiento de información clasificada


y reservada en la nube (Cloud).
76

Subsección (E)

Seguridad en el Personal que labora con Sistemas Informáticos

182. El objetivo es asegurar el establecimiento de políticas,


estándares, procedimientos, controles y guías para definir las
funciones, responsabilidades y actividades del personal militar que
tiene acceso a los sistemas informáticos de la Secretaría de la
Defensa Nacional; por tal motivo se deben observar las siguientes
medidas:

A. Verificar que el personal usuario que tenga acceso


a los sistemas informáticos cubran con el perfil requerido.

B. Evaluar periódicamente el comportamiento de las y


los usuarios de los sistemas informáticos para confirmar o descartar
factores de riesgo que comprometan la seguridad de la información y
actividades militares, sean estas, operativas, administrativas o
logísticas.

C. Aplicar un programa permanente de capacitación y


adiestramiento sobre las medidas de seguridad informática y cultura
de contrainteligencia.

D. Llevar el seguimiento del personal usuario para


detectar con oportunidad indicios o evidencias sobre posibles fugas
de información o conductas contrarias a la disciplina militar.

E. Las y los usuarios de los sistemas informáticos,


deben tener actualizadas sus cartas compromiso, de confidencialidad
y del uso responsable de las redes sociales y cuando causen baja
como usuarios, deben firmar su compromiso para no hacer uso
indebido de la información clasificada y reservada a la que tuvieron
acceso.
77

Cuarta Sección

Medidas Pasivas de Contrainteligencia relativas a las


Comunicaciones

183. En la actualidad, la tecnología de las comunicaciones ha


evolucionado significativamente, las Fuerzas Armadas no han
quedado al margen de este avance tecnológico, por lo que los medios
de comunicación que emplean son amplios y variados.

184. El material y equipo de transmisiones son importantes


fuentes de información, así como objetivos del sabotaje por lo que
permanentemente estarán sujetos al accionar de la o el adversario.

185. Las medidas pasivas de contrainteligencia, se aplican en


los medios de comunicación, con la finalidad de evitar daños físicos
o fugas de información.

186. En las unidades, dependencias e instalaciones militares,


estas medidas son planeadas y coordinadas por quien funja como
oficial de contrainteligencia y aplicadas por la totalidad de usuarias y
usuarios de los medios de comunicación.

187. Las comunicaciones deben ser cifradas, con la finalidad


de evitar fugas de información.

Subsección (A)

Seguridad en las Transmisiones

188. Es el conjunto de medidas destinadas a impedir que


personas no autorizadas obtengan información de valor militar, que
pueda derivarse del sistema de transmisiones.
78

189. Los medios de transmisiones que se utilizan para


conformar las redes de enlace, se clasifican en:

A. Radiocomunicación.

B. Alámbricos.

C. Mensajería.

D. Ópticos.

E. Acústicos.

190. La radiocomunicación, es el medio que mayor avance


tecnológico ha tenido en los últimos años, debido a la modernización
de aplicaciones de la electrónica; para su materialización emplea
satélites, estaciones terrenas, computadoras, bancos de información,
entre otros, y puede proporcionar servicios tales como:

A. Red digital de servicios integrados.

B. Comunicaciones vía satélite.

C. Correo electrónico de imágenes.

191. La red digital de servicios integrados, permite


comunicaciones de video, audio y datos, lo que implica tener acceso
a redes nacionales o internacionales de información, comunicación
telefónica local y de larga distancia, entre otros.

192. La comunicación vía satélite, se caracteriza por el uso de


satélites artificiales de comunicación, lo cual hace posible el enlace
entre dos o más corresponsales, sin importar la distancia a la que se
encuentren.

193. El Correo electrónico de imágenes (C.E.I.), es un sistema


de comunicación que permite la transmisión y recepción de
documentos de manera ágil y segura.
79

194. La seguridad en las comunicaciones, está orientada a


mantener la confidencialidad de la información que se transmite y se
clasifica de la manera siguiente.

A. Seguridad física. Consiste en la protección de las


instalaciones, sistemas, material y documentos. Evita su captura,
pérdida, reproducción o acceso, por parte de personas no
autorizadas. Se logra por medio de un cuidado especial de parte de
todo el personal encargado de su manejo y mediante su destrucción,
cuando la situación sea necesaria.

B. Seguridad criptográfica. Se refiere al empleo de


sistemas criptográficos apropiados, que retarden o impidan el
descubrimiento de los textos cifrados, por parte una o un adversario.
Estas actividades quedan bajo la responsabilidad del personal
especialista, bajo la supervisión de la o el Jefe de la S-2, S.I.I.O. y
oficial de contrainteligencia.

C. Seguridad de operación. Es el conjunto de medidas


destinadas a proteger los sistemas de comunicaciones propios,
respecto a las actividades del personal adversario, relacionadas con
la interferencia, intercepción, análisis de tráfico, radiogoniometría y
engaño por imitación. Esta seguridad es responsabilidad del servicio
de Transmisiones en todos los escalones.

195. Las acciones mediante las cuales se puede comprometer


la seguridad de las transmisiones son las siguientes:

A. Intercepción de señales ópticas, comunicaciones


alámbricas y de radiocomunicación.

B. Captura de mensajeros, códigos, cifrados o claves,


entre otros.

C. Actividades de espionaje en los centros de


transmisiones u otras instalaciones, destinadas al flujo de
información.

D. Traición.
80

E. Descuido y negligencia.

196. Los medios de transmisión, pueden ser empleados en el


orden que se enlista y la seguridad que brindan puede variar, de
acuerdo a la situación que se viva:

A. Mensajería.

a. Peatones.

b. Transportados.

B. Alámbricos.

a. Telegrafía.

b. Telefonía.

C. Ópticos.

D. Acústicos.

E. Radio.

a. Radiotelefonía.

b. Radiotelegrafía.

F. Redes de datos.

197. Con el objeto de evitar fugas de información, como


consecuencia de fallas técnicas, errores humanos o exceso de
confianza en la operación de los medios de comunicación, se deben
implementar las siguientes medidas:

A. Los mensajes clasificados, se debe transmitir en


clave, cualquiera que sea el medio técnico empleado.

B. Por ningún motivo, se deben transmitir mensajes


que no hayan sido autorizados.
81

C. Evitar que el personal operador establezca


conversaciones y transmitan información, sin la autorización
correspondiente.

D. Garantizar la continuidad de las comunicaciones,


mediante la instalación y funcionamiento de medios de transmisiones
alternos.

E. Impartir pláticas de concienciación al personal


operador de los medios de comunicación, sobre los procedimientos
de seguridad y medidas pasivas de contrainteligencia que debe
aplicar, con el objeto de evitar daños al material y fugas de
información que comprometan las actividades militares.

F. Se debe evitar el empleo de medios de


comunicación comerciales y particulares para la transmisión de
información oficial y en caso de que se autoricen, deben emplearse,
mediante la aplicación de medidas de seguridad y de
contrainteligencia que garanticen la seguridad de la misma.

Subsección (B)

Seguridad Criptográfica

198. Criptografía. Es el arte de escribir mediante el empleo de


palabras clave o símbolos, para ocultar el verdadero significado de la
información que se desea intercambiar.

199. Todos los mensajes que deban ser enviados por radio u
otros medios y que sean susceptibles de ser interceptados, deben ser
cifrados; en casos excepcionales y cuando las condiciones de tiempo,
no permitan esta actividad, se podrá transmitir la información en
lenguaje claro, pero en todo momento, se deben aplicar medidas de
seguridad que protejan el flujo de los datos.

200. Los códigos, claves, tablas de cifrado, dispositivos de


almacenamiento, entre otros, deben destruirse ante el inminente
peligro de captura para evitar que sean empleados por una fuerza
adversaria.
82

201. En caso de pérdida del sistema criptográfico o del


instructivo o procedimiento de operación, se debe informar de manera
inmediata al escalón superior, adoptando las medidas necesarias
para su búsqueda y localización.

202. Quien se desempeñe como oficial de contrainteligencia,


será responsable de coordinar las actividades para identificar las
amenazas, vulnerabilidades y riesgos a la seguridad de los medios
de comunicación, proponiendo las medidas que sean necesarias para
fortalecer la seguridad de los mismos.

Subsección (C)

Clasificación de los Sistemas de Cifrado

203. Los sistemas de cifrado son variados, se generan


mediante la aplicación de diversos métodos y se clasifican de la
manera siguiente:

A. Por transposición. En este sistema se emplean las


mismas letras que contiene el texto que se va a cifrar, colocándolas
en un orden predeterminado para transformar su contenido, con base
en una palabra clave; puede aplicarse una, dos o más veces a un
mismo contenido, por lo que puede ser cifrado por transposición, de
las formas siguientes:

a. Simple. Cuando el sistema de cifrado se aplica


al texto una sola vez.

b. Doble. El procedimiento para cifrar el texto se


realiza dos veces en forma sucesiva.

c. Múltiple. En un mismo texto se ejecutan más


de dos veces el sistema criptográfico en forma sucesiva.

B. Por sustitución. En este sistema se sustituyen las


letras del texto por cifrar, por otras letras contenidas normalmente en
el alfabeto; puede ser simple o doble, aplicándose una, dos o más
veces a un mismo escrito, pero comúnmente solo se sustituye hasta
dos veces.
83

C. Para el cifrado y descifrado de mensajes por el


método de transposición o sustitución, se emplean medios
mecánicos, eléctricos, electrónicos o una combinación de estos.

Subsección (D)

Seguridad en los Dispositivos Móviles

204. Las bondades de que disponen los dispositivos móviles,


son las siguientes:

A. Disponen de amplia capacidad de procesamiento y


almacenamiento de datos.

B. Tienen conexión con otros similares empleando


distintas tecnologías, esto permite tener acceso a internet, medios
electrónicos, redes sociales y otras aplicaciones.

C. Tienen la capacidad de capturar fotografía, voz y


video, así como Sistema de Posicionamiento Global (GPS), entre
otros, por tal motivo almacena gran cantidad de datos personales.

D. Son de uso constante en el personal militar.

205. Por lo anterior, debe evitarse su empleo para tratar


asuntos del servicio y en caso de que existan razones para
emplearlos, se deben aplicar mecanismos de control y seguridad en
materia de contrainteligencia para evitar fugas de información.
84

Quinta Sección

Medidas Pasivas de Contrainteligencia relativas a las


Instalaciones

206. Las instalaciones son importantes fuentes de información,


así como objetivo del sabotaje por parte de una o un adversario.

207. Las medidas pasivas de contrainteligencia, juegan un rol


importante en todo tiempo y circunstancia, porque la aplicación
oportuna y eficiente de estas, disminuirán o eliminarán los peligros
que las amenazan.

208. Estas medidas son planeadas por el Estado Mayor o


Grupo de Comando, a través de la o el oficial de contrainteligencia,
aplicadas por los servicios encargados de la seguridad física y
supervisadas por las y los comandantes en los diferentes niveles de
mando.

Subsección (A)

Seguridad Física de las Instalaciones

209. Son las medidas que se adoptan para evitar la lesión o


perdida de una vida, daño o desorganización, ruina o destrucción de
una propiedad, así como hacer lo necesario para que esta exista, se
desarrolle y cumpla con sus propósitos fijados; por lo tanto, se debe
adoptar en toda situación, lugar y tiempo; esta seguridad depende en
gran parte, del adiestramiento individual y de conjunto de la
organización de que se trate7.

7 Secretaría de la Defensa Nacional (2014), Manual de Seguridad a Instalaciones Vitales, S.D.N.,


México, p. iii.
85

210. El papel que desempeña la seguridad dentro de una


instalación, consiste en resguardar los recursos operacionales,
incluyendo equipo, material e instalaciones necesarias para el
desempeño de su función, protegiéndolas del espionaje, sabotaje,
terrorismo y agresiones. El éxito de esta misión depende de sus
fuerzas de seguridad.

211. El objetivo del sistema de seguridad de las instalaciones,


consiste en lograr la protección total de sus recursos, disuadiendo
cualquier operación dirigida contra ellos.

212. Este concepto tiene su base en la convicción del personal


encargado de aplicar las medidas de seguridad, las cuales deben ser
eficientes, eficaces y efectivas para inhibir a cualquier acción hostil
que atente en contra de la instalación que se protege.

