Está en la página 1de 62

0

UG O 1
T O R H
VIC
V E RA
RI
ON GM
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UG O 1
T O R H
VIC
V E RA
RI
ON GM
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UG O 1
T O R H
VIC
V E RA
RI
ON GM
E R FOT
Compendio de Medidas para
.
FO T G MTA
. C

12:2
0 TTE
.

TTE 6/ 23

27/
06/23
1el Cuidado y Manejo de la
2:2
0

0.3
2. 25
27/0

0.
O 1
Información de la Secretaría RA
VIC
T O R H
UG

V E
RI
de la Defensa Nacional
T G MTA
. C
E R ON
TTE
.
FOT
GM

FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0.3
10. GM
UGO FOT
H .
OR TTE
V ICT 2 0
RA 12:
R IVE / 23
N 0 6 06
C ERO 27/ 27/
A. .25 .25
GMT .32 .32
FOT . 0 . 0
. 10 10
TTE H UGO H UGO H
0
12:2 I C TOR I C TOR I C TOR
V V V
06/23 RA RA RA
27/ R IVE R IVE R IVE
ON ON ON
. CER . CER . CER
A A A A.
O T GMT O T GMT O T GMT O T GMT
F F F F
. . . .
0 TTE 0 T
T E
0 T
T E
0 T
T E
12:2 1 2:2 1 2:2 1 2:2
06/23 06/
23
06/
23
06/
23
27/ 27/ 27/ 27/
0
UG O 1
T O R H
VIC
V E RA
RI
ON GM
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UG O 1
T O R H
VIC
V E RA
RI
ON GM
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UG O 1
T O R H
VIC
V E RA
RI
ON GM
E R FOT
. C
Compendio de Medidas para
TTE
.
FO T G MTA

23
12:2
0 TTE
.

