Anda di halaman 1dari 198

FUNDAMENTOS DE INTELIGENCIA MILITAR

CURSO DE INDUCCION ENERO 2010


Puntualidad Participación Teléfonos No fumar

Formularios Documentación
que el dicente aplique los fundamentos de
inteligencia y contra inteligencia al completar
esta clase.
“LA ACCION MILITAR ES DE
IMPORTANCIA VITAL PARA UN
PAIS, CONSTITULLE LA BASE DE LA
VIDA Y DE LA MUERTE, EL CAMINO
DE LA SUPERVIVENCIA Y DE LA
ANIQUILACION; POR ELLO, ES
ABSOLUTAMENTE INDISPENSABLE
EXAMINARLA”
Sun Tzu,
El Arte De La Guerra, 400-320 BC
ES EL ASPECTO DE LA ACTIVIDAD DE INTELIGENCIA,
DEDICADOS A OBSTRUIR Y/O NEUTRALIZAR LA
EFECTIVIDAD DE LAS ACTIVIDADES DE INTELIGENCIA
DEL ENEMIGO ASI COMO LA PROTECCION DE LA
INFORMACIÓN CONTRA EL ESPIONAJE Y EL PERSONAL
NO AUTORIZADO. TAMBIÉN ABARCA LA PROTECCION
DE PERSONAL, MATERIALES E INSTALACIONES CONTRA
EL SABOTAJE Y EL TERRORISMO.
 LA MISION DE LA CONTRARINTELIGENCIA ES EL APOYO
EN LA PROTECCION DE LAS TROPAS.
 CI ES UNA FUNCION MULTI-DISCIPLINARIA
(CONSISTIENDO DE CONTRA-HUMANA, CONTRA-
IMAGENES Y CONTRA-SEÑALES) DESIGNADA A VENCER
O DEGRADAR LA INTELIGENCIA DE LA AMENAZA Y SUS
CAPACIDADES DE OBTENER OBJETIVOS.
RESPONSABILIDADES DE EFECTUAR
CONTAINTELIGENCIA

1. EL SOLDADO

2.LAS UNIDADES

3.EL PERSONAL DE CONTRAINTELIGENCIA


Responsabilidades del Jefe de C/I
Nivel Unidad

1. EJECUTAR Y SUPERVISAR LAS MEDIDAS DE C/I


ORDENADAS POR LA SUPERIORIDAD.

2. DIVULGAR LA INFORMACIÓN DE INTERÉS DE


C/I POR LOS CONDUCTOS APROPIADOS.

3. RECALCAR A LAS SUB UNIDADES LA


UTILIZACIÓN DE MEDIDAS DEFENSIVAS.
.
4. COORDINAR CON EL JEFE DE OPNES. Y EL OFL.
CMNS. MEDIDAS DE DECEPCIÓN A UTILIZAR.

5. ASESORAR A LA PLANA MAYOR EN LO


REFERENTE A CONTRAINTELIGENCIA EN
SITUACIÓN OPERACIONAL.

6. AYUDA EN EL PLANEAMIENTO Y SUPERVISIÓN


DEL ADIESTRAMIENTO DE CONTRAINTELIGENCIA.
ORGANIZACIÓN DE LA SECCION DE
C / I A NIVEL UNIDAD

JEFE DE SECCION

ARCHIVO GRUPO GRUPO GRUPO


CONTRA CONTRA CONTRA
SABOTAJE TERRORISMO SUBVERSION
TIENEN POR FINALIDAD PROPORCIONAR
SEGURIDAD A NUESTROS MEDIOS Y NUESTRAS
ACTIVIDADES, UTILIZÁNDOSE MEDIDAS PASIVAS Y
ACTIVAS. ESTAS ADEMÁS DE PROPORCIONAR
SEGURIDAD, PUEDEN SERVIR DE ENGAÑO A LAS
APRECIACIONES DEL ENEMIGO EN RELACIÓN A
NUESTRA SITUACIÓN.
I. SEGURIDAD MILITAR

II. SEGURIDAD CIVIL

III. SEGURIDAD DE PUERTOS, FRONTERAS Y


VIAJES.

IV LA CENSURA

V. OPERACIONES ESPECIALES
ABARCA TODAS LAS MEDIDAS DE
SEGURIDAD TOMADAS POR UN COMANDO
PARA PROTEGERSE DEL ESPIONAJE,
SABOTAJE, SUBVERSIÓN, OBSERVACIÓN
ENEMIGA Y LA SORPRESA
A. DISCIPLINA DEL SECRETO
B. SEGURIDAD DE PERSONAL
C. SEGURIDAD DE DOCUMENTOS.
D. SEGURIDAD FÍSICA
E. SEGURIDAD EN EL MOVIMIENTO DE LAS
TROPAS
F. SEGURIDAD DE LAS TRANSMISIONES
 COMPRENDE TODAS LAS PRECAUCIONES
NECESARIAS PARA ASEGURAR LA DISEMINACION DE
LA INFORMACION CLASIFICADA A ORGANISMOS Y
UNIDADES INDISPENSABLES Y QUE LA INFORMACION
SEA CONOCIDA UNICAMENTE POR AUTORIDADES Y
PERSONAL IMPRESCINDIBLE..
 EL OBJETIVO DE LA DISCIPLINA DEL
SECRETO ES EVITAR QUE EL OPONENTE
OBTENGA INFORMACIÓN QUE PUEDA
CAUSAR DAÑOS AL MANDO MILITAR, A
LA DEFENSA NACIONAL E INCLUSIVE AL
PAÍS EN GENERAL.

•DEBE OBSERVARSE EN TODO MOMENTO.

•EL CONTROL ES DIFÍCIL.


CAUSAS QUE MOTIVAN A LA PERDIDA
DEL SECRETO:
› COMENTARIOS Y EXPRESIONES
INDISCRETAS.

› MANEJO INADECUADO DE
DOCUMENTOS.

› USO INDEBIDO DE LOS MEDIOS DE


TRANSMISIÓN.
 CIRCUNSTANCIAS EN QUE EL
PERSONAL MILITAR PUEDE VIOLAR LA
DISCIPLINA DEL SECRETO:

–CONTACTOS PERSONALES

–USO INDEBIDO DEL TELÉFONO

–POR CORRESPONDENCIA PERSONAL


 FACTORES A TOMAR EN CUENTA
COMO PUNTOS VULNERABLES EN EL
PERSONAL :

–INDISCRECIÓN

–VANIDAD

–CURIOSIDAD
ES UN PROGRAMA DE ACTIVIDADES
DESTINADAS A NEGAR EL ACCESO A
POSICIONES SENSITIVAS A INDIVIDUOS
DESLEALES, INFILTRADOS Y DESADAPTADOS
SOCIALES.LOGRANDO DISMINUIR ASÍ, LA
ACCIÓN DE LA INTELIGENCIA ENEMIGA.
SE MATERIALIZA POR MEDIO DE UN
PROGRAMA DE INVESTIGACIÓN DE
PERSONAL (P.S.P.) Y CONDUCIENDO
INVESTIGACIONES DE SEGURIDAD DE
PERSONAL (I.S.P.) E INVESTIGACIÓN DE
HISTORIAL DE PERSONAL.( I.H.P.)
PROTECCIÓN QUE IMPIDE A UNA
PERSONA NO AUTORIZADA,
OBTENER, CONOCER O ALTERAR
DOCUMENTOS O MATERIAL
CLASIFICADOS.
CUALQUIER MEDIO EN
QUE INFORMACIÓN ES
REGISTRADA
(MATERIALES ESCRITAS,
IMPRIMIDAS,
AUDIOVISULES Y MEDIOS
DE ALMACENAMIENTO
ELECTROMAGNÉTICO)
ES AQUELLA QUE REQUIERE
CLASIFICACIÓN INDICADORA DEL
GRADO DE PROTECCIÓN NECESARIA
PARA SALVAGUARDARLA.
EL ACCESO A UN DOCUMENTO
CLASIFICADO DEBE ESTAR EN FUNCIÓN
DE LOS SIGUIENTES PRINCIPIOS:

- “AUTORIZACIÓN CORRESPONDIENTE”

- “NECESIDAD DE SABER”
- RESPONSABILIDAD DE LAS PERSONAS
- AUTORIDAD CLASIFICADORA
- CONTROL EN LA PREPARACIÓN,
REPRODUCCIÓN Y DIFUSIÓN.
- REGISTRO Y ARCHIVO
- DESTRUCCIÓN O EVACUACIÓN DE
DOCUMENTOS Y MATERIAL EN GENERAL.
1. DEBE CLASIFICARSE ACORDE A SU
CONTENIDO
2. TENDRÁ UNA SOLA CLASIFICACIÓN
3. LA REMISIÓN O COMUNICACIÓN QUE
ACOMPAÑA A UN DOCUMENTO
CLASIFICADO, DEBE CLASIFICARSE Y
REGISTRARSE EN FORMA INDEPENDIENTE.
4. LA AUTORIDAD DEBE REVISAR Y EVALUAR
CUIDADOSAMENTE UN DOCUMENTO ANTES DE
DARLE CLASIFICACIÓN.
- MINISTRO DE DEFENSA NACIONAL.
- JEFE DE ESTADO MAYOR CONJUNTO.
- JUNTA DE COMANDANTES.
- COMANDANTES DE UNIDADES.
- DIRECTORES DE CENTROS
DE ESTUDIOS MILITARES.
- JEFES DE SERVICIOS Y DEPENDENCIAS
1. DOCUMENTOS QUE COMPROMETAN LA
SEGURIDAD Y LA DEFENSA NACIONAL :

