Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Inteligencia: Ejército Del Peú

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 212

RESERVADO ME 32 - 51

EJÉRCITO DEL PEÚ

INTELIGENCIA

SEGURIDAD MILITAR

EDICIÓN 2020
ME 32 - 51

EJÉRCITO DEL PERÚ

INTELIGENCIA

SEGURIDAD MILITAR

EDICIÓN 2020
INDICE
ÍNDICE DE FIGURAS ..................................................................................................... 9
ÍNDICE DE TABLAS ..................................................................................................... 10
CAPÍTULO 1 ................................................................................................................... 1
GENERALIDADES .......................................................................................................... 1
1.1 Introducción ................................................................................................. 1
1.2 Glosario ....................................................................................................... 1
1.3 Abreviaturas y siglas .................................................................................. 13
CAPÍTULO 2 ................................................................................................................. 15
CONCEPTOS GENERALES ......................................................................................... 15
2.1 Niveles de la guerra ................................................................................... 15
2.2 Amenazas a la seguridad nacional ............................................................ 16
2.3 Roles del Ejército ....................................................................................... 16
2.4 Funciones de combate .............................................................................. 17
2.5 Capacidades fundamentales y operacionales de la Fuerza Terrestre ....... 19
CAPÍTULO 3 ................................................................................................................. 20
SEGURIDAD DE PERSONAL....................................................................................... 20
Sección I. GENERALIDADES.................................................................................... 20
3.1 Introducción ............................................................................................... 20
3.2 Seguridad del personal .............................................................................. 20
Sección II. PROTECCIÓN DE PERSONAL ............................................................... 24
3.3 Medidas de protección ............................................................................... 24
3.4 Causas principales de accidentes ............................................................. 27
3.5 Programa de seguridad contra accidentes en el Ejército ........................... 28
CAPÍTULO 4 ................................................................................................................. 34
SEGURIDAD DE LA INFORMACIÓN ........................................................................... 34
Sección I. GENERALIDADES.................................................................................... 34
4.1 Consideraciones ........................................................................................ 34
4.2 Clasificación de las informaciones ............................................................. 34
4.3 Categorías de clasificación de seguridad .................................................. 34
4.4 Procedimientos de manejo de información clasificada .............................. 43
Sección II. MEDIDAS COMPLEMENTARIAS DE SEGURIDAD EN LA
INFORMACIÓN .................................................................................................. 52
4.5 Medidas complementarias ......................................................................... 52
4.6 Seguridad en la difusión de la información ................................................ 54
4.7 Conversaciones sobre información clasificada .......................................... 55
4.8 Casilleros de correspondencia postal ........................................................ 56
4.9 Cartas y fotografías aéreas ....................................................................... 56
4.10 Orientación al personal militar que pasa al retiro o dado de baja del servicio
57
CAPÍTULO 5 ................................................................................................................. 58
SEGURIDAD DE LOS PROCESOS, ACTIVIDADES y OPERACIONES ...................... 58
Sección I. CRITERIOS BÁSICOS .............................................................................. 58
5.1 Activos críticos .......................................................................................... 58
5.2 Activos críticos institucionales (ACI) ......................................................... 58
5.3 Actor .......................................................................................................... 59
5.4 Administrador de activo c rítico institucional ............................................. 59
5.5 Amenaza ................................................................................................... 59
5.6 Análisis de riesgos .................................................................................... 59
5.7 Apreciación de inteligencia (AI) ................................................................ 59
5.8 Centro de gravedad .................................................................................. 59
5.9 El proceso de planeamiento de inteligencia (PPI) ..................................... 60
5.10 El proceso de inteligencia (PI) ................................................................ 60
5.11 El proceso de contrainteligencia (PCI) .................................................... 60
5.12 Operaciones especiales de inteligencia (OOEEI) .................................. 60
5.13 Operaciones especiales de contrainteligencia (OOEECI) ..................... 60
Sección II. PRINCIPALES RIESGOS, CAUSAS Y SUS CONSECUENCIAS............ 62
5.14 Principales riesgos..................................................................................... 62
5.15 Causas y consecuencias ........................................................................... 70
Sección III. MEDIDAS DE SEGURIDAD.................................................................... 73
5.16 Contra actores internos, contra actores externos ...................................... 73
CAPÍTULO 6 ................................................................................................................. 76
SEGURIDAD DE LA INFRAESTRUCTURA FÍSICA ..................................................... 76
Sección I. CRITERIOS BÁSICOS .............................................................................. 76
6.1 Consideraciones ........................................................................................ 76
6.2 Clasificación de las instalaciones .............................................................. 76
6.3 Instalaciones militares ............................................................................... 76
6.4 Instalaciones civiles ................................................................................... 77
Sección II. PRINCIPALES RIESGOS, CAUSAS Y SUS CONSECUENCIAS............ 78
6.5 Seguridad en las instalaciones militares .................................................... 78
6.6 Clasificación de las barreras ...................................................................... 78
6.7 Seguridad contra incendios ....................................................................... 92
6.8 Tipos de incendios ..................................................................................... 93
6.9 Prevención de incendios ............................................................................ 94
6.10 Causas comunes de incendios .................................................................. 95
6.11 Instrucción del personal ............................................................................. 97
6.12 Plan contra incendios ................................................................................ 97
6.13 Seguridad contra ataques enemigos ......................................................... 98
6.14 Control de acceso a la instalación ........................................................... 100
CAPÍTULO 7 ............................................................................................................... 107
SEGURIDAD DE LA INFRAESTRUCTURA CIBERNÉTICA....................................... 107
Sección I. CRITERIOS BÁSICOS ............................................................................ 107
7.1 Objetivo principal ..................................................................................... 107
7.2 La seguridad de la información ................................................................ 107
7.3 A los efectos de una correcta interpretación ............................................ 108
7.4 Las medidas proactivas y reactivas ......................................................... 108
7.5 Los riesgos en el entorno digital o riegos de seguridad digital ................ 109
7.6 La prosperidad económica y social.......................................................... 109
Sección II. PRINCIPALES RIESGOS, CAUSAS Y SUS CONSECUENCIAS.......... 109
7.7 Amenazas y riesgos de la Ciberseguridad .............................................. 109
7.8 Tipos de atacantes .................................................................................. 111
Sección III. MEDIDAS DE SEGURIDAD.................................................................. 112
7.9 Contra actores internos, contra actores externos .................................... 112
7.10 Análisis de amenazas internas ................................................................ 114
CAPÍTULO 8 ............................................................................................................... 115
SEGURIDAD DEL AMBIENTE Y RECURSOS NATURALES ..................................... 115
Sección I. CRITERIOS BÁSICOS ............................................................................ 115
8.1 Objetivo ................................................................................................... 115
8.2 Alcance .................................................................................................... 115
8.3 Identificación de peligros ambientales ..................................................... 115
8.4 Metodología de análisis y evaluación de riesgos ambientales ................ 117
Sección II. PRINCIPALES RIESGOS, CAUSAS Y CONSECUENCIAS .................. 118
8.5 Principales riesgos ambientales y recursos naturales ............................. 118
8.6 Análisis de riesgos ambientales............................................................... 119
Sección III. MEDIDAS DE SEGURIDAD.................................................................. 120
8.7 Prevención de riesgos ambientales ......................................................... 120
8.8 Estrategias de prevención ....................................................................... 120
8.9 Evaluación de riesgos para la prevención ............................................... 121
CAPÍTULO 9 ............................................................................................................... 122
OFICIAL DE SEGURIDAD .......................................................................................... 122
9.1 Generalidades ................................................................................................ 122
9.2 Responsabilidad a nivel Ejército .................................................................... 122
9.3 Funciones del oficial de seguridad ................................................................. 123
9.4 Nombramiento del oficial de seguridad .......................................................... 124
CAPÍTULO 10 ............................................................................................................. 125
PLANEAMIENTO DE LA SEGURIDAD ....................................................................... 125
Sección I. PLAN DE SEGURIDAD DE LAS INSTALACIONES .............................. 125
10.1 Generalidades .............................................................................................. 125
10.2 Preparación del plan ..................................................................................... 125
10.3 Responsabilidades ....................................................................................... 125
Sección II. ANEXOS DEL PLAN DE SEGURIDAD .................................................. 126
10.4 Descripción de los anexos ............................................................................. 126
10.5 POV de seguridad ......................................................................................... 131
CAPÍTULO 11 ............................................................................................................. 132
MARCO DE ADMINISTRACIÓN DE RIESGOS .......................................................... 132
11.1 Generalidades ............................................................................................... 132
Sección I. ESCENARIO DE RIESGO Y SUS FUNCIONES .................................... 133
11.2 Fundamento del escenario del riesgo .......................................................... 133
11.3 Clasificación de los riesgos .......................................................................... 134
Sección III. PROPÓSITO Y ALCANCE ................................................................... 137
11.4 El propósito de la administración de riesgos ............................................... 137
11.5 Alcances del proceso de administración de riesgos ..................................... 138
ANEXOS ..................................................................................................................... 139
ANEXO 01 ................................................................................................................... 140
GUIA DE PROCEDIMIENTOS DE SEGURIDAD ........................................................ 140
1. Organización ..................................................................................................... 140
2. Seguridad de las instalaciones .......................................................................... 140
3. Seguridad de personal ...................................................................................... 141
4. Seguridad de las informaciones ........................................................................ 141
5. Seguridad del movimiento tránsito .................................................................... 142
6. Instrucción ......................................................................................................... 142
7. Logística ............................................................................................................ 142
8. Comando y comunicaciones.............................................................................. 143
ANEXO 02 ................................................................................................................... 144
TARJETA DE IDENTIDAD .......................................................................................... 144
1. Descripción ........................................................................................................ 144
2. Colores empleados............................................................................................ 144
3. Disposiciones de empleo ................................................................................... 144
4. Modelo ............................................................................................................... 145
ANEXO 03 ................................................................................................................... 146
TARJETA DE VISITANTE ........................................................................................... 146
ANEXO 04 ................................................................................................................... 147
FORMATO DE REGISTRO DE CONTROL DE VISITANTES..................................... 147
ANEXO 05 ................................................................................................................... 148
CONTROL DE INGRESO Y SALIDA DE VEHÌCULOS ............................................... 148
ANEXO 06 ................................................................................................................... 149
ANEXO 07 ................................................................................................................... 155
CERTIFICADO DE AUTORIZACIÓN DE ACCESO A DOCUMENTACIÓN ................ 155
CLASIFICADA ............................................................................................................. 155
ANEXO 08 ................................................................................................................... 157
FORMATO PARA INVESTIGACIÓN DE ACCIDENTES ............................................. 157
ANEXO 09 ................................................................................................................... 159
FORMATO DE REGISTRO DE AUTORIZACIÓN DEL ACCESO A MATERIAL......... 159
CLASIFICADO ............................................................................................................ 159
ANEXO 10 ................................................................................................................... 160
LETREROS PARA LAS CAJAS DE SEGURIDAD ...................................................... 160
1. Prescripciones Generales ................................................................................. 160
2. Descripción ........................................................................................................ 160
ANEXO 11 ................................................................................................................... 162
CARÁTULA DE SEGURIDAD ..................................................................................... 162
1. Prescripciones Generales ................................................................................. 162
2. Características................................................................................................... 162
ANEXO 12 ................................................................................................................... 164
PAPELETA DE CONTROL ......................................................................................... 164
1. Prescripciones generales .................................................................................. 164
2. Descripción de la papeleta ................................................................................ 164
ANEXO 13 ................................................................................................................... 166
REGISTRO DE PERSONAL CIVIL A INMEDIACIONES DE LA INSTALACIÓN ........ 166
1. Formato. ............................................................................................................ 166
2. Manera de llenar el formato ............................................................................... 167
3. Formas de organizar el registro ......................................................................... 167
4. Modificaciones a las fichas ................................................................................ 168
ANEXO 14 ................................................................................................................... 169
FORMATO DE REGISTRO DE PERSONAL SOSPECHOSO Y/O CON
ANTECEDENTES CONTRA LA SEGURIDAD MILITAR ............................................ 169
ANEXO 15 ................................................................................................................... 170
FICHA DE EXTRANJERO........................................................................................... 170
ANEXO 16 ................................................................................................................... 173
FICHA DE PERSONAL MILITAR EXTRANJERO ....................................................... 173
ANEXO 17 ................................................................................................................... 174
LISTA DE VERIFICACIÓN PARA ESTUDIO E INSPECCIONES DE SEGURIDAD ... 174
1. Generalidades ................................................................................................... 174
2. Grado de seguridad requerido ........................................................................... 175
3. Seguridad perimétrica ....................................................................................... 175
4. Seguridad de las instalaciones. ......................................................................... 175
5. Seguridad de personal ...................................................................................... 178
6. Seguridad de la información .............................................................................. 179
7. Verificación del cumplimiento de las recomendaciones de la inspección anterior
.......................................................................................................................... 180
ANEXO 18 ................................................................................................................... 181
MODELO DE INFORME DE ESTUDIO DE SEGURIDAD .......................................... 181
1. Generalidades ................................................................................................... 181
2. Información sobre la instalación ........................................................................ 181
3. Seguridad perimétrica ....................................................................................... 182
4. Seguridad de las instalaciones .......................................................................... 182
5. Seguridad de personal ...................................................................................... 183
6. Seguridad de las informaciones ........................................................................ 183
7. Recomendaciones ............................................................................................. 183
ANEXO 19 ................................................................................................................... 184
FORMATO PARA LA CONFECCIÓN DEL PLAN DE SEGURIDAD DE LA
INSTALACIÓN ............................................................................................................ 184
1. Situación ............................................................................................................ 184
2. Misión ................................................................................................................ 184
3. Ejecución ........................................................................................................... 184
4. Administración ................................................................................................... 185
5. Comando y comunicaciones.............................................................................. 185
ANEXO 20 ................................................................................................................... 186
FORMATO PARA LA CONFECCIÓN DEL PLAN CONTRA INCENDIOS .................. 186
CLASIFICACIÓN ......................................................................................................... 186
1. Situación ............................................................................................................ 186
2. Misión ................................................................................................................ 186
3. Ejecución ........................................................................................................... 186
4. Administración ................................................................................................... 187
5. Comando y comunicaciones.............................................................................. 187
ANEXO 21 ................................................................................................................... 189
POV DE SEGURIDAD ................................................................................................ 189
1. Organización ..................................................................................................... 189
2. Seguridad de las instalaciones .......................................................................... 189
3. Seguridad de personal ...................................................................................... 190
4. Seguridad de las informaciones ........................................................................ 190
5. Seguridad del movimiento tránsito .................................................................... 191
6. Instrucción ......................................................................................................... 191
7. Logística ............................................................................................................ 191
8. Comando y comunicaciones.............................................................................. 191
ANEXO 22 ................................................................................................................... 192
REGISTRO DEL PERSONAL MILITAR QUE ESTUDIA EN LA CALLE ..................... 192
ANEXO 23 ................................................................................................................... 193
REGISTRO DEL PERSONAL MILITAR QUE EJERCE PROFESORADO EN CENTROS
DE ESTUDIOS CIVILES ............................................................................................. 193
ANEXO 24 ................................................................................................................... 194
SALVOCONDUCTO .................................................................................................... 194
ANEXO 25 ................................................................................................................... 195
FICHA INDIVIDUAL DACTILOSCÓPICA .................................................................... 195
ANEXO 26 ................................................................................................................... 196
COMPROMISO DE SEGURIDAD ............................................................................... 196
ANEXO 27 ................................................................................................................... 197
FORMATO DE ACTA DE INCINERACIÓN ................................................................. 197
BASE LEGAL Y DOCTRINARÍA ................................................................................. 198

ÍNDICE DE FIGURAS

Figura 1. Niveles de la Guerra....................................................................................... 15


Figura 2. Funciones de Combate .................................................................................. 18
Figura 3. Capacidades Fundamentales y Operacionales de la Fuerza Terrestre.......... 19
Figura 4. Sello para la Información Confidencial ........................................................... 40
Figura 5. Sello de Clasificación ..................................................................................... 41
Figura 6. Los Activos Críticos Institucionales ................................................................ 61
Figura 7. Ámbito de Prestadores de Servicios .............................................................. 66
Figura 8: Faldón Interior ................................................................................................ 81
Figura 9: Faldón Exterior ............................................................................................... 82
Figura 10. Faldones Dobles .......................................................................................... 82
Figura 11. Empleo de Vidrios o Clavos ......................................................................... 83
Figura 12. Cercas Paralelas .......................................................................................... 84
Figura 13. Barreras de Energía ..................................................................................... 88
Figura 14. Triangulo del Fuego ..................................................................................... 92
Figura 15. Evaluación de Riesgos Ambientales .......................................................... 116
Figura 16. Metodología de Evaluación de Riesgos Ambientales................................. 117
Figura 17. Tarjeta de Identidad ................................................................................... 145
Figura 18. Tarjeta de Visita ......................................................................................... 146
ÍNDICE DE TABLAS

Tabla 1. Amenazas a la Seguridad Nacional................................................................. 16


Tabla 2. Causas comunes de un incendio .................................................................... 96
Tabla 3. Identificación típica de fuentes de peligro ...................................................... 119
CAPÍTULO 1

GENERALIDADES

1.1 Introducción
a. El presente manual tiene el propósito de establecer las normas y procedimientos
que regulen las actividades de seguridad militar, que sirvan de guía a todos los comandos
de las GU, UU tipo batallón y compañía, dependencias del Ejército; así como, establecer
los formatos empleados en los diferentes documentos relativos a la seguridad militar.
b. Las disposiciones contenidas en el presente manual serán motivo de instrucción
a todo el personal del Ejército para su cumplimiento, guía y estudio para el personal que
se desempeña como oficial de seguridad, oficial de inteligencia, oficial de
contrainteligencia y todo el personal que labora dentro de la sección inteligencia y
contrainteligencia (S-2, G-2) etc., siendo aplicables tanto en tiempo de paz, como de
guerra convencional o no convencional.

1.2 Glosario

a. Acciones Militares
Se refieren a aquellas enfocadas al mantenimiento o restablecimiento del orden
interno, que realizan las fuerzas armadas, diferentes a las operaciones militares

b. Actividades de inteligencia
Conjunto de acciones que planean y ejecutan las organizaciones y personal de
inteligencia para cumplir tareas específicas de dicho campo.

c. Activos críticos
Son todos los recursos, medios, procesos y operaciones que resultan
imprescindibles para desarrollar y mantener las capacidades de una organización, con
la finalidad de lograr sus objetivos y garantizar su existencia.

d. Activos críticos nacionales (ACN)


Son aquellos con los que cuenta el Estado para desarrollar y mantener las
capacidades nacionales, con la finalidad de lograr los objetivos nacionales y garantizar
la seguridad de la nación y su supervivencia.

Se clasifican en las siguientes categorías:

1) Personal
2) Información
3) Procesos, actividades y operaciones
4) Infraestructura cibernética
5) Ambiente y recursos naturales

1
e. Actor
Es toda persona, grupo u organización, nacional, extranjera o multinacional,
considerada como un factor de riesgo.

f. Administrador de activo crítico nacional


Es la entidad responsable de aplicar medidas pasivas de contrainteligencia para
garantizar el normal funcionamiento y conservación de los activos críticos nacionales que
gestiona.

g. Agente
En la producción de inteligencia, es la persona capacitada y entrenada
técnicamente y tácticamente, que, ocultando su identidad oficial, obtiene informaciones
para el órgano de inteligencia del cual depende.

h. Amenaza
Es la situación latente en la que un actor puede generar impactos en la
disponibilidad, integridad o confidencialidad de los activos críticos.

i. Análisis de riesgos
Es un proceso sistemático que permite estimar la magnitud de los riesgos a los
que están expuestos los activos críticos.

j. Análisis de la información
Etapa del procesamiento de las informaciones que, consiste en el estudio o
investigación de la información evaluada, con la finalidad de adquirir el conocimiento de
su significado dentro del marco de la situación que se está estudiando o en función de
los requerimientos de inteligencia del usuario.

k. Análisis de la zona de operaciones (AZO)


Estudio metódico de un área geográfica limitada, referente a los siguientes
factores: clima y condiciones meteorológicas, terreno, actividades humanas y otras; así
como, los aspectos militares de la zona, para determinar sus efectos sobre las formas de
acción del enemigo y las nuestras.

l. Apreciación de inteligencia (AI)


Es el estudio metódico e integral de uno o más actores en un tiempo y lugar
determinados para resolver un problema de inteligencia consistente en conocer
sus capacidades, vulnerabilidades, probables formas de acción y la forma en que
podrían afectar negativamente el logro de objetivos preestablecidos, integrando la
inteligencia básica y actual. La AI constituye el elemento fundamental del
planeamiento de inteligencia.

m. Apreciación de inteligencia nacional (AIN)


Es el estudio metódico empleado para el planeamiento de las actividades del
Sistema de Inteligencia Nacional (SINA).

Es elaborada por la Dirección Nacional de Inteligencia (DINI), que consolida las


apreciaciones de inteligencia de los componentes del SINA, teniendo en consideración
los objetivos de gobierno y el inventario de activos críticos nacionales (IACN). La
formulación de la AIN es parte del proceso de planeamiento de inteligencia (PPI)
2
n. Actividades
Conjunto de acciones que planean y ejecutan las organizaciones y personal de
contrainteligencia, para cumplir actividades tareas específicas de inteligencia y
contrainteligencia.

o. Adversario
Es cualquier grupo de personas nacional o extranjera, Estado, grupo de estados,
organización internacional o fuerza transnacional que se opone o puede oponerse a la
acción del Estado y atenta contra la seguridad de la nación empleando la vía pacífica,
esto es mediante las luchas.

p. Área de seguridad nacional (ASN)


En la organización especial de la defensa interior del territorio, es el ámbito
geográfico que proviene de la sub división de una sub – zona de seguridad nacional
(SZSN) que comprende un departamento y/o una o más provincias.

q. Búsqueda de información
Una de las cuatro fases del ciclo de producción de inteligencia, que consiste en
un conjunto de actividades de planeamiento y ejecución encaminadas a obtener
informaciones de las fuentes de información y entregarlas al órgano de procesamiento.

r. Canal de inteligencia
Es el contacto directo y fluido, establecido entre los distintos órganos del sistema
de inteligencia, con el objeto de intercambiar rápidamente informaciones e inteligencia,
así como, cualquier otro aspecto técnico que interesa al sistema de inteligencia.

s. Capacitación en inteligencia
Es un proceso a través del cual una persona adquiere los conocimientos y la
práctica correspondiente que lo habilitan para participar en actividades de inteligencia.

t. Carta de situación del enemigo


Es un registro temporal que muestra gráficamente en una carta o mapa, el
dispositivo enemigo del momento, así como, otras informaciones que pueden graficarse.
Es utilizada principalmente como ayuda para la evaluación e interpretación.

u. Centro de gravedad
Es el elemento o conjunto de estos que integran un activo crítico, cuya afectación
implica su destrucción o inutilización total.

v. Ciberespacio
Es un nuevo dominio creado por el hombre, que está en evolución permanente
y es de ámbito mundial. Está compuesto por el ambiente de información, redes
interdependientes de infraestructuras de información, que incluye: internet, redes de
telecomunicaciones, sistemas de cómputo, procesadores y controladores.

w. Ciberinteligencia
Es el conocimiento de las amenazas del ciberespacio, sus actores, capacidades,
vulnerabilidades, formas de acción y sus correspondientes escenarios de riesgos,
proporcionado para la toma de decisiones y la protección de los activos críticos.