0 6/
2:2 7/0

27/
06/23
1
el Cuidado y Manejo de la 0. 0.3
2. 25
2

UG O 1
Información de la Secretaría V E RA
VIC
T O R H

RI
ON GM
de la Defensa Nacional
FO T G MTA
. C
E R

0 TTE
.
FOT

. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0.3
10. GM
UGO FOT
H .
OR TTE
V ICT 2 0
RA 12:
R IVE / 23
N 0 6 06
C ERO 27/ 27/
A. .25 .25
GMT .32 .32
FOT . 0 . 0
. 10 10
TTE H UGO H UGO H
0
12:2 I C TOR I C TOR I C TOR
V V V
06/23 RA RA RA
27/ R IVE R IVE R IVE
ON ON ON
. CER . CER . CER
A A A A.
O T GMT O T GMT O T GMT O T GMT
F F F F
. . . .
0 TTE 0 T
T E
0 T
T E
0 T
T E
12:2 1 2:2 1 2:2 1 2:2
06/23 06/
23
06/
23
06/
23
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
i 06
27/
5
.3 2.2
0.0
Índice
HUG
O 1
TOR Página I
VIC O N R
VER
A CER
RI TA.
R ON O TGM
Introducción………………………………………………..….
. C
E iii F
T G MTA T TE.
FO 20
E . 12:
T Capítulo I
T
6/2
3
20 7/0
3 12: Generalidades………..………………..……………………... 2 1
6/2 25
0 32.
27/ 0 .
10.
U GO
Primera sección OR
H
RI
V ICT ON
La seguridad…………………………………………………… R A 2 E R
RIV
E . C
O N T G MTA
CER FO
 Subsección G M T A. (A) 0 T
T E .
FOT
. Concepto de la información…………………………..….. 1 2:2 3
TTE 6 /23
20 0
12: 27/
3 5
6/2  Subsección (B) . 2
27/
0 .32
1 0.0
Seguridad en las Tecnologías UGO de la Información y
O R H
Comunicaciones (TIC)…….……………...…………….... I C T 3 RI
A V
E R ON
R
RIV
E . C
O N T G MTA
SegundaMTsección CER FO
A. E .
G T
La FOT
información e inteligencia……………………...……...….. 0 T 7
. 1 2:2
TTE / 2 3
20 06
12: 27/
0 6/2
3  Subsección (A) 2.2
5
27/ 0.3
Información………..….…….……………………………... O 1
0 . 7
R HUG
TO RI
VIC ON
 Subsección (B)RIVE R A
. C
E R
N MTA
Inteligencia CER aérea………………………………………….
O 9 FO T G
M T A. E .
G T
FOT 0 T
. 1 2:2
TTTercera
E sección 23
20 / 06/
12: La contrainformación y contrainteligencia………………….. 2 7 9 RI
6/2
3
. 2 5
C E RON
27/
0 .32 .
1 0.0 T G MTA
FO
 Subsección (A) R H
UGO
E .
T O T T TTE
Contrainformación………………………………………....A VIC : 20 9 : 20
R 2 2
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
CER 27 27
 Subsección G M T A. (B) .3 2 . 25
.3 2 . 25
.32
.2
FOT 0 0 0
. Contrainteligencia……………………………………….... 10 . 10 . .
UGO UGO
10 UGO
10
TTE H H H
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 Cuarta sección RIVERA ERA ERA ERA
27/ N N RIV N RIV N RIV
Ciberespacio, RO
Eciberseguridad O
y. ciberdefensa……………....
CER ERO 11 ERO
T A . C T A T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 12: 12: 12:
6/2 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
ii 06
27/
5
.3 2.2
0.0
HUG
O 1 Página
Capítulo II TOR I
VIC O N R
Medidas de seguridad V E RA
en las Tecnologías de la 17 CER
RI A.
ON GMT
R
InformaciónA.y CComunicaciones (TIC)……........………....
E FOT
.
GMT TTE
FOT 0
. 1 2:2
TTE
Primera sección 23
0 06/
2:2 7 /
/23
1 Seguridad informática……………………...………………….
.25
2 17
06 .3 2
27/ 0.0
UG O 1
Segunda sección T O R H I
IC
Seguridad en las comunicaciones…….…………………….. N R
A V 26 CER
O
VER I A.
O N R GMT
CER FOT
CapítuloOTIII A. .
GMT TTE
F 2 0
Medidas de seguridad en el manejo de 23 la12:
T TE. /
20 06
3 12: documentación militar……..……………………………….. 27/ 31
5
0 6/2 2.2
27/ .3
0.0
Capítulo IV O 1
R HUG
TO
Medidas de ciberseguridad………………………………… 36 I
VIC O N R
VER
A CER
RI TA.
ON TGM
Siglas ………….……….……………………………………….
. C
E R
48. F O
T G MTA T TE
FO : 20
. 1 2
0 TTE
Bibliografía……………………………………………………. 6 /23 49
2 0
12: 27/
3 25
0 6/2 32.
27/ 0 .
10.
H UGO
OR RI
V ICT ON
R A E R
RIV
E . C
O N T G MTA
CER FO
M T A. E .
G T
FOT 0 T
. 1 2:2
TTE 23
: 20 / 06/
1 2 2 7 RI
6/2
3
. 2 5
C E RON
27/
0 .32 .
1 0.0 T G MTA
UGO FO
R H E .
T O T T TTE
A VIC : 20 : 20
R 2 2
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
CER 27 27
M T A. . 25 . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
10 10 10
T TE. H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
23 23 23 23
06/ 0 6 / 0 6 / 0 6 /
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
iii 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR
VICIntroducción
I
O N R
VER
A CER
I A.
O N R GMT
CER FOT
GM TA. E.
ElFOTCompendio de Medidas para el Cuidado y Manejo TT de la
2 : 20
1
TE.
TInformación de la Secretaría de la Defensa Nacional /23 contiene
20 0 6
12: 2 7/
6/2
3 terminología de uso común en los ámbitos 25 de la inteligencia,
0 32.
27/ contrainteligencia y ciberseguridad, .
10. así como las medidas de
0
U GO
seguridad necesarias para elTOcuidadoR H y manejo de la información en I
todos los niveles y actividades V IC
a desarrollar por el personal militar en O N R
RA CER
IVE .
R
las unidades,CEdependencias
RON e instalaciones, de forma pasiva FoOTGMTA
activa Opara TA.
TGM verificar su cumplimiento.
.
TTE
F 20
. 12:
TTE /23
20 Tiene como propósito crear cultura y proporcionar 06 doctrina al
12: 27/
3 5
6/2 personal militar sobre un conjunto de.0conocimientos . 2
que han sido
27/
0 .32
1 0
revisados, aprobados y aplicados UGcomo
O medidas de seguridad en el
O R H I
personal, documentación,VIinstalaciones,
C T sistemas computacionales O N R
E RA CER
y comunicaciones en las fuerzas armadas mexicanas. Para su GMTA.
RI V
ON
elaboración seE R
C consideraron lineamientos generales contenidos en FOT
A . .
GMT TE
FOT
la bibliografía militar vigente en la materia, con el fin de : 0 T
2armonizar
1 2
TE. conceptos generales que deben saber las y los
Tlos /23 militares, así
20 0 6
12: 27/
6/2
3 como quienes ingresen en las futuras generaciones. 2 . 2 5
0
27/ 0. 0.3
O 1
El alcance en la comprensión HUG
y conocimiento de estos
OR I
V ICT O N R
conceptos por parte IdelVER personal militar es coadyuvar a garantizar la
A CER
R A.
seguridad de ClaEROinformación,
N así como de las actividades cotidianas GMT
FOT
a desarrollar A. de forma individual o colectiva, dentro y fuera de .
GMT TTE los
FOT 2 0
actos del servicio, contribuyendo a la correcta actuación 2: de cada
TTE
.
/ 2 3 1
20 06
3 12: integrante de las fuerzas armadas mexicanas 27/como parte de la
ON
RI
5
6/2 disciplina para velar por la seguridad e.0imagen .2 institucional. CER
27/
0 .32 .
10 MTA G
UGO FOT
R H .
El objetivo de desarrollar TO cultura en temas de inteligencia, TTE TTE
A VIC : 20 : 20
R 1 2 2
VE
contrainteligenciaON yRIciberseguridad es facilitar la06aplicación /23 de las 06/23 1
/ 27/
medidas Mde . CER
seguridad en el cuidado y manejo 27 de la información,
T A 2 5 2 5 2
TG . 32. . 32. . 32.
como Funa actividad natural en el personal
O
10 . 0 y favorecer al10bien común . 0
10 . 0
TE. U GO U GO U GO
20 de la confidencialidad dentro ORde las actividades ORdonde se procese
T H H H
OR
12: ICT ICT ICT
06/
2 3 información y de la disciplina ERA
V del secreto ERque
A V conlleva en Vel ERAactuar
V
ERA
27/ RIV RIV RI RIV
con sentido deCEpertenencia.
RO N
ERO
N
ERO
N
ERO
N
T A . T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
iv 06
27/
5
.3 2.2
0.0
La conciencia en la contrainteligencia HUG
O 1 será la convicción que
R
desarrollará el personal Vmilitar IC T O sobre la obligación de aplicar las ON R
I
correspondientes medidas V E RA
de seguridad para mantenerla en las MTA. CER
RI
ON G
C E R
actividadesA. operativas, administrativas o logísticas como .parte FOT
integral GMT TE
FOTde su permanente adiestramiento. 0 T
. 2:2 1
0 TTE 6/ 23
2:2 7/0
/23
1 El contenido del presente compendio .25
se2 integra con cuatro
06 3 2
27/ capítulos de la manera siguiente: 10.0.
O
HUG
OR I
V ICT N R
Capítulo I Generalidades, V ERA contiene el marco conceptual y se CER
O
definen aspectos R I TA.
E R ONrespecto a la seguridad, cuidado y protección de laOTGM
F
. C
información,
T G MTA tecnologías de la información y comunicaciones, TTE
.
FO 2 0
información e inteligencia, contrainformación, contrainteligencia 2: y
TTE
.
/ 2 3 1
20 6
12: ciberseguridad, con el fin de que el personal 27/ militar conozca y
0
3 5
6/2 comprenda los conceptos actuales que 2
.3se
2 utilizan en el escenario
0 .
27/ 0.0
1
internacional con el empleo deHUlas GO tecnologías de la información,
O R I
incrementando su bagajeVIcultural C T y consolidar la unidad de doctrina ON R
E RA CER
en estos temas. N RI V
GMT
A.
O
CER FOT
.
G MTA TE.
FOT
Capítulo II Medidas de seguridad en las Tecnologías 0 T de la
1 2:2
TE.
TInformación y Comunicaciones (TIC), define y describe 23 las medidas
20 / 06/
12: 2 7
6/2
3 de seguridad a ser utilizadas de forma activa 2 .25 y pasiva en las TIC
0 3
27/ para evitar el robo de información 0 .
o intervención en las
10.
UGO
comunicaciones al asignar
OR
H deberes, obligaciones y I
V ICT ON R
responsabilidades de IVE
RAlas y los usuarios en el empleo de las CER
R A.
tecnologías deCEla
RONinformación y comunicación. GMT
FOT
A. .
GMT TTE
FOT 0
Capítulo III Medidas de seguridad en el /2manejo 2:2de la
TTE
. 3 1
0 0 6
12:2 documentación militar, establece las medidas27de / seguridad en el RI
/23 . 2 5 E RON
06 cuidado y manejo de la documentación .3militar
2 que todo el personal MTA. C
27/ 0.0 G
1
debe saber utilizar a efecto de Hgarantizar UGO la protección y resguardo FOT
R .
de los documentos militares, TO TTE TTE
A VIC evitar fuga, robo, daño o :destrucción 20 : 20
R 2 2
RIV
que, de manera Ointencional E
o dolosa, pueda ocasionar 3 1 3 1
N / 0 6/2 perjuicio a la/06/2
Secretaría CER la 27 27
T A. de Defensa Nacional .25con la consecuente . 25 2
TG M
. 3 2 . 3 2 . 32.
responsabilidad
.
F O administrativa o penal 10 al personal militar.
. 0
10 . 0
10 . 0
TE O O O
0 T HUG HUG HUG
2 OR OR OR
3 12: ICT
V VICT V ICT
6/2 RA RA RA ERA
27/
0
R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
12:2 12:
2
12:
2
12:
2
06 /23 0 6 / 23
0 6 / 23
0 6 / 23
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
v 06
27/
5
.3 2.2
0.0
Capítulo IV Medidas de ciberseguridad,HUG
O 1 presenta las medidas
R
de seguridad a ser utilizadas VIC a nivel usuario de las TIC para que el
T O
O N R
I
RA
personal militar queRI emplea el ciberespacio conozca las conductas MTA.
V E CER
ON G
más comunes A . CEeR inapropiadas que vulneran la seguridad individual F
.
yOT
colectivaGMT TE
FOT durante una navegación no segura en internet.:2El 0 Tfin que
1 2
E. persigue es crear conciencia de los riesgos latentes
TTse que están
6 /23
20 7/ 0
3 12: presentes al hacer uso de este servicio y.2evitar 2 ser víctima de la
5
0 6/2 32
27/ delincuencia que aprovecha el descuido 0 . humano para robar
10.
U GO
información, propagar software OR malicioso o realizar acciones en su
H
I
V ICT N R
propio beneficio. VER
A CER
O
I A.
O N R GMT
CER FOT
CualquierA. persona que se encuentre informada estaráTTalerta, E.
GMT
FOT 2 0
siempre
. tendrá ventaja para enfrentar y solucionar23problemas 12: de
TTE 6 /
20 mejor manera que una persona descuidada, por 27/ lo que el personal
0
3 12:
5
6/2 militar deberá adoptar medidas de seguridad, . 2
tanto en el medio civil
27/
0 .32
1 0.0
como en el ambiente laboral, que UGcontribuyan
O a reducir riesgos para
O R H I
evitar ser blancos de personas
VIC
T desafectas a la institución. O N R
VER
A CER
RI TA.
E R ON O TGM
Asimismo, . C debe estar consciente y convencido de que, al . tener F
T G MTA T TE
acceso FO a información, adquiere la responsabilidad de:2informarla 0
E . 3 12
Tcuando por causalidad la encuentre y de protegerla
T 2 aplicando las
20 06/
12: 27/
6/2
3 medidas básicas que en este compendio se 2describen.
5
0 32.
27/ 0 .
10.
UGO
En la búsqueda de información OR
H y generación de inteligencia RI
V ICT ON
participa todo el personal IVE
R A militar, de forma individual o colectiva, C E R
A.
encuadrado oCEROno N R en unidades, dependencias o instalaciones, TGMT
FO
mediante M la
T A.búsqueda del informe en cualquier campo del poder E . y
G T T
FOT : 20
en. comunicarlo inmediatamente para la oportuna
TTE /23
1 2 toma de
20 0 6
12: decisiones; de igual forma participa al adoptar 2medidas 7/ activas para RI
6/2
3
. 2 5
C E RON
27/
0 negar información a personas ajenas .al .3instituto
2 armado, ya sea en MTA.
1 0 0 G
el ámbito social y particularmente FOT
HUGen el familiar.
O
R .
TO TTE TTE
A VIC : 20 : 20
R 2 2
Es conveniente E
RIV resaltar que todo integrante 3 1 3 1
O N / 0 6/2de las fuerzas/06/2
armadas Mmexicanas, CER requisita y firma una 27 27
T A. . 25 carta compromiso . 25 de 2
TG . 3 2 . 3 2 . 32.
confidencialidad,
F O la cual establece 10 la responsabilidad
. 0
10 . 0 que se 10 . 0
TE.
Tadquiere U GO U GO U GO
20 en la aplicación Tde OR las medidas Cde
H
OR seguridad en CTla
H
OR
H
12: IC I T I
0 6/2
3 información, sustentada ERAen el marco jurídico
V
ERA siguiente:
V
ERA
V
ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 12: 12: 12:
6/2 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
vi 06
27/
5
.3 2.2
0.0
Ley de Seguridad Nacional, en sus
HUG
O artículos
1 53 y 54:
OR RI
V ICT ON
A R
Articulo 53.- “…Las RIV
E Instancias que integren el Consejo de
R
MTA
. C
E
O N T G
Seguridad A.Nacional,CER así como cualquier otro servidor público FoO
M T T E .
persona G
FOT que se le conceda acceso a la información relacionada 0 T con
. 1 2:2
T E
T la Seguridad Nacional, deberán otorgar por escrito6/una 2 3 promesa de
20 7/0
3 12: confidencialidad que observarán en todo .tiempo, 2 aun después de
6/2 25
0 32
27/ que hayan cesado en el cargo en 1razón 0. 0 . del cual se les otorgó el
GO
acceso…” OR
H U
RI
V ICT ON
R A E R
RIV
E . C
Articulo 54.- CER“…La ON persona que por algún motivo participe FoOTGMTA
A.
tenga Oconocimiento de productos, fuentes, métodos, medidas . u
GMT TTE
F T : 2 0
operación
. de inteligencia, registro información derivados 1 2 de las
TTE 6 /23
20 acciones previstas en la presente ley, debe abstenerse 0 de difundirlo
12: 27/
3 5
6/2 por cualquier medio y adoptar las medidas . 2
necesarias para evitar
27/
0 .32
0.0
que lleguen a tener publicidad…” UGO
1
O R H
T RI
A VIC R ON
R E
Ley General N RIVde E Responsabilidades Administrativas, GMTA. C
O
Artículo 49.-Todo CER servidor público tendrá la siguiente obligación: FOT
A . .
GMT TTEcuyos
“…incurran
FOT en falta administrativa no grave el servidor público 2 : 20
E. 1
TTactos u omisiones incumplan o trasgredan lo/06contenido /23 en las
20
12: 27
6/2
3 obligaciones siguientes: Registrar, integrar, 25 custodiar y cuidar la
0 32.
27/ documentación e información que,O por 0 .
10. razón de su empleo, cargo o
UG
comisión, tenga bajo su responsabilidad, OR
H e impedir o evitar su uso, RI
V ICT ON
divulgación, sustracción, E R A destrucción, ocultamiento o inutilización . C
E R
RIV MTA
indebidos…” CERON FO T G
M T A. E .
G T
FOT 0 T
Ley. General de Archivos, articulo 121.- “…Será 2:2
sancionado
1 con
TTE 6 /23
20 pena de tres a diez años de prisión y multa de 0
12: 27/tres mil a cinco mil RI
6/2
3
. 2 5
C E RON
27/
0 veces la unidad de medida y actualización .32 a la persona que: I. MTA.
1 0.0 G
Sustraiga, oculte, altere, mutile, O destruya o inutilice, total FoOT
R HUG .
parcialmente, información TO TTE TTE
A VICy documentos de los archivos : 20 que se : 20
R 2 2
encuentren bajoONsu E
RIVresguardo, salvo en los casos 3 1 3 1
/ 0 6/2 que no exista/06/2
responsabilidad CER determinada en esta Ley…” 27 27
M T A. . 25 . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
. 10 10 10
TTE H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 12: 12: 12:
6/2 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
vii 06
27/
5
.3 2.2
0.0
Ley Federal de Transparencia HyUGAcceso O 1 a la Información Pública,
artículo 206.- “…La ley VFederal IC T O R
y de las Entidades Federativas, O N R
I
RA
contemplarán comoRI causas se sanción por incumplimiento de las MTA.
V E CER
N G
obligaciones ERO
Cestablecidas en la materia de la presente Ley, FOT
al
A . .
menos GMT TTE
FOTlas siguientes: …IV. Usar, sustraer, divulgar, ocultar, : 20 alterar
2
TE.
Tmutilar, destruir o inutilizar, total o parcialmente, sin 3 1
/2causa legítima,
20 0 6
12: 2 7/
6/2
3 conforme a las facultades correspondientes, 25 la información que se
0 32.
27/ .
encuentre bajo la custodia de los10.sujetos obligados y de sus
0
Servidores Públicos o a la cual UGO
T O R H tengan acceso o conocimiento con I
motivo de su empleo,VEcargo VICo comisión…” O N R
RA CER
I A.
O N R GMT
CER FOT
A. Federal, en sus artículos 210, 211, 211 bis 1, 211
CódigoOTPenal TTE bis
.
GMT
F 2 0
2, 211 bis 3: 12:
TE.
T 23
20 06/
12: 27/
23 5
27/
0 6 / Articulo 210.-“…Se impondrá de treinta . 0.3 a doscientas jornadas de
2.2
0
trabajo en favor de la comunidad, O 1 al que sin justa causa, con
R HUG
perjuicio de alguien y sin TO I
VICconsentimiento del que pueda resultar O N R
VE R A CER
perjudicado, revele N RIalgún secreto o comunicación reservada que GMTA.
O
conoce o ha recibido
C E R
con motivo de su empleo, cargo o puesto…” FOT
T A . .
GM TE
FOT 2 0 T
12:
TE. 211.- “…La sanción será de uno a cinco 06/ años, multa de
TArticulo 23
0
12:2 2 7 /
/23 cincuenta a quinientos pesos y suspensión .2de
5 profesión en su caso,
06 3 2
27/ de dos meses a un año, cuando laOrevelación 0. punible sea hecha por
10.
U G
persona que presta servicios OR
H profesionales o técnicos o por I
V ICT O N R
funcionario o empleado
IVE
RA público o cuando el secreto revelado o CER
R A.
publicado seaCde
ERO carácter industrial…”.
N
FOT
GMT
A. .
GMT TTE
FOT 0
Artículo
. 211 bis 1.- “…Al que sin autorización modifique, 1 destruya o 2:2
0 TTE 6 /23
0
2:2 provoque pérdida de información contenida en27sistemas/ o equipos RI
/2 3 1 5 ON
/06 de informática protegidos por algún mecanismo . 2
de seguridad, se le MTA. CER
27 .32
0.0
impondrán de seis meses a Hdos 1 OTG
UGO años de prisión y de cien Fa
R .
trecientos días de multaA VICTO TTE 0 T
TE
:20 12 12:
2
I VER 3 3
N R 6/2 6/2
CER
O
2 7/0 2 7/0
Al que sin TAautorización
. conozca o copie .información 25 contenida 25 en 2
TGM . 32 . 32. . 32.
sistemas
F O o equipos de informática protegidos 10 . 0 por algún10mecanismo. 0
10 . 0
TE. U GO U GO U GO
20 de seguridad, se le impondrán OR de tres meses CaTOun R año de prisiónTy
T H H H
OR
12: ICT I IC
06/
2 3 de cincuenta a cientoVcincuenta ERA
V días de multa…”. ERA
V
ERA
V
ERA
27/ N RI N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
viii 06
27/
5
.3 2.2
0.0
Artículo 211 bis 2.- “…Al que sin autorización
HUG
O 1 modifique, destruya o
R
provoque pérdida de información VIC
T O contenida en sistema o equipos de O N R
I
informática del Estado, V E RA
protegidos por algún mecanismo de MTA. CER
RI
ON G
seguridad, Ase R
C le impondrán de uno a cuatro años de prisión y de
E FOT
. .
doscientosGMT a seiscientos días de multa. TE
FOT 0 T
. 2:2 1
0 TTE 6/ 23
12:2 2 7/0
/23 Al que sin autorización conozca o copie .información 25 contenida en
06 3 2
27/ sistemas o equipos de informática del .
10. Estado, protegidos por algún
0
U GO
mecanismo de seguridad, se OR le impondrán de seis meses a dos
H
I
V ICT N R
años de prisión y de cien
VER
A a trecientos días de multa. CER
O
I A.
O N R GMT
CER FOT
.
A quien Gautorización
MTA conozca, obtenga, copie o utilice información TTE
.
FOT 2 0
contenida en cualquier sistema, equipo o medio de almacenamiento 2:
TTE
.
/ 2 3 1
20 6
12: informáticos de seguridad pública, protegido 2por 7/0 algún medio de
3 5
6/2 seguridad se le impondrá pena de cuatro 2.2
0.3 a diez años de prisión y
0
27/ 0 .
multa de quinientos a mil días de O 1
salario mínimo general vigente en
R HUG
el Distrito Federal. Si elVIresponsable T O es o hubiera sido servidor I
C
O N R
E RA CER
público en una Ninstitución
RI V de seguridad pública, se impondrá, GMTA.
O
además, destitución
C E R
e inhabilitación de cuatro a diez años FOT
para
A . .
GMT TTE
FOT
desempeñarse en otro empleo, puesto, cargo o comisión2:publica…”. 20
. 1
0 TTE 6/ 23
2:2 2 7/0
/23
1
Artículo 211 bis 3.- “…Al que estando autorizado .25 para acceder a
06 3 2
27/ sistemas y equipos de informática 0 .
10. del Estado indebidamente
UGO
modifique, destruya o provoque OR
H pérdida de información que I
V ICT O N R
contengan, se le impondrán
IVE
RA de dos a ocho años de prisión y de CER
R TA.
trescientos a novecientos
E R ON días de multa. F O TGM
C
A. .
GMT TTE
FOT 0
Al. que estando autorizado para acceder a sistemas y1 equipos de 2:2
0 TTE 6 /23
0
2:2 informática del Estado, indebidamente copie 27/ información que RI
/2 3 1 5 ON
/06 contengan, se le impondrán de uno a.0.cuatro
32 . 2
años de prisión y de MTA. CER
27 0 G
1
ciento cincuenta a cuatrocientosHcincuenta
UGO días de multa…”. FOT
OR .
ICT TTE TTE
A V
2 : 20 2 : 20
R
Código de Justicia RIV
E
Militar, en sus artículos 338 y 343: 3 1 3 1
O N / 0 6/2 / 0 6/2
CER 27 27
M T A. . 25 . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
10 10 10
T TE. H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
2
06/ ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
ix 06
27/
5
.3 2.2
0.0
Articulo 338.- “…El que revele un HUG
Oasunto
1 que se le hubiere confiado
R
como del servicio y porVIsu C propia naturaleza o por circunstancias
T O
O N R
I
especiales deba tener RA CER
RI el carácter de reservado, o sobre el cual se leMTA.
V E
R ON OTG
tuviere prevenido
A . C E reserva, o que encargado de llevar una orden .
Fpor
T
escritoFOTGuM otra comunicación recomendadas especialmente TTE a su
2 : 20
1
TE.
Tvigilancia, las extravié por no haber cuidado escrupulosamente /23 de
20 0 6
12: 2 7/
6/2
3 ellas, o no las entregue a la persona a .quien 25 fueren dirigidas o no
0 32
27/ intentare destruirlas de cualquier modo 0 . y a cualquier costa cuando
10.
U GO
estuvieren en peligro de caer OR
H prisionero o ser sorprendido, será I
ICT N R
castigado, con 2 y 4 años VER
A de prisión…”
V
CER
O
I A.
O N R GMT
CER FOT
.
ArticuloOTG343.-“…El
MTA que sustraiga dolosamente, oculte oTTdestruya E.
F 2 0
expedientes o documentos o parte de ellos correspondientes 2: a oficinas
TTE
.
/ 2 3 1
12:
20 militares, será castigado con dos años de prisión…”
27/
0 6
3 5
0 6/2 2.2
27/ .3
0.0
Con el fin de mejorar el contenido O 1 de esta obra, se recomienda a
R HUG
las y los lectores que VIpropongan T O las correcciones que estimen I
C
O N R
E RA CER
pertinentes, los N cuales RI V serán sometidas a consideración de la TA.
E R O O TGM
superioridad. . CToda propuesta deberá citar en forma específica,
F la
T G MTA T TE.
página,FO párrafo y líneas del texto cuyo cambio se recomiende, 20 indicar
E . 3 12:
Ten cada caso las razones que lo fundamenten con6/objeto
T 2 de asegurar
20 0
12: 27/
6/2
3 su comprensión y mejor valoración, las 2propuestas 25 se remitirán a la
0 3 .
27/ Sección Segunda (Intl.) del Estado 0 .
10.Mayor Conjunto de la Defensa
UGO
Nacional, Secretaría de la CTDefensa OR
H Nacional, Lomas de Sotelo, Cd. I
V I O N R
Méx. IVE
RA
. CER
A
O N R GMT
CER FOT
A. .
GMT TTE
FOT 0
. 12:2
0 TTE 6/ 23
2:2 27/0 RI
/2 3 1 25 ON
/06 32. . CER
27 0. A
10. GMT
O FOT
HUG .
TOR TTE TE
VIC 0 0 T
E RA 12:2 12:
2
V
RI
06 /23 06/
23
ON
E R 27/ 27/
. C 25 25
T G MTA 32. 32. 32.
2
FO 0. 0. 0.
. O 10. O 10. O 10.
0 TTE HUG HUG HUG