-Ultra secreto

-Secreto

-Confidencial
ULTRASECRETO
SU DIVULGACIÓN NO
AUTORIZADA PUEDE CAUSAR
EXEPCIONALMENTE GRAVES
DAÑOS A LA SEGURIDAD DEL
PAÍS, LAS FF.AA. Y LOS PLANES
DE DEFENSA.
 SISTEMA CRIPTOGRÁFICA
› AUTORIZADO POR EL DIRECTOR DE LA
AGENCIA DE SEGURIDAD NACIONAL
 SERVICIO DE CORREO DE DEFENSA.
 SERVICIO DE MENSAJEROS O CORREOS
› AUTORIZADO POR EL MANDO
 SERVICIO DE CORREO DIPLOMATICO DEL
DEPARTAMENTO DEL ESTADO.
 PERSONAL DE LAS FUERZAS ARMADAS Y
CIVILES DEL GOBIERNO AUTORIZADOS
› VIAJANDO POR TRANSPORTACIÓN TERRESTRE
› CONTROLADA O CONTRATADA POR EL
GOBIERNO
› EN AEROLINEAS COMERCIALES PROGRAMADAS
 EMPLEADOS CONTRATADOS DEL
DEPARTAMENTO DE DEFENSA AUTORIZADOS.
 CUALQUIER MÉTODO APROBADO PARA
INFORMACIÓN ULTRASECRETA
 SERVICIO POSTAL DE LOS ESTADOS UNIDOS
› CORREO REGISTRADO, EXPRESO, Y OFICINA
POSTAL DEL EJÉRCITO.
 RECIPIENTE DE SEGURIDAD
AUTORIZADO POR LA ADMINISTRACIÓN
DE SERVICIOS GENERALES
› PERSONAL DE LA GUARDIA DEBEN
INPSECCIONAR CADA DOS HORAS
› SISTEMA DE DETECCIÓN DE INTRUSOS
(15 MINUTOS)
› UNA BÓVEDA
› EN EL CAMPO, EL COMANDANTE
PUEDE DICTAR LAS MEDIDAS QUE
CREA ADECUADAS Y SUFICIENTES
PARA PROTEGER LA INFORMACIÓN
SU DIVULGACIÓN NO AUTORIZADA
PUEDE CAUSAR GRAVES DAÑOS A
LA DEFENSA Y SEGURIDAD
NACIONAL O A LOS PLANES DE
OPERACIONES.
 Cualquier método aprobado
para información Ultrasecreta.
 Servicio Postal.
› Correo Registrado, Expreso, y
oficina postal del Ejército.
 RECIPIENTE AUTORIZADO POR LA ASG
SIN CONTROLES SUPLEMENTARIOS
 SI SE GUARDA EN UN RECIPIENTE NO
APROBADO POR ASG, ES NECESARIO
TENER UNO DE LAS SIGUIENTES
MEDIDAS DE SEGURIDAD
SUPLEMENTARIAS:
› PERSONAL DE LA GUARDIA DEBEN
INPSECCIONAR CADA CUATRO
HORAS
› SISTEMA DE DETECCIÓN DE INTRUSOS
(30 MINUTOS)
CONFIDENCIAL

SU DIVULGACIÓN NO
AUTORIZADA PUEDE CAUSAR
DAÑOS O PERJUDICAR A LOS
INTERESES DE LA DEFENSA
NACIONAL.
 CUALQUIER MÉTODO APROBADO PARA
INFORMACIÓN ULTRASECRETA Y SECRETA
 SERVICIO POSTAL
› CORREO CERTIFICADO
 DE LA MISMA
MANERA QUE
INFORMACIÓN
SECRETA
 SIN NECESIDAD DE
LOS CONTROLES
SUPLEMENTARIOS
2. DOCUMENTOS QUE NO COMPROMETAN
LA SEGURIDAD Y LA DEFENSA NACIONAL
:

-RESERVADO

-OFICIAL

-NO CLASIFICADO
RESERVADO
SE ASIGNARA ESTA CLASIFICACIÓN A
INFORMACIONES, DOCUMENTOS Y
MATERIALES RELACIONADOS CON
OPERACIONES DE ENTRENAMIENTO.

OFICIAL
SE ASIGNARA ESTA CLASIFICACIÓN A TODA
CORRESPONDENCIA QUE SE ORIGINE POR
ASUNTOS DEL SERVICIO Y QUE NO AFECTE LA
SEGURIDAD Y LA DEFENSA NACIONAL.
NO CLASIFICADA
NORMALMENTE ESTE MATERIAL NO ESTA
MARCADO, A MENOS QUE SE QUIERA DAR A
CONOCER AL DESTINATARIO, QUE DICHO MATERIAL
HA SIDO EXAMINADO ESPECÍFICAMENTE Y
SEÑALADO COMO NO CLASIFICADO POR LA
AUTORIDAD RESPECTIVA.
PREPARAR EL DOCUMENTO
PARA TRANSPORTACIÓN

1. DOCUMENTOS
DEBEN SER
ENVUELTOS EN DOS
SOBRES.
2. En el primer sobre se
colocan los
documentos y se sella.

3. Se escribe la dirección
de quién lo envia y a
4. Se coloca la quién va dirigida.
clasificación del Xxxx xx xxxx SECRETO SECRETO
documento en la parte ## xxx xx
xxx, xx xxxxx

superior e inferior en Xxxx xx xxxx


## xxx xx
xxx, xx xxxxx

ambos lados. SECRETO SECRETO


5. El primer sobre deber ser
colocado dentro del segundo
y se sella.

6. Se le coloca la dirección
igual que la interior.

Xxxx xx xxxx

7. NO se coloca la clasificación ## xxx xx


xxx, xx xxxxx

del documento. Xxxx xx xxxx


## xxx xx
xxx, xx xxxxx
Interior Exterior
SECRETO

SECRETO

SECRETO
Dirección quién Dirección quién
Lo envia Lo envia
Dirección Dirección
donde va dirigida donde va dirigida
SECRETO
EL PERSONAL
MARCARÁ TODOS
LOS MEDIOS QUE
NO SON PARTE
INTEGRAL DEL
SISTEMA.
ULTRA SECRETO
SECRETO

CONFIDENCIAL ULTRA
SECRETO
METODOS EMPLEADOS PARA LA
DESTRUCCION DE
DOCUMENTOS CLASIFICADOS
1. INCINERAR.

2. DERRETIMIENTO O DESCOMPOSICIÓN
QUIMICA.
3. MAQUINA DE TRITURACIÓN.
4. MAQUINA DE PULVERIZACIÓN.
5. CUALQUIER OTRO MÉTODO QUE OFREZCA
EL MISMO GRADO DE SEGURIDAD.
BORRAR
SANEAR
DECLASIFICAR
DESTRUIR
OBSERVACIONES:
- NO DEJAR DOCUMENTOS EN LOS ESCRITORIOS.
- NO ENVIAR DOCUMENTOS O MENSAJES A
OTROS DEPARTAMENTOS O UNIDADES POR
MEDIO DE PERSONAL NO AUTORIZADO.
- SEGURIDAD EN LOS ARCHIVOS Y PUERTAS DE
OFICINAS.
- DESTRUCCIÓN DE BORRADORES O
DOCUMENTOS.
- NO DIVULGAR SOBRE TRABAJOS HECHOS POR
NOSOTROS.
- CUMPLIR TODAS LAS MEDIDAS DE SEGURIDAD
ORDENADAS POR LA SUPERIORIDAD.
USAR SISTEMAS CON
MEDIOS NO
REMOVIBLES PARA
ALMACENAR
INFORMACIÓN
Usar sistemas con CLASIFICADA NO ES
medios no removinles
para almacenar
información clasificada
RECOMENDADO
no es recomendado!
CATEGORÍA “A”

 INFORMACIÓN DEBE SER


REPORTADA AL INSTANTE
 SON SENSITIVOS AL TIEMPO
 TIENEN INFORMACIÓN CON
GRAN VALOR DE
INTELIGENCIA
 PUEDE SER CRUCIAL PARA EL
CUMPLIMIENTO DE LOS
CURSOS DE ACCIÓN
AMISTOSOS
EJEMPLOS DE DOCUMENTOS DE
CATEGORÍA “A”:
 ORDEN DE BATALLA
 EQUIPOS Y ARMAS
 TALUHE
› TAMAÑO
› ACTIVIDAD
› LOCALIZACIÓN
› UNIFORME
› HORA
› EQUIPO
CATEGORÍA “B”

 INFORMACIÓN SOBRE SISTEMAS DE


COMUNICACIÓN
 UNA VEZ ES “B”, ES “SECRETO”
 LA INFORMACIÓN PUEDE
REPORTARSE AL INSTANTE
PORQUE ÉSTA REQUIERE
EXPLOTACIÓN IMMEDIATA

EJEMPLOS :

 TABLAS CRIPTOGRÁFICAS
 FRECUENCIAS DE RADIO
 SEÑALES DE LLAMADAS
 MANUALES DE RADIO
CATEGORÍA “C”

 NO TIENEN INFORMACIÓN SENSITIVA


 TIENEN INFORMACIÓN CON ALGÚN
VALOR MILITAR
 INDICAN QUE NO HAY CAMBIO
SIGNIFICATIVO EN LAS CAPACIDADES Ó
INTENCIONES DEL ENEMIGO.
 EJEMPLOS
 CARTAS PERSONALES
 LIBROS
 PEDIDO DE ABASTECIMIENTOS
 IMÁGENES
CATEGORÍA “D”

 NO TIENEN INFORMACIÓN VALIOSA.