213. Debido al tamaño y complejidad de las actuales


instalaciones militares o civiles, es indispensable que la seguridad se
fundamente en un minucioso y continuo sistema de seguridad física
integral que permita identificar con oportunidad, las vulnerabilidades,
amenazas y riesgos, así como proponer las medidas de protección
necesarias.

214. El sistema de seguridad física, se esquematiza a través


del plan de seguridad física integral, que incluye información del
entorno, barrera perimetral, puertas de acceso, sistemas de
iluminación, control de accesos, tránsito peatonal y vehicular al
interior de la instalación.

215. El plan de seguridad física integral, se elabora con la


finalidad de prevenir y evitar agresiones o la intromisión de personas
vinculadas con el adversario que tengan la intención de obtener
información de valor militar.

216. El grado de seguridad depende de la importancia de la


instalación, misión general de la unidad, importancia de sus recursos
humanos, materiales y tecnológicos.
86

Subsección (B)

Seguridad en el Control de Accesos

217. La principal manera de evitar el espionaje, es la


eliminación de entradas no autorizadas, por lo tanto la seguridad del
perímetro es uno de los aspectos más importantes de la protección a
una Instalación, que se logra mediante una combinación de
obstáculos o barreras naturales, artificiales, tecnológicos y vigilantes,
como a continuación se describen:

A. Barreras naturales. Se refieren a las características


topográficas del terreno, que deben ser aprovechadas para impedir el
acceso a una instalación.

B. Barreras perimétricas.

a. Definen los límites físicos de un área protegida


y restringe o impide el acceso a personas y vehículos no autorizados,
además de que crea un medio disuasivo físico o psicológico a los que
intenten ingresar sin autorización (cercas, vallas, alambradas, entre
otras).

b. Los tres tipos de cercados que normalmente


se utilizan para proteger un área de seguridad son:

1. Eslabonado.

2. Alambre de púas.

3. Concertina.

C. Barreras humanas. Están constituidas por personal


que es utilizado en funciones de seguridad física (guardias, patrullas,
rondines, entre otros.). La situación y actividad específica de cada
instalación, determinarán el tipo de seguridad que requieren para
impedir el acceso no autorizado.
87

D. Perros guardianes. Su propósito es aprovechar las


habilidades y capacidades singulares de estos animales en la
seguridad; para un mejor resultado es importante el cuidado, trato y
entrenamiento que se les dé. Cuando se incorporan en el esquema
integral de seguridad, se pueden obtener los resultados siguientes:

a. Aumenta la capacidad de detección.

b. Contribuye a la disuasión de posibles


infractores.
c. Proporcionan un medio adicional para mejorar
la seguridad en las áreas restringidas.

d. Permiten optimizar el empleo de recursos


humanos, materiales y tecnológicos.

E. Barreras de energía. Resultan del empleo de la


electricidad o electrónica para constituir obstáculos que impidan o
alerten el acceso de personas no autorizadas. Estas son de varias
clases, destacando las siguientes:

a. Alumbrado protector. Se utiliza para aumentar


la efectividad de la vigilancia perimétrica e interior de la instalación
durante la noche o en horas de poca visibilidad, de acuerdo a las
características de cada instalación. La iluminación se hará por
proyección (empleando reflectores móviles) alumbrado directo (a
base de postes) o mixto.

b. Sistemas de detección y alarma. Son barreras


de energía, en las que mediante artefactos eléctricos se descubre,
anuncia y en algunos casos se impide el acceso de personal extraño
a una instalación, entre las principales se pueden citar:

1. Sistema para la detección de intrusos.

2. Sistema de estación central.

3. Sistema de propiedad privada.

4. Sistema de supervisores.
88

5. Circuito cerrado de televisión.

6. Sistema de alarma contra incendios.

7. Alarma local.

8. Sistema de comunicación.

9. Detectores de vibración, fotoeléctrico,


movimiento e incendio.

Subsección (C)

Seguridad contra la Observación de la o el Adversario

218. La o el adversario, a través de la observación puede


obtener información valiosa de una instalación militar, tanto de su
parte exterior como del interior. En este último caso para lograrlo
tratará de ingresar, aprovechando las vulnerabilidades del sistema de
seguridad.

219. Para evitar la observación desde el exterior de una


instalación, deben aplicarse las medidas siguientes:

A. Detectar a las personas extrañas u operadores de


aeronaves no tripuladas (drones), con capacidad de recolectar datos
(video, fotografía, G.P.S., entre otros.), que transiten o sobrevuelen
en el entorno o espacio aéreo de los Campos Militares.

B. Patrullar constantemente el perímetro.

C. Determinar y vigilar los posibles puntos de


observación, que puedan estar ubicados en edificios colindantes o del
terreno, así como cámaras fijas o móviles a sus alrededores.

D. Controlar el tránsito de vehículos u otros medios de


locomoción que circulan en forma sospechosa por las inmediaciones.
89

E. Censo de los establecimientos comerciales y


puestos de vendedores ambulantes ubicados en el perímetro.

220. Para evitar la observación en el interior de las


instalaciones, deben tomarse entre otras, las medidas siguientes:

A. Identificar y registrar a todas las personas ajenas


que ingresan y salen de la instalación militar, revisando bultos,
maletas, mochilas, vehículos.

B. Aplicar procedimientos para el control de tránsito


peatonal y vehicular en el interior de las instalaciones militares.

C. Emplear estafetas para acompañar a las personas


ajenas a las áreas comunes para tratar los asuntos que competan.

Subsección (D)

Seguridad contra la Fotografía o Filmación de la o el Adversario

221. Actualmente la tecnología ha permitido desarrollar


cámaras fotográficas y de video con lentes que permiten grabar
imágenes a distancias alejadas del objetivo y que son un medio que
utiliza una o un adversario para orientar sus esfuerzos de búsqueda
de información hacia las instalaciones militares.

222. Para evitar la obtención de información, a través de estos


medios, se deben emplear cubiertas que limiten la visibilidad hacía
las áreas críticas de la instalación militar, así como patrullajes
frecuentes a inmediaciones en la parte exterior.

223. Una medida complementaria, es la designación de áreas


comunes exclusivas para el control adecuado de las personas ajenas
que ingresan a la instalación militar.
90

Subsección (E)

Medidas Pasivas de Contrainteligencia para enfrentar el


Sabotaje

224. El sabotaje, es un tipo de ataque destructivo que necesita


de pocas personas y en ocasiones hasta una sola para realizarse; es
tan antiguo como la guerra misma y sus métodos se han actualizado
a la par del adelanto tecnológico.

225. De todas las actividades de la o el adversario, el sabotaje


tiene el campo más amplio de objetivos, las mejores posibilidades de
operación clandestina y los resultados más eficaces.

226. Es difícil reconocer un sabotaje como tal, ya que el


objetivo final posiblemente no sea visible, toda vez que el acto mismo
pudiera destruir la evidencia.

227. Para emplear eficazmente las medidas contra la amenaza


del sabotaje, es necesario recordar sus objetivos y modalidades
descritas en los párrafos 85,86, 89 y 90 del presente manual.

228. Las medidas contra el sabotaje están destinadas a evitar


y prevenir esta actividad, entre las que sobresalen:

A. Actualizar y aplicar los planes de seguridad física


integral.

B. Aplicar de manera rigurosa, los procedimientos para


el adecuado control de accesos.

C. Controlar el ingreso a las áreas restringidas y


controladas de la instalación militar.

D. Empleo de tarjetas de control interno para el


personal ajeno.
91

E. Supervisión de los componentes del sistema de


seguridad física.

F. Selección y seguimiento del personal militar que


tenga responsabilidad en el esquema integral de seguridad física, con
la finalidad de confirmar o descartar indicios o evidencias sobre
posible involucramiento con una fuerza adversaria.

G. Revisión de paquetes y objetos extraños,


encontrados a inmediaciones o en el interior de la instalación militar.

H. Revisión de vehículos, pertenencias y paquetes de


las personas ajenas que ingresan a la instalación militar,
principalmente, en los siguientes aspectos.

a. Al aproximarse al acceso de una instalación,


identificar las características del vehículo, identificar a la personal que
conduce y sus acompañantes.

b. Durante su estancia en el interior de la


instalación, asignándoles una o un acompañante.

c. Asignar un área de estacionamiento exclusivo


para el control de las personas ajenas.

d. Verificar la información de los vehículos


sospechosos.

e. Previo a su salida, revisar que no lleven


consigo armamento, municiones o material de cargo, así como
documentos oficiales o dispositivos de almacenamiento de
información con datos de personal o actividades militares.
92

Capítulo VII

La Censura

Primera Sección

Generalidades

229. El objeto de la censura, es evitar que la información de


valor militar, se difunda o publique, afectando el éxito de las
operaciones militares o desprestigien a las Fuerzas Armadas.

230. Quien ejerza el mando de una unidad, es responsable de


que el personal militar bajo su mando, observe las prescripciones
sobre censura que sean de su competencia. En caso de suspensión
de las garantías individuales, la población civil se sujetará a las reglas
para la censura, las que se dictarán según lo demande la situación.

231. La S-2 o la S.I.I.O., en coordinación con la o el oficial de


contrainteligencia, orientarán y supervisarán estas actividades,
especialmente, las publicaciones fotografías y películas; además, es
responsable de la separación, distribución y contabilidad de los sellos
de censura y de la preparación y distribución de los sobres
especiales.

232. La censura se aplica a la información contenida en toda


clase de comunicaciones (revistas, libros, panfletos, transmisiones de
radio, fax, correspondencia, entre otros.), sin perjuicio del medio que
se utilice para su transmisión.

233. Además del personal militar, el personal civil que tenga


autorización para acompañar a las tropas durante las operaciones,
deben ser sujetos a la censura.

234. Cuando se suspendan las garantías individuales, la


Secretaría de la Defensa Nacional expedirá las instrucciones para el
establecimiento de dichas medidas, que serán aplicables a la
población civil.
93

235. El grado y extensión de la censura depende de las


disposiciones de control, establecidas por quien ejerza el mando en
un área de operaciones y que tenga facultad para establecerlas.

236. Para aplicar la censura, se deben tomar en consideración


los factores siguientes:

A. Ubicación geográfica del área de operaciones.

B. Grado y extensión de la censura impuesta por las


normas gubernamentales para las comunicaciones y publicaciones
civiles.

237. Las comunicaciones privadas, deben transmitirse,


solamente por medios autorizados.

Segunda Sección

Conducta General para la Supresión de Información

238. Principios generales8.

A. La supresión de noticias desfavorables, debe


hacerse con juicio; es correcto y prudente, que la población civil esté
informada de aquellos hechos que no comprometan el éxito de las
operaciones militares. Una adecuada información puede aliviar la
ansiedad, y pérdida de confianza en las Fuerzas Armadas.

B. Se debe evitar suprimir noticias, relacionadas con el


heroísmo personal y méritos excepcionales en el servicio de hombres
y mujeres u organismos militares, a menos que existan razones para
demorar la publicación de los hechos.

8 Secretaría de la Defensa Nacional (2005), Manual de Estado Mayor, Libro Tercero, Sección
Segunda en operaciones, tomo primero la información de combate, S.D.N., México, p. 121.
94

C. Los informes falsos o no autorizados, así como las


declaraciones que pueden causar confusiones y los rumores de
inconformidad, representan un riesgo para la seguridad y éxito de las
operaciones militares, por lo que se debe valorar y determinar el tipo
de información que debe ser suprimida.

239. Información que debe ser excluida. La información que


puede ser de utilidad para una fuerza adversaria, debe ser excluida
de cualquier correspondencia o archivo, siendo esta:

A. Efectivos, eficiencia moral y organización de


nuestras tropas.

B. Comentarios sobre la presencia o ausencia de una


unidad o relevo de unidades.

C. Situación o movimientos de cualquier fuerza naval,


aérea o terrestre.

D. Arribo, retirada o ausencia de refuerzos.

E. Armamento o equipo de cualquier clase.

F. Signos o códigos empleados para identificar


unidades, transporte o equipo diverso.

G. Planes, proyectos u órdenes para futuras


operaciones, ya sean conocidas o simplemente proyectadas.

H. Empleo, condición o probable extensión de


caminos, ferrocarriles y otras vías de comunicación.

I. Estado de los servicios de mantenimiento,


incluyendo personal de reserva.