2:2 OR OR OR
1 ICT
V V ICT V ICT
06 /23 RA RA RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
12:2 12:
2
12:
2
12:
2
06 /23 0 6 / 23
0 6 / 23
0 6 / 23
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
1 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR I
VIC O N R
VER
A
Capítulo I CER
I A.
O N R GMT
CER FOT
A. .
GMT Generalidades TTE
FOT 0
. 1 2:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0.3 Conceptos de la
10.
H UGO información
R
ILa
CTOseguridad I
V O N R
RA CER
IVE A.
ON
R Seguridad en las GMT
CER FOT
A . TIC TE.
GMT T
FOT 20
2:
TTE. / 2 3 1
20 06
12: 27/
23 5
0 6 / 2.2
27/ 0.0
.3 Información
O 1
La información e
HUG
Generalidades TO R I
VICinteligencia O N R
VER
A CER
O N R
I Inteligencia aérea GMT
A.
CER FOT
A. .
GMT TTE
FOT 0
. 1 2:2
0 TTE Contrainformación
06/
23
2:2 27/
/2 3 1 La contrainformación .25
27/06 0.3
y contrainteligencia
2
10. O
OR
HUG Contrainteligencia
I
V ICT O N R
VER
A CER
I A.
O N R GMT
CER FOT
A. .
GMT TTE
FOT 0
. Ciberespacio, 1 2:2
TTE ciberseguridad y 6/ 23
2 : 20 7/0 RI
2
3 1 ciberdefensa 25 ON
/ 0 6/2 32. . CER
27 0. A
10. GMT
O FOT
HUG .
OR TTE TTE
V ICT 2 0 20
R A 2 : 2 :
RIV
E Figura Número 1 3 1 3 1
O N / 0 6/2 / 0 6/2
CER Jerarquía cognitiva del capítulo 27 27
M T A. . 25 . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
. 10 10 10
TTE H UGO H UGO H UGO
0 OR OR OR
12:2 ICT ICT ICT
V V V
06/23 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
12:2 12:
2
12:
2
12:
2
06/23 0 6 / 23
0 6 / 23
0 6 / 23
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
2 06
27/
5
.3 2.2
0.0
O 1
HUG
Primera TOR
sección I
VIC O N R
VER
A CER
I A.
ON R GMT
CER La seguridad FOT
TA. .
GM TTE
FOT 0
. 12:2
0 TTE 6/ 23
2:2 2de seguro, libre y 7/0
/23
1 1. La seguridad se refiere a la calidad .25
06 3 2
27/ exento de todo peligro, daño o riesgo.1 10.0.
O
HUG
OR I
ICT N R
2. La seguridadVEde V
RA la información de las Tecnologías de la CER
O
R I A.
Información (TI),CERse
ON refiere a la capacidad de preservación de la GMT
FOT
TA. integridad y disponibilidad de la información2. TE.
confidencialidad,
TGM
FO
T
20
. 12:
TTE /23
20 3. Con el incremento en el uso de tecnologías 06
12: 27/ de información
3 5
06/2 tales como equipos de cómputo, dispositivos 2.2 de almacenamiento
27/ 0 . 0.3
masivo, teléfonos celulares con acceso O 1 a internet, el surgimiento de
R HUG
tecnologías disruptivas como TO
VIC la cadena de bloques, el internet de
I
O N R
E R A CER
las cosas y la inteligenciaN RIV artificial, entre otras, obligan a que la GMT
A.
O
seguridad deTAla E R FOT
. Cinformación y las medidas de ciberseguridad contra .
amenazas T G M TTE y
FO en el ciberespacio que se adoptan vayan cambiando 2 0
12:
T TE.
evolucionando, con el fin de prevenir e impedir el
/ 2 3 acceso no
20 06
12: 27/
6/2
3 autorizado a la información, lo que implica2.que 25 el personal militar
0 3
27/ conozca y utilice adecuadamente los 0 .
10conceptos
. que son de uso
UGO
común en el ámbito internacional. CTO
R H
I
VI O N R
VER
A CER
RI A.
4. En lasCERfuerzas
ON armadas la seguridad en la información GMT
FOT
A .
debe serOTGconsiderada
MT en todo tipo de actividades para cuidarla,
0 TTE
.
F 2
resguardarla 12:
y manejarla3 al aplicar las adecuadas/23medidas de
T TE.
2 0 0 6
3 12: seguridad de manera activa y pasiva. 27/
ON
RI
/2 25 CER
/06 0. 32. .
27 GMT
A
10.
O FOT
HUG .
TOR TTE TE
VIC 0 0 T
E RA 12:2 12:
2
V
RI
06 /23 06/
23
ON
E R 27/ 27/
. C 25 25
T G MTA 32. 32. 32.
2
FO 0. 0. 0.
. O 10. O 10. O 10.
0 TTE HUG HUG HUG
2:2 OR OR OR
1 VICT V ICT V ICT
06 /23 RA RA RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
1 ConsúlteseFOT FOT FOT FOT
. la página web del Diccionario de la Lengua Española dle.rae.es.
TTESecretaría de la Defensa
2 Cfr. TE.
TNacional, [S.D.N.], (2020),0Guía
.
TTE de Seguridad en las Tecnologías
TTE
.
de la
2 0 2 0 2 2 0
1 2: Información, S.D.N., 1 2:
México. 1 2: 1 2:
23 23 de Operaciones Militares, 23 23
06/ 06/ 06/ S.D.N., México, p. 19.7/06/
3 S.D.N, (2018), Manual
27/ 27/ 27/ 2
FOT
TTE.
2: 20
/ 2 3 1
3 06
27/
5
.3 2.2
0.0
5. Al emplear las medidas HUG
Ode
1 seguridad se coadyuva con el
R
éxito de la misión para evitar VIC
TO vulnerabilidades propias, riesgos a la
O N R
I
información institucional, E R A
así como impactos adversos a la MTA. CER
N RIV
O G
infraestructura R
C critica de información, tales como equipos y sistemas
E FOT
A . .
GMT
de información, bases de datos y tecnología de control industrial TTE que
FOT : 20
1 2
TE. utilizados para proporcionar servicios esenciales
Tson /2a
3 la ciudadanía
20 0 6
12: 2 7/
6/2
3 en diversos sectores, cuya interrupción o.25destrucción pondría en
0 2
27/ riesgo a la estabilidad económica, política 0.3 y social del país.
10. O
HUG
OR I
VICT O N R
VER
A CER
I A.
O N R GMT
CER Subsección (A) FOT
TA. .
GM TTE
FOT 0
. 1 2:2
0 TTE Concepto de la información/06/23
2:2 27
/2 3 1 25
/06 0. 32.
27
O 10.
6. La información esTOun HUG
R conjunto de datos sobre personas, I
V I4C N R
objetos, lugares o eventos, RA que, por su valor, se tiene la obligación CER
O
R IVE A.
de protegerCEROyN resguardar aplicando las medidas de GMT
FOT
A.
contrainteligencia para proporcionar seguridad a las actividades . de
GMT TTE
FOT 2 0
las. fuerzas armadas. 12:
TTE 23
20 06/
12: 27/
23 5
0 6 /
.3 2.2
27/ 0.0
O 1 (B)
Subsección
HUG
OR RI
V ICT ON
R A E R
Seguridad IVElas Tecnologías de la Información y
Ren . C
O N T G MTA
CER Comunicaciones (TIC) FO
M T A. E .
G T
FOT 0 T
. 1 2:2
TTE 23
: 20 / 06/
1 2 2 7 RI
6 / 23 7. Las TI comprenden el equipo .de
2 5 cómputo, software y
C E RON
27/
0 .32 A.
dispositivos de impresión que sean 1 0.0 utilizados para almacenar, TGMT
UGO FO
procesar, convertir, proteger, R Htransferir y recuperar información, E .
T O T T TTE
VIC 20 20
datos, voz, imágenes y
E Rvideo.
A
3 1
2 :
3 1
2 :
N RIV 6/2 6/2
O / 0 / 0
CER 27 27
A. 2 5 2 5 .2
8.FOTG La seguridad en las TI consta
M T
0 .3 de acciones tendientes
2 .
0 .3 2 . a 0 .32
10 . 10 . .
T
garantizar
TE. la confidencialidad, HUintegridad GO y disponibilidad
H UGO de los HUGO 10
20 activos, entendiéndose por estos OR al hardware, TOR OR
3 12: V ICT V ICsistemas de software V ICT
2
06/ o información, bases ERA ERA ERA ERA
27/ N RIV de datos, programas N RIV de cómputo, N RIV bienes N RIV
O ERO tecnológicas. CERO ERO
informáticosA.físicos CER y otras soluciones . C . . C
T T A T A T A
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 3 1
2:
3 1
2: 12:
6 / 23 4 S.D.N (2021),
6 / 2
Manual de Inteligencia Militar,
6 / 2S.D.N., México, p. 62. 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
4 06
27/
5
.3 2.2
0.0
9. Asignación de responsabilidades
HUG
O 1 en materia de las TI:
OR I
V ICT O N R
A. Dirección RA CER
R IVE General de Informática. A.
ON GMT
CER FOT
A . .
GMT Dirección General TTE
FOTB. de Transmisiones. 0
. 12:2
0 TTE 6/ 23
2:2 2 7/0
/23
1 C. Unidades, Dependencias e Instalaciones
.25
del Ejército
06 3 2
27/ y Fuerza Aérea Mexicanos. 0 .
10. O
HUG
OR I
ICT N R
D. PersonalVEmilitar
RA
V usuario de las TI.5 CER
O
I A.
O N R GMT
CER FOT
A. a. Administrador o administradora del centro
TTE de
.
GMT
FOT 20
datos. 12:
TE.
T /23
20 06
12: 27/
/ 23 .25
27/
0 6 b. Administrador o administradora
.0.
32 de la red.
10
H UGO
c. Grupo Vde OR
ICTseguridad de la información. ON
RI
R A E R
RIV
E . C
O N T G MTA
CER Responsable de Seguridad Informática. FO
M T A. d. E .
G T
FOT 0 T
. 1 2:2
TTE 10. La Dirección General de Informática es responsable 23 del
: 20 7 / 06/
1 2 2
6/2
3 establecimiento de las directivas de seguridad 25 en las TI, así como
0 32.
27/ de la supervisión del cumplimiento Opor 0 .
10.parte de las dependencias
UG
que integran la Secretaría de ORla Defensa Nacional. Proporcionar
H
RI
V ICT ON
elementos de juicio queVEfaciliten RA la toma de decisiones y recomendar . C
E R
RI MTA
lo relacionado con CER
O Nla seguridad de la información, de conformidad FO T G
con las disposiciones
M T A. legales aplicables y políticas que emita el Alto
E .
G T
FOT 0 T
Mando. . 1 2:2
TTE 23
: 20 / 06/
1 2 2 7 RI
6/2
3
. 2 5 E RON
27/
0 11. Un activo de las TI se refiere.0.al32 hardware, sistemas de MTA
. C
1 0 T G
información, programas de cómputo, UGO bienes informáticos . y FO
R H
soluciones tecnológicas Arelacionadas T O
con el tratamiento TTE TTE
VIC
2 : 20 de la 2 : 20
R
información que tenga VE
RIvalor para la institución, se clasifican: 3 1 3 1
O N / 0 6/2 / 0 6/2
CER 27 27
T A. . 25 . 25 2
G M 3 2 3 2 32.
FOTA. Responsable de los activos . 0 . de las TI. . 0 . . 0 .
10 10 10
T TE. H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
23 23Seguridad en las Tecnologías 23de la Información, Op. Cit. 23
06/
5 Cfr. S.D.N, Guía / / /
0 6 de 0 6 0 6
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
5 06
27/
5
.3 2.2
0.0
a. En los Horganismos
UGO
1 quien funge como
R
controlador de bienes enVIcoordinación
C T O con la o el responsable de O N R
I
seguridad informática, R A CER
RI debe mantener actualizado el inventario, sin MTA.
V E
ON G
importar que R
Cel equipo sea de cargo o particular, en catálogos
E FOT
A . .
digitales GMT 6 TTE
FOT de uso exclusivo para bienes de esa naturaleza. :20
. 2 1
0 TTE 6/ 23
2:2 2 7/0
/23
1 b. La o el controlador de.2bienes, 5 en coordinación
06 3 2
27/ con la persona designada como administrador 0 . de la red, deben
10.
U GO
mantener actualizada y disponible OR
H la documentación, características I
ICT N R
del hardware y software RA
V del organismo, a fin de que sea CER
O
R IVE A.
considerada CEpor
RON el personal que proporciona soporte y/o GMT
FOT
TGM
TA.
mantenimiento a las TI.7 TTE
.
FO 20
. 12:
TTE /23
20 B. Clasificación. 06
12: 27/
3
6/2 .25
27/
0 .32
1 0.0
a. La totalidad UGOde activos con que cuenta la
O R H
Secretaría de la Defensa VNacional, IC T pueden ser activos de hardware R ON
RI
R A E
y software. RIV
E . C
O N T G MTA
CER FO
M T A. E .
G T
FOT b. Los activos se clasifican conforme 0 T a los
. 1 2:2
TE
Tcriterios de confidencialidad, integridad y disponibilidad, 23 asignándole
20 / 06/
12: 7
6/2
3 un nivel por cada uno de esos criterios. 2.25 2
0 .3
27/ 0.0
1
GO
HUsu
c. Con base T O Ra contenido e importancia, la o el RI
V IC ON
propietario de la información E R A o infraestructura debe asignar el nivel . C
E R
RIV MTA
de clasificación CER
y
O Nrealizar los cambios que se susciten en la misma FO T G
de forma M T A.
periódica, incluir una fecha de efectividad, comunicárselo E . a
G T T
FOT : 20
quien
TTE
. funja como depositario del recurso y realizar /23
1los cambios
2
20 0 6
12: necesarios para que las y los usuarios 2conozcan 7/ la nueva RI
6/2
3
. 2 5 E RON
27/
0 clasificación. .32
MTA
. C
1 0.0 T G
UGO FO
R H E .
C. RotuladoA de O T TTE
VICla información.
T T
2 : 20 2 : 20
R
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
R
CEa. 27 27
T A. Toda información e .infraestructura 25 de .las 25 TI .2
M 2 2
OTG
debe Festar clasificada y rotulada adecuadamente . 0 .3 para . 0 .3 fácil y
su . 0 .32
10 10 10
TE.
Trápida identificación. H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 6 Ibíd.
12: 12: 12:
6/2 7 Id.
6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
6 06
27/
5
.3 2.2
0.0
b. La totalidad de HUG
activos
O 1 deberán ser numerados
R
progresivamente para incluirse IC en un catálogo o relación de activos
T O
N R
I
R A V CER
O
hardware y software. RI V E
A.
O N GMT
CER FOT
A. .
c. GMT
Todo el personal militar debe sujetarse TTE
FOT
2 : 20 a las
. 1
2
prescripciones
0 TTE específicas que correspondan a cada 0 6 /23 uno de los
27/
12: niveles de clasificación de la información e infraestructura de las TI.
3
6/2 .25
27/
0 .32
1 0.0
D. Administración Ode UGO
R H redes y centro de datos. El
T RI
personal designado como A VIC
administrador de red y administrador del R ON
R E
RIV
E . C
centro de datos,ERutilizaráON los mecanismos o técnicas tendientes a FOTGMTA
C
mantener Tla A. y/o el centro de datos operativo, eficiente, seguro,
MTred .
G TTE
FO 2 0
controlado
TE.
y constantemente monitoreado, así como proporcionar 3 1
2: el
T 6 / 2
12: mantenimiento a cada uno de los componentes que 27/ lo integren con
2 0 0
3 5
6/2 el fin de conservar en buen estado 2
.32 de funcionamiento la
0 .
27/ 0.0
infraestructura tecnológica. 1
UGO
O R H
T RI
A VIC R ON
R E
12. La seguridad RIV en las comunicaciones es el conjunto de
E . C
O N T G MTA
medidas y actividades CER llevadas a cabo con el fin de prevenir o evitar FO
M T A. E .
G T
que personas
FOT no autorizadas obtengan información a través 2:2
0 de
T los
. 1
TTE
medios de transmisiones, las cuales se pueden clasificar 23 de manera
: 20 7 / 06/
1 2 2
6/2
3 general en las siguientes: .25
0 3 2
27/ 0.
O 10.
HU G
A. Seguridad física.
TOR
Conjunto de medidas RI
I C
implementadas con el fin de
A V proteger los medios de transmisiones y E R ON
R
RIV
E . C
material clasificado, O N contra robo, captura, destrucción, pérdida, T G MTA
CER FO
operación, M T A.
fotocopiado y de toda acción material por personas E .no
G T
FOT 0 T
autorizadas,
. tendiente a impedir su uso u obtener información. 1 2:2
TTE 23
: 20 / 06/
1 2 2 7 RI
6/2
3 2 5 E RON
27/
0 B. Seguridad criptográfica..0.3Conjunto 2 . de métodos . C
1 0 T G MTA
utilizados para desarrollar sistemas UGO criptográficos técnicamente FO
R H .
seguros, con el fin de proteger IC T O
el contenido de los mensajes 0 TTE TTE
A V
2 : 2 2 : 20
R
mediante códigos yN Rcifras, IVE ocultando su verdadero 3 1 3 1
O / 0 6/2significado a /06/2
CER
personas noTautorizadas. 27 27
M A. . 25 . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
10 O 1
0 10
T TE. C. Seguridad en la H GO
Uoperación de los H UGsistemas de H UGO
20 OR OR OR
12: ICT medidas destinadas ICT ICT
6/2
3 comunicaciones. Conjunto ERA
Vde RA
V a proteger ERA
Vel ERA
27/
0
RIV IVE
Rinterferencia, RIV RIV
sistema de transmisiones ERO
N contra ERO
la N intercepción,
ERO
N
ERO
N
análisis deTGtráfico,
T A . C radiogoniometría T A . Cy el engaño porTAimitación. . C T A . C
M GM GM GM
FO FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
23 23 23 23
06/ 0 6 / 0 6 / 0 6 /
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
7 06
27/
5
.3 2.2
0.0
13. La seguridad en los sistemas HUG
O 1 de comunicaciones son las
R
medidas o acciones queVIse C adoptan para proteger al personal y
T O
O N R
I
equipos de comunicación V E R A
contra los factores que afectan a los MTA. CER
RI
ON G
C E R
mismos, losA.cuales son los siguientes: FOT
.
GMT TE
FOT 2 0 T
. 12:
0 TTE A. Factor humano. Son aquellos que06de /23 alguna forma
2:2 2 7 /
/23
1 afectan los sistemas de comunicaciones y .la 25 seguridad del personal
06 3 2
27/ que los opera cuando por descuido 1activan,
0.0
. desactivan, conectan y
U G O
desconectan cables, conectores
TOR
Hy software de un equipo o sistema. I
VIC O N R
VER
A
. CER
R I A
B. CEFactores
RON en equipo y material. Son los que por sus GMT
FOT
A.
características de diseño, fabricación, operación y mantenimiento .
GMT TTE
FOT 2 0
llegan
. a su tiempo de vida útil y se siguen operando 12: riesgo de
3 con
TTE / 2
20 perder los enlaces en un sistema de comunicaciones.06 8
12: 27/
3 5
0 6/2 2.2
27/ .3
0.0
O 1
HUG
TOR
Segunda sección I
VIC O N R
VER
A CER
I A.
ON R GMT
CER La información e inteligencia FOT
TA. .
GM TTE
FOT 0
. 12:2
0 TTE 6/ 23
12:2 27/0
/23 Subsección (A)2.25
06
27/ 0.3
10.
UGO
Información
TOR
H
I
VIC O N R
VER
A CER
I A.
ON R GMT
CER FOT
14. TA. información comprende la comunicación o adquisición
GMLa
.
TTE
FOT 2 0
de. conocimientos que permiten ampliar o precisar los 12: se poseen
3que
TTE / 2
20 06
3 12: sobre una materia determinada.9 27/
ON
RI
6/2 25 CER
0 32.
27/ 0.0
.
GMT
A .
15. En las fuerzas armadas O 1 FOT
HUG la información es el conjunto de
TO R TE. TE
datos sobre personas, Aobjetos, VIC lugares o eventos que :agrupados
2 0 T 20 T
R 2
3 1 información /23 12:
tienen un significado, R IVE la cual es conceptualizada/2en
N 0 6 06
ERO 10 27/ 27/
bruta, militar
MTA
. yC de valor militar. .25 .25 2
G 32 32 32.
FOT 0. 0. 0.
. O 10. O 10. O 10.
0 TTE HUG HUG HUG
2:2 OR OR OR
1 VICT V ICT V ICT
06 /23 RA RA RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
M GM GM GM
8 S.D.N F
OTG FOT FOT FOT
. (2021), Manual de Aspectos
. Técnicos del Servicio de Transmisiones,
. S.D.N., México,. p. 303.
0 T9TEConsúltese la página web 0 TTEDiccionario de la Lengua0 Española
del TTE dle.rae.es. 0 TTE
2 2 2 2
12: 12: de Términos Unificados
10 S.D.N, (2021), Glosario 2: Inteligencia y Contrainteligencia,
1de 12: S.D.N., México, p.
6 / 23 13. 6 / 23 6 / 23 6 / 23
/ 0 / 0 / 0 / 0
27 27 27 27
FOT
TTE.
2: 20
/ 2 3 1
8 06
27/
5
.3 2.2
0.0
16. La inteligencia se HUentiende GO
1 como el trato y
R
correspondencia secreta deVIdosC T O o más personas o naciones entre O N R
I
sí.11 V E R A CER
RI A.
ON GMT
CER FOT
TA.
GM las fuerzas armadas la inteligencia es el conocimiento E.
17. FOTEn TT
2 : 20
. 1
0 TTE
obtenido a partir de la recolección, procesamiento,06diseminación
/23 y
2 /
3 12: explotación de información para la toma 27de decisiones.12
6/2 25
0 32.
27/ (figura Núm. 2). 0 .
10. O
HUG
OR I
VICT O N R
VER
A CER
I A.
ON R GMT
CER FOT
A. .
GMT TTE
FOT 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06 /23 2. 25
27/ 0. 0.3
UG O 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06 /23 2. 25
27/ 0. 0.3
UG O 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
2:2 27/0 RI
/2 3 1 25 ON
/06 32. . CER
27 0. A
10. GMT
O FOT
HUG .
TOR TTE TE
VIC 0 0 T
E RA 12:2 12:
2
V
RI
06 /23 06/
23
ON
E R 27/ 27/
. C 25 25
T G MTA 32. 32. 32.
2
FO 0. 0. 0.
. O 10. O 10. O 10.
TTE Figura HUG UG HUG
0 RNúmero 2 R H OR
12:2 IC T O
IC T O
ICT
/23
La inteligencia
A V como un sistema
A V V
06 R R RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 11 Consúltese la página 2: del Diccionario de la Lengua
web
1 12:Española dle.rae.es. 3 12:
/ 23 23Términos Unificados de Inteligencia
12 S.D.N., Glosario/de / 23 2
0 6 0 6 0 6 06/Op. Cit.
y Contrainteligencia,
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
9 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR
VSubsección (B) I
IC O N R
VER
A CER
I A.
O N R GMT
CER Inteligencia aérea FOT
TA. .
GM TTE
FOT 0
. 1 2:2
0 TTE 6/ 23
2:2 2 7/0
/23
1 18. La inteligencia aérea es el conjunto .25
de habilidades
06 3 2
27/ aplicadas al ámbito aeronáutico que10consisten . 0 . en someter datos e
U GO
información a un proceso, con ORel fin de generar productos y servicios
H
I
ICT N R
de inteligencia. Su objetivo RA
V es reducir la incertidumbre, apoyar la CER
O
R IVE TA.
toma de decisiones
C E R ON y contribuir en la selección de objetivos.
F O TGM
A. .
GMT TTE
FOT 0
19. Inteligencia, vigilancia y reconocimiento 2(IVR).
. 1 Son las 2:2
0 TTE 6 / 3
12:2 operaciones militares, donde se emplean 2plataformas 7/ 0 aéreas
06 /23 tripuladas, aeronaves pilotadas a distancia, . 2 5
satélites, así como
27/ .32
1 0.0
medios terrestres y navales, equipados UGO con sensores como cámaras
O R H
electroópticas e infrarroja, VIC
T de comunicaciones, entre otros, O N R
I
E RA CER
destinadas para la Rrecolección,
I V procesamiento, análisis, explotación GMTA.
ON
y diseminación E R
C de información como productos de inteligencia, para FOT
A . .
MT TE
apoyar laG ejecución de otras operaciones militares.13
FOT
2:2
0 T
. 1
0 TTE 6/ 23
12:2 2 7/0
06 /23 2. 25
27/ Tercera sección
0. 0.3
O 1
HUG
OR I
ICT N R
A V
La contrainformación y contrainteligencia CER
O
VER I A.
O N R GMT
CER FOT
A. .
GMT TTE
FOT 0
. Subsección (A) 1 2:2
0 TTE 6/ 23
2:2 2 7/0 RI
/2 3 1 25 ON
/06 Contrainformación 32. . CER
27 0 . A
10. GMT
UGO FOT
H .
OR TTE TE
V ICT 0 0 T
ERA 2:2 12:
2
RIV
20. La contrainformación es el conjunto06/2de 3 1 medidas y /23
O N / 06
actividades que
C ER
la persona al mando y sus 7
2tropas adoptan para27/
TA. 25 25 2
TGM . 32. . 32. 0. 32.
negar F Oinformación, ocultar las fuerzas, 10 . 0 intenciones y10actividades
. 0
10.
TE.
Tpropias, así como engañar, aplicar H U GO
la sorpresa yTOobtener UGO seguridad a HUGO
20 O R R H OR
12: IC T IC ICT
06/2
3 través de la disciplinaVEdel RA secreto, censura
V
VER
y control de movimientos.
A V
VER
A V
ERA
27/ RI RI RI RIV
CERON CE RON CERON CE RON
MT A. MT A. MTA. MTA.
FOTG FOTG F OTG F OTG
. . . .
TTE TTE TTE TTE
20 20 20 20
3 12: 13
12: de Operaciones de3Inteligencia,
S.D.N. (2022),3 Manual 12: 12:
Vigilancia y Reconocimiento (IVR), S.D.N.,
6/2 México,/p. 3.
6 / 2 6 / 2 6 / 23
0 0 /0 /0
27/ 27 27 27
FOT
T TE.
2: 20
/ 2 3 1
10 06
27/
5
.3 2.2
0.0
21. Aplicar la contrainteligencia HUG
O 1 es responsabilidad tanto de
R
quienes funjan como comandantesVIC
TO y de cada integrante de las O N R
I
fuerzas armadas.14 V E R A CER
RI A.
O N GMT
CER FOT
TA.
GM búsqueda de información y generación de inteligencia E.
22. FOTLa TT
2 : 20
. 1
0 TTE
significa que todo el personal militar, de forma 6 /23individual o
2 0
12: colectivamente, encuadrado o no en unidades, 27/dependencias o
3 5
6/2 . 2
27/
0
instalaciones, tengan como objetivo 1la0.0búsqueda.32 del informe en
U GO
cualquier campo del poder e informarlo
OR
H oportunamente; así como la I
ICT 15 N R
adopción de medidas paraVER
V
A su negación. CER
O
I A.
O N R GMT
CER FOT
A. .
GMT TTE
FOT 0
. Subsección (B) 1 2:2
0 TTE 6/ 23
12:2 2 7/0
/23 Contrainteligencia 2 5
06 32.
27/ .0. 10
H UGO
OR RI
V ICT ON
R A E R
23. La contrainteligencia RIV
E es parte esencial de la seguridad, . C
O N T G MTA
sirve para Tdetectar, CER identificar, prevenir, impedir, minimizar . o FO
A.
G M TTE
neutralizar FOT cualquier amenaza y las vulnerabilidades de los :sistemas 20
1 2
E. 16
de
0 TTseguridad propios. 0 6 /23
2
12: 27/
3 5
0 6/2 2 . 2
27/ 24. Respecto a la seguridad,O se 0.3
10. debe entender que es el
objetivo final que se busca Ccon HUG
T OR la aplicación de las medidas de RI
VI ON
contrainteligencia, anteVEcualquier RA esfuerzo de personas desafectas . C
E R
RI MTA
al instituto armado, ER O N para tratar de dañar o atentar de manera FO T G
. C
negativa OTGen MTA contra del personal, documentación, sistemas T T E .
F 20
2:bien,
informáticos,
TTE
. comunicaciones e instalaciones militares, /23
o
1 en
2 0 0 6
12: contra de la defensa y seguridad nacional. 27/ RI
6/2
3
. 2 5
C E RON
27/
0 .32 .
1 0.0 T G MTA
25. La responsabilidad de observar UGO y aplicar las medidas .de FO
R H TE
contrainteligencia recae enA quien T O
ejerce el mando, así como:2en 0 Tcada TTE
VIC : 20
R 1 2 2
integrante de las fuerzas O N
E
RIV armadas, por lo que todo el 6personal
0 /23 militar 06/23 1
R 27 / 27/
debe emplear . CElas medidas necesarias en el nivel que le
T A 2 5 2 5 2
TGM 17 . 32. . 32. . 32.
corresponda. F O
10 . 0
10 . 0
10 . 0
T TE. H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT
14 S.D.N. (2022), FOT FOT FOT
. Manual de Guerra Irregular,
. S.D.N., México, p. 95.. .
