Formularios Documentación
que el dicente aplique los fundamentos de
inteligencia y contra inteligencia al completar
esta clase.
“LA ACCION MILITAR ES DE
IMPORTANCIA VITAL PARA UN
PAIS, CONSTITULLE LA BASE DE LA
VIDA Y DE LA MUERTE, EL CAMINO
DE LA SUPERVIVENCIA Y DE LA
ANIQUILACION; POR ELLO, ES
ABSOLUTAMENTE INDISPENSABLE
EXAMINARLA”
Sun Tzu,
El Arte De La Guerra, 400-320 BC
ES EL ASPECTO DE LA ACTIVIDAD DE INTELIGENCIA,
DEDICADOS A OBSTRUIR Y/O NEUTRALIZAR LA
EFECTIVIDAD DE LAS ACTIVIDADES DE INTELIGENCIA
DEL ENEMIGO ASI COMO LA PROTECCION DE LA
INFORMACIÓN CONTRA EL ESPIONAJE Y EL PERSONAL
NO AUTORIZADO. TAMBIÉN ABARCA LA PROTECCION
DE PERSONAL, MATERIALES E INSTALACIONES CONTRA
EL SABOTAJE Y EL TERRORISMO.
LA MISION DE LA CONTRARINTELIGENCIA ES EL APOYO
EN LA PROTECCION DE LAS TROPAS.
CI ES UNA FUNCION MULTI-DISCIPLINARIA
(CONSISTIENDO DE CONTRA-HUMANA, CONTRA-
IMAGENES Y CONTRA-SEÑALES) DESIGNADA A VENCER
O DEGRADAR LA INTELIGENCIA DE LA AMENAZA Y SUS
CAPACIDADES DE OBTENER OBJETIVOS.
RESPONSABILIDADES DE EFECTUAR
CONTAINTELIGENCIA
1. EL SOLDADO
2.LAS UNIDADES
JEFE DE SECCION
IV LA CENSURA
V. OPERACIONES ESPECIALES
ABARCA TODAS LAS MEDIDAS DE
SEGURIDAD TOMADAS POR UN COMANDO
PARA PROTEGERSE DEL ESPIONAJE,
SABOTAJE, SUBVERSIÓN, OBSERVACIÓN
ENEMIGA Y LA SORPRESA
A. DISCIPLINA DEL SECRETO
B. SEGURIDAD DE PERSONAL
C. SEGURIDAD DE DOCUMENTOS.
D. SEGURIDAD FÍSICA
E. SEGURIDAD EN EL MOVIMIENTO DE LAS
TROPAS
F. SEGURIDAD DE LAS TRANSMISIONES
COMPRENDE TODAS LAS PRECAUCIONES
NECESARIAS PARA ASEGURAR LA DISEMINACION DE
LA INFORMACION CLASIFICADA A ORGANISMOS Y
UNIDADES INDISPENSABLES Y QUE LA INFORMACION
SEA CONOCIDA UNICAMENTE POR AUTORIDADES Y
PERSONAL IMPRESCINDIBLE..
EL OBJETIVO DE LA DISCIPLINA DEL
SECRETO ES EVITAR QUE EL OPONENTE
OBTENGA INFORMACIÓN QUE PUEDA
CAUSAR DAÑOS AL MANDO MILITAR, A
LA DEFENSA NACIONAL E INCLUSIVE AL
PAÍS EN GENERAL.
› MANEJO INADECUADO DE
DOCUMENTOS.
–CONTACTOS PERSONALES
–INDISCRECIÓN
–VANIDAD
–CURIOSIDAD
ES UN PROGRAMA DE ACTIVIDADES
DESTINADAS A NEGAR EL ACCESO A
POSICIONES SENSITIVAS A INDIVIDUOS
DESLEALES, INFILTRADOS Y DESADAPTADOS
SOCIALES.LOGRANDO DISMINUIR ASÍ, LA
ACCIÓN DE LA INTELIGENCIA ENEMIGA.
SE MATERIALIZA POR MEDIO DE UN
PROGRAMA DE INVESTIGACIÓN DE
PERSONAL (P.S.P.) Y CONDUCIENDO
INVESTIGACIONES DE SEGURIDAD DE
PERSONAL (I.S.P.) E INVESTIGACIÓN DE
HISTORIAL DE PERSONAL.( I.H.P.)
PROTECCIÓN QUE IMPIDE A UNA
PERSONA NO AUTORIZADA,
OBTENER, CONOCER O ALTERAR
DOCUMENTOS O MATERIAL
CLASIFICADOS.
CUALQUIER MEDIO EN
QUE INFORMACIÓN ES
REGISTRADA
(MATERIALES ESCRITAS,
IMPRIMIDAS,
AUDIOVISULES Y MEDIOS
DE ALMACENAMIENTO
ELECTROMAGNÉTICO)
ES AQUELLA QUE REQUIERE
CLASIFICACIÓN INDICADORA DEL
GRADO DE PROTECCIÓN NECESARIA
PARA SALVAGUARDARLA.
EL ACCESO A UN DOCUMENTO
CLASIFICADO DEBE ESTAR EN FUNCIÓN
DE LOS SIGUIENTES PRINCIPIOS:
- “AUTORIZACIÓN CORRESPONDIENTE”
- “NECESIDAD DE SABER”
- RESPONSABILIDAD DE LAS PERSONAS
- AUTORIDAD CLASIFICADORA
- CONTROL EN LA PREPARACIÓN,
REPRODUCCIÓN Y DIFUSIÓN.