 NO SON CATEGORIZADOS “D” HASTA QUE NO SON
ESCRUPULOSAMENTE ESTUDIADOS POR EXPERTOS.
 UNA VEZ CATEGORIZADOS, SON PROCESADOS POR
LAS AUTORIDADES APROPIADAS.

EJEMPLOS
 DINERO
 LIBROS
 PINTURAS
 OTROS EFECTOS PRIVADOS
SON TODAS AQUELLAS MEDIDAS FÍSICAS PARA LA
PROTECCIÓN DE UNIDADES, SUS INSTALACIONES,
MATERIALES, EQUIPOS, PERSONAL Y DOCUMENTOS
CONTRA EL ROBO, EL ESPIONAJE, EL SABOTAJE Y OTROS
ACTOS SUBREPTICIOS QUE ATENTEN CONTRA LAS
OPERACIONES NORMALES DE DICHAS UNIDADES.
SE MATERIALIZA A TRAVÉS DE UN ESTUDIO DE SEGURIDAD.
 SU TAMAÑO.
 LA NATURALEZA Y SENSIBILIDAD DE LA MISIÓN.
 VULNERABILIDAD DEL EQUIPO.
 UBICACIÓN GEOGRAFICA.
 SITUACION ECONOMICA Y POLITICA DEL ÁREA.
 LA PROXIMIDAD DE APOYO EXTERNO.
 LAS CAPACIDADES DEL ENEMIGO U OPONENTE.
 SEGURIDAD EXTERIOR:
1. BARRERAS PERIMETRICAS.
2. ENTRADAS Y SALIDAS (ACCESOS Y ESCAPE).
3. ILUMINACION EN APOYO A LAS BARRERAS.
4. SISTEMA DE CONTROL E IDENTIFICACION DE
PERSONAL Y VEHICULOS.
5. SISTEMA DE COMUNICACIÓN EFECTIVO.
6. PATRULLAJES.
7. PREVENCION DE RIESGOS ( INCENDIOS,
ESPIONAJE, SABOTAJE , DAÑOS, LADRONES,
ASALTANTES Y OTROS)
ES LA PROTECCIÓN QUE SE COLOCA ENTRE
CUALQUIER PERSONA NO AUTORIZADA A
UNA FACILIDAD, Y LA FACILIDAD MISMA.
 BARRERAS NATURALES

 BARRERAS
PERIMÉTRICAS

 BARRERAS
ENERGÉTICAS

 BARRERAS HUMANAS

 BARRERAS ANIMALES
Bosques densos Desiertos

Acantilados

Cuerpos de Agua Montañas


•CERCAS
- ESLABONADA
- ALAMBRE DE PUAS

- CONCERTINA
•MURALLAS
•EDIFICIOS
•TORRES
•ENTRADAS AUTORIZADAS
•EXTENSIONES DE AGUA
• - ALUMBRADOS:
CONTINUO
MOVÍL
DE EMERGENCIA
- CIRCUITOS CERRADOS DE:
TELEVISIÓN
SISTEMAS DE ALARMAS
- CENTRALES DE COMUNICACIÓN
CONFORMADO
PRINCIPALMENTE
POR PERSONAL
ARMADO, CIVIL O
MILITAR.
 PERROS ADIESTRADOS
› EXPLOSIVOS
› VIGILANCIA
› ATAQUE
ES CUALQUIER
ÁREA DONDE EL
ACCESO A ELLA
ESTA SUJETA A
RESTRICCIONES O
CONTROLES
ESPECIALES POR
RAZÓN DE
SEGURIDAD O POR
PROTEGER
PROPIEDAD O
MATERIAL
 SEGURIDAD INTERIOR:
1. PREVENCION DE RIESGOS PROPIOS
(INUNDACIONES, INCENDIOS, SABOTAJES,
PROBLEMAS LABORALES, ACCIDENTES, DAÑOS
A LA PROPIEDAD, PERDIDA DE MATERIA,
ROBOS, SUSTRACCION DE INFORMACION Y
OTROS.).
2. SISTEMA INTERNO DE ACCESO A ÁREAS.
3. CONTROL DE MOVIMIENTOS.
4. SEGURIDAD DE DOCUMENTOS Y VALORES.
5. SISTEMA DE ALARMA.
6. PROGRAMA DE INTELIGENCIA INTERNA.
7. SISTEMA DE COMUNICACIÓN.
NATURALES: SON
CONSECUENCIA DE
FENÓMENOS
NATURALES

HUMANOS: PROVOCADOS
POR LA ACCIÓN DEL HOMBRE
 TERREMOTO
 INUNDACIÓN
 INCENDIO
 TORMENTA
 EXTREMOS DE
TEMPERATURA
DEBILIDAD HUMANA QUE
RESULTA EN DAÑO,
COMPROMETIMIENTO O
PERDIDA

ACTOS
INTENCIONALES
DE COMISIÓN U
OMISIÓN QUE
INCLUYEN
TODAS LAS
ACCIONES
OCULTAS O
ABIERTAS
SON TODAS AQUELLAS ACTIVIDADES QUE
PERMITEN MANTENER EN SECRETO,
INFORMACIÓN SOBRE MOVIMIENTOS DE
UNIDADES, CONTENIDO DE TRANSPORTES,
FECHAS Y HORAS DE VIAJES, RUTAS O
DESTINOS.
SON TODAS AQUELLAS ACTIVIDADES QUE
TIENEN COMO FIN EVITAR LA
INTERCEPTACIÓN DE INFORMACIÓN
TRANSMITIDA POR NUESTROS MEDIOS DE
COMUNICACIÓN .
•SISTEMAS PROPIAMENTE ACREDITADOS
CONECTADOS ENTRE SÍ

•UN SOLO SISTEMA CONFIABLE


 AUTORIZADO PARA TRABAJO, EN SISTEMAS SIN
CLASIFICACIÓN.

 EL USO PERSONAL ES LIMITADO PERO ACEPTADO


MIENTRAS NO INTERFIERA CON LAS FUNCIONES
GUBERNAMENTALES.

 TODO DOCUMENTO BAJADO DEL INTERNET DEBE


SER REVISADO PARA EVITAR VIRUS.

 LA AUTORIDAD PERTINENTE DEBE APROBAR EL


SISTEMA PARA CONECTARSE EN EL INTERNET
DEBERÁN
INSTALARSE
BLOQUEOS
ADEQUADOS PARA
PREVENIR
CONTAMINACIÓN
DE SISTEMAS EN
EL EJERCITO.
•SISTEMAS QUE CONTENGAN
INFORMACIÓN CLASIFICADA
NO SERÁN CONECTADOS AL
INTERNET.

•TODO USUARIO CONECTADO


AL INTERNET DEBERÁ TOMAR
UNA ORIENTACIÓN DE ESTAS
REGLAS.
COMPRENDE TODAS AQUELLAS MEDIDAS QUE AFECTAN
AL PERSONAL CIVIL QUE RESIDE EN UN ÁREA BAJO
JURISDICCIÓN MILITAR Y ESTÁN DESTINADAS A
PREVENIR, DETECTAR Y NEUTRALIZAR LAS ACTIVIDADES
DE ESPIONAJE, SABOTAJE, SUBVERSIÓN Y
OPERACIONES PSICOLÓGICAS.

ESTAS MEDIDAS SON:


1. REGISTRO SISTEMÁTICO
2. TOQUE DE QUEDA
3. VIGILANCIA DE GRUPOS SOSPECHOSOS
4. DISTRIBUCIÓN DE PASES Y PERMISOS
5. CONTROL DE COMERCIO INTERNACIONAL
SON AQUELLAS MEDIDAS DE
SEGURIDAD MILITAR Y CIVIL APLICADAS
PARA CONTROLAR LA ENTRADA Y
SALIDA POR LAS FRONTERAS, INCLUSO
DE CARÁCTER NO MILITAR.
ESTAS MEDIDAS SON:
1. CONTROL DE SEGURIDAD DE AEROPUERTOS Y
TRIPULACIÓN DE AVIONES COMERCIALES.

2. CONTROL DE DESEMBARCO, PERMISOS DE PESCA


Y SEGURIDAD DE LOS MARINOS MERCANTES.

3. CONTROL DE PUNTOS DE CRUCE EN FRONTERAS


TERRESTRES Y POBLACIÓN EN DICHAS ÁREAS.
 ES EL CONTROL Y EXAMEN DE LAS
COMUNICACIONES CON DOBLE PROPOSITO:

1. EVITAR LA TRANSMISION DE INFORMACIÓN QUE


SEA DE INTERES Y AYUDA AL ENEMIGO.

