CONTRAINTELIGENCIA TACTICA.
SEGURIDAD EN OPERACIONES DE CONTRAINTELIGENCIA.
• Llaves para alcanzar principios de sorpresa y seguridad.
• La ventaja del enemigo de poder sorprender.
• Protección continúa en la practica de sus actividades.
• Protección de nuestras operaciones por medio del engaño y la negación.
• La dirección enemiga no debe de saber el como, cuando y por que se realizara
cualquier operación.
• Objetivo conocerlo tarde cuando ya no pueda reaccionar en contra nuestra.
• El director y todos los eslabones debe conocer los panes de seguridad.
¿ Que es un Plan de Seguridad?
• Todas nuestras operaciones deben ser negadas, planes, objetivos, estrategias.
• Hasta que sea muy tarde para las fuerzas enemigas de reaccionar.
• El programa de seguridad interna debe se continuado constante.
• Deben coordinarse con varias técnicas y procedimientos negando información.
Éxito del plan depende de la coordinación de todos lo involucrados.
CONTRAVIGILANCIA: Acciones tomadas para proteger nuestras operaciones.
CONTRAMEDIDAS: Acciones tomadas para eliminar o reducir la amenaza enemiga.
Capacidades de inteligencia o guerra electrónica.
DECEPCION: Acciones tomadas para crear una imagen falsa de nuestras operaciones.
CONTRAVIGILANCIA: ( Seguridad de Señas)
• Seguridad criptográficas, seguridad de las instalaciones y comunicaciones.
• Protección de las señales electromagnéticas.
• Protección de emisión visualización de equipos de comunicaciones, motores.
• Capacidad de localización del objetivo.
• Situación de antenas en lugares ocultos, emisión de radioactividad.
CONTRAVIGILANCIA: ( Seguridad de Información y Documentos).
• Protección de información de alto valor.
• Información de tipo clasificada y no clasificada.
• Documentos envíos, requisiciones.
• Planos, ordenes, informes, cartas, mapas.
• Divulgación de información verbal de la prensa.
CONTRAVIGILANCIA: ( Seguridad Física).
• Protección de instalaciones físicas, puestos de comandos.
• Actividades diversas de las instalaciones.
• Pueden utilizarse personal de la fuerza armada.
• Perros guardianes.
• Luces protectivas de las áreas, medidas necesarias para la restricción.
• Combinaciones de cerraduras, alarmas, alarmas de control de intrusos.
CONTRAMEDIDAS:
• Identificación de vulnerabilidades dentro de nuestro sistema.
• Diseño de contramedidas especificas para la vulnerabilidad evitando la explotación
adversaria.
• Contramedidas pueden ser desde decepción, engaño y destrucción del material.
• Incluye que medida encubre la vulnerabilidad nuestra.
CONTRAMEDIDAS: ( OPERACIONES DE DECEPCION).
• Manipulación de firmas electrónicas.
• Distorsión de las actividades amigas para que no aparenten nuestros objetivos
verdaderos.
• Falsificación de material donde pueden ser desprestigiados o capturados.
• Maniobras fingidas, Demostraciones.
• Equipos.
• Manipulación de firmas electrónicas.
• Distorsión de las actividades amigas para que no aparenten nuestros objetivos
verdaderos.
• Falsificación de material donde pueden ser desprestigiados o capturados.
• Maniobras fingidas, Demostraciones.
• Equipos.
• Puede utilizarse para engañar al enemigo.
CONTRAMEDIDAS: ( ANALISIS DE SEGURIDAD).
• Apoyar la contravigilancia y contramedidas.
• Los directivos deben estar informados de la amenaza a enfrentar, patrones,
• Debilidades de la fuerza amiga.
• Los analistas de inteligencia proveen información sobre el enemigo.
• Los analistas asignados a las unidades indican que tipo de vulnerabilidad.
• El analista de SEGURIDAD provee de información a directivos y operadores de los
riesgos existentes en fuerzas amigas.
AMENAZAS: Contra nuestra nuestras fuerzas varían de lugar a lugar.
