Secretaría de la Defensa Nacional
DN M 3205
Manual de
Contrainteligencia
Edición 2022
Manual
de
Contrainteligencia.
i
Índice
Página
Introducción .......................................................................... viii
Capítulo I
La Contrainteligencia .......................................................... 1
Primera Sección.
Definición ............................................................................... 1
Segunda Sección.
Misión de la Contrainteligencia ............................................. 2
Tercera Sección.
Objetivos de la Contrainteligencia ......................................... 3
Cuarta Sección.
Responsabilidades de la Contrainteligencia .......................... 3
Quinta Sección.
Normas de Empleo de la Contrainteligencia .......................... 4
Sexta Sección.
Principios de la Contrainteligencia ........................................ 5
Séptima Sección.
Relación entre Contrainteligencia, Inteligencia y
Seguridad ............................................................................. 6
Capítulo II
Personal de Contrainteligencia........................................... 7
Primera Sección.
Generalidades ...................................................................... 7
Segunda Sección.
Agente de Contrainteligencia ................................................ 8
ii
Página
Tercera Sección.
Analista de Contrainteligencia ............................................... 11
Cuarta Sección.
Otro personal designado para realizar funciones de
Contrainteligencia ................................................................. 13
Quinta Sección.
Capacitación y Especialización del personal de
Contrainteligencia ................................................................. 14
Capítulo III
Cultura de Contrainteligencia ............................................. 15
Primera Sección
Conciencia de Contrainteligencia .......................................... 15
Segunda Sección
Cultura de Contrainteligencia ................................................ 16
Tercera Sección
Discreción, Disciplina del Secreto y Seguridad ..................... 17
− Subsección (A)
La Discreción .................................................................... 17
− Subsección (B)
La Disciplina del Secreto ................................................... 18
− Subsección (C)
La Seguridad ..................................................................... 19
Capítulo IV
Actividades de la o el Adversario ...................................... 20
Primera Sección
Generalidades ...................................................................... 20
iii
Página
Segunda Sección
Consideraciones Básicas de la Contrainteligencia respecto
a la inteligencia de la o el adversario .................................... 21
Tercera Sección
Actividades de la o el adversario ........................................... 23
− Subsección (A)
Espionaje ......................................................................... 23
− Subsección (B)
Sabotaje ........................................................................... 26
− Subsección (C)
Terrorismo ........................................................................ 31
− Subsección (D)
Otras Actividades Encubiertas.......................................... 36
Capítulo V
Medidas de Contrainteligencia ........................................... 38
Primera Sección
Clasificación de las medidas de Contrainteligencia ............... 38
Segunda Sección
Medidas Pasivas ................................................................... 39
Tercera Sección
Medidas Activas .................................................................... 40
Cuarta Sección
Medidas de Engaño .............................................................. 44
Capítulo VI
Medidas Pasivas de Contrainteligencia ............................. 49
Primera Sección
Medidas Pasivas de Contrainteligencia relativas al
Personal ................................................................................ 49
iv
Página
− Subsección (A)
Medidas Pasivas de Contrainteligencia para enfrentar
el Espionaje ...................................................................... 51
− Subsección (B)
Medidas Pasivas de Contrainteligencia para enfrentar
el Terrorismo .................................................................... 54
Segunda Sección
Medidas Pasivas de Contrainteligencia relativas a
la Documentación ................................................................. 58
Tercera Sección
Medidas Pasivas de Contrainteligencia relativas a los
Sistemas Informáticos ........................................................... 65
− Subsección (A)
Generalidades .................................................................. 65
− Subsección (B)
Seguridad en los Sistemas Informáticos ........................... 67
− Subsección (C)
Seguridad en las Redes Informáticas ................................ 70
− Subsección (D)
Seguridad en Internet ........................................................ 74
− Subsección (E)
Seguridad en el Personal que labora con Sistemas
Informáticos ....................................................................... 76
Cuarta Sección
Medidas Pasivas de Contrainteligencia relativas a las
Comunicaciones .................................................................... 77
− Subsección (A)
Seguridad en las Transmisiones ...................................... 77
v
Página
− Subsección (B)
Seguridad Criptográfica .................................................... 81
− Subsección (C)
Clasificación de los Sistemas de Cifrado ........................... 82
− Subsección (D)
Seguridad en los Dispositivos Móviles............................... 83
Quinta Sección
Medidas Pasivas de Contrainteligencia relativas a las
Instalaciones .......................................................................... 84
− Subsección (A)
Seguridad Física en las Instalaciones .............................. 84
− Subsección (B)
Seguridad en el Control de Accesos ................................. 86
− Subsección (C)
Seguridad contra la Observación de la o el Adversario ..... 88
− Subsección (D)
Seguridad contra la Fotografía o Filmación de la o el
Adversario ......................................................................... 89
− Subsección (E)
Medidas Pasivas de Contrainteligencia para enfrentar el
Sabotaje ........................................................................... 90
Capítulo VII
La Censura ........................................................................... 92
Primera Sección
Generalidades ....................................................................... 92
Segunda Sección
Conducta General para la Supresión de Información ............. 93
vi
Página
Tercera Sección
Censura en las Unidades ....................................................... 96
Cuarta Sección
Censura de Publicaciones, Telecomunicaciones y Datos
Meteorológicos ...................................................................... 100
Capítulo VIII
Proceso de Gestión de Riesgos de
Contrainteligencia ............................................................... 103
Primera Sección
Generalidades ....................................................................... 103
Segunda Sección
Fases del Proceso de Gestión de Riesgos de
Contrainteligencia .................................................................. 104
− Subsección (A)
Planificación ...................................................................... 104
− Subsección (B)
Búsqueda de Información y Estudio de Amenazas ........... 116
− Subsección (C)
Diagnóstico de Contrainteligencia y Estudio de
Vulnerabilidades ................................................................ 117
− Subsección (D)
Análisis de Riesgos de Contrainteligencia ......................... 120
− Subsección (E)
Medidas de Contrainteligencia .......................................... 126
Acrónimos ............................................................................ 128
Anexos
(A) Formato de la Estimación de Situación para la
Contrainteligencia ........................................................... 133
vii
(B) Formato del Plan de Búsqueda de Información
para la Contrainteligencia ............................................... 139
(C) Formato de la lista de verificación de
Contrainteligencia ........................................................... 140
(D) Formato del Estudio de Amenazas de
Contrainteligencia ........................................................... 141
(E) Formato del Estudio de Contrainteligencia ..................... 142
(F) Formato del Plan de Contrainteligencia .......................... 146
(G) Formato de Matriz de Análisis de Riesgos ...................... 148
(H) Formato de Análisis de Riesgos, Método Mosler ............ 149
Bibliografía ........................................................................... 150
viii
Introducción.
El Manual de Contrainteligencia, tiene como propósito
establecer la doctrina de contrainteligencia para el Ejército y Fuerza
Aérea Mexicanos; para su elaboración se tomaron como referencia
los lineamientos generales, contenidos en las leyes, reglamentos y
manuales militares, acordes a la materia; asimismo, las directivas y
estándar de competencia de contrainteligencia.
Asimismo, busca unificar los procedimientos de trabajo de
contrainteligencia en los organismos militares del Ejército y la Fuerza
Aérea.
Su contenido, se considera vasto para atender las necesidades
actuales a la dinámica de la materia y además, contempla el empleo
de los recursos humanos, materiales, financieros y tecnológicos
necesarios para su aplicación por parte de los órganos de la
especialidad, así como una descripción general del proceso general
de trabajo, para entender las tareas fundamentales de detectar
amenazas, vulnerabilidades y riesgos a la seguridad de la información
y actividades militares y proponer las alternativas de solución.
Integra once capítulos en los que se describen los fundamentos
generales de contrainteligencia, principales actividades que realiza
una fuerza adversaria para afectar la seguridad de la información y
actividades militares, clasificación y explicación de las medidas de
contrainteligencia que se deben aplicar en las unidades,
dependencias e instalaciones militares; así como la censura,
actividad complementaria de la contrainteligencia y las fases del
proceso de gestión de riesgos de contrainteligencia, como se
describe a continuación:
Capítulo I La Contrainteligencia. Considera la definición, misión,
objetivos, responsabilidades, normas de empleo y principios de la
contrainteligencia, así como su relación con la inteligencia y la
seguridad.
ix
Capítulo II Personal de Contrainteligencia. Hace referencia al
perfil de la o el agente, analista y otro personal, que realiza funciones
de contrainteligencia; también considera los aspectos generales que
se deben tomar en consideración para la capacitación y
especialización del personal de esta especialidad.
Capítulo III Cultura de Contrainteligencia. Define los conceptos
de conciencia y cultura de contrainteligencia, así como el de
discreción, disciplina del secreto y seguridad.
Capítulo IV Actividades Encubiertas de la o el Adversario. Hace
una descripción de las consideraciones básicas de la
contrainteligencia, con respecto a las actividades de inteligencia del
adversario, así como sus actividades de espionaje, sabotaje,
terrorismo y otras actividades encubiertas que representan amenazas
y que tienen la finalidad de afectar la seguridad de la información y
actividades militares.
Capítulo V Medidas de Contrainteligencia. Refiere a la manera
general de cómo se clasifican estas medidas, con la finalidad de que
cada una de las de medidas pasivas, activas y de engaño, se
describan para su mejor comprensión.
Capítulo VI Medidas Pasivas de Contrainteligencia. Se refieren
a la descripción detallada de su clasificación, que se deben aplicar
para coadyuvar con la seguridad en el personal, documentación,
sistemas informáticos, comunicaciones y seguridad física de las
instalaciones militares.
Capítulo VII Censura. En este apartado se refieren las
generalidades de la censura, la conducta general que se debe seguir
para la supresión de la información, así como el procedimiento de
censura que se debe aplicar en las unidades. Lo anterior, como una
medida complementaria de la contrainteligencia.
Capítulo VIII Proceso de Gestión de Riesgos de Contrainteligencia.
Es alineado al Estándar de Competencias 1323 “Aplicación del
proceso de gestión de riesgos y contrainteligencia para la seguridad
de la información y actividades de los organismos de la SEDENA”
publicado el 28 de diciembre del 2020 en el Diario Oficial de la
Federación.
x
Hace una descripción de las generalidades del proceso, así
como de las fases que lo integran, como sigue: Planificación, traslado
al área de trabajo, búsqueda de información y estudio de amenazas,
diagnóstico de contrainteligencia y estudio de vulnerabilidades,
análisis de riesgos y medidas de contrainteligencia.
Este capítulo es acorde a la planificación de las medidas de
contrainteligencia en las unidades/dependencias/instalaciones de las
Fuerzas Armadas, mediante la realización del diagnóstico de
contrainteligencia en los Organismos Militares y la emisión de
recomendaciones de contrainteligencia y seguridad de acuerdo al
resultado del mismo.
Considera los formatos de la estimación y plan de búsqueda de
Información para la contrainteligencia, la lista de verificación de
contrainteligencia, estudios de amenazas y de vulnerabilidades de
contrainteligencia, así como del plan de contrainteligencia, que se
consideran de utilidad para cualquier organismo militar.
El Manual de Contrainteligencia, es perfectible, por lo que se
recomienda a las y los lectores que propongan los cambios que
estimen pertinentes para mejorar su calidad de su contenido y los
pongan a consideración de la S-6 (E.A. y D.M.) del E.M.C.D.N.,
debiendo citar página, párrafo, líneas del texto, cuyo cambio se
recomienda, deberá indicar las razones que fundamentan la
propuesta, con el objeto de asegurar su comprensión y mejor
valoración.
1
Capítulo I
La Contrainteligencia.
Primera Sección.
Definición.
1. La contrainteligencia es el conjunto de medidas que
impiden, minimizan o neutralizan las actividades de espionaje,
sabotaje, terrorismo y otras realizadas por una fuerza adversaria,
cuya finalidad es dañar o atentar de manera negativa en contra de la
seguridad militar, así como a la seguridad y defensa de la nación.
2. Se entiende como fuerza adversaria, a quien nos
enfrentamos en el campo de batalla, así como las personas, grupos
u organizaciones que en tiempo de paz ponen de manifiesto su
interés por conocer la información y actividades que realizan las
Fuerzas Armadas para emplearla en su perjuicio y en beneficio de
sus intereses.
3. En el ámbito de campaña, se habla de la
Contrainformación 1 como “…el conjunto de medidas que un mando y
sus tropas adoptan y las actividades que realizan para negar
información, a una o un adversario, ocultándole las fuerzas,
intenciones, actividades propias y engañándolo; para contrarrestar
sus acciones, aplicarle la sorpresa y garantizar la seguridad…”,
protegiendo a la fuerza.
4. Se entiende como Protección a la Fuerza2, a “…las
medidas y medios que emplean las Fuerzas Armadas para minimizar
las vulnerabilidades del personal, información, instalaciones, material,
operaciones y actividades propias, ante las amenazas de la fuerza
adversaria, con el fin de preservar la libertad de acción y la efectividad
operacional…”
1 Secretaría de la Defensa Nacional, (2018), Manual de Grupos de Comando DNM 1462, México,
P. 48
2 Secretaría de la Defensa Nacional, (2017), Manual de Operaciones Militares DNM 1455,
México, P. 186
2
Segunda Sección.
Misión de la Contrainteligencia.
5. La misión general de la contrainteligencia es: detectar,
identificar, prevenir, impedir, minimizar y/o neutralizar, en cualquier
circunstancia, tiempo y lugar, las amenazas que constituyen las
acciones del adversario, las vulnerabilidades de los sistemas de
seguridad propios, así como los riesgos que ambas representan y en
consecuencia, proponer las alternativas de solución para coadyuvar
con la protección a la fuerza. (Fig. Núm. 1)
6. Los componentes de este proceso se entenderán en las
actividades de contrainteligencia como sigue:
A. Detectar. Captar o notar patrones que indiquen
fallas en los sistemas y/o procesos de seguridad.
B. Identificar. Se localiza el punto donde se origina el
problema de la falla de los sistemas y/o procesos de seguridad.
C. Prevenir. Se adoptan las medidas de seguridad por
adelantado para evitar un daño, un riesgo o un peligro inminente.
D. Impedir. Acciones dirigidas a detener la acción de
daño o corrupción del sistema de seguridad.
E. Minimizar y/o neutralizar. Acciones dirigidas a
atenuar o minimizar los daños.
Figura Núm. 1
Misión general de la Contrainteligencia
3
Tercera Sección.
Objetivos de la Contrainteligencia.
7. Los objetivos de contrainteligencia están determinados
por su misión y son los que a continuación se describen:
A. Detectar e identificar las actividades de la o el
adversario que constituyan una amenaza a la seguridad militar, así
como a la seguridad y defensa de la nación.
B. Identificar las vulnerabilidades en los sistemas de
seguridad propios.
C. Identificar, analizar y clasificar los riesgos que
representen las amenazas y vulnerabilidades anteriores.
D. Proponer las medidas de contrainteligencia que
permitan minimizar, nulificar, trasladar o eliminar los riesgos
identificados.
Cuarta Sección.
Responsabilidades de la Contrainteligencia.
8. Las responsabilidades respecto a la observancia y
correcta aplicación de las medidas de contrainteligencia, recaen tanto
en los mandos como en cada integrante de una fuerza, por lo que
todo el personal en ella, debe estar adiestrado para aplicar las
medidas necesarias en el ámbito y nivel de su competencia, para la
protección de la fuerza.
9. En los diferentes niveles de mando, quienes son
responsables de auxiliar en el planeo, orientación y supervisión de la
correcta aplicación de estas medidas, es el personal que ostente la
figura de Oficial de Contrainteligencia.
4
10. Asimismo, el personal que sea Analista de
Contrainteligencia con los conocimientos especializados en la
materia, será responsable de la administración del proceso de gestión
de riesgos de contrainteligencia, que se realice en los organismos
militares.
Quinta Sección.
Normas de Empleo de la Contrainteligencia.
11. Para el empleo óptimo de la contrainteligencia es
necesario observar las normas siguientes:
A. La aplicación y observancia permanente de las
medidas de contrainteligencia, por todo el personal.
B. Las actividades de contrainteligencia son de
aplicación general en:
a. Los ámbitos estratégico, operacional y táctico.
b. Las actividades operativas, logísticas y
administrativas.
C. Es parte integral de cualquier operación y actividad,
por lo que debe adoptarse en toda situación, lugar y tiempo.
D. La o el titular en cada organismo militar, es
responsable de supervisar que se apliquen las medidas de
contrainteligencia en el ámbito de su competencia.
E. El personal que tenga conocimiento de que se
intenta algo en contra de la seguridad de la información o actividades
castrenses, está obligado a dar parte de ello a su inmediato superior,
de conformidad con lo estipulado en las leyes y reglamentos militares.
5
F. Las medidas de contrainteligencia se materializan
mediante un conjunto de acciones preventivas y reactivas, las cuales
se deben concebir, preparar, coordinar, conducir y supervisar para
detectar, identificar, prevenir, impedir, minimizar y/o neutralizar la
labor de una fuerza adversaria que represente una amenaza a la
seguridad de la información y actividades operativas, administrativas
y logísticas.
Sexta Sección.
Principios de la Contrainteligencia.
12. La base de una eficiente actividad de contrainteligencia se
sustenta por la aplicación de los principios siguientes:
A. Oportuna iniciación de sus actividades. La
aplicación de las medidas de contrainteligencia, serán anticipadas a
las amenazas de la o el adversario, lo que facilitará la obtención de
resultados positivos.
B. Persistencia de sus funciones. Este principio debe
ser permanente para impedir o limitar que una fuerza adversaria
organice y ponga en acción sus medios de inteligencia.
C. Amplitud de su acción. Considera todas las
actividades que estén ligadas a la seguridad militar, incluyendo la
esfera de acción del Sistema de Inteligencia Militar (S.I.M.), así como
a la seguridad y defensa de la nación.
D. Adecuada especialización del personal. Garantizar
un amplio conocimiento y experiencia de quien funja como oficial de
contrainteligencia, en materia de inteligencia, contrainteligencia y
materias afines.
E. Estructuración del organismo. Se realiza en torno a
la misión de contrainteligencia, a las funciones y capacidades del
propio organismo de la especialidad, así como de las posibilidades y
realidades con que cuenta la fuerza adversaria.
6
F. Correcto funcionamiento del sistema. Funciona
sobre la base de métodos de trabajos definidos y flexibles de
contrainteligencia, así como de la planeación, ejecución y supervisión
de este tipo de medidas.
G. Aplicación de la sorpresa. El secreto, la rapidez y la
variación de los métodos en las operaciones de contrainteligencia,
son factores determinantes de este principio.
Séptima Sección.
Relación entre Contrainteligencia, Inteligencia y Seguridad.
13. Contrainteligencia, como ya se estableció anteriormente,
es un conjunto de medidas que tienen la finalidad de identificar
amenazas, vulnerabilidades y riesgos y proponer medidas para
fortalecer la seguridad militar, así como la seguridad y defensa de la
nación.
14. Para el desarrollo de algunas de las actividades de
contrainteligencia, se requiere del empleo de métodos de inteligencia
que permitan obtener productos objetivos para facilitar la toma de
decisiones por parte de las y los comandantes en los diferentes
niveles de mando.
15. Además debe haber una estrecha relación entre las áreas
de inteligencia y contrainteligencia para el intercambio de información
de su respectivo interés.
16. Respecto a la seguridad, se debe entender que es el
objetivo final que se busca con la aplicación de las medidas de
contrainteligencia, ante cualquier esfuerzo de la o el adversario para
tratar de dañar o atentar de manera negativa en contra del personal,
documentación, sistemas informáticos, comunicaciones e instalaciones
militares o bien en contra de la defensa y seguridad nacional.
7
Capítulo II
Personal de Contrainteligencia.
Primera Sección.
Generalidades.
17. Se denomina personal de contrainteligencia a la o el
militar especializado en la materia, así como al que se designa para
realizar estas funciones en las unidades, dependencias e
instalaciones del Ejército y F.A.M.
18. El personal de contrainteligencia debe ser cuidadosamente
seleccionado, adiestrado y especializado para desarrollar sus
actividades de agente o analista, de manera eficiente, eficaz y
efectiva.
19. Debe tener un perfil axiológico que le permita aplicar en el
desarrollo de sus funciones los valores institucionales,
particularmente el honor, el amor a la patria, la lealtad institucional, el
espíritu de cuerpo, la honestidad y la discreción.
20. El personal de contrainteligencia debe realizar
periódicamente evaluaciones de selección y seguimiento para
descartar factores de riesgo que puedan comprometer la información
a la que tiene acceso y actividades que realiza.
21. A nivel estratégico, operacional y táctico, debe existir
personal capacitado y especializado en contrainteligencia, para
asesorar a sus comandantes en funciones de su especialidad.
22. En los organismos administrativos y circunstanciales, se
debe asignar personal capacitado para orientar y supervisar la
aplicación de las medidas de contrainteligencia, comunes a todo el
personal militar.
8
23. Todo el personal militar en el ámbito de sus funciones,
debe aplicar las medidas básicas de contrainteligencia que son
comunes; además, tiene la responsabilidad de proporcionar a sus
Comandantes, Jefas y Jefes o Directoras y Directores, información de
la que tenga acceso y que se relacione con las actividades de una o
un adversario que tengan la intención de dañar o atentar de manera
negativa a la seguridad del personal, información, operaciones e
imagen institucional.
Segunda Sección.
Agente de Contrainteligencia.
24. Es la persona capacitada para estimar, planear y llevar a
cabo las actividades de búsqueda de información de contrainteligencia
para identificar las amenazas a la seguridad militar, así como planear,
orientar y supervisar la aplicación de las medidas de
contrainteligencia en las unidades, dependencias e instalaciones
militares y organismos circunstanciales, con el objeto de identificar las
vulnerabilidades en los aspectos de personal, documentación,
sistemas informáticos, comunicaciones e instalaciones militares.
25. Asimismo, debe tener la capacidad proponer las medidas
que fortalezcan la seguridad de la información y actividades militares.
26. Quien funja como agente de contrainteligencia debe
poseer entre otras, las características siguientes:
A. Observación. Capacidad para examinar atentamente
a las personas, hechos, fenómenos o cosas en general, percibiendo
detalles inadvertidos para una persona común.
La o el agente deberá detectar indicios reveladores
o características más resaltantes de las personas, hechos,
fenómenos o cosas en general que faciliten la ejecución de las
medidas de Contrainteligencia, principalmente las que se relacionan
con la búsqueda de información.
9
B. Memoria. Capacidad para retener y recordar
hechos, fenómenos o cosas que no siempre es posible registrar por
los medios comunes (escritura, grabación, filmación, fotografías,
entre otros).
C. Serenidad. Aptitud para controlar las alteraciones
del ánimo y minimizar las turbaciones físicas y mentales, para afrontar
con éxito situaciones difíciles o adversas, que se le puedan presentar.
D. Objetividad. Capacidad de eliminar los prejuicios y
subjetivismos en la descripción de los hechos o fenómenos, así como
en la aplicación y supervisión de las medidas de contrainteligencia.
Debe ser realista, objetivo y hacer abstracción de los hechos o
fenómenos.
E. Veracidad. Cualidad para expresar los hechos,
fenómenos o cosas concordantes a la realidad. Debe tener plena
conciencia del valor de esta, ya que cualquier distorsión u omitir
hechos, causará efectos negativos en el desarrollo de sus actividades
y en los informes que realice.
F. Paciencia. Virtud que consiste en la espera y
confianza para culminar trabajos iniciados o alcanzar objetivos. Esta
cualidad es importante que la posea la o el agente de
contrainteligencia, ya que en el desarrollo de sus diversas actividades
se encontrará en situaciones en las que deberá mantener la calma y
su estabilidad emocional para lograr sus propósitos y obtener
resultados satisfactorios.
G. Valor. Virtud que le lleva a realizar grandes acciones
y enfrentar peligros como parte de sus actividades de
Contrainteligencia; esta cualidad es fundamental para enfrentar a una
fuerza adversaria.
H. Iniciativa. Acción que le permite tomar decisiones o
actuar espontáneamente para alcanzar un fin determinado, a pesar
de la carencia de órdenes específicas o de los medios necesarios.
10
I. Perseverancia. Es la constancia para que la o el
agente de Contrainteligencia realice sus actividades; es
indispensable, ya que lo predispone anímicamente a culminar con
éxito cualquier tarea que se le encomiende, no obstante las
dificultades que afronte.
J. Discreción. Es la habilidad y práctica para hablar u
obrar con sensatez y tacto. Debe tener mucha discreción en todas las
actividades que lleve a cabo para evitar indiscreciones o fugas de
información que comprometan la integridad física de sus compañeras
y compañeros, así como la seguridad de la información y actividades
militares.
K. Formación profesional. Es el proceso a través del
cual, la o el agente de contrainteligencia, adquiere conocimientos
teóricos y prácticos correspondientes a una profesión determinada.
L. Capacitación en contrainteligencia. Es el proceso
mediante el cual, la o el agente de contrainteligencia, adquiere
conocimientos básicos de la especialidad, que le permitan estimar,
planear y llevar a cabo actividades de búsqueda de información de
contrainteligencia, así como planear, ejecutar y supervisar la
aplicación de las medidas de contrainteligencia comunes a todo el
personal militar, en las unidades, dependencias e instalaciones
militares.
M. Actuación escénica. Aptitud para que la o el agente
de contrainteligencia represente algún papel en cualquier suceso. De
preferencia, esta cualidad debe ser innata. Tiene que ser capaz de
actuar, a fin de hacer frente a las diversas situaciones inesperadas o
imprevistas que se le puedan presentar. Tendrá que asumir diversos
roles o papeles para cada caso, de acuerdo a sus propias
circunstancias.
N. Conocimientos de psicología práctica. Debe ser
capaz de determinar los rasgos y manifestaciones que tipifican la
personalidad, con el objeto de orientar de la mejor manera, sus tareas
de contrainteligencia.
11
O. Experiencia. Conjunto de conocimientos y habilidades
que se adquieren con el tiempo y la práctica. Esta cualidad será
adquirida por la o el agente de contrainteligencia, mediante la
ejecución de los diferentes trabajos que elabore.
Tercera Sección.
Analista de Contrainteligencia.
27. Además de tener la capacidad en las funciones como
agente de contrainteligencia, cuenta con la especialización necesaria
para desarrollar el proceso de gestión de riesgos de
contrainteligencia, tanto a la seguridad militar como a la defensa y
seguridad de la nación.
28. Quien se desempeña como analista de contrainteligencia
se le considera como especialista en la materia, por lo que debe
poseer entre otras, las características siguientes:
A. Inteligencia. Es la facultad que tiene la o el analista
de contrainteligencia para adquirir y comprender algo, precisar su
significado, cualidades, hechos, condiciones, causas y efectos y otros
aspectos que permitan dar solución a los problemas.