2. PARA COLECTAR Y PROPAGAR INFORMACIÓN


VALIOSA AL SERVICIO DE INTELIGENCIA QUE
AYUDA A NUESTRO ESFUERZO.
•DOCUMENTOS ORIGINALES NO SE LES HACE
NINGUNA CLASE DE MARCA, ALTERACIÓN, O
DESFASE.
•DEBEN SER IDENTIFICADOS CON UNA
ETIQUETA.
•LA ETIQUETA DEBE SER MARCADA CON UN
NUMERO SECUENCIAL EN EL PRIMER PUNTO DE
EXPLOTACIÓN ACCESIBLE.
 FECHA DE CAPTURA.
 LUGAR DE CAPTURA (COORDENADAS DE 6
Ó 8 DÍGITOS).
 UNA DESCRIPCIÓN DEL LUGAR DE
CAPTURA.
 IDENTIDAD DE LA UNIDAD QUE CAPTURÓ EL
DOCUMENTO.
 ORIGEN DEL DOCUMENTO.
 DESCRIPCIÓN DE LOS EVENTOS QUE
CULMINARON EN LA CAPTURA DEL
DOCUMENTO.
 EL DOCUMENTO SERÁ EVALUADO Y EXPLOTADO LO
MÁS PRONTO POSIBLE.

 LA CUSTODIA DEL DOCUMENTO ES TRANSFERIDA DE


LA POLICÍA MILITAR A LA INTELIGENCIA MILITAR
CUANDO ES IDENTIFICADO QUE TIENE VALOR DE
INTELIGENCIA.

 EL DOCUMENTO ES DEVUELTO A LA POLICÍA


MILITAR CUANDO YA NO TIENE VALOR DE
INTELIGENCIA.
Son aquellas que se llevan a cabo
mediante el empleo especializado de
los medios de contrainteligencia, en
las que se emplean técnicas y
procedimientos específicos en el
cumplimiento de la misión asignada.

ESTAS MEDIDAS SON:


1. CONTRA ESPIONAJE
2. CONTRA SABOTAJE
3. CONTRA SUBVERSIÓN
4. GUERRA PSICOLÓGICA
1.- SEGURIDAD DE INSTALACIONES.
( LISTA DE VERIFICACION PARA
ESTUDIO DE SEGURIDAD FISICA )

2.- SEGURIDAD DE INSTALACIONES


AEREAS.
( INTEREIPORT – TONCONTIN )
“MENTES ESTRECHAS TRATAN DE
DEFENDER TODO SIMULTÁNEAMENTE,
PERO GENTE PRÁCTICA SE ENFOCA
EN EL OBJETIVO PRIORITARIO; ESTOS
EVITAN LOS PEORES GOLPES Y
ABSORBEN GOLPES MENORES, ASÍ
EVITAN UN DAÑO MÁS GRAVE. SI TÚ
TRATAS DE RETENER TODO, NO
PODRÁS RETENER NADA.”

Frederick the Great,


El Arte De La Guerra Moderna, 1940
1.- RECLUTAMIENTO DE AGENTES.

2.- MANEJO DE AGENTES.


“CONOCE AL ENEMIGO,
CONOCETE A TI MISMO Y TU
VICTORIA NUNCA SE VERA
AMENAZADA. CONOCE EL
TERRENO, CONOCE LAS
CONDICIONES
METEREOLOGICAS Y TU
VICTORIA SERA TOTAL.”
Sun Tzu,
El Arte De La Guerra, 400-320 BC
A.- ANÁLISIS OPERATIVO.
1.- DETERMINACION DE LA MISIÓN.
2.- ANÁLISIS DE LA MISIÓN.
B.- IDENTIFICACION.
1.- UTILIZACION PERATIVA.
2.- DESCRIPCION (DATOS PERSONALES).
3.- ANTECEDENTES.
4.- MOTIVOS.
5.- RIESGOS PARA LA SEGURIDAD.
6.- FORMA POSIBLE DE ENTRAR EN
CONTACTO.
C.- INVESTIGACION DE UN AGENTE POTENCIAL.
CLASE DE INFORMACION NECESARIA:
1.- DESCRIPCION COMPLETA.
2.- HISTORIA DE LA FAMILIA.
3.- ESTADO MARITAL.
4.- MANTENIDOS.
5.- CARÁCTER Y PERSONALIDAD.
6.- EDUCACION Y EXPERIENCIA.
7.- ACTIVIDADES DIARIAS.
8.- FILIACION POLITICA.
9.- ESTADO ECONOMICO.
10.-FICHERO DE LA POLICIA.
D.- SELECCIÓN DE AGENTES.
1.- ACCESO AL OBJETIVO.
2.- INTERES POR PARTE DEL OBJETIVO
AGENTE ( O / A ), TRABAJA PARA
OTROS SERVICIOS.
3.-MOTIVOS ( IDEOLOGICOS, EMOCIONALES,
MATERIALES, COACCION Y CHANTAJE ).
4.-INCENTIVOS.
5.-FACTORES DE DIRECCIÓN Y CONTROL
DEL O / A.
6.- ACCESO AL CANDIDATO ( O / A ).
7.- TERMINACION.
E.- METODO DE CONTACTO.
1.- MOMENTANEO
RECLUTAMIENTO INSTANTANEO.
2.- PROGRESIVO
CULTIVA AMISTAD ANTES DE RECLUTAR.
3.- METODO MIXTO.
UN INDIVIDUO CULTIVA LA AMISTAD Y OTRO
REALIZA EL VERDADERO RECLUTAMIENTO.
 EMPLEADO:
ES AQUELLA PERSONA QUE PROPORCIONA
INFORMACIÓN DE VALOR DE INTELIGENCIA
A CAMBIO DE UNA RECOMPENSA, YA SEA
MONETARIA O DE OTRA ÍNDOLE.
CADA EMPLEADO TIENE SU PERSONALIDAD
Y ES ÚNICO, SE LE DEBE TRATAR COMO TAL,
ES LA PERSONA DIRECTAMENTE VINCULADA
A LA MISIÓN DE INTELIGENCIA.
1. El Supervisor ( Agente C / I. )
2. Colectores de Información
3. Personal de Apoyo
- Personal de Seguridad
- Personal Técnico
- Personal de Servicio
1.- LOCALIZAR AL EMPLEADO POTENCIAL.
2.- INVESTIGACIÓN INICIAL ( ANTECEDENTES
DEL EMPLEADO ).
3.- CONTACTO Y NEGOCIACIÓN
4.- ASIGNACIÓN DE TAREAS
5.- ADIESTRAMIENTO DEL EMPLEADO
6.- DESARROLLO DE IDENTIDAD
7.- ESCRUTINIO DEL EMPLEADO
8.- TERMINACIÓN DEL EMPLEADO
a. CONTROL
EL AGENTE ES RESPONSABLE DE PLANEAR LA FORMA EN
QUE SE LLEVARA A CABO LA COMUNICACIÓN CON SUS
EMPLEADOS, DE PROBAR Y GARANTIZAR QUE ESTA SEA
CONSTANTE.

b. CONTINUIDAD
EL FLUJO DE INFORMACIÓN, INSTRUCCIONES Y
MATERIAL, DEBE SER CONTINUA. SE DEBE EVITAR
INTERRUPCIONES EN LAS OPERACIONES.

c. SEGURIDAD
CADA MIEMBRO DEBE ESTAR DESLIGADO DE LOS OTROS
MIEMBROS, EN LO QUE AL CONOCIMIENTO DE LAS
OPERACIONES EN GENERAL SE REFIERE.
LA ACTIVIDAD CLANDESTINA ES
LA REALIZACION DE UNA MISIÓN
SECRETA LLEVADA A CABO A
PESAR DE CUALQUIER
OPOSICION.
 BLANCO DE C / I.
ES CUALQUIER CATEGORIA DE BLANCO QUE PUEDA
TENER VALOR DE INTELIGENCIA O QUE REPRESENTE
UNA AMENAZA A LA SEGURIDAD DEL ESTADO.

• TIPOS DE BLANCOS:
1. PERSONALIDADES.
2. INSTALACIONES.
3. ORGANIZACIONES Y GRUPOS.
4. DOCUMENTOS Y MATERIALES.
1. LISTAS NEGRAS:
CONTIENE LAS IDENTIDADES DE AQUELLAS
PERSONAS QUE SE HAN IDENTIFICADO COMO
ENEMIGOS U OPONENTES.
2. LISTAS GRISES:
CONTIENE LAS IDENTIDADES DE AQUELLAS
PERSONAS QUE SE HAN IDENTIFICADO SON UN
TANTO NEBULOSOS
3. LISTA BLANCAS:
CONTIENE LAS IDENTIDADES DE AQUELLAS
PERSONAS QUE SE HAN IDENTIFICADO SON
FUENTES NUESTRAS.
1. EL PATROCINADOR
APOYA Y DIRIGE LA ORGANIZACIÓN EJECUTADORA.