J. Posición o descripción de campamentos o vivacs.

K. Bajas de recursos humanos y materiales, antes de


que sean publicadas oficialmente.
95

L. Resultado de la acción adversaria, que tienda a


desalentar nuestras fuerzas, a la población en general o bien incitar,
un sentimiento de hostilidad.

M. Criticar o declarar sobre algún asunto que pueda


generar mala reputación a las Fuerzas Armadas.

240. Restringir él envió de información en operaciones por


medios no oficiales (persona, telefonía celular, internet, agencias u
otros medios), sobre los siguientes asuntos:

A. Documentos oficiales, obtenidos del personal


adversario, encontrados en áreas abandonadas por el adversario y
que contengan información de valor militar.

B. Fotografías o material similar.

C. Información proporcionada a los medios de


comunicación sin autorización.

D. Avisos, circulares, cartas para ciertas publicaciones


de felicitación y agradecimiento. Estas se envían en sobre “respuesta
a comunicación de persona desconocida”.

241. Respecto a los diarios privados y memorias del personal


militar, estos son escritas y conservadas en sus bolsillos o en lugares
expuestos a ser capturados, convirtiéndose en una fuente de
información para una o un adversario; para disminuir estos riesgos se
debe concienciar al personal para que evite llevar diarios privados o
memorias de sus actividades.

242. Todas las comunicaciones privadas (tarjetas postales,


cartas bultos, cablegramas, telegramas y radiogramas) del personal
militar que funge como observador extranjero, así como corresponsal,
será sujeta a censura, cuando las autoridades militares lo juzguen
conveniente. Debido a las circunstancias, se puede demorar su envío.

243. Quien se desempeña como censor, está autorizado y


facultado para suprimir cualquier información de valor militar,
principalmente la que pueda propiciar fugas de información o
comprometer la seguridad y éxito de las operaciones militares.
96

Tercera Sección

Censura en las Unidades

244. La censura de la correspondencia y bultos en general, en


las unidades, se inicia a nivel compañía, batería, escuadrón o unidad
similar, en donde generalmente existe una persona que se
desempeña como “censor de compañía”, que en caso de no contar
con especialista, el comandante de la misma, nombrará a un oficial
quien haga sus veces.9

245. El escalón siguiente de censura, es a nivel de zona, donde


se dispondrá del personal necesario. En la oficina de quien funja
como censor, se revisarán bultos y maletas y correspondencia, previo
a su concentración y envió.

246. El flujo de salida que normalmente sigue la


correspondencia, paquetes y bultos, es del censor de compañía al
censor de zona y posteriormente, al destinatario.

247. Antes de salir a la zona de operaciones, a cada censor de


compañía, batería, escuadrón o unidad similar, se le proporciona un
sello o timbre de censura, para ser empleado exclusivamente por él
o ella.

248. Los sellos de una unidad que ha sido relevada de la zona


de operaciones, regresarán al censor de zona, si por cualquier causa
estos sellos se hubieran perdido, debe rendirse el parte inmediato al
citado censor, por parte del comandante de la unidad de que se trate.

9 Secretaría de la Defensa Nacional (2005), Manual de Estado Mayor, Libro Tercero, Sección
Segunda en operaciones, tomo primero la información de combate, S.D.N., México, p. 124.
97

249. Se puede autorizar el empleo de sobres especiales, por


parte del personal militar, para la transmisión de correspondencia,
relativa a asuntos privados o familiares. El propósito de estos sobres,
es eximirlos de la censura de los escalones subordinados,
protegiendo al remitente de situaciones embarazosas, como
consecuencia de los asuntos tratados. Quien funja como censor tiene
los deberes siguientes:

A. Borrar toda la información que contravenga las


reglas de censura, sin llegar a destruir o suprimir la carta o
comunicación. Sin embargo, cuando esta, es totalmente objetable, la
puede destruir o bien, conservará como una evidencia; cuando se
presuma un acto delictivo, la persona remitente no necesita ser
informado de las partes censuradas, a menos que una investigación
formal sea necesaria con vistas a un proceso legal.

B. El censor conservará el secreto de la información


que llega a su poder, sin discutir o divulgar estos asuntos, sea en
público o en privado y cuando el interés del servicio lo requiera,
rendirá un informe al escalón superior sobre el resultado de sus
actividades.

C. Tendrá especial cuidado en no borrar parte alguna


de la dirección de un sobre o tarjeta postal que pase por sus manos;
descuidos de esta naturaleza causan retardo y redundan en perjuicio
de la entrega oportuna de la correspondencia.

D. Toda carta que deba ser abierta en las unidades


superiores de censura, es inicialmente cerrada con un timbre
especial, colocado con ese propósito.

E. Las cartas que refieran asuntos relacionados con


bajas de personal, son enviadas a quien funja como censor de zona,
para que verifique la información antes de enviar la carta.

250. Quien esté al mando de una compañía, es responsable de


que el correo de su unidad, sea censurado, de acuerdo con las reglas
establecidas, a excepción de aquel que por sus características, debe
pasar directamente a quien funja como censor de zona.
98
.
251. Las y los oficiales pueden enviar sus cartas a quien funja
como censor de zona, firmando el sobre en el lugar que lo hace el
censor de las unidades subordinadas. Las cubiertas de toda
correspondencia, excepto la del personal de oficiales y los sobres
especiales, se dejarán abiertos por sus remitentes, los que después
de ser censurados, son cerrados y firmados por el censor de
compañía.

252. El correo del personal de oficiales, así como las cartas que
contengan cualquier código, cifras, taquigrafía o referencia a bajas
individuales; en idiomas extranjeros o dirigidas a otros países, así
como las marcadas con “respuesta a personas desconocidas”, no
serán censuradas, simplemente serán marcadas con: “censor de
zona”. Por otra parte las escritas en idioma extranjero, además,
llevarán una anotación en la parte central y superior al frente del sobre
que indique la lengua o idioma en que van escritas.

253. La correspondencia registrada será censurada y cerrada


en presencia de su remitente o representante.

254. Quien funja como censor es responsable de que las reglas


de censura sean observadas en cada carta o bulto que se remita.
Cumpliendo estos requisitos los sellará y firmará, anotando su
nombre y grado en la esquina superior izquierda del sobre o cubierta
y le dará curso hacia quien funja como censor de zona
correspondiente, para que este, estampe el timbre de censura. La
denominación de la unidad a la que pertenece el censor, no debe
aparecer en su rúbrica y tampoco debe sustituirse con sellos de goma
o iníciales.

255. Los bultos, además de ser censurados, llevarán en el


exterior la declaración de su contenido y una vez timbrados serán
enviados a las oficinas postales arreglándolos en forma tal que se
evite la posibilidad de que sean abiertos en el camino por otras
personas.

256. Ninguna nota será escrita por personal de censores sobre


la correspondencia, si algunos comentarios son necesarios, estos
serán escritos en una hoja por separado que acompañará a la carta,
entregándose a quien funja como responsable de la compañía.
99

257. Para tener control y se tenga el mínimo de interferencia


en el manejo de la correspondencia, se establecen las instalaciones
de censura de zona, en aquellos lugares de acceso natural o nudos
de comunicaciones, esto de acuerdo con la situación particular de
cada unidad.

258. Considerando la magnitud geográfica se designa a una


persona como encargada de la censura para que supervise
determinado número de zonas. Quien sea censor de zona, le es
entregado un sello o timbre para dicha actividad. Para su cuidado y
transferencia, sigue los mismos lineamientos, señalados para los
censores de compañía.

259. Quien se desempeñe como censor de zona, mantendrá


constante vigilancia sobre la censura de toda la correspondencia,
mediante el examen selectivo del correo de salida, e informará de las
violaciones a las reglas. La correspondencia que sea abierta, es
marcada con la expresión “examinada por el censor de zona”.

A. La censura del correo de oficiales; cartas


conteniendo algún código, cifras taquigrafía o referencias a bajas de
individuos; sobres especiales; cartas en idiomas extranjeros o
dirigidas a otros países será llevada a cabo por quien funja como
censor de zona.

B. Las instalaciones de censura de zona dispondrán de


destacamentos, constituidos por personal especializado o
traductores, a fin de evacuar las actividades señaladas a quien funge
como censor. En ocasiones algunas cartas o mensajes serán
remitidas al examen de personal perito, en lenguaje convencional,
pruebas químicas y fotográficas.

260. Solo se despachará la correspondencia que haya sido


timbrada adecuadamente y marcada con la contraseña y grado de
quien funja como censor.
100

Cuarta Sección

Censura de Publicaciones, Telecomunicaciones y Datos


Meteorológicos

261. En todos aquellos lugares que se haya declarado la


suspensión de garantías individuales, solamente se permitirá la
publicación de los periódicos, revistas y otros escritos aprobados por
quien ejerza el mando y que tenga facultad para ello, pero en todos
los casos, serán sujetos a una censura rígida.

262. A ningún militar se le permitirá ser corresponsal de alguna


publicación, si no es con el permiso por escrito de la Secretaría de la
Defensa Nacional. El personal militar que se encuentre en algún
medio de comunicación y que contenga información sensible sobre
las fuerzas militares, la entregará a la o el oficial encargado de llevar
a cabo la censura de la unidad más próxima a dónde se encuentre
trabajando.

263. Todo el personal corresponsal y visitante con


acreditación, someterán su información o artículos a la revisión de la
autoridad militar para su censura.

264. Censura de artículos para publicaciones10.

A. Los artículos pueden ser publicados, bajo las


condiciones siguientes:

a. Que sean exactos en su expresión y sin


complicaciones.

b. Que no proporcionen información de valor


militar.

c. Que no comprometan al estado mexicano con


el de otros países.

10 Secretaría de la Defensa Nacional (2005). Manual de Estado Mayor, Libro Tercero, Sección
Segunda en operaciones, tomo primero la información de combate, S.D.N., México, p. 128.
101

d. Que no menoscaben la moral de las Fuerzas


Armadas o de la población.

B. El personal de oficiales, encargados de la censura,


deben tomar en consideración el intervalo de tiempo transcurrido,
desde que ocurrieron los hechos y la publicación del artículo, con la
finalidad de evitar la difusión de información que pueda ser de valor
para la o el adversario. Todas estas consideraciones servirán de base
para aplicar las reglas de la censura.

C. Las reglas específicas que gobiernan la censura de


artículos para publicaciones son:11

a. La identificación de unidades, será revelada


solamente en las comunicaciones oficiales y cuando se dé a conocer,
nunca estará asociada con el nombre de algún lugar o localidad.

b. El nombre de personas solo debe ser citado,


cuando el artículo sea fundamentalmente ayudado con esta
referencia.

c. Los nombres del personal de oficiales, no será


citado directa o indirectamente en asuntos militares, excepto cuando
se autorice.

d. Serán objeto de una cuidadosa censura, los


artículos que deban ser publicados, a fin de asegurarse de que no
contienen alguna información de valor militar.

e. Están prohibidas las exageraciones sobre


nuestras actividades desarrolladas o proyectadas.

f.
Toda referencia al número de nuestras bajas,
estará basada en las declaraciones oficiales. Solo serán
mencionados los nombres de personas muertas o heridas cuando se
está seguro de que son correctos y de que pueden publicarse como
ejemplo de heroísmo: solo se permitirá mencionar el nombre 24 horas
después de que la información oficial anuncie tales bajas.

11 Secretaría de la Defensa Nacional (2005). Manual de Estado Mayor, Libro Tercero, Sección
Segunda en operaciones, tomo primero la información de combate, S.D.N., México. p. 129.
102

D. Ninguna fotografía, negativo o archivo electrónico,


será publicado sino después de la autorización; las fotografías
llevarán el timbre de censura y los negativos irán acompañados de
una adecuada identificación, debiendo conservarse en un archivo de
estas publicaciones los negativos o impresos cuya publicación no sea
permitida pasando a propiedad del gobierno.

265. Censura del telégrafo, teléfono y radio.

A. El servicio de transmisiones, es el encargado de la


censura de todos los medios de comunicación electrónicos en las
zonas de operaciones, cuando exista la suspensión de las garantías
individuales.

B. En general, todas las instrucciones de censura que


afectan a la correspondencia, se aplican los mensajes transmitidos, a
través del telégrafo, teléfono, radio u otro medio de comunicación.