B. Objetividad. Capacidad de poder eliminar los
prejuicios y subjetivismos en el análisis de los hechos o fenómenos,
así como en la propuesta de alternativas de solución a los problemas.
C. Veracidad. Capacidad para expresar la verdad de
los hechos, fenómenos o cosas, concordantes con la realidad.
D. Imaginación. Capacidad para concebir hechos,
fenómenos o cosas en general, que podrían suceder en el futuro o
relaciones que aún no se han dado.
E. Iniciativa. Acción para tomar decisiones o actuar
espontáneamente, para alcanzar un fin determinado, a pesar de la
carencia de órdenes específicas o de los medios necesarios.
12
F. Discreción. Es la habilidad y la práctica para hablar
u obrar con sensatez y tacto, con el fin de evitar indiscreciones y fugas
de información que afecten a la seguridad militar, así como a la
defensa y seguridad nacional.
G. Entusiasmo. Es el interés que tiene la o el Analista
de Contrainteligencia por el trabajo que realiza. Debe poner interés y
dinamismo en el desarrollo de sus tareas, a fin de afrontar con éxito
las diversas alternativas que impone el trabajo de contrainteligencia.
H. Cultura General. Es el acervo de conocimientos que
posee la o el Analista de Contrainteligencia, como resultado de sus
diversos estudios.
I. Formación profesional. Es el proceso a través del
cual, la o el analista de contrainteligencia, adquiere los conocimientos
teóricos y prácticos necesarios correspondientes a una profesión
determinada, para lo cual debe tener predisposición para la
investigación científica.
J. Especialización en Contrainteligencia. Además de
los conocimientos básicos de la especialidad, la o el analista de
contrainteligencia, debe contar con los conocimientos especializados
que le permitan poner en práctica el proceso de gestión de riesgos de
contrainteligencia, ya sea en el ámbito de la seguridad militar o en el
de la defensa y seguridad nacional.
K. Experiencia. La o el analista, debe poseer experiencia
previa en materia de inteligencia. Los conocimientos adquiridos en su
especialización sobre contrainteligencia, reforzarán la calidad de las
actividades que realice.
13
Cuarta Sección.
Otro personal designado para realizar funciones de
Contrainteligencia.
29. Habrá ocasiones en las que algún organismo militar
carezca de personal capacitado y/o especializado en la materia.
30. Esta situación, normalmente se presenta en unidades
operativas de menor nivel, así como en los organismos
administrativos o circunstanciales.
31. En estos casos, se selecciona y se asignan personas que
son adiestradas en actividades básicas y preventivas de
contrainteligencia.
32. Estas personas, a pesar de no contar con una preparación
especializada, debe reunir por lo menos, las características
siguientes:
A. Inteligencia. Es la facultad que tiene la o el analista
de contrainteligencia para adquirir y comprender algo, precisar su
significado, cualidades, hechos, condiciones, causas y efectos y otros
aspectos que permitan dar solución a los problemas.
B. Objetividad. Capacidad de poder eliminar los
prejuicios y subjetivismos en el análisis de los hechos o fenómenos,
así como en la propuesta de alternativas de solución a los problemas.
C. Veracidad. Capacidad para expresar la verdad de
los hechos, fenómenos o cosas, concordantes con la realidad.
D. Imaginación. Capacidad para concebir hechos,
fenómenos o cosas en general que podrían suceder en el futuro o
relaciones que aún no se han dado.
E. Iniciativa. Acción para tomar decisiones o actuar
espontáneamente, para alcanzar un fin determinado, a pesar de la
carencia de órdenes específicas o de los medios necesarios.
14
F. Discreción. Es la habilidad y la práctica para hablar
u obrar con sensatez y tacto, con el fin de evitar indiscreciones o fugas
de información en contra de la seguridad militar.
G. Entusiasmo. Interés por el trabajo. La persona
designada para realizar dichas funciones, debe poner interés y
dinamismo en el desarrollo de sus tareas, a fin de afrontar con éxito
las diversas alternativas que impone el trabajo de Contrainteligencia.
H. Formación profesional. Proceso a través del cual, el
hombre o mujer designada para realizar dichas funciones, adquiere
los conocimientos teóricos y prácticos necesarios correspondientes a
una profesión determinada.
Quinta Sección.
Capacitación y Especialización del personal de
Contrainteligencia.
33. Los mejores resultados en las actividades de
contrainteligencia se obtienen al ejecutar en conjunto los métodos de
educación formal, bajo el principio de “aprender a hacer haciendo”.
34. La preparación de analistas y agentes de contrainteligencia
consta de dos fases generales, cuyas partes se alternan hasta
completarse: capacitación y especialización académica, aunado a el
perfeccionamiento continuo en el trabajo, toda vez que es un proceso
que nunca termina, ya que dicho personal no cesará de obtener
conocimientos y experiencias, así como técnicas generales de
contrainteligencia.
35. La capacitación y especialización del personal de
analistas y agentes de contrainteligencia deben ser planeadas,
programadas y encaminadas en razón a sus funciones y de acuerdo
a la evolución de los desafíos internos y externos que enfrente el
Estado Mexicano.
15
Capítulo III
Cultura de Contrainteligencia.
Primera Sección.
Conciencia de Contrainteligencia.
36. Es la convicción que debe tener el personal que integra
las Fuerzas Armadas sobre la obligación de aplicar las medidas de
contrainteligencia, para contribuir a garantizar la seguridad del
personal, información, instalaciones, medios y actividades militares,
ya sean operativas, administrativas o logísticas.
37. Se logra a través del conocimiento y convicción; se
percibe cuando el personal militar aplica de manera voluntaria y
desinteresada las medidas de contrainteligencia que le fueron
inculcadas, en el ámbito de sus funciones.
38. La conciencia de contrainteligencia debe desarrollarse
como un hábito en todo el personal militar, desde su adiestramiento
básico en el personal de tropa y escuelas de formación de oficiales,
así como en su adiestramiento y actividades diarias, durante su
permanencia en las Fuerzas Armadas.
39. Para su logro, es necesario que todos los niveles de
mando, realicen acciones tendentes a difundir y supervisar las
medidas de contrainteligencia que debe aplicar cada integrante de
acuerdo a su función y empleo.
40. Existen factores que obstaculizan esta actividad y que van
en perjuicio de la seguridad de la información, personal, instalaciones
y operaciones militares, por lo que la o el oficial de contrainteligencia,
debe orientar sus esfuerzos en la aplicación de programas
permanentes de pláticas de concienciación que permitan modificar
dichos factores.
16
41. Todo el personal militar debe estar consciente y
convencido de que al tener acceso a información militar, debe aplicar
las medidas básicas de contrainteligencia, comunes a todo el
personal para que desde su ámbito de trabajo, coadyuve a garantizar
la seguridad militar.
Segunda Sección.
Cultura de Contrainteligencia.
42. Es el conjunto de conocimientos y experiencias que crean
un vínculo de integración para fortalecer la seguridad de la
información y actividades militares en las Fuerzas Armadas; conlleva
conocimientos, valores, principios, normas y experiencias, que de
manera consciente y habitual deben aplicarse para impedir, minimizar
o neutralizar toda actividad de una fuerza adversaria que constituya
amenazas a la seguridad militar; se transmite mediante la difusión de
la doctrina vigente en esta materia de los procesos de trabajo,
procedimientos de aplicación y marco legal establecido.
43. La cultura de contrainteligencia, está orientada a cambiar
conductas y costumbres erróneas, malos hábitos en la aplicación de
las medidas de contrainteligencia, motivadas por errores, omisiones,
deficiencias, apatía, negligencia, falta de voluntad y poca observancia
de las normas y medidas de contrainteligencia.
44. Su objetivo es crear y fortalecer la unidad de doctrina y
una conducta de seguridad preventiva en el personal militar.
45. Para consolidar la cultura de contrainteligencia en el
personal militar, se deben tomar en consideración los siguientes
aspectos:
A. Disponer de un diagnóstico que permita conocer el
nivel que guarda la cultura de contrainteligencia en el personal militar.
B. Establecer objetivos a corto, mediano y largo plazo
para consolidar la cultura de contrainteligencia.
17
C. Elaborar y aplicar un programa permanente de
pláticas que permitan crear conciencia y convicción en el personal
militar sobre la importancia de aplicar las medidas de
contrainteligencia.
D. Difundir la forma correcta de aplicar las medidas de
contrainteligencia, comunes a todo el personal militar.
E. A través de programas de supervisión, reorientar la
aplicación de las medidas de contrainteligencia por parte del personal
militar.
F. Implementar campañas de operaciones de
influencia para sensibilizar y convencer al personal militar de aplicar
las medidas de contrainteligencia, en el ámbito de sus funciones,
unificar y fortalecer la cultura de contrainteligencia y crear una
conducta y actitud de seguridad preventiva.
Tercera Sección.
Discreción, Disciplina del Secreto y Seguridad.
Subsección (A).
La Discreción.
46. La discreción es la prudencia que tiene una persona al
momento de hablar y obrar, es decir, para reservarse así mismo,
información o datos que por su propia naturaleza o clasificación, no
deban ser revelados a otras personas.
47. Una persona discreta no emite juicios, cuida su forma de
hablar, no hace preguntas inoportunas, calla ante un comentario
impertinente, guarda un secreto, no busca ser protagonista, habla con
la verdad y genera confianza, reflejo de sus valores, actitud positiva y
honesta.
48. La discreción es una cualidad que se espera de las
personas que interactúan en diferentes lugares.
18
49. En el medio militar, la discreción, debe ser parte
fundamental de cada soldado, quien debe conducirse con apego a la
disciplina y/o valores militares, así como actuar con lealtad
institucional.
50. Contrario a esta virtud, está la indiscreción, que se
caracteriza por la falta de sensatez y cordura, al actuar con falta de
tacto y que al interior de las Fuerzas Armadas, representa un acto
contrario a la disciplina militar.
Subsección (B).
La Disciplina del Secreto.
51. Esta cualidad se compone de dos palabras: disciplina y
secreto.
52. La disciplina, es la manera ordenada y sistemática de
hacer las cosas.
53. La legislación militar, define a la disciplina como la norma
a que los militares deben sujetar su conducta, tiene como bases la
obediencia y un alto concepto del honor, de la justicia y de la moral y
por objeto el fiel y exacto cumplimiento de los deberes que prescriben
las leyes y reglamentos militares.
54. El secreto, se define como la acción de ocultar algo para
que lo conozcan pocas personas.
55. En el ámbito militar, el secreto se define como un medio
para obtener la seguridad militar, a través de la aplicación de medidas
de contrainteligencia.
56. Se identifica el secreto de la documentación como el
grado de seguridad que califica a un documento militar para evitar
que su contenido sea del conocimiento de personas no autorizadas.
57. También se define el secreto de las operaciones, como
las medidas adoptadas por el mando para evitar fugas de información.
19
58. En conclusión a lo anterior, se establece que la disciplina
del secreto, es la forma en la que se aplican las medidas de
contrainteligencia para fortalecer la seguridad de la información y
actividades militares, así como la defensa y seguridad de la nación.
Subsección (C).
La Seguridad.
59. La seguridad significa libre de cualquier peligro o daño
ante cualquier circunstancia. Es la necesidad que tiene una persona
de sentirse protegida de aquello que pueda perturbar o atentar contra
su integridad física, su moral, su situación social y su economía.
60. La seguridad también se define como la condición que
busca todo ser viviente en sus actividades para poder existir,
desarrollarse y cumplir sus propósitos.
61. En las actividades militares tácticas, en las que existe
siempre una o un adversario presente, lejano o potencial, la seguridad
juega el papel más importante, ya que tiene como propósito evitar la
sorpresa de su parte; preparar y lograr la sorpresa en su contra;
asegurar la libertad de acción del mando y sus tropas; evitar o limitar
los efectos físicos, morales del fuego y otros medios de la o el
adversario en las tropas propias.
62. En materia de contrainteligencia, la seguridad busca la
protección de la información y actividades militares, ante cualquier
actividad de una fuerza adversaria que trate de dañar o atentar de
manera negativa en nuestro personal, documentación, sistemas
informáticos, comunicaciones e instalaciones militares; asimismo, en
un nivel estratégico, coadyuvar con la defensa y seguridad de la
nación.
20
Capítulo IV
Actividades de la o el Adversario.
Primera Sección.
Generalidades.
63. Como ya se estableció en el capítulo primero, una o un
adversario es a quien nos enfrentamos en el campo de batalla, así
como las personas, grupos u organizaciones que en tiempo de paz
llevan a cabo actividades para dañar a la seguridad de las Fuerzas
Armadas.
64. La fuerza adversaria normalmente actúa en contra de la
seguridad militar o de la defensa y seguridad nacional, a través de
actividades de espionaje, sabotaje, terrorismo y otras actividades
encubiertas.
65. Las actividades encubiertas que realiza la o el adversario
son normalmente ejecutadas de manera individual o en pequeños
grupos, pueden conformar redes especializadas. Sus acciones son
aparentemente aisladas y de impacto reducido, que por su
acumulación causan efectos mayores y contribuyen a alcanzar sus
objetivos.
66. Dichas actividades pueden producir daños a la integridad
física y psicológica de las personas, a las construcciones, materiales
y actividades militares, así como a la seguridad interior y exterior de
la nación.
67. Por ejemplo, una acción exitosa de espionaje de una
fuerza adversaria, en primera instancia vulnera la seguridad militar y
posteriormente le facilita al adversario, generar inteligencia y llevar a
cabo acciones para dañar la seguridad militar, la defensa y seguridad
del país.
21
68. Un acto de sabotaje normalmente causa daños materiales
a la nación y en ocasiones afecta psicológicamente a las personas.
69. Un acto de terrorismo causa daños físicos a la
infraestructura estratégica y afecta psicológicamente a las personas.
70. Las principales actividades encubiertas de una o un
adversario, son:
A. El espionaje.
B. El sabotaje.
C. El terrorismo.
D. Actividades encubiertas.
E. Actividades clandestinas.
Segunda Sección.
Consideraciones Básicas de la Contrainteligencia respecto a la
inteligencia de la o el adversario.
71. La contrainteligencia tiene presente las siguientes
consideraciones:
A. Los medios de inteligencia de la o el adversario
potencial o real, serán tanto o más eficientes que los propios.
B. La fuerza adversaria empleará los mismos métodos
usados por nuestros propios medios de inteligencia e incluso
superiores para obtener información.
C. La inteligencia no logra la información importante, a
través de un solo hecho que la revela, sino relaciona una serie de
pequeños acontecimientos aislados, individuales y a veces
insignificantes.
22
72. Los aspectos que una fuerza adversaria busca con el
despliegue de sus medios de inteligencia son los siguientes:
A. Las posibilidades y limitaciones de empleo de
nuestras fuerzas.
B. La composición, fuerza, dispositivo, armamento,
equipo, instrucción, entrenamiento, eficiencia de operación y moral de
nuestras tropas.
C. Nuestro sistema logístico y administrativo; fuentes
de abastecimiento, instalaciones de servicios, vías y medios de
trasporte, comunicación, sistemas de cómputo y otros.
D. Desarrollo alcanzado en procedimientos prácticos
con el armamento y equipo.
E. Bajas en personal y material; resultados logrados
por la actividad enemiga favorables o desfavorables.
F. Organización, funciones, métodos, fuentes y
resultados obtenidos por nuestros medios de inteligencia y
contrainteligencia.
G. Objetivos propuestos por nuestras unidades.
H. Moral de la población civil.
I. Datos biográficos de personas claves y de quienes
fungen como comandantes.
73. Entre las fuentes más importantes de las cuales una o un
adversario puede obtener información, se encuentran las siguientes:
A. Prisioneros de guerra, desertores, traidores, entre
otros.
B. Comunicaciones militares.
C. Documentos militares.
D. Fuentes abiertas.
23
E. Conversaciones indiscretas de personal civil y militar.
F. Medios tecnológicos.
Tercera Sección.
Actividades de la o el adversario.
Subsección (A)
Espionaje.
74. El espionaje es una actividad encubierta que realiza una
fuerza adversaria, mediante el empleo de espías. Se realiza para
obtener información de valor militar, político y económico, en
beneficio de una organización o estado.
75. La o el espía requiere una alta preparación técnica y
psicológica, que le permita desarrollar sus actividades, al infringir las
leyes que rigen una zona o estado determinado.
76. La o el espía se considera una persona con una gran
preparación y adiestramiento para obtener información clasificada y
sensible, valiéndose de procedimientos clandestinos o encubiertos.
77. Toda actividad de espionaje implica dos fases: la
obtención y la transmisión de información.
A. La obtención de información, se realiza de manera
física, al utilizar los sentidos de la o el espía o mediante el empleo de
medios tecnológicos.
B. La transmisión de la información, es la acción en la
que la o el espía hace llegar los datos obtenidos a su destinatario,
quien se encarga de explotarla. Normalmente, se realiza mediante el
encuentro físico, mensajería, correo postal, radio, telefonía, internet,
medios de fortuna, e inclusive se utilizan palomas o globos, entre
otros medios.
24
78. Desde la obtención de información, hasta su transmisión,
la o el espía, utiliza diversos métodos de cobertura y aplica medidas
para evitar que se le descubra.
79. La o el espía para cumplir con su cometido explota
indistintamente y de acuerdo a sus objetivos, las fuentes siguientes:
A. Personal. Esta fuente está constituida por cualquier
persona nativa, nacional o extranjera, que posee información que
tiene relación con las actividades militares o con la infraestructura
estratégica del país. Dicha persona, después de ser cooptada, ya sea
de manera deliberada o por negligencia, puede generar el robo,
extravío, destrucción, remoción de información y entregársela al
espía.
B. Documentación:
a. Los documentos constituyen una fuente
importante de información, por lo que la o el adversario
permanentemente orienta sus esfuerzos de espionaje para
obtenerlos y utilizarlos para alcanzar sus objetivos.
b. La documentación puede ser extraída, a
través de formatos escritos, gráficos, magnéticos, digitales,
fotografías, videos, negativos, audios, libros, cartas topográficas,
diapositivas o cualquier otro formato de documentos.
C. Comunicaciones. Esta fuente está constituida
principalmente por la intercepción de llamadas telefónicas y de las
comunicaciones militares.
D. Medios digitales. Está constituida por equipos,
medios, sistemas y dispositivos, a través de los cuales se recolecta,
procesa, almacena y fluye información clasificada.
E. Instalaciones. Son los bienes materiales de carácter
fijo y semifijo, empleados para realizar actividades militares, de los
cuales se obtiene información.
25
80. Para la obtención de información, el o la espía utiliza las
modalidades siguientes:
A. Observación. Es la percepción, examen o estudio
visual que hace el o la espía, de una persona, actividad, objeto o cosa
en general, entre las que se considera al personal, instalaciones y
actividades militares, así como a la infraestructura estratégica del
país, con la finalidad de obtener información de su interés.
B. Escucha. Es la acción de percibir físicamente o
mediante el empleo de medios electrónicos, comunicaciones que
hace personal militar. Esta modalidad incluye infiltraciones en
reuniones de carácter diplomático, político, económico, social o
militar.
C. Fotografía y video. Es una modalidad empleada
para captar y reproducir imágenes de personas, objetos, sucesos, o
cosas en general, que le facilitarán la obtención de información.
Incluye a personal militar clave, actividades militares e infraestructura
estratégica de la nación.
D. Compra de información. Es una modalidad que
emplea la o el espía para obtener información de personas, objetos,
documentos o material de valor militar, mediante una remuneración
económica o un beneficio particular.
E. Captación de comunicaciones. Es la obtención de
información por medios tecnológicos que permiten intervenir,
interceptar y ubicar comunicaciones.
F. Robo de información. Es la obtención ilícita de
información, material, equipo, documentos, objetos o cosas en
general de las instalaciones militares o estratégicas del país. Se
realiza de manera directa o través de colaboradores que previamente
fueron cooptados por la o el espía.
G. Corrupción. Se realiza al sobornar personal que
tienen acceso a información clasificada, ofreciendo dinero, dádivas,
favores o de otro tipo de beneficios.
26
H. Chantaje. Para poder cumplir con su cometido, la o
el espía puede presionar a la persona que tiene acceso a información
clasificada, mediante actos de intimidación, amenazas, difamaciones
o agresiones físicas, ya sea en su perjuicio o de su propia familia.
I. Secuestro. Consiste en privar de su libertad a la
persona que posee información de interés para la o el espía, con la
finalidad de obtener su cometido.
81. La o el espía para alcanzar sus fines durante la ejecución
de alguna de las modalidades antes mencionadas, tendrá que
infiltrarse, infiltrar a colaboradores o cooptar personal militar o
personas que trabajen en instalaciones estratégicas del país.
Subsección (B)
Sabotaje.
82. El sabotaje es un tipo de ataque destructivo que lleva a
cabo un grupo de personas y en ocasiones una sola en contra de
bienes materiales, ya sean propiedad individual, colectiva, estatal o
nacional, van desde la simple alteración de su función, hasta su
destrucción parcial o total.
83. El sabotaje bien desarrollado requiere de un estudio,
planeación y ejecución cuidadosa. Sus formas características son la
colocación y explosión de minas, dinamita, bombas caseras e
incendios.
84. El avance de la ciencia y tecnología incide en las
operaciones de sabotaje, permitiendo que se ejecute en forma muy
sofisticada impidiendo su detección; sin embargo, es conveniente
precisar que una operación de este tipo, puede realizarse sin
necesidad de contar con grandes y costosos recursos logísticos, al
emplear solo medios de fortuna que en ocasiones se encuentran en
el lugar del objetivo.
27
85. La ejecución de cualquier acción de sabotaje, requiere de
información de las características específicas y técnicas del objetivo
por afectar; en consecuencia el personal que realiza este tipo de actos
orientará sus esfuerzos para satisfacer estas necesidades de
información.
86. El objetivo del sabotaje3 es dañar, averiar, inutilizar y
destruir puntos vitales, siendo los siguientes:
A. Vehículos de transporte y de combate.
B. Depósitos de abastecimiento.
C. Talleres de mantenimiento.
D. Sistemas y vías de comunicación.
E. Sistemas de apoyo logístico.
F. Industrias y fábricas destinadas a apoyar el esfuerzo
de guerra.
G. Infraestructura crítica.
H. Otros objetivos de oportunidad.
87. Se debe considerar que un poco de arena, una filtración
cualquiera de combustible, un engrase mal hecho, un tornillo retirado,
un corto circuito, pedazos de madera y hierro, pueden causar
desastres irreparables e incluso entorpecer las operaciones militares,
que incidan en el éxito de una misión.
3 Secretaría de la Defensa Nacional (2014), Manual de Seguridad a Instalaciones Vitales DNM
3107, México, P. 2
28
88. Algunas actividades del sabotaje, son las que se
describen a continuación:
A. Contra ferrocarriles. Los durmientes pueden ser
dañados o arrancados, así como los rieles, un túnel ferroviario
bloqueado por el desplazamiento de algún tipo de barrera hacia el
interior del túnel, ya sea por medio de alguna explosión o el
descarrilamiento de un vagón, pueden causar grandes daños. En un
sistema en el que el peso y rigidez del equipo rodante son excesivos,
las destrucciones y averías demandan de una gran cantidad de
tiempo para los trabajos de reparación y reconstrucción.
B. Contra el sistema carretero. Este puede ser
obstruido con personas, animales, material de fortuna, árboles,
vehículos estacionados, zanjas, destrucciones de tramos con
materiales explosivos o bien el derrumbe de puentes y pasos
obligados.
C. Para obtener mejores resultados y causar el mayor
daño tanto en el sistema de abastecimiento como en el transporte en
general, las destrucciones en tramos de carreteras, así como en las
obras de arte, son especialmente remunerativas en espacios que
constituyan un paso obligado como carreteras a media ladera o
puentes con flancos no vadeables.
D. Medios de transporte marítimo y aéreo. Los buques
pueden ser averiados en los muelles, puertos marítimos, fluviales o
bien en los astilleros al encontrarse en proceso de mantenimiento o
reparación. Los aviones se pueden destruir o sabotear cuando se
encuentran posados en tierra.
E. Comunicaciones. Las tecnologías de la información,
infraestructura de comunicaciones y segmentación de redes, pueden
ser dañados sistemáticamente por medio de la inutilización de los
hilos, derrumbe de torres y postes, destrucción de transformadores,
fuentes de energía y sistemas de control satelital, entre otros.
F. Otras actividades. Almacenes de combustible,
depósitos de municiones, polvorines y arsenales, puestos de mando,
puestos de vigilancia, entre otros. Son considerados como blancos
por excelencia del sabotaje. Los vehículos de transporte o de
combate son saboteados en diversos lugares como objetivos de
oportunidad.
29
89. Las operaciones de sabotaje se caracterizan por el
empleo de modalidades y medios sumamente variados, de acuerdo
con las circunstancias, tipo y características del objetivo.
90. Las modalidades varían desde las más comunes hasta las
más sofisticadas, que se utilizan con mayor frecuencia, en razón de
la facilidad o efectos que producen, siendo las siguientes:
A. Sabotaje incendiario. Comprende todos los
procedimientos utilizables para provocar la destrucción por medio del
fuego, de acuerdo con la naturaleza del objetivo por atacar y con la
disponibilidad de material incendiable que se encuentre en la zona,
asimismo, las sustancias incendiarias son fáciles de obtener en el
mercado común o en ciertos establecimientos especializados. Las
principales razones para utilizar este tipo de sabotaje son:
a. Es el más destructivo.
b. Afecta cualquier objetivo.
c. Destruye la evidencia de huellas.
d. Demuestra apariencia de accidente.
e. Facilidad de obtención de materiales.
B. Sabotaje explosivo. Se emplea contra objetivos que
resisten a su destrucción por otros medios, particularmente cuando
esta deba ser inmediata y el blanco es de tal naturaleza que requiere
una fuerza potente y destructora para eliminarlo. Normalmente se
emplean los explosivos para obtener un efecto de interrupción o
destrucción, tales como las instalaciones de concreto o de acero, vías
de comunicación, barcos, maquinarias especiales, equipo y material
pesado, entre otros. Las razones específicas de su empleo son:
a. Destrucción inmediata.
b. Efecto psicológico en la población.
c. Cuando otros medios no puedan destruirlo.
30
d. Paralización total o parcial del objetivo.
C. El sabotaje mecánico. Emplea todos los medios
materiales no utilizados en el sabotaje incendiario o explosivo. Para
ejecutarlo tiene posibilidades ilimitadas de recursos y facilidad de
realizarlo, por lo que es más difícil de neutralizar o impedir. Puede
realizarse por una persona o grupo de personas, al utilizar
herramientas de todo tipo para llevar a cabo rupturas o fracturas,
elementos abrasivos y sustancias químicas, entre otros. Las razones
de su empleo son:
a. Disponibilidad y transporte de los medios
materiales.
b. No requiere de personal ni equipo especial.
c. En algunos casos su ejecución no deja
evidencias, limitando con ello su neutralización.
d. Simplicidad y poco tiempo para su ejecución.