• Pueden relacionarse con los planes de contingencia, misión y operaciones.
• Todo el personal necesita saber sobre las amenazas, situaciones especificas e
inteligencia.
• Unidades amigas deben colectar información de la actividad en el terreno.
AMENAZAS: Contra nuestra nuestras fuerzas varían de lugar a lugar.
• Pueden relacionarse con los planes de contingencia, misión y operaciones.
• Todo el personal necesita saber sobre las amenazas, situaciones especificas e
inteligencia.
• Unidades amigas deben colectar información de la actividad en el terreno.
AMENAZAS:
• Capacidades de la unidad enemiga, capacidades de tiro, comunicaciones.
• Detección, apoyos logísticos.
• Pueden estar interesados en nuestros movimientos de las unidades y localización.
• Capacidades de las amenazas discutidas con detalle y análisis.
PROCESO DE SEGURIDAD Y CONTRAINTELIGENCIA:
• Planear.
• Coleccionar información.
• Analizar información.
• Cambiar base de datos.
• Dar ordenes e instrucciones.
• Ejecutar.
PLANEAMIENTO.
• Determinación de los aspectos sensibles de la operación.
• Desarrollo de los elementos esenciales de información amiga. EEIA.
• Asesorar nuestras vulnerabilidades.
• Analizar el riesgo.
• Determinar contramedidas y elementos de decepción.
• Estimación del plan de seguridad escrito u oral.
• Plan de decepción escrito u oral.
• Determinación de los aspectos sensibles de la operación.
• Desarrollo de los elementos esenciales de información amiga. EEIA.
• Asesorar nuestras vulnerabilidades.
• Analizar el riesgo.
• Determinar contramedidas y elementos de decepción.
• Estimación del plan de seguridad escrito u oral.
• Plan de decepción escrito u oral.
: Implementación:
• Implementación del plan de operaciones.
• Operativos de contrainteligencia supervisan el plan de seguridad.
• Informan sobre los indicadores de fallas en los elementos de seguridad.
• Evalúan la efectividad del plan de seguridad.
Resultados:
• Elementos de contrainteligencia informan al director y jefe de operaciones oralmente
o escrito.
DATOS: Son mantenidos por la información colectada por las secciones de
contrainteligencia.
• Nuestra debilidades y capacidad del enemigo de reaccionar.
• Información de las capacidades de colección de información de FO.
• No gaste tiempo asesorando una amenaza errónea.
• No asignar contramedidas e indicadores en amenazas sin posibilidad de colección.
• Contramedidas se asignan para contrarrestar las posibilidades de colección.
• desarrollar los indicadores, firmas y patrones.
• Buscar como operan.
• Como se comunican.
• Como se abastecen.
INDICADORES:
• Actividades contribuyentes a determinar el curso de una acción de nuestras fuerzas.
• Identificando e interpretando indicadores específicos es una tares de inteligencia.
• Analizar todos los indicadores de nuestras fuerzas y las contrarias.
• Analizan los indicadores y estiman sus capacidades, vulnerabilidades e intenciones.
• Identificar las capacidades criticas de las FO.
• Normalmente no se desplazan con armamento pesado, equipos de comunicaciones.
• Despliegue de unidades, personal que no sea el común dentro de las operaciones.
• Establecemos patrones de conducta organizativa.
• Identificar las capacidades criticas de las FO.
• Normalmente no se desplazan con armamento pesado, equipos de comunicaciones.
• Despliegue de unidades, personal que no sea el común dentro de las operaciones.
• Establecemos patrones de conducta organizativa.
• Determinamos el curso de acciones previas.
• Requiere conocimiento concreto de la organización.
• Doctrina, táctica, personal, equipos, personalidades de mando, directivos.
• Métodos logísticos, características de las operaciones.
• Indicadores no son eventos abstractos .
• Actividades resultantes de las operaciones.
• Herramienta potencial para los directivos.
• Probabilidades que puedan ocurrir eventos.
• Interpretaciones requieren conocimiento sobre los adversarios plenamente.