C. Todos los mensajes de carácter oficial, serán dados


en el idioma autorizado al centro de transmisiones, donde la o el
oficial de seguridad criptográfica, se encargará de su transmisión, de
acuerdo con las normas establecidas.

D. A los aparatos receptores en manos de la población


civil, les serán extendidas licencias y serán registrados o bien, serán
confiscados.

E. El empleo del radio se restringe al mínimo, de


acuerdo con la situación y bajo ninguna circunstancia, será empleado
para enviar mensajes o informes amplios. Las transmisiones deben
ser cortantes en su duración y a intervalos irregulares.

266. Censura de datos meteorológicos.

Las unidades aéreas establecerán una estricta censura de


los datos meteorológicos. Ningún dato de esta naturaleza, será
difundido a la población civil y los destinados a las fuerzas militares
deben transmitirse, a través de medios autorizados.
103

Capítulo VIII

Proceso de Gestión de Riesgos de Contrainteligencia

Primera Sección

Generalidades

267. Quien se desempeñe como oficial de contrainteligencia,


será responsable de la aplicación del Proceso de Gestión de Riesgos
de Contrainteligencia (PGRCI), es decir, planifica, prepara y ejecuta
las actividades de contrainteligencia, siendo quien decide los
procedimientos a seguir para cada situación del organismo asignado
de conformidad a las siguientes fases.

268. La o el oficial de contrainteligencia durante el PGRCI


dirige, coordina y supervisa el trabajo interno de su equipo
multidisciplinario; debido a que es el responsable de supervisar todo
el proceso y proporcionar la mayor cantidad de información a quienes
integran su equipo; asimismo, lleva el control del tiempo disponible
para realizar el proceso, estableciendo el lugar, hora y duración del
mismo.

269. El PGRCI se desarrolla mediante la aplicación de cinco


fases:

A. Planificación.

B. Búsqueda de información.

C. Diagnóstico de contrainteligencia.

D. Análisis de riesgos de contrainteligencia.

E. Aplicación de medidas de contrainteligencia.


104

Segunda Sección

Fases del Proceso de Gestión de Riesgos de Contrainteligencia

Subsección (A)

Planificación

270. La función de planeamiento o planificación es la primera


que se desarrolla en la fase del PGRCI y se inicia en cuanto se gira
la misión de contrainteligencia o la situación lo demanda. Esta función
se desarrolla durante todo el proceso, pero es al inicio de cada
gestión, cuando posee su mayor virtualidad.

271. Esta función proporciona conocimiento a la o el oficial de


contrainteligencia para que puedan adoptar sus decisiones con el
mayor grado de certidumbre posible. Por tanto, esta primera función
de planeamiento se convierte en la más importante de todo el
proceso, al marcar las directrices que debe seguir la gestión de
riesgos para alcanzar sus fines.

272. Estas directrices orientarán la búsqueda y análisis de


información para identificar las amenazas, vulnerabilidades y riesgos
a la seguridad de la información y actividades militares de los
organismos de la Secretaría de la Defensa Nacional.

273. Las principales circunstancias que justifican el desarrollo


de la planificación, son cuando:

A. No se dispone del plan de contrainteligencia.

B. El plan de contrainteligencia perdió vigencia.

C. Existe una amenaza que atenta contra la seguridad


de la información y actividades militares.
105

D. Se carece de información sobre amenazas a la


seguridad de la información y actividades militares.

E. No se ha aplicado el diagnóstico de contrainteligencia


y se ignoran las vulnerabilidades en los sistemas de seguridad
propios.

F. El diagnóstico de contrainteligencia perdió vigencia.

G. Se presentan eventos coyunturales que afectan a la


seguridad de la información y actividades militares y que motivan una
reestimación de las medidas de contrainteligencia.

H. Se presenten cambios significativos en los procesos


de trabajo, medios tecnológicos e inclusive en el personal.

I. Se pone en funcionamiento una nueva unidad, ya


sea por creación o por ocupación de una instalación ya existente.

J. Como consecuencia de una orden, proveniente del


escalón superior de quien funja como comandante de la unidad.

274. La planificación del proceso de gestión de riesgos de


Contrainteligencia inicia con:

A. El proceso de análisis de la misión en seis pasos.

a. La orden de contrainteligencia.

b. La misión del organismo a diagnosticar

c. Situación de seguridad del organismo.

d. Identificar los Centros de Gravedad (CdG) del


organismo.

e. Determinar las tareas de contrainteligencia


(especificadas, implícitas y esenciales).
106

f. Identificar las limitaciones durante el


diagnóstico (imposiciones/restricciones).

B. Preparación de inteligencia y elaboración del plan


de búsqueda.

C. Elaboración de la Estimación de Situación de


Contrainteligencia.

275. Recepción y análisis de la misión de contrainteligencia.

A. El análisis de la misión es un proceso empleado


para estudiar las tareas asignadas y para identificar otras tareas
necesarias para el cumplimiento de una misión que genera el trabajo
de contrainteligencia.

B. Quien se desempeñe como oficial de contrainteligencia


tiene la obligación de interpretarla correctamente, debe determinar su
practicabilidad y de establecer la actitud que se debe asumir para dar
cumplimiento a la misma.

276. Análisis de la misión del organismo a diagnosticar.

El análisis de la misión del organismo es crítico dentro del


PGRCI ya que proporciona la dirección o guía a la o el oficial de
contrainteligencia para encausar los esfuerzos de su equipo, hacia la
solución de los problemas que se detecten en los siguientes aspectos:

A. Propósito: Enuncia lo que quiere lograr el organismo;


el propósito siempre dominará a las tareas, las cuales pueden
cambiar, pero el propósito nunca.

B. Método: Cita la forma en que se logrará cumplir el


objetivo del organismo.

C. Estado final deseado: Condiciones que desea


conseguir el organismo.
107

D. Intención del comandante: es la combinación del


propósito, método y estado final deseado.

277. Análisis de la situación de seguridad del organismo,


planteándose y respondiendo cinco preguntas.

A. ¿Qué protege? Personal, armamento, material de


guerra, instalaciones, TIC´s y documentos, así como todos los
activos12 de valor que permiten el cumplimiento de su misión.

B. ¿De quién lo protege? Delincuencia común,


delincuencia organizada, errores humanos, y desastres naturales.

C. ¿Quiénes lo protegen? Servicio de seguridad


propio, en apoyo, en refuerzo o civiles, servicios interiores, jefes,
oficiales y clases, etc.

D. ¿Cómo lo protege? Procedimientos de resguardo de


información, medidas de ciberseguridad, instalaciones y dispositivos
de retardo.

278. Análisis de los Centros de Gravedad (CdG)13 del


organismo, como puntos críticos le proporcionan las fortalezas para
el cumplimiento de su misión; por lo que, es de vital importancia su
identificación por parte del oficial de contrainteligencia con el objeto
de identificar sus vulnerabilidades para incrementar su fortaleza física
y moral, la libertad de acción o la voluntad para actuar.

A. Niveles de conducción.

a. En el nivel estratégico un CdG puede ser la


fuerza militar, una alianza, líderes políticos o militares, un conjunto de
capacidades críticas o la voluntad nacional; puede ser tangible o
intangible.

12 Activo: que obra prontamente, o produce sin dilación un efecto, Real Academia Española.
(2021), “Diccionario de la lengua española”. https://www.rae.es
13 Secretaria de la Defensa Nacional (2018), Manual de Grupos de Comando, S.D.N., México,
pp. 28 y 29.
108

b. En el nivel operacional el CdG normalmente es


asociado con las capacidades militares (como un elemento poderoso
de las Fuerzas Armadas), pero puede incluir otras capacidades en el
entorno operacional (EO) y normalmente es físico o tangible.

c. En el nivel táctico se puede referir a los medios


principales para actuar en combate: su medio de movilidad, su
capacidad de fuego, sus abastecimientos, comunicaciones, su moral,
entre otros.

B. Análisis del CdG desde un marco de tres factores


críticos:

a. Capacidades Críticas (CC), consideradas


como un factor indispensable, para que el CdG funcione como tal y
son esenciales para el cumplimiento de los objetivos, básicamente es
la habilidad de hacer algo. Para definirlas se empleará una frase con
un verbo asociado con la capacidad.

b. Requerimientos Críticos (RC), es de lo que


dependen las CC para ser efectivas, condiciones, recursos o medios
que son esenciales para su realización y en caso de afectarse
anularán o degradarán, pueden ser físicos o morales y para definirlos
se emplearán sustantivos

c. Vulnerabilidades Críticas (VC), es lo que se


puede influenciar en un RC, son aquellos RC deficientes o tienen una
debilidad o carencia, de tal forma que son vulnerables a un ataque;
para definirlas también se emplearán sustantivos.

279. Determinación de tareas de contrainteligencia.

Las que él o la oficial de contrainteligencia debe cumplir


para minimizar los riesgos en la seguridad de la información en las
actividades operativas, logísticas y administrativas, identificando
vulnerabilidades de los sistemas de seguridad propios, las amenazas
que constituyen las actividades de la fuerza adversaria y los riesgos
que ambas representan.
109

a. Implícitas. Las que por deber y


profesionalización implican la especialidad de contrainteligencia.

b. Especificadas. Las que ya se cuenta con


información para la acción de contrainteligencia.

c. Esenciales. Las que se identifican de acuerdo


a las actividades que realice el organismo a diagnosticar.

280. Determinación de las limitaciones durante el diagnóstico


(imposiciones/restricciones), son acciones impuestas o prohibidas
por el escalón superior o establecidas en otros ordenamientos como
leyes o acuerdos nacionales o internacionales, condiciones políticas,
sociales, religiosas o culturales dentro del organismo, que limita la
libertad de acción de quien funge como oficial de contrainteligencia y
su equipo de trabajo; estas limitaciones serán expresadas como
directivas y disposiciones y deberán ser analizadas meticulosamente
ya que afectan el desarrollo del diagnóstico de contrainteligencia. Se
clasifican en:

A. Imposiciones. Es una acción específica a ser


observada durante el desarrollo del diagnóstico, es decir, son
obligaciones.

B. Restricciones. Es una acción prohibitiva dentro de


las actividades que se desarrollarán en el organismo durante el
diagnostico.

281. Preparación de inteligencia en el campo de batalla14 y


elaboración del plan de búsqueda de Información para la
contrainteligencia, se obtiene de la información proporcionada por el
escalón superior y de los indicios disponibles y registros de las bases
de datos y archivos, así como de la consulta de fuentes abiertas y
redes sociales, entre otros.

A. Se delimita el entorno del área del organismo a


diagnosticar (ubicación, extensión, colindancias, condiciones
meteorológicas, terreno).

14 Secretaría de la Defensa Nacional (2018), Manual de Grupos de Comando, S.D.N., México,


p. 158.
110

B. Se describen los efectos del área del organismo a


diagnosticar (terreno, aspectos meteorológicos, iluminación, entre
otros).

C. Se evalúan las amenazas y se describen (blancos,


información del orden de batalla), se actualizan los elementos
esenciales de información o requerimientos prioritarios de
información (RPI).

D. Se determinan las posibilidades de las amenazas


para afectar la misión del organismo a diagnosticar, se actualizan los
Elementos Esenciales de Información (E.E.I.) y/o los Requerimientos
Críticos de Información (RCI).

E. Elaboración del Plan de Búsqueda de Información


para la contrainteligencia, el cual consta de encabezado, cuerpo y
final.

a. El encabezado corresponde a las


características de la unidad, título del documento, ubicación del
puesto de mando, periodo que cubre, hoja y cartas topográficas.

b. El cuerpo es la parte más importante del


documento y consta de una matriz de seis columnas.

1. La primera columna, está destinada a los


E.E.I. o RCI, los cuales se enlistan en forma de pregunta tomando en
consideración el análisis de los CdG del organismo.

2. La segunda columna, denominada


“Indicios”. En este apartado, se describen los indicios disponibles
sobre cada uno de los elementos esenciales de información o RCI.

3. La tercera columna, se titula “Bases para


la formulación de órdenes”. En esta columna, se anotan los datos que
se requieren para corroborar cada indicio; además, representa la
base para formular las peticiones u órdenes de búsqueda de
información.
111

4. La cuarta columna, esta designada para


los órganos, agencias y fuentes de información, disponibles y
susceptibles de proporcionar los datos requeridos.