D. Sabotaje informático. La o el adversario utiliza
múltiples medios para tener acceso a datos almacenados en los
sistemas informáticos, con el objeto de obtenerlos, modificarlos,
destruirlos o interrumpir su proceso de transferencia. Esta actividad
se lleva a cabo de forma individual o grupos de personas
especializadas en la materia, que sirven a los intereses de la fuerza
adversaria y que buscan obtener beneficios políticos, sociales,
culturales, étnicos, religiosos, militares, económicos o personales.
91. Algunos aspectos que considera el sabotaje para dañar
blancos de oportunidad, son los siguientes:
A. Se asegura de no ser sorprendido en la operación.
B. Procura que el blanco sufra el mayor daño posible.
C. Que con la inutilización o destrucción del mismo se
cause un trastorno, desorganización o desequilibrio.
31
92. Para alcanzar su propósito, desarrolla un sistema de
objetivos, considerando entre otros aspectos, los siguientes:
A. Obtener la sorpresa.
B. Emplea el personal mínimo necesario.
C. Dispone de especialistas para dañar cada uno de
sus objetivos.
D. Asegura la retirada.
E. Dispone del material, herramientas, armamento y
explosivos necesarios, de acuerdo al objetivo seleccionado.
Subsección (C)
Terrorismo.
93. Es el conjunto de actividades violentas, que causan daños
físicos y psicológicos en las personas, así como perjuicios en bienes,
servicios e instalaciones públicas o privadas, con el propósito de
producir temor, alarma o pánico colectivo en la población, para
perturbar la paz pública, con la intención de presionar a las
autoridades en beneficio de los patrocinadores de las acciones
terroristas 4
94. El terrorismo es una actividad que pueden realizar
elementos debidamente adiestrados como complemento a cualquier
acción subversiva o bien de manera independiente; por sus
características el terrorismo altera el orden público en forma
progresiva y en proporción a la intensidad con que se aplique.
95. Existen actividades terroristas realizadas con diversos
fines, como son los políticos, ideológicos, subversivos, delictivos y
económicos entre otros tenemos.
4 Secretaría de la Defensa Nacional (2019), Manual de Guerra Irregular y Guerra de Guerrillas
Tomo II Operaciones de Contraguerrilla y Restauración del Orden, México, P. 112
32
96. El terrorismo puede desarrollarse en cualquier ambiente,
sociedad y marco geográfico; pero el terreno donde tiene su
desarrollo y una mayor garantía de éxito, es en las grandes
aglomeraciones urbanas que pueden presentar las características
siguientes:
A. Dimensiones muy amplias, con gran desajuste entre
servicios sociales e infraestructura y las propias demandas de la
sociedad.
B. Proliferación de tensiones, inconformidades,
manifestaciones, plantones, comercio informal, sobrepoblación, entre
otras actividades, motivadas por la difícil integración de la población
que llega del medio rural, al tratar de encontrar empleo en el medio
urbano.
C. Práctica continúa de agravios entre la población,
que surge del descontento, la queja, la agresividad en los grupos
desafectos y oportunistas que son presa fácil de ideologías radicales.
D. Existencia de un gran número de objetivos
remunerativos para la acción violenta en puntos sensibles, cuya
vulnerabilidad será difícil de disminuir o bien requerir un despliegue
continuo de medios para su seguridad.
E. Propagación rápida de noticias y rumores intrigantes
con las cuales se puede influir en la opinión pública.
F. Condiciones óptimas para la acción violenta,
impunidad, facilidad de huida y ocultación posterior de los autores o
autoras.
97. Por las formas en que se desarrolla su acción y la finalidad
inmediata y particular de cada una de ellas, el terrorismo se clasifica
en:
A. Terrorismo sistemático. Procura mediante una
acción violenta e indiscriminada, crear el miedo y el terror en la
población para limitar o anular sus capacidades, alcanza a toda clase
de personas sin distinción de credos, jerarquías y profesiones,
también alcanza a toda clase de objetivos físicos.
33
B. Terrorismo selectivo. Actúa concretamente sobre
personas previamente seleccionadas por su importancia en diversos
ámbitos, no necesariamente deben desaparecer o eliminarlas para
alcanzar su finalidad; también puede actuar para inhabilitarlas o a
través de ellas, allegarse recursos de cualquier naturaleza, siendo
algunas de ellas las siguientes:
a. Las que se oponen abiertamente al desarrollo
de sus actividades.
b. Militares y civiles que han participado o
participan en operaciones o acciones de restauración del orden.
c. Las que representan algún sector del ámbito
gubernamental, político, económico, social o militar, por la función
que desempeñan dentro de la estructura del Estado.
d. Aquellas representativas de los medios de
comunicación, de la sociedad civil, de organizaciones sociales,
religiosas, culturales, laborales, empresariales, así como de partidos
políticos y aquellas que en su organización tienen influencia.
C. Cual sea la clasificación del terrorismo esta actúa en
general sobre el espíritu de la población, al crear un estado
psicológico de terror, que influye en su percepción, para canalizar a
la indiferencia o de no dar crédito a la autoridad y posteriormente
oponerse a ella.
98. El terrorismo, ya sea sistemático o selectivo puede
iniciarse simultáneamente o separadamente. Su opción depende de
la magnitud y alcance, según se dirijan sobre la población en general
o sobre personas y/o agrupaciones particulares.
99. El terrorismo presenta dos etapas:
A. Etapa destructiva. En esta etapa se infunde el terror
como medio para lograr el convencimiento de la población e influir en
su percepción, para canalizar a la indiferencia y al reclamo a la
autoridad generando desobediencia civil 5.
5 Desobediencia civil: resistencia pacífica a las exigencias o mandatos del poder establecido,
Real Academia Española. (2021). “Diccionario de la lengua española”. https://www.rae.es
34
B. Etapa constructiva. En esta etapa se explotan los
éxitos alcanzados durante la primera etapa.
100. Las características del terrorismo son las siguientes:
A. Sus integrantes se desenvuelven en la
clandestinidad.
B. La selección del personal y su adiestramiento es en
secreto.
C. Tiene necesidad de planear sus actividades.
D. Requiere rapidez y violencia en el cumplimiento de
sus objetivos.
E. Demanda de Oportunidad y coordinación de sus
acciones.
101. El terrorismo normalmente se vincula en forma estrecha a
la acción psicológica, ya que esta se le considera como un medio
eficaz para producir terror, que es el objetivo principal de este tipo de
operaciones.
102. El hecho de que este tipo de operaciones precisa de poco
personal para la obtención de éxito y de gran secreto, no
necesariamente, los terroristas, abandonan las áreas urbanas,
excepto cuando una situación comprometida lo imponga.
103. El terrorismo tanto selectivo como sistemático utiliza
variadas modalidades, las más empleadas son las siguientes:
A. Amenaza. Consiste en anunciar con actos o
palabras que se va a realizar un daño contra la integridad física o
psicológica y patrimonial de las personas. La ejecución de esta
modalidad de terrorismo tiene la finalidad de causar temor
directamente en las personas amenazadas, así como en una parte de
la población, para obtener algún beneficio, en apoyo de una o un
adversario.
35
a. Para ejecutar la amenaza, se emplea una
serie de formas y medios de comunicación, entre las que se puede
citar:
1. Telefónica.
2. De persona a persona.
3. Por carta.
4. A través de terceras personas.
5. Volantes, panfletos u otros medios de
difusión electrónicos.
b. La amenaza en algunos casos puede estar
orientada a la eliminación de la persona; en otros casos, dicha acción,
estará empleada para la obtención de ciertos beneficios para el
terrorista. En este último, se ubicarán entre otros, la obtención de
recursos económicos y el cambio de actitudes de las personas que
por la función que realicen en la sociedad y que se oponen a las
acciones de una fuerza adversaria y muestran su apoyo a las fuerzas
del orden.
B. Homicidio.
a. Es una modalidad que utiliza el terrorismo para
privar de la vida a una persona o grupos de personas, con
premeditación, alevosía y ventaja. Esta modalidad la emplea
generalmente el terrorista en contra de personalidades importantes
del país, por ser opositores a su ideología o por su influencia en la
sociedad.
b. El homicidio se realiza a través de una serie
de medios, de cuales, el que mayor impacto produce en la opinión
pública, es aquel que se ejecuta empleando explosivos en diversas
modalidades, tales como: coche bomba, sobres bomba, entre otros.
36
C. Otras actividades intermedias.
Existen otras modalidades intermedias entre la
amenaza y el homicidio, que puede utilizar el terrorismo. Entre ellas
podemos mencionar los secuestros y la captura de rehenes; los
primeros pueden ser realizados con múltiples fines, desde la
materialización de una amenaza para causar terror en el grupo al que
pertenece la o el secuestrado, pedir grandes sumas de dinero a
cambio de su integridad física, pudiendo llegar a privarle de la vida;
por otra parte, la captura de rehenes, tiene como finalidad, presionar
a las autoridades para que cedan a las peticiones o exigencias del
grupo de captores.
Subsección (D)
Otras Actividades Encubiertas.
104. Durante la ejecución de operaciones de carácter militar y
de restauración del orden, existen actividades clandestinas que
realiza el adversario que difieren en función de su finalidad y forma
del espionaje, sabotaje y terrorismo, siendo las principales las
siguientes:
A. Creación y funcionamiento de un organismo que
conducirá las actividades de extraordinaria importancia para el
personal adversario, que servirá como el centro rector para sus
actividades.
B. Creación y funcionamiento de organización(es) de
fachada.
C. Promoción de huelgas y paros laborales para alterar
el orden interno.
D. Acciones de agitación y propaganda para
adoctrinamiento, inducción a la indiferencia por la función pública,
resistencia pasiva, desobediencia civil y ataques contra el gobierno,
Fuerzas Armadas, corporaciones policiacas, iglesia, entre otros.
37
E. Preparación clandestina de disturbios.
F. Creación y funcionamiento de centros o escuelas
clandestinas de preparación de activistas.
G. Formación de redes de informantes.
105. Las principales actividades encubiertas contra la
seguridad, no constituyen necesariamente un orden secuencial de
realización, siendo en la práctica muy variado el desarrollo de cada
actividad.
106. Por razones obvias, la creación de la organización,
consejo o grupo da inicio a las actividades encubiertas de una o un
adversario y constituye el centro principal del grupo al que se enfrenta
a la autoridad del estado.
107. La infiltración del personal adversario en las instituciones
públicas y privadas del país, constituyen un procedimiento que le sirve
en la mayoría de las actividades descritas para el logro de los
objetivos de la fuerza adversaria.
38
Capítulo V
Medidas de Contrainteligencia.
Primera Sección
Clasificación de las medidas de Contrainteligencia.
108. Las Medidas de Contrainteligencia (MCI), son las
actividades preventivas y reactivas que una vez ejecutadas, permiten:
A. Detectar, identificar, prevenir, impedir, minimizar y/o
neutralizar, acciones de la o el adversario que constituyen amenazas
a la seguridad de la información, personal, instalaciones y actividades
militares.
B. Detectar vulnerabilidades en los sistemas de
seguridad propios.
C. Identificar y analizar los riesgos que representan las
amenazas en relación con las vulnerabilidades.
D. Proponer alternativas de solución para coadyuvar
con la protección a la fuerza.
109. Las medidas de contrainteligencia se clasifican en:
A. Medidas pasivas.
B. Medidas activas.
C. Medidas de engaño.
39
Segunda Sección
Medidas Pasivas.
110. Tienen la finalidad de prevenir, impedir y neutralizar
acciones de espionaje, sabotaje, terrorismo y otras acciones
encubiertas, que el personal adversario realiza para afectar la
seguridad de la información y actividades militares.
111. Las Medidas Pasivas de Contrainteligencia (MPCI), tienen
las características siguientes:
A. Tienen carácter eminentemente defensivo.
B. Son llamadas pasivas porque están a la espera de
impedir o minimizar las acciones hostiles de la fuerza adversaria.
C. Protegen la información y actividades militares de
los actos de espionaje, sabotaje, terrorismo y otras acciones
clandestinas y encubiertas del personal adversario.
D. Se aplican como resultado de un diagnóstico y
elaboración de un estudio de contrainteligencia, en los niveles
estratégico, operacional y táctico, así como en todas las unidades,
dependencias e instalaciones y organismos circunstanciales.
E. Se aplican de manera permanente como parte de
las actividades militares, sean estas operativas, administrativas o
logísticas.
F. Su aplicación es responsabilidad de todo el personal
militar y la supervisión en las unidades tipo corporación, es facultad
de las y los comandantes en sus diferentes niveles, así como de los
titulares y jefas o jefes de área en el resto de los organismos militares.
G. Se convierten en normas y se incluyen en
procedimientos sistemáticos de operar, directivas, manuales y
reglamentos.
40
H. Se pueden complementar con medidas de engaño,
con la finalidad de contribuir con el logro de la misión u objetivos
establecidos.
112. La personal responsable de concebir, preparar, coordinar
y supervisar las medidas pasivas de contrainteligencia, es la o el
comandante, a través de su oficial de contrainteligencia.
113. Estas medidas están ligadas a la protección inmediata del
personal, documentación, sistemas informáticos, comunicaciones e
instalaciones militares.
114. En términos generales, la aplicación de las medidas
pasivas de contrainteligencia tiene dos fases: planeación y ejecución
que inician con el diagnóstico correspondiente.
Tercera Sección
Medidas Activas.
115. Las Medidas Activas de Contrainteligencia (MACI). Son
aquellas medidas de contrainteligencia específicas, que son de
carácter eminentemente ofensivo y tienen la finalidad de buscar e
identificar las amenazas para impedir su acción antes de su ejecución
116. Las MACI son diseñadas para neutralizar el esfuerzo
multidisciplinario todas las disciplinas usadas para recolectar
inteligencia como HUMINT, SIGINT, IMINT. y los esfuerzos hostiles
como el sabotaje, subversión y terrorismo por parte de una fuerza
adversario.
117. Las MACI incluyen contraespionaje, contrasabotaje,
contrasubversion, contraterrorismo, contrareconocimiento, ocultación, y
operaciones de engaño y varían en cada misión así como en las
capacidades de la unidad.
41
118. Estas medidas tienen las siguientes características:
A. Tienen carácter eminentemente ofensivo, ya que no
esperan a que la o el adversario actúe, sino que se adelanta a su
acción, impidiéndola o neutralizándola antes de su ejecución.
B. Son aplicadas como consecuencia de una intensa
labor de búsqueda de información para detectar con oportunidad
acciones de personal adversario que representan amenazas a la
seguridad de la información y actividades militares.
C. Estas medidas las desarrollan organismos
especializados de contrainteligencia.
D. Se planean y aplican para atender de manera
específica, actividades de una o un adversario en cualquiera de sus
modalidades, sean de espionaje, sabotaje o terrorismo.
E. Estas se pueden aplicar al interior y exterior de un
organismo.
119. Detectar las áreas susceptibles en las que se puedan
realizar actividades de espionaje, sabotaje, terrorismo u otras
actividades encubiertas.
120. En base a esa detección, identificar a los actores o
autores y encontrar las pruebas de su actividad clandestina.
121. Realizar las operaciones que sean necesarias para
impedir, minimizar o neutralizar sus actividades.
122. En relación a lo anterior se pueden identificar tres fases
indispensables en las MACI:
A. Detección. (descubrir la presencia de algo, que no
era patente) Esta fase consiste en conducir una acción permanente
de búsqueda de indicios que permitan deducir que en determinada
área hay una actividad de espionaje, sabotaje, terrorismo u otras
actividades encubiertas de la fuerza adversaria.
42
B. Identificación. (reconocer si una persona o cosa es
la misma que se supone o se busca) En esta fase se consideran las
posibilidades de la o el adversario, con base a las vulnerabilidades
detectadas, para identificar personal clave en las áreas sensibles
susceptibles de actividad de espionaje, sabotaje, terrorismo u otras
actividades encubiertas.
C. La intervención.
a. Una vez que se identificó a la persona
agresora que está o va a efectuar actividades de espionaje, sabotaje,
terrorismo u otras actividades encubiertas en contra de nuestra
seguridad.
b. Se debe realizar una operación que tiene por
objeto intervenir, esto es, imponer la autoridad para impedir,
minimizar o neutralizar la acción hostil antes que sea efectuada, para
llevar a cabo la intervención se desarrollan las tareas siguientes:
1. Planeo de la operación. Al identificarse a
quien realiza la agresión y obtenida la evidencia de sus actividades y
las pruebas pertinentes, se debe formular una estimación de situación
y el plan para realizar las operaciones que permitan minimizar o
neutralizar las actividades del personal adversario antes de su
ejecución en nuestra contra.
2. La ejecución. Consiste en la puesta en
práctica del plan de operaciones formulado en la tarea anterior que,
tiene por objeto minimizar o neutralizar las actividades de espionaje,
sabotaje, terrorismo u otras actividades encubiertas, antes de que
sean realizadas en nuestra contra; y
3. Evaluación. Al término de la ejecución del
plan de operaciones, es una práctica muy conveniente evaluar todas
las acciones de planeo y ejecución para detectar los errores y
aprovecharlos para mejorar nuestras acciones en próximas
ocasiones.
43
123. Normas de empleo de las medidas activas de
contrainteligencia:
A. Estar imbuidas de un espíritu ofensivo; esto es, no
deben esperar pasivamente a que la o el agresor intente actuar, sino
adelantarse a su acción para impedirla, minimizarla o neutralizarla
antes de que se realice.
B. Tener una ejecución sorpresiva para evitar que los
autores o actores escapen a nuestra intervención por medio de:
a. Máximo empleo del secreto.
b. Desarrollo encubierto.
c. Empleo de medidas de engaño (cuando sea
necesario).
d. Informar a la superioridad de manera veraz,
oportuna y concisa.
e. La inmediata entrega del caso a la autoridad o
instancia correspondiente, con el objeto de garantizar la rapidez en la
ejecución.
f.
En el concepto de que pueden existir casos en
que la rapidez no sea imprescindible, principalmente en el
contraespionaje.
C. Deben ser motivo de un planeamiento detallado y
una ejecución minuciosa y coordinada, para la realización de
operaciones de intervención, casi siempre de nivel táctico.
D. Es imprescindible, disponer de la inteligencia
adecuada, que debe ser suficientemente detallada y oportuna.
E. La inteligencia será proporcionada por los escalones
superiores o del mismo nivel y adicionalmente de la que generan sus
propios órganos de búsqueda, incluyendo su red de informantes.
44
F. Aplicación de las MACI es acorde a la problemática
particular de cada Mando Territorial.
G. El personal de oficiales de contrainteligencia de
Región, Zonas Militares, así como las y los designados a Organismos
circunstanciales, serán quienes inicialmente aplicarán las MACI, para
ello deberán contar con el suficiente personal calificado, así como el
equipamiento necesario para su desempeño.
Cuarta Sección
Medidas de Engaño.
124. Se entiende por estas medidas, a las acciones que se
planean y aplican para desviar la apreciación de la fuerza adversaria
sobre las actividades militares.
125. Se llevan a cabo mediante la manipulación del
entendimiento de la realidad y se busca que la o el adversario adopte
acciones que beneficien el cumplimiento de la misión de las fuerzas
amigas.
126. El Engaño Militar (ENMIL), se clasifican como sigue:
A. Engaño estratégico. Se realiza durante tiempo de
guerra o de paz, en donde los estados intentan disfrazar su estrategia
diplomática y militar, ya sea para confundir o engañar a sus
adversarios; participa en los niveles de decisión más elevados de una
nación, siendo realizado por agencias militares y civiles.
B. Engaño operacional. Realizado en el Teatro de
Operaciones para identificar los centros de gravedad operacionales
del personal adversario (políticos, militares, ideológicos,
psicológicos.); se ejecuta para que el resultado táctico de las batallas
y conflictos sea favorable; su objetivo es influenciar las decisiones de
las y los comandantes adversarios antes de iniciarse la batalla.
45
C. Engaño táctico. Son las acciones para lograr la
sorpresa en el campo de batalla, dividiéndose en:
a. Engaño activo. Diseñado para que la fuerza
adversaria lo descubra.
b. Engaño pasivo. Ideado para ocultar
características propias. Relacionado con la seguridad de las
operaciones.
127. Principios del ENMIL. Generalmente son aplicables a
todas las operaciones de engaño militar y tienen la finalidad de:
A. Orientarse en el centro de gravedad (CdG). El
engaño debe contribuir directamente a la misión.
B. Conocer al blanco. Mientras más se conozca sobre
el blanco, mayor el efecto que se pueda lograr y las posibilidades de
éxito serán mejores.
C. Minimizar la falsedad. Mientras menos se base el
engaño en la ilusión, mayores serán las posibilidades de éxito.
D. Utilizar la verdad. Es mucho más simple hacer que
el engaño se ajuste a las creencias del blanco que hacer que el blanco
acepte una realidad inesperada como verdad.
E. Emplear la variedad. El blanco debe recibir cada
elemento de información clave, tanto verdadero como falso, a través
de fuentes múltiples.
F. Ajustarse al tiempo disponible. La planeación y
ejecución del engaño militar deben ajustarse al tiempo disponible
para que ambos lados “desempeñen su parte” en el engaño.
G. Ser responsable del riesgo. El riesgo inherente a la
operación de engaño se mide por las pérdidas que pueden resultar
de su fracaso.
46
H. Mantener seguridad. Las operaciones de engaño no
pueden ser exitosas sin una seguridad efectiva.
I. Evitar resultados fortuitos. La información que cae
en manos del blanco debe presentarse de tal manera que su
recopilación parezca legítima en relación a las prácticas de seguridad
de quien origina el engaño.
J. Centralizar el control. La complejidad y sensibilidad
de las operaciones de engaño militar exigen control centralizado.
K. Estas medidas aprovechan los sistemas, procesos y
capacidades de información de la fuerza adversaria.
128. El engaño se puede desarrollar mediante la disimulación
y/o la simulación para aumentar o disminuir la ambigüedad de la
situación en la percepción del blanco a engañar.
A. La disimulación. Es una operación furtiva que oculta
la actividad verdadera y constituye el objetivo del engaño (no es más
que el camuflaje).
B. La simulación. Ocurre cuando intencionalmente se
refleja una falsedad de tal manera que esta parezca un objeto,
actividad o creencia reconocible o aceptada. Puede ser expresada a
través de actividades imaginarias, tales como el uso de señuelos en
el área de reunión.
C. Ambigüedad creciente. se lleva a cabo para
provocar acciones adversarias específicas (o inacción) basado en
una creencia sólida pero imperfecta de que existe una cierta
condición.
D. Ambigüedad decreciente. Lleva al blanco del
engaño a un estado de certidumbre elevado sobre la situación aún y
cuando lo que se le haya llevado a creer que es cierto, no lo es.
129. Las medidas pasivas, activas y de engaño, a pesar de
contar con fines diferentes, se complementan entre sí y permiten
fortalecer la seguridad de la información y actividades militares.
47
130. Ejemplo de una medida de engaño. Para proteger a un
avión de combate contra la inteligencia y el sabotaje de una o un
adversario, se pueden aplicar las medidas de contrainteligencia
siguientes:
A. Disimulación. Se refuerzan las medidas pasivas, al
ejecutar un enmascaramiento o camuflaje que ocultan al avión real
de la observación, lo que crea en la o el adversario una percepción
de “ambigüedad decreciente”.
B. Simulación. Se logra al construir un avión idéntico
pero de otro material, para que la o el adversario tenga la certidumbre
de que existe en ese lugar uno real, lo que crea una percepción de
“ambigüedad decreciente”.
131. Durante las operaciones los esfuerzos de engaño se
encaminarán a que el personal adversario tenga la certeza que una
operación ofensiva, se llevará a cabo en cierta área o lugar
determinado, para crear falsos conceptos de la verdadera situación e
intenciones propias.
132. Ejemplos de medidas de engaño en operaciones
ofensivas:
A. Simulación del avance de tropas en la obscuridad.
Mediante el uso de vehículos equipados con altavoces, los cuales
transmiten sonidos de un convoy de vehículos de oruga/rueda que se
acerca a la zona de reunión imaginaria. Además pueden arrastrar
ramas de árboles para levantar polvo durante las noches de luna para
simular el movimiento de un convoy, para crear en la fuerza
adversaria una ambigüedad decreciente.
B. Simulación de configuraciones de luces y sonidos
en la zona de reunión imaginaria. Indica que está siendo ocupada y
crea en la fuerza adversaria una ambigüedad decreciente.
48
C. La impresión de documentos personales de las
tropas amigas (órdenes de movimientos), colocados en áreas
adyacentes a la zona de reunión vedada. Proporciona a una fuerza
adversaria información sobre el orden de batalla, basada en unidades
que no existen, lo que da tiempo a que la o el adversario se confunda
y retrase una decisión crítica, o que simplemente tome la decisión
equivocada, lo que crea en el personal adversario una ambigüedad
creciente.
133. Durante una operación defensiva, el engaño es usado
para encubrir la verdadera ubicación de nuestras tropas en la zona
de operaciones para despistar a una o un adversario. El crear blancos
falsos que sean creíbles, hace que éste derroche sus esfuerzos de
reconocimiento y su poder de fuego.
134. Ejemplos de medidas de engaño en operaciones
defensivas.
A. El establecimiento de señuelos, mediante la
elaboración de instalaciones imaginarias y posición de personal
militar, complementada mediante la reproducción de sonidos, por
medio de altavoces, para crear en la fuerza adversaria una
ambigüedad decreciente.
B. Amplificar el sonido del movimiento de las unidades
con sonidos de vehículos y voces de tropas, para que se perciba el
arribo de refuerzos y crear en la fuerza adversaria una ambigüedad
decreciente.
C. Diseminar rumores de manera deliberada sobre los
refuerzos esperados y ataques planeados, para crear en el personal
adversario una ambigüedad creciente.
49
Capítulo VI
Medidas Pasivas de Contrainteligencia.
Primera Sección.
Medidas Pasivas de Contrainteligencia relativas al Personal.
135. Algunas personas poseen información de funciones y
actividades importantes o clasificadas, que se realizan en el campo
político, económico, social y militar, por lo que serán objeto de los
esfuerzos de búsqueda de información con fines de inteligencia por
parte del personal adversario, motivo por el cual se requiere aplicar
las medidas pasivas de contrainteligencia.
136. Las medidas pasivas relativas al personal comprenden
aquellas acciones preventivas o defensivas que una vez ejecutadas,
impiden, minimizan o neutralizan las acciones de espionaje,
terrorismo y otras actividades encubiertas o clandestinas del personal
adversario.