• Situaciones existentes de ellos.
( Listado de Indicadores de Posibles Ataques)
• Concentración de elementos mecanizados, personal, patrullas, elementos logísticos.
• Artillería, tanques personal, equipos de comunicaciones.
• Despacho de elementos de combate , armas, equipos antimotines, vehículos.
• Posicionamiento hacia nuestras instalaciones de forma discreta.
• Cambio de niveles de comunicaciones.
• Localización de las fuerzas de defensa mas allá de lo normal. .
• Actividades logísticas de refuerzo y reemplazo.
• Refuerzo de perímetros, hombres, vigilancia.
• Custodia de entradas con elementos visibles y no visibles.
• Relocalización de unidades de apoyo al frente.
: ( Listado de Indicadores de Posiciones de Defensa)
• Retiro de posiciones defensa antes de Inciar la actividad.
• Contra ataques sucesivos contra un objetivo limitado.
• Contra ataque eliminado antes de presentarse en las posiciones enemigas.
• Posiciones de fuego son utilizados de largo alcance.
• Retiro de posiciones defensa antes de Inciar la actividad.
• Contra ataques sucesivos contra un objetivo limitado.
• Contra ataque eliminado antes de presentarse en las posiciones enemigas.
• Posiciones de fuego son utilizados de largo alcance.
• Movimientos de retaguardia.
• Destrucción de puentes.
Marcas.
• Detección de equipos, movimientos, actividades en particular.
• Peculiaridad en el trabajo, actitudes, aptitudes.
• Emisión de señales electrónicas.
• Ondas calóricas en particular.
• Cuatro categorías de marcas, acústicas, visuales, infrarrojas y electromagnético.
• Pueden ser agrupadas para engañar mostrando una sola unidad.
• Detección de las aéreas criticas detectadas, localizadas en una sola marca.
• Aéreas criticas clave, puestos de mando, facilidades de comunicaciones.
• Sistemas de vigilancia.
• Detección de estas aéreas pueden reducir incursiones de operaciones.
• Mayor facilidad para el enemigo detectar, localizar, destruir esas áreas criticas.
Visuales.
• Detectadas por la luz u ojo humano.
• Asistido o no asistido.
• Marca puede ser un equipo.
• Localización de personal, patrones de las actividades.
• movimientos de vehículos, insignias de los uniformes.
• Blancos detectados por humanos, fotografías.
• Forma distintiva o patrones reconocibles.
• Forma., tamaño, estilo, diseño, sombra, dimensiones altura y profundidad.
• Sistema de desplazamiento distintivo.
• Puede involucrase en otros objetivos.
• Color, matiz, textura, tono del blanco.
• Detección del blanco sin identificarlo.
• Detección es el descubriendo de algo sin identificarlo.
• Identificación es establecer detalles y características especificas.
• Que capacidades tiene ese blanco, que es lo que hace.
• Violencia, confusión, oscuridad, nubosidad evitan la detección e identificación.
Visuales. (Ayudas Visuales)
• Incremento de probabilidad de detección con conocimiento previo de ubicación.
• Probabilidad de detección e identificación cuando es aplicada en regiones en
particular.
• Asociados en algunas cercanías con otros blancos.
• Ubicación de un blanco conocido busque el resto en las otras áreas.
• Vehículo de recuperación de tanques busque en la zona
• Incremento con el uso de fotografía.
• Localización visual de observadores en tierra, aire donde no hay identificación
especifica.
• Puede utilizarse para reconocimiento fotográfico.
• Fotografías oportunidad de estudio de amplias extensión geográficas.
• Limitada al momento que fue tomada estando dentro de un archivo.
Acústico ( Sonido)
• Marcas acústicas de dos tipos.
• Ruidos característicos de una explosión, fuego, especifico de una actividad.
• Sonidos fuerte de armado de estructuras, vehículos mecanizados entre otros.
• Detectados por el oído humano, equipo de magnificación de sonidos.
• Dispositivos de escucha a distancia.