5. En la quinta columna, se anota el lugar,


hora y fecha en que la información debe ser remitida.

6. La sexta columna, denominada


“Observaciones”, está destinada para la información relacionada con
él progreso del esfuerzo de la búsqueda de información y con los
informes futuros.

c. La parte final corresponde a las firmas del


documento. Firma el o la oficial de contrainteligencia como
responsable de elaborar el documento y la o el comandante de la
unidad, como responsable de aprobar las actividades de búsqueda
de información.

d. Al centro de las hojas, tanto en la parte


superior como en la parte inferior, se anota la clasificación del
documento, debiendo ser de carácter “secreto”, para preservar la
seguridad y compartimentación de la información.

282. Elaboración de la Estimación de Situación de


Contrainteligencia, una vez realizado el proceso de análisis de la
misión de contrainteligencia y del organismo a diagnosticar, se
consolida con la preparación de inteligencia para aportar un
panorama general, que resulta necesario para orientar los esfuerzos
en la materia, en la búsqueda y análisis de información para identificar
las amenazas, vulnerabilidades y riesgos a la seguridad de la
información y actividades militares.

A. Este documento se constituye en encabezado,


cuerpo y final.

B. El encabezado corresponde a las características de


la unidad, ubicación del puesto de mando, título del documento,
periodo que cubre, hoja y cartas topográficas.
112

C. El cuerpo consta de cinco párrafos, como se


describe a continuación:

a. Párrafo I, se denomina “Misión”. Por separado


se anotan la misión de contrainteligencia, la misión del organismo a
diagnosticar, limitaciones durante el diagnostico
(imposiciones/restricciones) y las tareas a desarrollar para dar
cumplimiento a la misma. Se consideran las tareas prescritas y
deducidas.

b. Párrafo II, se titula “Características del área en


la que se llevará a cabo el diagnóstico”. En este párrafo, se hace una
descripción del organismo donde se realizará el diagnóstico,
(ubicación, extensión, colindancias, condiciones meteorológicas,
terreno).

c. Párrafo III, conocido como “Situación del


adversario”. En este párrafo se describe el nombre del adversario que
haya sido identificado por sus actividades en contra de la seguridad
de la información y actividades militares; se hace referencia a su
orden de batalla; también se consideran sus actividades recientes en
materia de espionaje, sabotaje y terrorismo.

d. Párrafo IV, titulado “Posibilidades del


adversario”. Con base a la preparación de inteligencia en el campo
de batalla, de manera cronológica se anotan las líneas de acción del
adversario que representen amenazas y afectan a la seguridad de la
información y actividades militares; asimismo, se hace una
descripción del resultado del análisis a las líneas de acción con los
CdG del organismo, en el que se establece el nivel que representa la
posibilidad de adopción de cada una de ellas.

e. El párrafo V, denominado “Conclusiones”. En


este apartado y de conformidad con el análisis anterior, se describen
las líneas de acción que son factibles de llevar a cabo el adversario y
que representan amenazas a los CdG la seguridad de la información
y actividades militares; de igual manera, se refiere el riesgo que
representa cada línea de acción mencionada, así como el impacto y
consecuencia que puede tener para la seguridad del personal,
documentación, instalaciones, comunicaciones y sistemas
informáticos.
113

D. La parte final de la estimación de información para


la contrainteligencia, corresponde a la firma del documento. Firma el
o la oficial de contrainteligencia como responsable de su redacción.

E. Este documento también lleva su clasificación de


manera centrada y en la parte superior e inferior de cada hoja. Se
recomienda que sea de carácter “secreto”.

283. Integración del equipo de trabajo y material necesario.

A. El equipo de trabajo se integra con personal


especialista en contrainteligencia, archivo, informática, transmisiones
y materiales de guerra.

B. Se concentran los recursos materiales, económicos


y tecnológicos, así como los consumibles necesarios para el
desarrollo de sus funciones.

284. Asignación de funciones/tareas.

A. Primeramente, se elaboran las funciones/tareas


para cada especialista.

B. Posteriormente, se asignan las funciones/tareas, se


orienta a al personal especialistas para su correcta interpretación y se
resuelven las dudas que surjan.

C. El desarrollo de las funciones/tareas debe


coadyuvar al cumplimiento de la misión de contrainteligencia.

285. Elaboración de las listas de verificación de acuerdo al


organismo donde se llevará a cabo el diagnóstico de
contrainteligencia.

A. Las listas de verificación se elaboran con apego a


los formatos establecidos en el manual de procesos de trabajo o
directiva general de contrainteligencia.
114

B. Son una herramienta indispensable para llevar a


cabo el diagnóstico de contrainteligencia en los organismos militares
de la Secretaría de la Defensa Nacional.

C. Se elaboran listas de verificación para diagnosticar


la seguridad en los aspectos de personal, documentación, sistemas
informáticos, comunicaciones y seguridad física.

D. Contiene encabezado, cuerpo y final.

E. En el encabezado se anotan las características del


organismo militar, en el que se llevará a cabo el diagnóstico de
contrainteligencia, título del documento, nombre de la o el
responsable y fecha en la que se lleva a cabo esta actividad.

F. EL cuerpo contiene cuatro columnas, como se


describe a continuación:

a. Primera Columna. Se describen de manera


progresiva la numeración de los aspectos a diagnosticar.

b. Segunda Columna. En esta columna, se


anotan los aspectos de seguridad que serán diagnosticados.

c. Tercera Columna. Corresponde al resultado


del diagnóstico en cada aspecto; es decir, se anota en forma de
respuesta “SI” o “NO” se aplica el aspecto de seguridad verificado.

d. Cuarta Columna. Se anotan las observaciones


relevantes de cada aspecto diagnosticado.

G. En la parte final del documento, se hace una


apreciación general de las deficiencias detectadas, las causas que
pueden generarlas y el riesgo que pueden representar para la
seguridad de la información y actividades militares.

H. Este documento debe clasificarse al centro de la


parte superior e inferior de cada hoja con el carácter de “Secreto”.
115

286. Remisión de las órdenes iniciales.

A. Una vez que se dispone de la misión, que se ha


integrado el equipo y material de trabajo, que se han establecido las
funciones al personal especialista y se han despejado dudas, se
procede a girar las ordenes iniciales al organismo militar que será
motivo del trabajo de contrainteligencia.

B. Se procede a establecer la coordinación


correspondiente con quien ejerza la titularidad de citado organismo
para coordinar las necesidades de información y otros apoyos que
sean necesarios para el buen desarrollo de las actividades de
contrainteligencia.

287. El traslado al área de trabajo, debe llevarse a cabo a bordo


de vehículos oficiales.

A. Se deben aplicar las medidas de seguridad que


sean necesarias para no comprometer la integridad física del
personal, ni la seguridad de los recursos materiales, económicos y
tecnológicos.

B. Debe disponer de los medios de transmisiones


oficiales para el enlace y comunicación, así como el apoyo del
personal de sanidad para atender cualquier emergencia que se
presente.

C. Debe llevar escolta de seguridad para evitar ser


objeto de agresiones o robo del material tecnológico.
116

Subsección (B)

Búsqueda de Información y Estudio de Amenazas

288. Al arribar al área de trabajo, con apego al plan y


estimación de información para la contrainteligencia, el personal que
está destinado a esta actividad, procede a realizar las actividades
siguientes:

A. Buscar información en el entorno del organismo


militar, con la finalidad de detectar indicios, actividades o actores
antagónicos que comprometan la seguridad militar.

B. Recopilar antecedentes de los eventos registrados


en el organismo militar que han impactado de manera negativa en la
seguridad de la información y actividades militares.

C. Compilar registros del personal militar que se ha


involucrado en actividades ilícitas y contrarias a la disciplina militar,
así como al que se le ha detectado relaciones con integrantes de
grupos delictivos u otros grupos antagónicos a las Fuerzas Armadas.

D. Obtener información de los órganos del Sistema de


Inteligencia Militar sobre otras actividades que han impactado o sean
susceptibles de afectar de manera negativa a la seguridad de la
información y actividades del organismo militar.

289. Con la información disponible, se procede a su


organización y posteriormente se estructura una cronología de los
eventos identificados, misma que debe llevar un orden progresivo.

290. A continuación, se procede a graficar la cronología, a


través de una línea de tiempo.

291. Con la información disponible, se procede a elaborar el


estudio de amenazas a la seguridad de la información y actividades
militares.
117

292. El estudio de amenazas, permite identificar el tipo de


evento, lugares, fechas y fases en que se llevaron a cabo, las causas
que motivaron los eventos, los actores involucrados y las
consecuencias que tuvieron en la seguridad militar y/o imagen
institucional de las Fuerzas Armadas.

293. A diferencia del resto de los documentos, este reviste


carácter de “muy secreto” y deberá ser actualizado
permanentemente, ya sea de manera general o particularizarlo por
aspectos.

Subsección (C)

Diagnóstico de Contrainteligencia y Estudio de


Vulnerabilidades

294. El objeto del diagnóstico de contrainteligencia es mejorar


la eficiencia y seguridad del organismo, observando más allá de la
superficie de la raíz del problema o situación y deduciendo qué lo ha
causado. Se pueden crear soluciones preventivas que deberían
poner fin al problema, a fin de entender la fuente del mismo.

295. El diagnóstico de contrainteligencia, tiene la finalidad de


identificar las vulnerabilidades en los sistemas de seguridad propios,
considerando los aspectos de displicencia, nivel de la cultura de
contrainteligencia, situación de las medidas de contrainteligencia y
problemática que presentan las áreas sensibles.

A. Displicencia.

Indiferencia a la aplicación y supervisión de las


medidas de contrainteligencia en todos los niveles.

B. Nivel de la cultura de contrainteligencia.

a. Se obtiene mediante la aplicación de


encuestas a personal militar, previo a la impartición de pláticas y
talleres de contrainteligencia.
118

b. Las encuestas aportan datos reales y


objetivos, relacionados con el conocimiento y aplicación de las
medidas de contrainteligencia, quienes orientan y supervisan su
aplicación y con qué periodicidad se llevan a cabo estas actividades.

C. Situación que guardan las medidas de


contrainteligencia.

a. Se verifican los protocolos de seguridad y


medidas de contrainteligencia en los aspectos de personal,
documentación, sistemas informáticos, comunicaciones y seguridad
física.

b. La herramienta de trabajo que se utiliza para


esta actividad es la lista de verificación de contrainteligencia, en la
que se van anotando las deficiencias, errores y omisiones que se van
detectando y las posibles causas que las motivan.

c. Al término del diagnóstico, se procede a


integrar los datos obtenidos, en una matriz de resultados de
contrainteligencia.

d. La matriz de resultados permite identificar el


tipo de deficiencia, error u omisión, el fundamento normativo que no
fue tomado en cuenta, la consecuencia que puede tener para la
seguridad de la información y actividades militares, así como la causa
que lo motivo.

e. Lo anterior, permite concluir que facilidades


presenta el organismo militar, para que se manifiesten los eventos
que representan amenazas a la seguridad de la información y
actividades militares.

f. Posteriormente, se realiza la evaluación


cuantitativa, en la que se grafican las deficiencias, errores y omisiones
en cada uno de los aspectos descritos y se determina el orden de
importancia que representa cada una de ellas.
119

D. Problemática que presentan las áreas sensibles.

a. El proceso de evaluaciones de selección y


seguimiento es una herramienta que permite detectar problemas que
presenta el personal que labora en las áreas sensibles.

b. El proceso de evaluaciones, a través de la


consulta de antecedentes y aplicación de autodiagnósticos,
encuestas y entrevistas psicológicas, de trabajo social y de
contrainteligencia, permiten identificar indicadores de vulnerabilidades al
funcionamiento del organismo militar, así como a la seguridad de la
información y actividades militares, tales como:

1. Tendencia al consumo excesivo de


alcohol y a sustancias prohibidas que afectan las relaciones con sus
compañeras y compañeros de trabajo y el funcionamiento de las
áreas de trabajo, así como de la seguridad de la información sensible,
a la que tienen acceso.

2. Problemas personales, sociales,


económicos, laborales, de indisciplina y legales que impactan en el
desempeño laboral y funcionamiento de las áreas de trabajo.

3. Aspectos de inestabilidad emocional,


problemas depresivos y de tendencia suicida, que afectan el
desempeño laboral y pueden repercutir en la integridad física del
personal, así como en la seguridad de la información y actividades.