- REGISTRO Y ARCHIVO
- DESTRUCCIÓN O EVACUACIÓN DE
DOCUMENTOS Y MATERIAL EN GENERAL.
1. DEBE CLASIFICARSE ACORDE A SU
CONTENIDO
2. TENDRÁ UNA SOLA CLASIFICACIÓN
3. LA REMISIÓN O COMUNICACIÓN QUE
ACOMPAÑA A UN DOCUMENTO
CLASIFICADO, DEBE CLASIFICARSE Y
REGISTRARSE EN FORMA INDEPENDIENTE.
4. LA AUTORIDAD DEBE REVISAR Y EVALUAR
CUIDADOSAMENTE UN DOCUMENTO ANTES DE
DARLE CLASIFICACIÓN.
- MINISTRO DE DEFENSA NACIONAL.
- JEFE DE ESTADO MAYOR CONJUNTO.
- JUNTA DE COMANDANTES.
- COMANDANTES DE UNIDADES.
- DIRECTORES DE CENTROS
DE ESTUDIOS MILITARES.
- JEFES DE SERVICIOS Y DEPENDENCIAS
1. DOCUMENTOS QUE COMPROMETAN LA
SEGURIDAD Y LA DEFENSA NACIONAL :
-Ultra secreto
-Secreto
-Confidencial
ULTRASECRETO
SU DIVULGACIÓN NO
AUTORIZADA PUEDE CAUSAR
EXEPCIONALMENTE GRAVES
DAÑOS A LA SEGURIDAD DEL
PAÍS, LAS FF.AA. Y LOS PLANES
DE DEFENSA.
SISTEMA CRIPTOGRÁFICA
› AUTORIZADO POR EL DIRECTOR DE LA
AGENCIA DE SEGURIDAD NACIONAL
SERVICIO DE CORREO DE DEFENSA.
SERVICIO DE MENSAJEROS O CORREOS
› AUTORIZADO POR EL MANDO
SERVICIO DE CORREO DIPLOMATICO DEL
DEPARTAMENTO DEL ESTADO.
PERSONAL DE LAS FUERZAS ARMADAS Y
CIVILES DEL GOBIERNO AUTORIZADOS
› VIAJANDO POR TRANSPORTACIÓN TERRESTRE
› CONTROLADA O CONTRATADA POR EL
GOBIERNO
› EN AEROLINEAS COMERCIALES PROGRAMADAS
EMPLEADOS CONTRATADOS DEL
DEPARTAMENTO DE DEFENSA AUTORIZADOS.
CUALQUIER MÉTODO APROBADO PARA
INFORMACIÓN ULTRASECRETA
SERVICIO POSTAL DE LOS ESTADOS UNIDOS
› CORREO REGISTRADO, EXPRESO, Y OFICINA
POSTAL DEL EJÉRCITO.
RECIPIENTE DE SEGURIDAD
AUTORIZADO POR LA ADMINISTRACIÓN
DE SERVICIOS GENERALES
› PERSONAL DE LA GUARDIA DEBEN
INPSECCIONAR CADA DOS HORAS
› SISTEMA DE DETECCIÓN DE INTRUSOS
(15 MINUTOS)
› UNA BÓVEDA
› EN EL CAMPO, EL COMANDANTE
PUEDE DICTAR LAS MEDIDAS QUE
CREA ADECUADAS Y SUFICIENTES
PARA PROTEGER LA INFORMACIÓN
SU DIVULGACIÓN NO AUTORIZADA
PUEDE CAUSAR GRAVES DAÑOS A
LA DEFENSA Y SEGURIDAD
NACIONAL O A LOS PLANES DE
OPERACIONES.
Cualquier método aprobado
para información Ultrasecreta.
Servicio Postal.
› Correo Registrado, Expreso, y
oficina postal del Ejército.
RECIPIENTE AUTORIZADO POR LA ASG
SIN CONTROLES SUPLEMENTARIOS
SI SE GUARDA EN UN RECIPIENTE NO
APROBADO POR ASG, ES NECESARIO
TENER UNO DE LAS SIGUIENTES
MEDIDAS DE SEGURIDAD
SUPLEMENTARIAS:
› PERSONAL DE LA GUARDIA DEBEN
INPSECCIONAR CADA CUATRO
HORAS
› SISTEMA DE DETECCIÓN DE INTRUSOS
(30 MINUTOS)
CONFIDENCIAL
SU DIVULGACIÓN NO
AUTORIZADA PUEDE CAUSAR
DAÑOS O PERJUDICAR A LOS
INTERESES DE LA DEFENSA
NACIONAL.
CUALQUIER MÉTODO APROBADO PARA
INFORMACIÓN ULTRASECRETA Y SECRETA
SERVICIO POSTAL
› CORREO CERTIFICADO
DE LA MISMA
MANERA QUE
INFORMACIÓN
SECRETA
SIN NECESIDAD DE
LOS CONTROLES
SUPLEMENTARIOS
2. DOCUMENTOS QUE NO COMPROMETAN
LA SEGURIDAD Y LA DEFENSA NACIONAL
:
-RESERVADO
-OFICIAL
-NO CLASIFICADO
RESERVADO
SE ASIGNARA ESTA CLASIFICACIÓN A
INFORMACIONES, DOCUMENTOS Y
MATERIALES RELACIONADOS CON
OPERACIONES DE ENTRENAMIENTO.
OFICIAL
SE ASIGNARA ESTA CLASIFICACIÓN A TODA
CORRESPONDENCIA QUE SE ORIGINE POR
ASUNTOS DEL SERVICIO Y QUE NO AFECTE LA
SEGURIDAD Y LA DEFENSA NACIONAL.