• Existen equipos que tiene sonidos únicos. Ejemplo fusiles.
• Bases para el planeamiento de la contravigilancia.
• Contramedidas y decepción.
• Planes de decepción pueden sonar a verdad en sonidos.
• Afectación en las condiciones climáticas del terreno, atmosféricas.
• Propagación del sonido.
• Direccionalidad del viento con afectación de sonidos.
• Grado del viento, temperatura del viento.
• Humedad tiene influencia sobre el sonido.
• El sonido viaja mejor en proyección del viento.
• En humedad relativamente altas y horas nocturnas.
• Las reacciones no solo se esperan cuando lo escuchen.
• Sonido alertan de la ocurrencia.
• Marca acústico no se mantiene sola en comparación a la visual.
• Utilizados en apoyos a otros sensores.
• Sonidos acústicos integrados con otros datos en inteligencia .
• El sonido no viaja a largas distancias.
: Infrarrojo.
• Visible por el ojo humano.
• Calor o luz que es producido por un equipo pueden ser detectados.
• Marcas infrarrojas puede ser detectadas por varios equipos.
• Equipos de vigilancias infrarrojos varían desde un lente infrarrojo hasta modernos
sistemas aéreos.
• Equipos infrarrojos tácticos con dos categorías activos y pasivos.
• Activos requieren que el blanco este iluminado por fuentes infrarrojos.
• Luz enviadas por fuentes infrarrojos.
• Susceptibles a vigilancias por la emisión de luz infrarroja.
• Sensores pueden detectar rápidamente las emisiones.
• Equipos pasivos detectan la misión de radiación infrarroja en cualquiera de estas dos
aéreas.
• emisiones creadas por el blanco energía solar reflejada en el blanco.
• Utilizados para la vigilancia cuando el equipo o blanco no emiten señales.
• Equipos pasivos detectables por su fuente de poder.
• Mayoría de los equipos militares o de defensa emiten luz infrarroja o energía.
• Alta probabilidad de detección cañones, camiones, generadores, aeronaves.
• Fuego de artillería, mantenimiento de equipos.
• Áreas de aterrizajes, congelación, cocinas.
• Limitada vigilancia infrarroja por la neblina, humedad, nubes.
• Humo y neblina pueden degradas las operaciones de algunos sistemas.
• Las radiaciones emitidas pueden ser bloqueadas por las nubes.
• Mayoría de los equipos militares o de defensa emiten luz infrarroja o energía.
• Alta probabilidad de detección cañones, camiones, generadores, aeronaves.
• Fuego de artillería, mantenimiento de equipos.
• Áreas de aterrizajes, congelación, cocinas.
• Limitada vigilancia infrarroja por la neblina, humedad, nubes.
• Humo y neblina pueden degradas las operaciones de algunos sistemas.
• Las radiaciones emitidas pueden ser bloqueadas por las nubes.
• Las nubes marcan la emision de radiaciones.
• Mayoría de los equipos militares o de defensa emiten luz infrarroja o energía.
• Alta probabilidad de detección cañones, camiones, generadores, aeronaves.
• Fuego de artillería, mantenimiento de equipos.
• Áreas de aterrizajes, congelación, cocinas.
• Limitada vigilancia infrarroja por la neblina, humedad, nubes.
• Humo y neblina pueden degradas las operaciones de algunos sistemas.
• Las radiaciones emitidas pueden ser bloqueadas por las nubes.
• Las nubes marcan la emision de radiaciones.
Electromagnético.
• Emisiones de radiocomunicación y no de ellas.
• Muestra la presencia de actividad enemiga en el área.
• Colocación de sensores en áreas de sospechas.
• Marcas generalmente son directas utilizadas de radio ubicables.
• Cada entidad clasificada por sistemas de comunicación.
• Debemos detectar transmisiones en el área.
• Aplicación de radiogoniometría en detección de la ubicación.
• Categorización de señales por calidad y tipo en su análisis.
• Unidades de mandos, abastecimientos.
• Aplicable en utilización especifica de equipo por unidades en particular.