2. EL OBJETIVO
PERSONA , SITIO O COSA CONTRA LA CUAL SE
DIRIJE LA ACTIVIDAD.

3. EL AGENTE
ESTE PUEDE SER PRINCIPAL , DE ACCION O DE
APOYO.
 AGENTE DE ACCION
ES EL EJECUTANTE Y PUEDE SER CLASIFICADO POR
SU TRABAJO EN:
1. ESPIONAJE
ENCARGADO DE OBTENER INFORMACION
2. PROPAGANDISTA
ENCARGADO DE INFLUENCIAR LAS
ACTITUDES OPINIONES Y ACCIONES DE UN
INDIVIDUO, GRUPO O PAIS.
3. SABOTEADOR
LLEVA A CABO ACCIONES CONTRA UN
POTENCIAL ENEMIGO.
4. GUERRILLERO
MIEMBRO DE GRUPO PARAMILITAR
ORGANIZADO PARA HOSTIGAR AL
ENEMIGO EN CASO DE GUERRA.
5. GUARDAESPALDAS
BRINDAN PROTECCION Y TAMBIEN
LLEVAN A CABO ACCIONES AGRESIVAS
EN MISIONES DE OPERACIONES
DETERMINADAS.
6. PROVOCADOR
INDUCE A UN ENEMIGO A ACTUAR EN SU
PROPIO DAÑO BIEN DESACREDITANDOSE
O REVELANDO SU PROPIA FINALIDAD O
IDENTIDAD.
1. OBSERVADOR.
VIGILA PERSONAS Y SITIOS DE INTERES.
2. INVESTIGADOR.
OBTIENE INFORMACION DE INTERES,
3. LOGISTICO / SUMINISTROS.
BRINDA LOS SUMINISTROS
4. ENCARGADO DE EDIFICIOS CLANDESTINOS.
BUSCA Y MANTIENE LUGARES .
5. COMUNICACIONES.
BRINDA EQUIPO DE COMUNICACIONES.
6. ENCARGADO DE OBTENER FONDOS
DA LOS FONDOS NECESARIOS.
 SEGURIDAD
1. PASE DESAPERSIBIDO.
2. ESTE ALERTA.
3. ESTE BIEN INFORMADO.
4. OBEDESCA LAS ORDENES HASTA EN LOS
DETALLES PEQUEÑOS.
5. PREVEA POSIBLES INCIDENTES.
6. TENGA CUIDADO DE NO REVELAR DATOS.
7. NUNCA SE FIE DE NADIE.
8. CONOZCA SUS DEBILIDADES Y MANTENGA LA
AUTODICIPLINA.
•ENMASCARAMIENTO O
CARACTERIZACION
ES UN DISFRAZ PROTECTOR UTILIZADO POR
PERSONA, ORGANIZACIÓN O INSTALACIONES
PARA IMPEDIR LA DETECCION, DEBERA TOMAR
EN CUENTA UNA RAZON LEGAL O LOGICA
PARA UTILIZARLO EN DETERMINADO LUGAR Y
LE PERMITA JUSTIFICAR SU PERMANENCIA; SU
COMPLEMENTO ES ES LA ACTIVIDAD LEGAL Y
NORMAL QUE HACE POSIBLE SE DEDIQUE A
UNA ACTIVIDAD CLANDESTINA SIN
SOSPECHAS.
CONJUNTO DE TODAS LAS ACTIVIDADES Y
PROCEDIMIENTOS QUE EXISTEN EN UNA
ORGANIZACION DE INTELIGENCIA A FIN
DE PRESERVAR EL SECRETO EN FORMA
INDIVIDUAL, DE SUS ACTIVIDADES,
OBJETIVOS, PERSONAL, MEDIOS, ETC.
 ELEMENTOS DE COMPARTIMENTACION
› NECESIDADES DE SABER
› CUANDO SE NECESITA

LA COMPARTIMENTACION ES CULTURAL .

APRENDIZAJE

TIPOS DE COMPARTIMENTACIÓN:

• COMPARTIMENTACIÓN VERTICAL
• COMPARTIMENTACIÓN HORIZONTAL
SEPARA / AISLA ENTRE LOS
FUNCIONARIOS O UNIDADES EN LA
MISMA ORGANIZACION, DENTRO DEL
MISMO DEPARTAMENTO O DENTRO DEL
MISMO RANGO.

A B C D E
SEPARA / AISLA ENTRE LOS
FUNCIONARIOS O UNIDADES DENTRO DE
LA ORGANIZACIÓN ENTRE LOS
DISTINTOS RANGOS.
A
B
C
CLASIFICACIÓN DE LAS FUENTES
1. FUENTES PUBLICAS
2. FUENTES INERTES
3. FUENTES TÉCNICAS OPERATIVAS
4. FUENTES VIVAS

FUENTES PUBLICAS (NO SE OPERA)


-PERIÓDICOS
-BIBLIOTECAS
-BALANCES FINANCIEROS DE COMPAÑÍAS Y
EMPRESAS.
-PUBLICACIONES
-INTERNET
FUENTES INERTES
- HAY QUE REALIZAR ALGUNAS ACCIONES
- REGISTRO DE CIUDADANOS
- REGISTRO DE VEHÍCULOS
- REGISTRO DE COMPAÑÍAS Y EMPRESAS
- REGISTRO DE MIGRATORIO
- REGISTROS BANCARIOS
- REGISTROS POLICIALES
- SEGURO SOCIAL
FUENTES TÉCNICAS OPERATIVAS
- VIGILANCIA
- SEGUIMIENTO
- ESCUCHA TELEFÓNICA Y MICROFÓNICA
- FOTOCOPIA SECRETA DE DOCUMENTOS
- SEGUIMIENTO ELECTRÓNICO EN INTERNET.

FUENTES VIVAS
-INFORMANTES
-COLABORADORES
-INVESTIGADORES
VENTAJAS DE LAS FUENTES VIVAS
1. ORIENTABLE E INSTRUIBLE
2. POSIBILIDAD DE INDAGAR Y ACLARAR
INFORMACIÓN RECIBIDA
3. POSIBILIDAD DE RECIBIR INFORMACIÓN
ACTUALIZADA, INCLUSO SOBRE INTENCIONES DE
ACTIVIDAD DEL OBJETIVO.
4. POSIBILIDAD DE ACTIVAR EN GAMA DE
DIRECCIONES.
- RECIBIR INFORMACIÓN VISTA Y OÍDA.
- CONSEGUIR DOCUMENTOS Y OTRAS PRUEBAS
5. POSIBILIDAD DE ACTIVAR A LARGO PLAZO.
6. FLEXIBILIDAD OPERATIVA, POSIBLE CAMBIO
INMEDIATO DE MISIÓN Y/U OBJETIVO EN CASO
NECESARIO
DESVENTAJAS DE LAS FUENTES VIVAS

PROBLEMAS HUMANOS

- INTERESES PERSONALES (PROBLEMAS DE LA FUENTE)


- CARENCIA DE OBJETIVIDAD (PUNTO DE VISTA DE LA FUENTE)
- DESEO DE COMPLACER AL OPERADOR
- MENTIRA DELIBERADA
- TEMORES (MIEDO)
- DISTORSIONES DE PERSONALIDAD
- NECESIDAD DE REHABILITAR AL TERMINO DE SU ACTIVIDAD.
- POSIBLE EXTORSIÓN.
- EXPOSICIÓN FRENTE A LA FUENTE (INTENCIONES OPERATIVAS,
MEDIOS, OPERADORES, MÉTODOS DE TRABAJO, ETC.)
COMUNICACIONES CLANDESTINAS

CONSISTE EN ALGUNA CLASE DE MOVIMIENTO O ACCION QUE ENLAZA


MIEMBROS DE LA ORGANIZACIÓN.

CONDICIONES BASICAS :

1. CONTROL
2. RENDIMIENTO
3. CONTINUIDAD
4. SEGURIDAD
CATEGORIAS PRINCIPALES DE
COMUNICACIÓN:
• REUNIONES PERSONALES.
CONTACTO CARA A CARA CON DOS O MAS
MIEMBROS DE UNA RED.

• AISLADORES.
ES UNA PERSONA , LUGAR O COSA UTILIZADA
PARA LA COMUNICACIÓN ENTRE DOS O MAS
MIEMBROS DE UNA ORGANIZACIÓN Y A LA VEZ
AISLARLOS.
•LOS AISLADORES MAS UTILIZADOS SON:
1. ESLABON VIVIENTE.
ES UNA PERSONA QUE RECOGE INFORMACION O
MATERIAL DE UNA FUENTE Y SE LO DA A UN AGENTE.
(EJ. CAMAREROS, FLOREROS, OTROS)

2. BUZONES.
ES UN LUGAR DONDE EL MATERIAL DE INFORMACION
PUEDE SER DEJADO POR UN AGENTE Y RECOGIDO
POR OTRO.
3. BUZONES MOVILES.
ES LA UTILIZACION DE ALGUN MEDIO DE TRANSPORTE
EN EL QUE SE ESCOGE UN SITIO Y SE COLOCA EL
MATERIAL (SE CARGA).
4. CORREO (CLASICO Y ELECTRONICO).
ES UN METODO COMODO Y BARATO .

5. ANUNCIOS.
PUEDEN UTILIZARSE COMO SEÑALES DE
PELIGRO, PARA INICIAR O DETENER UNA
MISION O PARA INICIAR UNA REUNION POR EL
METODO DECRITO (SE DEBE UTILIZAR
COMUNICACIÓN PREVIAMENTE
CRIPTOGRAFIADA).

6. TELEFONO
PUEDE UTILIZARSE PARA TRANSMITIR SEÑALES.
7. TELEGRAMAS.
IGUAL QUE EL ANUNCIO Y EL TELEFONO.

8. RADIO.
ES UNO DE LOS MEDIOS MAS EFICACES
PARA TRANSMITIR INFORMACION SI ES
UTILIZADO ADECUADAMENTE.
9. PASON.
ES EL ENCUENTRO ENTRE DOS AGENTES
DONDE EXPONTANEAMENTE SE
ENTREGAN MATERIAL DE INFORMACION
EN UN LEVE Y RAPIDO ENCUENTRO.
INSTRUMENTOS DEL OPERADOR
CLANDESTINO

• OBSERVACION.
PERMITE RECONOCER Y RECORDAR
OBJETOS, PERSONAS Y SITUACIONES,
CORRECTA, PLENA Y CLARAMENTE.