NO CLASIFICADA
NORMALMENTE ESTE MATERIAL NO ESTA
MARCADO, A MENOS QUE SE QUIERA DAR A
CONOCER AL DESTINATARIO, QUE DICHO MATERIAL
HA SIDO EXAMINADO ESPECÍFICAMENTE Y
SEÑALADO COMO NO CLASIFICADO POR LA
AUTORIDAD RESPECTIVA.
PREPARAR EL DOCUMENTO
PARA TRANSPORTACIÓN
1. DOCUMENTOS
DEBEN SER
ENVUELTOS EN DOS
SOBRES.
2. En el primer sobre se
colocan los
documentos y se sella.
3. Se escribe la dirección
de quién lo envia y a
4. Se coloca la quién va dirigida.
clasificación del Xxxx xx xxxx SECRETO SECRETO
documento en la parte ## xxx xx
xxx, xx xxxxx
6. Se le coloca la dirección
igual que la interior.
Xxxx xx xxxx
SECRETO
SECRETO
Dirección quién Dirección quién
Lo envia Lo envia
Dirección Dirección
donde va dirigida donde va dirigida
SECRETO
EL PERSONAL
MARCARÁ TODOS
LOS MEDIOS QUE
NO SON PARTE
INTEGRAL DEL
SISTEMA.
ULTRA SECRETO
SECRETO
CONFIDENCIAL ULTRA
SECRETO
METODOS EMPLEADOS PARA LA
DESTRUCCION DE
DOCUMENTOS CLASIFICADOS
1. INCINERAR.
2. DERRETIMIENTO O DESCOMPOSICIÓN
QUIMICA.
3. MAQUINA DE TRITURACIÓN.
4. MAQUINA DE PULVERIZACIÓN.
5. CUALQUIER OTRO MÉTODO QUE OFREZCA
EL MISMO GRADO DE SEGURIDAD.
BORRAR
SANEAR
DECLASIFICAR
DESTRUIR
OBSERVACIONES:
- NO DEJAR DOCUMENTOS EN LOS ESCRITORIOS.
- NO ENVIAR DOCUMENTOS O MENSAJES A
OTROS DEPARTAMENTOS O UNIDADES POR
MEDIO DE PERSONAL NO AUTORIZADO.
- SEGURIDAD EN LOS ARCHIVOS Y PUERTAS DE
OFICINAS.
- DESTRUCCIÓN DE BORRADORES O
DOCUMENTOS.
- NO DIVULGAR SOBRE TRABAJOS HECHOS POR
NOSOTROS.
- CUMPLIR TODAS LAS MEDIDAS DE SEGURIDAD
ORDENADAS POR LA SUPERIORIDAD.
USAR SISTEMAS CON
MEDIOS NO
REMOVIBLES PARA
ALMACENAR
INFORMACIÓN
Usar sistemas con CLASIFICADA NO ES
medios no removinles
para almacenar
información clasificada
RECOMENDADO
no es recomendado!
CATEGORÍA “A”
EJEMPLOS :
TABLAS CRIPTOGRÁFICAS
FRECUENCIAS DE RADIO
SEÑALES DE LLAMADAS
MANUALES DE RADIO
CATEGORÍA “C”
EJEMPLOS
DINERO
LIBROS
PINTURAS
OTROS EFECTOS PRIVADOS
SON TODAS AQUELLAS MEDIDAS FÍSICAS PARA LA
PROTECCIÓN DE UNIDADES, SUS INSTALACIONES,
MATERIALES, EQUIPOS, PERSONAL Y DOCUMENTOS
CONTRA EL ROBO, EL ESPIONAJE, EL SABOTAJE Y OTROS
ACTOS SUBREPTICIOS QUE ATENTEN CONTRA LAS
OPERACIONES NORMALES DE DICHAS UNIDADES.
SE MATERIALIZA A TRAVÉS DE UN ESTUDIO DE SEGURIDAD.
SU TAMAÑO.
LA NATURALEZA Y SENSIBILIDAD DE LA MISIÓN.
VULNERABILIDAD DEL EQUIPO.
UBICACIÓN GEOGRAFICA.
SITUACION ECONOMICA Y POLITICA DEL ÁREA.
LA PROXIMIDAD DE APOYO EXTERNO.
LAS CAPACIDADES DEL ENEMIGO U OPONENTE.
SEGURIDAD EXTERIOR:
1. BARRERAS PERIMETRICAS.
2. ENTRADAS Y SALIDAS (ACCESOS Y ESCAPE).
3. ILUMINACION EN APOYO A LAS BARRERAS.
4. SISTEMA DE CONTROL E IDENTIFICACION DE
PERSONAL Y VEHICULOS.
5. SISTEMA DE COMUNICACIÓN EFECTIVO.
6. PATRULLAJES.
7. PREVENCION DE RIESGOS ( INCENDIOS,
ESPIONAJE, SABOTAJE , DAÑOS, LADRONES,
ASALTANTES Y OTROS)
ES LA PROTECCIÓN QUE SE COLOCA ENTRE
CUALQUIER PERSONA NO AUTORIZADA A
UNA FACILIDAD, Y LA FACILIDAD MISMA.