137. Están orientadas a contrarrestar las acciones de
espionaje de la o el adversario, quién normalmente aprovecha
algunas características propias del ser humano, como las que se
mencionan a continuación:
A. Extroversión. Las personas extrovertidas, son
fácilmente conducidas a proporcionar de manera voluntaria, diversos
datos de los que tenga conocimiento, a personas ajenas o que no
están autorizadas para conocerlos; esta situación, se debe a que el
entusiasmo que manifiesta en sus pláticas y que no le permite
controlar sus ideas, convirtiéndose en presa fácil de cometer
indiscreciones o fugas de información.
B. Amor propio. Es la autoestima que toda persona
tiene en mayor o menor medida y que hábilmente puede ser
explotada por una o un adversario para obtener información de su
interés.
50
C. Orgullo. Es un exceso de estimación, que puede
generar vanidad u ostentación; induce al personal a revelar
información sensible, a personas no autorizadas.
D. Rencor. Es un sentimiento arraigado y tenaz que
hace que algunas personas por dañar a otras, lleguen al extremo de
revelar información clasificada a una o un adversario.
E. Apetito sexual. Este aspecto puede ser hábilmente
explotado por la o el adversario para obtener información clasificada,
al recurrir inclusive, al chantaje, extorsión o robo.
F. Desafecto. Es una circunstancia en la que se pierde
la confianza y lealtad, al mostrar mala voluntad hacia una persona,
causa o institución. Esta situación puede ser explotada por personal
adversario para obtener información sensible o lograr que nuestro
personal participe activamente en actividades ilícitas.
G. Otras predisposiciones. El alcoholismo, drogadicción
y las preferencias o desviaciones sexuales, entre otras,
recurrentemente son explotados por una o un adversario para inducir
a nuestro personal a proporcionarle información sensible.
138. Las medidas pasivas de contrainteligencia relativas al
personal, se establecen y aplican para hacer frente a las actividades
del personal adversario, principalmente las relacionadas con el
espionaje.
139. Todo el personal militar de cualquier jerarquía, debe estar
consciente y convencido de aplicar de manera permanente las
medidas pasivas de contrainteligencia, con el objeto de evitar verse
expuesto por las acciones de una fuerza adversaria.
140. Es necesario que el personal militar, identifique e informe
sobre sus compañeras y compañeros, sin excepción de jerarquías,
que de manera deliberada o irresponsable, proporcione información
al personal adversario.
51
Subsección (A)
Medidas Pasivas de Contrainteligencia para enfrentar el
Espionaje
141. Estas medidas están destinadas a detectar, identificar,
prevenir, impedir, minimizar y/o neutralizar las actividades de
espionaje de una fuerza adversaria, tienen como objetivo a nuestro
personal en general. Estas actividades se encuentran descritas en el
párrafo 52 del presente manual. El personal que pudiera contar con
información clasificada, está expuesto a la acción del espionaje.
142. Para la obtención de información, él o la espía utiliza una
serie de modalidades, las más comunes son las siguientes:
A. Observación.
B. Escucha.
C. Fotografía y video.
D. Compra de información.
E. Captación de comunicaciones.
F. Robo de información.
G. Corrupción.
H. Chantaje.
I. Secuestro.
143. En el párrafo 80 de este manual, se encuentra la
explicación detallada de estas modalidades.
52
144. Las medidas pasivas de contrainteligencia que se deben
aplicar para proteger al personal de las modalidades indicadas en el
párrafo anterior comprenden:
A. Selección de personal.
B. Adiestramiento.
C. Observación constante o periódica del personal.
D. Medidas para enfrentar el espionaje.
E. Actitud en caso de captura por la o el adversario.
F. Control del movimiento de tropas y civiles.
G. Control de visitantes y corresponsales de prensa.
H. Medidas tácticas de contrainteligencia.
145. La contrainteligencia coadyuva en el proceso de
selección, para detectar e identificar a personas que motivadas por
alguna de las modalidades de espionaje de la fuerza adversaria,
pretendan ingresar a las Fuerzas Armadas para vulnerar la seguridad
de la información y actividades militares por lo que se realizan las
medidas siguientes:
A. Previo a causar alta en las Fuerzas Armadas, se
verifican los datos biográficos del personal aspirante.
B. Se coadyuva en la selección de personal al que se
le asignarán responsabilidades, misiones o actividades sensibles, así
como el manejo de información clasificada y reservada.
146. El proceso de selección, es una medida pasiva que tiene
un amplio espectro y se aplica para hacer frente al espionaje, por lo
que desde el punto de vista de la contrainteligencia, la selección de
personal, se realiza mediante las siguientes evaluaciones:
A. Evaluación Básica. Permite analizar los datos
proporcionados por la persona que por cualquier razón pretenda
ingresar o formar parte de las Fuerzas Armadas, esta se lleva a cabo
por la o el reclutador al iniciar el proceso de alta de una o un aspirante.
53
B. Evaluación Especial. Comprende un análisis
detallado de los datos que representen un factor de riesgo para la
seguridad de la información y actividades militares, la realiza el
personal especialista en contrainteligencia.
147. La evaluación básica o especial realizada al personal, a
pesar de que haya acreditado su idoneidad, no garantiza que esta
condición sea permanente durante su estancia en el Instituto Armado,
por lo cual es necesario observar constantemente su
comportamiento, a fin de detectar posibles conductas negativas que
puedan generar riesgos que afecten la seguridad de la información y
actividades operativas, logísticas y administrativas.
148. Los aspectos que se deben observar durante la
evaluación, son los siguientes:
A. Comportamiento y conducta laboral.
B. Indicios de enriquecimiento ilícito.
C. Conducta civil.
D. Discreción en el manejo de información.
E. Posibles actividades ilícitas.
149. La seguridad, en el manejo de la información, a través de
los medios de comunicación, reviste primordial importancia para
garantizar las actividades militares.
150. Por esta razón, la contrainteligencia se involucra en los
procedimientos de control de visitantes y representantes de los
medios de comunicación.
151. La seguridad se vulnera cuando existen errores,
deficiencias o negligencia en los procesos de control de visitantes o
representantes de los medios de comunicación, por lo que, es
necesario su identificación, registro y acreditación antes de que
proporcionar alguna información.
54
152. Este personal debe ser sujeto de medidas de
contrainteligencia para confirmar o descartar posibles factores de
riesgo a la seguridad de la información y actividades militares.
153. Todos los artículos, comentarios, películas, grabaciones y
otro material que obtengan como resultado de sus actividades, deben
ser analizados para evitar que contengan información sensible,
clasificada y reservada.
154. El control de las y los representantes de los medios de
comunicación, se sujeta a las disposiciones que expide la Secretaría
de la Defensa Nacional.
155. Es necesario que la o el oficial de contrainteligencia
mantenga coordinación con el vocero asignado para el control y
seguimiento del personal representante de los medios de
comunicación.
Subsección (B)
Medidas Pasivas de Contrainteligencia para enfrentar al
Terrorismo.
156. Estas medidas de carácter preventivo, están destinadas
para proteger al personal militar de actos terroristas que la fuerza
adversaria pretenda realizar.
157. Las medidas pasivas que se deben aplicar, en relación
con las modalidades del terrorismo, son las siguientes:
A. Conocimiento de las acciones terroristas.
a. Detectar con oportunidad indicios o evidencias
de actividades que puedan repercutir en actos terroristas por parte de
una o un adversario.
b. Identificar los medios, recursos, estructuras
que puedan ser empleadas por personal adversario para cometer
actos terroristas.
55
B. Evitar actos rutinarios.
a. Evitar por todos los medios posibles, realizar
las actividades y transitar por itinerarios de manera rutinaria para
evitar la observación por parte del personal adversario.
b. Un o una terrorista por su osadía y fanatismo
es sumamente peligroso, pero también, es una persona que comete
errores, al ponerse nervioso e incluso, puede sentir pánico; por lo que
se debe estar alerta para detectar estas condiciones.
C. Medidas en el domicilio y en el lugar de trabajo.
a. En el domicilio.
1. Instalación de puntos adecuados de
iluminación.
2. Las puertas de acceso deben ser
sólidas, con cierres seguros y dotadas de una mirilla que permita
dominar un área amplia.
3. Contar con una agenda cerca del
aparato telefónico, que incluya el número de la unidad de policía más
cercana, estación de bomberos, cruz roja y de sus vecinos
inmediatos.
4. Evitar la rutina en cuanto a horarios de
salida y de entrada al domicilio.
5. Si se mantiene a personal de empleados
en el domicilio, estos deberán ser de la máxima confianza, para lo
cual habrá que ser escrupuloso en su selección, informándose
plenamente sobre su conducta personal, antecedentes y referencias.
6. Negar el acceso al domicilio a personas
extrañas.
7. Por ningún motivo proporcionar
información personal o telefónica sobre familiares.
56
8. Desconfiar de recados y atenciones de
personas desconocidas.
9. Al recibir paquetes sospechosos, evitar
abrirlos, colocándolos en lugares apartados hasta verificar su
procedencia y contenido.
10. Evitar la entrada al domicilio de personal
“operario” y “técnico” que no haya sido requerido con antelación.
11. En caso de observar la presencia de
personas o vehículos extraños que merodean el domicilio, se informe
a las autoridades correspondientes.
12. Antes de salir de casa, observar desde
la ventana para detectar alguna situación irregular en su entorno.
13. Antes de ingresar a su domicilio,
observar a ambos lados para detectar cualquier situación extraña.
b. En el lugar de trabajo (oficinas).
1. Cuando llegue a su oficina, inspeccionar
los muebles existentes en ella y del local en sí, con el objeto de
identificar dispositivos electrónicos, paquetes u otro objeto ajeno al
lugar.
2. Evitar que su escritorio, se encuentre
junto a ventanas que estén orientadas hacia algún edificio o azotea.
3. Mantener sistemas de alarma para
casos de emergencia.
4. Verificar que no dejen ningún objeto
olvidado.
5. Evitar proporcionar información sensible
por teléfono a personas desconocidas.
57
6. Informarse sobre la conducta civil del
personal.
7. Mantener un control de acceso de las
visitas.
c. Medidas contra atentados desde vehículos.
1. Estar siempre alerta, observar lo que
ocurre en el trayecto, hacia todas direcciones.
2. Tomar una actitud defensiva ante la
presencia de motociclistas, especialmente si son dos personas.
Generalmente son utilizadas para realizar agresiones.
3. Cambiar la dirección de su recorrido,
cuando detecte por el espejo retrovisor la posibilidad de que un
vehículo lo esté siguiendo. Cuando la persona atacante llegue a estar
junto a su automotor será muy tarde para efectuar una maniobra
evasiva.
4. Mantener una distancia adecuada con
relación al vehículo que va adelante del suyo, esto le permitirá realizar
una maniobra eventual.
5. Ante la sospecha de una persecución se
deberá tratar de eludir a quienes son sus perseguidores; si continúa
la acción, se deben identificar las características más sobresalientes
del vehículo y dirigirse a la unidad policial o militar más cercana.
6. Si la agresión es inminente, agáchese o
tírese al piso del vehículo.
7. El aumento de velocidad como
procedimiento de engaño solo tiene valor cuando permite ganar
algunos segundos adicionales, antes de adoptar una segunda acción.
La velocidad excesiva disminuye la posibilidad de adoptar medidas e
incrementa la posibilidad de un accidente.
58
8. Si sospecha que es víctima de
persecución evite colocarse detrás de vehículos lentos (autobuses,
camiones), con el fin de tener libertad de maniobrar.
9. Conocer bien su vehículo, sobre lo que
puede hacer y sus limitaciones.
10. Tener presente que el modo de operar
del personal terrorista, es normalmente con dos vehículos, uno para
obstaculizar la marcha del vehículo de la víctima y el otro para
efectuar los disparos.
11. La agresión generalmente se efectúa
contra el lado izquierdo del vehículo, donde se ubica la personal que
conduce y se lleva a cabo en lugares en los que existen calles
transversales, de fácil acceso para garantizar su retirada o escape.
Segunda Sección
Medidas Pasivas de Contrainteligencia relativas a la
Documentación
158. Un documento es la constancia o testimonio escrito de un
hecho o circunstancia.
A. Está se representa por expedientes, reportes,
estudios, actas resoluciones, oficios, correspondencia, acuerdos,
directivas, directrices, circulares, contratos, convenios, instructivos,
notas, memorandos, estadísticas o bien cualquier otro registro.
B. Podrá estar en cualquier medio, sea escrito,
impreso, sonoro, visual, electrónico, informático u holográfico.
C. Constituye una fuente importante de información
para la fuerza adversaria.
59
159. Las MPCI relativas a la documentación, comprenden las
acciones que una vez ejecutadas, impiden, minimizan o neutralizan
las actividades de espionaje y sabotaje de la o el adversario, por lo
que son de aplicación permanente, ya que no se puede precisar el
momento en el que la o el adversario actuará, debiendo realizar entre
otras las acciones siguientes:
A. Responsabilidad. Es el sentimiento que adquiere el
personal militar para proteger la información clasificada y reservada a
la que tiene acceso. Se adquiere mediante el conocimiento y
experiencia en la aplicación de las medidas pasivas de
contrainteligencia.
B. Selección del personal. El personal que tiene
acceso a información sensible, clasificada y reservada, debe ser
objeto de una cuidadosa selección, con base en el perfil de puesto y
valores axiológicos, de lealtad, integridad, discreción, honestidad y
honorabilidad.
C. Adiestramiento del personal. Consiste en la
aplicación de programas de capacitación sobre las medidas de
contrainteligencia, al personal que tiene a cargo la documentación
sensible, clasificada y reservada, con la finalidad de crear conciencia
y cultura de seguridad y contrainteligencia.
D. Limitación de acceso. Se debe evitar el acceso de
personal ajeno a las áreas en las que se resguarda la documentación
clasificada.
E. Resguardo y custodia. La documentación que
contenga información sensible, clasificada y reservada, será
resguardada y custodiada, bajo medidas de control, seguridad y
contrainteligencia, en un lugar especial, con apego a los
procedimientos establecidos por la Secretaría de la Defensa
Nacional.
F. Control de la documentación.
a. Bajo ninguna circunstancia debe facilitarse a
persona alguna, documentos para su consulta, sin que esté
autorizada y facultada por la autoridad correspondiente.
60
b. Cualquier persona que sustraiga del archivo
de manera deliberada o dolosa, o en su defecto, oculte o destruya
expedientes, documentos o parte de ellos, se la sancionará conforme
a lo prescrito en las leyes y reglamentos militares.
c. Con la finalidad de llevar un estricto control de
la documentación; en cada área de trabajo se contará con una libreta
de registro.
G. Clasificación de la información. Es la designación
que se le asigna, en relación con su importancia y naturaleza,
otorgándole de esta manera un grado de seguridad, de acuerdo con
la normativa establecida en la ley general de la materia y en la
doctrina vigente.
a. Las leyes Federal y General de Acceso a la
Información Pública Gubernamental, así como su reglamento y
criterios, establecen la clasificación “confidencial”, así como los
tiempos de “reserva” que se le puede asignar a la información, de
acuerdo a su importancia y consecuencias que puede generar.
b. La doctrina militar, establece la clasificación
de “Muy secreto”, “Secreto” y “Confidencial” para la documentación
que se genera en las unidades, dependencias e instalaciones
militares.
160. Autoridad para clasificar los documentos.
A. Las leyes General y Federal de Acceso a la
Información Pública Gubernamental, establecen que el responsable
de clasificar la información son los titulares de las oficinas
administrativas.
B. La doctrina militar, describe que quienes tienen la
responsabilidad de clasificar la información son las y los comandantes
en sus diferentes niveles.
C. La responsabilidad de la clasificación de “Muy
secreto” y “Secreto”, corresponde a las y los funcionarios de la
Secretaría de la Defensa Nacional, mandos territoriales, titulares de
las Armas y Servicios y Agregadurías Militares.
61
D. La clasificación “Confidencial”, es responsabilidad
de las mismas autoridades, así como de comandantes, jefas, jefes,
directoras y directores de unidades, dependencias e instalaciones
subordinadas.
E. Las autoridades responsables designarán a
personal idóneo y capacitado para que colabore en una adecuada
clasificación de la información.
F. En campaña, quienes estén al mando de unidades,
se apoyarán para clasificar la información en las Jefaturas de Sección
de su Estado Mayor o de su Grupo de Comando, según corresponda.
161. Reglas para la clasificación de documentos. Cada
documento debe clasificarse, de acuerdo con su contenido y su
importancia.
A. La clasificación en archivo o legajo de documentos
unidos físicamente, debe ser la correspondiente al de mayor
graduación.
B. Las notas de envío deben ser clasificadas con el
mismo grado que le corresponda.
C. Un legajo formado por diversos documentos, lleva
una sola clasificación y debe considerarse la que tenga mayor valor.
D. Los documentos generados con motivo de la
recepción de otros, que procedan de otras dependencias públicas,
privadas o del extranjero, deben clasificarse, de acuerdo con los
documentos de origen.
E. Cuando por razones de seguridad, se deba hacer
una clasificación diferente al documento de origen, deberá realizarse
la aclaración correspondiente, apegándose a las normas que
establece la ley en la materia y la doctrina militar vigente.
F. La cancelación de la clasificación, se aplica cuando
el contenido de la información de un documento pierde su importancia
y para el efecto, se debe apegar a las normas de la legislación y
doctrina vigentes.
62
G. La documentación es de dos clases: común o
pública y clasificada, la que además, puede reservarse por algún
tiempo determinado.
a. Documentación común o pública. Debido a su
naturaleza es del dominio público.
b. Documentación clasificada. En este apartado,
se considera la información que tenga carácter de seguridad y
defensa nacional, aquella que trate datos que puedan comprometer
la seguridad interior o de las instituciones del estado, así como la de
carácter personal que pueda poner en riesgo la integridad física de
alguna persona.
H. Los documentos deben ser examinados para
determinar la clase de información que contienen y su importancia,
con el objeto de verificar si deben o no ser clasificados.
162. Desde el punto de vista doctrinario y para efectos de
operaciones, los documentos se clasifican como sigue: “muy
secretos”, “secretos” y “confidenciales" 6.
A. Muy secretos. Se aplica a documentos que
contienen información, que al ser publicada sin autorización, pueden
ocasionar daños excepcionales a la nación; algunos de ellos pueden
ser:
a. Planes de guerra y grandes actividades
derivadas de los mismos.
b. Documentos políticos muy importantes,
relacionados con alianzas, neutralidades, entre otros.
c. Datos sobre métodos empleados por los
órganos de inteligencia y contrainteligencia.
6 Secretaría de la Defensa Nacional (2017), Manual de Operaciones Militares DNM 1455,
México, P. 185
63
d. Técnicas y tácticas de empleo de nuevos
materiales y la ubicación de unidades que vayan a utilizarlos.
e. Detalles sobre asuntos importantes de
criptografía y criptoanálisis.
B. Secretos. Se aplica a documentos que contienen
información, que al ser publicada sin autorización, pueden generar
daños a los intereses y prestigio del Estado Mexicano, a cualquier
actividad gubernamental o proporcionar grandes ventajas a alguna
nación extranjera; destacan los siguientes:
a. Planes de operaciones y sus anexos.
b. Partes de operaciones que contengan
informes vitales.
c. Cartas y fotografías aéreas que contengan
informes importantes relativos a las fortificaciones, puntos vitales,
entre otros.
d. Informes sobre la o el adversario, cuyo valor
depende del desconocimiento que tenga aquel.
e. Información sobre nuevas armas o nuevos
métodos tácticos.
f. Partes adversos sobre el estado general de la
moral, datos del orden de batalla propios.
g. Órdenes de operaciones y las administrativas
que por su importancia requieran ser clasificadas en este nivel.
h. Datos de personal, actividades e informes de
inteligencia y contrainteligencia.
64
C. Confidenciales. Se aplica a documentos que
contienen información, que al ser publicada sin autorización, puede
ser perjudicial a los intereses o prestigio del Estado Mexicano,
ventajoso para un país extranjero, perjudicial a las actividades
gubernamentales o embarazoso para algún funcionario; esta
clasificación se asigna a los documentos que contengan información
sobre:
a. Investigaciones o informes de naturaleza
personal y disciplinaria que deben salvaguardarse por razones
administrativas.
b. Datos de valor para la o el adversario, pero no
vitales.
c. Partes de información.
d. Radiofrecuencias militares.
e. Manuales de adiestramiento, relativos a
nuevos materiales o procedimientos tácticos.
f. Actividades de adiestramiento militar.
g. Lecciones obtenidas de las operaciones.
h. Órdenes, directivas, cartas topográficas, entre
otros.
D. Restringido. Este término no reviste una
clasificación pero se le asigna a los documentos que por su contenido,
deben ser controlados y limitados a personas autorizadas.
65
Tercera Sección
Medidas Pasivas de Contrainteligencia relativas a los Sistemas
Informáticos.
163. El propósito de incluir medidas pasivas de contrainteligencia
a los sistemas informáticos, es con la finalidad de hacer del
conocimiento de todo el personal las medidas de seguridad y control
en el manejo de datos almacenados o en proceso de almacenar en
los equipos de cargo y particulares, que son utilizados para el flujo de
información en las unidades, dependencias e instalaciones militares.
Subsección (A)
Generalidades
164. Las MPCI relativas a los sistemas informáticos, son de
aplicación general para el personal administrador y usuario.
165. Permiten identificar vulnerabilidades y riesgos; asimismo,
establecer lineamientos para fortalecer los procesos de control y
seguridad.
166. Las ausencia de las MPCI, ocasiona lo siguiente:
A. Facilita que personal que no esté autorizado, tenga
acceso a la información que se genera en los sistemas informáticos.
B. Evita tener acceso a la información cuando se
necesita.
C. Puede ocasionar que la información sea modificada
o alterada.
66
D. Existen sistemas de infraestructura crítica, en las
que la falta de políticas de seguridad informática, pueden
comprometer las operaciones y la estabilidad del país, dependiendo
de la importancia de la información y ámbito en que se emplea.
E. La instalación de aplicaciones informáticas de
origen ilegítimo provoca que exista el riesgo de que se vulnere la
seguridad y ocasione fugas de información, por lo que se deben
restringir los privilegios de la o el administrador del sistema operativo
para evitar que la usuaria o usuario lo modifique.
167. Es importante que se apliquen las MPCI para proteger los
sistemas informáticos en todos los niveles de mando, con la finalidad
de evitar daños a los equipos o fugas de información.
168. La contrainteligencia debe considerar las medidas de
seguridad en las personas que administren, operen y den
mantenimiento a los sistemas informáticos, instalaciones,
información, equipo, programas, accesorios, medios de
comunicación, nube (Cloud), medios tecnológicos como las tabletas,
teléfonos inteligentes, sistema de posicionamiento global (GPS),
agendas electrónicas personales, así como en las unidades de
almacenamiento masivo de información, entre otros.
169. Toda persona que este al mando de unidades,
dependencias e instalaciones del Ejército y Fuerza Aérea Mexicanos,
deberá realizar un análisis periódico de los riesgos en los sistemas
informáticos, con el fin de implementar las medidas de seguridad
adecuadas y contrarrestar las posibles fugas de información.
170. Las MPCI que se implementan por primera vez en los
sistemas informáticos, pueden ser complejas, pero es indispensable
aplicarlas permanentemente para evitar fugas de información.
171. La aplicación continua y preventiva de las medidas de
seguridad, dará como resultado evitar daños o fugas de información;
por otra parte, facilita la reacción oportuna y contundente en contra
de los agentes informáticos maliciosos.
67
Subsección (B)
Seguridad de los Sistemas Informáticos.
172. Seguridad del hardware (física).
A. Las unidades, dependencias e instalaciones
militares, deben disponer del área de informática para la
administración, operación y mantenimiento preventivo y correctivo de
los sistemas informáticos.
B. El personal usuario, es responsable del primer nivel
de mantenimiento (limpieza, activación y actualización de
contraseñas, protectores de pantalla y antivirus).
C. Llevar un adecuado control de los sistemas
informáticos en las unidades, dependencias e Instalaciones militares.
D. Disponer de dispositivos de almacenamiento de
información que permitan asegurar el respaldo y recuperación de
información en beneficio de las actividades militares.
E. Mantener un inventario del equipo y accesorios.
F. Disponer de reguladores y sistemas de energía
ininterrumpida (no-break) para proteger a los sistemas informáticos
contra variaciones de voltaje o interrupción repentina de corriente
eléctrica.
G. Disponer de extintores para fuego a inmediaciones
de las áreas en las que se tengan instalados los sistemas
informáticos.
H. Proteger con cubiertas a los sistemas informáticos,
con la finalidad de evitar que sean dañados por el polvo.
I. Evitar el acceso de personas no autorizadas a las
áreas en las que se cuente con sistemas informáticos.
68
J. Evitar que los cables de conexión del equipo no
estén sueltos sobre el piso.
K. Evitar el consumo de alimentos cerca de los equipos
de cómputo.
L. Los medios tecnológicos de propiedad particular,
deben sujetarse a los procedimientos de seguridad de los sistemas
informáticos de cargo.
M. Quien funja como oficial de contrainteligencia, en
coordinación con la o el responsable de la seguridad informática,
deben identificar amenazas, vulnerabilidades y riesgos a los sistemas
informáticos, así como proponer las alternativas que permitan
fortalecer la seguridad de dichos sistemas.
N. Las unidades, dependencias e instalaciones, deben
aplicar un programa de mantenimiento preventivo y correctivo
permanente de los sistemas informáticos.
173. Seguridad del software (lógica).
A. Aplicar un programa permanente para llevar a cabo
el respaldo y recuperación de información de los sistemas
informáticos.
B. Aplicar protocolos que permitan el empleo adecuado
del software y otras aplicaciones instaladas en los sistemas
informáticos.
C. Disponer de las aplicaciones de seguridad
informática (firewall), que eviten la intrusión de agentes maliciosos y
las conexiones remotas.
D. Mantener actualizadas y vigentes las licencias del
software de seguridad informática, con el objeto de evitar que sean
vulneradas y de fácil acceso por parte de agentes informáticos.
E. Habilitar las aplicaciones de arranque del sistema,
para restringir el acceso a la información que resguarda en los
sistemas informáticos.
69
F. Instalar sistemas de encripción en las áreas de
servidores, con la finalidad de evitar las fugas de información por
parte de personas no autorizadas o agentes informáticos maliciosos.
174. Medidas a observarse en las citadas unidades de
almacenamiento masivo de información (USB’s, Cd, Dvd, Blueray,
Sdcard, entre otros).
A. Mantener estricto control de las unidades de
almacenamiento masivo de información.