• COMPROBACION VISUAL
INSPECCION VISUAL DE ZONAS O
INSTALACIONES
• VIGILANCIA.
ACTIVIDAD QUE CONSISTE EN TENER BAJO
OBSERVACION FISICA A CUALQUIER
PERSONA , SITIO O COSA PARA OBTENER
INFORMACION RELATIVA

TIPOS DE VIGILANCIA:
1. ESTACIONARIO
OBSERVAN AL SUJETO DESDE UN SITIO FIJO.

2. MOVIL
SU OBJETIVO ES SEGUIR AL SUJETO
(CONEJO), PUEDE SER A PIE O EN
VEHICULO.
ESTA SE REALIZA CON PERSONAL
DEBIDAMENTE ENTRENADO PARA NO SER
DESCUBIERTO.
PUEDE LLERVARSE A CABO POR UN
VIGILANTE O MAS.
LA EFECTUADA POR UN VIGILANTE NO ES
RECOMENDADA SOLO EN CASOS DE
ESTREMA EMERGENCIA / NECESIDAD.
Dos
personas

A
Tres
personas

C
A
B
3.-VIGILANCIA A PIE (TRES PERSONA)
S

A
C
B
S
A --------------------------
B ---------------------------

C -----------------------------------
4.- TECNICA SALTO DE RANA
SE UTILIZA CUANDO EL SUJETO UTILIZA EL MISMO
CAMINO, LOS VIGILANTES SE COLOCAN A LO
LARGO DE LA RUTA.
S

S ----------
A ------------------------

C
4.- DISCRETA
ES LA MAS DIFICIL DE APLICAR DEBEN EVITAR SER
DESCUBIRTOS “QUEMARSE”.

5.-ABIERTA
EL OBJETIVO PRINCIPAL ES HOSTIGAR, ATEMORIZAR AL
BLANCO, NO IMPORTA QUE SE DE CUENTA QUE ES
SEGUIDO, DEBE SENTIR LA PRESENCIA DEL GRUPO.

6.-POR ZONA O CUADROS.


SE UTILIZA CON OBJETIVOS CATALOGADOS DE ALTA
PELIGROSIDAD O MUY SENSITIVOS.
• ENTREVISTA / INTERROGATORIO

• SONSACAMIENTO
METODO DE ADQUISICION DE
INFORMACION QUE SE USA EN LA VIDA
COTIDIANA Y COMUN, SE DEBE TRATAR
DE QUE EL INDIVIDUO COMIENCE A
HABLAR SOBRE EL TEMA QUE
REALMENTE LA IMPORTA AL AGENTE, SE
DEBE ESTUDIAR AL INDIVIDUO CON
ANTERIORIDAD
“EL ESPIONAJE ES ESENCIAL
PARA LAS OPERACIONES
MILITARES, Y LOS EJERCITOS
DEPENDEN DE EL PARA
LLEVAR A CABO SUS
ACCIONES”
Sun Tzu,
El Arte De La Guerra, 400-320 BC
I.- CONTRAINTELIGENCIA TÁCTICA.

II.- ESTUDIO DE SEGURIDAD FISICA.

III.- MANEJO DE EMPLEADOS.

IV.- OPERACIONES ESPECIALES


(ACTIVIDADES CLANDESTINAS DE
CONTRA INTELIGENCIA)
“UNA OPERACION MILITAR
IMPLICA ENGAÑO. AUNQUE
SEAS COMPETENTE,
APARENTA SER INCOPETENTE.
AUNQUE SEAS EFECTIVO,
MUESTRATE INEFICAZ.”
Sun Tzu,
El Arte De La Guerra,
I.- CONTRAINTELIGENCIA TACTICA

• ES EL ELEMENTO DE LAS
OPERACIONES MILITARES QUE TRATA
CON LA NEUTRALIZACIÓN O LA
DESTRUCCIÓN DE LA EFICACIA DE LOS
SISTEMAS DE INTELIGENCIA DEL ENEMIGO.
ES UNA PARTE PRINCIPAL DEL CONCEPTO
DE LA SEGURIDAD DE LAS OPERACIONES.
MEDIDAS DE CONTA INTALIGENCIA

DEFENSIVAS (PASIVAS)
ESTÁN IDEADAS PARA OCULTARLE LA
INFORMACIÓN AL ENEMIGO.

EJEMPLOS:
1. CAMUFLAJE 2. COBERTURA
3. SILENCIO ELECTRONICO 4. OTRAS
OFENSIVAS (ACTIVAS)
SON AQUELLAS QUE OBSTACULIZAN
ACTIVAMENTE LOS INTENTOS DEL
ENEMIGO DE OBTENER INFORMACIÓN
O LLEVAR A CABO ACCIONES DE
SABOTAJE, ESPIONAJE O SUBVERSIÓN
EJEMPLOS:
1. SIMULACION DE UNIDADES IMAGINARIAS.
2. ENGAÑO ELECTRONICO.
3. USO DE INSTALACIONES SIMULADAS.
4. FUEGO Y MOVIMIENTO SIMULADO.
CATEGORÍAS DE LAS MEDIDAS

1. NEGACION
SU OBJETIVO ES NEGAR
TODO TIPO DE ACCESO A LA
INFORMACIÓN Y PARA ELLO SE
UTILIZA LA SEGURIDAD DE
OPERACIONES (SEGOP)
 DICIPLINA EN EL SIGILO.
 SEGURIDAD DE DOCUMENTOS.
 CAMUFLAJE Y ENCUBRIMIENTO.
 SEGURIDAD EN LAS COMUNICACIONES.
 MEDIDAS DE CONTRA-RECONOCIMIENTO.
ACCIÓNES TOMADAS POR EL
COMANDO PARA NEGAR AL ENEMIGO,
ACTUAL O POTENCIAL, INFORMACIÓN
ACERCA DE NUESTRAS CAPACIDADES E
INTENCIÓNES.
 SEGOP ES UN PROCESO DISEÑADO PARA
PROTEGER:
 INFORMACIÓN CRÍTICA
 EVIDENCIA
 INDICADORES
 ASOCIADO CON LA PLANIFICACIÓN Y
CONDUCTA DE ACTIVIDADES MILITARES
AMIGAS.
 UN PROCESO CONTINUO, EXPRESADO DE
IGUAL MANERA EN TIEMPO DE PAZ Y
CONFLICTO.
 BOSQUEJO SISTEMÁTICO
– IDENTIFICA, ANALIZA, Y PROTEGE LA
INFORMACIÓN
– CONSIDERA
 ORIGEN DE LA AMENAZA
 VULNERABILIDADES AMIGAS
 NO ESTAN DISEÑADAS PARA ELIMINAR
COMPLETAMENTE LOS RIESGOS
 EL COMANDANTE TIENE UN PAPEL CRÍTICO, Y DEBE
ESTAR PREPARADO PARA ACEPTAR CIERTOS
RIESGOS
 LA META DE SEGOP ES AUMENTAR LA EFECTIVIDAD
DE LA MISION
 TIENE QUE SER UN FACTOR DETERMINANTE DURANTE
EL PLANEAMIENTO DE LOS CURSOS DE ACCIÓN
AMIGOS
 EN LA MAYORÍA DE LOS CASOS, SEGOP ENVUELVE
UN GASTO DE RECURSOS (LA GANANCIA EN
PROTECCIÓN DEBE SOBREPASAR EL COSTO)
 PASO 1- IDENTIFICACIÓN DE INFORMACIÓN
CRÍTICA
 PASO 2- ANÁLISIS DE AMENAZAS
 PASO 3- ANÁLISIS DE VULNERABILIDADES
 PASO 4- EVALUACIÓN DE RIESGOS
 PASO 5- APLICACIÓN DE CONTRAMEDIDAS
APROPRIADAS
 DETERMINA QUE INFORMACIÓN QUE NECESITA
PROTECCIÓN
 EL CMDTE BUSCA IDENTIFICAR LAS PREGUNTAS
QUE HARÁ EL ADVERSARIO
 CONSISTE DE:
-INTENCIONES O CAPACIDADES AMIGAS
-ACTIVIDADES ÚTILES A LOS ADVERSARIOS
PARA:
 PLANIFICAR SUS ACCIONES
 ATENTAR CONTRA EL EXITO DE LAS FUERZAS
AMIGAS
I – POSICION
LOCALIDAD AMIGA, MOVIMIENTO O
INTENTODE MOVIMIENTO

II – FUERZA
PERSONAL, EQUIPO, ARMAMENTO, ETC.

III – OPERACIONES
INTENTOS AMIGOS, PROGRESO O RESULTADOS.
IV - COMUNICACIONES
TIPOS, SEGURIDAD DE, CLAVES

V – LOGÍSTICA
MOVIMIENTO DE PERSONAL CLAVE O IDENTIDAD.

VI – COMANDO Y CONTROL
CADENA DE MANDO, SUBORDINACIÓN, ETC.

VII - INTELIGENCIA
CAPACIDADES AMIGAS.
•PREGÚNTESE A USTED MISMO:

–¿SI YO FUERA MI ADVERSARIO, QUÉ


QUERRÍA YO SABER?