BARRERAS NATURALES
BARRERAS
PERIMÉTRICAS
BARRERAS
ENERGÉTICAS
BARRERAS HUMANAS
BARRERAS ANIMALES
Bosques densos Desiertos
Acantilados
- CONCERTINA
•MURALLAS
•EDIFICIOS
•TORRES
•ENTRADAS AUTORIZADAS
•EXTENSIONES DE AGUA
• - ALUMBRADOS:
CONTINUO
MOVÍL
DE EMERGENCIA
- CIRCUITOS CERRADOS DE:
TELEVISIÓN
SISTEMAS DE ALARMAS
- CENTRALES DE COMUNICACIÓN
CONFORMADO
PRINCIPALMENTE
POR PERSONAL
ARMADO, CIVIL O
MILITAR.
PERROS ADIESTRADOS
› EXPLOSIVOS
› VIGILANCIA
› ATAQUE
ES CUALQUIER
ÁREA DONDE EL
ACCESO A ELLA
ESTA SUJETA A
RESTRICCIONES O
CONTROLES
ESPECIALES POR
RAZÓN DE
SEGURIDAD O POR
PROTEGER
PROPIEDAD O
MATERIAL
SEGURIDAD INTERIOR:
1. PREVENCION DE RIESGOS PROPIOS
(INUNDACIONES, INCENDIOS, SABOTAJES,
PROBLEMAS LABORALES, ACCIDENTES, DAÑOS
A LA PROPIEDAD, PERDIDA DE MATERIA,
ROBOS, SUSTRACCION DE INFORMACION Y
OTROS.).
2. SISTEMA INTERNO DE ACCESO A ÁREAS.
3. CONTROL DE MOVIMIENTOS.
4. SEGURIDAD DE DOCUMENTOS Y VALORES.
5. SISTEMA DE ALARMA.
6. PROGRAMA DE INTELIGENCIA INTERNA.
7. SISTEMA DE COMUNICACIÓN.
NATURALES: SON
CONSECUENCIA DE
FENÓMENOS
NATURALES
HUMANOS: PROVOCADOS
POR LA ACCIÓN DEL HOMBRE
TERREMOTO
INUNDACIÓN
INCENDIO
TORMENTA
EXTREMOS DE
TEMPERATURA
DEBILIDAD HUMANA QUE
RESULTA EN DAÑO,
COMPROMETIMIENTO O
PERDIDA
ACTOS
INTENCIONALES
DE COMISIÓN U
OMISIÓN QUE
INCLUYEN
TODAS LAS
ACCIONES
OCULTAS O
ABIERTAS
SON TODAS AQUELLAS ACTIVIDADES QUE
PERMITEN MANTENER EN SECRETO,
INFORMACIÓN SOBRE MOVIMIENTOS DE
UNIDADES, CONTENIDO DE TRANSPORTES,
FECHAS Y HORAS DE VIAJES, RUTAS O
DESTINOS.
SON TODAS AQUELLAS ACTIVIDADES QUE
TIENEN COMO FIN EVITAR LA
INTERCEPTACIÓN DE INFORMACIÓN
TRANSMITIDA POR NUESTROS MEDIOS DE
COMUNICACIÓN .
•SISTEMAS PROPIAMENTE ACREDITADOS
CONECTADOS ENTRE SÍ
b. CONTINUIDAD
EL FLUJO DE INFORMACIÓN, INSTRUCCIONES Y
MATERIAL, DEBE SER CONTINUA. SE DEBE EVITAR
INTERRUPCIONES EN LAS OPERACIONES.
c. SEGURIDAD
CADA MIEMBRO DEBE ESTAR DESLIGADO DE LOS OTROS
MIEMBROS, EN LO QUE AL CONOCIMIENTO DE LAS
OPERACIONES EN GENERAL SE REFIERE.
LA ACTIVIDAD CLANDESTINA ES
LA REALIZACION DE UNA MISIÓN
SECRETA LLEVADA A CABO A
PESAR DE CUALQUIER
OPOSICION.
BLANCO DE C / I.
ES CUALQUIER CATEGORIA DE BLANCO QUE PUEDA
TENER VALOR DE INTELIGENCIA O QUE REPRESENTE
UNA AMENAZA A LA SEGURIDAD DEL ESTADO.
• TIPOS DE BLANCOS:
1. PERSONALIDADES.
2. INSTALACIONES.
3. ORGANIZACIONES Y GRUPOS.
4. DOCUMENTOS Y MATERIALES.
1. LISTAS NEGRAS:
CONTIENE LAS IDENTIDADES DE AQUELLAS
PERSONAS QUE SE HAN IDENTIFICADO COMO
ENEMIGOS U OPONENTES.
2. LISTAS GRISES:
CONTIENE LAS IDENTIDADES DE AQUELLAS
PERSONAS QUE SE HAN IDENTIFICADO SON UN
TANTO NEBULOSOS
3. LISTA BLANCAS:
CONTIENE LAS IDENTIDADES DE AQUELLAS
PERSONAS QUE SE HAN IDENTIFICADO SON
FUENTES NUESTRAS.
1. EL PATROCINADOR
APOYA Y DIRIGE LA ORGANIZACIÓN EJECUTADORA.
2. EL OBJETIVO
PERSONA , SITIO O COSA CONTRA LA CUAL SE
DIRIJE LA ACTIVIDAD.
3. EL AGENTE
ESTE PUEDE SER PRINCIPAL , DE ACCION O DE
APOYO.
AGENTE DE ACCION
ES EL EJECUTANTE Y PUEDE SER CLASIFICADO POR
SU TRABAJO EN:
1. ESPIONAJE
ENCARGADO DE OBTENER INFORMACION
2. PROPAGANDISTA
ENCARGADO DE INFLUENCIAR LAS
ACTITUDES OPINIONES Y ACCIONES DE UN
INDIVIDUO, GRUPO O PAIS.