0 TTE (2021), Manual de Inteligencia
15 S.D.N.
0 TTE Militar, S.D.N., p. 93. 0 TTE 0 TTE
2 2 2 2
12: 16 S.D.N. (2022), Manual de: Contrainteligencia, S.D.N.
12 2:1.
1p. 12:
23 23 23 23
06/ / / /
17 Ídem, p. 66.
0 6 0 6 0 6
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
11 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR
VCuarta sección I
IC O N R
VER
A CER
RI A.
ON GMT
C E R
Ciberespacio, ciberseguridad y ciberdefensa FOT
A. .
GMT TTE
FOT 0
. 12:2
0 TTE 6/ 23
2:2 2 7/0
/23
1 26. El ciberespacio es un ambiente .conceptual 25 materializado
06 3 2
27/ por la Tecnologías de la Información .
10. y Comunicaciones (TIC), en
0
U GO
donde se pueden desarrollar OR
H múltiples actividades: sociales, I
ICT N R
económicas, administrativas RA
V y políticas; en consecuencia, el medio CER
O
R IVE A.
militar no se CEexcluye
RON de este fenómeno, por lo que es de vital GMT
FOT
importancia TA.tener una idea clara y precisa de su naturaleza. TE.
TGM
FO
T
20
. 12:
TTE /23
12:
20 27. El ciberespacio es un concepto, idea27/o06noción; no es un
3
0 6/2 espacio, físico, visible o tangible, por .25 que ningún elemento
32lo
27/ 0 .
10.
material es parte intrínseca deHUél
GO (infraestructura TIC, personas),
R
CTO
tampoco los elementos noVItangibles como la información, software o N R
I
O
18 VERA CER
energía eléctrica. N RI GMT
A.
O
CER FOT
.
G MTA T E.
FOT El ciberespacio es el ámbito intangible de :2naturaleza
28. 0 T
1 2
TE.
Tglobal, soportado por las TIC, en el que se comunican /23 e interactúan
20 0 6
12: 27/
6/2
3 las entidades públicas, privadas y sociedad . 2 5 en general. En las
0 32
27/ fuerzas armadas mexicanas seO 10considera
. 0 .
el quinto entorno
UG 19
operacional para proporcionar
CTO
Rseguridad y defensa.
H
I
VI O N R
VER
A CER
RI A.
29. Los Csucesos N que han ocurrido en los últimos años a nivel GMT
ERO FOT
internacional A. relacionados con el empleo del ciberespacioE.para
GMT TT
FOT : 20
desarrollar
TTE
. operaciones militares, ya sea en apoyo/2a3 otros 1 2 ámbitos
20 0 6
3 12: de tierra, mar o aire; así como el desarrollo de 27/ciberataques como
ON
RI
5
6/2 único medio de conseguir un objetivo militar . 2 CER
27/
0 .32 (evento de ciberguerra), .
1 0.0 T G MTA
han posicionado este nuevo entorno UGO de operaciones en un papel FO
T O R H T E . TE
protagónico en el contextoA V
Iglobal.
C
:20
T
2 0 T
VER 12 12:
I 23 23
ON R 06/ 06/
CER 27/ 27/
A. 25 25 2
GMT 32. 32. 32.
FOT 0. 0. 0.
. O 10. O 10. O 10.
0 TTE HUG HUG HUG
2:2 OR OR OR
1 V ICT V ICT V ICT
06 /23 RA RA RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
M GM GM GM
OTG
18 JuntaFInteramericana de Defensa (JID),FOT FOT FOT
. . (2020), Guía de Ciberdefensa,
. Orientaciones para
. el Diseño,
0 TTE Planeamiento, Implantación
0 TTEy Desarrollo de una Ciberdefensa
0 TTE Militar, Canadá, p. 17 0 TTE
2 2 2 2
12: 12: de Términos SEDENA-MARINA
19 S.D.N. (2021), Glosario
12: 12: en el Ciberespacio,
en Materia de Seguridad
6 / 23 S.D.N., / 23 p. 6.
México,
6 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2:20
/ 2 3 1
12 06
27/
5
.3 2.2
0.0
30. Como muestra de ello se HUG
Opuede
1 resaltar que, en julio de
R
2016, durante la Cumbre Vde IC Varsovia, los países aliados de la
T O
ON R
I
Organización del Tratado V E R A
del Atlántico Norte (OTAN), reconocieron CER
RI A.
ON GMT
el ciberespacio R FOT
. Ccomo un nuevo dominio de operaciones en el que
E
G MTA TTE
.
deben defenderse
FO T tan efectivamente como lo hacen en2:los 20 otros
. 20 1
TTE
ámbitos. 23
20 06/
2: 27/
/2 3 1 25
/06 0. 32.
27 31. En este sentido, es de especial 10. importancia entender los
G O
conceptos principales relacionados HU con este nuevo entorno
TOR I
operacional y su interacción V I C
con otros campos de seguridad ON R
RA CER
R IVE A.
tecnológica, con la
ON finalidad de evitar confusión al respecto y GMT
CER FOT
.
generar unidad
TGM
T A de doctrina respecto a ellos. TTE
.
FO 20
. 12:
TTE 6 /23
20 32. Comúnmente los términos seguridad 2de 7/0 la información,
3 12:
5
6/2 seguridad informática y seguridad .en 2.2
0.3 las TIC se utilizan
0
27/ 0
O 1
indistintamente; si bien contienenHUGprincipios básicos comunes de
O R
protección y preservaciónVICde la confidencialidad, integridad y
T
ON R
I
ERA CER
disponibilidad de la Ninformación,
RIV son diferentes. GMT
A.
O
CER FOT
.
G MTA TT E.
33. FOTLa seguridad de la información se centra en los 2 : 20 datos,
. 1
0 TTE
independientemente de la forma que puedan tomar:6 /23 electrónica,
2 0
12: 27/
6/2
3 impresa, digital u otras. 2 . 2 5
0
27/ 0. 0.3
O 1
34. La seguridad informática HUG
OR generalmente busca garantizar la I
V ICT ON R
disponibilidad y el correcto RA funcionamiento de un sistema informático CER
R IVE A.
sin preocuparseCEporRON la información almacenada o procesada por la GMT
FOT
A .
computadora.
OTG
MT
0 T
TE.
F 2
. 12:
TTE 6/23
20 35. El término seguridad de las TIC se utiliza 0
12: 27/ frecuentemente RI
6/2
3
. 2 5 E RON
27/
0 para incluir aspectos técnicos de seguridad .32 informática y de MTA
. C
1 0.0 T G
seguridad en comunicaciones, y está UGO relacionado con los principios F
O
R H E .
de seguridad de la información, T O T TTE
VIC por tanto, la seguridad de las 20TIC va
T
A 2 : 2 : 20
R
RIV
más allá de los dispositivos E
conectados a internet e incluye 3 1 sistemas 3 1
O N / 0 6/2 / 0 6/2
informáticosMTque CERse encuentran en redes institucionales 27 o incluso 27
A. . 25 . 25 2
21TG . 3 2 . 3 2 . 32.
aislados.
.
F O
10 . 0
10 . 0
10 . 0
TE O O O
0 T HUG HUG HUG
2 OR OR OR
3 12: VICT V ICT V ICT
6/2 RA RA RA ERA
27/
0
R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
TE.
20 TCiberdefensa TTE
.
TTE
.
OTAN, https://www.nato.int/cps/en/natohq/topics_78170.htm, consultado
.
TTelE 10 enero
2 0 2 0 2 0 2 0
12: 2023. 12: 12: 12:
6 / 23 / 23 (2012), National Cyber6Security
21 Klimburg, Alexander
6 / 23 Framework Manual, / 23 Estonia, p. 9.
Tallinn,
6
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
13 06
27/
5
.3 2.2
0.0
36. La ciberseguridad es HlaUGcapacidad O 1 de un Estado-Nación y
R
de todos los sectores de la ICsociedad para generar y aplicar políticas
T O
N R
I
R A V CER
O
públicas, legislación, RI V E normas, procedimientos y controles MTA.
ON G
tecnológicos R
C para la protección
E de infraestructuras críticas FOT
A . .
soportadasGMT en TIC.22 TE
FOT 0 T
. 2:2 1
0 TTE 6/ 23
2:2 2 7/0
/23
1 37. Lo anterior tiene como parte más .25
importante identificar el
06 3 2
27/ conjunto de controles, procedimientos .
10. y normas de un organismo o
0
U GO
Estado para proteger y asegurar
TOR
H sus activos en el ciberespacio. I
VIC O N R
VER
A
. CER
I A
N R
38. La Cciberdefensa es la capacidad de un Estado-Nación GMT
ERO FOT
traducida A.
GMTen acciones, recursos y mecanismos en materia
. de
TTE
FOT 2 0
seguridad
. y defensa nacionales en el ciberespacio,23para 12: prevenir,
TTE /
20 identificar y neutralizar ciberamenazas o ciberataques, 06 incluidos los
12: 27/
3 5
0 6/2 que atentan contra instalaciones estratégicas
32 . 2
de un país.23
27/ .0. 10
H UGO
39. De manera sintetizada OR se puede entender como el RI
V ICT ON
R A C E R
conjunto de acciones, E
N RIV recursos y mecanismos de un Estado en MTA.
O T G
materia deTAseguridad ER nacional para prevenir, identificar y neutralizar FO
. C .
G M T E
FOT
toda ciberamenaza o ciberataque que afecte a su infraestructura 0 T
. 1 2:2
TE
Tcrítica nacional (figura Núm. 3). 23
20 / 06/
3 12: 2 7
0 6/2 3 2 .25
27/ 0.
O 10.
HU G
I C TOR RI
A V
E R ON
R
RIV
E . C
O N T G MTA
CER FO
M T A. E .
G T
FOT 0 T
. 1 2:2
TTE 23
20 / 06/
12: 2 7 RI
6/2
3
. 2 5
C E RON
27/
0 .32 .
1 0.0 T G MTA
UGO FO
R H E .
T O T T TTE
A VIC : 20 : 20
R 2 2
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
CER 27 27
M T A. . 25 . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
. 10 10 10
TTE H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 1 :
22 S.D.N. Glosario de2Términos SEDENA-MARINA, : Cit., p. 7.
12Op. 12:
23 Ídem, p. 6. /23 23 23
0 6/2 0 6 0 6 / 0 6 /
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
14 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR I
VIC O N R
VER
A CER
I A.
O N R GMT
CER FOT
A. .
GMT TTE
FOT 0
. 12:2
0 TTE 6/ 23
1 2:2 2 7/0
06 /23 2. 25
27/ 0. 0.3
UG O 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
1 2:2 2 7/0
06 /23 2. 25
27/ 0. 0.3
UG O 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
TTE Figura Número 3 23
0 06/
1 2:2 2 7 /
Relación entre la ciberseguridad y otros campos de25seguridad tecnológica
06 /23 .
27/ 0 .32
10.
UGO
O R H
40. La seguridad A de T RI
VIC la red se ocupa del diseño, R ON
R E
implementación y operación RIV
E
de redes para lograr los propósitos de . C
O N T G MTA
la seguridad CER FO
M T A. de la información en redes dentro de Elas .
G T
FOT
organizaciones, entre organizaciones y entre organizaciones 0 T y
. 1 2:2
T E 3
0usuarios.
T 2
06/
1 2:2 27/ RI
6 / 23 . 2 5
C E RON
27/
0 .32 .
41. La seguridad en internetO 1se 0.0 ocupa de proteger los T G MTA
FO
servicios relacionados con este HUG
R servicio, así como los sistemas . y
T O T T E TTE
VIC 20 20
redes de TIC relacionados, E R A garantizando la disponibilidad 3 1y fiabilidad
2 :
3 1
2 :
N RIV 6/2 6/2
de los servicios de CER internet.
O
27 / 0
27 / 0
M T A. . 25 . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
10 10 10
TE. U GO U GO U GO
20
T 42. La protección a la infraestructura OR
H críticaTOde R la información TOR
H H
12: V ICT V IC VIC
0 6/ 2 3 es un factor estratégicoVEpara RA el desarrolloVEyRAcrecimiento económico V E RA ERA
27 / RI RI RI RIV
del país, por loCEque RO N resulta indispensable ERO
N la colaboración ERO
N con el ERO
N
. . C . C . C
sector privado GM a cargo de servicios
T A
GM T A esenciales aOTla GMpoblación.
T A
GM T A
FOT FOT F FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
15 06
27/
5
.3 2.2
0.0
43. Los delitos cibernéticos HUG
O 1se definen como la actividad
R
criminal en la que los serviciosVIC
TO o aplicaciones en el ciberespacio se
O N R
I
utilizan o son objeto R A CER
RIV de un delito, o cuando el ciberespacio es la MTA.
E
O N G
CER
fuente, la herramienta, el objetivo o lugar de un delito. FOT
A. .
GMT TE
FOT 2 0 T
. 12:
0 TTE 44. La ciberseguridad se ha definido como 0la6/preservación
23 de
2:2 2 7 /
/23
1 la confidencialidad, integridad y disponibilidad 25 de la información en
06 32.
27/ el ciberespacio.24 0 .
10. O
HUG
OR I
ICT N R
45. En este sentido V ERA
V la ciberdefensa sería la aplicación de
CER
O
todos los conceptos R I
anteriormente mencionados para preservar la TA.
E R ON
F O TGM
. C
seguridad T G MTA nacional, prevenir, identificar y neutralizarTTE.toda
FO 20
ciberamenaza
E . o ciberataque que afecte a la infraestructura 3 12: crítica
T T /2
20 6
12: nacional. 27/
0
3 5
06/2 2.2
27/ .3
1 0.0
46. En la siguiente figura Hse UGOresume el contenido del presente
TO R
capitulo, como una ayuda VIC didáctica para su mejor comprensión O N R
I
R A CER
(figura Núm. 4). N RIVE GMT
A.
O
CER FOT
A. .
GMT TTE
FOT 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06 /23 2. 25
27/ 0. 0.3
UGO 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
2:2 27/0 RI
/2 3 1 25 ON
/06 32. . CER
27 0. A
10. GMT
O FOT
HUG .
TOR TTE TE
VIC 0 0 T
E RA 12:2 12:
2
V
RI
06 /23 06/
23
ON
E R 27/ 27/
. C 25 25
T G MTA 32. 32. 32.
2
FO 0. 0. 0.
. O 10. O 10. O 10.
0 TTE HUG HUG HUG
2:2 OR OR OR
1 VICT V ICT V ICT
06 /23 RA RA RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 / 23
24 Klimburg, Alexander,
6 National Cyber / 23 Framework Manual, Op.6Cit.
Security
6 / 23p. 10.
0 0 0 0
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
16 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR I
VIC O N R
VER
A CER
I A.
O N R GMT
CER FOT
A. .
GMT TTE
FOT 0
. 12:2
0 TTE 6/ 23
12:2 2 7/0
06/23 2. 25
27/ 0. 0.3
UG O 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 2 7/0
06/23 2. 25
27/ 0. 0.3
UG O 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 2 7/0
06/23 2. 25
27/ 0. 0.3
UG O 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
2:2 2 7/0 RI
/2 3 1 25 ON
/06 32. . CER
27 0. A
10. GMT
O FOT
HUG .
OR TTE TTE
V ICT 2 0 20
R A 2 : 2 :
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
CER Figura Número 4 27 27
M T A. . 25 . 25 .2
FOT
G Seguridad 0.3 2
0 .3 2
0 .32
10 . 10 . 10 .
.
TTE H UGO H UGO H UGO
0 OR OR OR
12:2 ICT ICT ICT
V V V
06/23 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
12:2 12:
2
12:
2
12:
2
06/23 0 6 / 23
0 6 / 23
0 6 / 23
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
17 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR I
VIC O N R
VER
A
Capítulo II CER
I A.
O N R GMT
CER FOT
TA.
GM de seguridad en las Tecnologías de la Información E.
Medidas TT y
FOT : 20
. 1 2
T T E Comunicaciones (TIC) 2 3
20 06/
12: 27/
3 25
0 6/2 32.
27/ 0.
O 10.
Primera sección HUG
OR I
V ICT O N R
RA CER
R IVE A.
ON Seguridad informática GMT
CER FOT
A . .
GMT TTE
FOT 0
. 12:2
0 TTE 6 /23
12:2 47. La seguridad informática y en comunicaciones 27/
0 comprende
/23 el conjunto de medidas y actividades 2 5
.3llevadas a cabo de forma
06 2 .
27/ 0.0
1
pasiva y activa con el fin de Hprevenir UGO o evitar que personas no
O R
autorizadas obtengan información VIC
T mediante vulnerabilidades en el R ON
RI
R A E
personal o en las NTIC. RIV
E . C
O T G MTA
CER FO
M T A. E .
G T T
FOT La Secretaría de la Defensa Nacional emite las
48. 0acciones
. 1 2:2
TE
Tnecesarias que deben implementarse en materia 23
20 / 06/ de seguridad
12: 2 7
6/2
3 informática y de seguridad en comunicaciones 2 .25 que rigen de forma
0 3
27/ permanente los principios de seguridad 0 .
10. de la información, por lo que
UGO
en las Unidades, Dependencias OR
H e Instalaciones es obligación de RI
V ICT ON
todo el personal militar E Rconocerlas
A y utilizarlas. . C
E R
N RIV MTA
O T G
CER FO
49. M El
T A.proceso de autorización para implementar Tecnologías E .
G T
FOT 0 T
de . la Información en la Secretaría de la Defensa 2:2
Nacional
1 es el
TTE 6 /23
20 siguiente: 0
12: 27/ RI
6/2
3
. 2 5
C E RON
27/
0 .32 .
1 0.0 T G MTA
A. El empleo debeHUcumplir GO con los requerimientos .
de
FO
R E
seguridad de acuerdo con T O T TTE
VIsu
C aplicación. T
A 2 : 20 2 : 20
R
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
R
CEToda 27 ser coordinada 27y
B.
T A. la instalación de TI.2debe 5 25 2
TG M
. 3 2 . 32. . 32.
planeada
.
F O por los servicios técnicos involucrados. 10 . 0
10 . 0
10 . 0
TTE H UGO H UGO H UGO
20 OR OR OR
12: ICT ICT ICT
0 6/2
3 C. AntesVEde RA la compra y/o contratación
V
ERA
V de servicios ERA que
V
ERA
27/ RI RIV RIV RIV
involucren TI, el ERO
personal usuario Edebe
N RO N definir sus necesidades ERO
N con ERO
N
. C . C . C . C
la asesoría GM de los servicios
T A
Gtécnicos,
M T A a fin de determinarGM T A las posibles GM T A
FOT FOT FOT FOT
soluciones
. que cumplan . con las disposiciones . de seguridad. .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 12: 12: 12:
6/2 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
18 06
27/
5
.3 2.2
0.0
D. El organismo se apegará HUG
O 1 al marco de gestión de
R
seguridad de la Secretaría de ICla Defensa Nacional, el cual se integra
T O
N R
I
R A V CER
O
con el proceso de adquisición
RI V E y contratación de las TI. A.
O N GMT
CER FOT
TA. .
GM
50. FOTMantenimiento de activos de hardware. 0 TTE
. 1 2:2
0 TTE 6/ 23
2:2 2 7/0
/23
1 A. Se entenderá como base de doctrina .25
lo asentado en
06 3 2
27/ .
el Manual de Aspectos Técnicos del Servicio
0 de Informática.25
10. O
HUG
OR I
ICT N R
B. Los equipos V ERA
V de cómputo deben contar con una
CER
O
I A.
bitácora, en donde N R GMT
C EROse registre su entrada y salida del local, sea con FOT
A.
fin de reparación, sustitución o baja y la situación en que TTE se
.
GMT
FOT 2 0
encuentre. 12:
TE.
T 23
20 06/
12: 27/
23 5
/ C. Todo equipo informático 2.2
0.3que permita almacenar
0 6
27/ 0 .
información debe contar con un precinto O 1 en su tapa a fin de prevenir
R HUG
el daño o robo de hardware; TO
VIC dicho precinto debe ser verificado
I
O N R
E R A CER
diariamente por la Npersona
RIV usuaria y por lo menos una vez a la GMT
A.
O
E R
semana por TlaA.persona
C responsable de la seguridad en las TI. FOT
. TE
GM
FOT 2 0 T
. 12:
TTE D. El mantenimiento del equipo de TI es 23
0 06/proporcionado
12:2 2 7 /
/23 conforme a lo establecido en el sistema logístico .25 militar por personal
06 3 2
27/ de los servicios técnicos y/o proveedores 0. que se contraten,
O 10.
U G
debidamente identificados y registrados,
OR
H y según el escalonamiento I
V ICT O N R
enunciado en el ManualVEde
RA Aspectos Técnicos de Informática. CER
I A.
O N R GMT
CER FOT
51. OTAl A.
GMTequipo particular que se utilice para la materialización
.
0 TTE
F 2
deTTEtrabajos oficiales, se le proporcionará el mantenimiento 2: en el
.
/ 2 3 1
2 0 0 6
3 12: escalón correspondiente, pero la o el propietario 2es 7/ quien aporta el
ON
RI
/2 5
/06 monto de las refacciones que se requieran. 32 . 2
. CER
27 .0. 10 GMT
A
UGO FOT
H .
52. Cualquier dañoA que TORpresente los equipos de TI,TTEsea TTE
VIC : 2 0 : 20
R 1 2 2
deliberado o accidental, E
RIV se debe informar a quien 6se /23 desempeña 3 1
O N / 0 / 0 6/2
ER 27 27
como jefe del M T Aárea
. C y al controlador de bienes muebles.
. 25 . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
10 10 10
T TE. H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
2
06/ ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 / 23 de Aspectos Técnicos6del
25 S.D.N. (2022), Manual
6 / 23Servicio de Informática, S.D.N.,
6 / 23 México, pp. 91 y 92.
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
19 06
27/
5
.3 2.2
0.0
53. Las medidas de seguridad HUG
O 1 para el ingreso y retiro de
R
equipo de TI, ya sea oficial IC o particular a las instalaciones son las
T O
N R
I
R A V CER
O
siguientes: RI V E
A.
O N GMT
CER FOT
TA.
GMA. E.
La o el titular del organismo, es quién2:autoriza TT la
FOT 20
E . 1
Tentrada y salida de equipo de las instalaciones y sólo
T
6/2 en los casos
3
20 7/0
3 12: que estén debidamente justificados tales 2 como: alta, baja,
6/2 25
0 32.
27/ mantenimiento, préstamo, en apoyo 1de .
0. las operaciones, entre otros.
0
O
HUG
OR I
ICT N R
B. Se deberá V
V
ERA privilegiar el mantenimiento en el sitio de CER
O
los equipos que R I TA.
E R ONalmacenan información y cuando no sea posibleOTGM
F
. C
serán canalizados
T G MTA a los escalones de mantenimiento respectivos TTE
. o
FO : 2 0
bien,
. contratar los servicios de empresas civiles, a23 través 1 2 de los
TTE 6 /
20 escalones logísticos de mantenimiento correspondientes. 0
12: 27/
3 5
0 6/2 2.2
27/ .3
1 0.0
C. En los casos que HUG
O sea necesario llevar el equipo
O R
fuera de las instalacionesVImilitares,
C T se verificará que en sus medios O N R
I
E RA CER
de almacenamiento RI no exista información de valor militar dejando MTA.
V
ON G
constanciaTApor E R FOT
. C escrito. .
GM TE
FOT 2 0 T
. 12:
TTE 54. Para el control de ingreso de equipo 23 particular en
0 06/
12:2 2 7 /
/23 instalaciones militares, se deben tomar las2.acciones
25 siguientes:
06
27/ 0. 0.3
O 1
A. La personaCTOpropietaria
R HUG
aceptará por escrito las I
V I O N R
condiciones estipuladas RA en las hojas de control respectivas, mismas CER
R IVE TA.
que están a cargo E R ON y se las hará saber la o el responsable de laOTGM
C F
seguridad A. las TI.
MTde
G TE.
O TF 0 T 2
. 12:
TTE 6/23
20 B. Periódicamente será revisado el27equipo/0 por personal
3 12: ON
RI
5
0 6/2 especialista, a fin de verificar que.0.la . 2
32 información que tenga CER
27/ 0 G MTA
.
1 T
almacenada no contravenga Hlas UGO disposiciones emitidas por la
.
FO
T O R T E TE
Secretaría de la Defensa Nacional.
A V
IC
:20
T
2 0 T
VER 3 12 3 12:
I
N R 6/2 6/2
CER
O
2 7/0 2 7/0
55. MPara TA. el control del egreso de .equipo 5 particular .de 5 las
T G . 3 2 2 . 3 2 2 . 32.
2
instalaciones
F O militares, se deben tomar 10 las acciones siguientes:
. 0
10 . 0
10 . 0
T TE. H UGO H UGO H UGO
20 OR OR OR
12: ICT ICT ICT
06/
2 3 A. La persona ERA
V designada VEcomo RA
V responsable ERAde la
V
ERA
27/ RIV RI RIV RIV
seguridad verificará ERO
N que sea borrada ERO
N la información ERO
Nde carácter ERO
N
. C . C . C . C
oficial Tque GM T A tenga almacenada, GM T A excepto cuando GM T A cuente conTGla M T A
FO FOT FOT FO
autorización
. correspondiente.
. . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
20 06
27/
5
.3 2.2
0.0
B. El personal que haya HUG
O 1sido autorizado para extraer
R
equipo de TI de las instalaciones
VIC
TO del organismo será responsable de
O N R
I
su resguardo, mientras R A CER
RIVel equipo esté fuera de las instalaciones.
E
A.
ON GMT
CER FOT
A .
GMT T E.
FOTC.
Cuando por necesidades del servicio se2:2requiera 0 T
TTE
.
transportar equipo y material para trabajar fuera de las 3 1
instalaciones,
/2
2 0 0 6
12: por ejemplo: Plan DN-III-E, operaciones 27/
3 5 de alto impacto,
0 6/2 2 . 2
27/ adiestramiento, comisiones, entre otros, 0.3o el titular del organismo
0.la
1
autorizará su salida, sin importar UGO
T O R H que el equipo sea de cargo o I
particular. IC N R
A V CER
O
VER I A.
ON R GMT
CER FOT
56. TEl A.
GMTpersonal militar usuario de equipos de las TI se sujetará
.
TTE
FO 2 0
a los lineamentos siguientes: 12:
T TE. 23
20 06/
12: 27/
23 5
0 6 / A. Mantener en permanente 2.2
observación el equipo y
27/ 0 . 0.3
1
material transportado, el cual no UGOserá desatendido en lugares
O R H
públicos. VIC
T
O N R
I
VER
A CER
RI A.
ON GMT
B. TA. E R
Respetar
C las instrucciones del fabricante para .su FOT
GM TE
T
cuidadoFyO transporte. 2 0 T
12:
TE. 3
2 0 T 0 6/2
12: 27/
6/2
3 57. Las medidas de seguridad del 2.personal
25 militar en el
0 3
27/ 0 .
desempeño de sus funciones son lasOsiguientes:
10.
HUG
OR I
ICT N R
A. Al causar A V en las fuerzas armadas deberá recibir
ERalta CER
O
I V A.
una plática de inducción,N R a efecto de que conozca el marco legal GMT
C ERO FOT
A .
respecto Oal
TGMmanejo de la información a la que tendrá acceso. 0 TT
T E.
F 2
. 12:
TTE 6/23
20 B. El personal militar debe conocer 0
12: 27/las medidas de RI
3 5 ON
6/2 seguridad en las TI que le corresponde 2.2 CER
0.3 saber por su situación
0
27/ 0 . GMT
A .
1
particular en el organismo al queHUpertenece
GO y quedará obligado. a FOT
R
cumplirlas. IC T O TTE 0 T
TE
A V :20 12 12:
2
I VER 3 3
N R 6/2 6/2
CER
O
2 7/0 2 7/0
58. Las MTA
.y los titulares de los organismos25deberán supervisar 5el
T G . 3 2. . 3 2.2 . 32.
2
empleo de los medios de comunicación
F O
10 oficiales y particulares,
. 0
10 . 0 a fin 10 . 0
T E. U GO U GO U GO
20de verificar que la transmisiónTOde R información deTO carácter oficial se TOR
T H H H
R
12: IC IC VIC
0 6/ 2 3 realice por medios autorizados V E RA
V y con lasVErespectivas
RA
V medidas V E RA de ERA
27 / RI RI RI RIV
seguridad. ERO
N
ERO
N
ERO
N
ERO
N