–¿DONDE PUEDO CONSEGUIR YO ESA


INFORMACIÓN?
EL PROPÓSITO DE ESTE PASO ES
IDENTIFICAR LAS CAPACIDADES DE
COLECCIÓN E INTELIGENCIA DEL
ADVERSARIO. LAS CAPACIDADES DEL
ADVERSARIO MOSTRARÁ NUESTRAS
VULNERABILIDADES A SUS SISTEMAS DE
COLECCIÓN.
LA CAPACIDAD DEL
ADVERSARIO, JUNTO A SU
INTENCIÓN PARA COMETER
CUALQUIER ACCIÓN QUE SEA
PERJUDICIAL PARA EL ÉXITO
DE ACTIVIDADES AMIGAS.
– ¿QUIÉN ES EL ADVERSARIO?
– ¿CUÁL ES SU META?
– ¿CUÁL ES SU ESTRATEGIA?
– ¿CUÁLES SON SUS CAPACIDADES DE
INTELIGENCIA?
1. ¿QUÉ INFORMACIÓN CRÍTICA YA SABE EL
ADVERSARIO?
2. ¿ES YA DEMASIADO TARDE PARA PROTEGER LA
INFORMACIÓN QUE EL ADVERSARIO SABE O
BUSCA?
3. ¿CUÁLES SON LOS INDICADORES QUE LOS
ADVERSARIOS PUEDEN COLECCIONAR?
(CAPACIDADES DE COLECCIÓN DEL ADVERSARIO
DEPENDEN DE SU SISTEMA DE INTELIGENCIA)
4. ¿SE HAN CREADO INDICADORES DE SEGOP SOBRE
INFORMACIÓN CRÍTICA QUE EL ADVERSARIO NO
SABE?
5. ¿QUE INDICADORES PODRÁ UTILIZAR EL
ADVERSARIO PARA CONTRARESTAR LAS FUERZAS
AMIGAS? (VULNERABILIDADES DE SEGOP)
EL PROPÓSITO DE ESTE PASO ES
IDENTIFICAR LAS POSIBLES MEDIDAS DE
SEGOP PARA CADA VULNERABILIDAD.
LAS MEDIDAS DESEABLES PROVEEN
PROTECCIÓN A UN COSTO MÍNIMO
PARA LA EFICACIA OPERACIONAL.
INDICADORES QUE EL
ADVERSARIO PUEDE
COLECCIONAR, ANALIZAR,
Y/Ó EXPLOTAR PARA
REDUCIR LA EFECTIVIDAD DE
OPERACIÓNES AMIGAS
 PREPARACIÓN EXTENSA DE ARTILLERÍA
 EJERCICIOS Y PRÁCTICAS EN ÁREAS DE
RETARGUARDIA
 MOVIMIENTO PROGRESIVO DE UNIDADES HOSTILES
 ALMACENAMIENTO DE MUNICIÓNES,
ABASTECIMIENTOS, EQUIPO DE INGENIEROS
 FORTIFICACIÓN DE LOS EDIFICIOS
 AUMENTO DEL TRÁNSITO ENEMIGO HACIA UNA
LOCALIDAD EN PARTICULAR
 AUMENTO EN COMUNICACIONES
•IDENTIFICA LAS MEDIDAS POSIBLES DE SEGOP
PARA CADA VULNERABILIDAD

•HAY TRES FORMAS PARA HACERLO:


-ELIMINAR INDICADORES QUE AFECTEN
NUESTRAS ACTIVIDADES
-CONTRAMEDIDAS
-CONTRA-ANÁLISIS
 ATACAN EL SISTEMA DE COLECCIÓN DEL
ADVERSARIO:
-DISTRACCIÓN
-CAMUFLAGE
-ENCUBRIMIENTO
-INTERFERENCIA ELECTRÓNICA
-AMENAZAS
-PODERES POLICIALES
-FUERZA
 PROVEE ANÁLISIS ALTERNO PARA UN
INDICADOR

 CONFUNDE EL ANALISTA ADVERSARIO CON


TÉCNICAS DE DECEPCIÓN

 UNA MEDIDA DE SEGOP PARA CADA


VULNERABILIDAD

 ALGUNAS MEDIDAS SE PUEDEN APLICAR A


MÁS DE UNA VULNERABILIDAD
 EVALÚE SI LAS MEDIDAS RUTINARIAS DE
SEGURIDAD (PERSONAL, FÍSICA,
CRIPTOGRÁFICA, DOCUMENTAL, ETC.)
SON SUFICIENTE:
-OPERACIÓNES Y LOGÍSTICA
TÉCNICA
ADMINISTRATIVO
ENGAÑO MILITAR
EL PROPÓSITO DE ESTE PASO ES COMPARAR
LOS RIESGOS DE SEGURIDAD DE UNA
OPERACIÓN Y SELECCIONAR MEDIDAS DE
SEGOP APROPIADAS PARA
IMPLEMENTACIÓN. SOLO EL COMANDANTE
RESPONSABLE DE LA MISIÓN PUEDE TOMAR
ESTA DECISIÓN. EL TIENE QUE BALANCEAR
LOS RIESGOS DEL FRACASO OPERACIONAL
CONTRA EL COSTO DE LAS MEDIDAS DE
SEGOP.
UNA MEDIDA DE PELIGRO POTENCIAL
PARA NUESTRA OPERACIÓN O
PROGRAMA DEBIDO A LA PÉRDIDA DE
INFORMACIÓN CRÍTICA AL ADVERSARIO.
1. ¿CUÁL ES EL IMPACTO DE LAS MEDIDAS DE
SEGOP SOBRE LA EFICACIA OPERACIONAL?

2. ¿CUÁL ES EL RIESGO AL ÉXITO DE LA MISIÓN


SI LA UNIDAD NO IMPLEMENTA LAS MEDIDAS
DE SEGOP?

3. ¿CUÁL ES EL RIESGO AL ÉXITO DE LA MISIÓN


SI LAS MEDIDAS DE SEGOP NO
FUNCIONAN?
EL PROPÓSITO DE ESTE PASO ES
APLICAR LAS MEDIDAS DE
SEGOP SELECCIONADAS POR
EL COMANDANTE PARA
ACTIVIDADES ACTUALES O
INCORPORARLAS EN PLANES
DE OPERACIONES FUTURAS.
CUALQUIER MEDIDA QUE LE NIEGE
AL ADVERSARIO LA HABILIDAD DE
EXPLOTAR NUESTRAS
VULNERABILIDADES
 MOVIMIENTO DE TROPAS O EQUIPO
DURANTE LA NOCHE

 EVITE LA REPETICIÓN DE OPERACIÓNES O


ACTIVIDADES EN TÉRMINOS DE TIEMPO,
UBICACIÓN, ETC.

 UTILICE CAMUFLAGE, HUMO, Y TIEMPO


PARA OCULTAR ACTIVIDADES

 ENGAÑO MILITAR
MATRIZ PARA LA PLANIFICACION
DE SEGOP
AMENAZA VULNERABILIDADES

INFORMACION CONTRA
CRITICA ADVERSARIOS METODO DE INDICADORES FUENTE RIESGOS MEDIDAS
COLECCIÓN DIRECTA

PERSONAL CLAVE AGENTES ESPACIOS TRAFICO DE LESIONES CONTROL DE


LOCALIDADES ESPIONAJE HUMANA RESERVADOS MENSAJES PERDIDAS ACCESO

INDICADORES
PROGRAMAS DE LESIONES DIRECCIONES
DESPLIEGUE TERRORISTAS HUMANA VIAJES ORDENES PERDIDAS

INFORMACION DE
APOYO DE COMBATE AGENTES HUMANA ALTO TRAFI CO FACTURAS LESIONES CONTROL DE
DELIVERADO RECIBOS PERDIDAS ACCESO

CICLO DE DECISION PERIODICOS FRACASO PROGRAMA


DEL COMBATE TODOS TODOS TODOS DE DE LA DE SEGOP
UNIDADES MISION
2. DETECCION

SE EMPLEAN PARA EXPONER Y


NEUTRALIZAR LAS ACTIVIDADES DE
INTELIGENCIA DEL ENEMIGO.
 RECONOCIMIENTO.
 PROGRAMA DE SEGURIDAD DE PERSONAL
( IHP-ISP ), INVESTIGACION DE POSICIONES
SENSITIVAS.
 SISTEMA DE PASES PARA EL PERSONAL (
NUMERO Y COLORES ).
 SANTO Y SEÑA.
3. ENGAÑO
SENTIDO GENERAL
NEGAR INFORMACIÓN O PROPORCIONAR
INFORMACIÓN FALSA.