3. SABOTEADOR
LLEVA A CABO ACCIONES CONTRA UN
POTENCIAL ENEMIGO.
4. GUERRILLERO
MIEMBRO DE GRUPO PARAMILITAR
ORGANIZADO PARA HOSTIGAR AL
ENEMIGO EN CASO DE GUERRA.
5. GUARDAESPALDAS
BRINDAN PROTECCION Y TAMBIEN
LLEVAN A CABO ACCIONES AGRESIVAS
EN MISIONES DE OPERACIONES
DETERMINADAS.
6. PROVOCADOR
INDUCE A UN ENEMIGO A ACTUAR EN SU
PROPIO DAÑO BIEN DESACREDITANDOSE
O REVELANDO SU PROPIA FINALIDAD O
IDENTIDAD.
1. OBSERVADOR.
VIGILA PERSONAS Y SITIOS DE INTERES.
2. INVESTIGADOR.
OBTIENE INFORMACION DE INTERES,
3. LOGISTICO / SUMINISTROS.
BRINDA LOS SUMINISTROS
4. ENCARGADO DE EDIFICIOS CLANDESTINOS.
BUSCA Y MANTIENE LUGARES .
5. COMUNICACIONES.
BRINDA EQUIPO DE COMUNICACIONES.
6. ENCARGADO DE OBTENER FONDOS
DA LOS FONDOS NECESARIOS.
SEGURIDAD
1. PASE DESAPERSIBIDO.
2. ESTE ALERTA.
3. ESTE BIEN INFORMADO.
4. OBEDESCA LAS ORDENES HASTA EN LOS
DETALLES PEQUEÑOS.
5. PREVEA POSIBLES INCIDENTES.
6. TENGA CUIDADO DE NO REVELAR DATOS.
7. NUNCA SE FIE DE NADIE.
8. CONOZCA SUS DEBILIDADES Y MANTENGA LA
AUTODICIPLINA.
•ENMASCARAMIENTO O
CARACTERIZACION
ES UN DISFRAZ PROTECTOR UTILIZADO POR
PERSONA, ORGANIZACIÓN O INSTALACIONES
PARA IMPEDIR LA DETECCION, DEBERA TOMAR
EN CUENTA UNA RAZON LEGAL O LOGICA
PARA UTILIZARLO EN DETERMINADO LUGAR Y
LE PERMITA JUSTIFICAR SU PERMANENCIA; SU
COMPLEMENTO ES ES LA ACTIVIDAD LEGAL Y
NORMAL QUE HACE POSIBLE SE DEDIQUE A
UNA ACTIVIDAD CLANDESTINA SIN
SOSPECHAS.
CONJUNTO DE TODAS LAS ACTIVIDADES Y
PROCEDIMIENTOS QUE EXISTEN EN UNA
ORGANIZACION DE INTELIGENCIA A FIN
DE PRESERVAR EL SECRETO EN FORMA
INDIVIDUAL, DE SUS ACTIVIDADES,
OBJETIVOS, PERSONAL, MEDIOS, ETC.
ELEMENTOS DE COMPARTIMENTACION
› NECESIDADES DE SABER
› CUANDO SE NECESITA
LA COMPARTIMENTACION ES CULTURAL .
APRENDIZAJE
TIPOS DE COMPARTIMENTACIÓN:
• COMPARTIMENTACIÓN VERTICAL
• COMPARTIMENTACIÓN HORIZONTAL
SEPARA / AISLA ENTRE LOS
FUNCIONARIOS O UNIDADES EN LA
MISMA ORGANIZACION, DENTRO DEL
MISMO DEPARTAMENTO O DENTRO DEL
MISMO RANGO.
A B C D E
SEPARA / AISLA ENTRE LOS
FUNCIONARIOS O UNIDADES DENTRO DE
LA ORGANIZACIÓN ENTRE LOS
DISTINTOS RANGOS.
A
B
C
CLASIFICACIÓN DE LAS FUENTES
1. FUENTES PUBLICAS
2. FUENTES INERTES
3. FUENTES TÉCNICAS OPERATIVAS
4. FUENTES VIVAS
FUENTES VIVAS
-INFORMANTES
-COLABORADORES
-INVESTIGADORES
VENTAJAS DE LAS FUENTES VIVAS
1. ORIENTABLE E INSTRUIBLE
2. POSIBILIDAD DE INDAGAR Y ACLARAR
INFORMACIÓN RECIBIDA
3. POSIBILIDAD DE RECIBIR INFORMACIÓN
ACTUALIZADA, INCLUSO SOBRE INTENCIONES DE
ACTIVIDAD DEL OBJETIVO.
4. POSIBILIDAD DE ACTIVAR EN GAMA DE
DIRECCIONES.
- RECIBIR INFORMACIÓN VISTA Y OÍDA.
- CONSEGUIR DOCUMENTOS Y OTRAS PRUEBAS
5. POSIBILIDAD DE ACTIVAR A LARGO PLAZO.
6. FLEXIBILIDAD OPERATIVA, POSIBLE CAMBIO
INMEDIATO DE MISIÓN Y/U OBJETIVO EN CASO
NECESARIO
DESVENTAJAS DE LAS FUENTES VIVAS
PROBLEMAS HUMANOS
CONDICIONES BASICAS :
1. CONTROL
2. RENDIMIENTO
3. CONTINUIDAD
4. SEGURIDAD
CATEGORIAS PRINCIPALES DE
COMUNICACIÓN:
• REUNIONES PERSONALES.
CONTACTO CARA A CARA CON DOS O MAS
MIEMBROS DE UNA RED.
• AISLADORES.