4. Conductas de resistencia, actitudes


negativas y de manipulación, consecuencia de posibles conductas
ilícitas y/o contrarias a la disciplina militar.

5. Relaciones que tiene el personal con


integrantes de grupos delictivos o antagónicos a las Fuerzas
Armadas, que pueden generar indiscreciones y fugas de información
y que afectan a la seguridad de las actividades militares.

296. En su conjunto, la evaluación del nivel de la cultura de


contrainteligencia, situación que guardan las medidas de seguridad y
la problemática de las áreas sensibles, permite identificar las
vulnerabilidades que presenta en los sistemas de seguridad propios
el organismo militar auditado.
120

Subsección (D)

Análisis de Riesgos de Contrainteligencia

297. El análisis de riesgos aporta información sobre la


probabilidad de que se manifieste una amenaza en un organismo
militar, en relación con las vulnerabilidades que presentan sus
sistemas de seguridad propios.

298. Para desarrollar el análisis de riesgos, es necesario


disponer de la información siguiente:

A. Análisis de los antecedentes del organismo, para


conocer los daños “históricos” de cualquier tipo sufridos en y por el
mismo.

B. Estudio de la población, bienes e información a


proteger, para deducir de sus características las amenazas derivadas
de ello.

C. Análisis del edificio espacio contenedor de ese


objeto de protección que, en razón de sus condiciones y carencias,
nos proporcionara amenazas concretas a considerar.

D. Repaso del catálogo de amenazas, a fin de


seleccionar aquellas que pueden afectarnos realmente y no se hayan
deducido de los elementos anteriores.

299. La metodología de análisis de riesgos en forma general


tiene como finalidad la identificación, análisis y evaluación de las
amenazas y los factores que tienen influencia en su manifestación,
basándose en tres fases:

A. Determinación de las amenazas. Tiene por objeto la


identificación y selección de las amenazas reales que pueden
afectar al objeto de protección, el procedimiento consistirá en
determinar el “BIEN” y el “DAÑO”.
121

a. La determinación del Bien se realiza a través


de sus elementos constitutivos:

1. El objeto o bien en sí.

2. Sus características positivas.

3. Las condiciones que lo conforman como


tal bien.

b. La determinación de un daño se lleva a cabo,


igualmente a través de sus elementos constitutivos:

1. El Agente o causa del daño.

2. La forma intencional o culposa.

3. Resultado negativo o daño en sí.

B. Análisis de las amenazas. Tiene por finalidad


identificar los elementos o factores que tienen alguna influencia sobre
la probabilidad de que la amenaza se produzca o sobre la magnitud
de los daños, en su caso; este procedimiento de trabajo consistirá en
la enumeración de esos elementos que, en principio se agrupan en:

a. Factores de “Probabilidad”.

Serán aquellos que puedan incrementar o


reducir la probabilidad de que la causa o causas desencadenantes de
las amenazas, su acción sobre el bien o los bienes determinados.

b. Factores de “Magnitud”.

Serán aquellos elementos que puedan


aumentar o reducir la cuantía de los daños.

C. Evaluación de las amenazas. Tiene por objeto


realizar el cálculo del valor de cada una de las amenazas
apoyándose en valores asignados a los factores que las determinan.
122

a. El trabajo en esta fase se articulará en cuatro


tiempos, correspondientes a los tratamientos de los factores
precedentes:

1. Primero asignación de valores a los


factores de probabilidad y magnitud.

2. Segundo, cálculo de probabilidad.

3. Tercero, cálculo de la magnitud.

4. Cuarto, cálculo del valor de la amenaza.

b. La asignación de valores a los diferentes


factores consistirá en el desarrollo de los siguientes pasos:

1. Ordenación del primer factor en orden de


probabilidad decreciente.

2. Ordenación del segundo factor por grado


de magnitud decreciente.

3. Implantación de valores en ambos


ordenamientos

300. La información disponible en ambos aspectos, puede ser


procesada por diversas herramientas de análisis de riesgo,
dependiendo del tiempo para realizar el diagnóstico y disponibilidad
de la información, en esta ocasión se consideran dos tipos de
herramientas la matriz del análisis de riesgos de contrainteligencia y
el Análisis Mosler, que permite analizar cualitativa y cuantitativamente
las amenazas y vulnerabilidades.

301. La matriz de análisis de riesgos de contrainteligencia,


consta de tres columnas como sigue:

A. Columna "Amenazas". Se anotan de manera


cronológica, los eventos considerados como tal.
123

B. Columna "Factores de Riesgo". Se subdivide en


siete rubros: personal, documentación, sistemas informáticos,
comunicaciones, seguridad física, operaciones e imagen
institucional, que son susceptibles de verse afectados con la
amenaza.

C. Columna "Suma". Se anota el resultado del análisis


cuantitativo de la sumatoria de los rubros a los que se le considero
la posibilidad de afectación.

302. El análisis Mosler tiene como finalidad la identificación,


análisis y evaluación de las amenazas y los factores que tienen
influencia en su manifestación; se articula en cuatro fases:

A. Determinación de las Amenazas. Su finalidad es


realizar la selección de las diferentes amenazas, sobre la base de
sus elementos característicos: el “BIEN y el DAÑO”.

B. Análisis de las Amenazas. Se inicia el trabajo con la


identificación de unas determinadas variables, para posteriormente
observar los elementos obtenidos de las mismas y establecer en qué
medida tienen influencia sobre el criterio considerado, los resultados
se cuantifican de acuerdo a la denominada “Escala Penta” (Fig.
Núm. 2).
124

Variable Criterio Valoración Puntuación


Muy gravemente 5
Función Gravemente 4
(F) Medianamente 3
Los daños que pueden alterar
la actividad Levemente 2
Muy levemente 1
Muy difícilmente 5
Sustitución Difícilmente 4
(S) Sin mucha dificultad 3
Los bienes pueden ser
sustituidos. Fácilmente 2
Muy fácilmente 1
Profundidad Muy gravemente 5
Gravemente 4
(P) Los daños y efectos Medianamente 3
psicológicos pueden afectar la Levemente 2
imagen. Muy levemente 1
Internacional 5
Extensión Nacional 4
(E) Regional 3
El alcance de los daños puede
ser de carácter. Loca 2
Individual 1
Muy alta 5
Agresión (amenaza) Alta 4
(A) Normal 3
La probabilidad de que la
amenaza se presente. Baja 2
Muy baja 1
Vulnerabilidad Muy alta 5
Alta 4
(V) Probabilidad de que se Normal 3
produzcan daños en caso de Baja 2
presentarse la amenaza Muy baja 1

Figura Núm. 2 Escala Penta.

C. Evaluación de las Amenazas. Se emplea un sencillo


procedimiento matemático, basándose en resultados parciales
obtenidos en la segunda fase y asentados en la “Escala Penta”, la
Cuantificación de la Amenaza considerada de acuerdo con los
siguientes Elementos:

a. De conformidad a la Escala Penta, se conocen


los valores de “F” (Función), “S” (Sustitución), “P” (Profundidad) y
“E” (Extensión).

b. Se determinan los valores de “I” (importancia


del suceso), “D” (daños producidos) y “C” (carácter de la amenaza).
125

c. Se realizan cálculos mediante las siguientes


formulas:

1. I = (F) (S) y D = (P) (E).

2. “C = (I) + (D)”

3. Probabilidad “Pr” de que se produzca la


Amenaza, se conocen los valores “A” (Agresión) y “V” (Vulnerabilidad)
de donde se deduce que “Pr = A x V”

D. Cálculo del Nivel de Riesgo

a. Su finalidad es clasificar las amenazas según


valores de la evaluación del riesgo “ER”, obtenidos en la tercera fase
de acuerdo con la tabla según los valores establecidos, considerando
la Cuantificación de la Amenaza considerada como “ER”, a través de
los valores “C” y “Pr”, obteniéndose que “ER = C x Pr”.

b. El valor de riesgo es el resultado de la


cuantificación de la característica de la Amenaza o Riesgo y la
probabilidad de que ocurra, por lo que al multiplicarse estos dos
factores, obtendremos una cantidad que podrá compararse y
valorarse con las siguiente tabla:

Valores ER Nivel de Riesgo


De 2 a 250 Muy Bajo
De 251 a 500 Bajo
De 501 a 750 Medio
751 a 1000 Alto
1001 a 1250 Muy Alto

303. El análisis de riesgos, permite por una parte, determinar


que amenaza reviste mayor riesgo y por otra parte, los aspectos
propios, que son más susceptibles de verse afectados con las
amenazas.
126

304. De igual manera, permite determinar los factores de


riesgo, si estos, son internos o externos; de igual manera, permite
conocer el nivel de riesgo en el que se encuentra el organismo militar
(muy alto, alto, medio o bajo).

Subsección (E)

Medidas de Contrainteligencia

305. La última parte del proceso de gestión de riesgos de


contrainteligencia, consiste en proponer las medidas que permitirán
minimizar, nulificar, trasladar o eliminar los riesgos identificados.

306. Las medidas de contrainteligencia serán pasivas, activas


o de engaño; asimismo, se consideran otras medidas de carácter
disciplinario, administrativo o legal.

307. Estas medidas de contrainteligencia, se integran en el


plan de contrainteligencia.

308. El plan de contrainteligencia, se integra con encabezado,


cuerpo y final.

309. El encabezado está destinado a las características de la


unidad, título del documento y referencias cartográficas.

310. El contenido, contiene los párrafos siguientes:

A. Amenazas.

Se hace una descripción general de los eventos


identificados en el proceso de gestión de riesgos y que se identifican
como amenazas a la seguridad de la información y actividades
militares.
127

B. Vulnerabilidades.

En este párrafo se consideran las vulnerabilidades


que fueron identificadas después de analizar el diagnóstico de
contrainteligencia en los aspectos de cultura de esta especialidad,
situación que guarda la aplicación de las medidas de
contrainteligencia en el personal, documentación, sistemas
informáticos, comunicaciones y seguridad física.

C. Riesgos.

En este párrafo se hace una descripción general de


los riesgos identificados y de la probabilidad de ocurrencia e impacto
que puede tener para la seguridad de la información y actividades
militares.

D. Medidas de contrainteligencia.

a. En este párrafo se anotan las medidas de


contrainteligencia que se deben aplicar para prevenir, contener,
neutralizar, trasladar o administrar los riesgos identificados.

b. De igual manera, se consideran por separado


las medidas de carácter disciplinario, administrativo y jurídico que
coadyuvan al fortalecimiento de la seguridad de la información y
actividades militares.
128

Acrónimos

Acrónimo Significado Definición


Consideradas como un factor
indispensable, para que el CdG
funcione como tal, y son esenciales
Capacidades para el cumplimiento de los objetivos,
CC
Criticas básicamente es la habilidad de hacer
algo. Para definirlas se empleará una
frase con un verbo asociado con la
capacidad.
Son las características, funciones o
localidades, de las que una nación, una
Centro de alianza, una fuerza militar u otra
CdG
Gravedad agrupación, deriva su voluntad de
acción, la fuerza física o la voluntad
para luchar.
Acciones ejecutadas para engañar
deliberadamente a responsables
adversarios de la toma de decisiones
acerca de las capacidades, las
intenciones, las operaciones amigas y
ENMIL Engaño Militar
por consecuente, hacer que el
adversario lleve a cabo acciones
específicas (o inacciones) que
contribuirán al logro de la misión de las
fuerzas amigas.
Es la combinación de condiciones,
circunstancias e influencia que afectan
el empleo de capacidades e influye en
las decisiones del mando. Abarca áreas
físicas, factores físicos (aire, tierra, mar
y ciberespacio) y el ambiente
Entorno
EO informativo; forman parte también los
Operacional
sistemas adversarios, amigos y
neutrales; en los factores físicos se
incluye el terreno, el clima, la
topografía, la hidrografía, el espectro
electromagnético y las condiciones del
medio ambiente.
129

Acrónimo Significado Definición


Es la recopilación que hace un órgano
o medio de búsqueda capacitado, de
información interna o extranjera sobre
Inteligencia personas y diferentes medios de
HUMINT
Humana información, a fin de identificar
elementos, intenciones, composición,
fuerza, disposiciones, tácticas, equipo y
capacidades de una o un adversario.
Es la inteligencia que se elabora a partir
del análisis de imágenes adquiridas por
medios técnicos, como cámaras
Inteligencia de fotográficas, medios de grabación de
IMINT
Imágenes imágenes, radares, sensores electro-
ópticos, visores térmicos o infrarrojos,
ubicados en plataformas terrestres,
navales, aéreas o espaciales.
Son aquellas medidas de
contrainteligencia específicas, que son
Medidas Activas
de carácter eminentemente ofensivo y
MACI de
tienen la finalidad de buscar e identificar
Contrainteligencia
las amenazas para impedir su acción
antes de su ejecución.
Son las actividades preventivas y
reactivas que permiten detectar,
identificar, prevenir, impedir, minimizar
Medidas de y/o neutralizar, acciones del adversario
MCI
Contrainteligencia que constituyen amenazas, las
vulnerabilidades de los sistemas de
seguridad propios, así como los riesgos
que ambas representan.
Son aquellas medidas de
contrainteligencia que tienen como
Medidas Pasivas finalidad, impedir, minimizar o
MPCI de neutralizar la búsqueda de información
Contrainteligencia por parte del adversario, mediante la
ocultación de la situación, intenciones y
actividades propias.
130

Acrónimo Significado Definición.