3
x. Ciberseguridad
Es la situación de confianza obtenida por la efectiva gestión de los riesgos,
identificados por la Ciberinteligencia y la implementación de las medidas de
Cibercontrainteligencia, para la protección de los activos críticos.

y. Ciclo de producción de inteligencia


Proceso continuo mediante el cual se obtiene y se transforma la información o
dato específico sobre algún hecho, fenómeno, persona o cosa en general en inteligencia.
Esto quiere decir, que es un conocimiento con rigor científico sobre el hecho, fenómeno,
persona o cosa de que trata la información y su significado.

z. Clasificación de la documentación
Es la selección de la documentación de acuerdo a su importancia y naturaleza,
asignándole un grado de seguridad. La documentación en forma general se clasifica en
común y clasificada.

aa. Colaborador
Es la persona adiestrada o sin adiestramiento que actuando en forma abierta o
secreta, voluntaria y conscientemente, proporciona informaciones para fines de
inteligencia y contrainteligencia, a cambio de alguna remuneración o recompensa. Es
accionado por un órgano de inteligencia o contrainteligencia, sin formar parte de la
organización.

bb. Contraespionaje
Conjunto de medidas a detectar, neutralizar y/o impedir el espionaje enemigo.

cc. Contrainteligencia (CI)


Parte de la actividad de inteligencia que protege las capacidades nacionales
frente a acciones de inteligencia de actores que representen amenazas para la seguridad
nacional.

dd. Compartimentaje
Es un procedimiento de limitación de acceso al conocimiento total de
determinada información o actividad clasificada.

ee. Conciencia de seguridad


Es el conocimiento permanente de los riesgos de seguridad y de la obligación
que se tiene de adoptar las medidas que sean necesarias.

ff. Defensa nacional


Conjunto de previsiones, decisiones y acciones que el Estado adopta
permanentemente para lograr la seguridad de la nación y alcanzar sus objetivos en las
mejores condiciones.

gg. Dirección Nacional de Inteligencia (DINI)


Es el órgano especializado del SINA, que tiene a su cargo la producción de
inteligencia y ejecución de medidas de contrainteligencia, en los campos o dominios no
militares de la seguridad nacional.

hh. Doctrina
Conjunto de principios y su consecuente teoría aplicada a una realidad
determinada, teniendo en cuenta sus características y peculiaridades, así como, los
4
métodos o procedimientos deducidos que norman las acciones destinadas a alcanzar
una finalidad específica.

ii. Documentación clasificada


Es la documentación seleccionada de acuerdo al valor de su contenido y de su
naturaleza, que no debe ser conocida por personas no autorizadas.

jj. Documentación como fuente de información


Todo documento escrito, radiado, televisado, filmado, grabado, en forma de
imágenes, fotografía, mapas, cartas, gráficos, de los que se obtiene informaciones de
interés para la defensa nacional.

kk. Elementos esenciales de información (EEI)


Son las variables o vacíos de información prioritarios, formulados en forma de
pregunta, que de no ser respondidos impiden el logro de objetivos previamente
establecidos.

ll. Enemigo
Es cualquier grupo de personas nacional o extranjero, Estado o grupos de
Estados que agrede o puede agredir al Estado y atentar contra la seguridad de la nación,
empleando la vía violenta.

mm. Escenario de riesgo


Es una situación donde la presencia de ciertos factores genera hipótesis
específicas de materialización de una amenaza, con un determinado nivel de riesgo
sobre uno o más activos críticos, que puede impedir o afectar el logro de nuestros
objetivos.

nn. Estudio de seguridad


Es el documento que contiene el resultado del análisis y evaluación de riesgos a
los que está expuesto un activo crítico. Detecta vulnerabilidades a partir de lo cual se
adoptan controles (medidas pasivas y/o medidas de engaño) para reducir y/o eliminar
los niveles de riesgo. Debe ser elaborado por cada administrador de activo crítico.

oo. Equipo básico


Es una unidad elemental constituida por personal técnico y el material necesario,
para la ejecución de una actividad específica de inteligencia y contrainteligencia.

pp. Estado
Es la sociedad organizada jurídica y políticamente sobre un determinado
territorio y bajo una misma autoridad que es el gobierno.

qq. Estrategia
Es el arte de concebir acciones y crear, organizar y conducir los medios para
alcanzar un fin en los niveles estratégicos de la defensa nacional.

rr. Etapas del procesamiento


Son las partes de ejecución secuencial, en que se ha dividido el procesamiento
de las informaciones. Estas etapas son: registro, evaluación y análisis.

5
ss. Evaluación de las informaciones
Es una etapa del procesamiento que consiste en un examen y una decisiva
valorización de la veracidad de la información.

tt. Formas de acción


Solución posible que se plantea para resolver determinado problema o cumplir
una misión asignada. Debe responder a las preguntas: qué, cuándo, dónde, cómo.

uu. Fuerzas del orden


Son las que están constituidas por las Fuerzas Armadas y la Policía Nacional del
Perú.

vv. Gestión de riesgos


Es el conjunto de actividades para planificar, dirigir, controlar y responder a todos
los aspectos relativos a los riesgos en una organización.

ww. Guía de procedimientos


Documento clasificado que contiene los procedimientos que se ejecutan en
guarnición, relacionados con la seguridad militar de la unidad, dependencia o instalación.

xx. Hoja de trabajo de la búsqueda de información


Es un documento de ayuda en el planeamiento, conducción y supervisión de las
actividades de orientación y búsqueda de las informaciones. Permite coordinar e integrar
los esfuerzos de los órganos de búsqueda y mantener informados de las actividades de
búsqueda a los elementos de los órganos de Inteligencia.

yy. Información
Es todo aquel dato específico relacionado con algún dicho, hecho, documento,
fenómeno, persona o situación en general que se obtiene y que no ha sido sujeto de
análisis o interpretación.

zz. Informante
Persona que proporciona información en forma voluntaria a un órgano de
inteligencia.

aaa. Inteligencia
Es el conocimiento de las amenazas a la seguridad nacional y sus
correspondientes escenarios de riesgos, proporcionado para la toma de decisiones y la
protección de los activos críticos.

bbb. Inventario de Activos Críticos Nacionales (IACN)


Es el registro clasificado que contiene información actualizada de todos los
Activos Críticos Nacionales (ACN). Se actualiza periódicamente, en función al
cumplimiento de los objetivos nacionales.

ccc. Inspección de seguridad


Actividad que se realiza para verificar la forma como se están cumpliendo las
medidas de seguridad adoptadas en una unidad, dependencia e instalación.

6
ddd. Inteligencia actual
Es aquella del momento, producida sea como resultado del seguimiento a
determinados aspectos de la inteligencia básica anteriormente producida o como
conocimiento nuevo.

eee. Inteligencia básica


Es aquella producida anteriormente, convenientemente actualizada, referida al
conocimiento enciclopédico de los elementos de análisis para el estudio del enemigo o
adversario y del ambiente, que tiene cierta permanencia y que sirven de base a la
inteligencia actual y predictiva.

fff. Inteligencia militar


Es el conocimiento de algún hecho, fenómeno, persona o cosa en general de
naturaleza militar, obtenido con el máximo rigor científico posible, que tiene un grado
óptimo de verdad o de predicción y que está determinada para una finalidad específica
como un elemento de juicio para la adopción de decisiones.

ggg. Inteligencia predictiva


Es aquella que plantea situaciones o hechos que pueden ocurrir en el futuro,
teniendo como fundamento a la inteligencia básica y actual.

hhh. Inteligencia táctica


Es aquella que se refiere a los conocimientos de aspecto de nivel táctico del
enemigo o adversario externo e interno y de las características ambientales existentes.
Esta inteligencia tiene importancia y trascendencia para la adopción de decisiones en el
planteamiento, preparación y ejecución de operaciones y acciones específicas en los
órganos ejecutantes del nivel operativo de la defensa nacional. Esta inteligencia se le
conoce también con el nombre de inteligencia de combate en el campo militar.

iii. Inteligencia técnica


Es el conocimiento del desarrollo tecnológico alcanzado por el enemigo o
adversario externo o interno, así como, por otros Estados y empresas transnacionales,
que puede tener aplicación práctica en la defensa nacional.

jjj. Líder
Es aquel miembro que influye sobre los demás miembros del grupo (conduce,
educa y aconseja); la influencia en general no es en un solo aspecto, sino globalmente.
El líder es un impulsor o iniciador de una conducta social.

kkk. Marco de administración de riesgos (MAR)


Es un modelo de trabajo cíclico empleado en los procesos de la actividad de
inteligencia del SINA, que permite integrar una visión compartida de amenazas y los
niveles de riesgo de los activos críticos, facilitando la priorización y asignación de
recursos para su gestión.

lll. Medidas de contrainteligencia


Son disposiciones que una vez ejecutadas impiden o neutralizan las actividades
de inteligencia, así como, las de sabotaje, terrorismo y otras actividades encubiertas o
clandestinas del enemigo o adversario.

7
mmm.Medidas activas de contrainteligencia
Son aquellas medidas de carácter eminentemente ofensivo. Son activas en el
sentido de que no esperan pasivamente a que el agresor actúe, sino que se adelantan a
la agresión, impidiéndola o neutralizándola antes de su ejecución.

nnn. Medidas pasivas de contrainteligencia


Son aquellas medidas de carácter eminentemente defensivo. Son pasivas en el
sentido que están en espera de que el agresor intente la acción hostil para impedirla o
neutralizarla.

ooo. Medidas de seguridad


Actos, acciones y operaciones de carácter activo, pasivo y de engaño que se
toman para alcanzar la condición de seguridad.

ppp. Necesidades de inteligencia


Son vacíos de inteligencia respecto a todo aquello que se necesita conocer a fin
de cumplir exitosamente la misión recibida. Los vacíos de inteligencia pueden ser de
variada índole y pueden comprender diversos problemas de la realidad por estudiar.

qqq. Nota de información (NI)


Es un documento producido para la transmisión de información que previamente
ha sido evaluada en su credibilidad tanto de la fuente, como del órgano y exactitud de la
información, en forma objetiva y oportuna acerca de una persona, hecho, situación o
evento. Sirve de insumo para el procesamiento de la información.

rrr. Nota de inteligencia


Documento que se utiliza para difundir la inteligencia que sale del ciclo de
producción de inteligencia.

sss. Operaciones militares


Actividades que realizan las Fuerzas Armadas para enfrentar la capacidad
armada de grupos hostiles en el marco del Derecho Internacional Humanitario.

ttt. Plan de seguridad


Plan que se formula para prevenir a una instalación contra los riesgos internos o
externos que pudieran amenazarla. Se formula siguiendo los lineamientos de un plan de
seguridad. Este documento forma parte de la guía de procedimientos de la unidad,
dependencia e instalación.

uuu. Procedimientos especiales de inteligencia


Son aquellas de carácter secreto, realizadas con fines de satisfacer necesidades
de información no cubiertas por fuente abierta y alcanzar objetivos específicos de
inteligencia.

vvv. Procedimientos especiales de contrainteligencia


Son aquellas de carácter secreto que tienen por objeto neutralizar actividades de
espionaje, sabotaje, subversión y otras actividades encubiertas.

8
www. Objetivo
Es la meta, el resultado que se desea obtener, el propósito que se persigue, sea
para atender un interés o sea para satisfacer una necesidad o una aspiración. En suma,
el objetivo se sintetiza en el “que lograr”.

xxx. Operaciones sicológicas (Opsic)


Es el conjunto de actividades destinadas a modificar, reforzar o influir en las
conductas, actitudes, sentimientos, emociones y opiniones de un blanco auditorio, a fin
de alcanzar objetivos previamente determinados.

yyy. Órganos de búsqueda


Son las personas y equipos de un órgano de inteligencia, que obtienen la
información como consecuencia de la explotación de las fuentes correspondientes.

zzz. Otras necesidades de información (ONI)


Son las variables o vacíos de información de segunda prioridad a los EEI,
formuladas en forma de pregunta, que de no ser respondidas afectan, pero no impiden
el logro de objetivos.

aaaa. Orden de búsqueda (ODB)


Es una disposición mediante la cual se acciona a uno o más órganos de
búsqueda para obtener informaciones. Normalmente está dirigido hacia los escalones
subordinados.

bbbb. Orientación del esfuerzo de búsqueda


Es la dirección o guía que se realiza en el órgano de inteligencia, con la finalidad
de orientar las actividades del ciclo de producción de inteligencia, teniendo como base
las necesidades de inteligencia de las autoridades con la capacidad de adoptar
decisiones.

cccc. Otras necesidades de inteligencia (ONI)


Son aquellas necesidades de inteligencia complementarias que se requieren
para la toma de decisiones.

dddd. Pedido de información (PDI)


Es una solicitud que se hace a cualquier órgano de búsqueda que no depende
de quien hace el pedido, así como, cualquier dependencia que no forma parte del sistema
de inteligencia, para que proporcione una determinada información. Normalmente está
referida para solicitar información al escalón superior.

eeee. Plan de inteligencia nacional (PIN)


Es el instrumento de gestión que contiene los objetivos, políticas, estrategias y
responsabilidades de sus componentes, relacionados con las amenazas a la seguridad
nacional y la identificación de oportunidades favorables a ella, siendo su cumplimiento
de carácter obligatorio. Es aprobado por el consejo de seguridad y defensa nacional en
abril del año anterior a su ejecución, a propuesta del ente rector del Sistema de
Inteligencia Nacional-SINA, previa conformidad del Consejo de Inteligencia Nacional-
COIN.

9
ffff. Plan institucional de inteligencia (PII)
Es el instrumento de gestión basado en el pin que contiene los lineamientos para
las actividades de inteligencia y contrainteligencia específicas de cada componente del
SINA por un período determinado.

gggg. Plan de inteligencia


Conjunto de acciones y previsiones establecidas con el fin de obtener el
conocimiento necesario sobre el enemigo o adversario, el ambiente, las condiciones
meteorológicas y las características del terreno.

hhhh. Plan de contrainteligencia


Documento en el que se prescriben un conjunto de acciones y previsiones de
contrainteligencia, que debe establecer un organismo para impedir o neutralizar las
acciones de inteligencia, de sabotaje, terrorismo y otras actividades encubiertas del
enemigo o adversario.

iiii. Planeamiento estratégico de la defensa nacional


Es un proceso permanente y dinámico, mediante el cual se concibe acciones y se
adopta previsiones en los campos político, económico, sicosocial y militar de la defensa
nacional, para hacer frente a las necesidades de un posible conflicto, interno o externo,
así como, de una catástrofe.

jjjj. Proceso
Es el conjunto de actividades relacionadas que transforman insumos o
elementos de entrada en resultados o productos.

kkkk. Producto de inteligencia


Es el resultado del procesamiento de información elaborado por los órganos
especializados de los componentes del SINA para un consumidor. Se puede materializar
en un documento de inteligencia.

llll. Punto crítico


Es el elemento o conjunto de éstos que integran un activo crítico, cuya afectación
conlleva su inutilización parcial o temporal.

mmmm. POV de seguridad


Documento que contiene las medidas de seguridad que por ser rutinarias no se
consideran en el plan de seguridad. Este documento forma parte de la guía de
procedimientos de la unidad, dependencia e instalación.

nnnn. Procedimientos
Modo o forma y orden de portarse y gobernar alguien sus acciones. Método de
ejecutar algunas cosas.

oooo. Procesamiento de las informaciones


Es la operación intelectual que emplea procedimientos científicos por medio de
la cual la información obtenida se convierte en inteligencia con grado óptimo de verdad
o de predicción. Es una fase del ciclo de producción de inteligencia.

pppp. Producción de inteligencia


Es el conjunto de actividades que se realizan en los órganos de inteligencia
para producir la inteligencia. Esta producción debe responder a una misión o finalidad
específica a fin de que los procesos correspondientes se desarrollen en forma coherente
10
y con una orientación precisa. Comprende cuatro fases: orientación del esfuerzo de
búsqueda, búsqueda de las informaciones, procesamiento de las informaciones y
difusión de la inteligencia producida.

qqqq. Puesto de inteligencia


Es un elemento de un organismo de inteligencia, de composición variable, que
tiene por misión la búsqueda de informaciones. Un puesto puede accionar de 2 a 5
equipos básicos de Inteligencia.

rrrr. Puntos vulnerables


Es cualquier condición o circunstancia en el contexto de un fenómeno o hecho
político, económico, sicosocial o militar que genera una situación desventajosa que
puede ser explotada por un enemigo o adversario.

ssss. Red de colaboradores


Es un sistema de empleo de colaboradores organizado para obtener o facilitar la
obtención de informaciones.

tttt. Riesgo
Es la probabilidad de materialización de una amenaza con un determinado
impacto, mediante la explotación de las vulnerabilidades de un activo crítico.

uuuu. Riesgos de seguridad


Peligros evidentes o encubiertos contra la seguridad.

vvvv. Secreto
Clasificación que se asigna a los documentos, material, equipo y actividades de
gran valor para la seguridad y la defensa nacional, cuya revelación no autorizada,
pondría en peligro la seguridad nacional, causaría serio daño a los intereses de la nación
o proporcionaría ventaja a un enemigo o adversario.

wwww. Seguridad
Estado de confianza y tranquilidad de una persona o grupo social que se basa
en el convencimiento de que no hay ningún peligro que temer como resultado de la
adopción de un conjunto de disposiciones y acciones, que impiden o neutralizan dichos
peligros.

xxxx. Seguridad digital


Situación de confianza en el entorno digital, frente a las amenazas que afectan
las capacidades nacionales, a través de la gestión de riesgos y la aplicación de medidas
de ciberseguridad y las capacidades de Ciberdefensa, alineada al logro de los objetivos
del Estado.

yyyy. Seguridad de los activos críticos nacionales


Es la situación en la que se encuentran minimizados los niveles de riesgo y
garantizadas la disponibilidad, integridad y confidencialidad de los Activos Críticos
Nacionales (ACN), para alcanzar un estado de confianza, tranquilidad y viabilidad. Los
diferentes sectores del país contribuyen a lograr este estado, correspondiendo al SINA
la aplicación de medidas de contrainteligencia para prevenir y neutralizar ataques de
inteligencia deliberado contra dichos activos. Las medidas de contrainteligencia se
aplican en las siguientes categorías:

11
1) Seguridad del personal (Segper)
2) Seguridad de la información (Seginfo)
3) Seguridad de los procesos, actividades y operaciones (Segpro)
4) Seguridad de la infraestructura física (Seginfra)
5) Seguridad de la infraestructura cibernética (Segiciber)
6) Seguridad del ambiente y recursos naturales (Segamb)

zzzz. Seguridad integral


Conjunto de acciones que tiene que realizar un Estado para garantizar su
soberanía y libertad de acción para alcanzar sus objetivos nacionales.

aaaaa. Seguridad militar


Estado de confianza y tranquilidad del jefe y demás integrantes de una unidad,
instalación o dependencia militar y del área de su responsabilidad, que se basa en el
convencimiento de haber adoptado todas las medidas necesarias para evitar peligros en
el personal, la documentación, la infraestructura, el material y equipo, las actividades y
la transmisión técnica de las informaciones.

bbbbb. Seguridad nacional


Es aquella situación en la que el Estado tiene garantizada su existencia, la
integridad de su territorio, sus intereses nacionales, así como su soberanía e
independencia; entendida esta como las facultades de actuar con plena autonomía frente
a todo tipo de amenazas en los ámbitos interno y externo. La seguridad nacional
contribuye a la consolidación de la paz, al desarrollo integral y a la justicia social, basada
en los valores democráticos y al respeto de los derechos humanos.

ccccc. Selección de personal


Es un procedimiento general de la administración de personal que ejecuta toda
organización. En contrainteligencia la selección de personal se realiza con la finalidad de
detectar la infiltración de agentes enemigos o adversarios, así como posibles
colaboradores de estos, en las organizaciones del Sistema de Defensa Nacional.

ddddd. Sistema de contrainteligencia


Conjunto interrelacionado de organizaciones de contrainteligencia cuyo
funcionamiento se sustenta en la doctrina de contrainteligencia, normas, procesos y
técnicas especiales con la finalidad de contribuir a alcanzar una óptima situación de
seguridad de la nación.

eeeee. Sistema informático


Es el conjunto de partes interrelacionadas que permite almacenar y procesar
información; conformado por hardware, software y recursos humanos, el hardware
incluye computadoras o cualquier tipo de dispositivo electrónico inteligente.

fffff. Sistema de Inteligencia del Ejército (SIDE)


Es el conjunto de órganos de inteligencia del ejército existentes en los diferentes
escalones de comando, que mediante una acción coordinada obtienen un mayor
rendimiento en su responsabilidad de proporcionar a sus respectivos comandos y a la
die, el conocimiento útil que necesitan para la toma de decisiones y la protección de sus
activos críticos.

12
ggggg. Sistema de Inteligencia Nacional (SINA)
Es el conjunto de instituciones del Estado funcionalmente vinculados, que actúan
coordinadamente en la producción de inteligencia y ejecución de las medidas de
contrainteligencia, para la toma de decisiones, frente a las amenazas y/o riesgos actuales
y potenciales contra la seguridad nacional. El SINA forma parte del Sistema de Seguridad
y Defensa Nacional.

hhhhh. Vulnerabilidad
Es cualquier condición o circunstancia desventajosa o punto débil existente en
la situación del enemigo o adversario, que, de ser explotado oportunamente por nosotros,
brindará unos resultados beneficiosos para nuestros propósitos.

iiiii. Zona de emergencia


Ámbito geográfico en el que el Presidente de la República con acuerdo del
Consejo de Ministros, ha decretado el estado de emergencia.

jjjjj. Zona de seguridad nacional


Es la parte del territorio nacional que puede comprender uno o más
departamentos. Permite la descentralización del planeamiento, dirección y control de las
acciones y asegura la unidad de comando, así como, la coordinación entre organismos
públicos y privados.

kkkkk. Zona reservada


Aquella establecida por autoridad competente, sobre la cual se restringe el
acceso de personas no autorizadas.

1.3 Abreviaturas y siglas

a. ACN : Activos críticos nacionales


b. AI : Apreciación de inteligencia
c. AIN : Apreciación de inteligencia nacional
d. CI : Contrainteligencia
e. CIA : Contrainteligencia activa
f. CIP : Contrainteligencia pasiva
g. COMINT : Inteligencia de las comunicaciones
h. DIN : Director de Inteligencia Nacional
i. DINI : Dirección Nacional de Inteligencia
j. EEI : Elementos esenciales de información
k. ELINT : Inteligencia electrónica
l. ER : Evaluación de los riesgos
m. GEOINT : Inteligencia geoespacial
n. HTBI : Hoja de trabajo de búsqueda de información
o. HUMINT : Inteligencia humana
p. IA : Inteligencia actual
q. IACN : Inventario de activos críticos nacionales
r. IB : Inteligencia básica
s. IE : Inteligencia estratégica

13
t. IMINT : Inteligencia de imágenes
u. IO : Inteligencia operativa
v. IP : Inteligencia predictiva
w. IR : Informe de resultados
x. IT : Inteligencia táctica
y. MAR : Marco de administración de riesgos para inteligencia
z. MASINT : Inteligencia de medición e identificación
aa. NI : Nota de información
bb. OEB : Orientación del esfuerzo de búsqueda
cc. OOEECI : Operaciones especiales de contrainteligencia
dd. OOEEI : Operaciones especiales de inteligencia
ee. ONI : Otras necesidades de información
ff. OPSIC : Operaciones sicológicas
gg. OSABO : Objetivo de sabotaje
hh. PCI : Proceso de contrainteligencia
ii. PDB : Plan de búsqueda
jj. PDCA : Planear-desarrollar-controlar-actuar
kk. PDI : Pedido de información
ll. PHOTINT : Inteligencia fotográfica
mm.PI : Proceso de inteligencia
nn. PII : Plan institucional de inteligencia
oo. PIN : Plan de inteligencia nacional
pp. POV : Procedimiento operativo vigente
qq. PPI : Proceso de planeamiento de inteligencia
rr. PR : Planeamiento y control de los riesgos
ss. REAC : Registro, evaluación, análisis y conclusión
tt. RR : Respuesta a los riesgos
uu. SEGICIBER Seguridad de la infraestructura cibernética
vv. SEGINFO : Seguridad de la información
ww. SEGINFRA: Seguridad de la infraestructura física
xx. SEGPER : Seguridad del personal
yy. SEGPRO : Seguridad de los procesos, actividades y operaciones
zz. SEGAMB : Seguridad del ambiente y los recursos naturales
aaa.SGS : Sistema de gestión de seguridad
bbb.SIGINT : Inteligencia de señales
ccc. SINA : Sistema de Inteligencia Nacional
ddd.TELINT : Inteligencia de telemetría
eee.TIC : Tecnología de la información y las comunicaciones

14
CAPÍTULO 2

CONCEPTOS GENERALES

2.1 Niveles de la guerra

a. A través de la historia la seguridad ha evolucionado en conjunción con los niveles


de la guerra pudiéndose apreciar que la actualidad los estudiosos indican tres grandes
aspectos: el nivel estratégico, el nivel operacional y el nivel táctico, lo que ha obligado a
la seguridad ser flexible y acondicionarse a las evoluciones de los niveles de la guerra.

b. La seguridad en el nivel estratégico. Está directamente a cargo del gobierno, es


decir que el conductor de la seguridad en este nivel la conducción es política, el gobierno
a través de sus organismos dictamina políticas de seguridad de espectro total y
generalizados (seguridad pública, seguridad medio ambiental, seguridad sanitaria etc.)
o que permite dar un fin político a la seguridad en los diferentes dominios o campos de
acción.

c. La seguridad en el nivel operacional. Está directamente relacionada con las


decisiones de los comandantes operacionales subordinas las políticas de seguridad
gubernamentales, en este nivel el campo de dominio es institucional (Minsa, Minedu,
Mindef, etc.) cuyo objetivo es conciliar las políticas generales de seguridad con los
objetivos de seguridad institucionales acordes a las necesidades situacionales de cada
campo.

Figura 1. Niveles de la Guerra

15
d. La seguridad en el nivel táctico. En este nivel se diseña la conducción específica
que norma y orienta, concibe y se ejecuta las directrices de seguridad, sujeta al medio
en la que se desarrolla o de acuerdo a las necesidades de protección.

2.2 Amenazas a la seguridad nacional

Las amenazas establecidas en el PIN 2018, que contienen los objetivos, políticas,
estrategias y responsabilidades de sus componentes, relacionados con las amenazas a
la seguridad nacional y la identificación de oportunidades favorables a ella, siendo su
cumplimiento de carácter obligatorio. Es aprobado por el Consejo de Seguridad y
Defensa Nacional en abril del año anterior a su ejecución, a propuesta del ente rector
del Sistema de Inteligencia Nacional-SINA, previa conformidad del Consejo de
Inteligencia Nacional-COIN.

Nº AMENAZAS
1 Corrupción
2 Tráfico ilícito de drogas y delitos conexos
Actividades en el ciberespacio que atentan contra los sistemas de información,
3 la seguridad digital, las redes de comunicaciones y ciberinfraestructuras
críticas
4 Crimen organizado y delincuencia común
5 Conflictividad social
6 Afectación del medio ambiente y el desarrollo sostenible
Actividades de países y actores extranjeros que afectan la soberanía o el
7
desarrollo nacional
8 Afectación al estado democrática
9 Subversión y terrorismo

Tabla 1. Amenazas a la Seguridad Nacional

2.3 Roles del Ejército

a. Garantizar la independencia, soberanía e integridad nacional.