ES UNA PERSONA , LUGAR O COSA UTILIZADA
PARA LA COMUNICACIÓN ENTRE DOS O MAS
MIEMBROS DE UNA ORGANIZACIÓN Y A LA VEZ
AISLARLOS.
•LOS AISLADORES MAS UTILIZADOS SON:
1. ESLABON VIVIENTE.
ES UNA PERSONA QUE RECOGE INFORMACION O
MATERIAL DE UNA FUENTE Y SE LO DA A UN AGENTE.
(EJ. CAMAREROS, FLOREROS, OTROS)
2. BUZONES.
ES UN LUGAR DONDE EL MATERIAL DE INFORMACION
PUEDE SER DEJADO POR UN AGENTE Y RECOGIDO
POR OTRO.
3. BUZONES MOVILES.
ES LA UTILIZACION DE ALGUN MEDIO DE TRANSPORTE
EN EL QUE SE ESCOGE UN SITIO Y SE COLOCA EL
MATERIAL (SE CARGA).
4. CORREO (CLASICO Y ELECTRONICO).
ES UN METODO COMODO Y BARATO .
5. ANUNCIOS.
PUEDEN UTILIZARSE COMO SEÑALES DE
PELIGRO, PARA INICIAR O DETENER UNA
MISION O PARA INICIAR UNA REUNION POR EL
METODO DECRITO (SE DEBE UTILIZAR
COMUNICACIÓN PREVIAMENTE
CRIPTOGRAFIADA).
6. TELEFONO
PUEDE UTILIZARSE PARA TRANSMITIR SEÑALES.
7. TELEGRAMAS.
IGUAL QUE EL ANUNCIO Y EL TELEFONO.
8. RADIO.
ES UNO DE LOS MEDIOS MAS EFICACES
PARA TRANSMITIR INFORMACION SI ES
UTILIZADO ADECUADAMENTE.
9. PASON.
ES EL ENCUENTRO ENTRE DOS AGENTES
DONDE EXPONTANEAMENTE SE
ENTREGAN MATERIAL DE INFORMACION
EN UN LEVE Y RAPIDO ENCUENTRO.
INSTRUMENTOS DEL OPERADOR
CLANDESTINO
• OBSERVACION.
PERMITE RECONOCER Y RECORDAR
OBJETOS, PERSONAS Y SITUACIONES,
CORRECTA, PLENA Y CLARAMENTE.
• COMPROBACION VISUAL
INSPECCION VISUAL DE ZONAS O
INSTALACIONES
• VIGILANCIA.
ACTIVIDAD QUE CONSISTE EN TENER BAJO
OBSERVACION FISICA A CUALQUIER
PERSONA , SITIO O COSA PARA OBTENER
INFORMACION RELATIVA
TIPOS DE VIGILANCIA:
1. ESTACIONARIO
OBSERVAN AL SUJETO DESDE UN SITIO FIJO.
2. MOVIL
SU OBJETIVO ES SEGUIR AL SUJETO
(CONEJO), PUEDE SER A PIE O EN
VEHICULO.
ESTA SE REALIZA CON PERSONAL
DEBIDAMENTE ENTRENADO PARA NO SER
DESCUBIERTO.
PUEDE LLERVARSE A CABO POR UN
VIGILANTE O MAS.
LA EFECTUADA POR UN VIGILANTE NO ES
RECOMENDADA SOLO EN CASOS DE
ESTREMA EMERGENCIA / NECESIDAD.
Dos
personas
A
Tres
personas
C
A
B
3.-VIGILANCIA A PIE (TRES PERSONA)
S
A
C
B
S
A --------------------------
B ---------------------------
C -----------------------------------
4.- TECNICA SALTO DE RANA
SE UTILIZA CUANDO EL SUJETO UTILIZA EL MISMO
CAMINO, LOS VIGILANTES SE COLOCAN A LO
LARGO DE LA RUTA.
S
S ----------
A ------------------------
C
4.- DISCRETA
ES LA MAS DIFICIL DE APLICAR DEBEN EVITAR SER
DESCUBIRTOS “QUEMARSE”.
5.-ABIERTA
EL OBJETIVO PRINCIPAL ES HOSTIGAR, ATEMORIZAR AL
BLANCO, NO IMPORTA QUE SE DE CUENTA QUE ES
SEGUIDO, DEBE SENTIR LA PRESENCIA DEL GRUPO.
• SONSACAMIENTO
METODO DE ADQUISICION DE
INFORMACION QUE SE USA EN LA VIDA
COTIDIANA Y COMUN, SE DEBE TRATAR
DE QUE EL INDIVIDUO COMIENCE A
HABLAR SOBRE EL TEMA QUE
REALMENTE LA IMPORTA AL AGENTE, SE
DEBE ESTUDIAR AL INDIVIDUO CON
ANTERIORIDAD
“EL ESPIONAJE ES ESENCIAL
PARA LAS OPERACIONES
MILITARES, Y LOS EJERCITOS
DEPENDEN DE EL PARA
LLEVAR A CABO SUS
ACCIONES”
Sun Tzu,
El Arte De La Guerra, 400-320 BC
I.- CONTRAINTELIGENCIA TÁCTICA.
• ES EL ELEMENTO DE LAS
OPERACIONES MILITARES QUE TRATA
CON LA NEUTRALIZACIÓN O LA
DESTRUCCIÓN DE LA EFICACIA DE LOS
SISTEMAS DE INTELIGENCIA DEL ENEMIGO.
ES UNA PARTE PRINCIPAL DEL CONCEPTO
DE LA SEGURIDAD DE LAS OPERACIONES.