La forma en que las Fuerzas Militares
se organizan, despliegan, maniobran y
se abastecen. Incluye datos que se
relacionan con la fuerza, composición,
OB Orden de Batalla
dispositivo, adiestramiento táctico y
logístico, eficiencia de combate y
factores diversos aplicables a cualquier
adversario.
Es una metodología interactiva que
permite a la o el oficial de
contrainteligencia concebir, preparar y
conducir un diagnóstico de un organismo
en materia de contrainteligencia en los
ámbitos estratégico, operacional y
táctico, así como en actividades
operativas, logísticas y administrativas.
Proceso de
Este permite comprender una situación,
Gestión de
PGRCI analizar una misión, desarrollar un
Riesgos de
curso de acción y generar un plan o una
Contrainteligencia
recomendación, aplicando su
experiencia con meticulosidad,
claridad, juicio, lógica y conocimientos
profesionales para desarrollar un
objetivo que le permita resolver
problemas, tomando decisiones para
coadyuvar en el cumplimiento de la
misión del organismo diagnosticado.
Se define como un proceso analítico y
continuo de los ámbitos físicos (tierra,
aire, mar y espacio); del entorno de la
información (físico, informativo y
Preparación de
cognitivo); de los Sistemas Político,
Inteligencia del
PICB Militar, Económico, Social, Información,
Campo de
e Infraestructura y de las fuerzas
Batalla.
adversarias, así como de todos
aquellos aspectos del campo de batalla
que ejercen directa o indirectamente
alguna influencia en las operaciones.
131

Acrónimo Significado Definición


Son elementos de información que la o
el titular identifica como críticos dentro
del proceso de planeamiento para la
toma de decisiones; permiten enfocarse
Requerimiento dentro del manejo de información y
RCI Crítico de ayuda a evaluar el EO o el campo de
Información batalla, dependiendo si es a nivel
operacional o táctico y también a
identificar los puntos de decisión
durante el desarrollo de las
operaciones.
Es de lo que dependen las CC para ser
efectivas, condiciones, recursos o
medios que son esenciales para su
realización y en caso de afectarse
anularán o degradarán, pueden ser
físicos o morales y para definirlos se
Requerimientos emplearán sustantivos.
RC
Críticos
Son elementos de información que se
identifican como críticos dentro del
proceso de planeamiento para la toma
de decisiones; permiten enfocarse
dentro del manejo de información y
ayuda a evaluar el EO.
Se enfocan en la información relacionada
Requerimientos de la o el adversario y al terreno como
RPI prioritarios de parte del entorno y se traducen en
Información requerimientos o peticiones de
información, seguridad y reconocimiento
Es la inteligencia derivada de las
comunicaciones y de las señales
Inteligencia de
SIGINT electrónicas. Proporciona información
Señales
sobre la localización de objetivos para
asestar fuegos letales o no letales.
132

Acrónimo Significado Definición


Es lo que se puede influenciar en un
RC, son aquellos RC deficientes o
Vulnerabilidades tienen una debilidad o carencia, de tal
VC
Críticas forma que son vulnerables a un ataque;
para definirlas también se emplearán
sustantivos.
Es a quien nos enfrentamos en el
campo de batalla, así como las
personas, grupos u organizaciones que
Adv. Adversario.
en tiempo de paz llevan a cabo
actividades para dañar a la seguridad
de las Fuerzas Armadas.
Se aplica a determinado grupo
de personas cuya responsabilidad
primordial es la seguridad física de una
instalación, aunque todo el personal
Fuerza de
FS que labora en ella tiene un grado de
Seguridad
responsabilidad respecto al programa
de seguridad, obligándose a detectar e
informar de situaciones sospechosas o
no autorizadas que puedan afectarla.
133

Anexo (A)

Formato de la Estimación de
Situación para la Contrainteligencia.

(Clasificación)

___ Z.M. P.M. en (lugar y coordenadas).


Gpo. de C/Intl. (Hora y Fecha).

Estimación de Situación de Contrainteligencia.


Periodo cubierto de las _____ a las ______
Carta: Escala:
Hojas: Clave:

I. Misión.

A. Misión.

a. Misión de Contrainteligencia.

Se anotará la misión conferida a la o el oficial de


contrainteligencia.

b. Análisis de la misión del organismo a diagnosticar.

1. Misión del organismo. Se anota la misión o misiones


que tenga el organismo.

2. Propósito. Enuncia lo que quiere lograr el organismo;


el propósito siempre dominará a las tareas, las cuales
pueden cambiar, pero el propósito nunca.

3. Método. Cita la forma en que se logrará cumplir el


objetivo del organismo.

4. Estado final deseado. Condiciones que desea


conseguir el organismo.

(Clasificación.)
134

(Clasificación.)
2 Estimación de Situación de Contrainteligencia

5. Intención de cada comandante. Esta se coloca


conjugando el propósito, método y estado final
deseado.

B. limitaciones durante el diagnóstico.

Son acciones impuestas o prohibidas por el escalón superior


o establecidas en otros ordenamientos como leyes o
acuerdos nacionales o internacionales, condiciones políticas,
sociales, religiosas o culturales dentro del organismo a
diagnosticar, que limita la libertad de acción de la o el oficial
de Contrainteligencia.

a. Imposiciones. Es una acción específica a ser observada


durante el desarrollo del diagnóstico, es decir, son
obligaciones.

b. Restricciones. Es una acción prohibida durante la


realización del diagnóstico.

C. Determinación de los Centros de Gravedad del organismo.

Se identifican los factores críticos para identificar los Centros


de Gravedad del organismo.

Factores Críticos CdG


CC RC VC
Se colocan Se colocan los Se colocan las Se coloca el CdG
las requerimientos vulnerabilidades identificado de
capacidades críticos críticas acuerdo a los
críticas factores críticos

D. Tareas.

a. Implícitas. Las que por deber y profesionalización implican


la especialidad de Contrainteligencia.

b. Especificas. Las que ya se cuenta con información para la


acción de Contrainteligencia.

(Clasificación.)
135

(Clasificación.)
3 Estimación de Situación de Contrainteligencia

c. Esenciales. Las que se identifican de acuerdo a las


actividades que realice el organismo a diagnosticar.

II. Características del área en la que se llevará a cabo el


diagnóstico. (Si procede se desarrolla este párrafo).

A. Condiciones meteorológicas.

a. Situación existente.

1. El pronóstico meteorológico.

i. Nubosidad y niebla.
ii. Precipitaciones y su tipo, así como los períodos
de estas.
iii. Visibilidad en función de los fenómenos
anteriores.
iv. Temperatura.
v. Velocidad y dirección de los vientos.

2. Iluminación.

i. Visibilidad militar.
ii. Luz lunar

b. Efectos sobre las actividades de la o el adversario.

c. Efectos sobre nuestras actividades (operativas,


logísticas y/o administrativas).

B. Terreno.

a. Situación existente.

1. Observación y campos de tiro.

2. Cubiertas y encubrimientos.

(Clasificación.)
136

(Clasificación.)
4 Estimación de Situación de Contrainteligencia

3. Obstáculos.

4. Puntos y áreas críticas.

5. Avenidas de aproximación.

i. Hacia nuestra posición, disponibles a la o el


adversario.

ii. Hacia la o el adversario, disponibles a nuestras


fuerzas.

6. Vías de comunicación.

b. Efectos sobre las actividades de la o el adversario.

c. Efectos sobre nuestras actividades (operativas,


logísticas y/o administrativas).

III. Situación de una o un adversario.

A. Nombre.

B. Fuerza.

C. Organización.

D. Dispositivo.

E. Actividades más recientes.

a. Espionaje.

b. Sabotaje.

c. Terrorismo.

(Clasificación.)
137

(Clasificación.)
5 Estimación de Situación de Contrainteligencia

F. Capacidades.

a. Personal.

b. Material.

c. Armamento.

d. Vehículos.

e. Recursos financieros.

f. Logística.

IV. Posibilidades de la o el adversario.

Se realiza un comparativo de las posibilidades de la o el


adversario con la seguridad de los Centros de Gravedad
propios.

A. Líneas de acción. De manera cronológica se anotan las


líneas de acción de la o el adversario que representen
amenazas y afectan a la seguridad de la información y
actividades militares.

a. Línea de acción No. 1

b. Línea de acción No. 2

B. Análisis y discusión

Se hace una descripción del resultado del análisis a las


líneas de acción de la o el adversario, en el que se establece
el nivel que representa la posibilidad de adopción de cada
línea de acción.

(Clasificación.)
138

(Clasificación.)
6 Estimación de Situación de Contrainteligencia

V. Conclusión.

Como resultado del análisis formulado en el párrafo IV, quien


funja como oficial de contrainteligencia llega a determinar lo
siguiente:

A. Cuál de los cursos de acción de una o un adversario afecta


la misión del organismo.

B. Que Centros de Gravedad del organismo son más


vulnerables a la acción del personal adversario.

C. Se determina el plan de acción para iniciar el diagnóstico de


Contrainteligencia.

D. Que personal tiene que integrar el equipo de trabajo.

Redactó.
La o el ___________ Ofl. de C/Intl.

____________________
( )

(Clasificación)
139

Anexo (B)

Formato del Plan de Búsqueda de Información para la


Contrainteligencia.

(Clasificación)

___ Z.M. P.M. en (lugar y coordenadas).


Gpo. de C/Intl. (Hora y Fecha).

Plan de Búsqueda de Información para la Contrainteligencia.


Período cubierto de las _____ a las ______
Carta: Escala:
Hojas: Clave:

1 2 3 4 5 6

Lugar, Hora
Indicios Agencias de y Fecha en
Bases para la
(Análisis información y que la
E.E.I. formulación Obs.
de los órganos de información
de órdenes.
E.E.I.) búsqueda. debe ser
remitida.

Se anotan
Información Todas las diversos
que se busca agencias y sobre el
Son en cada indicio órganos progreso
Se enlistan en Para cuando
señales, y es la base disponibles, del esfuerzo
forma de se requiere la
pistas, para formular susceptibles de de la
preguntas. información.
huellas, etc. las peticiones u proporcionar la búsqueda e
órdenes de información informe de
búsqueda. requerida. acciones
futuras.

Redactó. Aprobó.
La o el ___________ Ofl. C/Intl. La o el ____________ Cmte.

____________________ _____________________
( ) ( )

(Clasificación)
140

Anexo (C)

Formato de la lista de verificación de Contrainteligencia.


(Clasificación)

___ Z.M. Organismo auditado__________


Gpo. de C/intl. Fecha del diagnóstico________.

Lista de Verificación de Contrainteligencia.


Aspecto: Se anota el aspecto a diagnosticar (Ejemplo: Personal)
(Personal/documentación/Sistemas Informáticos/ Comunicaciones/
Sgd. Física.)

Respuesta.
No. Aspecto Observaciones
Si No

Con una “X”, se anota Se anotan las posibles


Se anota el Se describen las el resultado del causas que motivan las
número medidas de diagnóstico. Si se deficiencias, errores u
progresivo de los seguridad que aplica la medida (SI) si omisiones detectadas
aspectos a serán no se aplican (NO) en cada uno de los
diagnosticar. diagnosticadas. aspectos
diagnosticados.