Garantizar la independencia, soberanía e integridad territorial de la república y


salvaguardar los intereses nacionales en cumplimiento a la política de seguridad y
defensa nacional.

b. Participar en el orden interno.

Participar en el mantenimiento y control del orden interno durante los estados de


excepción, coadyuvando a garantizar la estabilidad y el normal funcionamiento de la
institucionalidad político-jurídica del Estado, dentro del territorio nacional.

c. Participar en el sistema nacional de gestión de riesgos y desastres.

16
Participar en la gestión del riesgo de desastres, mediante la preparación
permanente y la respuesta inmediata ante situaciones de desastre y emergencia, de
acuerdo a sus competencias y en coordinación con las autoridades competentes.
d. Participar en la política exterior

Participar en operaciones y otras actividades en el ámbito internacional en apoyo


a la política exterior y de acuerdo a los intereses nacionales.

e. Participar en el desarrollo nacional.

Participar en coordinación con otros sectores del Estado, en la ejecución de las


políticas públicas que contribuyan al desarrollo económico, social y sostenible del país,
aplicando un enfoque de seguridad multidimensional.

2.4 Funciones de Combate

a. Los comandantes utilizan las funciones de combate (FC) para facilitar el ejercicio
del mando, la cual se determina que una FC es un grupo de tareas y sistemas (personas,
organizaciones, información y procesos) unidos por un propósito común que utilizan los
comandantes para cumplir misiones y lograr los objetivos del adiestramiento.

b. Los comandantes deben considerar las medidas de seguridad y


contrainteligencia articuladas a las necesidades y de acuerdo a la situación en la que se
desarrollan, no debiendo dar exclusividad a la seguridad sino darle un sentido de
integridad o comunión para minimizar los riesgos propios de las acciones.

c. Conceptualización de las funciones de combate, por las que el S-2, G-2 de las
unidades deberán tener presente a fin de articular las medidas de seguridad y
contrainteligencia acorde con las necesidades de seguridad.

1) Movimiento y maniobra

Son las tareas y sistemas relacionados entre sí, que mueven fuerzas para
lograr una posición de ventaja con relación al enemigo. El fuego directo es
inherente en maniobra como lo es en combate a corta distancia. La función
incluye tareas asociadas con la proyección de la fuerza, relacionada con
ganar una ventaja posicional sobre el enemigo.

2) Inteligencia

Es el conjunto de tareas y sistemas relacionados, que facilitan la


comprensión de todo el ambiente operacional, el enemigo, el terreno y las
consideraciones civiles. Incluye las tareas asociadas con operaciones de
inteligencia, vigilancia y reconocimiento (IVR) y es impulsada por el
comandante.

3) Fuegos

Es el conjunto de tareas y sistemas relacionados entre sí, que permiten el


uso colectivo y coordinado de los fuegos indirectos de la Fuerza Terrestre,

17
los fuegos conjuntos, combinados y la defensa antiaérea, incluyendo fuegos
no letales a través del proceso de selección y priorización de blancos
(Targeting).

4) Sostenimiento

Es el conjunto de tareas y sistemas relacionados, que proporcionan apoyo y


servicios para garantizar la libertad de acción, extender el alcance
operacional y prolongar la autonomía de la fuerza. La autonomía de las
fuerzas del Ejército es principalmente una función de su sostenimiento.

5) Comando de misión

Es el conjunto de tareas y sistemas relacionados que apoyan a los


comandantes en el ejercicio de autoridad y dirección. Incluye aquellas tareas
asociadas con la adquisición de información amiga, el manejo de información
relevante y el ejercicio del mando y el liderazgo frente a los subordinados. A
través del mando y control, los comandantes integran todas las funciones de
conducción de la guerra para el cumplimiento de la misión.

6) Protección
Es el conjunto de tareas y sistemas relacionados, que preservan la fuerza de
forma tal que el comandante pueda aplicar la máxima potencia de combate.
El preservar la fuerza incluye proteger al personal (combatientes y no
combatientes), los recursos físicos e información de las fuerzas amigas y
civiles.

COMANDO DE
MISIÓN
MOVIMIENTO IINTELIGENCIA
Y MANIOBRA

FC

FUEGOS SOSTENIMIENTO

PROTECCIÓN

Figura 2. Funciones de Combate


18
2.5 Capacidades fundamentales y operacionales de la Fuerza Terrestre

a. Las capacidades fundamentales sirven para orientar técnicamente el diseño de


la estructura y magnitud de la fuerza que se requiere para el cumplimiento de sus roles
y misiones asignadas.

b. Las capacidades operacionales son componentes de la capacidad fundamental,


que permiten a una organización militar estructurar la magnitud de la fuerza y alcanzar
el nivel de alistamiento operacional para hacer frente a las amenazas en diversos
escenarios.

Figura 3. Capacidades Fundamentales y Operacionales de la Fuerza Terrestre

19
CAPÍTULO 3

SEGURIDAD DE PERSONAL

Sección I. GENERALIDADES

3.1 Introducción

a. La seguridad en el personal se alcanza mediante la adopción de medidas


destinadas a eliminar los riesgos existentes en esta categoría.
b. Así como en cualquier actividad el factor humano es determinante, en lo que
respecta a la seguridad también lo es; ya que todo el sistema gira a su alrededor.
c. Por más perfectas que sean las medidas de seguridad adoptadas en las diversas
categorías, es seguro que fracasarían si no se cuenta con personal preparado,
adoctrinado y de probable lealtad para ponerlas en práctica.
d. Por otra parte, el personal está constantemente amenazado por las condiciones
y actos inseguros que suelen darse en su trabajo y que redundarán en accidentes que
afectarán su integridad física, la que es necesario proteger.
e. La seguridad de personal permite a la Institución mantener el control de sus
integrantes, evitando el ingreso y permanencia de personas con intereses contrarios a
los principios institucionales.
f. De todo lo anterior se desprende que la seguridad en cuanto al personal
comprende dos aspectos:
1) Seguridad de personal

2) Protección del personal

3.2 Seguridad del personal

a. El objetivo de la seguridad de personal es prevenir y proteger de los daños que


puedan sufrir la institución y sus integrantes, de la acción voluntaria e involuntaria de los
mismos o deliberada de personas u organismos ajenos a la institución.

b. Al respecto se debe instruir al personal sobre los procedimientos empleados por


personas y organizaciones ajenas, para obtener información que pueda causar daños al
personal, a la institución y finalmente a la seguridad y defensa nacional, entre otros los
siguientes:

1) Acercamiento al personal militar y empleados civiles, para recopilar


antecedentes de personal, planificación, del material, entrenamiento, niveles
operacionales, etc.

20
2) Acercamiento a las esposas, hijos y otros familiares, para que, a través de la
amistad y confianza lograda, puedan obtener información de las actividades
que realiza el integrante de la institución.

3) Indisponer y enfrentar al personal entre sí o con sus superiores, ante


medidas, normas o procedimientos generales que adopte la institución en
una situación determinada.

4) Relacionarse con el personal a través de organizaciones juveniles,


deportivas, comunitarias, artísticas y culturales.

c. La finalidad de la seguridad de personal es determinar el grado de lealtad,


discreción, integridad, moralidad y el carácter del personal, para prevenir, neutralizar y/o
destruir cualquiera de sus posibles actividades que puedan significar riesgos para la
seguridad.

d. Las actividades del personal que entrañan peligro para la seguridad y que por lo
tanto deben ser prevenidas y combatidas, son:
1) Traición.
2) Espionaje.
3) Sabotaje.
4) Rebelión.
5) Subversión y motines.
6) Las que resultan de las propias debilidades humanas (riesgos internos del
propio personal).

e. Para alcanzar un buen grado de seguridad de personal, es necesario dar


cumplimiento a las siguientes prescripciones que normalmente deben ser suficientes
para asegurar la lealtad de los individuos que trabajan para las Fuerzas Armadas:

1) Selección de personal

a) Es un procedimiento general de personal, cuya finalidad es prevenir la


infiltración de agentes enemigos o adversarios, así como posibles
colaboradores de estos.

b) La selección de personal que es una medida pasiva, tiene un amplio


espectro y se aplica para hacer frente además del espionaje, al
terrorismo, sabotaje y otras actividades encubiertas del enemigo o
adversario.

c) Durante la permanencia del personal en una organización, es necesario


también realizar una estricta selección, cuando tenga que decidirse
promociones, asignación de mayores responsabilidades, trabajos
especiales, misiones delicadas, autorizaciones para el manejo de
documentación clasificada, etc.

d) El PTSM constituye uno de los escalones más débiles del sistema de


seguridad militar en la institución y, por lo tanto, será preocupación
21
permanente de todos los niveles de mando de la institución, ante esta
circunstancia, se deben considerar los siguientes aspectos:

(1) Para completar las necesidades de personal de la institución, el


Coremove convoca una gran cantidad de personas para cumplir el
servicio militar, los que provienen de diferentes estratos de la
sociedad, con costumbres y estilos de vida diferentes. Asimismo, el
hecho de que la inscripción y cumplimiento del SMV sea un mandato
legal, muchos de los acuartelados no tienen la vocación militar o no
se identifican con los principios y valores militares, lo que produce
vulnerabilidades a la seguridad militar.

(2) Por su permanencia transitoria, no se sienten plenamente parte de


la institución y, por tanto, no están comprometidos con la seguridad
militar, pudiendo ser fácilmente transformado en un medio para
operar contra la seguridad militar de su propio organismo.

(3) La gran cantidad de acuartelados dificulta el proceso de


comprobación e investigación de los antecedentes que
proporcionan.

e) Estas investigaciones serán tanto más severas, cuando mayor sea la


responsabilidad que le espera al individuo investigado y son de dos
clases:

2) Investigación de personal.

a) Es aquella que se realiza con el fin de determinar la lealtad, integridad,


valor moral y discreción, carácter y antecedentes de las personas que
pertenecen o tienen relación con las Fuerzas Armadas.
b) Las investigaciones de personal, a su vez pueden ser de dos tipos:
(1) Investigación básica
(a) Se realiza a todo el personal integrante de una instalación militar.
(b) La investigación básica se debe hacer en forma minuciosa, por
el investigador solicitando los datos personales y familiares y
todos los detalles por insignificantes que parezcan.
(c) El investigador debe ser imparcial, dejando de lado los
sentimientos de familiaridad o amistad que pudieran existir.
(d) Los aspectos a tener en cuenta en esta investigación son:
1. Antecedentes familiares
2. Vínculos personales y familiares con personal extranjero.
3. Vinculaciones políticas.
4. Vinculaciones sociales (sindicales, laborales, etc.)

5. Vinculaciones religiosas
6. Antecedentes educativos.
7. Antecedentes policiales y judiciales.
22
8. Signos exteriores de riqueza al ingreso.

(e) Estos aspectos deben ser investigados periódicamente toda vez


que, de acuerdo al puesto que ocupa el personal, tendrá la
posibilidad de acceder a información, documentación o material
importante para la organización y por lo tanto estará expuesto a
las actividades de espionaje del enemigo.
(f) Investigación para otorgar acceso a material clasificado.
1. Se realiza a las personas que, por su trabajo, necesitan tener
acceso a información o material clasificado.
2. Dichas personas deben haber obtenido resultados
favorables en la investigación básica.
(2) Investigación especial
a) Son las que se realizan para confirmar o desechar las sospechas
de actividades de espionaje, sabotaje, traición, sedición y
cualquier otro delito contra la seguridad militar o nacional que se
detecte durante la permanencia del personal en el trabajo o fuera
de él, o como resultado de la investigación básica.
b) Comprende el análisis de los hechos delictivos cuando no han
sido descubiertos sus autores, o a estos autores cuando han
sido identificados, sean militares o civiles y trabajen o no para
las Fuerzas Armadas.
3) Adoctrinamiento
a) Se realiza a base de un programa de instrucción de seguridad, que no
sólo prevé la forma más adecuada de instruir la personal acerca de sus
responsabilidades y crear en él la llamada consciencia de seguridad.
b) El personal de toda organización debe estar informado sobre los posibles
objetivos de los cuales el enemigo o adversario puede intentar obtener
información, así como de los medios y procedimientos a los que estará
expuesto por la acción del esfuerzo de espionaje enemigo, motivo por el
cual será necesario instruir al personal sobre las medidas pasivas de
seguridad tendientes a contrarrestar su acción.
c) El adoctrinamiento de personal, también debe hacerse extensible hacia
los familiares directos (padres, esposa e hijos), a fin de evitar que se
produzcan acciones que atenta contra la seguridad.
d) Los aspectos a tenerse en cuenta para el adoctrinamiento son:
(1) Conocimiento de las modalidades de espionaje que emplea el
enemigo o adversario.
(2) Instrucción sobre medidas pasivas de seguridad y conocimiento de
las responsabilidades individuales en cuanto al resguardo de
informaciones e inteligencia de interés nacional.
(3) Instrucción sobre disciplina del secreto, discreción, censura, acción
en caso de captura, infidencia, etc.

23
(4) Responsabilidades en la ejecución de las medidas de
contrainteligencia.
(5) Normas para crear y mantener la conciencia de seguridad.
(6) Acciones penales contempladas en el Código de Justicia Militar
(CJM) para el personal que no cumple con las medidas pasivas de
seguridad que atenta contra la seguridad de las FFAA o Nacional.
4) Observación
a) La libertad de sentir y de pensar que goza el hombre, hace que una
buena investigación, básica o especial, realizada al personal, a pesar de
que comprueba su lealtad e idoneidad en el momento en que se lleva a
cabo.
b) Sin embargo, dicha actitud no garantiza que esta lealtad sea indefinida
y se mantenga a través de toda la vida del sujeto, o por lo menos durante
su permanencia en la organización, por lo cual es necesario:

(1) Observar constantemente sus actividades dentro y fuera del lugar de


trabajo, a fin de prevenir o detectar posibles desviaciones negativas
de su conducta y de su cambio de convicción ideológica que puede
afectar la seguridad de la organización.

(2) Los aspectos que deben observarse entre otros son los siguientes:

(a) Comportamiento en el trabajo, actitudes negativas, negligencias,


descuidos, etc.

(b) Signos exteriores de riqueza.

(c) Lugares que visita con cierta frecuencia.

(d) Relaciones interpersonales con elementos sospechosos de


atentar a la seguridad nacional (nacionales y extranjeros)

(e) Relaciones con personal extranjero.

Sección II. PROTECCIÓN DE PERSONAL

3.3 Medidas de protección

a. Generalidades
1) Las medidas de seguridad adoptadas en las instalaciones tienden a proteger
al personal que las habita o labora en ellas, de riesgos para su integridad
física procedentes del exterior o del interior de las mismas, esta protección
no se extiende al hecho de defenderlo de sus propios actos inseguros y de
las condiciones inseguras derivadas de la rutina de instrucción o de trabajo,
lo cual indudablemente constituye peligro de accidentes y por lo tanto, de
24
disminución de la capacidad física de los individuos.

2) Los estudios realizados han demostrado que las mismas personas


necesitadas de protección, son las causantes indirectas de la mayor parte
de accidentes que sufren; por consiguiente, debe dictarse disposiciones
destinadas a protegerlas, y a procurar conseguir en ellas, la indispensable
conciencia de seguridad contra accidentes.

3) La conciencia de seguridad contra accidentes, se crea mediante actividades


tendientes a desarrollar ciertas cualidades, tales como:

a) Lógica y sentido común.


b) Respeto hacia la integridad física de los demás.
c) Conciencia de la necesidad que tiene el conjunto, de su esfuerzo
personal.
d) Espíritu de emulación.
e) Espíritu de cooperación.
f) Deseo de superación.
g) Iniciativa para mejorar la seguridad.

4) Para desarrollar un programa de prevención de accidentes, es necesario


tener en cuenta, además, la incidencia que sobre su número tienen algunos
factores sicológicos tales como depresión o abatimiento, preocupación,
fatiga, distracción, mala salud, alimentación deficiente, efectos de la
intemperie y diversos sentimientos como la ira, el pánico, etc.
5) Debido a sus características especiales y a las circunstancias en que se
suceden, es necesario estudiar los accidentes que sufren las personas
desde dos puntos de vista; aquellos que se producen en dependencias de
tipo normal y que tienen como causa la instrucción o la propia rutina del
trabajo, y los que ocurren en instalaciones que por su naturaleza pueden
asimilarse a las de tipo industrial, cuyas causas residen en las condiciones
de trabajo y en la forma como cada individuo realiza su tarea.

b. Protección de personal en dependencias de tipo normal para determinar mejor


la forma de proteger al personal que habita o labora en estas dependencias, es necesario
en primer lugar conocer los factores determinantes de accidentes en el Ejército y luego,
las causas de dichos accidentes:
1) Factores que determinan los accidentes en el Ejército.
a) Vida militar corta.
En el Ejército la mayor parte de su personal permanece en servicio por
un tiempo relativamente corto, por lo general de uno a dos años, y son
solo los soldados que en la vida civil algunos pudieron haber ejercido
alguna trabajo especial u oficio que los preparase para su labor en el
Ejército.

b) Ubicación y medio ambiente.

25
(1) En la vida civil, la mayor parte de la gente permanece en sus
hogares, en sus ciudades y en sus propias ocupaciones. El individuo
se desarrolla en su medio que le impone una influencia permanente
en sus costumbres.
(2) Cuando la persona ingresa al Ejército como soldado se siente solo y
requiere adaptarse a la vida militar, por lo general dicho personal
vive lejos de su familia y de la seguridad del hogar.

(3) Asignado a una unidad, asume otras responsabilidades propias del


servicio tales como que estará obligado a vivir en todos los climas;
en trincheras en medio de escombros, etc., cambiando de ubicación
durante los movimientos del combate.

c) Desde que el hombre, es un ser con hábitos civilizados, el Ejército debe


desarrollar y mantener la influencia de la civilización en las condiciones
de la vida diaria, salvando dificultades inherentes al cambio de la vida
civil a la vida militar.

d) Trabajo múltiple y variado


(1) En la vida civil el hombre permanece en una actividad particular por
largo tiempo hasta que alcanza el perfeccionamiento que le permita
su capacidad; y así, cada paso es lento y, frecuentemente, dura
varios años. Se familiariza completamente con sus ocupaciones y
sus tareas; normalmente, distinta a la de su oficio.
(2) En el Ejército, el cambio de tareas es frecuente y el soldado tiene
mucha dificultad llega a familiarizarse con todas ellas,
particularmente en el campo de batalla; este problema debe
resolverse clasificando al personal, afectando a los individuos a una
especialidad o a una tarea determinada, utilizando su experiencia
adquirida en la vida civil.
e) Falta de experiencia en el servicio militar
Los registros militares demuestran que las tropas menos entrenadas
tienen más accidentes antes y durante las operaciones, que las tropas
bien entrenadas.
f) Entrenamiento
(1) Los métodos y técnicas del entrenamiento en el Ejército han
evolucionado conforme a los últimos adelantos adoptados por otros
ejércitos esto requerirían años para entrenar al combatiente a fin de
que vaya adquiriendo experiencia a medida que adelanta en su
instrucción militar.
(2) En la actualidad, el soldado es sometido, a instrucción intensiva en
su respectiva especialidad, adquiriendo experiencia por medio de
una instrucción objetiva y realista hasta ser enviado al campo de
batalla.
g) La edad del individuo
(1) El Ejército emplea hombres jóvenes que pueden resistir más
fácilmente los esfuerzos físicos a que son sometidos.
26
(2) Las estadísticas de accidentes demuestran que los hombres de 20
a 24 años, son los que más se accidentan, los de 18 a 20 algo menos
y que, a partir de los 24 años, los accidentes disminuyen
progresivamente; es decir, en el Ejército se encuentran los hombres
que, de acuerdo a las estadísticas, son los que más accidentes
sufren.
(3) La edad de los soldados en el Ejército es la que corresponde a los
aprendices, tenemos que, en el Ejército, un hombre de la misma
edad maneja un tanque. Sin embargo, el Ejército al emplear gente
joven, tiene una ventaja ya que, según las estadísticas los hombres
de menor edad resultan con menos heridas graves por los
accidentes que los de mayor edad.

3.4 Causas principales de accidentes

a. Actos peligrosos

1) Los actos peligrosos son generalmente imputables al individuo, debiendo


hacérselos conocer para que pueda evitarlos; asimismo, deben estudiarse
sistemáticamente para lograr mejor su comprensión.

2) Un individuo comete un acto peligroso por alguna de las siguientes


consideraciones:

a) Cuando no es físicamente capaz de ejecutar su tarea.

b) Tiene visión defectuosa.

c) Reacciona lentamente

d) No está completamente familiarizado con el funcionamiento de su


armamento o de su máquina o desconoce los riesgos que involucra su
empleo.

e) Desconoce el procedimiento para actuar con seguridad contra


accidentes y los efectos que produce sobre el mismo y sobre los demás,
dentro de su servicio y fuera de él.

f) Cuando es descuidado, distraído o precipitado.

g) Puesto que los actos peligrosos son hechos individuales podemos


concluir en que la asignación apropiada, la instrucción sobre la seguridad
contra accidentes y un riguroso control, son necesarias, para que cada
soldado los evite.

h) Condiciones peligrosas

3) La segunda causa principal de los accidentes está constituida por las


condiciones peligrosas y se clasifican en dos grupos:

27
a) Violación de las condiciones mínimas de seguridad. Como ejemplo de
estas violaciones podemos citar la disposición incorrecta de depósito
de munición, almacenes y galpones de vehículos; mala iluminación de
pasadizos; inadecuada ventilación de depósitos, etc.
b) Procedimientos peligrosos de trabajo
(1) Esto significa escasez de vigilancia para contar con la seguridad
contra accidentes.
(2) Inadecuados equipos contra incendios.
(3) Falta de mantenimiento de máquinas y vehículos, etc.
(4) Puesto que las condiciones peligrosas son puramente físicas, ellas
deben ser continuamente reconocidas e inspeccionadas.

3.5 Programa de seguridad contra accidentes en el Ejército

a. Generalidades
1) El Ejército se interesa en la seguridad contra accidentes para evitar
desembolso inútil de dinero, desgaste de material y abastecimiento y
disminución de efectivos.
2) La Dipere es la encargada de dictar las normas generales sobre la seguridad
contra accidentes difundiéndolas a los órganos interesados por medio de
oficios, memorándum u órdenes.
3) Responsabilidad
a) En las divisiones de Ejército, grandes unidades y, en general, en todas
las instalaciones militares son los comandantes los responsables de la
prevención de accidentes, debiendo establecer y mantener un programa
de seguridad contra accidentes adecuado a las necesidades de los
elementos bajo sus órdenes.
b) El G-1 en cada división de Ejército y gran unidad son el encargado de
preparar y ejecutar el programa de seguridad y velar por su desarrollo
en nombre del comandante.
c) En los cuerpos de tropa, el S-1 es asesorado por el oficial de seguridad
contra accidentes.
4) Procedimientos preventivos
El comandante, conociendo mediante la ejecución de estudios de seguridad,
los tipos de accidentes comunes en la vida militar, los clasifica como actos o
condiciones peligrosas y determina la acción correctiva, realizando las
siguientes actividades:
a) Informando a los diversos estados mayores acerca de las estadísticas
de accidentes, los resultados de los análisis y las recomendaciones
específicas sobre la acción por tomar.

28
b) Preparando y distribuyendo el material educacional de seguridad contra
accidentes (películas, publicaciones, etc.).

c) Haciendo circular manuales y boletines apropiados, así como


instrucciones referentes al manejo y funcionamiento de las diversas
máquinas en uso en el Ejército.

d) Organizando cursos especiales para preparar a los inspectores de


seguridad contra accidentes.

e) Desarrollando y mejorando el equipo individual de protección.

f) Verificando y controlando los programas de seguridad contra accidentes,


elaborados por el estado mayor de las grandes unidades y otras
dependencias militares.

5) Todas las unidades del Ejército colaboran en la solución de este problema.


cada una de ellas tiene sus propios y particulares riesgos y condiciones
peligrosas.
6) Las directivas de seguridad y los resúmenes de los accidentes
proporcionados por el Estado Mayor General serán estudiadas y
actualizados por los interesados para elaborar sus respectivos programas de
seguridad contra accidentes, aplicándolos a sus propias condiciones.
7) En los cuerpos de tropa, los diversos comandos, y el oficial de seguridad
conociendo a su personal, sus antecedentes, su instrucción y sus aptitudes,
los tipos de accidentes que han ocurrido (dónde, cómo, cuándo y por qué),
podrán concentrar sus esfuerzos en lograr las mejores condiciones para
prevenirlos.
8) Prevención de accidentes
a) Análisis

Mediante la observación y el raciocinio se analizará en uso, los


materiales que se emplean y las condiciones locales del lugar donde se
trabaja.
b) Inspección

El inspector debe ser capaz de reconocer los actos o condiciones


peligrosos rápidamente y luego señalar las normas que deben seguirse
para evitarlos. Debe conocer los diferentes tipos de seguridad contra
accidentes y los peligros inherentes al trabajo, basándose en la
experiencia de accidentes anteriores.

c) Acción correctiva

El inspector debe poseer su propio procedimiento de trabajo y deberá


tener muy en cuenta las normas siguientes:

(1) Examinar al individuo en sus aptitudes mentales y físicas y orientarlo


29
para que actúe con seguridad, en todo caso utilizándolo en otros
trabajos menos peligrosos, si fuera necesario.
(2) Instruir a los nuevos individuos sobre la forma de desarrollar ciertas
tareas particularmente peligrosas.

d) Control
La única forma de desarrollar un adecuado programa de seguridad
contra accidentes, es mediante la constante y efectivo control del
individuo, tendiente o corregir las condiciones peligrosas que son los que
mayormente los originan, dicho control asegura:
(1) Que se pongan en práctica las medidas correctivas recomendadas.
(2) Que el individuo actúe en la forma ordenada.