B. Verificar que al término de las actividades, sean
formateados para evitar que cuenten con información oficial y puedan
ser susceptibles de robo, extravió o perdida de datos sensibles,
clasificados y reservados.
C. Las unidades de almacenamiento que presenten
fallas en su funcionamiento, deben ser verificadas por el área de
informática, quién es responsable de verificar su estado y dictaminar
técnicamente el daño que presentan.
D. Dichas unidades, deben ser destruidas para evitar
que puedan ser objeto de análisis y extracción de información que
pudieran tener almacenada.
E. Evitar que las unidades de almacenamiento de
información, sean extraídas del área de trabajo a la que fue asignada,
sin la autorización correspondiente.
70
Subsección (C)
Seguridad en las Redes Informáticas.
175. Para la seguridad de las redes informática, se observarán,
los lineamientos siguientes:
A. Establecer medidas y controles de seguridad física
que reduzcan los riesgos potenciales de daño o destrucción, como
resultado de desastres, terrorismo o acceso no autorizado (espionaje)
a citadas redes.
B. Implementar protocolos de segmentación y control
de acceso a redes, con el fin de evitar el ingreso de personas no
autorizadas.
C. Actualizar el inventario de activos informáticos y
realizar verificaciones periódicas.
D. Nombrar a una o un administrador de redes
informáticas para que gestione los privilegios de acceso y seguridad
a las y los usuarios, así como la aplicación de medidas pasivas de
contrainteligencia en los sistemas informáticos.
E. Instalar dispositivos para detectar con oportunidad
agentes informáticos maliciosos.
F. Disponer de sistemas contra fuego (detector de
llama, temperatura, monóxido, entre otros).
G. Asegurar la existencia y mantenimiento preventivo y
correctivo de controles adecuados, para contrarrestar las condiciones
ambientales de calor, polvo y humedad; para reducir el riesgo de
fallas o daños del equipo.
H. Realizar inspecciones exhaustivas, en los accesos
de los centros informáticos, para evitar que personal ingrese con
maletas, bolsos o medios tecnológicos que faciliten la extracción de
información oficial, sin la autorización correspondiente.
71
I. Los dispositivos de almacenamiento masivo de
información, solo podrán ser utilizados, previa autorización
correspondiente, debiendo llevar un registro minucioso de los
mismos.
J. Programar y realizar el respaldo de información para
evitar su pérdida o robo.
K. Verificar de manera permanente las redes
informáticas, con la finalidad de detectar con oportunidad conexiones
no autorizadas o la filtración de agentes informáticos maliciosos.
L. Prevenir y verificar que no haya plagas de
cucarachas o ratas, ya que pueden dañar o inhabilitar seriamente la
infraestructura informática.
M. Para mantener la operatividad de las redes
informáticas, se deberán llevar a cabo las acciones siguientes:
a. Simulacros de restauración del servicio en
equipos alternos.
b. Adiestrar a la o el administrador y personal
operador de las redes.
c. Respaldar de manera periódica, la información
almacenada en unidades de almacenamiento, mismas que deberán
resguardarse bajo llave en un lugar distante al lugar donde se localiza
el centro de administración de las redes informáticas.
176. Medidas básicas para realizar los respaldos.
A. La información clasificada, debe ser cifrada para su
respaldo, en los medios de almacenamiento de información,
comprobando su recuperación.
B. Respaldar la información clasificada y mantenerla
fuera del área de trabajo.
C. Proteger los dispositivos de almacenamiento masivo
de información, bajo llave o en una caja fuerte.
72
D. Verificar que la información quede debidamente
grabada en los resguardos.
E. Borrar con formato a bajo nivel o destruir cuando
sean descontinuados, los medios de respaldo.
F. Destruir por incineración o trituración, los medios de
respaldo y los discos duros de las computadoras, antes de que sean
desechados.
G. Los respaldos de información deben realizarse
periódicamente, tomando en cuenta el volumen de información que
se genera y los cambios en los datos que se resguardan.
H. Todos los dispositivos de almacenamiento de
información, deben estar registrados y etiquetados para su
identificación, incluyendo los de nueva adquisición, que serán
empleados como respaldo.
I. Las redes inalámbricas empleadas en las
Instalaciones Militares, además de las medidas antes citadas,
deberán aplicar las siguientes:
a. Empleo de cifrado para su conexión, así como
cambio periódico de la clave de acceso a la red.
b. Registro y control de las y los administradores
y del personal usuario de la red.
c. Evitar la compartición de datos de los sistemas
de cómputo.
177. Seguridad de software (lógica).
A. Quien esté al mando de alguna unidad,
dependencia o instalación, debe designar a una persona especialista
como responsable para operar y administrar la red, quien a su vez
asignará al usuario o usuaria una terminal de trabajo, así como el nivel
de acceso al sistema por medio de una contraseña.
73
B. Quien administre la red de cómputo, determinará los
niveles de acceso, así como los atributos para la depuración de los
directorios de trabajo.
C. Guardar la relación de contraseñas en forma
individual y en un sobre cerrado en caja fuerte o con llave,
actualizando cada vez que se cambien.
D. Quien funja como la o el administrador o usuario,
debe cambiar periódicamente las claves de acceso empleadas, para
arrancar el sistema operativo y la conexión a la red, evitando el
empleo de datos personales, debiendo utilizar para su composición:
letras mayúsculas o minúsculas, símbolos y números, con extensión
mínima de 12 caracteres.
E. Todos los dispositivos de almacenamiento de
información, deben ser examinados con el programa antivirus, para
evitar que se contaminen con códigos maliciosos.
F. Estará prohibido almacenar en los equipos de
cómputo programas de origen desconocido, datos personales u otra
información (fotos, música, videos, entre otros), instalar o ejecutar
juegos o aplicaciones no autorizadas, así como modificar la
configuración del sistema sin autorización de quien funja como
administradora o administrador.
G. Los equipos de cómputo autorizados para acceder
a internet, no podrán compartir servicios con otros equipos o red de
cómputo, aún en forma alternada.
H. Periódicamente se verificará la configuración de los
sistemas, para corroborar que no han sido modificados.
I. Quien administre el sistema llevará el control de las
bases de datos, asimismo será él o la responsable de respaldar y
clasificar en los dispositivos de almacenamiento masivo de
información.
J. Establecer seguridad en las bases de datos a nivel
de segmento o elemento de datos.
74
K. De acuerdo a la clasificación de la información que
se procese en el sistema de cómputo, se podrán deshabilitar por
medio del software o físicamente, los puertos para la conexión de
dispositivos de almacenamiento, a fin de evitar copiar o reproducir
datos.
L. Proveer protección apropiada a través del cifrado, a
los datos y programas clasificados.
M. En caso necesario, restringir los privilegios del
sistema operativo para evitar el acceso a aplicaciones por personas
usuarias no autorizadas.
N. Establecer procedimientos para la restauración del
sistema operativo; asimismo, para realizar auditorías y determinar su
integridad.
O. Cuando las y los usuarios de las redes de cómputo
cambien de situación, se bloquearán los privilegios que se le hayan
otorgado y se verificarán los contenidos de los directorios y medios
de almacenamiento a los que haya tenido acceso; igualmente se
respaldarán bitácoras de registros.
P. Por ningún motivo se proporcionará información
sobre las actividades, responsabilidades, información clasificada o
técnica del sistema a persona alguna, civil o militar, sin
consentimiento de quien sea titular y conocimiento del personal
responsable de la seguridad.
Q. Verificar que las usuarias y usuarios de red, cierren
su sesión antes de que se retiren de su área de trabajo.
Subsección (D)
Seguridad en Internet.
178. El acceso a internet permite disponer de gran cantidad de
fuentes de información abierta y servicios de distintos tipos, no
obstante para su empleo existen riesgos y amenazas a que están
expuestos los recursos informáticos militares que carecen de las
medidas de seguridad básicas.
75
179. Los equipos de cómputo o dispositivos que se emplean
para ingresar a internet, deben observar las medidas de seguridad
citadas en la subsección (D), así como los siguientes:
A. Los sistemas de cómputo que accedan a la red, no
deben tener almacenada información militar.
B. De igual manera, se debe evitar el empleo de
aplicaciones para compartir información puerto a puerto (P2P), o
habilitar la función para compartir carpetas del sistema.
180. El amplio acceso a la multicitada red y variada
disponibilidad de dispositivos para su acceso, ha favorecido que
personal militar haga uso de distintos servicios que brinda tales como
redes sociales, correo electrónico, blogs, foros, cómputo en la nube
(Cloud), por lo que deberá observar las siguientes medidas de
seguridad:
A. Por ningún motivo se deben publicar videos,
imágenes o datos de las actividades militares en las redes sociales
personales esto permite a las IMINT obtener información.
B. En los perfiles de redes sociales del personal militar,
se deben habilitar los mecanismos de privacidad.
181. Hacer uso del correo electrónico institucional para el
intercambio de información oficial con entidades públicas o civiles.
A. Evitar tener contactos de personas que no se
conocen personalmente.
B. Evitar difundir en los blogs y foros información
(fotos, videos, voz, comentarios, otros.) de personal, actividades y
adiestramiento militar, así como características de equipo o material.
C. Evitar el almacenamiento de información clasificada
y reservada en la nube (Cloud).
76
Subsección (E)
Seguridad en el Personal que labora con Sistemas
Informáticos.
182. El objetivo es asegurar el establecimiento de políticas,
estándares, procedimientos, controles y guías para definir las
funciones, responsabilidades y actividades del personal militar que
tiene acceso a los sistemas informáticos de la Secretaría de la
Defensa Nacional; por tal motivo se deben observar las siguientes
medidas:
A. Verificar que el personal usuario que tengan acceso
a los sistemas informáticos cubran con el perfil requerido.
B. Evaluar periódicamente el comportamiento de las y
los usuarios de los sistemas informáticos para confirmar o descartar
factores de riesgo que comprometan la seguridad de la información y
actividades militares, sean estas, operativas, administrativas o
logísticas.
C. Aplicar un programa permanente de capacitación y
adiestramiento sobre las medidas de seguridad informática y cultura
de contrainteligencia.
D. Llevar el seguimiento del personal usuario para
detectar con oportunidad indicios o evidencias sobre posibles fugas
de información o conductas contrarias a la disciplina militar.
E. Las y los usuarios de los sistemas informáticos,
deben tener actualizadas sus cartas compromiso, de confidencialidad
y del uso responsable de las redes sociales y cuando causen baja
como usuarios, deben firmar su compromiso para no hacer uso
indebido de la información clasificada y reservada a la que tuvieron
acceso.
77
Cuarta Sección
Medidas Pasivas de Contrainteligencia relativas a las
Comunicaciones.
183. En la actualidad, la tecnología de las comunicaciones ha
evolucionado significativamente, las Fuerzas Armadas no han
quedado al margen de este avance tecnológico, por lo que los medios
de comunicación que emplean son amplios y variados.
184. El material y equipo de transmisiones son importantes
fuentes de información, así como objetivos del sabotaje por lo que
permanentemente estarán sujetos al accionar de la o el adversario.
185. Las medidas pasivas de contrainteligencia, se aplican en
los medios de comunicación, con la finalidad de evitar daños físicos
o fugas de información.
186. En las unidades, dependencias e instalaciones militares,
estas medidas son planeadas y coordinadas por quien funja como
oficial de contrainteligencia y aplicadas por la totalidad de usuarias y
usuarios de los medios de comunicación.
187. Las comunicaciones deben ser cifradas, con la finalidad
de evitar fugas de información.
Subsección (A)
Seguridad en las Transmisiones.
188. Es el conjunto de medidas destinadas a impedir que
personas no autorizadas obtengan información de valor militar, que
pueda derivarse del sistema de transmisiones.
78
189. Los medios de transmisiones que se utilizan para
conformar las redes de enlace, se clasifican en:
A. Radiocomunicación.
B. Alámbricos.
C. Mensajería.
D. Ópticos.
E. Acústicos.
190. La radiocomunicación, es el medio que mayor avance
tecnológico ha tenido en los últimos años, debido a la modernización
de aplicaciones de la electrónica; para su materialización emplea
satélites, estaciones terrenas, computadoras, bancos de información,
entre otros, y puede proporcionar servicios tales como:
A. Red digital de servicios integrados.
B. Comunicaciones vía satélite.
C. Correo electrónico de imágenes.
191. La red digital de servicios integrados, permite
comunicaciones de video, audio y datos, lo que implica tener acceso
a redes nacionales o internacionales de información, comunicación
telefónica local y de larga distancia, entre otros.
192. La comunicación vía satélite, se caracteriza por el uso de
satélites artificiales de comunicación, lo cual hace posible el enlace
entre dos o más corresponsales, sin importar la distancia a la que se
encuentren.
193. El Correo electrónico de imágenes (C.E.I.), es un sistema
de comunicación que permite la transmisión y recepción de
documentos de manera ágil y segura.
79
194. La seguridad en las comunicaciones, está orientada a
mantener la confidencialidad de la información que se transmite y se
clasifica de la manera siguiente.
A. Seguridad física. Consiste en la protección de las
instalaciones, sistemas, material y documentos. Evita su captura,
pérdida, reproducción o acceso, por parte de personas no
autorizadas. Se logra por medio de un cuidado especial de parte de
todo el personal encargado de su manejo y mediante su destrucción,
cuando la situación sea necesaria.
B. Seguridad criptográfica. Se refiere al empleo de
sistemas criptográficos apropiados, que retarden o impidan el
descubrimiento de los textos cifrados, por parte una o un adversario.
Estas actividades quedan bajo la responsabilidad del personal
especialista, bajo la supervisión de la o el Jefe de la S-2, S.I.I.O. y
oficial de contrainteligencia.
C. Seguridad de operación. Es el conjunto de medidas
destinadas a proteger los sistemas de comunicaciones propios,
respecto a las actividades del personal adversario, relacionadas con
la interferencia, intercepción, análisis de tráfico, radiogoniometría y
engaño por imitación. Esta seguridad es responsabilidad del servicio
de Transmisiones en todos los escalones.
195. Las acciones mediante las cuales se puede comprometer
la seguridad de las transmisiones son las siguientes:
A. Intercepción de señales ópticas, comunicaciones
alámbricas y de radiocomunicación.
B. Captura de mensajeros, códigos, cifrados o claves,
entre otros.
C. Actividades de espionaje en los centros de
transmisiones u otras instalaciones, destinadas al flujo de
información.
D. Traición.
80
E. Descuido y negligencia.
196. Los medios de transmisión, pueden ser empleados en el
orden que se enlista y la seguridad que brindan puede variar, de
acuerdo a la situación que se viva:
A. Mensajería.
a. Peatones.
b. Transportados.
B. Alámbricos.
a. Telegrafía.
b. Telefonía.
C. Ópticos.
D. Acústicos.
E. Radio.
a. Radiotelefonía.
b. Radiotelegrafía.
F. Redes de datos.
197. Con el objeto de evitar fugas de información, como
consecuencia de fallas técnicas, errores humanos o exceso de
confianza en la operación de los medios de comunicación, se deben
implementar las siguientes medidas:
A. Los mensajes clasificados, se debe transmitir en
clave, cualquiera que sea el medio técnico empleado.
B. Por ningún motivo, se deben transmitir mensajes
que no hayan sido autorizados.
81
C. Evitar que el personal operador establezcan
conversaciones y transmitan información, sin la autorización
correspondiente.
D. Garantizar la continuidad de las comunicaciones,
mediante la instalación y funcionamiento de medios de transmisiones
alternos.
E. Impartir pláticas de concienciación al personal
operador de los medios de comunicación, sobre los procedimientos
de seguridad y medidas pasivas de contrainteligencia que debe
aplicar, con el objeto de evitar daños al material y fugas de
información que comprometan las actividades militares.
F. Se debe evitar el empleo de medios de
comunicación comerciales y particulares para la transmisión de
información oficial y en caso de que se autoricen, deben emplearse,
mediante la aplicación de medidas de seguridad y de
contrainteligencia que garanticen la seguridad de la misma.
Subsección (B)
Seguridad Criptográfica.
198. Criptografía. Es el arte de escribir mediante el empleo de
palabras clave o símbolos, para ocultar el verdadero significado de la
información que se desea intercambiar.
199. Todos los mensajes que deban ser enviados por radio u
otros medios y que sean susceptibles de ser interceptados, deben ser
cifrados; en casos excepcionales y cuando las condiciones de tiempo,
no permitan esta actividad, se podrá transmitir la información en
lenguaje claro, pero en todo momento, se deben aplicar medidas de
seguridad que protejan el flujo de los datos.
200. Los códigos, claves, tablas de cifrado, dispositivos de
almacenamiento, entre otros, deben destruirse ante el inminente
peligro de captura para evitar que sean empleados por una fuerza
adversaria.
82
201. En caso de pérdida del sistema criptográfico o del
instructivo o procedimiento de operación, se debe informar de manera
inmediata al escalón superior, adoptando las medidas necesarias
para su búsqueda y localización.
202. Quien se desempeñe como oficial de contrainteligencia,
será responsable de coordinar las actividades para identificar las
amenazas, vulnerabilidades y riesgos a la seguridad de los medios
de comunicación, proponiendo las medidas que sean necesarias para
fortalecer la seguridad de los mismos.
Subsección (C)
Clasificación de los Sistemas de Cifrado.
203. Los sistemas de cifrado son variados, se generan
mediante la aplicación de diversos métodos y se clasifican de la
manera siguiente:
A. Por transposición. En este sistema se emplean las
mismas letras que contiene el texto que se va a cifrar, colocándolas
en un orden predeterminado para transformar su contenido, con base
en una palabra clave; puede aplicarse una, dos o más veces a un
mismo contenido, por lo que puede ser cifrado por transposición, de
las formas siguientes:
a. Simple. Cuando el sistema de cifrado se aplica
al texto una sola vez.
b. Doble. El procedimiento para cifrar el texto se
realiza dos veces en forma sucesiva.
c. Múltiple. En un mismo texto se ejecutan más
de dos veces el sistema criptográfico en forma sucesiva.
B. Por sustitución. En este sistema se sustituyen las
letras del texto por cifrar, por otras letras contenidas normalmente en
el alfabeto; puede ser simple o doble, aplicándose una, dos o más
veces a un mismo escrito, pero comúnmente solo se sustituye hasta
dos veces.
83
C. Para el cifrado y descifrado de mensajes por el
método de transposición o sustitución, se emplean medios
mecánicos, eléctricos, electrónicos o una combinación de estos.
Subsección (D)
Seguridad en los Dispositivos Móviles.
204. Las bondades de que disponen los dispositivos móviles,
son las siguientes:
A. Disponen de amplia capacidad de procesamiento y
almacenamiento de datos.
B. Tienen conexión con otros similares empleando
distintas tecnologías, esto permite tener acceso a internet, medios
electrónicos, redes sociales y otras aplicaciones.
C. Tienen la capacidad de capturar fotografía, voz y
video, así como Sistema de Posicionamiento Global (GPS), entre
otros, por tal motivo almacena gran cantidad de datos personales.
D. Son de uso constante en el personal militar.
205. Por lo anterior, debe evitarse su empleo para tratar
asuntos del servicio y en caso de que existan razones para
emplearlos, se deben aplicar mecanismos de control y seguridad en
materia de contrainteligencia para evitar fugas de información.
84
Quinta Sección
Medidas Pasivas de Contrainteligencia relativas a las
Instalaciones.
206. Las instalaciones son importantes fuentes de información,
así como objetivo del sabotaje por parte de una o un adversario.
207. Las medidas pasivas de contrainteligencia, juegan un rol
importante en todo tiempo y circunstancia, porque la aplicación
oportuna y eficiente de estas, disminuirán o eliminarán los peligros
que las amenazan.
208. Estas medidas son planeadas por el Estado Mayor o
Grupo de Comando, a través de la o el oficial de contrainteligencia,
aplicadas por los servicios encargados de la seguridad física y
supervisadas por las y los comandantes en los diferentes niveles de
mando.
Subsección (A)
Seguridad Física de las Instalaciones.
209. Son las medidas que se adoptan para evitar la lesión o
perdida de una vida, daño o desorganización, ruina o destrucción de
una propiedad, así como hacer lo necesario para que esta exista, se
desarrolle y cumpla con sus propósitos fijados; por lo tanto, se debe
adoptar en toda situación, lugar y tiempo; esta seguridad depende en
gran parte, del adiestramiento individual y de conjunto de la
organización de que se trate 7.
7 Secretaría de la Defensa Nacional (2014), Manual de Seguridad a Instalaciones Vitales DNM
3107, México, P. iii
85
210. El papel que desempeña la seguridad dentro de una
instalación, consiste en resguardar los recursos operacionales,
incluyendo equipo, material e instalaciones necesarias para el
desempeño de su función, protegiéndolas del espionaje, sabotaje,
terrorismo y agresiones. El éxito de esta misión depende de sus
fuerzas de seguridad.
211. El objetivo del sistema de seguridad de las instalaciones,
consiste en lograr la protección total de sus recursos, disuadiendo
cualquier operación dirigida contra ellos.
212. Este concepto tiene su base en la convicción del personal
encargado de aplicar las medidas de seguridad, las cuales deben ser
eficientes, eficaces y efectivas para inhibir a cualquier acción hostil
que atente en contra de la instalación que se protege.
213. Debido al tamaño y complejidad de las actuales
instalaciones militares o civiles, es indispensable que la seguridad se
fundamente en un minucioso y continuo sistema de seguridad física
integral que permita identificar con oportunidad, las vulnerabilidades,
amenazas y riesgos, así como proponer las medidas de protección
necesarias.
214. El sistema de seguridad física, se esquematiza a través
del plan de seguridad física integral, que incluye información del
entorno, barrera perimetral, puertas de acceso, sistemas de
iluminación, control de accesos, tránsito peatonal y vehicular al
interior de la instalación.
215. El plan de seguridad física integral, se elabora con la
finalidad de prevenir y evitar agresiones o la intromisión de personas
vinculadas con el adversario que tengan la intención de obtener
información de valor militar.
216. El grado de seguridad depende de la importancia de la
instalación, misión general de la unidad, importancia de sus recursos
humanos, materiales y tecnológicos.
86
Subsección (B)
Seguridad en el Control de Accesos.
217. La principal manera de evitar el espionaje, es la
eliminación de entradas no autorizadas, por lo tanto la seguridad del
perímetro es uno de los aspectos más importantes de la protección a
una Instalación, que se logra mediante una combinación de
obstáculos o barreras naturales, artificiales, tecnológicos y vigilantes,
como a continuación se describen:
A. Barreras naturales. Se refieren a las características
topográficas del terreno, que deben ser aprovechadas para impedir el
acceso a una instalación.
B. Barreras perimétricas.
a. Definen los límites físicos de un área protegida
y restringe o impide el acceso a personas y vehículos no autorizados,
además de que crea un medio disuasivo físico o psicológico a los que
intenten ingresar sin autorización (cercas, vallas, alambradas, entre
otras).
b. Los tres tipos de cercados que normalmente
se utilizan para proteger un área de seguridad son:
1. Eslabonado.
2. Alambre de púas.
3. Concertina.
C. Barreras humanas. Están constituidas por personal
que es utilizado en funciones de seguridad física (guardias, patrullas,
rondines, entre otros.). La situación y actividad específica de cada
instalación, determinarán el tipo de seguridad que requieren para
impedir el acceso no autorizado.
87
D. Perros guardianes. Su propósito es aprovechar las
habilidades y capacidades singulares de estos animales en la
seguridad; para un mejor resultado es importante el cuidado, trato y
entrenamiento que se les dé. Cuando se incorporan en el esquema
integral de seguridad, se pueden obtener los resultados siguientes:
a. Aumenta la capacidad de detección.
b. Contribuye a la disuasión de posibles
infractores.
c. Proporcionan un medio adicional para mejorar
la seguridad en las áreas restringidas.
d. Permiten optimizar el empleo de recursos
humanos, materiales y tecnológicos.
E. Barreras de energía. Resultan del empleo de la
electricidad o electrónica para constituir obstáculos que impidan o
alerten el acceso de personas no autorizadas. Estas son de varias
clases, destacando las siguientes:
a. Alumbrado protector. Se utiliza para aumentar
la efectividad de la vigilancia perimétrica e interior de la instalación
durante la noche o en horas de poca visibilidad, de acuerdo a las
características de cada instalación. La iluminación se hará por
proyección (empleando reflectores móviles) alumbrado directo (a
base de postes) o mixto.
b. Sistemas de detección y alarma. Son barreras
de energía, en las que mediante artefactos eléctricos se descubre,
anuncia y en algunos casos se impide el acceso de personal extraño
a una instalación, entre las principales se pueden citar:
1. Sistema para la detección de intrusos.
2. Sistema de estación central.
3. Sistema de propiedad privada.
4. Sistema de supervisores.
88
5. Circuito cerrado de televisión.
6. Sistema de alarma contra incendios.
7. Alarma local.
8. Sistema de comunicación.
9. Detectores de vibración, fotoeléctrico,
movimiento e incendio.
Subsección (C)
Seguridad contra la Observación de la o el Adversario.
218. La o el adversario, a través de la observación puede
obtener información valiosa de una instalación militar, tanto de su
parte exterior como del interior. En este último caso para lograrlo
tratará de ingresar, aprovechando las vulnerabilidades del sistema de
seguridad.
219. Para evitar la observación desde el exterior de una
instalación, deben aplicarse las medidas siguientes:
A. Detectar a las personas extrañas u operadores de
aeronaves no tripuladas (drones), con capacidad de recolectar datos
(video, fotografía, G.P.S., entre otros.), que transiten o sobrevuelen
en el entorno o espacio aéreo de los Campos Militares.
B. Patrullar constantemente el perímetro.
C. Determinar y vigilar los posibles puntos de
observación, que puedan estar ubicados en edificios colindantes o del
terreno, así como cámaras fijas o móviles a sus alrededores.
D. Controlar el tránsito de vehículos u otros medios de
locomoción que circulan en forma sospechosa por las inmediaciones.
89
E. Censo de los establecimientos comerciales y
puestos de vendedores ambulantes ubicados en el perímetro.
220. Para evitar la observación en el interior de las
instalaciones, deben tomarse entre otras, las medidas siguientes:
A. Identificar y registrar a todas las personas ajenas
que ingresan y salen de la instalación militar, revisando bultos,
maletas, mochilas, vehículos.
B. Aplicar procedimientos para el control de tránsito
peatonal y vehicular en el interior de las instalaciones militares.
C. Emplear estafetas para acompañar a las personas
ajenas a las áreas comunes para tratar los asuntos que competan.
Subsección (D)
Seguridad contra la Fotografía o Filmación de la o el
Adversario.