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
21 06
27/
5
.3 2.2
0.0
59. Deberán solicitar que Hel UGOpersonal militar que tenga acceso
1
R
a información clasificada VyICTque
O labora en áreas sensibles, le sean O N R
I
R
practicadas las evaluaciones
V E A
de control de confianza. CER
RI A.
O N GMT
CER FOT
GM TA. E.
60. TT
FOT Asignarán funciones y controles de acceso : 20 para su
1 2
TE.
Tpersonal en relación con el manejo de la información,
/23 ya sea
20 0 6
12: 2 7/
6/2
3 impresa, en equipos de cómputo o de comunicaciones.
.25
27/
0 .32
1 0.0
O
61. Se asegurarán de RqueHUG el personal subordinado tenga
T O RI
conocimiento de susVEdeberes VIC y responsabilidades legales respecto R ON
RA E
RI . C
al empleo de la información
O N y de las TI. T G MTA
CER FO
M T A. E .
G T
FOT 0 T
. 62. El personal militar, al causar alta en los 2:2
organismos
1 del
TTE 6 /23
20 Ejército y Fuerza Aérea Mexicanos, deberá 27/ firmar una carta
0
3 12:
5
6/2 compromiso donde se especifiquen .las 2
.32 obligaciones respecto al
0 .
27/ 0 0
1
manejo de la información y de las UGTI.
O
O R H
T RI
A VIC R ON
R E
63. Los datos N
VE
RIpersonales que se almacenen en los sistemas GMTA. C
O
informáticos CER
deberán ser tratados con carácter confidencial y estar FOT
A . .
GMT TTE Ley
FOT
disponible conforme lo indican la normatividad jurídica siguiente: : 20
1 2
TE.
TFederal de Transparencia y Acceso a la Información /23 Pública, Ley
20 0 6
12: 27/
6/2
3 General de Transparencia y Acceso a la 2Información . 25 Pública y Ley
0 3
27/ General de Protección de Datos Personales 0 .
en Posesión de Sujetos
10.
UGO
Obligados. OR
H
RI
V ICT ON
R A E R
RIV
E . C
64. Las Cmedidas O N de seguridad lógica que adoptará el personal T G MTA
ER FO
militar Oen Mel
T A.manejo de las TI serán las siguientes: E .
G T
F T 0 T
. 1 2:2
TTE 23
20 06/
12: A. Protección contra software malicioso. 2 7 / RI
6/2
3
. 2 5
C E RON
27/
0 .32 .
1 0.0 T G MTA
a. Los equipos UGO de cómputo, de cargo FyO
R H E .
particulares, deberán A Vtener IC T O
instalado el software:20 antivirus T T TTE
2 2 : 20
R
proporcionado por E
RIVDirección General de Informática
la 3 1 3 1
O N / 0 6/2 para la red de/06/2
intranet, internet, CER así como para equipos aislados. 27 27
M T A. . 25 . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
. 10 10 10
TTE H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 12: 12: 12:
6/2 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
22 06
27/
5
.3 2.2
0.0
b. La configuración HUG
O 1del software antivirus tendrá
R
habilitada la exploración delVsistema ICT
O al inicio, de archivos salientes y O N R
I
entrantes de correo Relectrónico
V E R A
y la exploración de unidades de CER
I A.
ON GMT
almacenamiento R FOT
. C extraíbles, al acceder o cerrar archivos. Para tal .fin
E
G MTA TTE
la o el Fusuario
O T será responsable de su equipo de cómputo 2 : 20 y se
. 1
0 TTE
asegurará que se hagan estas exploraciones o escaneos 6 /23 de manera
2 0
12: permanente. 27/
3
6/2 .25
27/
0 .32
1 0.0
c. La configuración UGO antivirus de
los equipos
T O R H I
conectados a internet V IC N R
Edeberá
V incluir la exploración
del sistema, O
RA CER
R I A.
además de ejecutar ON la tarea de actualización automática a los sitios GMT
CER FOT
.
del fabricante
GMT o de acuerdo con los mecanismos difundidos por
A
TTE la
.
FOT 2 0
Dirección General de Informática. 12:
TE.
T 23
20 06/
12: 27/
23 5
0 6 / d. Se evitará descargar 2.2 archivos de video,
27/ 0 . 0.3
música, juegos, aplicaciones, etcétera, O 1 de páginas de dudoso
R HUG
origen, en caso de ser necesaria T O su descarga, se analizará con el I
VIC O N R
E RA CER
antivirus, a fin de evitar
N R
I código malicioso.
V
GMT
A.
O
CER FOT
A. E.
GMT TT
FOT e. El uso de dispositivos de almacenamiento : 20
. 1 2
0 TTE
externo, tales como USB o discos duros, serán /23
escaneados
6 por el
2 0
12: 27/
6/2
3 software antivirus al ser insertados al equipo 25 de cómputo. Se
0 32.
27/ sugiere que se empleen estos dispositivos 0 .
exclusivamente para
10.
UGO
transportar información y después OR
H depurarla; se prohibirá su I
V ICT O N R
almacenamiento prolongado RA con el fin de evitar portar un virus y CER
R IVE A.
transferirlo a otroCEequipo
RON de cómputo. GMT
FOT
A. .
GMT TTE
FOT 0
. B. Administración de la seguridad lógica. /23 12:2
0 TTE 6
2:2 2 7/0 RI
/2 3 1 2 5 E RON
a. La persona responsable .
/06 .32 de las TI elaborará un . C
27 0.0 G MTA
1 T
procedimiento de respaldo de laHUGinformación, O a fin de estar .en FO
R
posibilidades de recuperarla T O TTE TTE
A VIen
C caso de falla del equipo de cómputo,
: 20 : 20
R 2 2
la frecuencia y funcionalidad RIV
E
de tal procedimiento deberá 3 1 cubrir las 3 1
O N / 0 6/2 / 0 6/2
necesidades del CER 27 27
M T A. organismo que incluirá las siguientes: . 25 . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
10 10 10
T TE. i. Información H U GO
que resguardar. H U GO H U GO
20 OR OR OR
3 12: V ICT V ICT V ICT
2
06/ ERA ERA ERA ERA
27/ RIV RIV RIV RIV
ERO
N ii. Frecuencia ERO
de operación.
N
ERO
N
ERO
N
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. iii. . Personas que Tserán . responsables .de su
0 TTE 0 TTE 0 T E 0 TTE
12: ejecución.
2 2 2 2
12: 12: 12:
6 / 23 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
23 06
27/
5
.3 2.2
0.0
iv. Periodicidad
HUG
O 1 con la que se comprobará la
R
efectividad del sistema implementado.
VIC
TO
O N R
I
VER
A CER
I A.
O N R GMT
CER v. Lugar físico donde se almacenarán. FOT
las
TA. TE
TGM
copiasFOgeneradas. 0 T
2
. 12:
0 TTE 6/2
3
2 0
12: b. Las y los usuarios de.2los 27/
3 5 equipos de cómputo,
0 6/2 32
27/ respaldarán periódicamente la información 0 . que vayan generando en
10.
U GO
un medio de almacenamiento OR
H externo, para ello tendrán que I
ICT N R
identificar y catalogarVElos V
RA respaldos y guardarlos bajo el control de CER
O
quien funja como R I TA.
E R ONjefe del área de trabajo. O TGM
C F
A. .
GMT TTE
FOT 0
. C. Administración y seguridad de los 1 medios de 2:2
0 TTE 6 /23
12:2 almacenamiento extraíbles. 27/
0
06 /23 2.2
5
27/ .3
0.0
a. Se limitará O 1 el uso de medios de
R HUG
almacenamiento extraíbles O
VIC únicamente para lo indispensable y
T I
O N R
E RA CER
previa autorización de quien se desempeñe como jefe del área de GMTA.
RI V
ON
trabajo. TA. C E R FOT
. TE
GM
FOT 2 0 T
. 12:
TTE b. La información sensible que 23
0 06/ se tenga que
12:2 2 7 /
/23 transportar fuera del organismo en medios .25 de almacenamiento
06 3 2
27/ extraíbles o en discos duros, Ose 0 .
10. protegerá con contraseñas
UG
robustas, tanto el dispositivoCTcomo
OR
H los documentos que contenga. I
VI O N R
VER
A CER
I A.
c.O N R Quien
funja como titular del organismo, así GMT
CER FOT
como Olas A.
GMTpersonas encargadas de las TI, serán responsables
. de
TTE
F T 2 0
que. la confidencialidad e integridad de la información 2:
TTE / 2 3 1se conserve
20 06
3 12: antes, durante y después de su transporte y/o transmisión,
27/ conforme ON
RI
5
0 6/2 a las disposiciones vigentes. 32 . 2 CER
27/ .0. MTA
.
10 G
UGO FOT
R H .
d. El Apersonal TO que transporte y/o transmita TTE por TTE
VIC : 20 : 20
R 2 2
cualquier medioON de E
RIV información del organismo, 3 1 3 1
/ 0 6/2 conocerá las/06/2
disposiciones CER 27 27
T A. y medidas de seguridad ordenadas . 25 al respecto . 25para 2
TG M
. 3 2 . 3 2 . 32.
proteger
F O su confidencialidad, integridad 10 . 0 y disponibilidad 10 durante el
. 0
10 . 0
T E. U GO U GO U GO
20 tiempo que esté bajo su resguardo.
T H H H
OR OR OR
3 12: V ICT V ICT V ICT
2
06/ ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
24 06
27/
5
.3 2.2
0.0
e. Para cambiarHUa GO una nueva versión o eliminar
1
R
aplicaciones de software, Vse ICT verificará que no sea necesario el
O
O N R
I
empleo del programa R A CER
RIV y que la información almacenada se
E
A.
O N GMT
CER
encontrará disponible. FOT
A. .
GMT TE
FOT 2 0 T
. 12:
TTE f. Al desechar medios de almacenamiento 23 se
0 06/
2:2 2 7 /
/23
1 destruirán y se verificará que la información.2almacenada
5 no pueda
06 32
27/ ser recuperada. 0 .
10. O
HUG
OR I
ICT N R
g. RA
V
El VEmaterial, equipo y documentación que CER
O
R I A.
contenga información ON clasificada se guardará bajo llave o en la caja GMT
CER FOT
.
fuerte. TGMT A
TTE
.
FO 20
. 12:
TTE /23
20 h. Las y los responsables de las 06
12: 27/TI se asegurarán
3 5
6/2 de que el personal militar conozca las.0técnicas .2 para la creación,
27/
0 .32
1 0
almacenamiento, modificación, copia UGOy destrucción de la información
O R H
impresa o contenida en los equipos.
VIC
T
O N R
I
VER
A CER
RI A.
ON GMT
D. TA. E
El R
C personal militar que emplee dispositivos móviles. y FOT
GM TE
realice T
trabajo
FO remoto, se apegará a lo siguiente: 0 T
. 2:2 1
0 TTE 6/ 23
12:2 2 7/0
/23 a. Se prohíbe su empleo 2para .25 el desarrollo de las
06 3
27/ actividades 0.0
laborales, excepto aquellos .
que se encuentren
O 1
autorizados. HUG
OR I
V ICT O N R
VER
A CER
RI A.
b. ON Los dispositivos móviles de propiedad particular GMT
CER FOT
A .
que se utilicen
GMT para el desarrollo de las actividades laborales TTE se
.
FOT 2 0
sujetarán a lo establecido respecto al ingreso y retiro/2de 2:
T TE. 3 1equipo de
20 06
3 12: TI de las instalaciones, así como a la clasificación 27/ y control de ON
RI
/2 5
/06 activos. 32 . 2
. CER
27 .0. 10 GMT
A
UGO FOT
H
OR TE. TTE
c. El personalV ICT militar que se traslade a un 2 0 Tlugar
20
R A 2 : 2 :
diferente de su área VE trabajo y que con autorización
RIde 3 1 porte un 3 1
O N / 0 6/2 / 0 6/2
dispositivo Mmóvil, CERa fin de proteger la información 27 contenida en el 27
T A. . 25 25 2
TG . 3 2 . 32. . 32.
mismo, observará lo siguiente:
F O
10 . 0
10 . 0
10 . 0
T TE. H UGO H UGO H UGO
20 OR OR OR
12: ICT ICT ICT
06/
2 3 i. VERAImplementar mecanismos
V
ERA
V de cifrado ERA de
V
ERA
27/ RI RIV RIV RIV
información. ERO
N
ERO
N
ERO
N
ERO
N
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. ii. . Emplear contraseñas . de control . de
0 TTE 0 TTE 0 TTE 0 TTE
12: acceso.
2 2 2 2
12: 12: 12:
6 / 23 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
25 06
27/
5
.3 2.2
0.0
iii. Habilitar
HUG
O 1sólo las funciones mínimas
necesarias. OR I
V ICT O N R
RA CER
R IVE A.
ON GMT
CER iv. Proteger el dispositivo contra pérdida FoOT
A . .
G MT TE
robo. FO T
2 0 T
. 12:
0 TTE 6/2
3
2 0
12: d. El personal militar .evitará trabajar asuntos 27/
3 25
0 6/2 32
27/ oficiales en equipos que estén fuera1de .
0. su adscripción, por ejemplo,
0
U GO
casa, escuela u otras similares, OR
H excepto cuando cuente con la I
ICT N R
autorización de la o el A V
Rtitular del organismo, para lo cual aplicará las CER
O
R IVE TA.
medidas de seguridad
C E R ON descritas. F O TGM
A. .
GMT TTE
FOT 0
. e. Sólo se permite efectuar trabajos 1 de forma 2:2
0 TTE 6 /23
12:2 remota cuando existe la autorización de la persona
27/
0 responsable del
06 /23 sistema y/o dueña de la información. .0.32 . 2 5
27/
10
H UGO
f. Los Vmedios OR de TI utilizados para efectuar el RI
ICT ON
R A E R
trabajo remoto contarán RIV
E con mecanismos de protección previamente . C
O N T G MTA
sancionados CER FO
M T A. por los servicios técnicos correspondientes. E .
G T
FOT 0 T
. 1 2:2
TTE g. Existirán medios de autenticación 23 para realizar
20 / 06/
12: 2 7
6/2
3 trabajos remotos que permitan el acceso 2 .2únicamente
5 a personas
0 3
27/ autorizadas. 0 .
10.
H UGO
OR RI
V ICT ON
h. Los
E R A sistemas contarán con mecanismos de . C
E R
RIV MTA
registro de losCEaccesos R O N remotos, los cuales serán almacenados en
FO T G
una bitácora. M T A. E .
G T
FOT 0 T
. 1 2:2
TTE 23
20 06/
12: 65. Medidas de seguridad para el uso 2 7 / de internet en RI
6/2
3
. 2 5 E RON
27/
0 instalaciones militares. .32
MTA
. C
1 0.0 T G
UGO FO
R H E .
A. Previa solicitud T O
de las Unidades, Dependencias T T
e TTE
A VIC : 20 : 20
R 2 2
Instalaciones, laONSección RIV
E
Segunda (Inteligencia) 0del 3 1 3 1
/ 6/2 Estado Mayor/06/2
Conjunto MTde CER 27 las conexiones 27
A. la Defensa Nacional, autorizará 25 5 a
T G . 3 2 .
. 3 2.2 . 32.
2
internet
.
F O para el apoyo de las actividades 10 . 0 del organismo.10 . 0
10 . 0
TTE H UGO H UGO H UGO
20 OR OR OR
12: ICT ICT ICT
0 6/2
3 B. Las redes ERA internas del Iorganismo
V
ERA
V o intranet ERAno se
V
ERA
27/ RIV R V RIV RIV
conectarán a internet ERO
N ni aún en forma ERO
N alternada. ERO
N
ERO
N
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 12: 12: 12:
6/2 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
26 06
27/
5
.3 2.2
0.0
C. Se puede publicarHUoGOtransmitir 1 información militar a
R
través de Internet, previa VIautorización C T O de la Sección Segunda O N R
I
(Inteligencia) del Estado V E R A
Mayor Conjunto de la Defensa Nacional, CER
RI A.
ON GMT
para lo cual se R FOT
. utilizarán las herramientas criptográficas autorizadas,
C E
G MTA TTE
.
y autenticar
FO T el origen o destino. 2: 2 0
. 1
0 TTE 6/ 23
2:2 2 7/0
/23
1 D. El internet sólo se usará como fuente
.25
de consulta de
06 3 2
27/ información; cuando se utilicen buscadores 0 . en internet se verificará
10.
U GO
la autenticidad y seriedad Tde OR la fuente, antes de utilizar la
H
I
información descargada. V IC O N R
VER
A CER
I A.
O N R GMT
CER FOT
E. A.
GMT Se prohíbe utilizar el equipo y sistemas de TITTpara E.
FOT 2 0
uso personal, su empleo sólo está autorizado para realizar 2:
T TE. / 2 3 1 trabajos
20 06
3 12: oficiales. Quien infrinja esta disposición se hará 27/ acreedor a las
5
0 6/2 2
sanciones legales o administrativas que correspondan.
32.
27/ .0. 10
H UGO
OR I
V ICT O N R
RA CER
R IVESegunda sección A.
ON GMT
CER FOT
A . .
GMT TTE
FOT Seguridad en las comunicaciones 0
. 12:2
0 TTE 6/ 23
12:2 2 7/0
06 /23 2. 25
27/ 66. El servicio de transmisiones 0.3
10. tiene las funciones de
UGO
planear, organizar, instalar, CToperar,
OR
H conservar y supervisar los I
V I O N R
sistemas de comunicaciones RA de la Secretaría de la Defensa CER
R IVE A.
Nacional.26 ON GMT
CER FOT
A. .
GMT TTE
FOT 0
.67. Los sistemas de comunicaciones, administrados 1 por la 2:2
0 TTE 6 /23
2 0
2: Dirección General de Transmisiones, permiten el27envío
/ y recepción RI
/2 3 1 5 ON
/06 de información de voz, datos y video. .0.32 . 2
. CER
27 GMT
A
10
UGO FOT
H
TORcomunes se encuentran la TTRed E. TTE
68. Dentro de los A más VIC : 2 0 : 20
R 2 2
Telefónica Militar O(RTM) RIV
E
y telefonía comercial, los 3 1 3 1
N / 0 6/2 servicios de /06/2
ER 27 27
intranet e MTAinternet, . C los sistemas de .2radiocomunicación 5 . 25 y 2
TG . 3 2 . 3 2 . 32.
comunicación F O satelital y el sistema de videoconferencia
10 . 0 (Webex).
10 . 0
10 . 0
T TE. H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
2
06/ ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 / 23 de Aspectos Administrativos
26 S.D.N. (2016), Manual
6 6 / 23 del Servicio de Transmisiones,
6 / 23 S.D.N., México, p. 2.
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
27 06
27/
5
.3 2.2
0.0
69. Las medidas de seguridad
HUG
O 1 que deberán usarse en todo
R
momento son: VIC
TO
O N R
I
VER
A CER
RI A.
ON GMT
A. R
C Telefonía
E de la RTM y comercial. FOT
TA. .
GM TTE
FOT 0
. 12:2
TTE a. Considerar que las líneas telefónicas
23 no son
0 06/
2:2 2 7 /
/23
1 líneas seguras, ya que carecen de cifrado. .25
06 .32
27/ 0.0
1
b. Por lo anterior, UGO no se deberán
tratar asuntos del
T O R H I
servicio de carácter VIC N R
RAclasificado o confidencial, ni comunicar
O
CER
R IVE TA.
información sensible
C E R ON por estos medios. F O TGM
A. .
GMT TTE
FOT 0
. c. Al contestar una llamada 23telefónica 1 se 2:2
0 TTE 6 /
1 2:2 identificará al interlocutor, solicitándole su grado, 27/ nombre, unidad a
0
/23 la que pertenece y extensión telefónica, 2 5
.32en caso de requerir más
06 .
27/ 0.0
1
información, y procederá desde UGO luego a dar el parte
O R H
correspondiente. VIC
T
O N R
I
VER
A CER
RI A.
RON GMT
CEd.
Se evitará proporcionar información sobre FOT
el
A. .
GMT TTE
FOT militar
personal como grado, nombre o matricula, así 2 como
0 su
. 12:
TTE
situación o ubicación, y en caso de ser requerido 3
2 por mandato
20 06/
12: 27/
6/2
3 superior, antes de proporcionar la información 25 se dará parte al
0 32.
27/ superior jerárquico que se encuentre 0 .
presente
0. o de servicio.
O 1
HUG
OR I
V ICT O N R
e. En
V ERA caso de recibir órdenes por este medio se CER
R I TA.
procederá a confirmar
E R ON la personalidad de quien realizó la llamada,F O TGM
C
A.
para loOTcual
GMT se regresará la llamada al número de extensión TTEde la
.
F 2 0
RTM que se proporcionó, solicitando los datos necesarios, 2: a fin de
TTE
.
/ 2 3 1
20 0 6
12: dar el parte correspondiente a la superioridad. 27/ RI
6/2
3 25 E RON
0 32. C
27/ 0.0
.
G MTA
.
1 T
B. Medidas de seguridad UGO en el uso de telefonía móvil FO
R H E .
(telefonía celular): T O T T TTE
A VIC : 20 : 20
R 2 2
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
R
CEa. 27 27
T A. La telefonía móvil.25 es un medio . 25 de 2
TG M
. 3 2 . 3 2 . 32.
radiocomunicación
F O que utiliza ondas10electromagnéticas 1como
. 0 0 . 0 medio 10 . 0
T E. U GO U GO U GO
20 de propagación, las cuales son OR recibidas por repetidores y radiadas
T H H H
OR OR
12: ICT ICT ICT
06/
2 3 nuevamente, procesoVEque RA continúa hasta
V
ERque
A V llega a su destino, ERA por
V
ERA
27/ RI RIV RIV RIV
lo que la telefonía ERO
N celular es altamente ERO
N vulnerable a laERintervención. O N
ERO
N
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
28 06
27/
5
.3 2.2
0.0
b. Por lo anterior, HUG
Ose
1 prohíbe utilizar este medio
R
para tratar asuntos del servicio VIC
TO y en su lugar usar los medios de
O N R
I
comunicación oficiales R A CER
RIV(radios y teléfonos de la RTM) y aplicar las
E
A.
O N GMT
CER
medidas de seguridad de estos sistemas. FOT
A. .
GMT TE
FOT 2 0 T
. 12:
TTE c. En caso de ser necesario hacer 23 empleo del
0 06/
2:2 7 /
2indispensable y se
/23
1 teléfono celular deberá ser por el tiempo mínimo .25
06 3 2
27/ evitará compartir información de carácter 0.
10. confidencial o sensible.
O
HUG
OR I
ICT N R
d. RA
V
EnVEteléfonos celulares con acceso a internet, se CER
O
R I A.
evitará el uso deCEaplicaciones
RON de mensajería o redes sociales, tales GMT
FOT
.
como WhatsApp,
GMT
A Facebook, Instagram, entre otros, TTpara E.
FOT 2 0
comunicaciones oficiales, toda vez que la información23 transita 12: por
T TE. /
0 6
12: servidores propiedad de particulares de los cuales 27/ se desconocen
2 0
3 5
6/2 las medidas de seguridad con que cuentan . 2
para garantizar la
27/
0 .32
1 0.0
privacidad de la información. HUG
O
OR RI
V ICT ON
R A E R
70. Medidas de IVE
Rseguridad en el uso de internet: . C
O N T G MTA
CER FO
M T A. E .
G T
FOTA. El servicio de internet se utilizará solamente 0 T para
. 1 2:2
TTE 3
2 : 20actividades ordenadas y relacionadas con asuntos 7 / 0del
6/2 servicio, por
1 2
6/2
3 lo que queda prohibido ingresar a páginas que 2 .25contengan contenido
0 3
27/ innecesario, y en caso de detectar a Opersonal 0. militar ingresar a sitios
10.
U G
no seguros dar parte al inmediato OR superior, con el fin de no vulnerar
H
RI
V ICT ON
la seguridad. E R A
. C
E R
N RIV MTA
O T G
CER FO
B. M T A. Las redes inalámbricas de internet (wifi), deberán E .
G T
FOT 0 T
estar . desactivadas. 1 2:2
TTE 23
: 20 / 06/
1 2 2 7 RI
6/2
3
. 2 5 E RON
27/
0 71. Las medidas de seguridad general .32 para los sistemas de
MTA
. C
1 0.0 T G
comunicaciones de la SecretaríaHUde GO la Defensa Nacional son las FO
.
R
siguientes: IC T O
0 TTE TTE
A V
2 : 2 2 : 20
R
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
CER
A.MTA. Seguridad física en los sistemas 27 27
2 . 25 de comunicación: 2 . 25 .2
FOT
G
. 0 .3 . 0 .3 . 0 .32
10 10 10
T TE. a. En caso TOde H U GO
tormenta eléctrica H U GO
intensa, los TOR H U GO
20 R OR
12: IC ICT VIC
0 6/2
3 sistemas de comunicaciones V E RA
V deberán V E RA ser
V apagados V E RA y ERA
27/ RI RI RI RIV
desconectados. ERO N
ERO
N
ERO
N
ERO
N
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. b. Evitar
. ingerir bebidasTEy. alimentos dondeTEexistan .
0 TTE 0 TTE 0 T 0 T
12: equipos de comunicación.
2 2 2 2
12: 12: 12:
23 23 23 23
06/ 0 6 / 0 6 / 0 6 /
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
29 06
27/
5
.3 2.2
0.0
c. Prohibir elHUacceso
GO
1 a personas ajenas a las
R
áreas de comunicación VoIC sensibles, en caso de presentarse el
T O
O N R
I
ingreso no autorizado RA CER
R IVE se procederá desde luego a dar parte al TA.
R ON TGM
inmediato superior.
A.
C E
.
F O
GMT TE
FOT 2 0 T
. 12:
TTE d. La transferencia de información 23 militar, toda
0 06/
2:2 2 7 /
/23
1 aquella generada por la Secretaría de la .Defensa 25 Nacional en sus
06 3 2
27/ diferentes organismos, deberá ser 1tramitada
0. 0 . por medios oficiales,
U GO
administrados por la Dirección
TOR
General de Transmisiones.
H
I
VIC O N R
VER
A
. CER
R I A
B. CEDesde
RON el punto de vista de integridad de los GMT
FOT
sistemas A.
GMTy de la información en redes sociales considerar lo
.
TTE
FOT : 2 0
siguiente:
TE. 23
1 2
T
20 06/
12: 27/
23 5
0 6 / a. 2.2
Evitar exponer la .identidad en redes sociales.
27/ 0.3
10
H UGO
b. La discreción OR en el empleo de redes sociales. RI
V ICT ON
R A E R
RIV
E . C
O N T G MTA
R
CEc. FoO
T A. Cuidar la información que se comparte .
G M T T E
FOT y evidenciar la identidad militar por seguridad
pública, 0personal,
. 1 2:2
TE
Tfamiliar o de terceros. 23
20 / 06/
3 12: 2 7
0 6/2 3 2 .25
27/ d. Desconfiar deOla10publicidad .0. engañosa.
H U G
OR RI
V ICT ON
e. Prevenir
E R A estafas, no proporcionar datos . C
E R
RIV MTA
bancarios. CERON FO T G
M T A. E .
G T T
FOT 20
. f. No comprar en línea a través de1 2:accesos a
TTE 6 /23
20 internet gratuito. 0
12: 27/ RI
6/2
3
. 2 5
C E RON
27/
0 .32 .
1 0.0 T G MTA
g. Proteger los UGOdatos personales con el fin de FO
R H E .
evitar el robo de identidad. T O T T TTE
A VIC : 20 : 20
R 2 2
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
72. MQuien CER funja como comandante, director 27 o jefe, deberá 27
T A. . 25 . 25 2
TG . 3 2 . 3 2 . 32.
definirF los temas sensibles como datos
O
10 personales, datos
. 0
10 oficiales o
. 0
10 . 0
TE.
Tinformación confidencial de Tcada U GO
área de trabajo, U GO U GO
OR que el personal
H H H
20 OR OR
12: IC ICT ICT
0 6/2
3 militar que le está subordinado ERA
V deberáVEevitar RA
V proporcionarVERpor A V los ERA
27/ RIV RI RI RIV
medios de comunicación ERO
N con que Ecuente. RO N
ERO
N
ERO
N
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 12: 12: 12:
6/2 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
30 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR I
VIC O N R
VER
A CER
I A.
O N R GMT
CER FOT
A. .
GMT TTE
FOT 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UGO 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UGO 1
T O R H I
VIC O N R
V E RA CER
RI A.