9) En el Ejército a su cargo existen determinados establecimientos de tipo


netamente industrial, los cuales por sus especiales características
constituyen en cuanto al aspecto seguridad, un problema también especial,
de tipo ocupacional, que se manifiesta primordialmente a través de los
accidentes de trabajo y enfermedades ocupacionales que tienen como
consecuencia mínima la lesión física de los trabajadores, pérdidas
económicas para las Fuerzas Armadas que desempeñan funciones de
patrono y la sustancial disminución de los niveles de producción.

10) Según lo demuestran estudios realizados y lo confirma la propia experiencia,


las causas principales de los accidentes de trabajo y de las enfermedades
ocupacionales, residen en dos aspectos inherentes a la ejecución del trabajo
mismo, estos son; actos inseguros y condiciones inseguras.

11) Con el objeto de solucionar este problema y por ende, de disminuir o


remediar su principal manifestación, accidentes y enfermedades, es
necesario poner en práctica ciertas medidas, las cuales comprenderemos
una vez definidos, algún concepto que es menester conocer en su verdadero
significado tales como:

a) Accidente de trabajo
Es a toda lesión física violenta que sufre un trabajador, en el lugar del
trabajo, en horas de trabajo y como consecuencia del trabajo.
b) Enfermedad ocupacional
Es la disminución física gradual que experimenta un trabajador como
consecuencia del trabajo.
c) Actos inseguros
Se refieren a fallas del trabajador como persona (negligencia, exceso de
confianza, ignorancia, preocupaciones ajenas al trabajo que originan
distracción, órdenes mal entendidas o mal ejecutadas, temor, falta de
supervisión, etc.
d) Condiciones inseguras
30
Son fallas referentes a las condiciones de trabajo y al material y
maquinarias con que se trabaja (fallas en las herramientas, maquinarias,
equipo de protección individual, diseño de maquinarias y equipo,
defectos en la estructura de los locales, mala disposición de máquinas y
herramientas, desorden y falta de limpieza, defectos en almacenaje y
manipulación de materiales tóxicos, etc.).
b. El supervisor de seguridad

1) Es la persona que desempeña funciones determinadas a garantizar seguras


condiciones de trabajo en un centro industrial.
2) En toda instalación industrial debe contar con un número suficiente de
supervisores, si es que se quiere reducir al mínimo o si fuera posible eliminar,
los riesgos ocupacionales.
3) En algunas instalaciones el oficial de seguridad puede desempeñar las
funciones de supervisor.
4) Cualidades de un supervisor de seguridad:

a) Tener conocimientos sobre seguridad industrial y sobre los sistemas


modernos de trabajo que permiten cumplir tareas con mayor seguridad,
ahorrar costos de mantenimiento y de producción, e instruir
objetivamente al personal.
b) Habilidad para dirigir a las personas a través del contacto diario.
c) Habilidad para instruir y asignar tareas específicas, acordes con las
condiciones que observe en los individuos.
d) Habilidad para simplificar los métodos de trabajo, haciéndolos cada vez
más seguros y menos complicados.

5) Funciones generales
El supervisor u oficial de seguridad según el caso, deberá llevar a cabo las
siguientes actividades:

a) Al hacerse cargo de su puesto debe realizar un estudio de seguridad o


actualizar el existente, a fin de determinar el nivel de seguridad en que
se encuentra la instalación.

b) A base del estudio realizado o actualizado, establecer un programa de


seguridad contra accidentes y enfermedades ocupacionales, en el cual
se establecen las medidas preventivas y correctivas que es necesario
poner en práctica y las fases en que se lograría hacerlo.

c) Cumplir y hacer cumplir el programa trazado en la forma más estricta


posible, teniendo en cuenta que de ello dependen, en definitiva, la salud
y la vida de su personal.

c. Programa de seguridad contra accidentes y enfermedades ocupacionales

1) Cada instalación constituye un problema particular, esto hace aventurado


31
dictar normas estrictas para la confección de un programa de esta
naturaleza, pero se puede dar algunas pautas generales emanadas de la
experiencia.

2) Actividades previas
Antes de confeccionar el programa, el supervisor debe:
a) Determinar las condiciones y los actos inseguros existentes y los
riesgos que significan.
b) Estudiar analíticamente los accidentes y las enfermedades que se han
producido anteriormente, a fin de descubrir la causa.
c) Idear la forma más adecuada de eliminar cada uno de los riesgos
descubiertos, siempre teniendo en cuenta los medios de que dispone o
puede disponer.
3) Confección del programa
Comprende dos partes principales:
a) Prevención de accidentes y enfermedades ocupacionales.
Es la parte más importante del programa, ya que está destinada a
señalar y difundir las normas necesarias para evitar que los trabajadores
sufran las consecuencias de accidentes de trabajo o enfermedades que
se deriven del mismo, comprenden los siguientes planes:
(1) Plan de eliminación de los riesgos de seguridad
En él se contempla la reducción sistemática de las condiciones y
actos inseguros que los originan.
(2) Plan de adoctrinamiento del personal
Este plan tiende a demostrar la manera como el trabajador debe
comportarse en los lugares de trabajo y utilizar las maquinarias y
herramientas, sin correr riesgo. Esta cuenta con los lugares y tipo de
trabajo y la antigüedad de los trabajadores.
(3) Plan de inspecciones rutinarias y periódicas
El objeto es de comprobar, con la mayor frecuencia, si es que las
condiciones de seguridad creadas con la aplicación de los anteriores
planes subsisten, en un momento determinado, o han sido violadas
y de que no han hecho su aparición nuevos riesgos que es necesario
eliminar, de acuerdo a los resultados de estas inspecciones se
dictaran nuevas medidas, de tal manera de mantener en forma
constante las condiciones ideales.
b) Investigación de accidentes y enfermedades ocupacionales
(1) Es un problema cuya solución demanda el conocimiento de cómo,
dónde, en qué y quién se accidentó, o cuál fue la causa de
determinada enfermedad adquirida como consecuencia del trabajo.
(2) Este conocimiento se obtiene mediante la investigación detallada de
cada caso. Como la investigación se realiza después de sucedido el
32
hecho, podemos decir que tiene los siguientes objetivos:

(a) Descubrir las condiciones inseguras existentes, que posibilitaron


el accidente o la aparición de la enfermedad y eliminarlas
mediante la aplicación de las medidas más adecuadas a cada
caso.
(b) Determinar los actos inseguros en que incurrió el accidentado,
con el fin de sacar enseñanzas que sean provechosas para el
programa.
(3) Una vez concluida una investigación, se emite un informe en el que
se explican los hechos y se dictan recomendaciones tendientes a
evitar su futura repetición, dicho informe debe reunir ciertas
condiciones.
d. Protección de autoridades militares
1) Los oficiales de seguridad de la DE, GU, SSLL, cuerpo de tropa y otras
dependencias del Ejército formularan, cuando las circunstancias lo
impongan, un plan de protección que contenga las medidas que permita
garantizar permanentemente la seguridad de las autoridades militares bajo
las cuales sirven, en su centro de trabajo, domicilio particular y en cualquier
actividad que realicen en el día y en la noche.
2) Para la formulación de dicho plan deberán tener presente las disposiciones
tramitadas sobre el particular por la Comandancia General del Ejército
(Dirección de Inteligencia del Ejército).
3) Informe de protección de autoridades
Cuando por alguna circunstancia se haya producido algún hecho que amerite
informar al comando, el encargado de su formulación tendrá en cuenta lo
siguiente:
a) Ser franco e imparcial.
b) Limitarse a explicar los hechos.
c) No buscar culpables.
d) Indicar en aquellas condiciones y actitudes que deben evitarse en el
futuro.
e) Contener, en su parte final, recomendaciones que, por su claridad,
practicidad y necesidad de ejecución, signifiquen un aporte tendiente a
mejorar el programa de seguridad.

33
CAPÍTULO 4

SEGURIDAD DE LA INFORMACIÓN

Sección I. GENERALIDADES

4.1 Consideraciones

a. Información es todo documento, acto, material diverso, fotografía, diagrama,


carta, informe, observación e indicación de cualquier clase capaz de proporcionar datos
de interés al enemigo.

b. La seguridad en las informaciones se alcanza mediante la adopción de una serie


de medidas de protección y de contrainteligencia que permiten eliminar los riesgos
existentes.

4.2 Clasificación de las informaciones

a. Las informaciones en forma general son de dos clases:

1) Información civil o común


Es aquella que por su naturaleza puede ser conocida por cualquier persona,
sin que esto signifique peligro alguno para la seguridad nacional.

2) Información clasificada.
Es aquella contenida en cualquier medio, que por razones de seguridad
nacional, requiere de un tratamiento diferenciado con respecto al de
información de carácter público; cuyo conocimiento es restringido, siendo
accesible solo a los oficiales autorizados expresamente por el comando, ya
que esta podría un riesgo para la seguridad nacional por la importancia de
la información que contiene el documento; por lo que, para darle la
protección debida, por ley se le ha agrupado en las siguientes categorías de
clasificación de seguridad.

4.3 Categorías de clasificación de seguridad

a. Toda la información clasificada no tiene el mismo valor, ya que éste depende del
riesgo que pueda representar para la seguridad nacional y por la importancia de la
información que contiene el documento; por lo que, para darle la protección debida,
agrupados en las siguientes categorías de clasificación de seguridad:

1) Secreta (S)
2) Reservada (R)
3) Confidencial (C)

34
b. Una excesiva clasificación de seguridad crea múltiples problemas en su
tramitación, protección y almacenaje, así como una clasificación menor a la necesaria,
constituye un grave peligro contra la seguridad nacional, por lo que la persona
responsable de otorgar la clasificación de seguridad, debe conocer el alcance de cada
categoría.

1) Secreta (S)

a) Definición:

Es aquella que se sustenta en razones de seguridad nacional y tiene


como base fundamental garantizar la seguridad de las personas y cuya
revelación originaria riesgo para la integridad territorial y/o subsistencia
democrática, así como respecto a las actividades de inteligencia y
contrainteligencia dentro del marco que estable el estado de derecho en
función a las situaciones en el ámbito militar.

b) Alcance:

Esta clasificación se aplicará solamente a aquella información que afecte


la seguridad nacional, y cuya revelación no autorizada originaría riesgo
para la integridad territorial y/o subsistencia del sistema democrático,
tales como:

(1) Conducir a un ataque o a una guerra contra la nación.

(2) Comprometer gravemente los planes militares de carácter


estratégico o los desarrollos técnicos y científicos vitales para la
defensa de la nación.

(3) Poner en peligro las relaciones internacionales del país.

(4) Poner en peligro la efectividad de un programa o política de


importancia nacional para la defensa nacional.

(5) Poner al descubierto procedimientos de obtención de informaciones


de importancia nacional.

(6) Poner al descubierto apreciaciones y resúmenes de inteligencia.

(7) Poner en peligro la información referente a cuadros de organización


y equipos de las Fuerzas Armadas.

c) Restricción

(1) Esta información no podrá ser reproducida por personas ajenas al


Ejército debidamente autorizadas.

(2) La información de clasificación “secreta” contenida en documentos


originales o copias, no será copiada, fotocopiada, extractada,
35
escaneada, ni reproducida.
d) Transmisión

(1) Llevada a la mano:


Si no está protegida con procedimientos criptográficos, deberá ser
transportada a la mano, adoptando las medidas de seguridad; esto
puede hacerse por uno de los siguientes métodos:

(a) Por contacto directo entre las autoridades interesadas.

(b) Por oficiales de enlace debidamente designados.

(c) Por personal de correspondencias especialmente designado.

(2) Procedimientos criptográficos:


Si la información está protegida con procedimientos criptográficos de
cifrado puede ser transmitida por sistemas que emplean TI, por
ninguna circunstancia se utilizará estos medios si la información “S”
no está debidamente cifrada.

(3) Por intermedio de la valija postal o diplomática.

e) Custodia y almacenaje

La información secreta, será custodiada y almacenada, utilizando uno de


los siguientes procedimientos:

(1) En caja fuerte, archivador, metálico con chapa o seguro, u otro


dispositivo de seguridad, que reduzca al mínimo los riesgos de robo,
daño físico o alteraciones por acceso subrepticios.

(2) Deberá llevarse un registro de todas las personas que tienen


conocimiento del documento, consignando fecha, nombre, número
de documento de identidad, firma y huella digital.

(3) Para la formulación y distribución de información secreta, se


emplearán medios de protección que limiten su acceso a personas
no autorizadas.

(4) La información secreta existente en los dispositivos de


almacenamiento de computadoras autorizadas, deberán
encontrarse cifradas, con un procedimiento de cifrado total, bit a bit,
todo el contenido del documento, con software de cifrado aprobado
por la Dirección de Inteligencia del Ejército.

f) Destrucción

(1) Una vez que los documentos clasificados han servido a su propósito
y ya no se necesitan, deben ser destruidos, para evitar los riesgos
de que la información secreta sea conocida por personas no
autorizadas.

(2) La destrucción de los documentos de clasificación "S" se realizará


36
en presencia del oficial de seguridad y otro oficial con acceso a la
información "S" que sirva de testigo.

(3) Se formula un acta que especifique los detalles y datos principales


de cada uno de los documentos que se destruirán.

(4) El procedimiento de destrucción puede ser por:

(a) Incineración.

(b) Maceración.

(c) Pulverización.

(d) Descomposición química.

(e) Cualquier otro medio que permita el mismo grado de destrucción


que los indicados arriba.

2) Reservada (R)

a) Es la información que por razones de seguridad nacional en el ámbito


del orden Interno su revelación originaría un riesgo a la integridad
territorial y /o la subsistencia del sistema democrático; se considera
reservada la información que tiene por finalidad prevenir y reprimir las
acciones contra los elementos que cuya revelación podría entorpecerla.

b) Entre acciones podemos considerar:

(1) Los planes de inteligencia destinados a combatir el terrorismo el TID,


así como los oficios, partes y comunicaciones que se refieren
expresamente a ellos referidos.

(2) Los planes de seguridad y defensa de instalaciones militares,


protección de dignatarios, así como los oficios, partes y
comunicaciones que se refieren expresamente a ellos.

(3) El plan sobre el movimiento del personal que podría poner en riesgo
la integridad de las personas involucradas.

(4) La información oficial referida al tratamiento en el frente externo de


la información clasificada en el ámbito militar.

c) Reproducción:

Las disposiciones para la reproducción de las informaciones de


clasificación “reservada”, sólo serán autorizadas por el jefe de la unidad
o dependencia que generó la información, llevando un registro de las
copias y reproducciones adicionales.

d) Transmisión

37
Se utilizarán los mismos medios indicados para la categoría "S".
e) Custodia y almacenaje

La información clasificada como “reservada”, será custodiada y


almacenada en la misma forma establecida y autorizada para la
categoría “secreta”, o en compartimentos metálicos que tengan barras
de seguridad y candado.

f) Destrucción

Los procedimientos y formulación del acta respectiva serán los mismos


que para la categoría "S".

3) Confidencial (C)

a) Es aquella información que contenga consejos, recomendaciones u


opiniones, producidas como parte del proceso deliberativo y consultivo
previo a la toma de una decisión de gobierno, que comprometa la
seguridad nacional:

(1) Información recibida a procesos administrativos, disciplinarios y


otros en trámite contra el personal militar y civil del Ejército.

(2) Asuntos referentes a datos personales y/o familiares del personal


militar y civil de las instituciones armadas.

(3) Asuntos referidos a dictámenes, opiniones, recomendaciones de


carácter jurídico sobre asuntos administrativos y judiciales que se
tramiten o desarrollen con la justicia militar.

(4) La información referida a los datos personales cuya publicación


constituya una invasión de la intimidad personal y familiar.

(5) Información sobre situación del servicio aptitud psicofísica,


académica profesional del personal militar y civil del Ejército.

(6) Información sobre causas de fallecimiento y lesiones no naturales


del personal militar y civil.

(7) Información referente a direcciones domiciliarias del personal militar


y civil al de sus familiares.

b) Alcance

(1) Estos documentos se relacionan con asuntos que por su naturaleza


no deben pasar a conocimiento de ninguna otra persona.

(2) En el caso de que dichas cuestiones requieran investigación el


destinatario dispondrá lo conveniente, guardando reserva sobre
aquello que constituye lo “C”, los documentos respectivos tendrán la
clasificación que les corresponde.

38
c) Confección

Los documentos clasificados “C” serán confeccionados personalmente


por el expedidor, pudiendo ser manuscritos.

d) Reproducción

La reproducción será limitada, cuando la necesidad de su tramitación lo


justifique, y con la autorización respectiva, sin obstruir o perjudicar el
procedimiento del trámite.

e) Transmisión

Será transportado por personal de correspondencias especialmente


designado.

f) Custodia y almacenaje

La información confidencial, será custodiada y almacenada en un


estante o archivador con dispositivos de seguridad de acceso
restringido.

g) Protección

La documentación que se remita se hará en doble sobre, el segundo


sobre no debe ser abierto sino por el destinatario, salvo que en el sobre
se indique específicamente lo contrario, por ejemplo “en caso de
ausencia del CG, puede ser cubierto por el JEM”.

h) Destrucción

La documentación clasificada “C” debe ser destruida una vez que se


haya tomado conocimiento, excepto cuando en el documento se indique
en forma específica “no será destruida hasta...” en cuyo caso estará bajo
custodia (archivo) personal del destinatario.

c. Reglas para determinar la clasificación

1) La clasificación de un documento se determina únicamente por la naturaleza


del contenido del documento, estableciendo su importancia en relación con
la seguridad nacional.

2) No se tomará en consideración su relación con cualquier otro documento


debiendo ser considerado en forma aislada.

3) Hay dos excepciones a esta regla:

a) Cuando un documento de remisión no clasificado es agregado a un


documento clasificado, asume la clasificación que se le ha dado a este
documento; pero cuando el documento de remisión es retirado, regresa
a su clasificación original.
b) Cuando los documentos están legajados y existen diferentes categorías
39
de seguridad, todo el legajo debe ser clasificado con el de mayor nivel.

4) Todas las disposiciones anteriores en sí constituyen ayudas para uniformar


criterios en la determinación de la verdadera clasificación de unos
documentos.

5) Tener presente, la regla fundamental y la relación del documento, material o


información de la seguridad nacional a fin de poder establecer un marco de
comparación mental, así como las disposiciones emitidas sobre la
clasificación de la información emitida por el escalón superior.

d. Clasificación excesiva

1) Generalmente por una errónea interpretación del sistema de clasificación


existe la tendencia a exagerar en la determinación de la verdadera
clasificación de un documento, aumentándose la clasificación, por esta razón
los documentos se les designará la clasificación menos” destructiva”
compatible con la protección apropiada que requiera la información o
material respectivo.

2) Se debe evitar el exceso de clasificación, toda vez que esto causa retardos
innecesarios en la transmisión de los documentos, aumenta los problemas
de manejo y almacenaje de los documentos clasificados y lo que es más
grave desestima en el espíritu del personal que trabaja con esta información
clasifica, volviéndolos rutinarios, además limita la difusión de estas
informaciones.

3) Toda autoridad que encuentre material que aparentemente esté clasificado


con exceso, se pondrá en comunicación con la oficina de origen, para
solicitar la reclasificación a todas las copias del documento.

e. Marcado de la información clasificada

1) El marcado se realizará mediante un sello rectangular con la denominación


de clasificación de seguridad que le corresponde al documento, la cual irá
con letras mayúsculas dentro de un recuadro de líneas delgadas de
dimensiones de 6 cm. x 1cm., cuyo estampado será con tinta roja, de
acuerdo al siguiente modelo:

1 cm

6 cm
ccm
Figura 4. Sello para la información Confidencial

2) La denominación de la clasificación de seguridad, debe ser visible para su


fácil identificación y así adoptar las medidas de seguridad correspondientes;
por lo que, debe colocarse en la parte céntrica y a la altura de 1 cm. del
margen superior e inferior del documento, tanto en la primera página y las
40
páginas sucesivas, cuando el documento conste de varias páginas;
asimismo, se procederá de igual manera con los anexos (cuadros, dibujos,
fotografías, mapas, croquis, gráficos, ayudas memoria, calcos o impresiones
de origen informático, etc.).

3) La documentación clasificada como: secreta, reservada y confidencial, será


tramitada en doble sobre y el marcado de la clasificación de seguridad, sólo
irá en el sobre interior, colocándose en la parte céntrica a la altura de 0.5 cm.
del borde superior e inferior del sobre, con tinta roja.

f. Reclasificación

1) Las personas que tienen autoridad para clasificar, tienen también la


responsabilidad de cambiar mediante resolución la clasificación original de
un documento, cuando han cambiado los factores que determinaron la
clasificación inicial, previa recomendación de la junta de reclasificación de la
información de unidad o dependencia, la cual emitirá el acta respectiva.

2) La autoridad que efectúe un cambio de clasificación, lo hará conocer a todos


los poseedores de copias del documento o material cuya clasificación ha sido
cambiada.

3) Los poseedores de copias de documentos y materiales cuya clasificación


haya sido cambiada deberán colocar el sello siguiente en la parte central del
margen izquierdo del documento.

RECLASIFICADO A: (nueva Clasificación)


AUTORIZADO POR: (Autoridad que ordena)
………………………………………………….
FECHA : ……………………………………..

Figura 5. Sello De Clasificación

4) Asimismo, se tachará el sello que tenía y se pondrá el sello de la nueva


clasificación al lado o debajo del anterior.

g. Desclasificación de la información

1) Procedimientos de desclasificación de la información


Para los casos en que alguna persona, natural o jurídica, solicite acceso a
las informaciones clasificadas, se procederá de la siguiente manera:

a) Para las informaciones consideradas como secreta:

(1) Si el tiempo transcurrido desde el momento de haber sido clasificado


como tal es igual o mayor a cinco (05) años, la unidad o dependencia
del Ejército que produce o posea la información solicitada, deberá
conformar una “junta de desclasificación de la información”, la cual
evaluará los fundamentos de acceso a la que hace referencia el
solicitante y la importancia de la información solicitada respecto a la
41
seguridad nacional; posteriormente formulará el acta
correspondiente, en la cual emitirá sus recomendaciones, ya sea en
forma positiva o negativa.

(2) En caso que de ser positiva y se autorice el acceso, se comunicará


al interesado y se le proporcionará la información; siempre y cuando
previamente éste, cumpla con presentar la constancia de pago
conforme lo establece el Texto Único de Procedimientos
Administrativos del Ejército (Tupae).

(3) En caso que se considere denegado el acceso a la información con


el fin de preservar la clasificación, el titular de la entidad, con la
correspondiente acta de la junta, deberá remitir al Ministerio de
Defensa, la documentación fundamentando expresamente las
razones por la cuales debe postergarse y el periodo que considera
que deben continuar clasificadas, informándose al interesado dicho
trámite.

(4) El Ministerio de Defensa, con el debido fundamento, pondrá en


conocimiento del Consejo de Ministros, la información que continúa
como clasificada, en este nivel, está facultado para desclasificarlo.

(5) Debiendo el Mindef poner en conocimiento de la comisión ordinaria


de inteligencia del Congreso de la República, dentro de los diez (10)
días posteriores al pronunciamiento del Consejo de Ministros.

(6) Para dar respuesta una solicitud, sea favorable o desfavorable, no


debe exceder los treinta (30) días hábiles, computados desde el
momento de la recepción de la solicitud.

(7) El Poder Judicial, a través de un juez, podrá requerir y acceder a la


información clasificada, solamente en el ejercicio de sus atribuciones
jurisdiccionales en un determinado caso y cuya información
solicitada sea imprescindible para llegar a la verdad, previa opinión
legal.

b) Para las informaciones consideradas como “reservada”:

(1) Ante la solicitud de acceso cursada por cualquier persona natural o


jurídica, las unidades o dependencia, a su nivel, deberán conformar
una “junta de desclasificación de la información”, para evaluar y
emitir sus recomendaciones sobre aquellas que ameritan
permanecer clasificadas o las que deben ser desclasificadas.

(2) Lo actuado, así como el acta de recomendación de la junta antes


mencionada fundamentando expresamente y por escrito las razones
para su vigencia o desclasificación, deberá remitirse al responsable
de la información de la entidad, quien comunicará los resultados.

(3) Si se considera necesario que la información permanezca


clasificada, deberá fundamentar expresamente y por escrito las
razones para que se postergue la clasificación y el periodo que
considera deba continuar clasificada, informando al interesado las
42
razones por la que tal información no puede ser proporcionada.

(4) El Poder Judicial, a través de un juez, el Contralor General de la


República y el Defensor del Pueblo, podrán requerir y acceder en
cualquier momento a la información clasificada, solamente en el
ejercicio de sus atribuciones en un determinado caso y cuya
información solicitada sea imprescindible para cumplir sus
funciones.

c) Para las informaciones consideradas como “confidencial”:

(1) Se procede en forma de similar a lo estipulado para los documentos


clasificados como “reservada”.

(2) La información podrá ser solicitada por las personas naturales o


jurídicas, sin expresión de causa, y tendrán derecho a recibirla,
siempre que no se encuentre registrada en el inventario de
información clasificada.

(3) La información solicitada debe proporcionarse por escrito u otros


medios físicos, electrónicos o magnéticos de acuerdo con lo
solicitado y a la capacidad de las instituciones que la posee. la
información que proporciona la proporciona por el medio escrito,
salvo que se acuerde con el interesado la utilización de otro medio
de entrega de la información.