• Puede verse movimientos de la unidad, estructura de la red de radio.
• Desplazamiento táctico, intenciones de actuación e intercepción de señales.
• Dos puntos de vista de clasificación de radares.
• Activación de radares emisión de radiacion y ondas.
• Detección de tipo de señal demostramos ubicación de las unidades.
• Vulnerabilidad de las unidades en utilización de los mismos.
• Montañas, edificios y equipos pueden ser utilizados para detectar e identificar.
• Exposición de las fuerzas a la detección de los radares.
• Ángulos, esquinas detectables por radares y no por otros equipos.
• Cruza sección de radares para ver las esquinas.
• Otros detectan orientación del blanco en especifico.
• Radares aéreos alta resolución de identificación de armas por su patrón.
• Penetración de neblina, nieve, neblina y lluvia moderada.
• Radares de vigilancias son sistemas activos detección de blancos móviles o fijos.
• Limitaciones necesidad de pasaje sin interrupciones.
• Puntos de visibilidad hacia el área del blanco.
• Penetración de bosques, limitación grandes lluvias.
Patrones.
• Forma como realizamos las actividades.
• Patrones que pueden predecirse y guiarnos para acciones futuras.
• Desarrollados para directores, planificadores y analista.
• Presentes muchas clases de patrones.
• Puesto de mando y operaciones.
• Fuego de artillería durante un ataque o acción realizada.
• Puestos de mandos ubicados en la misma posición relativa.
• Repitiendo patrullas de reconocimientos por la misma zona.
• Oficiales revisan sus propias operaciones para evitar los patrones.
Perfiles.
• Acciones tomadas desde las actividades de las unidades, personas, o componentes.
• Análisis de perfiles puede dar las marcas de las actividades de FO.
• Pueden determinarse las intenciones de las FO.
• Pueden ser utilizados en conocer el curso de nuestras acciones.
• Desarrollo de nuestros perfiles e identificar las vulnerabilidades.
• recomendaciones medidas para protección y defensa.
• Debe identificarse si son indicadores para las FO.
• Elaboran perfiles de nuestros movimientos, transmisiones, equipamiento y
despliegues.
• Asociación con diversas unidades por actividades electromagnéticas.
• Acciones físicas que diferencias a las unidades de las otros.
• Como se mueven, marchan, despliegan, abordan situaciones.
• Las diferencias identifican y marcan a una unidad, persona o equipo.
• En cinco áreas importantes marcan el perfil de cada una.
• Puestos de comando.
• Inteligencia.
• Operaciones y logísticas.
• Administración de otros equipos de apoyo.
Perfiles. ( Puesto de mando y Comunicaciones).
• ¿ Donde están ubicados los puestos de mando en relación a las otras unidades
particularmente las subordinadas?
• ¿ Cual es la apariencia del puesto de mando?
• ¿ Cuando se traslada en relación a los demás?
• ¿ Esta rodeada el puesto de mando de antena creando un blanco?
Perfiles. ( Puesto de mando y Comunicaciones).
• ¿ Que clase de equipo de comunicaciones y donde esta ubicado?
• ¿ Cual es el nivel de trafico de comunicaciones en relación a las operaciones?
• ¿ Existen carreteras que puedan dar la ubicación del puesto de mando?
• ¿ Comprometen a las operaciones de comunicaciones de logística y administración?
Perfiles. ( Inteligencia)
• Los perfiles son desarrollados en base a la inteligencia.
• Vigilancia, reconocimiento y elementos de identificación de blancos.
• Determinar si estas actividades indican nuestras intenciones.
• ¿ con que frecuencia han sido colocados los elementos para la colección?
• ¿ Donde están ubicados los elementos encargados de la colección de la información?.
• ¿ Que métodos de comunicación utilizan para informar?
• ¿ Cuales son los canales de información?
• ¿ cuales son las medidas de seguridad?
• ¿ Como se emplean los radares?
• ¿ Por cuanto tiempo se usan antes de que se trasladen?
• ¿ Existen sensores en la zona objetiva?