PUNTO DE VISTA MILITAR


ES EL PLANEAMIENTO DELIBERADO DE
ACTIVIDADES INTERDEPENDIENTES PARA
NEGARLE AL ENEMIGO LA RECOLECCIÓN DE
INFORMACIÓN REAL Y PROPORCIONARSELA
INCORRECTA O FALSA PARA LOGRAR LA
SORPRESA TÁCTICA.
 ENGAÑO ESTRATÉGICO

 ENGAÑO OPERACIONAL

 ENGAÑO TÁCTICO
 PAÍSES INTENTAN DISFRAZAR SU ESTRATEGIA
DIPLOMÁTICA Y MILITAR, YA SEA
CONFUNDIENDO O ENGAÑANDO A SUS
ADVERSARIOS.
 PRECISA LA PARTICIPACIÓN DE LOS
TOMADORES DE DECISIÓN MÁS ELEVADOS
DE UNA NACIÓN.
 CONSIDERA TODOS LOS FACTORES A GRAN
ESCALA Y A LARGO PLAZO.
 REALIZADO POR AGENCIAS MILITARES Y
CIVILES.
 EL OBJETIVO ES INFLUENCIAR LAS
DECISIONES DE LOS COMANDANTES
ENEMIGOS ANTES DE INICIARSE LA
BATALLA

 SE EJECUTA PARA FAVORECER EL


RESULTADO TÁCTICO DE LAS BATALLAS Y
CONFLICTOS
ACCIONES PARA LOGRAR LA SORPRESA EN
EL CAMPO DE BATALLA:

1. ACTIVO:
DISEÑADO PARA QUE EL ENEMIGO
LO DESCUBRA.

2. PASIVO:
IDEADO PARA OCULTAR CARACTERÍSTICAS
PROPIAS RELACIONADAS CON LA
SEGURIDAD DE LAS OPERACIONES.
AMIGO ENEMIGO
Conceptos
Engaño Influencia Doctrina
Estratégico Planeamiento
Material

Engaño
Operacional
AMIGO ENEMIGO
Engaño Decisiones operacionales
Operacional
Induce
Tamaño
Composición
Disposición

Engaño Ciclo de Intel


Táctico Colección
Manipula Decisiones
1. AMAGO O FINTA

2. MANIFESTACIÓN

3. ARDID O ARTIFICIO

4. EXHIBICIÓN
 ACCIONES OFENSIVAS

 PRECISAN DEL CONTACTO CON LAS


FUERZAS MILITARES

 APARIENCIA DE UN ATAQUE PRINCIPAL


 DEMOSTRACIONES DE FUERZA EN EL
CAMPO DE BATALLA.
 ES MUY SIMILAR A UN AMAGO.
 NO TIENEN LA FINALIDAD DE SUSCITAR
UNA DECISIÓN.
 NO EXISTE LA INTENCIÓN DE ENTRAR EN
COMBATE CON EL ADVERSARIO.
 TRUCOS DE GUERRA.
 PUEDE DAR AL ENEMIGO UN FALSO
SENTIDO DE SEGURIDAD.
 LA MENTE TIENDE A SER CONVENCIDA POR
LA REGULARIDAD Y LA RUTINA.
 TAMBIÉN SUELE PRESTAR MENOS ATENCIÓN
A LOS EVENTOS QUE OCURREN
REPETIDAMENTE.
ENGAÑO DE LOS MEDIOS DE OBSERVACIÓN
ENEMIGOS. UNA EXHIBICIÓN PUEDE INCLUIR:
 SIMULACROS QUE PROYECTAN OBJETOS O
SISTEMAS QUE REALMENTE NO EXISTEN
 OBJETOS MODIFICADOS PARA ASEMEJARSE A
OTRAS COSAS
 REPRESENTACIONES DE UNIDADES O ACTIVIDADES
NO EXISTENTES PARA HACER AL ENEMIGO CREER
QUE EXISTEN
 CONOCIMIENTO DEL ENEMIGO.

 OBJETIVOS DEL ENGAÑO.

 HISTORIA CREÍBLE.

 SEGURIDAD DE OPERACIONES (SEGOP).


1. VISUALES

2. SONORAS

3. OLFATORIAS

4. ELECTRÓNICAS
 SIMULACROS.
 SEÑUELOS.
 CAMUFLAJE.
 IMITACIÓN DE ALGO EN EL CAMPO DE
COMBATE.
 DISTRAE LA ATENCIÓN ENEMIGA SOBRE
UN ÁREA .
 OCULTAR ACTIVIDADES.
 PROYECCIÓN DE RUIDOS TÍPICOS DEL
CAMPO DE COMBATE.
 DIRIGIDO CONTRA EQUIPOS DE
FONOLOCALIZACIÓN Y OÍDO ENEMIGO.
 ACTIVIDAD ESPECÍFICA CONFORME CON
PLAN DE ENGAÑO.
 ACOMPAÑAN AL ENGAÑO VISUAL
 ORIGEN EN SITIOS LÓGICOS.
OLORES SIMULADOS EN EL CAMPO DE
COMBATE, INGENIO Y HABILIDAD DE
COMANDANTES. PARA SIMULAR MEDIOS
DE SIMULACIÓN.
REQUIERE INTEGRACIÓN CUIDADOSA
CON LAS DEMÁS MEDIDAS DE ENGAÑO.
 SON EFECTIVAS SOLO CUANDO SON
CREÍBLES.
 DEBEN LIMITARSE A PROPORCIONAR
INFORMACIÓN CREÍBLE PARA AO SELECTOS.
 EL PLANEAMIENTO Y CONDUCCIÓN DE
OPERACIONES DE ENGAÑO ES
RESPONSABILIDAD DEL C3/E3/S3.
 LA RESPONSABILIDAD PRINCIPAL ES PARA
OPERACIONES DE ENGAÑO TÁCTICO.
 APOYO A ENGAÑO TÁCTICO MEDIANTE:
› DESARROLLO Y DISEMINACIÓN DE
INFORMACIÓN CREÍBLE.
› IDENTIFICANDO Y OCULTANDO
INFORMACIÓN ACTUALIZADA SIN RELACIÓN
A TAREAS DE ENGAÑO.

 EMPLEO DE SUS ELEMENTOS DE VIDEO,


AUDIO O AUDIOVISUALES.
4.- POSIBILIDADES DE ACCION DE ICIA. A REALIZAR POR
EL ENEMIGO:
a.-INTELIGENCIA
1.-VIGILANCIA Y RECONOCIMIENTO TERRESTRE.
( OBSERVACION, PATRULLAS, RADARES
TERRESTRES, SENSORES, OTROS )
2.- VIGILANCIA Y RECONOCIMIENTO AEREO.
( VUELOS, SENSORES, SATELITES, OTROS )
3.-ICIA DE TRANSMICIONES ( COMUNICACIONES,
ELECTRONICA ).
4.- GUERRILLEROS / INSURGENTES.
5.- ESPIONAJE.
6.- OTROS ( PERSONAS QUE TRUZAN LA LINEA,
REFUGIADOS, PRISIONEROS, OTROS. )
b.- SABOTAJE ( MILITAR, ECONOMICO, OTROS ).
c.- ACTIVIDADES ( PROPAGANDA, TERRORISMO,
POLITICO, OTROS ).
d.- NARCOTRAFICO ( MIEMBROS, ACTIVIDADES.
MODO DE OPERAR, OTROS ).

5.- CAPACIDADES DE ICIA, SABOTAJE Y SUBVERCION.


a.- ENUMERAR LAS CAPACIDADES ( ICIA,
SABOTAJE, ACTIVIDAD DE GUERRILLA,
NARCOTRAFICO, OTROS ).
b.- ANALISIS Y DISCUSIÓN ( EFECTOS POSITIVOS
Y NEGATIVOS HACIA NOSOTROS Y
ACTIVIDADES + IMPORTANTE )
ACTIVIDADES DE C/I A REALIZAR EN UNA
UNIDAD
EL PLANEAMIENTO DE CONTRAINTELIGENCIA SE
LLEVA A CABO SIMULTÁNEAMENTE CON EL
PLANEAMIENTO DE LAS OPERACIONES.

1. APRECIACIÓN DE C/ I
ES UNA EVALUACIÓN DE LAS CAPACIDADES DE
INTELIGENCIA, SABOTAJE Y SUBVERSIVAS DEL
ENEMIGO PARA DETERMINAR LA PROBABILIDAD
RELATIVA DE QUE EL ENEMIGO LAS ADOPTARA.
- CLASIFICACION -
CULFI
APRECI DE C / I N°. __
REFERENCIA : MAPA, CUADROS U OTROSDOCUMENTOS.

1. MISION

2.- EL AREA DE OPERACIONES.


a.- CONDICIONES METEREOLOGICAS.
b.- TERRENO
c.- OTROS FACTORES.
3.- SITUACION DE ICIA. ENO. SABOTAJE, OTROS ( O / B ).
6.-CONCLUSIONES
a.- POSIBILIDAD MAS SIGNIFICATIVA.
b.- EFECTO DE LAS CAPACIDADES ENEMIGAS
SOBRE LOS CURSOS DE ACCION AMIGO.
c.- EFICACIA DE LAS CONTRAMEDIDAS AMIGAS
EN LA ACTUALIDAD.
d.- CONTRAMEDIDAS AMIGAS ADICIONALES O
ENFASIS NECESARIO.

___________________
FIRMA ( S-2 )
- CLASIFICACIÓN -
2. HOJA DE TRABAJO DE LAS MEDIDAS.
SE PREPARA O SE REVISA, BASÁNDOSE EN LAS
CONCLUSIONES TOMADAS EN LA APRECIACIÓN DE
CONTRAINTELIGENCIA. ES LA BASE PARA LA
PREPARACIÓN DE PLANES, ORDENES Y
SOLICITUDES DE CONTRAINTELIGENCIA.

CONTENIDO:
1.-FASES O PERIODO DE OPERACIÓN.
2.- CONTRAMEDIDAS ( ENFASIS ).
3.- CONTRAMEDIDAS ( ADICIONALES ).
4.- UNIDAD RESPONSABLE DE LA EJECUCION.
5.- INSTRUCCIONES, COORDINACIONES , OTROS.
ES UNA LISTA SISTEMÁTICA DE TODAS LAS
CONTRAMEDIDAS DE INTELIGENCIA QUE TOMARÁ
UN COMANDO , INDICANDO LAS UNIDADES,
AGENCIAS RESPONSABLES DE LA EJECUCIÓN DE
CADA TAREA.
ES ELABORADO A NIVEL SUPERIOR ( EJERCITO
HACIA ARRIBA )

Anda mungkin juga menyukai