4.4 Procedimientos de manejo de información clasificada

a. Oficial de control de información "secreta".

1) Las funciones generales del oficial de seguridad son las de recibir,


almacenar, tramitar, remitir, y mantener al día el “registro de control de la
documentación clasificada”.

2) Las responsabilidades y funciones específicas del oficial de seguridad son


las siguientes:

a) Mantener actualizada la relación del personal que labora en la


dependencia o unidad, autorizada para tener acceso a la información
clasificada. Esta relación contendrá el nombre, grado y puestos de las
personas autorizadas.

b) Llevar el control de la información clasificada de la dependencia o


unidad.

c) Recomendar al comando la actualización de las normas para la difusión,


reproducción, transmisión, custodia y destrucción de información
clasificada.
d) Tiene a su cargo la caja fuerte, en la cual se guarda la información
clasificada, la clave será conocida únicamente por el jefe de la
43
dependencia y por él.

e) Hará cambiar la clave de la caja fuerte, cuando se haga cargo del puesto
y cuando se cambie al jefe de la dependencia.

f) Diariamente entregará los documentos que le soliciten el personal militar


encargado y autorizado, que tenga que trabajar con ellos.

g) Al término de las labores diarias recabará los documentos entregados,


devolviendo los recibos correspondientes.

h) Debe mantener todos los registros al día, de tal manera de poder


informar el lugar donde se encuentran los diferentes documentos a su
cargo.

i) Realizar un inventario periódico (semestral y anual) de la documentación


a su cargo, verificando los cambios de clasificación y aquellos
documentos que deban ser destruidos.

j) Debe asentarse que todas las cajas fuertes dispongan de sus letreros
para caja de seguridad y solamente se abran para sacar o abrir
información clasificada.

b. Control

1) El oficial de seguridad de cada dependencia mantendrá un registro que


indique la recepción, remisión, trámite, origen, movimiento de una oficina a
otra, destrucción, de los documentos clasificados.

2) La transferencia del material clasificado será respaldada en todo momento


mediante recibos.

3) Cada copia de los documentos clasificados será numerada en forma


sucesiva para fines de control.

c. Confección de documentos clasificados

1) Todo oficial, supervisor, técnico, suboficial o empleado civil que tenga que
trabajar con documentos clasificados, deberá ser previamente investigado y
poseer la autorización escrita correspondiente, emitida por el jefe de la
dependencia.

2) Los jefes de departamentos, secciones, etc. deberán controlar que se


confeccione el número absolutamente indispensable de copias necesarias
para el cumplimiento de las disposiciones o el conocimiento de la información
contenida en el documento.

3) Los borradores y las copias malogradas de los documentos clasificados,


deberán ser destruidos e incinerados al término de las labores.

4) La documentación clasificada debe tener siempre a la mano las carátulas de


seguridad, para ello todo oficial, supervisor, técnico, suboficial o empleado
44
civil, que tenga a cargo la confección de documentos clasificados, deberá
disponer de dos carátulas como mínimo.

5) La confección de los documentos clasificados deberá hacerlo el oficial,


ssupervisor, técnico, suboficial o empleado civil que está autorizado para el
manejo de documentación clasificada.

6) En las dependencias donde se trabaja con información clasificada se


designará un local separado, donde solamente ingrese el personal
autorizado.

d. Materialización de la clasificación de seguridad.

1) La autoridad que ordena un trabajo con una determinada información


indicará la clasificación de seguridad que le corresponde.

2) En algunos casos la persona encargada de realizar el trabajo recomienda la


clasificación de seguridad que debe llevar dicho documento a la autoridad
que la firma.

3) La materialización de la clasificación de seguridad en los documentos se


realizará de la siguiente manera:

a) Antes de ser llevados a la firma, se les sellará con la clasificación


correspondiente utilizando tinta roja, debiendo las letras del sello tener 4
x 5 milímetros. El sello se colocará en la parte superior e inferior de cada
hoja, en el sentido de la escritura existente, en la parte central y a un
centímetro de los bordes.

b) Los documentos encuadernados, contenidos en legajos, expedientes,


etc., serán sellados claramente en sus cubiertas anterior y posterior,
además delas marcaciones realizadas en los documentos mismos.

c) Cuando no exista sello se escribirá la clasificación a mano con letra


tipográfica con tinta o lápiz de color rojo.

d) Las disposiciones anteriores son aplicables a documentos manuscritos,


impresos, mimeógrafos, copiadoras o procedimientos similares para
documentos impresos tales como manuales, reglamentos, formato de
cualquier índole etc. La clasificación deberá también imprimirse, pero
con un tipo de letra más grande y gruesa (4x5 milímetros) que la emplea
en la escritura normal, siguiendo las disposiciones anteriores no es
necesario un color diferente.

e) Las cartas, planos directores, croquis, formatos, fotografías aéreas,


calcos, se sellarán en la parte superior o inferior del marco de la leyenda,
además en la parte superior o inferior del plano, croquis, etc., de tal forma
que cualquiera que sea la posición del documento, así esté enrollado, se
pueda ver la clasificación y pueda ésta reproducirse claramente cuando
se hagan copias de ellos.

f) Los discos compactos (CDS), grabaciones, etc., llevarán sus marcas de


45
clasificación en sus cajas o depósitos, de tal forma que la clasificación
sea visible en todo momento.

g) Todas las copias o reproducciones debidamente autorizadas, de


documentos o materiales clasificados serán marcadas o sellados en la
misma forma que el original.

h) La materialización de la clasificación de seguridad en los documentos de


instrucción, por razones didácticas, se efectuará empleando un sello que
tenga la palabra que expresa la clasificación encerrada en un rectángulo.

4) La clasificación de seguridad, que se aplique para los manuales y


reglamentos relacionados con la doctrina militar, será de acuerdo al nivel de
la información de su contenido.

e. Remisión de documentos

1) Responsabilidad

a) El jefe del departamento, sección, negociado u oficina de cualquier


dependencia, encargado de la formulación de un documento clasificado,
es responsable de adoptar las medidas de protección correspondientes
a la clasificación de la información contenida, hasta la entrega a la mesa
de partes para su remisión.
Esta responsabilidad individual es de todo aquel que por razón de su
empleo oficial manipule documentos clasificados.

b) Los documentos clasificados, se anotarán en el registro respectivo,


cerrará los sobres y los entregará a la persona designada para su
transporte.

c) Para el transporte de la correspondencia el personal encargado tendrá


como únicas funciones la de transportar el maletín y darle la protección
debida, no debiendo ser empleado para otros menesteres ajenos a dicha
función.

d) El personal que cumple funciones de clases correspondencia deberán


ser debidamente investigados por los oficiales de seguridad y CI;
asimismo deberán ser cambiados cada seis (06) meses, siendo motivo
de una observación permanente.

2) Sistema de recibos

a) Cuando se remite un documento clasificado "S", la persona remitente,


agregará un formulario de recibo adjunto al documento. Este recibo se
debe preparar por duplicado, una copia se envía al destinatario con el
documento y la otra se retiene para fines de control (ver RE 31-62).
b) El recibo identificará a la autoridad del destinatario y del remitente, e
indicará el nombre y número del documento. Por ningún motivo, se
incluirá el asunto, además el recibo no tendrá ninguna clasificación de
seguridad.

46
c) Cuando el destinatario reciba el documento, deberá devolver el recibo al
remitente, debidamente firmado. El remitente romperá el duplicado del
recibo, archivando el original recibido.

d) Obligatoriamente se empleará este sistema de recibo para los


documentos clasificados como "S". Con las categorías "R" y "C",
solamente cuando el remitente desea tener la seguridad de que ha
llegado al destinatario.

3) Sistema de doble sobre:

a) Todo documento clasificado, como una medida adicional de seguridad,


debe ser remitido en doble sobre, de tal manera que el sobre exterior no
permita diferenciarlo de los comunes.

b) Todos los sobres que se empleen para remitir documentos clasificados


o comunes, deben ser de papel "kraft", lo suficientemente gruesos para
que no permitan traslucir lo que contiene.

c) El sobre interior es el único que lleva los sellos de clasificación como


sigue; en el anverso en la parte central superior e inferior y en el reverso
varios sellos a lo largo de las junturas. El sobre exterior no lleva sellos
de clasificación, ni ninguna anotación que indique contener un
documento clasificado.

d) Las otras anotaciones sobre lo que contienen el remitente y destinatario


se harán como lo indica el reglamento de correspondencia militar.

e) Las junturas deben ser pegadas con una buena calidad de goma y
reforzadas con cinta scotch, la que debe ser colocada después de
haberse puesto los sellos.

4) Mesa de partes

a) Una vez cerrado el sobre exterior, quién confecciona el documento, debe


llevarlo a la mesa de partes de la instalación, donde hará registrar en el
libro de documentos de salida.

b) En este libro no se registra el asunto de los documentos clasificados, en


cuyo espacio debe colocarse el sub campo funcional del código de
archivo correspondiente.

5) Transporte de la correspondencia

a) El oficial de seguridad designará al personal idóneo para que realice el


transporte de la documentación clasificada, deberá ser investigado,
contar con la autorización de acceso a la documentación clasificada y
adoptar las medidas de protección correspondientes a la
documentación.

b) El personal encargado dispondrá de un maletín, proporcionado por el G-


2 o S-2 de la dependencia de la cual depende.
47
c) Si la distancia por recorrer lo exige se proporcionará un vehículo que
garantice la seguridad del transporte.

f. Recepción de documentos

1) La correspondencia remitida por las diferentes reparticiones, llega a la mesa


de partes de la unidad o repartición que es la encarga de su registro y entrega
a quienes van dirigidos dichos documentos.

2) Las DE, GU y otras dependencias que reciben documentación por medio de


la valija militar o diplomática, asignaran a un oficial para la recepción,
custodia y transporte hasta la mesa de partes de la unidad.

3) En todas las instalaciones se nombrará un jefe de la mesa de partes, que


puede ser un oficial, supervisor, técnico, suboficial o empleado civil,
autorizado para trabajar con información clasificada.

4) Los jefes de las mesas de partes dispondrán de llave para abrir y cerrar los
maletines con los documentos clasificados remitidos.

5) Cuando el puesto de la mesa de partes no lo desempeña un oficial, las llaves


de los maletines deberán permanecer en poder del oficial de seguridad de
instalación, quién las entregará al jefe de la mesa de partes cuando sea
necesario, pudiendo en algunos casos el oficial de seguridad delegar la
responsabilidad de custodia de las llaves en el jefe de la mesa de partes.

6) En la mesa de partes se abrirá la valija o el maletín con la correspondencia


remitida, adoptándose las siguientes medidas:

a) Se abrirán todos los sobres teniendo cuidado de no romper los sobres


interiores.

b) La anotación en el registro de entrada se hará con el primer sobre,


colocando en el registro la indicación” S”,” R” o” C” de acuerdo al sello
de clasificación de seguridad que aparece en el segundo sobre,
conforme lo especificado en el RE 31- 62.

c) Los documentos clasificados permanecen en el segundo sobre,


debiendo ser separados para su remisión al Jefe Estado Mayor o
ejecutivo directamente por intermedio del jefe de la mesa de partes.

d) El jefe de EM o ejecutivo recibe toda la documentación, abrirá los


segundos sobres de la documentación clasificada, menos la
documentación de carácter personal dirigida nominalmente a una
persona.

e) La documentación una vez decretada por el ejecutivo o comandante de


instalación, regresa a la mesa de partes (la común) y al oficial de
seguridad (la clasificada) para ser entregada con cargo a las secciones,
departamentos, negociados etc., u oficinas interesadas.

48
f) Por ningún motivo en la mesa de partes de la unidad o dependencia, se
llevará el libro o registro de documentación clasificada, el que deberá
estar bajo la responsabilidad del oficial de seguridad de la instalación.

g) En las dependencias donde el mayor volumen de la correspondencia,


corresponda a documentos y material clasificado, se debe nombrar como
jefe de la mesa de partes a un oficial, quien estará subordinado al oficial
de seguridad de la instalación por razones de seguridad.

h) El oficial de seguridad en todo documento deberá mantener un control


estricto del funcionamiento de la mesa de partes en coordinación con el
G-1 o S-1 de la unidad o dependencia ya que muchas veces el trabajo
rutinario repercute en riesgos contra la seguridad, creando en el personal
actos o actitudes inseguras.
Toda la documentación que llegue a la mesa de partes deberá ser
evacuada a la brevedad posible, para ello los jefes de la mesa de partes
adoptarán las medidas más convenientes de acuerdo a la situación
particular de su unidad o dependencia.

i) En aquellas dependencias o instalaciones donde no se pueden aplicar


las prescripciones anteriores por diferentes razones justificadas, el oficial
de seguridad será responsable de especificar detalladamente en el POV
de seguridad de la unidad, el procedimiento a emplearse en la instalación
para el funcionamiento de la mesa o mesas de partes; tales medidas
deberán estar encuadradas entre los principios fundamentales de la
seguridad de las informaciones, para permitir el normal desenvolvimiento
de la unidad en el cumplimiento de su misión.

g. Almacenaje

Las disposiciones indicadas para cada una de las categorías de información


clasificada serán completadas con las siguientes:

1) El oficial de seguridad deberá efectuar constantemente una Inspección de


seguridad al archivo pasivo de las dependencias, para verificar el
cumplimiento de las medidas de seguridad adoptadas.

2) El oficial de seguridad, deberá ejercer un control permanente de la


documentación clasificada tanto del archivo pasivo como del activo, para
depurar. En ningún caso se podrá destruir la información que se posea,
correspondiendo esta facultad solamente al Archivo General de la Nación.

3) Toda la documentación clasificada se almacenará en cajas de seguridad o


archivadores metálicos con barras de seguridad y candado; en caso que las
dependencias no dispongan de éstos se utilizarán muebles de madera
adoptando las medidas de seguridad; los archivadores metálicos y muebles
de madera se complementarán teniendo presente que los documentos de
alta clasificación deben ser almacenados en los muebles metálicos.

4) En la parte exterior de la puerta y en un lugar visible de la parte interior de


los muebles donde se guarda documentación clasificada se colocarán los
letreros de seguridad.
49
5) Queda prohibido que personal militar o civil, cualquiera que sea su jerarquía
o empleo podrá sacar documentación clasificada, para trabajar fuera de la
dependencia donde labora, sea este en archivo físico o en dispositivos de
almacenamiento electrónico.

6) Los lugares elegidos para el archivo general, deben mantenerse


debidamente protegidos del acceso de personal no autorizado, y libres de
los efectos que puedan causar la humedad, peligros de incendio, material
inflamable o deterioro en las conexiones eléctricas.

7) En las dependencias donde la documentación "S" sea, muy voluminosa, el


jefe de la repartición puede disponer que los diferentes departamentos o
secciones guarden la documentación secreta a cargo de su propio oficial de
seguridad.

8) En estos casos del almacenaje descentralizado, debe asegurarse que en


cada departamento o sección se cuente con los medios materiales
adecuados para poder proporcionar la protección física necesaria a los
documentos.

9) En todas estas oficinas, secciones o departamentos se debe nombrar un


oficial de seguridad interno para mantener el control y seguridad de las
informaciones y documentos. siendo responsables de guardar y custodiar
debidamente los documentos clasificados como "R" y "C".

10) El oficial de seguridad de la instalación, pasará inspecciones continuas, para


verificar el cumplimiento de las medidas de seguridad dispuestas por el
comando relativas a la seguridad que se le da a la documentación
clasificada, haciendo las observaciones del caso mediante las papeletas de
control.

11) Los oficiales de seguridad deben comprobar frecuentemente que ninguna


persona, cualquiera que sea su grado o categoría, saque documentación
clasificada para trabajar fuera de las dependencias donde labora.

h. Destrucción

1) Todos los papeles borradores y documentos fuera de uso, deberán ser


destruidos. Se deberá emplear al máximo el triturador de papeles, en la
destrucción de los borradores y documentos de trabajo.
2) Diariamente el personal nombrado para el servicio de control y recojo de
papeles, deben dar estricto cumplimiento al control, supervisión y verificación
física de la destrucción y/o incineración total de los documentos comunes y
clasificados recogidos diariamente, a fin de evitar la fuga de informaciones.
3) Todos los documentos clasificados cuya destrucción se ha autorizado deben
destruirse por completo, ya sea quemándolos o macerándolos (reduciendo
a pulpa de papel).

4) El medio más común de destrucción que se emplea es el de la incineración


por ser menos costosa y más rápida; al incinerar los documentos clasificados
se debe asegurar que sean completamente carbonizados y que las cenizas
50
sean esparcidas.

5) Antes de incinerar los documentos es necesario, separar, romper y arrugar


los libros o folios de los archivos, para tener la seguridad de que sean
consumidos íntegramente por el fuego.

6) Para realizar la destrucción periódica de cierta clase de documentos


archivos en la repartición se tendrán en cuenta las siguientes disposiciones:

a) Todos los años, en la segunda quincena de noviembre, se procederá a


revisar, en las distintas oficinas, la documentación clasificada.

b) Se solicitará autorización al escalón superior para destruir la


documentación del año anterior que no tenga utilidad.

c) Obtenida la autorización se procederá a la destrucción de los


documentos teniendo en cuenta las disposiciones anteriores.

d) La documentación clasificada "R" y "C" que son de rutina, tales como


progresiones, notas de instrucción, informes de instrucción, etc. que no
sean de explotación futuras destruirán anualmente en cada repartición.

7) El oficial de seguridad, en su respectiva instalación, recomienda e insistirá


para que el incinerador de la unidad se encuentre en condiciones de
garantizar la efectiva destrucción de todos los documentos.

8) Los oficiales de seguridad de las diferentes dependencias del Ejército, deben


dar cumplimiento a las normas y disposiciones estipuladas en el CE 345-1
(Sistema de Archivo del Ejército), capítulo 2, sección I, párrafo 11
(depuración de archivos)

9) Los departamentos, secciones y/o negociados de contrainteligencia,


realizarán la verificación y constatación del cumplimiento estricto del
procedimiento de incineración y destrucción de documentos, mediante
inspecciones inopinadas.

10) Los oficiales de los departamentos de CI recomendarán a su canal de


comando se construya en lo posible un incinerador dentro de la instalación,
a fin de garantizar una efectiva destrucción y contrarrestar riesgos que
atenten contra la seguridad de las informaciones.

51
Sección II. MEDIDAS COMPLEMENTARIAS DE SEGURIDAD EN LA
INFORMACIÓN

4.5 Medidas complementarias

a. Censura

1) Generalidades

a) La censura como medida de seguridad en la información, puede definirse


como la revisión, vigilancia o control de toda comunicación, realizada con
el fin de evitar que la información clasificada, o aquella relativa a la
seguridad nacional, llegue a poder del enemigo.

b) El término comunicación se ha tomado en el sentido más amplio y


general, incluyendo: toda clase de correspondencia postal, fax,
conversaciones telefónicas, periódicos, revistas, grabaciones, discos
compactos, películas, o cualquier otro medio de comunicación que
pueda ser llevado, enviado o trasmitido.

c) La necesidad de mantener en forma eficiente la seguridad nacional y la


seguridad en el campo militar, exige que se adopten dos tipos de
censura:

(1) Censura de rutina.

(2) Censura especial.

2) Censura de rutina

a) Constituye una medida de protección adicional para evitar las


indiscreciones, debiendo tener el carácter de permanente en todas las
instalaciones y dependencias militares.

b) El Deici de la DE en todas las instalaciones militares que no estén bajo


su control directo y los G-2 de las GU en sus organismos subordinados,
harán efectiva la censura rutinaria debiendo las dependencias dar
cuenta al comando de división de las medidas adoptadas.

c) Publicaciones militares

(1) Todas las publicaciones de revistas, folletos, periódicos que no


tengan clasificación de seguridad, emitidas por entidades militares
serán censuradas por el DEICI de la DE o de la repartición a que
pertenezca el organismo que lo edita.

(2) Para el cumplimiento de la disposición anterior se tendrá en cuenta


las siguientes prescripciones.

52
(a) Quien edita la publicación debe evitar hacer mención a nombres
y número de unidades, efectivos, armamento, actividades de
instrucción, maniobras y toda otra información que permita
deducir el orden de batalla o grado de entrenamiento de las
unidades.

(b) Por ningún motivo se harán mención al puesto que desempeñan


los jefes u oficiales.

(c) El borrador de la publicación será remitido al G-2


correspondiente, quién efectuará la censura y lo presentará a la
aprobación del Comandante General del Ejército.

d) Conferencias, demostraciones y exposiciones

(1) Cuando se realicen conferencias, demostraciones o exposiciones


por parte de personal militar por conocimiento militares extranjeros o
personal civil, éstas deben estar autorizadas por el Comandante
General del Ejército.

(2) El plan de presentación y los aspectos por tratar serán puesto con la
debida anticipación en conocimiento del Deici, G-2 o S-2, quien
velará porque no se cometan indiscreciones contra la seguridad
militar, haciendo la censura correspondiente.

(3) El oficial u oficiales designados para dictar las conferencias o


presentar las demostraciones deben ser debidamente alertados y
preparados para responder a las preguntas que se les hagan, sin
revelar información que atenté contra la seguridad militar, para lo
cual se emplee el tino adecuado para no herir susceptibilidades ni
afectar el prestigio de la institución.

e) Alocuciones patrióticas

(1) El oficial designado para presentar alocuciones patrióticas, debe


entregar oportunamente el borrador de su exposición al DEICI, G-2
o S-2 respectivo, quién hará la censura adecuada para no revelar
información clasificada, ni hacer alusiones que comprometan la
seguridad y prestigio de la institución.

(2) Los comentarios con la prensa están sujetos a la autorización


respectiva por parte del comando respectivo, el Deici y/o G-2 dictará
las medidas para el cumplimiento del art. 30 del RFA 34-10 (Servicio
General en Guarnición).

f) Toma de fotografías:

(1) La toma de fotografías en las instalaciones militares debe ser motivo


de una censura estricta a fin de evitar la divulgación de información
que atente contra la seguridad militar.

(2) Los Deici de las DE y los G-2 de las GU, dictarán las medidas
53
adecuadas que permitan el resguardo efectivo de la información,
teniendo presente las siguientes disposiciones:

(a) Establecer normas de seguridad para la toma de fotografías al


personal militar (LPT, HDB, etc.)

(b) Cuando ingresen a las unidades en calidad de visita, oficiales


extranjeros o personal civil, se les comunicará la prohibición de
tomar fotografías; si alguno contraviniera esta disposición, en
caso de ser militar, se le velara las fotos en caso de máquinas
fotográficas, se eliminaran las fotos sin son tomadas con
teléfonos celulares y si son máquinas de video se le serán
requisadas procediendo a retirarlo con el parte correspondiente
al comando de la GU; si es civil, además de anularle las fotos en
mención, será detenido para ser sometido al fuero militar.

g) Censura especial

Este tipo de censura es la que se realiza sobre las comunicaciones


escritas privadas cuando se tiene indicios o sospechas de sujetos u
organizaciones que mantienen correspondencia con el enemigo con
fines que atenten la seguridad de la nación.

4.6 Seguridad en la difusión de la información

a. Consideraciones generales:

1) La difusión de la información clasificada se limitará estrictamente a aquellas


personas debidamente autorizadas cuyos deberes oficiales hagan necesario
su conocimiento o posición.

2) Ninguna persona está autorizada para conocer o poseer información


clasificada, solamente en virtud de su grado, cargo o por estar autorizada
para trabajar con documentación clasificada.

3) La responsabilidad para determinar la necesidad de saber, corresponde a


cada persona que tenga la posesión, conocimiento o autoridad de control de
la información pertinente, y no a la persona que ha de recibirla.

4) La responsabilidad del manejo de la información clasificada, no exime al


solicitante o receptor de dicha información clasificada de la obligación de
hacer una determinación personal sobre su “necesidad de saber”, antes de
solicitar o recibir dicha información.

5) Estos principios son igualmente aplicables a personas, entidades, comandos


o cualquier organismo estatal.

6) La aplicación de "necesidad de saber" para la difusión de información


clasificada, debe ser positiva y real en cuanto a operaciones militares futuras,
54
y nunca para interferir estas operaciones.
7) El peligro de que pueda comprometerse el secreto, la "necesidad de saber",
debe recibir especial consideración antes de la transmisión de información
sensitiva o delicada a destinatarios en áreas peligrosas o no amigas,
haciendo todo lo posible por tener informados a los oficiales interesados
responsables bajo el principio del secreto.

8) La protección de la información llevada hasta el extremo innecesariamente,


anula el propósito fundamental de la clasificación de seguridad que se le
asignó a un determinado material, documento etc.

9) La información clasificada originada en otro organismo fuera del Ministerio


de Defensa, no será difundida o divulgada sin el consentimiento de la
autoridad originadora.

10) La difusión de información clasificada de las dependencias del Ejército hacia


otros organismos estatales, privados o público en general, estará sujeta a
limitaciones de seguridad a menos que tal información sea necesaria para la
ejecución de una función que derive en beneficio directo de gobierno o
constituya una ventaja a los intereses nacionales.

11) Las oficinas de relaciones públicas del Ejército, en todo momento tendrán en
cuenta las disposiciones contenidas en el presente manual, para poder
determinar qué información de carácter no oficial puede ser de conocimiento
público.

12) La entrega o difusión de información clasificada del Ejército al Congreso de


la República, será a través del titular del Ministerio de Defensa.