221. Actualmente la tecnología ha permitido desarrollar
cámaras fotográficas y de video con lentes que permiten grabar
imágenes a distancias alejadas del objetivo y que son un medio que
utiliza una o un adversario para orientar sus esfuerzos de búsqueda
de información hacia las instalaciones militares.
222. Para evitar la obtención de información, a través de estos
medios, se deben emplear cubiertas que limiten la visibilidad hacía
las áreas críticas de la instalación militar, así como patrullajes
frecuentes a inmediaciones en la parte exterior.
223. Una medida complementaria, es la designación de áreas
comunes exclusivas para el control adecuado de las personas ajenas
que ingresan a la instalación militar.
90
Subsección (E)
Medidas Pasivas de Contrainteligencia para enfrentar el
Sabotaje.
224. El sabotaje, es un tipo de ataque destructivo que necesita
de pocas personas y en ocasiones hasta una sola para realizarse; es
tan antiguo como la guerra misma y sus métodos se han actualizado
a la par del adelanto tecnológico.
225. De todas las actividades de la o el adversario, el sabotaje
tiene el campo más amplio de objetivos, las mejores posibilidades de
operación clandestina y los resultados más eficaces.
226. Es difícil reconocer un sabotaje como tal, ya que el
objetivo final posiblemente no sea visible, toda vez que el acto mismo
pudiera destruir la evidencia.
227. Para emplear eficazmente las medidas contra la amenaza
del sabotaje, es necesario recordar sus objetivos y modalidades
descritas en los párrafos 85,86, 89 y 90 del presente manual.
228. Las medidas contra el sabotaje están destinadas a evitar
y prevenir esta actividad, entre las que sobresalen:
A. Actualizar y aplicar los planes de seguridad física
integral.
B. Aplicar de manera rigurosa, los procedimientos para
el adecuado control de accesos.
C. Controlar el ingreso a las áreas restringidas y
controladas de la instalación militar.
D. Empleo de tarjetas de control interno para el
personal ajeno.
91
E. Supervisión de los componentes del sistema de
seguridad física.
F. Selección y seguimiento del personal militar que
tenga responsabilidad en el esquema integral de seguridad física, con
la finalidad de confirmar o descartar indicios o evidencias sobre
posible involucramiento con una fuerza adversaria.
G. Revisión de paquetes y objetos extraños,
encontrados a inmediaciones o en el interior de la instalación militar.
H. Revisión de vehículos, pertenencias y paquetes de
las personas ajenas que ingresan a la instalación militar,
principalmente, en los siguientes aspectos.
a. Al aproximarse al acceso de una instalación,
identificar las características del vehículo, identificar a la personal que
conduce y su acompañantes.
b. Durante su estancia en el interior de la
instalación, asignándoles una o un acompañante.
c. Asignar un área de estacionamiento exclusivo
para el control de las personas ajenas.
d. Verificar la información de los vehículos
sospechosos.
e. Previo a su salida, revisar que no lleven
consigo armamento, municiones o material de cargo, así como
documentos oficiales o dispositivos de almacenamiento de
información con datos de personal o actividades militares.
92
Capítulo VII
La Censura
Primera Sección
Generalidades
229. El objeto de la censura, es evitar que la información de
valor militar, se difunda o publique, afectando el éxito de las
operaciones militares o desprestigien a las Fuerzas Armadas.
230. Quien ejerza el mando de una unidad, es responsable de
que el personal militar bajo su mando, observe las prescripciones
sobre censura que sean de su competencia. En caso de suspensión
de las garantías individuales, la población civil se sujetará a las reglas
para la censura, las que se dictarán según lo demande la situación.
231. La S-2 o la S.I.I.O., en coordinación con la o el oficial de
contrainteligencia, orientarán y supervisarán estas actividades,
especialmente, las publicaciones fotografías y películas; además, es
responsable de la separación, distribución y contabilidad de los sellos
de censura y de la preparación y distribución de los sobres
especiales.
232. La censura se aplica a la información contenida en toda
clase de comunicaciones (revistas, libros, panfletos, transmisiones de
radio, fax, correspondencia, entre otros.), sin perjuicio del medio que
se utilice para su transmisión.
233. Además del personal militar, el personal civil que tenga
autorización para acompañar a las tropas durante las operaciones,
deben ser sujetos a la censura.
234. Cuando se suspendan las garantías individuales, la
Secretaría de la Defensa Nacional expedirá las instrucciones para el
establecimiento de dichas medidas, que serán aplicables a la
población civil.
93
235. El grado y extensión de la censura depende de las
disposiciones de control, establecidas por quien ejerza el mando en
un área de operaciones y que tenga facultad para establecerlas.
236. Para aplicar la censura, se deben tomar en consideración
los factores siguientes:
A. Ubicación geográfica del área de operaciones.
B. Grado y extensión de la censura impuesta por las
normas gubernamentales para las comunicaciones y publicaciones
civiles.
237. Las comunicaciones privadas, deben transmitirse,
solamente por medios autorizados.
Segunda Sección
Conducta General para la Supresión de Información.
238. Principios generales 8.
A. La supresión de noticias desfavorables, debe
hacerse con juicio; es correcto y prudente, que la población civil esté
informada de aquellos hechos que no comprometan el éxito de las
operaciones militares. Una adecuada información puede aliviar la
ansiedad, y pérdida de confianza en las Fuerzas Armadas.
B. Se debe evitar suprimir noticias, relacionadas con el
heroísmo personal y méritos excepcionales en el servicio de hombres
y mujeres u organismos militares, a menos que existan razones para
demorar la publicación de los hechos.
8 Secretaría de la Defensa Nacional (2005). Manual de Estado Mayor, Libro Tercero, La Sección
Segunda en operaciones, tomo primero la información de combate, México, P. 121.
94
C. Los informes falsos o no autorizados, así como las
declaraciones que pueden causar confusiones y los rumores de
inconformidad, representan un riesgo para la seguridad y éxito de las
operaciones militares, por lo que se debe valorar y determinar el tipo
de información que debe ser suprimida.
239. Información que debe ser excluida. La información que
puede ser de utilidad para una fuerza adversaria, debe ser excluida
de cualquier correspondencia o archivo, siendo esta:
A. Efectivos, eficiencia moral y organización de
nuestras tropas.
B. Comentarios sobre la presencia o ausencia de una
unidad o relevo de unidades.
C. Situación o movimientos de cualquier fuerza naval,
aérea o terrestre.
D. Arribo, retirada o ausencia de refuerzos.
E. Armamento o equipo de cualquier clase.
F. Signos o códigos empleados para identificar
unidades, transporte o equipo diverso.
G. Planes, proyectos u órdenes para futuras
operaciones, ya sean conocidas o simplemente proyectadas.
H. Empleo, condición o probable extensión de
caminos, ferrocarriles y otras vías de comunicación.
I. Estado de los servicios de mantenimiento,
incluyendo personal de reserva.
J. Posición o descripción de campamentos o vivacs.
K. Bajas de recursos humanos y materiales, antes de
que sean publicadas oficialmente.
95
L. Resultado de la acción adversaria, que tienda a
desalentar nuestras fuerzas, a la población en general o bien incitar,
un sentimiento de hostilidad.
M. Criticar o declarar sobre algún asunto que pueda
generar mala reputación a las Fuerzas Armadas.
240. Restringir él envió de información en operaciones por
medios no oficiales (persona, telefonía celular, internet, agencias u
otros medios), sobre los siguientes asuntos:
A. Documentos oficiales, obtenidos del personal
adversario, encontrados en áreas abandonadas por el adversario y
que contengan información de valor militar.
B. Fotografías o material similar.
C. Información proporcionada a los medios de
comunicación sin autorización.
D. Avisos, circulares, cartas para ciertas publicaciones
de felicitación y agradecimiento. Estas se envían en sobre “respuesta
a comunicación de persona desconocida”.
241. Respecto a los diarios privados y memorias del personal
militar, estos son escritas y conservadas en sus bolsillos o en lugares
expuestos a ser capturados, convirtiéndose en una fuente de
información para una o un adversario; para disminuir estos riesgos se
debe concienciar al personal para que evite llevar diarios privados o
memorias de sus actividades.
242. Todas las comunicaciones privadas (tarjetas postales,
cartas bultos, cablegramas, telegramas y radiogramas) del personal
militar que funge como observador extranjero, así como corresponsal,
será sujeta a censura, cuando las autoridades militares lo juzguen
conveniente. Debido a las circunstancias, se puede demorar su envío.
243. Quien se desempeña como censor, está autorizado y
facultado para suprimir cualquier información de valor militar,
principalmente la que pueda propiciar fugas de información o
comprometer la seguridad y éxito de las operaciones militares.
96
Tercera Sección
Censura en las Unidades.
244. La censura de la correspondencia y bultos en general, en
las unidades, se inicia a nivel compañía, batería, escuadrón o unidad
similar, en donde generalmente existe una persona que se
desempeña como “censor de compañía”, que en caso de no contar
con especialista, el comandante de la misma, nombrará a un oficial
quien haga sus veces. 9
245. El escalón siguiente de censura, es a nivel de zona, donde
se dispondrá del personal necesario. En la oficina de quien funja
como censor, se revisarán bultos y maletas y correspondencia, previo
a su concentración y envió.
246. El flujo de salida que normalmente sigue la
correspondencia, paquetes y bultos, es del censor de compañía al
censor de zona y posteriormente, al destinatario.
247. Antes de salir a la zona de operaciones, a cada censor de
compañía, batería, escuadrón o unidad similar, se le proporciona un
sello o timbre de censura, para ser empleado exclusivamente por él
o ella.
248. Los sellos de una unidad que ha sido relevada de la zona
de operaciones, regresarán al censor de zona, si por cualquier causa
estos sellos se hubieran perdido, debe rendirse el parte inmediato al
citado censor, por parte del comandante de la unidad de que se trate.
9 Secretaría de la Defensa Nacional (2005), Manual de Estado Mayor, Libro Tercero, La Sección
Segunda en operaciones, tomo primero la información de combate, México, P. 124
97
249. Se puede autorizar el empleo de sobres especiales, por
parte del personal militar, para la transmisión de correspondencia,
relativa a asuntos privados o familiares. El propósito de estos sobres,
es eximirlos de la censura de los escalones subordinados,
protegiendo al remitente de situaciones embarazosas, como
consecuencia de los asuntos tratados. Quien funja como censor tiene
los deberes siguientes:
A. Borrar toda la información que contravenga las
reglas de censura, sin llegar a destruir o suprimir la carta o
comunicación. Sin embargo, cuando esta, es totalmente objetable, la
puede destruir o bien, conservará como una evidencia; cuando se
presuma un acto delictivo, la persona remitente no necesita ser
informado de las partes censuradas, a menos que una investigación
formal sea necesaria con vistas a un proceso legal.
B. El censor conservará el secreto de la información
que llega a su poder, sin discutir o divulgar estos asuntos, sea en
público o en privado y cuando el interés del servicio lo requiera,
rendirá un informe al escalón superior sobre el resultado de sus
actividades.
C. Tendrá especial cuidado en no borrar parte alguna
de la dirección de un sobre o tarjeta postal que pase por sus manos;
descuidos de esta naturaleza causan retardo y redundan en perjuicio
de la entrega oportuna de la correspondencia.
D. Toda carta que deba ser abierta en las unidades
superiores de censura, es inicialmente cerrada con un timbre
especial, colocado con ese propósito.
E. Las cartas que refieran asuntos relacionados con
bajas de personal, son enviadas a quien funja como censor de zona,
para que verifique la información antes de enviar la carta.
250. Quien esté al mando de una compañía, es responsable de
que el correo de su unidad, sea censurado, de acuerdo con las reglas
establecidas, a excepción de aquel que por sus características, debe
pasar directamente a quien funja como censor de zona.
98
.
251. Las y los oficiales pueden enviar sus cartas a quien funja
como censor de zona, firmando el sobre en el lugar que lo hace el
censor de las unidades subordinadas. Las cubiertas de toda
correspondencia, excepto la del personal de oficiales y los sobres
especiales, se dejarán abiertos por sus remitentes, los que después
de ser censurados, son cerrados y firmados por el censor de
compañía.
252. El correo del personal de oficiales, así como las cartas que
contengan cualquier código, cifras, taquigrafía o referencia a bajas
individuales; en idiomas extranjeros o dirigidas a otros países, así
como las marcadas con “respuesta a personas desconocidas”, no
serán censuradas, simplemente serán marcadas con: “censor de
zona”. Por otra parte las escritas en idioma extranjero, además,
llevarán una anotación en la parte central y superior al frente del sobre
que indique la lengua o idioma en que van escritas.
253. La correspondencia registrada será censurada y cerrada
en presencia de su remitente o representante.
254. Quien funja como censor es responsable de que las reglas
de censura sean observadas en cada carta o bulto que se remita.
Cumpliendo estos requisitos los sellará y firmará, anotando su
nombre y grado en la esquina superior izquierda del sobre o cubierta
y le dará curso hacia quien funja como censor de zona
correspondiente, para que este, estampe el timbre de censura. La
denominación de la unidad a la que pertenece el censor, no debe
aparecer en su rúbrica y tampoco debe sustituirse con sellos de goma
o iníciales.
255. Los bultos, además de ser censurados, llevarán en el
exterior la declaración de su contenido y una vez timbrados serán
enviados a las oficinas postales arreglándolos en forma tal que se
evite la posibilidad de que sean abiertos en el camino por otras
personas.
256. Ninguna nota será escrita por personal de censores sobre
la correspondencia, si algunos comentarios son necesarios, estos
serán escritos en una hoja por separado que acompañará a la carta,
entregándose a quien funja como responsable de la compañía.
99
257. Para tener control y se tenga el mínimo de interferencia
en el manejo de la correspondencia, se establecen las instalaciones
de censura de zona, en aquellos lugares de acceso natural o nudos
de comunicaciones, esto de acuerdo con la situación particular de
cada unidad.
258. Considerando la magnitud geográfica se designa a una
persona como encargada de la censura para que supervise
determinado número de zonas. Quien sea censor de zona, le es
entregado un sello o timbre para dicha actividad. Para su cuidado y
transferencia, sigue los mismos lineamientos, señalados para los
censores de compañía.
259. Quien se desempeñe como censor de zona, mantendrá
constante vigilancia sobre la censura de toda la correspondencia,
mediante el examen selectivo del correo de salida, e informará de las
violaciones a las reglas. La correspondencia que sea abierta, es
marcada con la expresión “examinada por el censor de zona”.
A. La censura del correo de oficiales; cartas
conteniendo algún código, cifras taquigrafía o referencias a bajas de
individuos; sobres especiales; cartas en idiomas extranjeros o
dirigidas a otros países será llevada a cabo por quien funja como
censor de zona.
B. Las instalaciones de censura de zona dispondrán de
destacamentos, constituidos por personal especializado o
traductores, a fin de evacuar las actividades señaladas a quien funge
como censor. En ocasiones algunas cartas o mensajes serán
remitidas al examen de personal perito, en lenguaje convencional,
pruebas químicas y fotográficas.
260. Solo se despachará la correspondencia que haya sido
timbrada adecuadamente y marcada con la contraseña y grado de
quien funja como censor.
100
Cuarta Sección
Censura de Publicaciones, Telecomunicaciones y Datos
Meteorológicos.
261. En todos aquellos lugares que se haya declarado la
suspensión de garantías individuales, solamente se permitirá la
publicación de los periódicos, revistas y otros escritos aprobados por
quien ejerza el mando y que tenga facultad para ello, pero en todos
los casos, serán sujetos a una censura rígida.
262. A ningún militar se le permitirá ser corresponsal de alguna
publicación, si no es con el permiso por escrito de la Secretaría de la
Defensa Nacional. El personal militar que se encuentre en algún
medio de comunicación y que contenga información sensible sobre
las fuerzas militares, la entregará a la o el oficial encargado de llevar
a cabo la censura de la unidad más próxima a dónde se encuentre
trabajando.
263. Todo el personal corresponsal y visitante con
acreditación, someterán su información o artículos a la revisión de la
autoridad militar para su censura.
264. Censura de artículos para publicaciones. 10
A. Los artículos pueden ser publicados, bajo las
condiciones siguientes:
a. Que sean exactos en su expresión y sin
complicaciones.
b. Que no proporcionen información de valor
militar.
c. Que no comprometan al estado mexicano con
el de otros países.
10 Secretaría de la Defensa Nacional (2005). Manual de Estado Mayor, Libro Tercero, La Sección
Segunda en operaciones, tomo primero la información de combate, México, P. 128
101
d. Que no menoscaben la moral de las Fuerzas
Armadas o de la población.
B. El personal de oficiales, encargados de la censura,
deben tomar en consideración el intervalo de tiempo transcurrido,
desde que ocurrieron los hechos y la publicación del artículo, con la
finalidad de evitar la difusión de información que pueda ser de valor
para la o el adversario. Todas estas consideraciones servirán de base
para aplicar las reglas de la censura.
C. Las reglas específicas que gobiernan la censura de
artículos para publicaciones son: 11
a. La identificación de unidades, será revelada
solamente en las comunicaciones oficiales y cuando se dé a conocer,
nunca estará asociada con el nombre de algún lugar o localidad.
b. El nombre de personas solo debe ser citado,
cuando el artículo sea fundamentalmente ayudado con esta
referencia.
c. Los nombres del personal de oficiales, no será
citado directa o indirectamente en asuntos militares, excepto cuando
se autorice.
d. Serán objeto de una cuidadosa censura, los
artículos que deban ser publicados, a fin de asegurarse de que no
contienen alguna información de valor militar.
e. Están prohibidas las exageraciones sobre
nuestras actividades desarrolladas o proyectadas.
f.
Toda referencia al número de nuestras bajas,
estará basada en las declaraciones oficiales. Solo serán
mencionados los nombres de personas muertas o heridas cuando se
está seguro de que son correctos y de que pueden publicarse como
ejemplo de heroísmo: solo se permitirá mencionar el nombre 24 horas
después de que la información oficial anuncie tales bajas.
11 Secretaría de la Defensa Nacional (2005). Manual de Estado Mayor, Libro Tercero, La
Sección Segunda en operaciones, tomo primero la información de combate, México. P. 129
102
D. Ninguna fotografía, negativo o archivo electrónico,
será publicado sino después de la autorización; las fotografías
llevarán el timbre de censura y los negativos irán acompañados de
una adecuada identificación, debiendo conservarse en un archivo de
estas publicaciones los negativos o impresos cuya publicación no sea
permitida pasando a propiedad del gobierno.
265. Censura del telégrafo, teléfono y radio.
A. El servicio de transmisiones, es el encargado de la
censura de todos los medios de comunicación electrónicos en las
zonas de operaciones, cuando exista la suspensión de las garantías
individuales.
B. En general, todas las instrucciones de censura que
afectan a la correspondencia, se aplican los mensajes transmitidos, a
través del telégrafo, teléfono, radio u otro medio de comunicación.
C. Todos los mensajes de carácter oficial, serán dados
en el idioma autorizado al centro de transmisiones, donde la o el
oficial de seguridad criptográfica, se encargará de su transmisión, de
acuerdo con las normas establecidas.
D. A los aparatos receptores en manos de la población
civil, les serán extendidas licencias y serán registrados o bien, serán
confiscados.
E. El empleo del radio se restringe al mínimo, de
acuerdo con la situación y bajo ninguna circunstancia, será empleado
para enviar mensajes o informes amplios. Las transmisiones deben
ser cortantes en su duración y a intervalos irregulares.
266. Censura de datos meteorológicos.
Las unidades aéreas establecerán una estricta censura de
los datos meteorológicos. Ningún dato de esta naturaleza, será
difundido a la población civil y los destinados a las fuerzas militares
deben transmitirse, a través de medios autorizados.
103
Capítulo VIII
Proceso de Gestión de Riesgos de Contrainteligencia.
Primera Sección.
Generalidades.
267. Quien se desempeñe como oficial de contrainteligencia,
será responsable de la aplicación del Proceso de Gestión de Riesgos
de Contrainteligencia (PGRCI), es decir, planifica, prepara y ejecuta
las actividades de contrainteligencia, siendo quien decide los
procedimientos a seguir para cada situación del organismo asignado
de conformidad a las siguientes fases.
268. La o el oficial de contrainteligencia durante el PGRCI
dirige, coordina y supervisa el trabajo interno de su equipo
multidisciplinario; debido a que es el responsable de supervisar todo
el proceso y proporcionar la mayor cantidad de información a quienes
integran su equipo; asimismo, lleva el control del tiempo disponible
para realizar el proceso, estableciendo el lugar, hora y duración del
mismo.
269. El PGRCI se desarrolla mediante la aplicación de cinco
fases:
A. Planificación.
B. Búsqueda de información.
C. Diagnóstico de contrainteligencia.
D. Análisis de riesgos de contrainteligencia.
E. Aplicación de medidas de contrainteligencia.
104
Segunda Sección.
Fases del Proceso de Gestión de Riesgos de
Contrainteligencia.
Subsección (A)
Planificación.
270. La función de planeamiento o planificación es la primera
que se desarrolla en la fase del PGRCI y se inicia en cuanto se gira
la misión de contrainteligencia o la situación lo demanda. Esta función
se desarrolla durante todo el proceso, pero es al inicio de cada
gestión, cuando posee su mayor virtualidad.
271. Esta función proporciona conocimiento a la o el oficial de
contrainteligencia para que puedan adoptar sus decisiones con el
mayor grado de certidumbre posible. Por tanto, esta primera función
de planeamiento se convierte en la más importante de todo el
proceso, al marcar las directrices que debe seguir la gestión de
riesgos para alcanzar sus fines.
272. Estas directrices orientarán la búsqueda y análisis de
información para identificar las amenazas, vulnerabilidades y riesgos
a la seguridad de la información y actividades militares de los
organismos de la Secretaría de la Defensa Nacional.
273. Las principales circunstancias que justifican el desarrollo
de la planificación, son cuando:
A. No se dispone del plan de contrainteligencia.
B. El plan de contrainteligencia perdió vigencia.
C. Existe una amenaza que atenta contra la seguridad
de la información y actividades militares.
105
D. Se carece de información sobre amenazas a la
seguridad de la información y actividades militares.
E. No se ha aplicado el diagnóstico de contrainteligencia
y se ignoran las vulnerabilidades en los sistemas de seguridad
propios.
F. El diagnóstico de contrainteligencia perdió vigencia.
G. Se presentan eventos coyunturales que afectan a la
seguridad de la información y actividades militares y que motivan una
reestimación de las medidas de contrainteligencia.
H. Se presenten cambios significativos en los procesos
de trabajo, medios tecnológicos e inclusive en el personal.
I. Se pone en funcionamiento una nueva unidad, ya
sea por creación o por ocupación de una instalación ya existente.
J. Como consecuencia de una orden, proveniente del
escalón superior de quien funja como comandante de la unidad.
274. La planificación del proceso de gestión de riesgos de
Contrainteligencia inicia con:
A. El proceso de análisis de la misión en seis pasos.
a. La orden de contrainteligencia.
b. La misión del organismo a diagnosticar
c. Situación de seguridad del organismo.
d. Identificar los Centros de Gravedad (CdG) del
organismo.
e. Determinar las tareas de contrainteligencia --
(especificadas, implícitas y esenciales).
106
f. Identificar las limitaciones durante el
diagnóstico (imposiciones/restricciones).
B. Preparación de inteligencia y elaboración del plan
de búsqueda.
C. Elaboración de la Estimación de Situación de
Contrainteligencia.
275. Recepción y análisis de la misión de contrainteligencia.
A. El análisis de la misión es un proceso empleado
para estudiar las tareas asignadas y para identificar otras tareas
necesarias para el cumplimiento de una misión que genera el trabajo
de contrainteligencia.
B. Quien se desempeñe como oficial de contrainteligencia
tiene la obligación de interpretarla correctamente, debe determinar su
practicabilidad y de establecer la actitud que se debe asumir para dar
cumplimiento a la misma.
276. Análisis de la misión del organismo a diagnosticar.
El análisis de la misión del organismo es crítico dentro del
PGRCI ya que proporciona la dirección o guía a la o el oficial de
contrainteligencia para encausar los esfuerzos de su equipo, hacia la
solución de los problemas que se detecten en los siguientes aspectos:
A. Propósito: Enuncia lo que quiere lograr el organismo;
el propósito siempre dominará a las tareas, las cuales pueden
cambiar, pero el propósito nunca.
B. Método: Cita la forma en que se logrará cumplir el
objetivo del organismo.
C. Estado final deseado: Condiciones que desea
conseguir el organismo.
107
D. Intención del comandante: es la combinación del
propósito, método y estado final deseado.
277. Análisis de la situación de seguridad del organismo,
planteándose y respondiendo cinco preguntas.
A. ¿Qué protege? Personal, armamento, material de
guerra, instalaciones, TIC´s y documentos, así como todos los
activos 12 de valor que permiten el cumplimiento de su misión.
B. ¿De quién lo protege? Delincuencia común,
delincuencia organizada, errores humanos, y desastres naturales.
C. ¿Quiénes lo protegen? Servicio de seguridad
propio, en apoyo, en refuerzo o civiles, servicios interiores, jefes,
oficiales y clases, etc.
D. ¿Cómo lo protege? Procedimientos de resguardo de
información, medidas de ciberseguridad, instalaciones y dispositivos
de retardo.
278. Análisis de los Centros de Gravedad (CdG) 13 del
organismo, como puntos críticos le proporcionan las fortalezas para
el cumplimiento de su misión; por lo que, es de vital importancia su
identificación por parte del oficial de contrainteligencia con el objeto
de identificar sus vulnerabilidades para incrementar su fortaleza física
y moral, la libertad de acción o la voluntad para actuar.
A. Niveles de conducción.
a. En el nivel estratégico un CdG puede ser la
fuerza militar, una alianza, líderes políticos o militares, un conjunto de
capacidades críticas o la voluntad nacional; puede ser tangible o
intangible.
12 Activo: que obra prontamente, o produce sin dilación un efecto, Real Academia Española.
(2021). “Diccionario de la lengua española”. https://www.rae.es
13 Secretaria de la Defensa Nacional (2018), Manual de Grupos de Comando DNM 1462, México,
P. 28 y 29
108
b. En el nivel operacional el CdG normalmente es
asociado con las capacidades militares (como un elemento poderoso
de las Fuerzas Armadas), pero puede incluir otras capacidades en el
entorno operacional (EO) y normalmente es físico o tangible.
c. En el nivel táctico se puede referir a los medios
principales para actuar en combate: su medio de movilidad, su
capacidad de fuego, sus abastecimientos, comunicaciones, su moral,
entre otros.