El personal que
labora en áreas
No se lleva un
sensibles ¿cuenta
1 X programa de
con su evaluación
evaluaciones.
de selección y
seguimiento?

Notas: Se anota la vulnerabilidad que representan las deficiencias detectadas durante el


diagnóstico de contrainteligencia.

El resultado del diagnóstico, se consolida en un documento que se denomina


cuadernillo de deficiencias de contrainteligencia, que contiene una matriz, en la que se
describen las deficiencias, contiene el marco de referencia, las consecuencias e
impacto que pueden tener las deficiencias en la seguridad de la información y
actividades militares, así como las observaciones relevantes detectadas.

Responsable del diagnóstico.


La o el ___________ Ofl. de C/Intl.
____________________
( )

(Clasificación)
141

Anexo (D)

Formato del Estudio de Amenazas de Contrainteligencia.

(Clasificación)

___ Z.M. P.M. en (lugar y coordenadas).


Gpo. de C/Intl. (Hora y Fecha).

Estudio de Amenazas de Contrainteligencia.


Período cubierto de las _____ a las ______
Carta: Escala:
Hojas: Clave:

Actores involucrados.
Evento.
Grupo
Personas Civiles. Personal militar.
antagónico.
En esta columna se anota lo
siguiente:
Se escriben los
 Hora y fecha del evento.
Se describe el Se anota el nombre nombres del
 Tipo de evento.
nombre del grupo de los actores que personal militar,
 Fases en que se llevó a
antagónico, tuvieron involucrado con los
cabo el evento.
responsable del participación en el actores del evento
 Consecuencias que tuvo
evento. evento. y cuál fue su
en la seguridad de la
participación.
información y actividades
militares.

Redactó.
La o el ___________ Ofl. de C/Intl.

____________________
( )

(Clasificación)
142

Anexo (E)

Formato del Estudio de Contrainteligencia.

(Clasificación)

___ Z.M. P.M. en (lugar y coordenadas).


Gpo. de C/Intl. (Hora y Fecha).

Estudio de Contrainteligencia.
Periodo cubierto de las _____ a las ______
Carta: Escala:
Hojas: Clave:

I. Misión.

Se consigna en este párrafo la tarea recibida para hacer el


estudio correspondiente o bien de la deducida, conforme a la
problemática que se presente.

II. Alcance.

Será deducido de la misión recibida o de una situación


coyuntural que ponga en riesgo o haya vulnerado a la seguridad
de la información y de las actividades militares, considerándose
generalmente los siguientes dos puntos:

A. Amplitud del estudio.

Se determina si la totalidad o solo algunas áreas de una


instalación o campo militar serán comprendidas dentro del
estudio.

B. Grado de protección requerido.

El estudio puede comprender los cinco aspectos de las


medidas pasivas de contrainteligencia (personal,
documentación, instalaciones, medios de comunicación y
sistemas de cómputo) o únicamente enfocarlo a un solo
aspecto.
(Clasificación)
143

(Clasificación)
2 Estudio de Contrainteligencia

III. Situación de guardan las MPCI.

Se considera el párrafo más importante para el desarrollo del


estudio de contrainteligencia; a partir de la aplicación de la lista
de verificación, se describen las deficiencias, errores y
omisiones detectadas en el diagnóstico de contrainteligencia.
La herramienta que facilita este trabajo, es la matriz de análisis
de riesgos. Esto permitirá determinar si las medidas de
seguridad que se aplican actualmente garantizan el grado de
protección requerido.

A. Personal (se considera el nivel de la Cultura de


Contrainteligencia).

B. Documentación.

C. Instalaciones.

D. Medios de comunicación, y

E. Sistemas de cómputo.

IV. Conclusiones.

Se redactará de manera general, cual es el estado que guarda


la seguridad en cada uno de los aspectos considerados,
haciendo énfasis en las vulnerabilidades, riesgos y amenazas.

A. Personal.

a. Situación.

b. Riesgos y amenazas.

c. Vulnerabilidades.

(Clasificación)
144

(Clasificación)
3 Estudio de Contrainteligencia

B. Documentación.

a. Situación.

b. Riesgos y amenazas.

c. Vulnerabilidades.

C. Instalaciones.

a. Situación.

b. Riesgos y amenazas.

c. Vulnerabilidades.

D. Medios de comunicación.

a. Situación.

b. Riesgos y amenazas.

c. Vulnerabilidades.

E. Equipos de cómputo.

a. Situación.

b. Riesgos y amenazas.

c. Vulnerabilidades.

(Clasificación)
145

(Clasificación)
4 Estudio de Contrainteligencia

V. Necesidad de las medidas pasivas de Contrainteligencia.

Partiendo del análisis de las vulnerabilidades, riesgos y


amenazas a la seguridad en los aspectos descritos con
anterioridad, se establecen prioridades en las acciones de
contrainteligencia que deberán aplicarse para solucionar las
vulnerabilidades, reducirlas, minimizarlas o neutralizarlas,
quedando como una guía para el plan detallado de
contrainteligencia.

A. Medidas pasivas necesarias.

a. De carácter inmediato.

b. De carácter mediato.

c. Proyectos a largo plazo.

B. Otros aspectos (recomendar la necesidad de algún tipo de


medidas activas).

Redactó.
La o el ___________ Ofl. de C/Intl.

____________________
( )

(Clasificación)
146

Anexo (F)

Formato del Plan de Contrainteligencia.

(Clasificación)

___ Z.M. P.M. en (lugar y coordenadas).


Gpo. de C/intl. (Hora y Fecha).

Plan de Contrainteligencia.
Periodo cubierto de las _____ a las ______
Carta: Escala:
Hojas: Clave:

I. Propósito.

Se anota la finalidad de elaborar el plan de Contrainteligencia.

II. Amenazas a la seguridad de la información y actividades


militares.

Se describen de manera general los eventos que representan


amenazas a la seguridad de la información y actividades
militares que fueron identificadas en el estudio correspondiente.

III. Vulnerabilidades.

A. Cultura de contrainteligencia.

Se describe el nivel en el que se encuentra la cultura de


contrainteligencia.

B. Situación que guardan las medidas de seguridad.

Por aspectos (personal, documentación, sistemas


informáticos, comunicaciones y seguridad física), se hace
referencia a los deficiencias, errores y omisiones detectadas
en el diagnóstico de contrainteligencia.

(Clasificación)
147

(Clasificación)
2 Plan de Contrainteligencia

C. Problemática en las áreas sensibles.

Se hace una descripción de los indicadores detectados en


las evaluaciones de selección y seguimiento, así como en el
diagnóstico de contrainteligencia que afectan al
funcionamiento de las áreas de trabajo y que han generado
consecuencias en un inadecuado control y manejo de la
información.

VI. Factores de riesgo.

Se anota el resultado del análisis de las amenazas y


vulnerabilidades (Matriz de Análisis de Riesgos o método de
Análisis de Riesgos Mosler), describiendo lo que puede pasar
en caso de que se materialicen los eventos que representan
amenazas, en relación con las vulnerabilidades detectadas en
el diagnóstico de contrainteligencia.

VII. Medidas de contrainteligencia.

Se anotan las medidas de contrainteligencia que se consideran


necesarias para prevenir, contener, neutralizar, trasladar o
administrar los factores de riesgos detectados; asimismo, se
consideran las medidas disciplinarias, administrativas y
jurídicas que se consideran necesarias aplicar para fortalecer la
seguridad de la información y actividades militares.

Redactó. Aprobó.
La o el ___________ Ofl. C/Intl. La o el ____________ Cmte.

____________________ _____________________
( ) ( )

(Clasificación)
148

Anexo (G)
Formato de Matriz de Análisis de Riesgos.

(Clasificación)

___ Z.M. P.M. en (lugar y coordenadas).


Gpo. de C/Intl. (Hora y Fecha).

Matriz de Análisis de Riesgos

Variables/Amenaza Factor de riesgo (Y) = 7 Suma


Unidad u Objeto de
Organismo estudio
(X) Pnal. Doc. Instls. Coms. Inftca. Imag. Ops.

Se colocan la amenaza
Se coloca el detectada X X X X X X X 7
organismo a
diagnosticar

X=? Amenazas

FORMULA Valores.
:
V= (X)(Y) Valor. Riesgo
4
0-V BAJO
V= (n)(7)
4 V a V² MEDIO
V= ¿?
V² a V³ ALTO

Nota: V³ a V4 MUY ALTO

 Los valores se obtienen a través de la formula determinando como las


amenazas (X) que serán el número detectado, por los riesgos (Y) que en
este caso son 7, entre el factor del número de riesgos que en este caso
son 4

 Los valores de cada riesgo se incrementarán sumando el valor de la


vulnerabilidad, ejemplo si el valor de V= 2.5 el riesgo BAJO será de 0 a 2.5
y el MEDIO 2.6 a 5, ALTO de 5.1 a 7.5 y MUY ALTO de 7.6 a 10

 La presente matriz permite identificar la amenaza con mayor influencia,


así como la jerarquización del factor de riesgo por el rubro que más lo
afecten las amenazas detectadas; asimismo, se obtiene el nivel de riesgo.

(Clasificación)
149

Anexo (H)

Formato de Análisis de Riesgos, Método Mosler.

(Clasificación)

___ Z.M. P.M. en (lugar y coordenadas).


Gpo. de C/Intl. (Hora y Fecha).

Matriz de análisis Mosler

Análisis riesgo Evaluación riesgo


Tipo de riesgo I D C Pr ER Riesgo
F S P E A V
F*S P*E I+D A*V C*Pr
Espionaje 5 3 2 2 4 2 15 4 19 8 152 MB
Se colocan los riesgos
que puedan afectar la
seguridad en los rubros Se colocan los resultados de la Con base a los datos obtenidos en la escala Se coloca
de personal, sistemas Escala Penta para cada uno de los Penta se realizan las operaciones para el nivel de
de cómputo, riesgos considerados que serán de determinar los elementos para la evaluación riesgo
documentación un valor de 1 a 5 del riesgo obtenido
instalaciones y
comunicaciones

Leyenda.
(F) Función
(S) Sustitución
(P) Profundidad
(E) Extensión Valores ER Nivel de Riesgo
(A) Amenaza
(V) Vulnerabilidad De 2 a 250 Muy Bajo
(I) Importancia del De 251 a 500 Bajo
suceso
(D) Daños producidos De 501 a 750 Medio
(C) Carácter de la
amenaza 751 a 1000 Alto
(Pr) Probabilidad de
que se produzca
1001 a 1250 Muy Alto
amenaza
(ER) Evaluación del
Riesgo

(Clasificación)
150

Bibliografía

Cámara de Diputados del H. Congreso de la Unión (2020),


Constitución Política de los Estados Unidos Mexicanos, México.

Cámara de Diputados del H. Congreso de la Unión (2019), Ley de


Seguridad Nacional, México.

Cámara de Diputados del H. Congreso de la Unión (2020), Ley


General de Transparencia y Acceso a la Información Pública, México.

Cámara de Diputados del H. Congreso de la Unión (2017). Ley


Federal de Transparencia y Acceso a la Información Pública, México.

Secretaría de la Defensa Nacional (2017), Manual de Operaciones


Militares, México.

Secretaría de la Defensa Nacional (2018), Manual de Grupos de


Comando, México.

Secretaría de la Defensa Nacional (2018), Manual de Planeamiento


Operacional Conjunto de las Fuerzas Armadas, México.

Secretaría de la Defensa Nacional (2005), Manual de Estado Mayor,


Libro Tercero, Sección Segunda, México.

Secretaría de la Defensa Nacional (2000), Procedimiento Sistemático


de Operar, Tomo V (Sistema de Inteligencia Militar), México.

Secretaría de la Defensa Nacional (2014), Manual de Seguridad a


Instalaciones Vitales, México.

Secretaría de la Defensa Nacional (2019), Manual de Guerra Irregular


y Guerra de Guerrillas Tomo II Operaciones de Contraguerrilla y
Restauración del Orden, México.
151

Colegio de Defensa Nacional - Centro de Estudios Superiores


Navales (2016), Glosario de Términos Unificados por Personal de la
SEDENA y de SEMAR, México.

Real Academia Española. (2021). “Diccionario de la lengua


española”. https://www.rae.es

También podría gustarte