MEDIDAS DE CONTA INTALIGENCIA
DEFENSIVAS (PASIVAS)
ESTÁN IDEADAS PARA OCULTARLE LA
INFORMACIÓN AL ENEMIGO.
EJEMPLOS:
1. CAMUFLAJE 2. COBERTURA
3. SILENCIO ELECTRONICO 4. OTRAS
OFENSIVAS (ACTIVAS)
SON AQUELLAS QUE OBSTACULIZAN
ACTIVAMENTE LOS INTENTOS DEL
ENEMIGO DE OBTENER INFORMACIÓN
O LLEVAR A CABO ACCIONES DE
SABOTAJE, ESPIONAJE O SUBVERSIÓN
EJEMPLOS:
1. SIMULACION DE UNIDADES IMAGINARIAS.
2. ENGAÑO ELECTRONICO.
3. USO DE INSTALACIONES SIMULADAS.
4. FUEGO Y MOVIMIENTO SIMULADO.
CATEGORÍAS DE LAS MEDIDAS
1. NEGACION
SU OBJETIVO ES NEGAR
TODO TIPO DE ACCESO A LA
INFORMACIÓN Y PARA ELLO SE
UTILIZA LA SEGURIDAD DE
OPERACIONES (SEGOP)
DICIPLINA EN EL SIGILO.
SEGURIDAD DE DOCUMENTOS.
CAMUFLAJE Y ENCUBRIMIENTO.
SEGURIDAD EN LAS COMUNICACIONES.
MEDIDAS DE CONTRA-RECONOCIMIENTO.
ACCIÓNES TOMADAS POR EL
COMANDO PARA NEGAR AL ENEMIGO,
ACTUAL O POTENCIAL, INFORMACIÓN
ACERCA DE NUESTRAS CAPACIDADES E
INTENCIÓNES.
SEGOP ES UN PROCESO DISEÑADO PARA
PROTEGER:
INFORMACIÓN CRÍTICA
EVIDENCIA
INDICADORES
ASOCIADO CON LA PLANIFICACIÓN Y
CONDUCTA DE ACTIVIDADES MILITARES
AMIGAS.
UN PROCESO CONTINUO, EXPRESADO DE
IGUAL MANERA EN TIEMPO DE PAZ Y
CONFLICTO.
BOSQUEJO SISTEMÁTICO
– IDENTIFICA, ANALIZA, Y PROTEGE LA
INFORMACIÓN
– CONSIDERA
ORIGEN DE LA AMENAZA
VULNERABILIDADES AMIGAS
NO ESTAN DISEÑADAS PARA ELIMINAR
COMPLETAMENTE LOS RIESGOS
EL COMANDANTE TIENE UN PAPEL CRÍTICO, Y DEBE
ESTAR PREPARADO PARA ACEPTAR CIERTOS
RIESGOS
LA META DE SEGOP ES AUMENTAR LA EFECTIVIDAD
DE LA MISION
TIENE QUE SER UN FACTOR DETERMINANTE DURANTE
EL PLANEAMIENTO DE LOS CURSOS DE ACCIÓN
AMIGOS
EN LA MAYORÍA DE LOS CASOS, SEGOP ENVUELVE
UN GASTO DE RECURSOS (LA GANANCIA EN
PROTECCIÓN DEBE SOBREPASAR EL COSTO)
PASO 1- IDENTIFICACIÓN DE INFORMACIÓN
CRÍTICA
PASO 2- ANÁLISIS DE AMENAZAS
PASO 3- ANÁLISIS DE VULNERABILIDADES
PASO 4- EVALUACIÓN DE RIESGOS
PASO 5- APLICACIÓN DE CONTRAMEDIDAS
APROPRIADAS
DETERMINA QUE INFORMACIÓN QUE NECESITA
PROTECCIÓN
EL CMDTE BUSCA IDENTIFICAR LAS PREGUNTAS
QUE HARÁ EL ADVERSARIO
CONSISTE DE:
-INTENCIONES O CAPACIDADES AMIGAS
-ACTIVIDADES ÚTILES A LOS ADVERSARIOS
PARA:
PLANIFICAR SUS ACCIONES
ATENTAR CONTRA EL EXITO DE LAS FUERZAS
AMIGAS
I – POSICION
LOCALIDAD AMIGA, MOVIMIENTO O
INTENTODE MOVIMIENTO
II – FUERZA
PERSONAL, EQUIPO, ARMAMENTO, ETC.
III – OPERACIONES
INTENTOS AMIGOS, PROGRESO O RESULTADOS.
IV - COMUNICACIONES
TIPOS, SEGURIDAD DE, CLAVES
V – LOGÍSTICA
MOVIMIENTO DE PERSONAL CLAVE O IDENTIDAD.
VI – COMANDO Y CONTROL
CADENA DE MANDO, SUBORDINACIÓN, ETC.
VII - INTELIGENCIA
CAPACIDADES AMIGAS.
•PREGÚNTESE A USTED MISMO:
ENGAÑO MILITAR
MATRIZ PARA LA PLANIFICACION
DE SEGOP
AMENAZA VULNERABILIDADES
INFORMACION CONTRA
CRITICA ADVERSARIOS METODO DE INDICADORES FUENTE RIESGOS MEDIDAS
COLECCIÓN DIRECTA
INDICADORES
PROGRAMAS DE LESIONES DIRECCIONES
DESPLIEGUE TERRORISTAS HUMANA VIAJES ORDENES PERDIDAS
INFORMACION DE
APOYO DE COMBATE AGENTES HUMANA ALTO TRAFI CO FACTURAS LESIONES CONTROL DE
DELIVERADO RECIBOS PERDIDAS ACCESO
ENGAÑO OPERACIONAL
ENGAÑO TÁCTICO
PAÍSES INTENTAN DISFRAZAR SU ESTRATEGIA
DIPLOMÁTICA Y MILITAR, YA SEA
CONFUNDIENDO O ENGAÑANDO A SUS
ADVERSARIOS.