B. Análisis del CdG desde un marco de tres factores
críticos:
a. Capacidades Críticas (CC), consideradas
como un factor indispensable, para que el CdG funcione como tal y
son esenciales para el cumplimiento de los objetivos, básicamente es
la habilidad de hacer algo. Para definirlas se empleará una frase con
un verbo asociado con la capacidad.
b. Requerimientos Críticos (RC), es de lo que
dependen las CC para ser efectivas, condiciones, recursos o medios
que son esenciales para su realización y en caso de afectarse
anularán o degradarán, pueden ser físicos o morales y para definirlos
se emplearán sustantivos
c. Vulnerabilidades Críticas (VC), es lo que se
puede influenciar en un RC, son aquellos RC deficientes o tienen una
debilidad o carencia, de tal forma que son vulnerables a un ataque;
para definirlas también se emplearán sustantivos.
279. Determinación de tareas de contrainteligencia.
Las que él o la oficial de contrainteligencia debe cumplir
para minimizar los riesgos en la seguridad de la información en las
actividades operativas, logísticas y administrativas, identificando
vulnerabilidades de los sistemas de seguridad propios, las amenazas
que constituyen las actividades de la fuerza adversaria y los riesgos
que ambas representan.
109
a. Implícitas. Las que por deber y
profesionalización implican la especialidad de contrainteligencia.
b. Especificadas. Las que ya se cuenta con
información para la acción de contrainteligencia.
c. Esenciales. Las que se identifican de acuerdo
a las actividades que realice el organismo a diagnosticar.
280. Determinación de las limitaciones durante el diagnóstico
(imposiciones/restricciones), son acciones impuestas o prohibidas
por el escalón superior o establecidas en otros ordenamientos como
leyes o acuerdos nacionales o internacionales, condiciones políticas,
sociales, religiosas o culturales dentro del organismo, que limita la
libertad de acción de quien funge como oficial de contrainteligencia y
su equipo de trabajo; estas limitaciones serán expresadas como
directivas y disposiciones y deberán ser analizadas meticulosamente
ya que afectan el desarrollo del diagnóstico de contrainteligencia. Se
clasifican en:
A. Imposiciones. Es una acción específica a ser
observada durante el desarrollo del diagnóstico, es decir, son
obligaciones.
B. Restricciones. Es una acción prohibitiva dentro de
las actividades que se desarrollarán en el organismo durante el
diagnostico.
281. Preparación de inteligencia en el campo de batalla14 y
elaboración del plan de búsqueda de Información para la
contrainteligencia, se obtiene de la información proporcionada por el
escalón superior y de los indicios disponibles y registros de las bases
de datos y archivos, así como de la consulta de fuentes abiertas y
redes sociales, entre otros.
A. Se delimita el entorno del área del organismo a
diagnosticar (ubicación, extensión, colindancias, condiciones
meteorológicas, terreno).
14 Secretaría de la Defensa Nacional (2018), Manual de Grupos de Comando DNM 1462, México,
P. 158
110
B. Se describen los efectos del área del organismo a
diagnosticar (terreno, aspectos meteorológicos, iluminación, entre
otros).
C. Se evalúan las amenazas y se describen (blancos,
información del orden de batalla), se actualizan los elementos
esenciales de información o requerimientos prioritarios de
información (RPI).
D. Se determinan las posibilidades de las amenazas
para afectar la misión del organismo a diagnosticar, se actualizan los
Elementos Esenciales de Información (E.E.I.) y/o los Requerimientos
Críticos de Información (RCI).
E. Elaboración del Plan de Búsqueda de Información
para la contrainteligencia, el cual consta de encabezado, cuerpo y
final.
a. El encabezado corresponde a las
características de la unidad, título del documento, ubicación del
puesto de mando, periodo que cubre, hoja y cartas topográficas.
b. El cuerpo es la parte más importante del
documento y consta de una matriz de seis columnas.
1. La primera columna, está destinada a los
E.E.I. o RCI, los cuales se enlistan en forma de pregunta tomando en
consideración el análisis de los CdG del organismo.
2. La segunda columna, denominada
“Indicios”. En este apartado, se describen los indicios disponibles
sobre cada uno de los elementos esenciales de información o RCI.
3. La tercera columna, se titula “Bases para
la formulación de órdenes”. En esta columna, se anotan los datos que
se requieren para corroborar cada indicio; además, representa la
base para formular las peticiones u órdenes de búsqueda de
información.
111
4. La cuarta columna, esta designada para
los órganos, agencias y fuentes de información, disponibles y
susceptibles de proporcionar los datos requeridos.
5. En la quinta columna, se anota el lugar,
hora y fecha en que la información debe ser remitida.
6. La sexta columna, denominada
“Observaciones”, está destinada para la información relacionada con
él progreso del esfuerzo de la búsqueda de información y con los
informes futuros.
c. La parte final corresponde a las firmas del
documento. Firma el o la oficial de contrainteligencia como
responsable de elaborar el documento y la o el comandante de la
unidad, como responsable de aprobar las actividades de búsqueda
de información.
d. Al centro de las hojas, tanto en la parte
superior como en la parte inferior, se anota la clasificación del
documento, debiendo ser de carácter “secreto”, para preservar la
seguridad y compartimentación de la información.
282. Elaboración de la Estimación de Situación de
Contrainteligencia, una vez realizado el proceso de análisis de la
misión de contrainteligencia y del organismo a diagnosticar, se
consolida con la preparación de inteligencia para aportar un
panorama general, que resulta necesario para orientar los esfuerzos
en la materia, en la búsqueda y análisis de información para identificar
las amenazas, vulnerabilidades y riesgos a la seguridad de la
información y actividades militares.
A. Este documento se constituye en encabezado,
cuerpo y final.
B. El encabezado corresponde a las características de
la unidad, ubicación del puesto de mando, título del documento,
periodo que cubre, hoja y cartas topográficas.
112
C. El cuerpo consta de cinco párrafos, como se
describe a continuación:
a. Párrafo I, se denomina “Misión”. Por separado
se anotan la misión de contrainteligencia, la misión del organismo a
diagnosticar, limitaciones durante el diagnostico
(imposiciones/restricciones) y las tareas a desarrollar para dar
cumplimiento a la misma. Se consideran las tareas prescritas y
deducidas.
b. Párrafo II, se titula “Características del área
en la que se llevará a cabo el diagnóstico”. En este párrafo, se hace
una descripción del organismo donde se realizará el diagnóstico,
(ubicación, extensión, colindancias, condiciones meteorológicas,
terreno).
c. Párrafo III, conocido como “Situación del
adversario”. En este párrafo se describe el nombre del adversario que
haya sido identificado por sus actividades en contra de la seguridad
de la información y actividades militares; se hace referencia a su
orden de batalla; también se consideran sus actividades recientes en
materia de espionaje, sabotaje y terrorismo.
d. Párrafo IV, titulado “Posibilidades del
adversario”. Con base a la preparación de inteligencia en el campo
de batalla, de manera cronológica se anotan las líneas de acción del
adversario que representen amenazas y afectan a la seguridad de la
información y actividades militares; asimismo, se hace una
descripción del resultado del análisis a las líneas de acción con los
CdG del organismo, en el que se establece el nivel que representa la
posibilidad de adopción de cada una de ellas.
e. El párrafo V, denominado “Conclusiones”. En
este apartado y de conformidad con el análisis anterior, se describen
las líneas de acción que son factibles de llevar a cabo el adversario y
que representan amenazas a los CdG la seguridad de la información
y actividades militares; de igual manera, se refiere el riesgo que
representa cada línea de acción mencionada, así como el impacto y
consecuencia que puede tener para la seguridad del personal,
documentación, instalaciones, comunicaciones y sistemas
informáticos.
113
D. La parte final de la estimación de información para
la contrainteligencia, corresponde a la firma del documento. Firma el
o la oficial de contrainteligencia como responsable de su redacción.
E. Este documento también lleva su clasificación de
manera centrada y en la parte superior e inferior de cada hoja. Se
recomienda que sea de carácter “secreto”.
283. Integración del equipo de trabajo y material necesario.
A. El equipo de trabajo se integra con personal
especialista en contrainteligencia, archivo, informática, transmisiones
y materiales de guerra.
B. Se concentran los recursos materiales, económicos
y tecnológicos, así como los consumibles necesarios para el
desarrollo de sus funciones.
284. Asignación de funciones/tareas.
A. Primeramente, se elaboran las funciones/tareas
para cada especialista.
B. Posteriormente, se asignan las funciones/tareas, se
orienta a al personal especialistas para su correcta interpretación y se
resuelven las dudas que surjan.
C. El desarrollo de las funciones/tareas debe
coadyuvar al cumplimiento de la misión de contrainteligencia.
285. Elaboración de las listas de verificación de acuerdo al
organismo donde se llevará a cabo el diagnóstico de
contrainteligencia.
A. Las listas de verificación se elaboran con apego a
los formatos establecidos en el manual de procesos de trabajo o
directiva general de contrainteligencia.
114
B. Son una herramienta indispensable para llevar a
cabo el diagnóstico de contrainteligencia en los organismos militares
de la Secretaría de la Defensa Nacional.
C. Se elaboran listas de verificación para diagnosticar
la seguridad en los aspectos de personal, documentación, sistemas
informáticos, comunicaciones y seguridad física.
D. Contiene encabezado, cuerpo y final.
E. En el encabezado se anotan las características del
organismo militar, en el que se llevará a cabo el diagnóstico de
contrainteligencia, título del documento, nombre de la o el
responsable y fecha en la que se lleva a cabo esta actividad.
F. EL cuerpo contiene cuatro columnas, como se
describe a continuación:
a. Primera Columna. Se describen de manera
progresiva la numeración de los aspectos a diagnosticar.
b. Segunda Columna. En esta columna, se
anotan los aspectos de seguridad que serán diagnosticados.
c. Tercera Columna. Corresponde al resultado
del diagnóstico en cada aspecto; es decir, se anota en forma de
respuesta “SI” o “NO” se aplica el aspecto de seguridad verificado.
d. Cuarta Columna. Se anotan las
observaciones relevantes de cada aspecto diagnosticado.
G. En la parte final del documento, se hace una
apreciación general de las deficiencias detectadas, las causas que
pueden generarlas y el riesgo que pueden representar para la
seguridad de la información y actividades militares.
H. Este documento debe clasificarse al centro de la
parte superior e inferior de cada hoja con el carácter de “Secreto”.
115
286. Remisión de las órdenes iniciales.
A. Una vez que se dispone de la misión, que se ha
integrado el equipo y material de trabajo, que se han establecido las
funciones al personal especialista y se han despejado dudas, se
procede a girar las ordenes iniciales al organismo militar que será
motivo del trabajo de contrainteligencia.
B. Se procede a establecer la coordinación
correspondiente con quien ejerza la titularidad de citado organismo
para coordinar las necesidades de información y otros apoyos que
sean necesarios para el buen desarrollo de las actividades de
contrainteligencia.
287. El traslado al área de trabajo, debe llevarse a cabo a bordo
de vehículos oficiales.
A. Se deben aplicar las medidas de seguridad que
sean necesarias para no comprometer la integridad física del
personal, ni la seguridad de los recursos materiales, económicos y
tecnológicos.
B. Debe disponer de los medios de transmisiones
oficiales para el enlace y comunicación, así como el apoyo del
personal de sanidad para atender cualquier emergencia que se
presente.
C. Debe llevar escolta de seguridad para evitar ser
objeto de agresiones o robo del material tecnológico.
116
Subsección (B)
Búsqueda de Información y Estudio de Amenazas.
288. Al arribar al área de trabajo, con apego al plan y
estimación de información para la contrainteligencia, el personal que
está destinado a esta actividad, procede a realizar las actividades
siguientes:
A. Buscar información en el entorno del organismo
militar, con la finalidad de detectar indicios, actividades o actores
antagónicos que comprometan la seguridad militar.
B. Recopilar antecedentes de los eventos registrados
en el organismo militar que han impactado de manera negativa en la
seguridad de la información y actividades militares.
C. Compilar registros del personal militar que se ha
involucrado en actividades ilícitas y contrarias a la disciplina militar,
así como al que se le ha detectado relaciones con integrantes de
grupos delictivos u otros grupos antagónicos a las Fuerzas Armadas.
D. Obtener información de los órganos del Sistema de
Inteligencia Militar sobre otras actividades que han impactado o sean
susceptibles de afectar de manera negativa a la seguridad de la
información y actividades del organismo militar.
289. Con la información disponible, se procede a su
organización y posteriormente se estructura una cronología de los
eventos identificados, misma que debe llevar un orden progresivo.
290. A continuación, se procede a graficar la cronología, a
través de una línea de tiempo.
291. Con la información disponible, se procede a elaborar el
estudio de amenazas a la seguridad de la información y actividades
militares.
117
292. El estudio de amenazas, permite identificar el tipo de
evento, lugares, fechas y fases en que se llevaron a cabo, las causas
que motivaron los eventos, los actores involucrados y las
consecuencias que tuvieron en la seguridad militar y/o imagen
institucional de las Fuerzas Armadas.
293. A diferencia del resto de los documentos, este reviste
carácter de “muy secreto” y deberá ser actualizado
permanentemente, ya sea de manera general o particularizarlo por
aspectos.
Subsección (C)
Diagnóstico de Contrainteligencia y Estudio de
Vulnerabilidades.
294. El objeto del diagnóstico de contrainteligencia es mejorar
la eficiencia y seguridad del organismo, observando más allá de la
superficie de la raíz del problema o situación y deduciendo qué lo ha
causado. Se pueden crear soluciones preventivas que deberían
poner fin al problema, a fin de entender la fuente del mismo.
295. El diagnóstico de contrainteligencia, tiene la finalidad de
identificar las vulnerabilidades en los sistemas de seguridad propios,
considerando los aspectos de displicencia, nivel de la cultura de
contrainteligencia, situación de las medidas de contrainteligencia y
problemática que presentan las áreas sensibles.
A. Displicencia.
Indiferencia a la aplicación y supervisión de las
medidas de contrainteligencia en todos los niveles.
B. Nivel de la cultura de contrainteligencia.
a. Se obtiene mediante la aplicación de
encuestas a personal militar, previo a la impartición de pláticas y
talleres de contrainteligencia.
118
b. Las encuestas aportan datos reales y
objetivos, relacionados con el conocimiento y aplicación de las
medidas de contrainteligencia, quienes orientan y supervisan su
aplicación y con qué periodicidad se llevan a cabo estas actividades.
C. Situación que guardan las medidas de
contrainteligencia.
a. Se verifican los protocolos de seguridad y
medidas de contrainteligencia en los aspectos de personal,
documentación, sistemas informáticos, comunicaciones y seguridad
física.
b. La herramienta de trabajo que se utiliza para
esta actividad es la lista de verificación de contrainteligencia, en la
que se van anotando las deficiencias, errores y omisiones que se van
detectando y las posibles causas que las motivan.
c. Al término del diagnóstico, se procede a
integrar los datos obtenidos, en una matriz de resultados de
contrainteligencia.
d. La matriz de resultados permite identificar el
tipo de deficiencia, error u omisión, el fundamento normativo que no
fue tomado en cuenta, la consecuencia que puede tener para la
seguridad de la información y actividades militares, así como la causa
que lo motivo.
e. Lo anterior, permite concluir que facilidades
presenta el organismo militar, para que se manifiesten los eventos
que representan amenazas a la seguridad de la información y
actividades militares.
f. Posteriormente, se realiza la evaluación
cuantitativa, en la que se grafican las deficiencias, errores y omisiones
en cada uno de los aspectos descritos y se determina el orden de
importancia que representa cada una de ellas.
119
D. Problemática que presentan las áreas sensibles.
a. El proceso de evaluaciones de selección y
seguimiento es una herramienta que permite detectar problemas que
presenta el personal que labora en las áreas sensibles.
b. El proceso de evaluaciones, a través de la
consulta de antecedentes y aplicación de autodiagnósticos,
encuestas y entrevistas psicológicas, de trabajo social y de
contrainteligencia, permiten identificar indicadores de vulnerabilidades al
funcionamiento del organismo militar, así como a la seguridad de la
información y actividades militares, tales como:
1. Tendencia al consumo excesivo de
alcohol y a sustancias prohibidas que afectan las relaciones con sus
compañeras y compañeros de trabajo y el funcionamiento de las
áreas de trabajo, así como de la seguridad de la información sensible,
a la que tienen acceso.
2. Problemas personales, sociales,
económicos, laborales, de indisciplina y legales que impactan en el
desempeño laboral y funcionamiento de las áreas de trabajo.
3. Aspectos de inestabilidad emocional,
problemas depresivos y de tendencia suicida, que afectan el
desempeño laboral y pueden repercutir en la integridad física del
personal, así como en la seguridad de la información y actividades.
4. Conductas de resistencia, actitudes
negativas y de manipulación, consecuencia de posibles conductas
ilícitas y/o contrarias a la disciplina militar.
5. Relaciones que tiene el personal con
integrantes de grupos delictivos o antagónicos a las Fuerzas
Armadas, que pueden generar indiscreciones y fugas de información
y que afectan a la seguridad de las actividades militares.
296. En su conjunto, la evaluación del nivel de la cultura de
contrainteligencia, situación que guardan las medidas de seguridad y
la problemática de las áreas sensibles, permite identificar la
vulnerabilidades que presenta en los sistemas de seguridad propios
el organismo militar auditado.
120
Subsección (D)
Análisis de Riesgos de Contrainteligencia.
297. El análisis de riesgos aporta información sobre la
probabilidad de que se manifieste una amenaza en un organismo
militar, en relación con las vulnerabilidades que presentan sus
sistemas de seguridad propios.
298. Para desarrollar el análisis de riesgos, es necesario
disponer de la información siguiente:
A. Análisis de los antecedentes del organismo, para
conocer los daños “históricos” de cualquier tipo sufridos en y por el
mismo.
B. Estudio de la población, bienes e información a
proteger, para deducir de sus características las amenazas derivadas
de ello.
C. Análisis del edificio espacio contenedor de ese
objeto de protección que, en razón de sus condiciones y carencias,
nos proporcionara amenazas concretas a considerar.
D. Repaso del catálogo de amenazas, a fin de
seleccionar aquellas que pueden afectarnos realmente y no se hayan
deducido de los elementos anteriores.
299. La metodología de análisis de riesgos en forma general
tiene como finalidad la identificación, análisis y evaluación de las
amenazas y los factores que tienen influencia en su manifestación,
basándose en tres fases:
A. Determinación de las amenazas. Tiene por objeto la
identificación y selección de las amenazas reales que pueden
afectar al objeto de protección, el procedimiento consistirá en
determinar el “BIEN” y el “DAÑO”.
121
a. La determinación del Bien se realiza a través
de sus elementos constitutivos:
1. El objeto o bien en sí.
2. Sus características positivas.
3. Las condiciones que lo conforman como
tal bien.
b. La determinación de un daño se lleva a cabo,
igualmente a través de sus elementos constitutivos:
1. El Agente o causa del daño.
2. La forma intencional o culposa.
3. Resultado negativo o daño en sí.
B. Análisis de las amenazas. Tiene por finalidad
identificar los elementos o factores que tienen alguna influencia sobre
la probabilidad de que la amenaza se produzca o sobre la magnitud
de los daños, en su caso; este procedimiento de trabajo consistirá en
la enumeración de esos elementos que, en principio se agrupan en:
a. El Factor de “PROBABILIDAD”.
Serán aquellos que puedan incrementar o
reducir la probabilidad de que la causa o causas desencadenantes de
la amenazas su acción sobre el bien o los bienes determinados.
b. Factores de “MAGNITUD”.
Serán aquellos elementos que puedan
aumentar o reducir la cuantía de los daños.
C. Evaluación de las amenazas. Tiene por objeto
realizar el cálculo del valor de cada una de las amenazas
apoyándose en valores asignados a los factores que las determinan.
122
a. El trabajo en esta fase se articulará en cuatro
tiempos, correspondientes a los tratamientos de los factores
precedentes:
1. Primero asignación de valores a los
factores de probabilidad y magnitud.
2. Segundo, cálculo de probabilidad.
3. Tercero, cálculo de la magnitud.
4. Cuarto, cálculo del valor de la amenaza.
b. La asignación de valores a los diferentes
factores consistirá en el desarrollo de los siguientes pasos:
1. Ordenación del primer factor en orden de
probabilidad decreciente.
2. Ordenación del segundo factor por grado
de magnitud decreciente.
3. Implantación de valores en ambos
ordenamientos
300. La información disponible en ambos aspectos, puede ser
procesada por diversas herramientas de análisis de riesgo,
dependiendo del tiempo para realizar el diagnóstico y disponibilidad
de la información, en esta ocasión se consideran dos tipos de
herramientas la matriz del análisis de riesgos de contrainteligencia y
el Análisis Mosler, que permite analizar cualitativa y cuantitativamente
las amenazas y vulnerabilidades.
301. La matriz de análisis de riesgos de contrainteligencia,
consta de tres columnas como sigue:
A. Columna "Amenazas". Se anotan de manera
cronológica, los eventos considerados como tal.
123
B. Columna "Factores de Riesgo". Se subdivide en
siete rubros: personal, documentación, sistemas informáticos,
comunicaciones, seguridad física, operaciones e imagen
institucional, que son susceptibles de verse afectados con la
amenaza.
C. Columna "Suma". Se anota el resultado del análisis
cuantitativo de la sumatoria de los rubros a los que se le considero
la posibilidad de afectación.
302. El análisis Mosler tiene como finalidad la identificación,
análisis y evaluación de las amenazas y los factores que tienen
influencia en su manifestación; se articula en cuatro fases:
A. Determinación de las Amenazas. Su finalidad es
realizar la selección de las diferentes amenazas, sobre la base de
sus elementos característicos: el “BIEN y el DAÑO”.
B. Análisis de las Amenazas. Se inicia el trabajo con la
identificación de unas determinadas variables, para posteriormente
observar los elementos obtenidos de las mismas y establecer en qué
medida tienen influencia sobre el criterio considerado, los resultados
se cuantifican de acuerdo a la denominada “ESCALA PENTA” (Fig.
Núm. 2).
124
Variable Criterio Valoración Puntuación
Muy gravemente 5
Función Gravemente 4
(F) Medianamente 3
Los daños que pueden alterar
la actividad Levemente 2
Muy levemente 1
Muy difícilmente 5
Sustitución Difícilmente 4
(S) Sin mucha dificultad 3
Los bienes pueden ser
sustituidos. Fácilmente 2
Muy fácilmente 1
Profundidad Muy gravemente 5
Gravemente 4
(P) Los daños y efectos Medianamente 3
psicológicos pueden afectar la Levemente 2
imagen. Muy levemente 1
Internacional 5
Extensión Nacional 4
(E) Regional 3
El alcance de los daños puede
ser de carácter. Loca 2
Individual 1
Muy alta 5
Agresión (amenaza) Alta 4
(A) Normal 3
La probabilidad de que la
amenaza se presente. Baja 2
Muy baja 1
Vulnerabilidad Muy alta 5
Alta 4
(V) Probabilidad de que se Normal 3
produzcan daños en caso de Baja 2
presentarse la amenaza Muy baja 1
Figura Núm. 2 Escala Penta.
C. Evaluación de las Amenazas. Se emplea un sencillo
procedimiento matemático, basándose en resultados parciales
obtenidos en la segunda fase y asentados en la “Escala Penta”, la
Cuantificación de la Amenaza considerada de acuerdo con los
siguientes Elementos:
a. De conformidad a la Escala Penta, se conocen
los valores de “F” (Función), “S” (Sustitución), “P” (Profundidad) y “E”
(Extensión).
b. Se determinan los valores de “I” (importancia
del suceso), “D” (daños producidos) y “C” (carácter de la amenaza).
125
c. Se realizan cálculos mediante las siguientes
formulas:
1. I = (F) (S) y D = (P) (E).
2. “C = (I) + (D)”
3. Probabilidad “Pr” de que se produzca la
Amenaza, se conocen los valores “A” (Agresión) y “V”
(Vulnerabilidad) de donde se deduce que “Pr = A x V”
D. Cálculo del Nivel de Riesgo
a. Su finalidad es clasificar las amenazas según
valores de la evaluación del riesgo “ER”, obtenidos en la tercera fase
de acuerdo con la tabla según los valores establecidos, considerando
la Cuantificación de la Amenaza considerada como “ER”, a través de
los valores “C” y “Pr”, obteniéndose que “ER = C x Pr”.
b. El valor de riesgo es el resultado de la
cuantificación de la característica de la Amenaza o Riesgo y la
probabilidad de que ocurra, por lo que al multiplicarse estos dos
factores, obtendremos una cantidad que podrá compararse y
valorarse con las siguiente tabla:
Valores ER. Nivel de Riesgo
De 2 a 250 Muy Bajo
De 251 a 500 Bajo
De 501 a 750 Medio
751 a 1000 Alto
1001 a 1250 Muy Alto
303. El análisis de riesgos, permite por una parte, determinar
que amenaza reviste mayor riesgo y por otra parte, los aspectos
propios, que son más susceptibles de verse afectados con las
amenazas.
126
304. De igual manera, permite determinar los factores de
riesgo, si estos, son internos o externos; de igual manera, permite
conocer el nivel de riesgo en el que se encuentra el organismo militar
(muy alto, alto, medio o bajo).
Subsección (E)
Medidas de Contrainteligencia.
305. La última parte del proceso de gestión de riesgos de
contrainteligencia, consiste en proponer las medidas que permitirán
minimizar, nulificar, trasladar o eliminar los riesgos identificados.
306. Las medidas de contrainteligencia serán pasivas, activas
o de engaño; asimismo, se consideran otras medidas de carácter
disciplinario, administrativo o legal.
307. Estas medidas de contrainteligencia, se integran en el
plan de contrainteligencia.
308. El plan de contrainteligencia, se integra con encabezado,
cuerpo y final.
309. El encabezado está destinado a las características de la
unidad, título del documento y referencias cartográficas.
310. El contenido, contiene los párrafos siguientes:
A. Amenazas.
Se hace una descripción general de los eventos
identificados en el proceso de gestión de riesgos y que se identifican
como amenazas a la seguridad de la información y actividades
militares.
127
B. Vulnerabilidades.
En este párrafo se consideran las vulnerabilidades
que fueron identificadas después de analizar el diagnóstico de
contrainteligencia en los aspectos de cultura de esta especialidad,
situación que guarda la aplicación de las medidas de
contrainteligencia en el personal, documentación, sistemas
informáticos, comunicaciones y seguridad física.
C. Riesgos.
En este párrafo se hace una descripción general de
los riesgos identificados y de la probabilidad de ocurrencia e impacto
que puede tener para la seguridad de la información y actividades
militares.
D. Medidas de contrainteligencia.
a. En este párrafo se anotan las medidas de
contrainteligencia que se deben aplicar para prevenir, contener,
neutralizar, trasladar o administrar los riesgos identificados.
b. De igual manera, se consideran por separado
las medidas de carácter disciplinario, administrativo y jurídico que
coadyuvan al fortalecimiento de la seguridad de la información y
actividades militares.