4.7 Conversaciones sobre información clasificada

a. Las conversaciones, discusiones, charlas, etc. sobre información clasificada,


están prohibidas en presencia de personas no autorizadas a oírlas.

b. Al impartir información clasificada verbalmente, se hará conocer al que la reciba


la clasificación de esta información.

c. Cuando la lectura, a la presentación o la charla informal a un grupo incluya


información clasificada, el orador anunciara la clasificación, al comienzo y al término de
la conferencia.

d. El ingreso al local donde se realiza disertaciones de información clasificada será


controlado y se adoptarán las medidas convenientes para evitar el acceso de personas
no autorizadas.

e. La información clasificada no será discutida en conversaciones telefónicas por


55
ningún motivo, salvo cuando se utilicen circuitos especiales autorizados para ello.

4.8 Casilleros de correspondencia postal

a. Los oficiales de seguridad deben hacer la gestión correspondiente ante el


comando para que la unidad o repartición alquile o compre uno o varios casilleros en la
oficina de correos de la localidad.

b. Todo el personal de oficiales y tropa de una unidad o repartición debe conocer


el número del casillero de correspondencia postal que le corresponde a la unidad o
repartición en la oficina de correos.

c. Se orientará a todo el personal para que indique a sus familiares la forma de


enviarles la correspondencia, concretándose a poner el nombre del destinatario, la
localidad y el número del casillero postal.

d. Por ningún motivo se debe poner el grado, ni el nombre de la unidad del


destinatario.

e. Cuando el oficial, clase o soldado remite correspondencia a sus allegados,


pondrá en la parte posterior del sobre sus nombres y apellidos, número de casillero y la
localidad.

4.9 Cartas y fotografías aéreas

a. Las cartas y fotografías aéreas que contengan información clasificada, tendrán


todas las condiciones de seguridad establecidas para la clasificación de la información
que poseen.

b. Cuando los trabajos que se realizan sobre la carta sean continuos y obliguen al
uso permanente de cartas de la región, se considerara a la oficina en la cual se realizan
como zona prohibida, impidiendo físicamente el acceso de personas no autorizadas a
ella, cubriendo las cartas cuando no estén en uso.

c. Los oficiales de seguridad, G-2 o S-2 de las unidades y reparticiones del Ejército
deben adoptar las medidas de seguridad más adecuadas para orientar al personal de
oficiales que posean cartas de áreas fronterizas o zonas reservadas de nuestro territorio,
para que les den la protección necesaria.

d. El Instituto Geográfico Nacional debe adoptar las medidas más convenientes con
el asesoramiento de la Dirección de Inteligencia del Ejército y Fuerza Aérea, para impedir
que la distribución o ventas de cartas, fotos, mapas o fotografías aéreas de determinadas
zonas del país lleguen a poder de personas no autorizadas o enemigos potenciales del
país.

56
4.10 Orientación al personal militar que pasa al retiro o dado de baja del servicio

a. Al personal militar que se retira del servicio, a los empleados civiles que dejen
sus empleos en el Ministerio de Defensa y a los contratistas civiles que tengan contratos
clasificados, se les darán instrucciones positivas en el sentido de que ninguna
información clasificada podrá ser revelada u obtenida para divulgación al público o a
cualquier persona.

b. Dicho personal será específicamente informado de esta prohibición bajo las


penas que prescribe el Régimen Disciplinario de las FFAA, referente a la difusión de
información clasificada.

57
CAPÍTULO 5

SEGURIDAD DE LOS PROCESOS, ACTIVIDADES y OPERACIONES

Sección I. CRITERIOS BÁSICOS

5.1 Activos críticos

Son todos aquellos recursos, medios, procesos y operaciones que resultan


imprescindibles para desarrollar y mantener las capacidades de una organización,
con la finalidad de lograr sus objetivos y garantizar su existencia.

5.2 Activos críticos institucionales (ACI)

a. Son aquellos con los que cuenta la institución para desarrollar y mantener las
capacidades institucionales, con la finalidad de lograr los objetivos nacionales y
garantizar la seguridad militar y su supervivencia. Se clasifican en las siguientes
categorías o dimensiones:
1) Personal
2) Información
3) Procesos, actividades y operaciones
4) Infraestructura física
5) Infraestructura cibernética
6) Ambiente y recursos naturales

b. La dimensión más importante es la de los procesos, actividades y operaciones.


Esta dimensión corresponde a lo que se denomina servicios esenciales y además
a la política y estrategia institucional, que se sustentan en los elementos contenidos
en las anteriores dimensiones, para desarrollar y mantener las capacidades
nacionales. Por lo tanto, la protección de esta dimensión radica en garantizar la
disponibilidad, integridad y confidencialidad de los procesos, actividades y
operaciones.

c. La seguridad de los ACI es un estado por alcanzar, al que se llega en parte


con la aplicación de medidas de contrainteligencia, no solo pasivas, sino activas y
de engaño. Por esa razón, uno de los cambios introducidos consiste en no restringir
al contraespionaje, contra sabotaje, y contra otras actividades encubiertas, solo
a medidas activas, sino presentarlos como dominios operativos que permiten el
empleo indistinto de medidas pasivas, activas y de engaño, para alcanzar fines
específicos de:

1) Seguridad del personal (Segper),


2) Seguridad de la información (Seginfo)
3) Seguridad de los procesos, actividades y operaciones (Segpro)
4) Seguridad de la infraestructura física (Seginfra)
5) Seguridad de la i nfraestructura c ibernética (Segiciber)

58
6) Seguridad del ambiente y recursos naturales (Segamb)

5.3 Actor

Es toda persona, grupo u organización, nacional, extranjera o multinacional,


considerada como un factor de riesgo.

5.4 Administrador de activo c rítico institucional

Es la entidad responsable de aplicar medidas pasivas de contrainteligencia para


garantizar el normal funcionamiento y conservación de los activos críticos
institucional que gestiona.

5.5 Amenaza

Es la situación latente en la que un actor puede generar impactos en la


disponibilidad, integridad o confidencialidad de los activos críticos.

5.6 Análisis de riesgos

Es un proceso sistemático que permite estimar la magnitud de los riesgos a los


que están expuestos los activos críticos.

5.7 Apreciación de i nteligencia (AI)

a. Es el estudio metódico e integral de uno o más actores en un tiempo y lugar


determinados para resolver un problema de inteligencia, consistente en conocer
sus capacidades, vulnerabilidades, probables formas de acción y la forma en que
podrían afectar negativamente el logro de objetivos preestablecidos, integrando la
inteligencia básica y actual.

b. La AI constituye el elemento fundamental del planeamiento de inteligencia. La


AI establece escenarios de riesgos, a partir de los cuales se pueden proponer
elementos esenciales de información (EEI) y otras n ecesidades de información (ONI).

5.8 Centro de gravedad

Es el elemento o conjunto de estos que integran un activo crítico, cuya


afectación implica su destrucción o inutilización total.

59
5.9 El proceso de planeamiento de inteligencia (PPI)

Articula un conjunto de acciones y crea otras, en un procedimiento ordenado


y sistemático, que busca dar valor a la planificación de inteligencia, mediante el plan
de i nteligencia nacional (PIN), como una actividad especial que se desprende del
planeamiento de nivel estratégico nacional o formulación de la política general de
gobierno. Bajo ese esquema, el PPI considera una serie de acciones propias de la
planificación, como la apreciación de i nteligencia (AI) o la asignación de
responsabilidades, además, innova creando pasos imprescindibles que
constituyen la esencia del modelo, como la formulación de un inventario de a ctivos
críticos institucionales (IACI) y principalmente la determinación de escenarios de
riesgos.

5.10 El proceso de inteligencia (PI)

Toma como elemento de entrada los escenarios de riesgos establecidos en


el PPI, d e esta forma, genera los EEI y ONI para cada escenario, a fin de verificar
las probables formas de acción hostil que puedan impactar en el logro de los
objetivos nacionales. Contrario a lo que comúnmente se piensa, el análisis de
inteligencia en este caso, aplica la gestión de riesgos para facilitar la determinación
de activos críticos, centros de gravedad y puntos críticos de la situación o
infraestructura de un determinado actor, con lo cual se generan productos con
conocimiento útil sobre sus vulnerabilidades, capacidades y formas de acción, que
sirve a la determinación de nuestras estrategias.

5.11 El proceso de contrainteligencia (PCI)

Toma igualmente a los escenarios de riesgos como elemento de entrada. En


un caso para aplicar medidas pasivas o controles sobre vulnerabilidades detectadas
en función a capacidades o formas de acción de inteligencia hostil ya conocidas;
y en otro caso, para aplicar medidas activas sobre un actor en particular, con la
finalidad de neutralizar operaciones de inteligencia hostil o disminuir su capacidad
para ejecutarlas.

5.12 Operaciones especiales de inteligencia (OOEEI)

Son aquellas de carácter secreto, realizadas con fines de satisfacer


necesidades de información no cubiertas por fuente abierta y alcanzar objetivos
específicos de inteligencia.

5.13 Operaciones especiales de contrainteligencia (OOEECI)

Son aquellas de carácter secreto que tienen por objeto neutralizar actividades
60
de espionaje, sabotaje, y otras actividades encubiertas.
En este contexto, el planteamiento de los activos críticos es similar al de los osabos,
ya que por el lado de inteligencia se trata de determinar aquellos elementos que en
una situación o escenario de riesgo específico, constituyen la fuente o base
principal de capacidades y acciones que se contraponen a nuestros objetivos; y
por el lado de contrainteligencia, se trata de aplicar los controles necesarios sobre
aquellos elementos considerados como base o fuente de nuestras capacidades,
para coadyuvar a garantizar su disponibilidad, integridad y confidencialidad. A los
activos críticos se les conoce también como “infraestructura crítica” o “recursos
claves”.

Fig. N° 01

Figura 6. Los Activos Críticos Institucionales

61
Sección II. PRINCIPALES RIESGOS, CAUSAS Y SUS CONSECUENCIAS

5.14 Principales riesgos

a. Energía

1) El Ministerio de Energía y Minas, es el encargado del


sector energético y minero del Perú. A su vez, coordina para la igual
distribución de la energía en la Nación.

2) El sector eléctrico en el Perú ha experimentado sorprendentes mejoras en los


últimos 15 años. El acceso a la electricidad ha crecido del 45% en 1990 al
88.8% en junio de 2011, a la vez mejoró la calidad y la eficacia de la
prestación del servicio. Estas mejoras fueron posibles gracias a
las privatizaciones posteriores a las reformas iniciadas en 1992. Al mismo
tiempo, las tarifas de electricidad han permanecido en consonancia con el
promedio de América Latina.

3) El sistema eléctrico interconectado nacional (SEIN) abastece al 85% de la


población conectada, con varios sistemas “aislados” que cubren el resto del
país. A pesar de que la inversión en generación, transmisión y distribución en
las áreas urbanas es principalmente privada, los recursos para la
electrificación rural provienen únicamente de recursos públicos.

4) Para cumplir con esta creciente demanda, el Perú previó apoyarse en el gas
natural, que es la opción más competitiva entre los demás tipos de
combustible. Las compañías privadas dominan el sector de la generación. En
cuanto a participación, las compañías estatales representan el 31% de la
capacidad de generación, mientras que el 69% restante está en manos
privadas. Los porcentajes de producción son 40% y 60% para las compañías
estatales y privadas respectivamente.

b. Producción

1) El Ministerio de la Producción es el encargado de formular, aprobar, ejecutar


y supervisar todos los niveles de
producción, industria, manufacturera y pesquera.

2) Su competencia se extiende a las personas naturales y jurídicas que realizan


actividades vinculadas a los subsectores industria y pesquería. Desde el
punto de vista de la economía, la producción es la actividad que aporta valor
agregado por creación y suministro de bienes y servicios, es decir, consiste
en la creación de productos o servicios y, al mismo tiempo, la creación de
valor, también por producción en un sentido amplio, entendemos el incorporar
utilidades nuevas a las cosas, es decir, no solamente la generación de
producto con cualidades distintas a su origen, sino simples modificaciones a
su estructura natural del factor que le otorga un nuevo uso.

3) Es la actividad que se desarrolla dentro de un sistema económico. Más


específicamente, se trata de la capacidad que tiene un factor productivo para
62
crear determinados bienes en un periodo determinado. El concepto de
producción parte de la conversión o transformación de uno o más bienes en
otros diferentes. Se considera que dos bienes son diferentes entre sí cuando
no son completamente intercambiables por todos los consumidores.

c. Servicio de comunicación

1) El Ministerio de Transportes y Comunicaciones (MTC), es el órgano


del Estado que busca lograr un racional ordenamiento territorial vinculado a
las áreas de recursos, producción, mercados y centros poblados, a través de
la regulación, promoción, ejecución y supervisión de la infraestructura de
transportes y comunicaciones.

2) Las comunicaciones en el Perú han ido creciendo según el paso del tiempo,
esta tendencia ha atraído a más empresas extranjeras para ofrecer telefonía
móvil y otros servicios en el país.

3) Una de las ventajas que nos ha traído el crecimiento del mercado de telefonía
móvil en el Perú es que los usuarios pueden escoger con mayor facilidad un
operador (Bitel, Movistar, Entel, Claro entre otras), que se adapte a sus
necesidades, por otro lado, también se reconoce la reducción de los costos
en los planes, que cada vez ofrecen más beneficios en cuanto a megas y
minutos libres.

d. Seguridad

1) La seguridad consiste en hacer que el riesgo se reduzca a niveles aceptables,


debido a que el riesgo es inherente a cualquier actividad y nunca puede ser
eliminado.

2) La doctrina de inteligencia nacional establece un criterio de trabajo


estructurado basado en un método y un enfoque sistémico de gestión de
riesgos denominado marco de administración de riesgos (MAR) que le
permitirá a los componentes del Sistema de Inteligencia Nacional (SINA),
integrar una visión compartida de amenazas y riesgos con el objetivo de
garantizar la seguridad y proteger los activos críticos nacionales (ACN), para
lo cual se integra al proceso de planeamiento de inteligencia (PPI), al proceso
de inteligencia (PI) y al proceso de contrainteligencia (PCI).

3) El MAR integra una visión común de amenazas y sus respectivos escenarios


de riesgos, así como objetivos compartidos, estrategias coordinadas y
capacidades complementarias, para promover el sustento de decisiones
basadas en el conocimiento de los niveles de riesgo que soportan los diversos
escenarios y los activos críticos que pueden afectar el logro de los objetivos
nacionales y la seguridad nacional.

4) En este contexto, se entiende por amenaza a todo elemento o condición que


es percibido como una situación latente en la que un actor puede generar
impactos en la disponibilidad, integridad y confidencialidad de los ACN; y por
riesgo, a la probabilidad de materialización de una amenaza a la seguridad
nacional con un determinado impacto, mediante la explotación de las

63
vulnerabilidades de un activo crítico, siendo considerado como tal el proceso
de inteligencia y contrainteligencia.

5) Este marco es aplicable a todos los componentes del SINA para evaluar
amenazas, sean de fuente humana o cibernética, empleando una
metodología para gestionar los riesgos.

6) El MAR sirve como guía para establecer las actividades de los procesos
de inteligencia de los componentes del SINA, de acuerdo con sus
características propias de especialización y a la naturaleza específica de
los riesgos que deben gestionar.

7) La metodología de gestión de riesgos y enfoque sistémico del MAR, se


desarrolla en tres (03) fases, que se integran al PPI, PI y PCI del SINA:
a) Fase 1.- Planeamiento y control de los riesgos (PCR)

(1) Proceso de planeamiento


(2) Proceso de planeamiento

b) Fase 2.- Evaluación de los riesgos (ER)

(1) Proceso de colección de datos e información


(2) Proceso de análisis de riesgos
(3) Proceso de administración de escenarios de riesgos

c) Fase 3.- Respuesta a los riesgos (RR)

(1) Proceso de articulación de riesgos


(2) Proceso de gestión de riesgos
(3) Proceso de reacción a eventos

e. Defensa Nacional

1) El Ministerio de Defensa es responsable en el aspecto administrativo de la


preparación y desarrollo de los institutos de las fuerzas armadas; de la
movilización para casos de emergencia y de la supervisión y control de los
organismos públicos descentralizados del sector defensa. Asimismo, en el
aspecto operativo es responsable del planeamiento, coordinación,
preparación y conducción de las operaciones militares en el más alto nivel, a
través del Comando Conjunto de las Fuerzas Armadas.
2) Los objetivos del Ministerio de Defensa:
a) Recuperar progresivamente las capacidades operativas y los niveles de
entrenamiento de las FFAA con orientación conjunta para cumplir con los
roles del pliego.

b) Mantener niveles de alistamiento y de capacidad de despliegue


requeridos para garantizar el empleo conjunto y oportuno de las fuerzas,
frente a amenazas emergentes.

c) Reestructurar y modernizar las FFAA y órganos componentes del pliego.

64
d) Participar activamente en la lucha contra el terrorismo, priorizando la
creación y reactivación de bases contraterroristas.

e) Contribuir en la lucha contra el Tráfico Ilícito de Drogas.

f) Participar permanentemente en las decisiones de Estado que involucren


temas de seguridad nacional.

g) Alcanzar un adecuado nivel de interoperabilidad entre las instituciones


armadas.

h) Disminuir progresivamente la dependencia tecnológica con el exterior.


i) Contribuir con el fortalecimiento de la imagen del Estado en el contexto
internacional.
j) Contribuir con el gobierno en la lucha contra la pobreza.

k) Participar en la lucha contra el contrabando, de acuerdo a los


requerimientos del Estado.

l) Participar en la defensa civil y el control y protección del medio ambiente

m) Preparar al personal y asignar medios a las FFAA para garantizar una


participación efectiva ante el requerimiento del Estado en el control de los
desbordes populares.

f. Banca y finanzas
1) El Ministerio de Economía y Finanzas, es el organismo encargado del
planeamiento y ejecución de la política económica del Estado peruano con la
finalidad de optimizar la actividad económica. y financiera del Estado,
establecer la actividad macroeconómica y lograr un crecimiento sostenido de
la economía del país. Su sede central se encuentra en la ciudad de Lima.
2) Es un conjunto de instituciones bancarias financieras y demás empresas e
instituciones de derecho público y privado debidamente autorizadas por la
superintendencia del banco de seguros.

3) El Estado participa en el sistema financiero en las inversiones que posee en


COFIDE (Corporación Financiera de desarrollo); asimismo, puede realizar
todas aquellas operaciones de intermediación financiera permitidas por su
legislación y sus estatutos y en general toda clase de operaciones afines.

g. Agua y desagüe

1) Problema

a) En el país, aproximadamente 5 millones de personas no cuentan con agua


potable.
b) Cerca de 11millones carecen de alcantarillado y soportan mala calidad de
vida.
65
c) Solo el 62% del desagüe captado por las EPS se recicla en plantas de
tratamiento.
d) Los servicios en agua y saneamiento son insostenibles por insuficiente
inversión, graves problemas económicos de los operadores, falta de
apoyo estatal y normas legales inadecuadas.

2) Solución

El primer paso es la asignación de un presupuesto, el mayor aumento en


este rubro, así como convocar a la inversión privada, para:

a) Desarrollar infraestructura de producción agua potable.


b) Ejecución de obras de saneamiento.
c) Tratamiento de aguas residuales para reúso y aprovechamiento de
residuos sólidos.
d) Gestión de los servicios de agua y saneamiento.

3) Metas

a) Alcanzar la cobertura universal de usuarios urbanos en el 2021.


b) Lograr la cobertura universal de beneficiarios rurales en el año 2030.

Figura 7. Ámbito de Prestadores de Servicios

h. Salud pública

1) En las últimas décadas se ha producido una mejora importante en la salud de


la población peruana que se ha atribuido al proceso de urbanización, al
66
incremento del nivel de instrucción, a mejoras en el acceso a servicios de
saneamiento básico, a cambios en los estilos de vida, a cambios demográficos
y a la expansión de servicios de salud de primer nivel de atención. Los niños
que nacieron en el país en el periodo 1950-1955, por ejemplo, presentaban
una esperanza de vida de 44 años. La esperanza de vida promedio hoy en el
Perú es de 73 años.

2) La mortalidad también sufrió cambios en las causas de defunción y en la


composición etaria. A comienzos de los años cincuenta, las muertes en
menores de 5 años representaron 56% del total. A fines de los ochenta
representaban 45% del total de las defunciones, siendo las principales causas
de muerte las enfermedades respiratorias agudas y las infecciones digestivas.
En 2004 las primeras causas de muerte seguían siendo las infecciones
respiratorias agudas, pero ocupaban el segundo y tercer lugar las
enfermedades isquémicas del corazón y las enfermedades
cerebrovasculares.

3) Las principales causas de muerte entre las mujeres peruanas son las
infecciones respiratorias agudas, pero las enfermedades no transmisibles ya
empiezan a tener una presencia creciente. De hecho, las enfermedades
isquémicas del corazón y la enfermedad cerebrovascular son la segunda y
tercera causa de muerte en este grupo poblacional.

4) La misma situación se observa en los hombres, que fallecen sobre todo de


infecciones respiratorias agudas, enfermedades isquémicas del corazón,
cirrosis y enfermedad cerebrovascular

5) El sistema de salud del Perú tiene dos sectores, el público y el privado. Para
la prestación de servicios de salud, el sector público se divide en el régimen
subsidiado o contributivo indirecto y el contributivo directo, que es el que
corresponde a la seguridad social.

6) En el sector público el gobierno ofrece servicios de salud a la población no


asegurada a cambio del pago de una cuota de recuperación de montos
variables sujetos a la discrecionalidad de las organizaciones y por medio del
seguro integral de salud (SIS), que subsidia la provisión de servicios a la
población que vive en condiciones de pobreza y pobreza extrema. La
prestación de servicios para el régimen subsidiado de población abierta o
asegurada al SIS se realiza a través de la red de establecimientos del
Ministerio de Salud (MINSA), hospitales e institutos especializados que están
ubicados en las regiones y en la capital de la república.

7) El sistema de seguridad social en salud tiene dos subsistemas: el seguro


social con provisión tradicional (Essalud) y la provisión privada (EPS). Essalud
ofrece servicios de salud a la población asalariada y sus familias en sus
propias instalaciones, pero desde la promulgación de la ley de modernización
de la seguridad social en 1997, el sector privado le ha vendido servicios
personales a Essalud a través de las entidades prestadoras de salud (EPS).
Los militares, policías y sus familias tienen su propio subsistema de salud
integrado por las sanidades de las Fuerzas Armadas (FFAA) y la Policía
Nacional del Perú (PNP). Adicionalmente se creó un seguro obligatorio de
accidentes de tránsito (SOAT) que cubre la atención por accidentes.
67
8) En el sector privado se distingue el privado lucrativo y el privado no lucrativo.
Forman parte del privado lucrativo las EPS, las aseguradoras privadas, las
clínicas privadas especializadas y no especializadas, los centros médicos y
policlínicos, los consultorios médicos y odontológicos, los laboratorios, los
servicios de diagnóstico por imágenes y los establecimientos de salud de
algunas empresas mineras, petroleras y azucareras. Como prestadores
informales están los proveedores de medicina tradicional: chamanes,
curanderos, hueseros y parteras, entre otros.

9) El sector privado no lucrativo está clásicamente representado por un conjunto


variado de asociaciones civiles sin fines de lucro dentro de las que destacan
los organismos no gubernamentales (ONG), la Cruz Roja Peruana, las
compañías de bomberos voluntarios, las organizaciones de acción social de
algunas iglesias (Caritas, Adra), los servicios de salud de parroquias de la
iglesia católica y las comunidades terapéuticas, entre otras. La mayor parte
presta servicios de primer nivel y frecuentemente reciben recursos financieros
de cooperantes externos, donantes internos, gobierno y hogares.

10) En Perú se han realizado tres censos de infraestructura sanitaria y recursos


humanos del sector salud (1992, 1996 y 2005). En 2005 se registraron 8 055
establecimientos de salud, de los cuales 93% pertenecían al sector público.
60% (146) de los hospitales, 84% (1 203) de los centros de salud y la totalidad
de los puestos de salud del sector público eran del Minsa. En el sector privado
había 564 unidades, de las cuales 37% eran hospitales y 63%, centros de
salud.

i. Industria

1) La industria, actividad económica que tiene por objeto transformar los


recursos naturales y las materias primas semielaboradas en bienes de
consumo y producción.

2) La industria peruana se desarrolla principalmente en las grandes ciudades


como: Lima (concentra la más extensa y variada cantidad de fábricas), Trujillo,
(concentra la industria del calzado), Chiclayo, Piura, Tacna, Arequipa, Cusco
e Iquitos (Éstas ciudades tienen una industria ligera, encargada de la
fabricación de medios de consumo, es decir la fabricación de alimentos,
vestidos, y artículos de uso doméstico).