• ¿ Han comprometido los vehículos de reconocimientos por tierra y aire la ubicación
de operaciones futuras?
• ¿ Varían los niveles de patrullaje?
• ¿ Se pueden relacionar las actividades de colección con las diferentes etapas de una
operación planeamiento, preparación y ejecución.
Perfiles. (Operaciones y Maniobras).
• Actividades de preparación y la ejecución generan marcas.
• Actividades difíciles de ocultar numero de soldados, ruido, polvo, huellas.
• ¿ Pueden observarse fácilmente la instrucción para los soldados?
• ¿ Se requiere de entrenamiento especial para la operación ?
• ¿ Existen medidas de seguridad especiales?
• ¿ Llegan unidades nuevas a la zona de operaciones?
• ¿ Indica esto que se va a realizar una nueva operación?
• ¿ Donde están ubicadas las unidades antes de la operación?
• Artillería, aviación, reservas.
• Mantenimiento y abastecimiento logístico.
• Indica el movimiento hacia delante o hacia atrás.
• Cuales son las mismas acciones tomadas de preparación para operaciones de ofensiva
y defensiva. ¿ Indican Intenciones?
Perfiles. (Logística)
• Dedicados a mantenimiento, abastecimiento, transportación de servicios.
• Indican operaciones que se tiene que examinar.
• ¿ Que movimiento indica el inicio de una operación?
• ¿ Es visible el material y equipo especial ?
• ¿ Donde esta almacenado el material y donde?
• ¿ Donde y cuando esta almacenado el material?
• ¿ Indica el cambio de horario de mantenimiento el inicio de una operación?
• ¿ Se están construyendo nuevas carreteras?
• ¿ Se están entregando municiones especiales en secreto?
Perfiles. (Administración y Otros Apoyos)
• Actividades que parecen ser completamente inocentes aisladas.
• Pueden proveer información valiosa para los analistas.
• Se identifican las acciones que son obvias por diferenciación a las normales.
Cambian las cosas antes de una operación:
• ¿ Horas de levantarse y comer?
• ¿ direcciones?
• ¿Incremento del volumen del correo?
• ¿ Frecuencia de informes?
• ¿ Entrada de personal con licencia?
Existe un pedido especial para:
• ¿ Personal, Equipo y abastecimiento especial?
• ¿ Como se destruye la basura, papel entre otras?
• ¿Pueden los agentes especiales localizar y usar nuestros desperdicios?
• ¿ La anticipación de heridos por unidades medicas?
• ¿ Indica esta actividad una operación pendiente?
EVALUACION DEL PLAN DEL SEGPROT.
• Deber del agente del SAE evaluar medidas de seguridad se cumplan.
• De no lograrse estamos en grave peligro.
• Aplicada en varias estructuras organizacionales.
• Propósito de recomendar medidas de SEGPROT.
• Creación de base de datos de contrainteligencia.
• Evaluación de las medidas de seguridad ya recomendadas.
• Pueden modificarse o eliminarse y crearse nuevas.
. ( Generalidades)
• Varían dependiendo de las necesidades de las unidades y organizaciones.
• Objetivo de las evaluaciones detectar las fallas en efectividad o falta de medidas.
• Evaluaciones estructuradas detalladas para proveer información completa como se
implementan medidas de seguridad por las instituciones.
• Las evaluaciones no son inspecciones son evaluaciones determinando los datos y
faltas del sistema.
• Aplicada para determinar que parte de la unidad requiere de fortalecimiento de
seguridad.
• Debe llevarse con sentido común.
• No debe sobrepasar o ignorar algo.
• Los datos de los resultados deben ser evaluados para la mejoría del sistema.
( Evaluaciones en tiempo de Paz y Guerra)
• Puede preparase varios mese por adelantado.
• Las evaluaciones de las organizaciones grandes pueden llevarse a cabo cada seis meses
o anuales.
• Puede solicitarse la evaluación para protección especial.
• En tiempos de guerra pueden identificarse amenazas y vulnerabilidades.