Seguridad en las TIC


ON GMT
R FOT

Figura Número 5
E
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UGO 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
2:2 27/0 RI
/2 3 1 25 ON
/06 32. . CER
27 0. A
10. GMT
O FOT
HUG .
TOR TTE TE
VIC 0 0 T
E RA 12:2 12:
2
V
RI
06 /23 06/
23
ON
E R 27/ 27/
. C 25 25
T G MTA 32. 32. 32.
2
FO 0. 0. 0.
. O 10. O 10. O 10.
0 TTE HUG HUG HUG
2:2 OR OR OR
1 ICT
V V ICT V ICT
06/23 RA RA RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
12:2 12:
2
12:
2
12:
2
06/23 0 6 / 23
0 6 / 23
0 6 / 23
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
31 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR I
VIC O N R
VER
A
Capítulo III CER
I A.
O N R GMT
CER FOT
GM TA. T E.
Medidas
FOT de seguridad en el manejo de la documentación
2:2
0 Tmilitar
. 1
0 TTE 6/ 23
12:2 2 7/0
06 /23 2. 25
27/ 73. El personal militar debe conocer 0.3
y utilizar las medidas de
10.
U GO
seguridad en la custodia y manejo OR
H de la documentación militar para I
ICT N R
garantizar la protección V
RA y seguridad de ésta frente a fugas, robos, CER
O
R IVE TA.
daños o destrucción
E R ON que, de forma dolosa o intencionada, ocasioneF O TGM
. C
daño aTGla
MTA Secretaría de la Defensa Nacional y la consecuente TTE
.
FO 2 0
responsabilidad administrativa o penal de las o los involucrados, 2: por
TTE
.
/ 2 3 1
20 6
12: lo que es de vital importancia el debido entendimiento 27/
0 de estas
3 5
6/2 medidas y su implementación en todos.0los 2
.32 niveles.
0 .
27/
10
H UGO
74. Un documento es OR
V ICTla evidencia o testimonio que registra un ON
RI
R A E R
hecho, acto administrativo, N RIV
E jurídico, fiscal o contable, producido, GMTA. C
O
recibido y Tutilizado ER en el ejercicio de las facultades, competencias FoOT
A . C .
GM TE
funciones FOT de los sujetos obligados, con independencia de:2 0 Tsoporte
su
1 2
TE.
Tdocumental. /23
20 0 6
12: 27/
3 5
6/2 . 2
27/
0 .32
75. Los documentos pueden 1 0.0
estar en cualquier medio, sea
UGO
escrito, impreso, sonoro, ORvisual,
H electrónico, informático u RI
V ICT ON
holográfico y constituye E R A una fuente importante de información para . C
E R
RIV MTA
personas ajenas CER
OaN las fuerzas armadas. FO T G
M T A. E .
G T
FOT 0 T
. 76. Para la distribución o reparto de la documentación
1 2:2 de
TTE 6 /23
20 manera física, se llevará un registro de esta mediante 0
una libreta o
12: 27/ RI
6/2
3
. 2 5 E RON
27/
0 relación, en la cual el personal que recibe .32 debe plasmar sus datos
MTA
. C
1 0.0 T G
generales, así como su firma respectiva, UGO conforme al procedimiento FO
R H E .
en materia de archivos A. VIC 27 T O T T TTE
2 : 20 2 : 20
R
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
77. MTodo CER documento de archivo generado 27 deberá 27
T A. . 25 . 25 ser 2
TG . 3 2 . 3 2 . 32.
integrado F O en un expediente y clasificado 10 . 0 conforme al cuadro 10 . 0 general 10 . 0
TE. clasificación archivística en series
Tde H UGO documentales. H GO
U28 H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
.
TES.D.N. . . .
T27 (2018), Manual de TTE del Ejército y Fuerza0 Aérea
Archivo TTE Mexicanos, S.D.N., México, TTEp. 4.
20 2 0 2 2 0
3 12: 12:
28 Diario Oficial de la Federación [D.O.F.], (2022), 12:General de Archivos, D.O.F.,
Ley 12:México, última reforma
6/2 19-01-2023, 6 / 23 20.
Art. 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
32 06
27/
5
.3 2.2
0.0
78. La documentación queHUGcontenga O 1 información sensible,
R
clasificada como reservada IC o confidencial, será resguardada y
T O
N R
I
R A V CER
O
custodiada, bajo medidas RI V E de control, seguridad y contrainteligencia, A.
ON GMT
en un lugar específico, E R con apego a los procedimientos establecidos FOT
. C
G MTA TTE
.
por la Secretaría
FO T de la Defensa Nacional. 2: 2 0
. 1
0 TTE 6/ 23
2:2 2 para determinar 7/0
/23
1 79. Los documentos deben ser examinados .25
06 3 2
27/ la clase de información que contienen 0.
O 10. y su importancia, con el
G
HU clasificados.
objeto de verificar si deben o no ser
TOR I
VIC O N R
VER
A CER
R I A.
80. DesdeCERelON punto de vista doctrinario y para efectos de GMT
FOT
.
operaciones,GMT los documentos se clasifican como sigue: muy secreto,
A
TTE
.
FOT 2 0
secreto
TE.
y confidenciales.29 23
12:
T
20 06/
12: 27/
23 5
/ 81. Sin embargo, deberá considerarse 2.2
0.3 que, de conformidad a
0 6
27/ 0 .
1
lo dispuesto en la Ley General Hde UGO Transparencia y Acceso a la
TO R
Información Pública, se contempla VIC que la información reservada O N R
I
E R A CER
podrá clasificarse N cuando RI V aquella comprometa la seguridad GMT
A.
O
nacional, la seguridadE R
pública o la defensa nacional, y cuente con .un FOT
. C
G MTA 30 TE
propósito T
FO genuino y un efecto demostrable. 0 T
. 2:2 1
0 TTE 6/ 23
12:2 2 7/0
/23 82. Se prohíbe enviar impresión de información .25 clasificada a
06 3 2
27/ una impresora en red sin que se encuentre 0 .
presente una persona
10.
UGO
autorizada para retirar las hojas OR impresas y así salvaguardar su
H
I
V ICT O N R
confidencialidad durante
VEy
RAdespués de la impresión. CER
I A.
O N R GMT
CER FOT
83. OTLasA.
GMT minutas y notas tomadas en reuniones de trabajo
.
0 TTE
F 2
deben 2:
T TE. ser tratadas como confidenciales, y estar disponibles
/ 2 3 1 sólo
2 0 0 6
3 12: para personal autorizado. 27/
ON
RI
/2 25 CER
/06 . 32. .
27 0.0 GMT
A
84. El personal militar que O 1 FOT
R HUG tiene acceso a información .
sensible, clasificada comoA reservada TO o confidencial, debe ser TTE
objeto 0 T
TE
VIC 2 0 2
ER 2: 12:
RIV
de una cuidadosaONselección, con base en el perfil / 3 1 puesto y
2de /23
/0 6 /06
E R 2 7 2 7
valores axiológicos,
MTA
. C de lealtad, integridad, discreción,5 honestidad 5y
T G . 3 2.2 . 3 2.2 32.
2
honorabilidad.
FO 0 0 0.
. 10. O 10. O O 10.
TE HUG HUG HUG
20 T OR OR OR
3 12: VICT V ICT VICT
6/2 RA RA RA ERA
27/
0
R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE (2022), Manual de Contrainteligencia,
29 S.D.N.
0 TTE Op. Cit. p. 66.
0 TTE 0 TTE
2 2 2 2
12: 30 D.O.F. (2021), Ley3General
12: de Transparencia y Acceso 12: a la Información Pública, 2:
1D.O.F., México, última
6 / 23 reforma /
20-05-2021,
6 2 Art. 113. 6 / 23 6 / 23
/ 0 / 0 / 0 / 0
27 27 27 27
FOT
TTE.
2: 20
/ 2 3 1
33 06
27/
5
.3 2.2
0.0
85. Al personal que labora HUG
O 1en los archivos o áreas de
R
correspondencia, se lesVICpracticará
TO la evaluación de confianza ON R
I
respectiva, por lo que V E R A
es responsabilidad de quienes funjan como MTA. CER
RI
ON G
Jefes de Área R
Csolicitar se cumpla con esta formalidad.
E FOT
A. .
GMT TE
FOT 2 0 T
. 12:
TTE 86. En las áreas de archivo, existirá una relación 23 de personal
0 06/
2:2 2 7 /
/23
1 o funcionarios autorizados para consultar documentación,
.25
así como
06 3 2
27/ 0. 0 .
para el préstamo de esta, debiendo 1actualizarse cada vez que haya
U GO
cambios. TOR
H
I
VIC ON R
VER
A
. CER
R I TA
87. Queda E R ONestrictamente prohibido el acceso a personal ajenoOTGM
F
. C
a los Tarchivos
G MTA o áreas donde se resguarde documentación, TTE
.
FO 2 0
debiendo implementarse controles de acceso que 2:
TTE
.
/ 2 3 1 permitan la
20 seguridad de esta. 06
12: 27/
3 5
0 6/2 2.2
27/ .3
0.0
88. Las áreas de correspondencia O 1 o de entrada y salida,
R HUG
designarán, por escrito, alVIpersonal T O de estafeta que se encargará de I
C
ON R
E RA CER
distribuir la documentación.
RI V Para el traslado de la correspondencia GMTA.
ON
deberá utilizar E R
C valijas con las medidas de seguridad respectiva, FOT
A . .
GMT TE
FOT llevarla en folders o carpetas.
evitando 0 T
. 2:2 1
0 TTE 6/ 23
12:2 2 7/0
/23 89. La responsabilidad es el sentimiento .25 que adquiere el
06 3 2
27/ personal militar para proteger la 0 .
10información
. clasificada como
UGO
reservada o confidencial aCla ORque tiene acceso, por lo que deberá
H
I
V I T ON R
adoptar los siguientesVEcontroles
RA en la documentación: CER
I A.
O N R GMT
CER FOT
TA.
GMA.
Por ninguna circunstancia debe facilitarse a0 persona .
TTE
FOT 2
alguna,
. documentos para su consulta o préstamo, 12: que esté
3 sin
TTE / 2
20 06
3 12: autorizada y facultada por la autoridad correspondiente,
27/ debiendo ON
RI
5
0 6/2 exigirse para el efecto, un recibo de préstamo.
32 . 2 CER
27/ .0. GMT
A .
10
UGO FOT
R H .
B. Cualquier CTO
Ipersona que sustraiga del archivo
0 TTE de TTE
A V
2 : 2 2 : 20
R
manera deliberada E
RIoV dolosa, o en su defecto, oculte, 3 1 destruya o /23 1
O N / 0 6/2 06
dañe expedientes, C ER
documentos o parte de 27
ellos, se la sancionará 27/
TA. 25 25 2
TGM . 32. . 32. . 32.
conforme
F O a lo prescrito en las leyes y10reglamentos militares.
. 0
10 . 0
10 . 0
T TE. H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
2
06/ ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
34 06
27/
5
.3 2.2
0.0
90. Cualquier mal uso, manejo HUG
O 1 indebido, robo, deterioro o
R
daño a la documentación militar VIC
TO propiedad de la Secretaría de la
O N R
I
Defensa Nacional, debe R A CER
RIV de ser informada de inmediato, sin importar
E
A.
O N GMT
la jerarquía, cargo CER o comisión de la persona que cometa la acción, FOT
A.
G M T TE.
por lo que FOT es de vital importancia crear conciencia y cultura 2 0 Ten el
E . 12:
personal
20
T T militar de la importancia que reviste dar parte 06/
2 ¡no guardar
3
12: silencio! por indolencia o negligencia, a fin de 27/ no vulnerar la
3 25
0 6/2 32.
27/ seguridad en el personal o en las operaciones. 0 .
10. O
HUG
OR I
ICT N R
91. En la siguiente V
A V
ERfigura se resume el contenido del presente CER
O
R I A.
capítulo, como Cuna GMT
ERO ayuda didáctica para su mejor comprensión
N
FOT
.
(figura Núm.
TGM
T6).
A
TTE
.
FO 20
. 12:
TTE /23
20 06
12: 27/
3
06/2 2.25
27/ 0. 0.3
O 1
HUG
TOR I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06 /23 2. 25
27/ 0. 0.3
UGO 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
2:2 27/0 RI
/2 3 1 25 ON
/06 32. . CER
27 0. A
10. GMT
O FOT
HUG .
TOR TTE TE
VIC 0 0 T
E RA 12:2 12:
2
V
RI
06 /23 06/
23
ON
E R 27/ 27/
. C 25 25
T G MTA 32. 32. 32.
2
FO 0. 0. 0.
. O 10. O 10. O 10.
0 TTE HUG HUG HUG
2:2 OR OR OR
1 ICT
V V ICT V ICT
06 /23 RA RA RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
12:2 12:
2
12:
2
12:
2
06 /23 0 6 / 23
0 6 / 23
0 6 / 23
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
35 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR I
VIC O N R
VER
A CER
I A.
O N R GMT
CER FOT
A. .
GMT TTE
FOT 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UGO 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT

Medidas de seguridad en el manejo de la documentación militar


E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UGO 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
R FOT