3) Principales industrias en el Perú:

a) Las industrias textiles y del vestido: Tejidos de algodón, tejidos de lana y


tejidos de fibras sintéticas.

b) Las industrias de productos alimenticios: Láctea (derivados de la leche),


oleaginosa (aceite, vegetal, derivados de la hoja de palma), harina de
pescado (utiliza como materia prima la anchoveta), aceite de pescado
(derivados de la anchoveta), bebidas (gaseosas, licores) y Pescado de
conserva (atún).

c) Las industrias de productos químicos y farmacéuticos: Productos químicos


68
orgánicos, productos inorgánicos, productos farmacéuticos, medicinas y
productos peleteros (derivados del cuero).

d) La industria de construcción: Construcción o edificación, materiales de


construcción, maquinarias.

e) La actividad industrial en el Perú es todavía insuficiente y poco agresivo


para fomentar el desarrollo de nuestra nación, sin embargo, poco o nada
se ha hecho por los sectores correspondientes para ser considerados como
una actividad estratégica de desarrollo, ni mucho menos estar dentro de la
agenda de urgencias del gobierno. Durante los últimos años conforme la
actividad manufacturera fue avanzando por el empuje de quienes se
dedican a esta actividad en pequeña escala (las micro y pequeñas
empresas), se han producido cambios de diversificación de productos, pero
con el preocupante sesgo hacia la copia o productos poco relevantes para
un desarrollo sostenible de un país tercermundista como el Perú.

j. Comercio

1) Establecer tratados de libre comercio (TLC) y distintos acuerdos comerciales


con diferentes economías a nivel mundial se encuentra en la agenda del
Estado peruano al ser una estrategia comercial de largo plazo que busca
consolidar mercados para productos peruanos. El objetivo es desarrollar una
oferta exportable competitiva, que genere mayor cantidad de empleos.

2) Un TLC es un acuerdo comercial vinculante y de plazo indefinido que


suscriben dos o más países para acordar las concesiones arancelarias
mutuas y la reducción de barreras no arancelarias de bienes y servicios. Perú
cuenta con acuerdos comerciales con importantes países, los mismos que
permiten que nuestro país experimente un constante crecimiento económico.
Son 21 los acuerdos comerciales establecidos, siendo éstos los siguientes:

69
a) Acuerdo de libre comercio con la Comunidad Andina.
b) Acuerdo de complementación económica entre Perú y los Estados del
Mercosur.
c) Acuerdo de complementación económica entre Perú y Cuba.
d) Foro de cooperación económica Asia-Pacífico.
e) Acuerdo de libre comercio entre Perú y Chile.
f) Acuerdo de integración comercial entre Perú y México.
g) Acuerdo de promoción comercial entre Perú y Estados Unidos.
h) Tratado de libre comercio entre Perú y Canadá.
i) Tratado de libre comercio entre Perú y Singapur
j) Tratado de libre comercio entre Perú y China
k) Acuerdo de libre comercio entre Perú y los Estados de la Asociación
Europea de Libre Comercio
l) Acuerdo de libre comercio entre Perú y Corea
m) Protocolo entre la República del Perú y el Reino de Tailandia
n) Acuerdo de asociación económica entre el Perú y Japón
o) Acuerdo de libre comercio entre Perú y Panamá
p) Acuerdo comercial entre Perú y la Unión Europea
q) Acuerdo de libre comercio entre Perú y Costa Rica
r) Acuerdo de alcance parcial de naturaleza comercial entre Perú y
Venezuela
s) Alianza del Pacífico
t) Tratado de libre comercio entre Perú y Honduras

3) Por último, el Perú se encuentra en negociaciones para desarrollar tratados


comerciales con el acuerdo de comercio de servicios (TISA), el programa
Doha para el desarrollo, el tratado integral y progresista para la asociación
transpacífica; asimismo con países como El Salvador, Turquía, India y
Australia.

5.15 Causas y consecuencias

a. Energía

Existen actores internos y externos que, con la finalidad de alcanzar sus


objetivos, estos podrían sabotear la producción hidroeléctrica de las principales plantas
energéticas que el país cuenta a nivel nacional, teniendo en consideración que las
compañías privadas dominan el sector de la generación eléctrica, como consecuencia
de ello afectaría la económicos y la disminución de la energía electica en el país la cual
paralizaría el desarrollo de las actividades en la institución.

b. Producción
Los niveles de producción, industria, manufacturera y pesquera serán de suma
importancia para el desarrollo sostenible de la economía del país, por lo que es
indispensable estar alerta con los actores internos y externos que están con la
expectativa de desarrollo de la producción para sus intereses.

c. Servicios de comunicación
Tenemos variedad de empresas que prestan los servicios de comunicación y
dentro de ellos la gran mayoría son privadas y extranjeras, que de alguna manera atentan
70
contra la seguridad de nuestras comunicaciones pueden destruir las informaciones y/o
utilizar otros recursos; corrupción o modificación de información; robo, supresión o
pérdida de información; revelación de información; interrupción de servicios que
afectarían el desarrollo de las comunicaciones, no solo en la institución sino a nivel
nacional.

d. Agua y desagüe

1) El análisis realizado del sector de agua potable y saneamiento se encuentra


en proceso de desarrollo, y que para lograr las metas esperadas es necesario
hacer una revisión de las estrategias y modelos de gestión, para potenciar sus
fortalezas y ajustar aquellos que no están dando resultados esperados. Los
beneficios y costos que estos servicios producen para el desarrollo integral
del país, son un factor importante a tener en cuenta al momento de dar la
prioridad que este sector debe tener en el contexto de las políticas públicas.
En este marco y con la finalidad de ayudar en la toma de decisiones, se
plantea las siguientes conclusiones basadas en la identificación de los
principales factores determinantes de la sostenibilidad y desarrollo de los
servicios.

2) Es importante resaltar los significativos beneficios que unas adecuadas


prestaciones de estos servicios tienen para el desarrollo del país, así como el
nivel de costos en los que se puede incurrir por no darle la atención debida a
este factor. Quedan así evidenciados los beneficios de reducir la incidencia de
enfermedades, lo que implicaría menores costos destinados a la atención de
la salud pública, la mayor productividad de los trabajadores con sus efectos
económicos y la estabilidad política. Asimismo; son claros los efectos directos
sobre la disminución de la pobreza, el aumento del bienestar social y los
mejores niveles de desarrollo. Una buena prestación de estos servicios
contribuye a la prestación de los recursos hídricos y con ello favorece el
desarrollo socioeconómico nacional.

e. Salud pública

1) Según el Decreto Legislativo 584 (Ley de organización y funciones del


Ministerio de Salud), el Minsa es la máxima autoridad sanitaria y el ente rector
del sistema nacional de salud. La ley general de salud (LGS) asigna al Minsa
la dirección y gestión de la política nacional de salud, así como la supervisión
de su cumplimiento de conformidad con la política general del gobierno.
También establece que el gobierno es responsable de proveer los servicios
de salud pública a toda la población y que la salud individual es una
responsabilidad compartida por el individuo, la sociedad y el Estado.
2) A pesar de la normatividad existente y la creación de múltiples instancias para
fortalecer la regulación, la capacidad rectora del gobierno es aún débil.
3) La Dirección General de Salud a través del Minsa, es responsable de normar
los procesos relacionados con la conducción, regulación, armonización de la
provisión, aseguramiento y desarrollo de funciones esenciales de salud
pública. La regulación de la salud ambiental corresponde a la Dirección
General de Salud Ambiental. La regulación de los productos farmacéuticos
corresponde a la Dirección General de Medicamentos, Insumos y Drogas.

71
4) Entre los órganos desconcentrados para la regulación sanitaria destaca la
superintendencia de entidades prestadoras de servicios, que, a partir de los
cambios legales establecidos por la ley de aseguramiento universal, deberá
convertirse en la Sunasa.
5) Finalmente, la LGS faculta al Minsa para efectuar el control e inspección de
los establecimientos y servicios de salud, cualquiera que sea su naturaleza o
modalidad de gestión. Sin embargo, esta función no se desempeña
regularmente, y la supervisión y control a los establecimientos del Minsa es
sobre todo de orden presupuestal/contable.

f. Industria

1) La integración del sector industrial en el desarrollo sostenible de la nación


está, inmersa en la trilogía sector industrial, gobierno y sociedad civil, en este
último la participación y la revaloración de las universidades en el campo de
la investigación y desarrollo tecnológico para procesos industriales, para ello
plantemos la coordinación permanente mediante sesiones técnicas de trabajo
entre estos sectores involucrados para planificar, a corto, mediano y largo
plazo referente a la modelo de industrias que deseamos tener partiendo de
los que ya tenemos y crear nuestro propia marca industrial registrada "made
in Perú" con políticas nacionales e internacionales agresivas que van desde
el benchmarking, el merchandising y sus correspondientes planes de acción
y su puesta en marcha de la misma para esto proponemos:
a) Área de trabajo en investigación tecnológica industrial.
b) Área de trabajo de fomento para el financiamiento industrial.
c) Área de trabajo de inclusión de la industria en la agenda política de
gobierno.
d) Actividad estratégica de desarrollo nacional sostenible.
e) Área de trabajo comunicación y mercadeo (publicidad).

2) Esta área de trabajo se desarrollará con sectores de la Sociedad Nacional de


Industrias (SNI), Gobierno a través del Ministerio de Industria, Turismo,
Integración y Negociaciones Comerciales Internacionales (Mitinci) y las
universidades.

3) Resultados esperados

a) Crecimiento económico industrial en el Perú.


b) Incremente del valor agregado de nuestros productos nacionales.
c) Protección a la industria nacional.
d) Competitividad de los productos en el mercado nacional e internacional.
e) Fomento a la economía sostenible.
f) Mejora de la calidad de vida por incremento del PBI.
g) Disminución de desempleados.

4) Conclusiones

a) Los cinco pilares fundamentales de las industrias sostenibles en el Perú,


deben aplicarse mediante la participación de la trilogía industria, gobierno
y sociedad civil, el mismo que sacara en un largo plazo al país del
72
subdesarrollo, si se realiza de manera concertada y organizada, teniendo
en cuenta a la actividad manufacturera industrial como una línea
estratégica de desarrollo del país.

b) Es importante para la efectivizarían de ese planteamiento la convergencia


del SNI, Mitinci y universidad en un trabajo permanente.

g. Comercio

1) El auge del comercio exterior del Perú es uno de los tantos factores que
influyen en el crecimiento económico del país, y como tal tiene incidencia en
la reducción de la pobreza y en el incremento de la inversión extranjera.

2) Los grandes objetivos de nuestra economía son promover las exportaciones


con valor agregado, con énfasis en las pequeñas y medianas empresas, de
manera descentralizada, además de lograr que el turismo sea una actividad
económica competitiva, socialmente inclusiva y ambientalmente responsable,
con el objetivo de que se convierta en una herramienta de desarrollo
sostenible para el país.

3) El Perú es, en la actualidad, el líder de Latinoamérica en crecimiento


exportador, y que las exportaciones aumentaron en un 65% durante la última
década, en gran parte debido a la diversificación y a los valores agregados
que se han dado a los productos, además de otros logros de una nación
plenamente insertada en la modernidad comercial del mundo.

4) Entre los próximos planes, se impulsará una estrategia de aprovechamiento


con inclusión social que se implementará a través de cuatro programas: pyme
exportadora, internacionalización de la empresa peruana, facilitación del
comercio y programa educativo exportador, a sabiendas de que el crecimiento
económico debe ir de la mano de una adecuada distribución de riquezas y
conocimientos en la sociedad.

Sección III. MEDIDAS DE SEGURIDAD

5.16 Contra actores internos, contra actores externos

a. Los actores internos que atentan contra la seguridad militar y/ o nacional son
nuestro mismo personal y que resultan de su propia naturaleza, de su manera de ser,
de su manera de pensar y de su carácter. La mayoría de las veces estos riesgos no son,
ni calculados, ni voluntarios, pero constituyen un peligro constante, porque no pueden
ser controlados desde fuera, ya que son inherentes al individuo.

b. Estos riegos son muchos y variados, dependiendo del carácter de cada persona,
pero los más comunes:

1) La fe

73
Es considerada generalmente como una virtud; sin embargo, desde el punto
de vista seguridad, puede no serlo. La experiencia demuestra que el
personal no adoctrinado, tiene fe y confianza en sus familiares y amigos
íntimos, y por consiguiente los puede hacer partícipes de informaciones
clasificadas que por razones de trabajo o de función han pasado a su
conocimiento.

2) El a mor p ropio

Es el sentimiento de autoestima que toda persona tiene en mayor o menor


grado y que hábilmente explotado por el enemigo o sus intermediarios,
pueden permitir la obtención de informaciones de valor. A nadie le gusta
ser considerado menos de lo que es, muchas veces tratamos de comunicar
a las personas que nos rodean que “somos importantes” o que "estamos
cumpliendo funciones importantes”, que son normalmente clasificadas, para
satisfacer nuestro amor propio.

3) El e ntusiasmo

Es la peculiaridad de algunas personas de tipo extrovertido, que, al


preguntárseles sobre cualquier asunto, se entusiasman y hablan más de lo
necesario, pudiendo, sin quererlo, proporcionar información clasificada y de
valor, tan solo por haberse dejado llevar por su entusiasmo.

4) El orgullo

Este término puede ser tomado en dos sentidos, ambos indicando


actitud peligrosa para la seguridad. El primer puesto que ocupa, la
función que desempeña o el trabajo que realiza en la dependencia
donde uno presta servicios. En este caso, por hacer resaltar el elevado
concepto que se tiene sobre estos aspectos, puede proporcionar
información clasificada. El segundo, se identifica con la vanidad u
ostentación, cayendo así en el amor propio ya visto.

5) La ignorancia

Se refiere a la falta de "conciencia de seguridad" y al desconocimiento de


las medidas de seguridad existentes en el lugar donde se presta
servicios, que pueden dar lugar a proporcionar información, en forma
inocente, sin darse cuenta del daño que se está ocasionando. Este es uno
de los mayores riesgos.

6) El rencor

Los individuos rencorosos, por hacer daño a terceras personas, pueden


llegar al extremo de revelar información de valor, que si bien les puede
permitir cumplir con su cometido de agraviar a la persona a quien tiene
rencor, en cambio ocasiona un grave daño a la seguridad, por el solo
hecho de alimentar dicha vigencia negativa.

74
7) La desafección

Es el hecho de perder la fe y la lealtad hacia una persona, causa o


institución y volverlas hacia otras, muchas veces antagónicas, como sería
el caso de un desafecto a las Fuerzas Armadas q u e c o m i e n z a a
r e a l i z a r actividades e n favor de las guerrillas comunistas. Este es de por
sí peligroso y exige la adopción de medidas que permitan detectarlo a
tiempo, antes de que pueda causar grave daño a la seguridad.

8) El apetito s exual

Es otro de los móviles que frecuentemente utiliza una organización


interesada en obtener informaciones de otra. Este riesgo está íntimamente
relacionado con el amor provocado por agentes especialmente entrenados.
En estos casos, los mejores frutos se obtienen mediante el chantaje.

9) La extroversión

Las personas extrovertidas son factibles de ser fácilmente conducidas a dar


informaciones en forma involuntaria ya que el entusiasmo puesto en sus
conversaciones, no le permiten controlar sus ideas o pensamiento que
personas interesadas pueden captar o conducir a obtener una información
determinada.

c. Estos riesgos hábilmente pueden ser aprovechados p o r l o s actores externos


o elementos interesados, pueden dar origen a otros riesgos como:

1) Delito de infidencia
2) Descuido e indisciplina del personal
3) Pérdida punible
4) Subversión
5) Traición
6) Rebelión, etc.

75
CAPÍTULO 6

SEGURIDAD DE LA INFRAESTRUCTURA FÍSICA

Sección I. CRITERIOS BÁSICOS

6.1 Consideraciones

a. Por instalación se entiende la estructura física de un inmueble y los materiales


forma permanente o en depósito.
b. La seguridad en las instalaciones es la que se les proporciona para alcanzar
mediante la adopción de medidas destinadas a eliminar los riesgos que las amenazan.
c. Este concepto está referido a cualquier instalación, sea cual fuere su tipo o
utilidad, para poder adoptar mejor las medidas que garanticen su seguridad, es necesario
contar con estudio de seguridad de la instalación.

6.2 Clasificación de las instalaciones

a. Instalaciones militares.
b. Instalaciones civiles.

6.3 Instalaciones militares

a. Por instalaciones militares se entiende a todas aquellas que están directamente


al servicio de las fuerzas armadas y son utilizadas por sus miembros.
b. Los riesgos de seguridad existentes en una instalación, se determinan mediante
el estudio de seguridad correspondiente, son múltiples y variados, pero pueden
señalarse como principales a los siguientes:
c. Acceso no autorizado
1) Este riesgo se refiere al ingreso a la instalación por parte de personas que
no cuentan con la debida autorización (agentes de espionaje o sabotaje,
ladrones, curiosos, etc.).
2) Se evita el acceso no autorizado mediante la aplicación de medidas de tipo
preventivo y correctivo (pasivas y activas) destinadas a proteger, tanto el
perímetro exterior como el área interior de la instalación.
d. Incendios
1) En cualquier instalación está siempre latente la posibilidad de que se
produzca incendios, ya sea por causas naturales, descuidos del personal o,
premeditadamente, mediante actos de sabotaje.
2) La forma más eficaz de evitar estos riesgos, está dada por la puesta en
76
ejecución de un programa de contraincendios destinado a instruir al personal
sobre los peligros que significan y la manera de combatirlos y la confección
de un plan contraincendios, anexo al plan de seguridad de la instalación.
3) En toda instalación militar se debe tener en cuenta la dirección de los vientos
en la zona, para poder ubicar las cocinas, hornos, incineradores, etc. a fin de
evitar cualquier amago de incendio.
e. Ataque enemigo
1) Es un riesgo que corre toda instalación particularmente la de carácter militar,
sea en tiempo de paz o de guerra, debido a su propia naturaleza.

2) La realización de un ataque enemigo debe preverse desde el momento en que


se decide ocupar un local y para contrarrestarlo y destruirlo, es necesario
confeccionar el plan de defensa de la instalación, que es un anexo al plan de
seguridad.

f. Sabotaje
1) El sabotaje es un riesgo que consiste en la incursión de personas o artefactos
destructivos al interior de la instalación utilizando cualquier medio; sin
embargo, considerando también la posibilidad de que provenga de actos
efectuados por nuestro propio personal o de individuos infiltrados en nuestra
institución pertenecientes a organismos enemigos.

2) Para combatir el riesgo de sabotaje se debe establecer medidas las cuales


figuren en el POV de seguridad de la instalación.

g. Riesgos provenientes de fenómenos naturales


1) Son los que se derivan de la propia acción de la naturaleza, tales como
terremotos, maremotos, inundaciones, etc. que pueden significar peligro
para la existencia de una instalación.

2) Para contrarrestar esta posibilidad de destrucción por causas naturales, se


establece el plan de evacuación, anexo también al plan de seguridad.

6.4 Instalaciones civiles

a. Las instalaciones civiles se denominan a las que son dirigidas y utilizadas por
personal civil.

b. En algunas oportunidades, sobre todo en situaciones de emergencia nacional,


ciertas instalaciones civiles previa autorización pasan a depender temporalmente de las
FFAA en cuanto a su seguridad, debido que es de interés para el esfuerzo de guerra que
realiza las fuerzas combatientes, y su funcionamiento está íntimamente ligado a la
seguridad nacional.

c. Generalmente las ocupaciones de estas instalaciones son requeridas en caso


de desastres naturales o cuando se produce un conflicto militar; por ejemplo, las fábricas
que elaboran productos para las FFAA, los laboratorios de investigaciones, los depósitos
de combustibles, etc., bajo los mismos principios utilizados para las instalaciones
77
militares, pero teniendo en cuenta que en las primeras aparece un problema nuevo,
derivado de la naturaleza misma de su estructura y del propio civil.

Sección II. PRINCIPALES RIESGOS, CAUSAS Y SUS CONSECUENCIAS

6.5 Seguridad en las instalaciones militares

a. Las medidas de seguridad contra el acceso no autorizado, se conocen con el


nombre genérico de barreras, las cuales se describen en los párrafos subsiguientes.

b. Teniendo en cuenta el hecho de que, para un gobierno u organización enemigos,


que estén dispuestos a emplear dinero, material y tiempo necesario y que cuenten con
personal suficientemente entrenado, no hay barrera infranqueable, la preocupación
principal de quien esté obligado a dictar las medidas que garanticen la seguridad de una
instalación debe ser perfeccionando cada vez más estas barreras y colocarlas unas
detrás de otras en forma sucesiva, a fin de acumular el mayor número de obstáculos
entre el intruso potencial y su posible objetivo.

c. La acumulación de barreras tiene por objeto cambiar obstáculos por tiempo, de


tal manera que el intruso se vea obligado a emplear el mayor tiempo posible (tiempo de
retardo) como para permitir la intervención de la fuerza, quien en definitiva será el
llamado a destruir o neutralizar cualquier penetración.

d. Los tipos de barreras descritas a continuación pueden proteger adecuadamente


una instalación cualquiera, el problema consiste solamente en determinar el tipo o la
combinación de tipos adecuados a cada caso, para lograr el máximo retardo.

6.6 Clasificación de las barreras

a. Barreras naturales

1) Se denominan a las características topográficas naturales, que son


aprovechadas por encontrarse cerca de la ubicación de la instalación militar
que impide su libre acceso a ella, tales como (ríos, quebradas, elevaciones,
etc.).

2) Las barreras naturales deben tenerse muy en cuenta y ser objeto de un


análisis cuidadoso, antes de construir una instalación relacionada con la
seguridad nacional, ya que, si bien en algunos casos constituyen magníficas
defensas para la misma, en otros pueden ser perjudiciales para su
seguridad.

b. Barreras estructurales

1) Generalidades:

a) Son estructuras permanentes o semi-permanentes, construidas


78
expresamente por el hombre (cercas, vallas, alambradas, edificios,
espacios, estantes, archivadores, cajas fuertes, etc.) con el fin de
proteger una instalación y lo que ella contiene.

b) Se excluyen de esta generalización las llamadas barreras de energía,


las cuales se mencionarán más adelante.

2) Cercas de las barreras estructurales.

a) Las cercas son especialmente importantes, debido a que son las que
van a utilizarse para proteger el perímetro de una instalación o de un
área prohibida de la misma; es por esa razón que es necesario
estudiarlas específicamente.

b) Una cerca es una estructura independiente diseñada y construida para


impedir el acceso físico o visual a una instalación desde áreas externas.

c) Las cercas pueden ser de dos tipos: sólidas y de visión completa.

(1) Cercas sólidas

(a) Son las construidas de materiales opacos (ladrillos, cemento,


adobes, madera, etc.), que impiden el acceso visual a través de
ellas y además, protegen a la instalación del acceso físico.

(b) Las cercas sólidas son muy útiles cuando se desea impedir la
observación de las actividades que se llevan a cabo en el interior
de una instalación y la evasión de artículos pequeños a través
de ellas.

(c) Las desventajas son de ser muy costosas y de no permitir una


vigilancia efectiva desde el interior, a no ser que cuenten con
torreones o atalayas convenientemente ubicados.

(d) Este tipo de cerca es muy recomendable para instalaciones


permanentes siempre que se complementen con los
aditamentos arriba indicados.
(e) Es importante observar que los torreones deben construirse de
manera que sobresalgan hacia el interior o exterior lo suficiente
como para que un observador domine a lo largo y en ese lado
de la cerca.

(2) Cercas de visión completa

(a) Son las construidas de materiales que impiden únicamente el


acceso físico, es decir que permiten la visión entre el área que
separan.

(b) Son hechas generalmente de malla de alambre, pero pueden


estar construidas por otros materiales que permitan mirar hacia
el interior (rejas de hierro, de madera y de materiales tipo
hormigón).

79
(c) Este tipo de cerca tiene la ventaja de ser más barata, permitir el
empleo efectivo de patrullas y una iluminación más perfecta que
las sólidas por el hecho de no arrojar sombras.

(d) Las desventajas son que permiten estudiar las rutinas del interior
(ubicación y movimiento de la guardia, horarios de patrullas,
horario de distribuciones, etc.) que pueden significar ventajas
muy pronunciadas para quien pretenda penetrar en la
instalación.

(e) Una forma de contrarrestar estas desventajas es prohibiendo la


aproximación a una distancia conveniente.

(f) Las cercas de visión completa son recomendables para


instalaciones que no requieran de mayor ocultamiento en cuanto
a sus actividades y, en forma general para aquellas permanentes
o semipermanentes que no justifiquen el gasto de una cerca
sólida.

(3) Características de las cercas

(a) El tipo de cerca y las características de la misma dependerán


fundamentalmente de la situación que viva la instalación.

(b) De la habilidad del empleo de alarmas efectivas.

(c) De las características topográficas del área y el espacio libre que


puede quedar a ambos lados de la cerca.

(d) Sin embargo, teniendo en cuenta que puede ser franqueadas de


tres maneras: por encima, a través y por debajo, es necesario
que una cerca pueda para garantizar su efectividad tenga las
siguientes características mínimas:

1. Altura mínima: 2.40 metros; es aconsejable aumentarla hasta


3.60 metros, para impedir que sea salvada por encima.

2. Debe estar anclada sobre bases de cemento de una


profundidad de 90 centímetros como mínimo, para impedir
que sea salvada por debajo.

3. Cuando se trate de cercas de alambre, los postes en los que


se apoyan deben tener un espesor de 40 X 10 cm. cuando
son de madera y un diámetro de 5 cm. cuando son metálicos.

(e) Puesto que la manera más común y fácil de salvar una cerca es
escalándola, es necesario tomar medidas adicionales para
impedirlo, y las más aconsejables son:

1. Empleo de faldones que son estructuras compuestas por


postes en ángulo de 45 grados y de por lo menos tres hileras
de alambre de púas, que van sobre las cercas sólidas o de
visión completa, con el objeto de construir un obstáculo
adicional contra los intentos de penetración o de
80
escalamiento.