PRECISA LA PARTICIPACIÓN DE LOS
TOMADORES DE DECISIÓN MÁS ELEVADOS
DE UNA NACIÓN.
CONSIDERA TODOS LOS FACTORES A GRAN
ESCALA Y A LARGO PLAZO.
REALIZADO POR AGENCIAS MILITARES Y
CIVILES.
EL OBJETIVO ES INFLUENCIAR LAS
DECISIONES DE LOS COMANDANTES
ENEMIGOS ANTES DE INICIARSE LA
BATALLA
1. ACTIVO:
DISEÑADO PARA QUE EL ENEMIGO
LO DESCUBRA.
2. PASIVO:
IDEADO PARA OCULTAR CARACTERÍSTICAS
PROPIAS RELACIONADAS CON LA
SEGURIDAD DE LAS OPERACIONES.
AMIGO ENEMIGO
Conceptos
Engaño Influencia Doctrina
Estratégico Planeamiento
Material
Engaño
Operacional
AMIGO ENEMIGO
Engaño Decisiones operacionales
Operacional
Induce
Tamaño
Composición
Disposición
2. MANIFESTACIÓN
3. ARDID O ARTIFICIO
4. EXHIBICIÓN
ACCIONES OFENSIVAS
HISTORIA CREÍBLE.
2. SONORAS
3. OLFATORIAS
4. ELECTRÓNICAS
SIMULACROS.
SEÑUELOS.
CAMUFLAJE.
IMITACIÓN DE ALGO EN EL CAMPO DE
COMBATE.
DISTRAE LA ATENCIÓN ENEMIGA SOBRE
UN ÁREA .
OCULTAR ACTIVIDADES.
PROYECCIÓN DE RUIDOS TÍPICOS DEL
CAMPO DE COMBATE.
DIRIGIDO CONTRA EQUIPOS DE
FONOLOCALIZACIÓN Y OÍDO ENEMIGO.
ACTIVIDAD ESPECÍFICA CONFORME CON
PLAN DE ENGAÑO.
ACOMPAÑAN AL ENGAÑO VISUAL
ORIGEN EN SITIOS LÓGICOS.
OLORES SIMULADOS EN EL CAMPO DE
COMBATE, INGENIO Y HABILIDAD DE
COMANDANTES. PARA SIMULAR MEDIOS
DE SIMULACIÓN.
REQUIERE INTEGRACIÓN CUIDADOSA
CON LAS DEMÁS MEDIDAS DE ENGAÑO.
SON EFECTIVAS SOLO CUANDO SON
CREÍBLES.
DEBEN LIMITARSE A PROPORCIONAR
INFORMACIÓN CREÍBLE PARA AO SELECTOS.
EL PLANEAMIENTO Y CONDUCCIÓN DE
OPERACIONES DE ENGAÑO ES
RESPONSABILIDAD DEL C3/E3/S3.
LA RESPONSABILIDAD PRINCIPAL ES PARA
OPERACIONES DE ENGAÑO TÁCTICO.
APOYO A ENGAÑO TÁCTICO MEDIANTE:
› DESARROLLO Y DISEMINACIÓN DE
INFORMACIÓN CREÍBLE.
› IDENTIFICANDO Y OCULTANDO
INFORMACIÓN ACTUALIZADA SIN RELACIÓN
A TAREAS DE ENGAÑO.
1. APRECIACIÓN DE C/ I
ES UNA EVALUACIÓN DE LAS CAPACIDADES DE
INTELIGENCIA, SABOTAJE Y SUBVERSIVAS DEL
ENEMIGO PARA DETERMINAR LA PROBABILIDAD
RELATIVA DE QUE EL ENEMIGO LAS ADOPTARA.
- CLASIFICACION -
CULFI
APRECI DE C / I N°. __
REFERENCIA : MAPA, CUADROS U OTROSDOCUMENTOS.
1. MISION
___________________
FIRMA ( S-2 )
- CLASIFICACIÓN -
2. HOJA DE TRABAJO DE LAS MEDIDAS.
SE PREPARA O SE REVISA, BASÁNDOSE EN LAS
CONCLUSIONES TOMADAS EN LA APRECIACIÓN DE
CONTRAINTELIGENCIA. ES LA BASE PARA LA
PREPARACIÓN DE PLANES, ORDENES Y
SOLICITUDES DE CONTRAINTELIGENCIA.
CONTENIDO:
1.-FASES O PERIODO DE OPERACIÓN.
2.- CONTRAMEDIDAS ( ENFASIS ).
3.- CONTRAMEDIDAS ( ADICIONALES ).
4.- UNIDAD RESPONSABLE DE LA EJECUCION.
5.- INSTRUCCIONES, COORDINACIONES , OTROS.
ES UNA LISTA SISTEMÁTICA DE TODAS LAS
CONTRAMEDIDAS DE INTELIGENCIA QUE TOMARÁ
UN COMANDO , INDICANDO LAS UNIDADES,
AGENCIAS RESPONSABLES DE LA EJECUCIÓN DE
CADA TAREA.
ES ELABORADO A NIVEL SUPERIOR ( EJERCITO
HACIA ARRIBA )