Figura Número 6
E
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UGO 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
2:2 27/0 RI
/2 3 1 25 ON
/06 32. . CER
27 0. A
10. GMT
O FOT
HUG .
TOR TTE TE
VIC 0 0 T
E RA 12:2 12:
2
V
RI
06 /23 06/
23
ON
E R 27/ 27/
. C 25 25
T G MTA 32. 32. 32.
2
FO 0. 0. 0.
. O 10. O 10. O 10.
0 TTE HUG HUG HUG
2:2 OR OR OR
1 ICT
V V ICT V ICT
06/23 RA RA RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
12:2 12:
2
12:
2
12:
2
06/23 0 6 / 23
0 6 / 23
0 6 / 23
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
36 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR I
VIC O N R
VER
A
Capítulo IV CER
I A.
O N R GMT
CER FOT
A. .
GMT Medidas de ciberseguridad TTE
FOT 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06 /23 2. 25
27/ 92. Utilizar el ciberespacio, navegar 0.3
por internet, consultar
10.
U GO
páginas web y formar parte Tde OR redes sociales se ha vuelto una
H
I
actividad, tan común y corriente, V IC
donde participa e interacciona gran O N R
RA CER
R IVE A.
parte de la población ON mundial, sin embargo, se debe estar GMT
CER FOT
.
conscienteTGMde
T A los riesgos potenciales presentes al utilizar TTeste E.
FO 2 0
servicio para implementar las medidas de seguridad 2necesarias 2: a
T TE. / 3 1
0 6
12: efecto de evitar ser víctima de la delincuencia.
2 0
27/
3 5
0 6/2 2.2
27/ .3
0.0
93. La ciberseguridad está íntimamente O 1 relacionada con otros
R HUG
campos de la seguridad, principalmente T O con la seguridad en las TIC, I
VIC O N R
E RA CER
por lo que la mayoría RIde las medidas enfocadas al usuario, quedan
V
GMT
A.
ON
comprendidas E R
en el capítulo dedicado a este campo de . la FOT
. C
G MTA TE
tecnología.
FO T 0 T
. 2:2 1
0 TTE 6/ 23
12:2 2 7/0
/23 94. No obstante, se debe hacer notar .25 las conductas más
06 3 2
27/ comunes en las que el personal militar 0.
O 10. emplea el ciberespacio y
G
HUde realizar esa interacción, a fin
hacer difusión en la mejor manera TOR I
V I C
O N R
de evitar las conductas V ERA inapropiadas y los ciberataques más CER
R I A.
comunes. ON GMT
CER FOT
A. .
GMT TTE
FOT 0
.95. Navegación segura.31 12:2
TTE 6/ 23
2 : 20 7/0 RI
2
3 1 ON
6/2 A. Hoy en día conectarse .25
a .internet
se ha convertido en CER
27 / 0
0 .32 A .
10 GMT
una acción más que cotidiana porque UGO se puede buscar información FOT
R H .
en una página web, publicar T O
ICen redes sociales, consultar el 0 TTE
correo 0 T
TE
V 2 2
VER
A 12: 12:
electrónico, comprar
ON
e
R Iincluso realizar operaciones bancarias.
0 6 / 23
06/
23
CER 27/ 27/
A . 25 25 2
GMT 32. 32. 32.
FOTB. Esta facilidad para acceder . 0 . a internet simplifica . 0 . el . 0 .
10 10 10
T E. U GO U GO U GO
20diario acontecer, pero ¿somosTconscientes de los Triesgos que hay al TOR
T H H H
OR OR
12: IC IC VIC
0 6/ 2 3 navegar por internet? VERA V
V E RA
V
V E RA ERA
27 /
N RI N RI N RI N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 / 23 de Ciberseguridad, S.D.N.,
31 S.D.N. (2021), Cartilla
6 6 / 23 México, p. 10. 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
37 06
27/
5
.3 2.2
0.0
C. Del mismo modo HUG
que
O 1 en la vida real, en internet,
R
existen delincuentes que Vaprovechan
ICT
O el descuido humano y técnico, O N R
I
para robar información, V E R A
propagar software malicioso o realizar MTA. CER
RI
ON G
acciones enA.su R
C propio beneficio.
E FOT
.
GMT TE
FOT 2 0 T
. 12:
0 TTE 96. Consejos para navegar seguro.32 0 6/2
3
12:2 27/
/23 25
06 32.
27/ A. Al navegar en internet .
10. hay que revisar que en la
0
U GO
barra del navegador aparezca ORHTTPS o el símbolo de un candado.
H
ICT RI
A V
E R ON
R
RIV
E . C
B. CEEliminar
O N diariamente el historial de navegación, T G MTA
R FO
TA.
cookiesTyGMarchivos temporales. T E .
FO 0 T
. 1 2:2
TTE 23
20 C. Mantener el equipo actualizado: / 06/
sistema operativo,
3 12: 2 7
5
6/2 navegadores web, aplicaciones y antivirus. . 2
27/
0 .32
1 0.0
UGO
O R H
D. Prestar atención VIC
T a enlaces y archivos adjuntos antes R ON
RI
R A E
de aceptarlos, si se IVE
Rdesconoce el origen evitar abrirlos. . C
O N T G MTA
CER FO
M T A. E .
G T
FOT E. Deshabilitar la opción de recordar contraseña 0 T y
. 1 2:2
E
Tcerrar las sesiones al salir.
T 2 3
20 06/
12: 27/
3 25
0 6/2 32.
27/ 97. Software malicioso. 33 0 .
10.
H UGO
OR RI
V ICT ON
A. El software E R A malicioso o malware, es un programa . C
E R
RIV MTA
diseñado para CER
Odañar
N un sistema, robar información y/o hacer FO T G
modificaciones M T A. al sistema operativo, así como tomar control
E .
G T
FOT 0 T
absoluto
. del dispositivo. 1 2:2
TTE 23
20 / 06/
12: 2 7 RI
6/2
3
. 2 5 E RON
27/
0 B. Hay muchas clases de .programas
32 maliciosos tales MTA. C
1 0.0 G
como: virus, caballos de troyaHUGoO troyanos, gusanos, keyloggers, FOT
R .
backdoors o bots, exploits, TO TTEentre TTE
A VIC programas espías, ransomware, : 20 : 20
R 2 2
otros. RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
CER 27 27
T A. . 25 . 25 2
TG M
. 3 2 . 3 2 . 32.
98. ¿Cómo se puede infectar el
F O
10 equipo de cómputo
. 0
10 o teléfono
. 0
10 . 0
TE.
Tcelular? H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 ERA ERA ERA ERA
27/ RIV RIV RIV RIV
A. EAl RO buscar contenido
N
ERO
o bajar información
N
ERO
N en sitios no ERO
N
. C . C . C . C
confiables. GM T A
GM T A
GM T A
GM T A
FOT FOT FOT FOT
. . . .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 32 Id.
12: 12: 12:
33 Ídem. p. 11. /23 23 23
0 6/2 0 6 0 6 / 0 6 /
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
38 06
27/
5
.3 2.2
0.0
B. Descargar aplicaciones HUG
O 1 de fuentes desconocidas en
R
la computadora o teléfono celular.
VIC
TO
O N R
I
VER
A CER
RI A.
ON GMT
C. A. R
Conectar
C E dispositivos de almacenamiento (USB, FOT
.
discos GMT
extraíbles)
T infectados a la computadora. TTE
FO 2 0
. 2: 1
0 TTE 6/ 23
2:2 7/0
/23
1 99. ¿Cómo proteger el equipo de cómputo
.25
o2 teléfono celular?
06 .32
27/ 0.0
1
A. Mantener actualizado UGO
de seguridad el software
T O R H I
(antivirus) y el sistema operativo VIC
(Windows, MacOS, iOS y Android). O N R
VER
A CER
I A.
O N R GMT
CER FOT
B. A.
GMT Analizar los dispositivos de almacenamiento T antes
TE.
FOT 2 0
deTrevisar 2: otros.
su contenido, tales como USB, discos duros,2entre
E.
T 3 1
20 06/
12: 27/
/ 23 .2 5
27/
0 6 C. Evitar descargar archivos.0sospechosos
.32 o de fuentes
1 0
desconocidas, cuando estos lleguen UGO al correo electrónico o al
O R H
navegar en internet. VIC
T
O N R
I
VER
A CER
RI A.
ON GMT
100. Seguridad E R
en el equipo de cómputo. 34 FOT
. C
T G MTA TTE
.
FO 0
12:2
TTE. A. Actualmente tener una computadora 23 en casa,
0 06/
1 2:2 2 7 /
/23 escuela u oficina es muy habitual. 2.2
5
06
27/ 0. 0.3
O 1
B. No hace falta Cser HUG
OR una persona experta en tecnología I
V I T O N R
para poder beneficiarse Rde
A las innumerables funcionalidades que CER
R IVE A.
ofrecen: redacción ON de textos, edición de imágenes, conexión a GMT
CER FOT
A .
internet, Outilidades
TGM
T multimedia, entre otras. 0 T
TE.
F 2
. 12:
TTE 6 /23
20 7/0
C. Sin embargo, es necesario seguir 2ciertas medidas de
3 12: ON
RI
5
6/2 seguridad para mantener nuestro equipo . 2 CER
27/
0 .32 de cómputo en buen A .
1 0.0 GMT
estado de funcionamiento. O FOT
HUG .
OR TTE TTE
V ICT 20 20
R A 2 : 2 :
101. ¿Cómo proteger O N RIV
E
el equipo de cómputo? 06/23 1 0 6/2
3 1
/ /
CER 27 27
T A. . 25 . 25 2
G M 3 2 3 2 32.
FOTA. Instalar y mantener actualizado . 0 . el antivirus.10 . 0 . . 0 .
10 10
T TE. H UGO H UGO H UGO
20 OR OR OR
12: ICT ICT ICT
06/
2 3 B. Actualizar ERA periódicamente el
V
Esistema
RA
V operativo.VERA V
ERA
27/ N RIV N RIV N RI N RIV
ERO ERO ERO ERO
. C . C . C . C
C.
GM T A Crear usuarios GMcon privilegios limitados.
T A
GM T A
GM T A
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 34 Ibídem, p. 12. /23
6 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
39 06
27/
5
.3 2.2
0.0
D. Cambiar periódicamente
HUG
O 1 la contraseña.
OR I
V ICT O N R
E. Evitar RA CER
R IVEinstalar programas sin tener la licencia del A.
ON GMT
CER
proveedor (piratas). FOT
A . .
GMT TTE
FOT 0
12:2
0 TTE
.
F. Mantener actualizado el navegador
06/
23 web (firefox,
2:2 27/
/2 3 1 chrome, safari, entre otros). 25
/06 0. 32.
27
10.
102. La contraseña robusta UGO
T O R H es
aquella que otras personas no
I
pueden adivinar, aun utilizando VIC
programas automatizados. O N R
ERA CER
RIV A.
N GMT
C ERO FOT
A.
TA.
GM
Al crear una contraseña, no se debe TTutilizar E.
FOT
información personal, patrones de teclado, secuencias 0
2de
: números
2
TTE
.
/ 2 3 1
12:
20 o caracteres repetidos. 27/
06
3 5
06/2 2.2
27/ .3
B. Evitar anotar la Ucontraseña 0.0
en una hoja de papel,
O 1
R H G
post-it, bloc de notas o comunicarlo
VIC
TO al personal. O N R
I
VER
A CER
RI A.
ON GMT
C. E R
C No escribir la contraseña en programas FOT
de
A. .
GMT instantánea
mensajería o correo electrónico. TTE
FOT 0
. 12:2
0 TTE 6/ 23
2:2 2 35 7/0
/2 3 1 103. Consejos para crear una contraseña
.25
robusta:
27/06 .32
1 0.0
A. Al crear la contraseña UGO se debe incluir números.
T O R H I
V IC O N R
RA CER
IVE .
B. R
Utilizar
ON una combinación de letras mayúsculas FyOTGMTA
CER
TA.
minúsculas. .
TGM TTE
FO 0
. 12:2
0 TTE 6/2
3
2:2 C. Incluir caracteres especiales,27/0por ejemplo: -# RI
3 1 25 ON
27/06
/2 !”$%&/()=?¡_[]{}+*~°|¬. 0 . 32. A . CER
10. GMT
UGO FOT
R H .
D. Buscar que O TTE ocho TE
VIC tenga una longitud mayor20 a
T
20 T
caracteres. V E RA 12: 12:
RI 23 23
ON 06/ 06/
C E R 27/ 27/
A. .25 .25 2
GMT 2 2 32.
FOT E. No utilizar frases comunes. 0.3 o espacios en 0blanco.
. 0.3 0.
. 1 0
O 1 O O 10.
0 TTE HUG HUG HUG
2:2 OR OR OR
1 ICT
V VICT V ICT
06 /23 RA RA RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
6 / 23 35 Ibíd. p. 8.
6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
40 06
27/
5
.3 2.2
0.0
104. Identificar correos maliciosos, HUG
O 1 la intención de estos
R
correos es aprovecharse del ICdesconocimiento, ingenuidad o buena
T O
N R
I
R A V CER
O
voluntad, para obtener RI V E información que directamente no se A.
ON GMT
proporcionaría; R
información que puede ir desde cuentas de correo
E FOT
. C
G MTA 36 TTE
.
electrónico
FO hasta datos bancarios.
T
2: 2 0
. 1
0 TTE 6/ 23
2:2 2 7/0
/23
1 105. El objetivo de un correo malicioso es:
.25
06 2
27/ 0.3
10.
U GO
A. Robar y compartir OR
H datos personales, incluidas las
ICT RI
contraseñas, información de
A V contactos y/o información bancaria. E R ON
R
RIV
E . C
O N T G MTA
CER FO
B. M T A. Obtener un beneficio económico. E .
G T
FOT 0 T
. 1 2:2
TTE /23
: 20 C. Comprometer la seguridad del equipo 7 / 06de cómputo.
1 2 2
3 5
6/2 . 2
27/
0 .32
1 0.0
106. ¿Cómo protegerse de los UGcorreos
O maliciosos?
O R H
T RI
A VIC R ON
R E
A. Nunca VE
RIdescargar o aceptar enlaces de remitentes . C
O N T G MTA
desconocidos. CER FO
M T A. E .
G T
FOT 0 T
. 1 2:2
TTE B. Desconfiar de los correos que ofrecen 23
: 20 7 / 06/ algún tipo de
1 2 2
6/2
3 regalos. 2 .25
0 3
27/ 0.
O 10.
HU G
C. Utilizar un antivirus C TOR autorizado y analizar siempre los RI
V I ON
archivos adjuntos antesVEde RA abrirlos.
. C
E R
N RI MTA
O T G
CER FO
D. M T A. No contestar los correos spam, ya que se utiliza para E .
G T
FOT 0 T
confirmar
. que la cuenta es válida. 1 2:2
TTE 23
: 20 / 06/
1 2 2 7 RI
6/2
3
. 2 5 E RON
27/
0 E. Los contactos personales .32pueden enviar correos
MTA
. C
1 0.0 T G
maliciosos, cuando estos correos UGOse encuentran infectados con F
O
R H E .
algún tipo de software malicioso. T O T T TTE
A VIC : 20 : 20
R 2 2
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
107. Conductas CER inadecuadas en internet..2375 27 27
M T A. . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
10 10 10
TE. A. Frecuentemente U GO U GO U GO
ORse piensa que Clo ORque se hace enCTOR
T H H H
20
12: ICT I T VI
0 6/2
3 internet es anónimo y ajeno V E RA a nuestras leyes,
V
V E RApero no es así. VERA
V
ERA
27/ N RI N RI N RI N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 36 Ibídem, p. 9. 12: 12: 12:
23 23 23 23
06/ / / /
37 Ibíd., p. 13.
0 6 0 6 0 6
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
41 06
27/
5
.3 2.2
0.0
B. Algunas conductas HUG
O 1en internet pueden ocasionar
R
daño a las personas y a laVIvez
CTO constituir un delito.
O N R
I
VER
A CER
RI TA.
R ON TGM
108. Por . Clo anterior, se describen algunas de ellas, a fin
E deF O
G MTA TE.
crear Fcultura
O T y conciencia, y de esta forma proteger a2la 20persona,
T
E . 1 :
Tfamilia y el entorno de trabajo, es importante recordar
T
6/2 que, si se está
3
20 7/0
3 12: conectado, se está en riesgo. 2
6/2 25
0 32.
27/ 0 .
10.
U GO
109. El ciberacoso, también OR
H conocido como cyberbullying,
ICT RI
engloba el uso de lasVEtecnologías V de información y comunicaciones, R ON
RA E
RI . C
para causar daño O N psicológico, verbal o social de manera repetida, T G MTA
ER FO
. C
deliberada G M T Ay violenta. Este abuso se comete mayormente T E entre
.
FOT 0 T
grupos
. de niños, niñas y adolescentes. 38
1 2:2
TTE 23
20 / 06/
3 12: 2 7
0 6/2 110. Recomendaciones en caso de .25
ciberacoso.
3 2
27/ 0.
O 10.
HU G
A. Evitar contestar I C TOR a las provocaciones o insultos. RI
A V
E R ON
R
RIV
E . C
O N T G MTA
CELaR FO
B.
T A. mayoría de las redes sociales tienen mecanismos .
G M T T E
FOT
de seguridad, denuncia y bloqueo, activarlas cuando la2:persona 20 se
E . 3 1
Tsienta ofendida, acosada o amenazada.
T 2
20 06/
12: 27/
3 25
0 6/2 32.
27/ C. Si hay acoso, pedir 0 .
10.ayuda con urgencia a una
UGO
persona de confianza, siCTesta OR
H conducta se presenta entre el RI
V I ON
personal militar se deberá E R A dar parte de inmediato. . C
E R
N RIV MTA
O T G
CER FO
MD.
T A. Comportarse con respeto hacia los demás en
E . las
G T
FOT 0 T
redes
. sociales. 1 2:2
TTE 23
20 / 06/
12: 2 7 RI
6/2
3
. 2 5 E RON
27/
0 111. Chantaje sexual en el ciberespacio .32 (sextorsión). Esta MTA. C
1 0.0 G
conducta se presenta cuando alguien O amenaza a otra persona. con FOT
R HUG
difundir fotografías o videos TO TTEsi no TTE
A VIC de ésta con poca o sin ropa, : 20 : 20
R 2 2
accede a algunaOpetición; RIV
E
se recomienda lo siguiente. 3 1
39 3 1
N / 0 6/2 / 0 6/2
CER 27 27
T A. . 25 . 25 2
G M 3 2 3 2 32.
FOT A. Detener la conversación . o relación y no . .
10 acceder al
. 0 . 0 . 0
10 10
TE.
Tchantaje, en ninguna circunstancia. U GO
Pedir ayuda U GO U GO
ORy dar parte si esta
H H H
20 OR OR
12: ICT ICT ICT
0 6/2
3 conducta se comete entre ERA personal militar.
V
ERA
V
ERA
V
ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 38 Ibídem, p. 14.
12: 12: 12:
39 Ibíd. p. 15. /23 23 23
0 6/2 0 6 0 6 / 0 6 /
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
42 06
27/
5
.3 2.2
0.0
B. Configurar las redes HUG
O 1sociales para que solo las
R
amistades, familiares o personas
VIC
TO de confianza puedan ver el perfil
O N R
I
personal. E R A CER
RIV A.
O N GMT
CER FOT
A .
GMT T E.
FOTC.
Guardar todas las comunicaciones 2:2en 0 T la
E . 1
computadora
20
T T o teléfono para poder denunciar06/en 2 3 caso de
27/
12: presentarse una conducta inapropiada, ¡no borrarlas!
3
6/2 .25
27/
0 .32
1 0.0
112. Mensajes sexuales Ten UGO
O R H el ciberespacio (sexting). Es el
RI
envío o recepción deVEcontenido VIC de tipo sexual, principalmente R ON
RA E
RI . C
fotografías o videos, O N los cuales son producidos por quien los envía a T G MTA
ER FO
. C 40
través de Tlas G M T TIC.
A
T E .
FO 0 T
. 1 2:2
TTE 23
: 20 113. El sexting se da de forma voluntaria cuando: 7 / 06/
1 2 2
3
0 6/2 3 2 .25
27/ 0.
10.
A. A través de engaños U Gse
O envían fotografías y/o videos
O R H
con poca o sin ropa, a personas VIC
T que han ganado la confianza de la R ON
RI
R A E
persona, pero no la Nconoce RIV
E en la vida real. . C
O T G MTA
CER FO
M T A. E .
G T T
FOTB. En una relación sentimental o de amistad 0 enviar
. 1 2:2
TTE 23
2 : 20fotografías y/o videos con poca o sin ropa. 7 / 06/
1 2
3
0 6/2 3 2 .25
27/ 114. Se debe tener precaución: O 10.0.
UG
O R H
T RI
VIC ON
A. DuranteVEuna RA conversación a través de una cámara
. C
E R
RI MTA
de computadora, CER
esta
O N puede capturar y/o grabar imágenes que FO T G
pueden ser M T A.
publicadas en internet. E .
G T
FOT 0 T
. 1 2:2
TTE 23
20 06/
1 2 : B. Aunque se utilicen contraseñas y 2otros
7 / mecanismos RI
6/2
3
. 2 5 E RON
27/
0 de seguridad, las fotografías y videos .del .32 celular o computadora
MTA
. C
1 0 0 T G
pueden compartirse en internet porHUrobo, GO error, broma o extravío. . FO
R
T O TTE TTE
A VIC : 20 : 20
R 2 2
C. La Oexposición RIV
E
de imágenes sexuales 3 1 3 1
N / 0 6/2 produce un /06/2
daño irreparable CER 27 27
T A. a la privacidad e integridad .de 25 la persona y de .
sus
25 2
TG M
. 3 2 . 3 2 . 32.
familiares. F O
10 . 0
10 . 0
10 . 0
T TE. H UGO H UGO H UGO
20 OR OR OR
12: ICT ICT ICT
0 6/2
3 D. Una vezVERque A V las imágenes ERAo videos se envían
V
ERA a
V
ERA
27/ RI RIV RIV RIV
través del ciberespacio ERO
N se pierde elEROcontrol de ellos yERpueden
N O N ser ERO
N
. C . C . C . C
mal utilizados GM por cualquier persona.
T A
GM T A
GM T A
GM T A
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
23 40 Ibídem, p. 16. /23 23 23
06/ 0 6 0 6 / 0 6 /
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
43 06
27/
5
.3 2.2
0.0
115. Seducción en línea H(grooming). UGO
1 Son las acciones que
R
realiza un adulto utilizando ICengaños y mentiras que busca ganarse
T O
N R
I
R A V CER
O
la confianza de niñas, RI V E niños y adolescentes, haciendo uso de las MTA.
ON G
TIC. El grooming C E R es utilizado como un medio para cometer delitos FOT
A . .
GMT sexual, explotación y trata de personas.41
de violencia TE
FOT 0 T
. 2:2 1
0 TTE 6/ 23
2:2 2 7/0
/23
1 116. La persona que hace grooming.25suele utilizar las redes
06 3 2
27/ sociales, chats, juegos en línea y10foros . 0 . para contactar y hacer
U GO
amistad con sus víctimas. TRegularmente OR
H las atrae con un perfil I
atractivo para brindarVEconfianza, V IC
en sus conversaciones expresa los O N R
RA CER
mismos gustos, R I TA.
E R Oemociones
N y utiliza similares expresiones, lenguaje O TGM
F
. C
y/o emoticones
T G MTA para simpatizar con sus víctimas. Se presenta TTEcomo
.
FO 2 0
el . amigo, amiga, pareja perfecta o tener gran 2:
TTE / 2 3 1cantidad de
12:
20 seguidores en sus redes sociales (influencer). 27/06
3 5
0 6/2 2.2
27/ .3
1 0.0
117. Fases del grooming. HLa UGOpersona que hace esta actividad
TO R
recurre a las siguientes acciones:
VIC O N R
I
VER
A
.CER
RI MTA
E R ON OTG
A.. C Identifica o contacta a la víctima usando perfiles F
T G MTA TTE
.
falsos,FOinvitándole a ser su amigo o amiga. 2: 2 0
TTE
.
/ 2 3 1
20 06
12: 27/
6/2
3 B. Querrá asegurarse que el2.niño, 2 5 niña o adolescente
0 3
27/ acceda a hablar directamente, porO 1lo0. que conversará sobre temas 0 .