• Pueden llevarse como pedido de emergencias ante una amenaza.
• Cada evaluaciones es única por reflejar cada amenaza de cada unidad.
• Factor especial es el detalle en cada evaluación.
• Trata la vulnerabilidad de la estructura de la organización completa.
• Incluye amenazas multidisciplinarias.
• Inteligencia humana e inteligencia de señales.
• Revisar todas las actividades de dirección y operaciones de seguridad.
• Realizar un bosquejo de las áreas a evaluar.
Inteligencia Humana:
• ¿ Cuantas maquinas de reproducción hay?
• ¿ Que control hay sobre el material clasificado?
• ¿ Quien esta autorizado a reproducir el material clasificado?
Inteligencia Humana:
• ¿ Quien autoriza la reproducción?
• ¿ El personal esta entrenado en copiado de la información que puede quedar en el
vidrio de la copiadora?
Destrucción de Material Clasificado:
• Quien lleva a cabo la destrucción de material clasificado?
• ¿Dónde se lleva a cabo la destrucción?
• ¿ Cuando y que frecuencia se destruye la información clasificada?
• ¿ Como se destruye?
• ¿ Que medidas de seguridad existen durante la destrucción del material?
• Evacuación de Emergencia y Plan de Destrucción:
• Obtener una copia y revisar si el plan es efectivo.
• ¿ Como se llevara a cabo el plan ?
• ¿ Tienen los materiales necesarios a mano para llevar a cabo el plan?
• ¿ Se ha realizado alguna practica o ensayo?
• Basura no clasificada y Sensitiva: ¿
• ¿ existe algún procedimiento en relación a la basura no clasificada y sensitiva?
• ¿ hay escrito un plan de PON ?
• ¿ Como se aseguran que se cumplen los deseos del comando en cuanto a la basura no
clasificada y sensitiva?
• ¿ Esta todo el personal enterado de la importancia de controlar la basura no clasificada
y sensitiva?
Material de Acceso Especial:
• ¿ Que materiales requieren de acceso especial, son usados por las instalaciones?
• ¿ Que medidas de seguridad son usadas para resguardar la información?
Conversación Suelta:
• En las evaluaciones de las instalaciones tratar de escuchar conversaciones.
• Conversaciones que se llevan acabo dentro de las áreas no clasificadas.
• Conversación entre personas que tienen acceso clasificado con personas que no tiene
que saber información clasificada.
Seguridad Física:
• ¿ Se llevan acabo inspecciones después de las horas laborales?
• ¿ Si se llevan acabo que es lo que buscan?
• ¿ Que se lleva acabo en estas inspecciones?
• ¿ Con que frecuencia de realizan estas inspecciones?
• ¿ Cual es el procedimiento si se encuentran con material clasificado u otra violación a
la seguridad?
• ¿ cual es la efectividad concreta de la seguridad física de las instalaciones?
• ¿ Son adecuada las medidas de seguridad física ?
• ¿ Examine las puertas y los portones, cercados y barreras.
• Determine sus habilidades y sus puntos fuertes.
• Existe un programa de inspección para supervisores.
• ¿ El personal supervisor lleva a cabo una inspección anunciada o sin anunciar?
• ¿ El personal que realiza las inspecciones de seguridad física conoce las instalaciones ?
• ¿ Que buscan en cada una de las inspecciones?
• ¿ Que sucede cuando cubren una vulnerabilidad?
• ¿ Son Adecuados los portones?
• ¿ Existe una zona despejada mas allá de la zona perimétrica ?
• ¿ Existe un numero adecuado de guardias bien formados?
• ¿ Como se comunican entre si los guardias?
• ¿ Son adecuadas las cercas y puertas?
• ¿ Es adecuado el sistema de alarma?
• ¿ Se controlan los visitantes y sus vehículos?
• ¿ Se controlan los visitantes y sus vehículos?
• ¿ Tiene un patrón establecido los guardias que los hace vulnerable ante un ataque?
• ¿ ¿ Existe un grupo de apoyo en caso de un ataque?