128
Acrónimos
Acrónimo Significado Definición.
Consideradas como un factor
indispensable, para que el CdG
funcione como tal, y son esenciales
Capacidades para el cumplimiento de los objetivos,
CC
Criticas básicamente es la habilidad de hacer
algo. Para definirlas se empleará una
frase con un verbo asociado con la
capacidad.
Son las características, funciones o
localidades, de las que una nación, una
Centro de alianza, una fuerza militar u otra
CdG
Gravedad agrupación, deriva su voluntad de
acción, la fuerza física o la voluntad
para luchar.
Acciones ejecutadas para engañar
deliberadamente a responsables
adversarios de la toma de decisiones
acerca de las capacidades, las
intenciones, las operaciones amigas y
ENMIL Engaño Militar
por consecuente, hacer que el
adversario lleve a cabo acciones
específicas (o inacciones) que
contribuirán al logro de la misión de las
fuerzas amigas.
Es la combinación de condiciones,
circunstancias e influencia que afectan
el empleo de capacidades e influye en
las decisiones del mando. Abarca áreas
físicas, factores físicos (aire, tierra, mar
y ciberespacio) y el ambiente
Entorno
EO informativo; forman parte también los
Operacional
sistemas adversarios, amigos y
neutrales; en los factores físicos se
incluye el terreno, el clima, la
topografía, la hidrografía, el espectro
electromagnético y las condiciones del
medio ambiente.
129
Acrónimo Significado Definición.
Es la recopilación que hace un órgano
o medio de búsqueda capacitado, de
información interna o extranjera sobre
Inteligencia personas y diferentes medios de
HUMINT
Humana información, a fin de identificar
elementos, intenciones, composición,
fuerza, disposiciones, tácticas, equipo y
capacidades de una o un adversario.
Es la inteligencia que se elabora a partir
del análisis de imágenes adquiridas por
medios técnicos, como cámaras
Inteligencia de fotográficas, medios de grabación de
IMINT
Imágenes imágenes, radares, sensores electro-
ópticos, visores térmicos o infrarrojos,
ubicados en plataformas terrestres,
navales, aéreas o espaciales.
Son aquellas medidas de
contrainteligencia específicas, que son
Medidas Activas
de carácter eminentemente ofensivo y
MACI de
tienen la finalidad de buscar e identificar
Contrainteligencia
las amenazas para impedir su acción
antes de su ejecución.
Son las actividades preventivas y
reactivas que permiten detectar,
identificar, prevenir, impedir, minimizar
Medidas de y/o neutralizar, acciones del adversario
MCI
Contrainteligencia que constituyen amenazas, las
vulnerabilidades de los sistemas de
seguridad propios, así como los riesgos
que ambas representan.
Son aquellas medidas de
contrainteligencia que tienen como
Medidas Pasivas finalidad, impedir, minimizar o
MPCI de neutralizar la búsqueda de información
Contrainteligencia por parte del adversario, mediante la
ocultación de la situación, intenciones y
actividades propias.
130
Acrónimo Significado Definición.
La forma en que las Fuerzas Militares
se organizan, despliegan, maniobran y
se abastecen. Incluye datos que se
relacionan con la fuerza, composición,
OB Orden de Batalla
dispositivo, adiestramiento táctico y
logístico, eficiencia de combate y
factores diversos aplicables a cualquier
adversario.
Es una metodología interactiva que
permite a la o el oficial de
contrainteligencia concebir, preparar y
conducir un diagnóstico de un organismo
en materia de contrainteligencia en los
ámbitos estratégico, operacional y
táctico, así como en actividades
operativas, logísticas y administrativas.
Proceso de
Este permite comprender una situación,
Gestión de
PGRCI analizar una misión, desarrollar un
Riesgos de
curso de acción y generar un plan o una
Contrainteligencia
recomendación, aplicando su
experiencia con meticulosidad,
claridad, juicio, lógica y conocimientos
profesionales para desarrollar un
objetivo que le permita resolver
problemas, tomando decisiones para
coadyuvar en el cumplimiento de la
misión del organismo diagnosticado.
Se define como un proceso analítico y
continuo de los ámbitos físicos (tierra,
aire, mar y espacio); del entorno de la
información (físico, informativo y
Preparación de
cognitivo); de los Sistemas Político,
Inteligencia del
PICB Militar, Económico, Social, Información,
Campo de
e Infraestructura y de las fuerzas
Batalla.
adversarias, así como de todos
aquellos aspectos del campo de batalla
que ejercen directa o indirectamente
alguna influencia en las operaciones.
131
Acrónimo Significado Definición.
Son elementos de información que la o
el titular identifica como críticos dentro
del proceso de planeamiento para la
toma de decisiones; permiten enfocarse
Requerimiento dentro del manejo de información y
RCI Crítico de ayuda a evaluar el EO o el campo de
Información batalla, dependiendo si es a nivel
operacional o táctico y también a
identificar los puntos de decisión
durante el desarrollo de las
operaciones.
Es de lo que dependen las CC para ser
efectivas, condiciones, recursos o
medios que son esenciales para su
realización y en caso de afectarse
anularán o degradarán, pueden ser
físicos o morales y para definirlos se
Requerimientos emplearán sustantivos.
RC
Críticos
Son elementos de información que se
identifican como críticos dentro del
proceso de planeamiento para la toma
de decisiones; permiten enfocarse
dentro del manejo de información y
ayuda a evaluar el EO.
Se enfocan en la información relacionada
Requerimientos de la o el adversario y al terreno como
RPI prioritarios de parte del entorno y se traducen en
Información requerimientos o peticiones de
información, seguridad y reconocimiento
Es la inteligencia derivada de las
comunicaciones y de las señales
Inteligencia de
SIGINT electrónicas. Proporciona información
Señales
sobre la localización de objetivos para
asestar fuegos letales o no letales.
132
Acrónimo Significado Definición.
Es lo que se puede influenciar en un
RC, son aquellos RC deficientes o
Vulnerabilidades tienen una debilidad o carencia, de tal
VC
Críticas forma que son vulnerables a un ataque;
para definirlas también se emplearán
sustantivos.
Es a quien nos enfrentamos en el
campo de batalla, así como las
personas, grupos u organizaciones que
Adv. Adversario.
en tiempo de paz llevan a cabo
actividades para dañar a la seguridad
de las Fuerzas Armadas.
Se aplica a determinado grupo
de personas cuya responsabilidad
primordial es la seguridad física de una
instalación, aunque todo el personal
Fuerza de
FS que labora en ella tiene un grado de
Seguridad
responsabilidad respecto al programa
de seguridad, obligándose a detectar e
informar de situaciones sospechosas o
no autorizadas que puedan afectarla.
133
Anexo (A)
Formato de la Estimación de
Situación para la Contrainteligencia.
(Clasificación)
___ Z.M. P.M. en (lugar y coordenadas)
Gpo. de C/Intl. (Hora y Fecha).
Estimación de Situación de Contrainteligencia.
Periodo cubierto de las _____ a las ______
Carta: Escala:
Hojas: Clave:
I. Misión.
A. Misión.
a. Misión de Contrainteligencia.
Se anotará la misión conferida a la o el oficial de
contrainteligencia.
b. Análisis de la misión del organismo a diagnosticar.
1. Misión del organismo. Se anota la misión o misiones
que tenga el organismo.
2. Propósito. Enuncia lo que quiere lograr el organismo;
el propósito siempre dominará a las tareas, las cuales
pueden cambiar, pero el propósito nunca.
3. Método. Cita la forma en que se logrará cumplir el
objetivo del organismo.
4. Estado final deseado. Condiciones que desea
conseguir el organismo.
(Clasificación.)
134
(Clasificación.)
2 Estimación de Situación de Contrainteligencia
5. Intención de cada comandante. Esta se coloca
conjugando el propósito, método y estado final
deseado.
B. limitaciones durante el diagnóstico.
Son acciones impuestas o prohibidas por el escalón superior
o establecidas en otros ordenamientos como leyes o
acuerdos nacionales o internacionales, condiciones políticas,
sociales, religiosas o culturales dentro del organismo a
diagnosticar, que limita la libertad de acción de la o el oficial
de Contrainteligencia.
a. Imposiciones. Es una acción específica a ser observada
durante el desarrollo del diagnóstico, es decir, son
obligaciones.
b. Restricciones. Es una acción prohibida durante la
realización del diagnóstico.
C. Determinación de los Centros de Gravedad del organismo.
Se identifican los factores críticos para identificar los Centros
de Gravedad del organismo.
Factores Críticos CdG
CC RC VC
Se colocan Se colocan los Se colocan las Se coloca el CdG
las requerimientos vulnerabilidades identificado de
capacidades críticos críticas acuerdo a los
críticas factores críticos
D. Tareas.
a. Implícitas. Las que por deber y profesionalización implican
la especialidad de Contrainteligencia.
b. Especificas. Las que ya se cuenta con información para la
acción de Contrainteligencia.
(Clasificación.)
135
(Clasificación.)
3 Estimación de Situación de Contrainteligencia
c. Esenciales. Las que se identifican de acuerdo a las
actividades que realice el organismo a diagnosticar.
II. Características del área en la que se llevará a cabo el
diagnóstico.
(Si procede se desarrolla este párrafo).
A. Condiciones meteorológicas.
a. Situación existente.
1. El pronóstico meteorológico.
i. Nubosidad y niebla.
ii. Precipitaciones y su tipo, así como los períodos
de estas.
iii. Visibilidad en función de los fenómenos
anteriores.
iv. Temperatura.
v. Velocidad y dirección de los vientos.
2. Iluminación.
i. Visibilidad militar.
ii. Luz lunar
b. Efectos sobre las actividades de la o el adversario.
c. Efectos sobre nuestras actividades (operativas,
logísticas y/o administrativas).
B. Terreno.
a. Situación existente.
1. Observación y campos de tiro.
2. Cubiertas y encubrimientos.
(Clasificación.)
136
(Clasificación.)
4 Estimación de Situación de Contrainteligencia
3. Obstáculos.
4. Puntos y áreas críticas.
5. Avenidas de aproximación.
i. Hacia nuestra posición, disponibles a la o el
adversario.
ii. Hacia la o el adversario, disponibles a nuestras
fuerzas.
6. Vías de comunicación.
b. Efectos sobre las actividades de la o el adversario.
c. Efectos sobre nuestras actividades (operativas,
logísticas y/o administrativas).
III. Situación de una o un adversario.
A. Nombre.
B. Fuerza.
C. Organización.
D. Dispositivo.
E. Actividades más recientes.
a. Espionaje.
b. Sabotaje.
c. Terrorismo.
(Clasificación.)
137
(Clasificación.)
5 Estimación de Situación de Contrainteligencia
F. Capacidades.
a. Personal.
b. Material.
c. Armamento.
d. Vehículos.
e. Recursos financieros.
f. Logística.
IV. Posibilidades de la o el adversario.
Se realiza un comparativo de las posibilidades de la o el
adversario con la seguridad de los Centros de Gravedad
propios.
A. Líneas de acción. De manera cronológica se anotan las
líneas de acción de la o el adversario que representen
amenazas y afectan a la seguridad de la información y
actividades militares.
a. Línea de acción No. 1
b. Línea de acción No. 2
B. Análisis y discusión
Se hace una descripción del resultado del análisis a las
líneas de acción de la o el adversario, en el que se establece
el nivel que representa la posibilidad de adopción de cada
línea de acción.
(Clasificación.)
138
(Clasificación.)
6 Estimación de Situación de Contrainteligencia
V. Conclusión.
Como resultado del análisis formulado en el párrafo IV, quien
funja como oficial de contrainteligencia llega a determinar lo
siguiente:
A. Cuál de los cursos de acción de una o un adversario afecta
la misión del organismo.
B. Que Centros de Gravedad del organismo son más
vulnerables a la acción del personal adversario.
C. Se determina el plan de acción para iniciar el diagnóstico de
Contrainteligencia.
D. Que personal tiene que integrar el equipo de trabajo.
Redactó.
La o el ___________ Ofl. de C/Intl.
____________________
( )
(Clasificación)
139
Anexo (B)
Formato del Plan de Búsqueda de Información para la
Contrainteligencia.
(Clasificación)
___ Z.M. P.M. en (lugar y coordenadas)
Gpo. de C/Intl. (Hora y Fecha).
Plan de Búsqueda de Información para la Contrainteligencia.
Período cubierto de las _____ a las ______
Carta: Escala:
Hojas: Clave:
1 2 3 4 5 6
Lugar, Hora
Indicios Agencias de y Fecha en
Bases para la
(Análisis información y que la
E.E.I. formulación Obs.
de los órganos de información
de órdenes.
E.E.I.) búsqueda. debe ser
remitida.
Se anotan
Información Todas las diversos
que se busca agencias y sobre el
Son en cada indicio órganos progreso
Se enlistan en Para cuando
señales, y es la base disponibles, del esfuerzo
forma de se requiere la
pistas, para formular susceptibles de de la
preguntas. información.
huellas, etc. las peticiones u proporcionar la búsqueda e
órdenes de información informe de
búsqueda. requerida. acciones
futuras.
Redactó. Aprobó.
La o el ___________ Ofl. C/Intl. La o el ____________ Cmte.
____________________ _____________________
( ) ( )
(Clasificación)
140
Anexo (C)
Formato de la lista de verificación de Contrainteligencia.
(Clasificación)
___ Z.M. Organismo auditado__________
Gpo. de C/intl. Fecha del diagnóstico________.
Lista de Verificación de Contrainteligencia.
Aspecto: Se anota el aspecto a diagnosticar (Ejemplo: Personal)
(Personal/documentación/Sistemas Informáticos/ Comunicaciones/
Sgd. Física.)
Respuesta.
No. Aspecto Observaciones
Si No
Con una “X”, se anota Se anotan las posibles
Se anota el Se describen las el resultado del causas que motivan las
número medidas de diagnóstico. Si se deficiencias, errores u
progresivo de los seguridad que aplica la medida (SI) si omisiones detectadas
aspectos a serán no se aplican (NO) en cada uno de los
diagnosticar. diagnosticadas. aspectos
diagnosticados.
El personal que
labora en áreas
No se lleva un
sensibles ¿cuenta
1 X programa de
con su evaluación
evaluaciones.
de selección y
seguimiento?
Notas: Se anota la vulnerabilidad que representan las deficiencias detectadas durante el
diagnóstico de contrainteligencia.
El resultado del diagnóstico, se consolida en un documento que se denomina
cuadernillo de deficiencias de contrainteligencia, que contiene una matriz, en la que se
describen las deficiencias, contiene el marco de referencia, las consecuencias e
impacto que pueden tener las deficiencias en la seguridad de la información y
actividades militares, así como las observaciones relevantes detectadas.
Responsable del diagnóstico.
La o el ___________ Ofl. de C/Intl.
____________________
( )
(Clasificación)
141
Anexo (D)
Formato del Estudio de Amenazas de Contrainteligencia.
(Clasificación)
___ Z.M. P.M. en (lugar y coordenadas)
Gpo. de C/Intl. (Hora y Fecha).
Estudio de Amenazas de Contrainteligencia.
Período cubierto de las _____ a las ______
Carta: Escala:
Hojas: Clave:
Actores involucrados.
Evento.
Grupo
Personas Civiles. Personal militar.
antagónico.
En esta columna se anota lo
siguiente:
Se escriben los
Hora y fecha del evento.
Se describe el Se anota el nombre nombres del
Tipo de evento.
nombre del grupo de los actores que personal militar,
Fases en que se llevó a
antagónico, tuvieron involucrado con los
cabo el evento.
responsable del participación en el actores del evento
Consecuencias que tuvo
evento. evento. y cuál fue su
en la seguridad de la
participación.
información y actividades
militares.
Redactó.
La o el ___________ Ofl. de C/Intl.
____________________
( )
(Clasificación)
142
Anexo (E)
Formato del Estudio de Contrainteligencia.
(Clasificación)
___ Z.M. P.M. en (lugar y coordenadas)
Gpo. de C/Intl. (Hora y Fecha).
Estudio de Contrainteligencia.
Periodo cubierto de las _____ a las ______
Carta: Escala:
Hojas: Clave:
I. Misión.
Se consigna en este párrafo la tarea recibida para hacer el
estudio correspondiente o bien de la deducida, conforme a la
problemática que se presente.
II. Alcance.
Será deducido de la misión recibida o de una situación
coyuntural que ponga en riesgo o haya vulnerado a la seguridad
de la información y de las actividades militares, considerándose
generalmente los siguientes dos puntos:
A. Amplitud del estudio.
Se determina si la totalidad o solo algunas áreas de una
instalación o campo militar serán comprendidas dentro del
estudio.
B. Grado de protección requerido.
El estudio puede comprender los cinco aspectos de las
medidas pasivas de contrainteligencia (personal,
documentación, instalaciones, medios de comunicación y
sistemas de cómputo) o únicamente enfocarlo a un solo
aspecto.
(Clasificación)
143
(Clasificación)
2 Estudio de Contrainteligencia
III. Situación de guardan las MPCI.
Se considera el párrafo más importante para el desarrollo del
estudio de contrainteligencia; a partir de la aplicación de la lista
de verificación, se describen las deficiencias, errores y
omisiones detectadas en el diagnóstico de contrainteligencia.
La herramienta que facilita este trabajo, es la matriz de análisis
de riesgos. Esto permitirá determinar si las medidas de
seguridad que se aplican actualmente garantizan el grado de
protección requerido.
A. Personal (se considera el nivel de la Cultura de
Contrainteligencia).
B. Documentación.
C. Instalaciones.
D. Medios de comunicación, y
E. Sistemas de cómputo.
IV. Conclusiones.
Se redactará de manera general, cual es el estado que guarda
la seguridad en cada uno de los aspectos considerados,
haciendo énfasis en las vulnerabilidades, riesgos y amenazas.
A. Personal.
a. Situación.
b. Riesgos y amenazas.
c. Vulnerabilidades.
(Clasificación)
144
(Clasificación)
3 Estudio de Contrainteligencia
B. Documentación.
a. Situación.
b. Riesgos y amenazas.
c. Vulnerabilidades.
C. Instalaciones.
a. Situación.
b. Riesgos y amenazas.
c. Vulnerabilidades.
D. Medios de comunicación.
a. Situación.
b. Riesgos y amenazas.
c. Vulnerabilidades.
E. Equipos de cómputo.
a. Situación.
b. Riesgos y amenazas.
c. Vulnerabilidades.
(Clasificación)
145
(Clasificación)
4 Estudio de Contrainteligencia
V. Necesidad de las medidas pasivas de Contrainteligencia.
Partiendo del análisis de las vulnerabilidades, riesgos y
amenazas a la seguridad en los aspectos descritos con
anterioridad, se establecen prioridades en las acciones de
contrainteligencia que deberán aplicarse para solucionar las
vulnerabilidades, reducirlas, minimizarlas o neutralizarlas,
quedando como una guía para el plan detallado de
contrainteligencia.
A. Medidas pasivas necesarias.
a. De carácter inmediato.
b. De carácter mediato.
c. Proyectos a largo plazo.
B. Otros aspectos (recomendar la necesidad de algún tipo de
medidas activas).
Redactó.
La o el ___________ Ofl. de C/Intl.
____________________
( )
(Clasificación)
146
Anexo (F)
Formato del Plan de Contrainteligencia.
(Clasificación)
___ Z.M. P.M. en (lugar y coordenadas)
Gpo. de C/intl. (Hora y Fecha).
Plan de Contrainteligencia.
Periodo cubierto de las _____ a las ______
Carta: Escala:
Hojas: Clave:
I. Propósito.
Se anota la finalidad de elaborar el plan de Contrainteligencia.
II. Amenazas a la seguridad de la información y actividades
militares.
Se describen de manera general los eventos que representan
amenazas a la seguridad de la información y actividades
militares que fueron identificadas en el estudio correspondiente.
III. Vulnerabilidades.
A. Cultura de contrainteligencia.
Se describe el nivel en el que se encuentra la cultura de
contrainteligencia.
B. Situación que guardan las medidas de seguridad.
Por aspectos (personal, documentación, sistemas
informáticos, comunicaciones y seguridad física), se hace
referencia a los deficiencias, errores y omisiones detectadas
en el diagnóstico de contrainteligencia.
(Clasificación)
147
(Clasificación)
2 Plan de Contrainteligencia
C. Problemática en las áreas sensibles.
Se hace una descripción de los indicadores detectados en
las evaluaciones de selección y seguimiento, así como en el
diagnóstico de contrainteligencia que afectan al
funcionamiento de las áreas de trabajo y que han generado
consecuencias en un inadecuado control y manejo de la
información.
VI. Factores de riesgo.
Se anota el resultado del análisis de las amenazas y
vulnerabilidades (Matriz de Análisis de Riesgos o método de
Análisis de Riesgos Mosler), describiendo lo que puede pasar
en caso de que se materialicen los eventos que representan
amenazas, en relación con las vulnerabilidades detectadas en
el diagnóstico de contrainteligencia.
VII. Medidas de contrainteligencia.
Se anotan las medidas de contrainteligencia que se consideran
necesarias para prevenir, contener, neutralizar, trasladar o
administrar los factores de riesgos detectados; asimismo, se
consideran las medidas disciplinarias, administrativas y
jurídicas que se consideran necesarias aplicar para fortalecer la
seguridad de la información y actividades militares.
Redactó. Aprobó.
La o el ___________ Ofl. C/Intl. La o el ____________ Cmte.
____________________ _____________________
( ) ( )
(Clasificación)
148
Anexo (G)
Formato de Matriz de Análisis de Riesgos.
(Clasificación)
___ Z.M. P.M. en (lugar y coordenadas)
Gpo. de C/Intl. (Hora y Fecha).
Matriz de Análisis de Riesgos
Variables/Amenaza Factor de riesgo (Y) = 7
Unidad u Objeto de
Suma
Organismo estudio
(X) Pnal. Doc. Instls. Coms. Inftca. Imag. Ops.
Se colocan la amenaza
Se coloca el detectada
X X X X X X X 7
organismo a
diagnosticar
X=? Amenazas
FORMULA Valores.
:
V= (X)(Y) Valor. Riesgo
4
0-V BAJO
V= (n)(7)
4 V a V² MEDIO
V= ¿?
V² a V³ ALTO
Nota: V³ a V4 MUY ALTO
− Los valores se obtienen a través de la formula determinando como las
amenazas (X) que serán el número detectado, por los riesgos (Y) que en
este caso son 7, entre el factor del número de riesgos que en este caso
son 4
− Los valores de cada riesgo se incrementarán sumando el valor de la
vulnerabilidad, ejemplo si el valor de V= 2.5 el riesgo BAJO será de 0 a 2.5
y el MEDIO 2.6 a 5, ALTO de 5.1 a 7.5 y MUY ALTO de 7.6 a 10
− La presente matriz permite identificar la amenaza con mayor influencia,
así como la jerarquización del factor de riesgo por el rubro que más lo
afecten las amenazas detectadas; asimismo, se obtiene el nivel de riesgo.
(Clasificación)
149
Anexo (H)
Formato de Análisis de Riesgos, Método Mosler.
(Clasificación)
___ Z.M. P.M. en (lugar y coordenadas)
Gpo. de C/Intl. (Hora y Fecha).
Matriz de análisis Mosler
Análisis riesgo Evaluación riesgo
Tipo de riesgo I D C Pr ER Riesgo
F S P E A V
F*S P*E I+D A*V C*Pr
Espionaje 5 3 2 2 4 2 15 4 19 8 152 MB
Se colocan los riesgos
que puedan afectar la
seguridad en los rubros Se colocan los resultados de la Con base a los datos obtenidos en la escala Se coloca
de personal, sistemas Escala Penta para cada uno de los Penta se realizan las operaciones para el nivel de
de cómputo, riesgos considerados que serán de determinar los elementos para la evaluación riesgo
documentación un valor de 1 a 5 del riesgo obtenido
instalaciones y
comunicaciones
Leyenda.
(F) Función
(S) Sustitución
(P) Profundidad
(E) Extensión Valores ER. Nivel de Riesgo
(A) Amenaza
(V) Vulnerabilidad De 2 a 250 Muy Bajo
(I) Importancia del De 251 a 500 Bajo
suceso
(D) Daños producidos De 501 a 750 Medio
(C) Carácter de la
amenaza 751 a 1000 Alto
(Pr) Probabilidad de
que se produzca
1001 a 1250 Muy Alto
amenaza
(ER) Evaluación del
Riesgo
(Clasificación)
150
Bibliografía
1. Cámara de Diputados del H. Congreso de la Unión (2020),
Constitución Política de los Estados Unidos Mexicanos, México.
2. Cámara de Diputados del H. Congreso de la Unión (2019), Ley
de Seguridad Nacional, México.
3. Cámara de Diputados del H. Congreso de la Unión (2020), Ley
General de Transparencia y Acceso a la Información Pública,
México.
4. Cámara de Diputados del H. Congreso de la Unión (2017). Ley
Federal de Transparencia y Acceso a la Información Pública,
México.
5. Secretaría de la Defensa Nacional (2017), Manual de
Operaciones Militares DNM 1455, México.
6. Secretaría de la Defensa Nacional (2018), Manual de Grupos de
Comando DNM 1462, México.
7. Secretaría de la Defensa Nacional (2018), Manual de
Planeamiento Operacional Conjunto de las Fuerzas Armadas,
México.
8. Secretaría de la Defensa Nacional (2005), Manual de Estado
Mayor, Libro Tercero, La Sección Segunda, México.
9. Secretaría de la Defensa Nacional (2000), Procedimiento
Sistemático de Operar, Tomo V (Sistema de Inteligencia Militar),
México.
10. Secretaría de la Defensa Nacional (2014), Manual de Seguridad
a Instalaciones Vitales DNM3107, México.
151
11. Secretaría de la Defensa Nacional (2019), Manual de Guerra
Irregular y Guerra de Guerrillas Tomo II Operaciones de
Contraguerrilla y Restauración del Orden, México.
12. Colegio de Defensa Nacional - Centro de Estudios Superiores
Navales (2016), Glosario de Términos Unificados por Personal
de la SEDENA y de SEMAR, México.
13. Real Academia Española. (2021). “Diccionario de la lengua
española”. https://www.rae.es
Establecer la doctrina de contrainteligencia para el Ejército y Fuerza
Aérea Mexicanos
Organismo responsable de S-2 (Inteligencia) Estado Mayor
elaboración y/o actualización. Defensa Nacional
Creación. 1999
Actualización 2022
Revisión en el E.M.D.N. 1999
2021
Próxima revisión 2024
Texto alineado a las directivas sobre el uso del lenguaje incluyente y políticas de
igualdad de género.