de interés, hablará de su HUG


R situación familiar y de relaciones
T O RI
V IC ON
sentimentales, con el E R fin
A de crear un vínculo de amistad; hará . C
E R
RIV MTA
preguntas sobre CER
Ola
N edad y ubicación, e intentará conocer los gustos FO T G
para adaptarse M T A. a ellos. Su objetivo es generar confianza. E .
G T
FOT 0 T
. 1 2:2
TTE /23
20 C. Obtener contenido íntimo que27le /06permitirá ejercer
12: RI
6/2
3
. 2 5 E RON
27/
0 presión sobre su víctima. .32
MTA
. C
1 0.0 T G
UGO FO
R H E .
118. Algunos de Alos T O T TTE
VIC ciberataques más comunes 20 que se
T
2 : 2 : 20
R 1
producen a través O N
VE los usuarios y que pueden23 escalar
RIde
0 6/ hasta 06/23 1
/ 27/
afectar los . CER
activos críticos de una organización 27o de un Estado son
T A 2 5 2 5 2
TGM . 32. . 32. . 32.
los. que a continuación se describen.10
F O . 0
10 . 0
10 . 0
TTE H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 12: 12: 12:
41 Ibídem, p 18./23 23 23
0 6/2 0 6 0 6 / 0 6 /
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
44 06
27/
5
.3 2.2
0.0
119. El phishing es un método HUG
Ode
1 ataque que utiliza el correo
R
electrónico o un servicio de VICmensajería, como las redes sociales,
TO
O N R
I
R A
que pretende engañarRIaVEla víctima para que realice una acción como CER
A.
ON GMT
aceptar un enlace CER o descargar un archivo adjunto, con el riesgo de FOT
T A . .
TGM
divulgarFOinformación confidencial, datos personales, contraseñas, 0 TTE
2: 2
T TE. otros, o que el equipo de cómputo sea infectado
entre / 2 3 1 por algún
20 06
12: virus informático. 27/
3 5
6/2 .2
27/
0 .32
1 0.0
120. Este tipo de ataque Tcomienza UGO con un señuelo, cuando se
O R H
IC RI
recibe un correo electrónico A V que parece ser de un remitente E R ON
R
RIV
E . C
confiable y presenta O N las características siguientes: T G MTA
CER FO
M T A. E .
G T
FOT 0 T
. A. Tiene alto sentido de urgencia y solicita una
1 2:2 acción
TTE 23
: 20inmediata como: abrir un enlace a un sitio falso, descargar 7 / 06/ archivos
1 2 2
3 5
6/2 o enviar información personal de usuarios 2
.3y2 contraseñas, poniendo
0 .
27/ 0.0
1
en riesgo la información de la víctima, UGO ya que facilitan a terceros la
O R H
capacidad de intrusión o afectación VIC
T a los equipos de cómputo para R ON
RI
R A E
obtener algún beneficio E
RIVo desprestigio a la Institución. . C
O N T G MTA
CER FO
M T A. E .
G T
FOTB. Los correos electrónicos del tipo phishing a 0 T
menudo
. 1 2:2
TTE /23
2 : 20intentan utilizar desencadenantes emocionales 7 / 06para que se
1 2
6/2
3 reaccione rápidamente sin pensar en si se debe 25 responder.
0 32.
27/ 0 .
10.
UGO
C. Estos correosCTOelectrónicos R H generalmente incluyen RI
V I ON
instrucciones para Vresponder E R A con información privada o . C
E R
RI MTA
proporcionan enlace CER
O N a un sitio web para verificar la cuenta FO T G
solicitando M T A.
información personal o confidencial. E .
G T
FOT 0 T
. 1 2:2
TTE 23
20 06/
1 2 : 121. Por lo anterior se recomienda seguir 2 7 / las siguientes RI
6/2
3
. 2 5 E RON
27/
0 medidas para evitar ser víctima de este ciberataque: .32
MTA
. C
1 0.0 T G
UGO FO
R H E .
A. Mantener actualizado T O
el antivirus. T T TTE
A VIC : 20 : 20
R 2 2
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
CER
B.MTA. Evitar abrir correos electrónicos 27 27
. 25 de remitentes2.que 25 2
TG . 3 2 . 3 . 32.
no sean F O familiares y/o hacer acceder10 a un enlace dentro . 0
10 . 0 de un 10 . 0
T E. U GO U GO U GO
20correo electrónico, a menos Tque se sepa exactamente a dónde TOR
T H H H
OR OR
12: IC ICT VIC
0 6/2
3 lleva. V E RA
V
V E RA
V
V E RA ERA
27/ N RI N RI N RI N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
23 23 23 23
06/ 0 6 / 0 6 / 0 6 /
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
45 06
27/
5
.3 2.2
0.0
C. Si se sospechaHUque GO
1 un correo electrónico no es
R
legítimo, se puede seleccionar VIC
TO un nombre o parte del texto del O N R
I
mensaje e introducirlo V E R A
a un motor de búsqueda para ver si existe MTA. CER
RI
R ON TG
algún ataque
A.
de
C phishing conocido que utiliza los mismos métodos.FO
E
.
GMT TE
FOT 2 0 T
. 12:
TTE D. Desconfiar de mensajes que piden 23actualizar una
0 06/
2:2 2 7 /
/23
1 contraseña que no se solicitó o realizar una .25
acción inmediata como
06 3 2
27/ abrir un archivo o enlace. 0 .
10. O
HUG
OR I
ICT N R
122. Una amenaza V
V
ERA persistente avanzada (APT por sus siglas CER
O
I A.
en inglés), es Cun N R GMT
ERO tipo de ciberataque que se realiza con el propósito FOT
de acceder A.
GMT a una red o sistema, infiltrándose de manera anónima,
.
TTE
FOT 2 0
sigilosa y desapercibida, buscando perpetuarse 2para 2: tomar el
TTE
.
/ 3 1
20 control de los activos de TIC, hasta obtener una 06
12: 27/ventaja estratégica
3 5
6/2 en un período de tiempo prolongado, 2.2
0.3 mediante el empleo de
0
27/ 0 .
técnicas, tácticas y procedimientos. O 1
HUG
OR RI
V ICT ON
R A E R
123. También IVE denomina con estas siglas a algunos grupos
Rse . C
O N T G MTA
organizados CER FO
M T A. de expertos, asociados o no a un Estado-Nación;Eestos .
G T T
grupos FOTtienen conocimientos muy sofisticados y un alto 0 nivel de
. 1 2:2
E
Torganización, en muchos casos sus acciones 6/trascienden 3
20
T
0
2 las
12: 27/
6/2
3 fronteras de los países, afectan a regiones2.enteras 25 y a la comunidad
0 3
27/ internacional en su conjunto. 0 .
10.
H UGO
OR RI
V ICT ON
124. Otro de los E Rciberataques
A más comunes en la segunda . C
E R
RIV MTA
década del siglo CER
O N XXI es el ransomware, que es un tipo de
FO T G
ciberataque M T A. que amenaza con publicar datos de la víctima E . o
G T T
FOT : 20
bloquear
TTE
. permanentemente el acceso a ellos, normalmente /23
1 2 a través
20 0 6
12: del cifrado de los ficheros de la víctima, si no se 27/ aviene a pagar un RI
6/2
3
. 2 5 E RON
27/
0 rescate. .32
MTA
. C
1 0.0 T G
UGO FO
R H E .
T O T T TTE
A VIC : 20 : 20
R 2 2
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
CER 27 27
M T A. . 25 . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
. 10 10 10
TTE H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
TTE TTE TTE TTE
20 2 0 2 0 2 0
3 12: 12: 12: 12:
6/2 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
46 06
27/
5
.3 2.2
0.0
125. La principal forma queHUutilizan GO
1 los ciberatacantes para
R 42
lograr sus objetivos es la ingeniería IC T O social, la cual es un conjunto N R
I
R A V CER
O
de técnicas que los Rdelincuentes
I V E usan para engañar a las o los A.
ON GMT
R
usuarios de Asistemas/servicios
E de las TIC para que les faciliten FOT
. C .
G MT TTE
datos que FO les aporten valor, ya sean credenciales, información
T
2: 2 0 sobre
los
T
.
TEsistemas, servicios instalados, entre otros. / 2 3 1
20 06
2: 27/
/2 3 1 25
/06 0. 32.
27 126. Por lo anterior, es de vital importancia10. fortalecer la cultura
U G O
de ciberseguridad y ciberdefensa, OR
H logrando un consenso en el I
ICT N R
lenguaje de estas especialidades
RA
V y la adopción de buenos hábitos al CER
O
R IVE A.
interactuar en elCciberespacio.
N GMT
ERO FOT
A. .
GMT TTE
FOT 0
.127.En la siguiente figura se resume el contenido23del 1 presente 2:2
0 TTE 6 /
2: capitulo, como una ayuda didáctica para su mejor comprensión
2 0
1 27/
06 /23 (figura Núm. 7). . 2 5
32
27/ .0. 0
UG O 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06 /23 2. 25
27/ 0. 0.3
UG O 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
2:2 27/0 RI
/2 3 1 25 ON
/06 32. . CER
27 0. A
10. GMT
O FOT
HUG .
TOR TTE TE
VIC 0 0 T
E RA 12:2 12:
2
V
RI
06 /23 06/
23
ON
E R 27/ 27/
. C 25 25
T G MTA 32. 32. 32.
2
FO 0. 0. 0.
. O 10. O 10. O 10.
0 TTE HUG HUG HUG
2:2 OR OR OR
1 ICT
V V ICT V ICT
06 /23 RA RA RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 42 Instituto Nacional 3de12Ciberseguridad
: 12: de términos de ciberseguridad
(2020), Glosario 12: una guía de
6 / 23 aproximación /
para
6 6 23 de Ciberseguridad , España,
2 el empresario, Instituto Nacional
/ 6 / 23 p. 51.
/ 0 / 0 / 0 / 0
27 27 27 27
FOT
TTE.
2: 20
/ 2 3 1
47 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR I
VIC O N R
VER
A CER
I A.
O N R GMT
CER FOT
A. .
GMT TTE
FOT 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UGO 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UGO 1
T O R H I
VIC N R

Medidas de ciberseguridad
O
V E RA CER
RI A.
ON GMT
R FOT

Figura Número 7
E
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UGO 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
2:2 27/0 RI
/2 3 1 25 ON
/06 32. . CER
27 0. A
10. GMT
O FOT
HUG .
TOR TTE TE
VIC 0 0 T
E RA 12:2 12:
2
V
RI
06 /23 06/
23
ON
E R 27/ 27/
. C 25 25
T G MTA 32. 32. 32.
2
FO 0. 0. 0.
. O 10. O 10. O 10.
0 TTE HUG HUG HUG
2:2 OR OR OR
1 ICT
V V ICT V ICT
06/23 RA RA RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
12:2 12:
2
12:
2
12:
2
06/23 0 6 / 23
0 6 / 23
0 6 / 23
27/ 27/ 27/ 27/
FOT
TTE.
2: 20
/ 2 3 1
48 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR
Siglas I
VIC O N R
VER
A CER
RI A.
ON GMT
Para efectos de R FOT
. Ceste manual, se entenderá por:
E
T G MTA TTE
.
FO 0
. 12:2
0TTE
APT Amenaza Persistente Avanzada. 06/23
2:2 27/
/2 3 1 25
/06 0. 32.
27
O 10.
IVR Inteligencia,TOVigilancia
R HUG
y Reconocimiento. I
VIC O N R
VER
A CER
I A.
O N R GMT
CER FOT
RTM A. Red Telefónica Militar. .
GMT TTE
FOT 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 TI 2.2
Tecnologías de la Información.5
27/ 0.3 0.
O 1
R HUG
TO I
VIC O N R
E R A CER
Tecnologías
RIV de la Información y A.
TIC O N GMT
R FOT
. C Comunicaciones.
E
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06/23 2. 25
27/ 0. 0.3
UGO 1
T O R H I
VIC O N R
V E RA CER
RI A.
ON GMT
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
2:2 27/0 RI
/2 3 1 25 ON
/06 32. . CER
27 0. A
10. GMT
O FOT
HUG .
TOR TTE TE
VIC 0 0 T
E RA 12:2 12:
2
V
RI
06 /23 06/
23
ON
E R 27/ 27/
. C 25 25
T G MTA 32. 32. 32.
2
FO 0. 0. 0.
. O 10. O 10. O 10.
0 TTE HUG HUG HUG
2:2 OR OR OR
1 ICT
V V ICT V ICT
06/23 RA RA RA ERA
27/ R IVE R IVE R IVE RIV
N N N N
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
12:2 12:
2
12:
2
12:
2
06/23 0 6 / 23
0 6 / 23
0 6 / 23
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
49 06
27/
5
.3 2.2
0.0
O 1
HUG
TOR
VICBibliografía
I
O N R
VER
A CER
I A.
ON R GMT
CER FOT
TA. E.
TGM
DiarioFOOficial de la Federación (2022), Ley General de TT
2 : 20Archivos,
1
TE.
TMéxico, última reforma 19-01-2023. 23
20 06/
12: 27/
3 25
0 6/2 32.
27/ __________________________ 0.
(2021), Ley General de
O 10.
U G
Transparencia y Acceso a la ORInformación Pública, D.O.F., México,
H
I
ICT N R
última reforma 20-05-2021.
VER
A V
CER
O
I A.
ON R GMT
CER FOT
.
G MTA TT E.
Instituto
FOT Nacional de Ciberseguridad (2020), Glosario de términos
2 : 20 de
E . 1
Tciberseguridad una guía de aproximación para
06/ el empresario,
T 2 3
20
12: 27/
6/2
3 Instituto Nacional de Ciberseguridad, España.
2.2
5
0 .3
27/ 0.0
1
Junta Interamericana de Defensa UGO (2020), Guía de Ciberdefensa,
O R H
T RI
Orientaciones para VEel VIC ON
RA Diseño, Planeamiento, Implantación y E R
RI . C
Desarrollo de Cuna O N Ciberdefensa Militar, JID, Canadá. T G MTA
ER FO
M T A. E .
G T T
FOT 20
Klimburg,
. Alexander (2012), National Cyber Security 1 2:Framework
TTE 23
20 Manual, Tallinn, Estonia. / 06/
3 12: 2 7
0 6/2 3 2 .25
27/ 0.
10.
Organización del Tratado del Atlántico U G O Norte, (s/f) “Ciberdefensa”,
O R H
OTAN, consultado el RI
VIC 10 enero 2023, recuperado de:
T
A E R ON
R
E
https://www3.nato.int/cps/en/natohq/topics_78170.htm.
RIV . C
O N T G MTA
CER FO
M T A. E .
G T T
FOT
Secretaría de la Defensa Nacional (2022) Manual12:de 20 Guerra
TE .
TIrregular, S.D.N., México. 23
20 / 06/
12: 2 7 RI
6/2
3
. 2 5
C E RON
0 2
27/ ______________________________ 0.3
0.(2016), Manual de Aspectos MTA
.
1 T G
O FO
Administrativos del ServicioCde HUG
T OR Transmisiones, S.D.N. México. T T E .
TTE
A VI : 20 : 20
R 2 2
RIV
E 3 1 3 1
______________________________
O N (2018), Manual/ 0 6/2 de Archivo del/06/2
CER 27 27
A. 2 5 2 5 .2
Ejército
FOT
yG Fuerza Aérea Mexicanos, S.D.N.,
M T
0 .3 México.
2 .
0 .3 2 .
0 .32
10 . 10 . 10 .
.
TTE H UGO H UGO H UGO
20 ______________________________ OR (2018), OR Manual VICde TOR
3 12: V ICT V ICT
6/2 Operaciones Militares, ERA ERA ERA ERA
RIV S.D.N., México.
0
27/ N N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM
______________________________ GM (2020), GM GM
FOT FOT FOTGuía de Seguridad FOT en
TE. Tecnologías deTT
Tlas laE.Información, S.D.N., .
TTE México. TTE
.
20 2 0 2 0 2 0
3 12: 12: 12: 12:
6/2 6 / 23 6 / 23 6 / 23
0 0 0 0
27/ 27/ 27/ 27/
FOT
T TE.
2: 20
/ 2 3 1
50 06
27/
5
.3 2.2
0.0
______________________________ HUG
O (2021),
1 Glosario de Términos
R
Unificados de Inteligencia y VContrainteligencia,
IC T O S.D.N., México. O N R
I
VER
A CER
RI TA.
R ON TGM
______________________________
. C
E S.D.N. (2021), Glosario .de F O
G MTA TTE
Términos FO SEDENA-MARINA en Materia de Seguridad
T
2 : 20 en el
. 1
0 TTE
Ciberespacio, S.D.N., México. 6 /23
2 0
12: 27/
3 5
6/2 . 2
27/
0
______________________________ 1S.D.N. .32 (2021), Manual de
0.0
U GO
Aspectos Técnicos del ServicioTOde R Transmisiones, S.D.N., México.
H
IC RI
A V
E R ON
R
RIV
E . C
______________________________
O N S.D.N. (2021), Manual de T G MTA
CER FO
Inteligencia M T A.
Militar, S.D.N., México. E .
G T
FOT 0 T
. 1 2:2
TTE 23
: 20______________________________ S.D.N. (2022), 7 / 06/ Cartilla de
1 2 2
3
0 6/2 Ciberseguridad, S.D.N., México. 3 2 .25
27/ 0.
O 10.
HU G
______________________________ I C TOR S.D.N. (2022), Manual de RI
A V
E R ON
R
Aspectos Técnicos del VE
RIServicio de Informática, S.D.N., México. . C
O N T G MTA
CER FO
M T A. E .
G T
FOT
______________________________ S.D.N. (2022), Manual 0 T de
. 1 2:2
TTE 23
2 : 20Contrainteligencia, S.D.N., México. 7 / 06/
1 2
3
0 6/2 3 2 .25
27/ ______________________________O 1S.D.N. 0.0
.
(2022), Manual de
U G
Operaciones de Inteligencia,CTOVigilancia R H y Reconocimiento (IVR), RI
V I ON
S.D.N., México. E R A
. C
E R
N RIV MTA
O T G
CER FO
Página web M T A. Diccionario de la Lengua Española dle.rae.es.
del E .
G T
FOT 0 T
. 1 2:2
TTE 23
: 20 / 06/
1 2 2 7 RI
6/2
3
. 2 5
C E RON
27/
0 .32 .
1 0.0 T G MTA
UGO FO
R H E .
T O T T TTE
A VIC : 20 : 20
R 2 2
RIV
E 3 1 3 1
O N / 0 6/2 / 0 6/2
CER 27 27
M T A. . 25 . 25 .2
G .3 2 .3 2 .32
FOT . 0 . 0 . 0
10 10 10
T TE. H UGO H UGO H UGO
20 OR OR OR
3 12: V ICT V ICT V ICT
0 6/2 ERA ERA ERA ERA
27/ N RIV N RIV N RIV N RIV
ERO ERO ERO ERO
T A . C T A . C T A . C T A . C
GM GM GM GM
FOT FOT FOT FOT
. . . .
0 TTE 0 TTE 0 TTE 0 TTE
2 2 2 2
12: 12: 12: 12:
23 23 23 23
06/ 0 6 / 0 6 / 0 6 /
27/ 27/ 27/ 27/
0
UG O 1
T O R H
VIC
V E RA
RI
ON GM
E R FOT
. C
T G MTA TTE
.
FO 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06 /23 2. 25
27/ Organismo responsable de 0.3
O 10.
elaboración y/o actualización OR
DN-1,
HUG S-2 (Intl.) del E.M.C.D.N.
T
A VIC
I VER
O N R GM
Creación CER 2023 FOT
A. .
GMT TTE
FOT 0
. 12:2
0 TTE 6/ 23
12:2 27/0
06 /23 2. 25
27/ 0. 0.3
UG O 1
T O R H
VIC
V E RA
RI
ON GM
E R FOT
Revisión en la S-6 . C
T G MTA (E. y D.M.) del 2023 TTE
.
E.M.C.D.N. FO 0
12:2
E. TT 23
0 6/
12:2 27/0
06 /23 2. 25
27/ 0. 0.3
UG O 1
T O R H
VIC
V E RA
RI
ON GM
E R FOT
. C
T G MTA TTE
.
FO 0
12:2
Próxima E.
TTRevisión 2025/06/23
2:20
27
/2 3 1 25
/06 32.
27 Texto alineado a las directivas sobre el uso del lenguaje .0.
10incluyente y políticas de igualdad GM
U G O FOT
de género. R H
E.
TO T
VIC 20 T
VER
A 12:
I 23
O N R 06/ 06
CER 27/ 27/
A. 25 25
GMT 32. 32.
FOT 0. 0.
. O 10. O 10.
0 TTE HUG HUG H
2:2 OR OR OR
3 1 VICT V ICT VIC
T
6/2 RA RA ERA
27 / 0
R IVE R IVE RIV
N N N
ERO ERO ERO
T A . C T A . C T A . C A.
O T GM O T GM O T GM O T GMT
F F F F
. . . .
0 TTE 0 T
T E
0 T
T E
0 T
T E
12:2 1 2:2 1 2:2 1 2:2
06 /23 06/
23
06/
23
06/
23
27/ 27/ 27/ 27/

También podría gustarte