2. Los faldones pueden ser de tres clases, de acuerdo a la forma


en que son utilizados.

a. Faldones interiores, aquellos que tienen el ángulo hacia el


interior de la instalación (Fig. 8). Se utilizan con el objeto de
impedir la salida de personal hacia el exterior (cárceles,
lugares de reclusión, etc.).

b. Faldones exteriores, son aquellos que tienen el ángulo


hacia el exterior de la instalación (Fig. 9). Se utilizan para
impedir el acceso a la misma (cuarteles, fábricas,
campamentos, etc.).

c. Faldones dobles o en "v", que son en realidad dos faldones


que salen del mismo poste, uno hacia el interior y otro hacia
el exterior de la instalación (Fig. 10). Se utilizan cuando se
trata de oponer igual dificultad, tanto al acceso desde el
exterior, como a la salida desde el interior (instalaciones y
fábricas de interés para la defensa nacional, depósitos de
municiones, campos de prisioneros, etc.).

Figura 8: Faldón Interior

81
Figura 9. Faldón Exterior

Figura 10. Faldones Dobles

(f) Empleo de vidrio o clavos. Cuando por el costo o cualquier otra


circunstancia no pueda construirse faldones sobre las cercas por
lo menos deben utilizarse vidrios cortados o clavos para darles
mayor seguridad. La figura 4, muestra algunas formas de utilizar
estas ayudas. Los lados de la cerca deben existir áreas totalmente
despejadas de vegetación y obstáculos, estas áreas deben tener
como mínimo 6mts en el exterior y 15mts en el interior.

82
Figura 11. Empleo de Vidrios o Clavos

(4) Entradas
(a) No obstante que las entradas cuando están cerradas ofrecen
tanta seguridad como la cerca misma,
(b) su número debe ser mínimo.
(c) Generalmente son suficientes una puerta principal y una o dos
para vehículos.
(d) Todas las entradas deben ser controladas y vigiladas por
guardias; cuando por causas de fuerza mayor no lo estén, será
necesario cerrarlas con chapa o candado que ofrezcan la mayor
garantía.
(e) Cuando sean necesarias varias entradas, las chapas o
candados deben cambiarse o rotarse constantemente, a fin de
evitar que las llaves sean copiadas.
(5) Aberturas
Muchas veces es necesario dejar algunas aberturas a través o
debajo de las cercas (ventanas cuando se tratan de paredes de
habitaciones utilizadas como parte de las cercas, alcantarillas,
desagües, acequias, etc.), en ese caso es imprescindible cubrir
dichas aberturas con rejas o mallas de alambre lo suficientemente
fuertes como para ocasionar retardos considerables a quien
pretenda atravesarlas.

83
(6) Cercas múltiples
Cuando la instalación lo justifique por su importancia, se utilizan
cercas paralelas (dobles o triples), a fin de multiplicar el tiempo de
retraso, encerrar al intruso en el espacio entre las cercas, utilizar
barreras de energía (una cerca de alto voltaje entre dos normales),
emplear perros policías en el espacio entre dos cercas; en todo caso,
cuando se trate de cercas múltiples, la exterior debe tener faldón
exterior y el interior faldón interior, como aparece en la figura 12.

Figura 12. Cercas paralelas

c. Barreras humanas

1) Generalidades

a) Las barreras humanas están constituidas por seres humanos utilizados


como elementos de vigilancia (guardias, vigilantes, rondas, etc.)

b) El personal de una instalación puede ejercer dos tipos de vigilancia.

(1) Como componente de un sistema de vigilancia o de guardia.


(2) Como integrante de una instalación en la cual, por sus funciones o
ubicación, tiene la responsabilidad adicional de ejercer actividades
relacionadas con la seguridad (oficiales de seguridad, supervisores,
custodios, etc.).

c) La situación y función específica de cada instalación, determinarán el


tipo y la cantidad de elementos de vigilancia que son necesarios para su
seguridad, así como la clase de entrenamiento que este personal debe
recibir; todo este será conocido como consecuencia del estudio de
seguridad que debe realizarse inicialmente.

d) La barrera humana, por ser la única formada por individuos inteligentes


y que piensan, se supone que es la más perfecta cuando está bien
concebida; es la barrera por excelencia. El hombre debe ser la última
instancia, capaz de anular todos los intentos que se realicen contra ella.
Pero a pesar de todo esto no hay que olvidar que el hombre podría
84
también ser el eslabón más débil en la cadena de la seguridad, si es que
no se toman las medidas que garanticen su lealtad y su desempeño
efectivo.

2) Guardias

a) Se conoce con el nombre genérico de guardia, al personal militar


encargado de proporcionar custodia, vigilancia y seguridad general a un
cuartel o establecimiento militar.

b) Además de las prescripciones contenidas en los reglamentos de servicio


interior y de servicio en guarnición, la guardia debe desempeñar las
siguientes funciones:

(1) Garantizar la seguridad de las áreas prohibidas y material de guerra.

(2) Cumplir y hacer cumplir las prescripciones dictadas para la


protección contra incendios, prevención de accidentes y otros
riesgos.

c) Guardia perimétrica

(1) Se ha indicado anteriormente que un tipo de barrera por sí solo no


garantiza la inviolabilidad de una instalación, siendo necesario
complementarlo con otro u otros.
(2) Así tenemos que, en el caso de las cercas, estas, por más altas y
complejas que sean, solamente significará para el intruso el tiempo
de retardo que demore para instalar una escalera, colocar una soga
o utilizar otro artificio cualquiera para salvarla.

(3) Es necesario pues contar con un elemento que prolongue ese


retardo y lo aproveche y nada mejor para ello que la barrera humana
en forma de guardia perimétrica, es decir de elementos de vigilancia
conveniente ubicados para dar seguridad al límite exterior.

(4) El sistema más seguro de guardia perimétrica, es el empleo de


centinelas en puestos fijo que estén a la distancia de apoyo. Los
torreones elevados permiten mejorar grandemente este sistema
pues ofrece un dominio visual mucho más amplio; sin embargo, en
las grandes instalaciones resultan demasiado costoso en personal.

(5) Una forma menos costosa de realizar la vigilancia perimétrica es


empleando patrullas que ronden el perímetro con la suficiente
frecuencia como para que cada tramo de la cerca quede bajo
vigilancia, por lo menos visual, dentro del tiempo de retraso
calculado para la misma cerca y las zonas despejadas adyacentes.

(6) La frecuencia con que las patrullas lleguen a cada punto de la cerca
debe ser irregular, a fin de que no pueda establecerse una rutina que
permita al intruso conocer de antemano el momento propicio para
penetrar.
(7) Las patrullas en la práctica, raras veces son efectivas, debido a la
85
dificultad de controlarlas, ya que el hombre, criatura de hábitos,
difícilmente podrá conservar como irregular un recorrido y
seguramente caerá en la rutina y por último, al hecho de que
tratándose de un medio económico en algunas instalaciones se va
al extremo de la economía y hasta las patrullas regulares se hacen
inoperantes por un escaso número poco frecuentes.

(8) La forma más eficaz de hacer efectivo a la vez que económico un


sistema de vigilancia, es utilizando patrullas acompañadas de perros
policías, ya que estos suministrarán la ayuda de su olfato y oído muy
superiores y más atentos que los del hombre. En estos casos, una
faja de cascajo a lo largo de las cercas y en la parte exterior será de
gran ayuda.

d) Guardias en el exterior de una instalación

(1) Además de la vigilancia perimétrica, es necesario que ciertas zonas


en el interior de una instalación serán también vigiladas, debido a su
importancia especial y a la naturaleza de las actividades que en ellas
se realizan; esta vigilancia deberá ser efectuada por los mismos
elementos que llevan a cabo la vigilancia perimétrica.

(2) En las instalaciones tipo batallón desempeñan estas funciones


generalmente algunos oficiales (jefe de cuartel, capitán de día,
oficiales de día) para todo el cuartel, y elementos de tropa para cada
sub-unidad (sargentos de semana, cabos de cuartel, cabos
caballerizos, cuarteleros, imaginarias y caballerizos). En, algunas
circunstancias exigirán elementos de vigilancias especiales como el
uso de la policía militar y refuerzos a la guardia a fin de que cumplan
funciones de vigilancia al interior, tales los casos de la existencia de
zonas muy sensibles dentro de la instalación como depósitos de
armamento y munición, locales en los que se realicen conferencias
clasificadas, lugares de internamiento de prisioneros de guerra
convencional o no convencional.

(3) Cuando se trate de personal que desempeña funciones normales de


seguridad, su entrenamiento debe ser también normal y suficiente
para asegurar eficiencia a las tareas, como uno más de sus deberes;
pero tratándose de vigilantes especiales (para zonas prohibidas)
sobre todo si son policías y militares, el entrenamiento debe ser
especializado y su función específica, la seguridad.

(4) Como norma general, todo aquel que preste servicios en una
repartición debe estar en condiciones, por su entrenamiento y
sentido de responsabilidad, de ejercer vigilancia y dar una seguridad
inicial al local donde trabaja; así por ejemplo el jefe de la mesa de
partes, si está en la entrada, debe ejercer control sobre la entrada y
el personal de la oficina procurando que en todo momento exista
alguien dentro de ella.

(5) Tanto las guardias perimétricas como las interiores, deben


conformar su entrenamiento y el ejercicio de sus funciones a lo
86
prescrito en los reglamentos respectivos, pero teniendo siempre
presente las circunstancias particulares en cada caso.

d. Barreras animales

1) Son los animales debidamente adiestrados y utilizados como elementos de


vigilancia, los que han dado mejor resultado son los perros, en especial el
pastor alemán.

2) Los perros policías (centinelas) constituyen valiosos complementos, en


algunos casos sustitutos del personal de guardia, por las razones siguientes:
a) Sus sentidos del olfato y del oído son muy superiores a los del hombre
(5 a 1).

b) El perro posee un carácter incorruptible y es sumamente leal.


c) Debido a su capacidad de dar grandes saltos por instinto, sus cualidades
de guardián son innatas y tienen precedencia, sobre su comodidad (es
decir que un perro no pierde sus facultades ni con las peores condiciones
atmosféricas).

d) Un perro centinela puede efectuar dos de las tres tareas básicas de un


guardián humano, es decir, advertir la presencia de intrusos y
aprehenderlos; la tercera, identificarlos, le es imposible cumplirla, por sus
propias limitaciones irracionales, por esta razón a estos perros es
necesario adiestrarlos de tal manera que desconfíen de toda persona
que no sea su amo y su empleo, en lo posible, debe ser conformado el
equipo guardia - perro.

e) La guardia de una instalación se calcula que puede vigilar con efectividad


un área de 200m2, el equipo guardia perro puede hacerlo en áreas
superiores a los 500m2.
3) En el caso de utilizar perros solos, en áreas desiertas o entre cercas
múltiples, es necesario asegurarse de que estas áreas estén cercanas a un
puesto de centinela, para complementar ambos sistemas.

4) No se debe permitir que dos perros sueltos en una zona o en zonas


adyacentes que no estén debidamente separadas, pues su innata cualidad
de atacante hará que peleen entre ellos.

e. Barreras de energía

1) Barreras de energía son las que resultan del empleo de la energía,


mecánica, eléctrica o electrónica, como un obstáculo o impedimento para el
ingreso de intrusos en una instalación.

87
2) Según lo anterior los sistemas de barreras de energía pueden ser de muy
variadas clases (establecimiento de una línea de fuego basándose en
gasolina o pólvora; tiros de interdicción de artillería, una malla de alambre
electrocutada, etc.); pero en cuanto a seguridad militar se refiere, los
principales sistemas a tener en cuenta son los de "iluminación protectora" y
“alarma protectora".

Figura 13. Barreras de Energía

a) Se utiliza para aumentar la efectividad de las guardias durante la noche


o en situaciones de poca visibilidad; esto es tan efectivo en el caso de
las cercas (iluminación perimétrica) como por ejemplo tenemos la
iluminación del exterior de las instalaciones.

b) Es necesario tener en cuenta ciertas consideraciones para obtener una


iluminación protectora efectiva; las principales.

(1) Resplandor
Tratar de que sea parejo en toda el área iluminada; la potencia
luminosa debe ser mayor en las partes oscuras a fin de equipar el
resplandor con el de las partes claras.
(2) Contraste
Los contrastes dan lugar a confusión en el observador y por lo tanto
debe evitarse, adecuando la cantidad de luz a cada lugar, en igual
forma que para el resplandor.
(3) Sombras
Las partes oscuras y las sombras son las mejores aliadas del intruso
pues le facilitan su ocultamiento permitiendo las emboscadas a las
guardias y patrullas por eso es necesario contar con un sistema de
iluminación alrededor de las instalaciones, tanques y estructura que
arroje sombra; una regla elemental para conseguir la eliminación de
las sombras es colocar los puntos de luz de tal manera que sus rayos
se crucen.
(4) Fondo

Una forma de utilizar los contrastes a favor del sistema de vigilancia,


es pintando las partes bajas de los edificios con franjas de color
88
blanco y negro, a fin de destacar la silueta de los posibles intrusos y
facilitar su descubrimiento.

3) Iluminación perimétrica

a) Es el complemento lógico de las cercas y vigilancia del perímetro de las


instalaciones y para su establecimiento hay que tener presente las
consideraciones de resplandor, contraste, sombras y fondo
mencionadas anteriormente.

b) De acuerdo a las características de cada instalación, la iluminación


perimétrica se obtiene por uno de los siguientes métodos:

(1) Por proyección.

(a) Empleando reflectores móviles, que, manipulados desde


torreones o torres de vigilancia, pueden dirigir un haz de luz a
cualquier lugar de la cerca.

(b) Los torreones deben estar colocados de tal manera que la luz de
los reflectores se dirija paralelamente a las cercas, se utiliza
principalmente para perímetros pequeños y cerca de visión
completa, la ventaja de reducir personal de vigilancia y gastos
de iluminación, pero tienen el inconveniente de que las
penetraciones puedan llevarse a cabo en los momentos en que
parte del perímetro no está suficientemente iluminado.

(c) Una forma práctica de limitar esta desventaja es manipulando el


reflector en forma irregular en cuanto a la secuencia de
iluminación del cerco.

(2) Alumbrado directo

(a) Basándose en postes de alumbrado de los que penden


bombillas eléctricas o tubos de luz fluorescente, colocados a
ambos lados de la cerca.

(b) Cuando se utiliza este tipo de alumbrado, hay que tener muy en
cuenta, tanto la cantidad de puntos de luz necesarios, como la
colocación de los mismos, de tal manera que cumplan con lo
establecido cerca del resplandor, sombras y contrastes, en las
zonas despejadas tanto en el interior como en el exterior del
límite perimétrico.

c) Alumbrado mixto

En ciertas instalaciones, la gran extensión del perímetro, la irregularidad


del mismo y la existencia de cercos de diferentes características,
justifican el empleo de alumbrado mixto, es decir, el uso simultáneo de
reflectores y de iluminación directa.

89
d) Para el alumbrado perimétrico es necesario poner especial interés en la
iluminación de las entradas, a fin de asegurarse que la colocación de los
puntos de luz permita llevar a cabo todas las actividades que en ellas se
realicen (inspección de persona y vehicular).

e) Para la inspección de vehículos es práctico contar con reflectores


móviles que iluminen la carga de los mismos.

f) Las entradas, sobre todo, la principal, debe tener en su frente un área


despejada lo suficientemente amplia como para garantizar una vigilancia
eficiente, se considera adecuado un radio de 15 metros.

g) Iluminación interior en las instalaciones, hay que considerar dos


aspectos:

(1) Iluminación de las áreas sensibles, de tal manera que sean más
fácilmente vigiladas desde las torres de observación o torreones.

(2) Iluminación de las rutas que deben seguir las patrullas o rondas, con
el fin de facilitar su labor y protegerlas de emboscadas y sorpresas.
La iluminación de las rutas puede ser lograda de dos maneras: una
que los vigilantes o guardias enciendan las luces a medida que
avanzan en su ronda y otras que las luces en toda la ruta
permanezcan encendidas en forma permanente. El primer caso es
recomendable para instalaciones de menor sensibilidad y cuando se
emplean bombillas de filamento; el segundo caso para instalaciones
más sensibles y cuando se utilizan fluorescentes.

h) Alumbrado de emergencia

(1) Toda instalación militar debe contar con fuente de energía propia
para casos en que la corriente normal sea cortada.

(2) Es preciso contar con un grupo electrógeno, pero cuando por


cualquier razón no existiera, puede improvisarse un sistema de
iluminación protectora basándose en baterías.

(3) con un número suficiente de linternas eléctricas como para que su


personal vigile adecuadamente el perímetro de la instalación en un
momento de emergencia.

i) Alarmas protectoras

(1) Los sistemas de alarma son formas de barreras de energía en las


cuales, mediante artefactos eléctricos o mecánicos, se descubre y
anuncia, y en algunos casos se impide, la penetración de elementos
extraños a una instalación.

(2) Con la utilización de los sistemas de alarma sé:

(a) Permite el uso económico del potencial humano (rondas o


90
patrullas listas a actuar al aviso de la alarma en lugar de puestos
de vigilancia fijos).

(b) Permite reemplazar a otros tipos de barreras que no puedan ser


usadas debido a disposición de los edificios, dificultades de
operación, costos elevados, seguridad del propio personal, etc.

(c) Proporciona un medio adicional de control en las áreas


sensibles, a fin de subsanar defectos mecánicos o descuidos
humanos.

(3) Un sistema de alarma protectora generalmente consta de tres


partes:

(a) Dispositivo detector o iniciador

Descubre al intruso o inicia la alarma, accionando al dispositivo


de acción.

(b) Dispositivo de reacción o de alarma

Recibe la iniciación proveniente del detector y la convierte en


una señal utilizable, ya sea para corregir o para permitir que se
corrija la situación descubierta.

(c) Sistema de transmisión


Trasmite la señal al lugar o lugares donde se encuentran las
personas llamadas a reaccionar al sonido de la alarma.
(d) Además de estos tres elementos, existe el llamado "componente
supervisor" que sirve para determinar constantemente el estado
del sistema, haciéndolo funcionar con fuentes supletorias de
energía cuando fallan las normales.

(4) Existen en el mercado una serie de sistemas de alarma que difieren


sobre todo en los dispositivos detectores su empleo en cada caso
particular debe ser el resultado de un estudio técnico realizado por
personal competente que no signifique ningún peligro para la
seguridad. Entre los principales podemos citar los siguientes:

(a) Electromagnéticos o de continuidad de corrientes que pueden


ser:
1. De cinta u hoja metálica
2. De malla metálica.
3. Interruptores de contacto.
4. Detector de vibratorio.

(b) Detectores fotoeléctricos.


(d) Detectores de aproximación
(e) Detectores acústicos.
(f) Detectores de movimientos.
(g) Sistema televisor de circuito cerrado.
91
(h) Dispositivos detectores de incendio, que queden ser accionados
por una de las tres cualidades del fuego, la luz infrarroja, el humo
y el calor.

6.7 Seguridad contra incendios

a. Generalidades

1) Constituyendo los incendios un peligro real y constante para cualquier


instalación, es imprescindible prever la forma de evitarlos o combatirlos.

2) Con el fin de comprender mejor este peligro, es necesario conocer algunos


conceptos básicos acerca de su origen, sus tipos y la forma de combatirlos.
b. El fuego

1) Es el producto de la reacción química conocida con el nombre de


combustión, que se produce cuando se ponen en contacto tres elementos el
material combustible, calor, oxígeno (aire), gráficamente se puede
representar mediante un triángulo equilátero en el cual un lado representa al
oxígeno, el otro al calor y el tercero al combustible. Fig. 14, triángulo del
fuego.

Figura 14. Triangulo del Fuego

92
2) Así como un triángulo deja de existir cuando se elimina alguno de sus lados,
al eliminar uno de sus tres factores que componen el fuego, éste deja de
existir: de aquí nacen los tres procedimientos básicos que se conocen para
combatir el fuego.

3) Enfriamiento

Consiste en la eliminación del calor el mismo que se logra aplicando algún


elemento que lo elimine fácilmente, tal como agua que es el medio más
común y que puede emplearse pura o mezclándola con diversas sustancias
químicas que aumenten su poder de extinción.

4) Sofocamiento

a) Consiste en la eliminación del oxígeno, esto se consigue básicamente


colocando un separador entre el fuego y el aire que lo rodea.

b) Para lograr este objetivo se utiliza diversos procedimientos; el más


conocido es el de cubrir el fuego con una manta de material
incombustible, una capa de tierra o una sustancia que por ser más
pesada que los aires haga sus veces.

c) Tal el caso del polvo químico seco que debido a su composición química
que lo hace más pesado que el aire, desplaza a esté ocupando las capas
inferiores próximas al fuego y originando su expulsión.

5) Remoción

Consiste en retirar el material combustible, pero resulta demasiado


complicado y peligroso debido a que los individuos que deben hacerlo tienen
que acercarse al fuego, con el consiguiente riesgo.

6.8 Tipos de incendios

Se denomina incendio a la combustión total o parcial de una gran cantidad de


combustible (puede ser sólido, líquido gaseoso), según sea el combustible que se quema
y la forma de cómo se desarrolla el fuego.

a. Tipos de incendios, éstos pueden ser de diversos tipos, siendo los más comunes:

1) Incendio tipo "A”.

Es el que se produce en materiales comunes tales como la madera, papeles,


trapos, desperdicios y en general en materiales sólidos, esta clase de
incendio se combate por enfriamiento con agua o con soluciones que tengan
un alto contenido de agua, se puede emplear también polvo químico, seco
especial, de uso múltiple.

2) Incendio tipo "B”.


93
Es el que se produce por la acción de las mezclas de vapores con aire, sobre
la superficie de líquidos inflamables tales como la gasolina, aceite, grasa,
pinturas y disolventes, la restricción del aire (oxígeno) o la interrupción de la
reacción son de importancia primordial en los fuegos incipientes de esta
clase, para apagar este tipo “B”, se usa generalmente polvo químico seco
regular y de uso múltiple, bióxido de carbono, espuma de hidrocarburos,
halogenados, según las circunstancias, los chorros directos de agua se
emplean para enfriar las zonas adyacentes y evitar su propagación, en razón
que el agua tiene la tendencia a esparcir el fuego, aumentando su intensidad.

3) Incendio tipo "C".

Es el que se produce en o cerca de equipos eléctricos donde no deben


emplearse agentes extinguidores conductores de la electricidad este tipo ”C”,
se combate empleando polvos químicos secos, bióxido de carbono, gas
inerte comprimido o liquido vaporizaste, no se debe emplear espuma ni agua,
porque son conductores y pueden exponer a la persona a un riesgo de
choque eléctrico, en algunos casos es posible emplear agua finamente
pulverizada en algunos equipos, ya que el agua en esa forma no es buena
conductora.

4) Incendio tipo "D”

Es el que se produce en metales combustibles tales como el magnesio,


titanio, circonio, litio y sodio, para controlar los incendios de este tipo se
necesitan agentes extinguidores, equipos y técnicas especiales; los equipos
de extintores normales no deben ser usados en los incendios de metales
porque existe el riesgo de que se presente una reacción química entre el
agente extinguidor y el metal que arde, creando una explosión o aumentando
la intensidad del fuego.

6.9 Prevención de incendios

a. El mejor momento para controlar el fuego es antes de que empiece, pues,


aunque se cuente con muy buenos equipos de extinción y se esté bien adiestrado en su
uso, siempre "es mejor prevenir que curar".

b. Conociendo la "química del fuego" es fácil comprender los factores en que se


basa la prevención de incendios.

1) El principio que el fuego es la combinación de combustible, calor y oxígeno


y que para apagar el fuego basta eliminar uno de estos elementos o
interrumpir la reacción en cadena.

2) En las medidas de prevención se consideran solamente los tres primeros


elementos, ya que es imposible contar con la interrupción de la reacción en
cadena, puesto que ésta sólo se presenta después que el fuego ha
comenzado.
3) La prevención de incendios se basa en evitar que estos tres elementos se
94
combinen, a fin de que no se produzca el fuego.

4) Para evitar que el combustible se mezcle con el oxígeno, los materiales


deben conservarse en recipientes cerrados.

5) Para evitar que el calor se combine con el combustible se controlan todas


las fuentes de calor y se les confina a lugares donde no haya combustibles
que puedan incendiarse, siendo dificultoso evitar el contacto del combustible
con el oxígeno, la principal medida de prevención consiste en controlar
adecuadamente las fuentes de calor.

6.10 Causas comunes de incendios

La experiencia y los registros de investigaciones han demostrado que hay algunas


causas comunes de incendios, responsables de la mayoría de los casos ocurridos, las
más conocidas y el modo de controlarlas son las siguientes:

a. La falta de orden y aseo

1) La acumulación de desperdicios combustibles, trapos con aceite o grasa,


aceites o líquidos inflamables en el piso, rumas de materiales demasiados
secos alrededor de los edificios.

2) Falta de aseo en maquinaria, en armaduras de techo, etc., debiendo hacer


limpieza periódica para eliminar todos los desperdicios y materiales
sobrantes.
3) Los trapos con aceite, pintura y otros materiales combustibles deben ser
depositados en recipientes especiales con tapa, que deben ser desocupados
periódicamente y regularmente.

4) Los materiales utilizables y de fácil combustión deben ser guardados en


armarios, cajas o recipientes de metal, cerrados.

b. Los cigarrillos y fósforos

1) Las colillas de cigarrillos tiradas despreocupadamente han sido la causa de


muchos incendios.

2) Son muchas las personas que no observan la regla más elemental de


precaución de cerciorarse que los fósforos y las colillas estén bien apagados
antes de tirarlos en un cenicero apropiado.

3) Aunque lo ideal sería eliminar completamente el hábito de fumar en una


instalación sensible, esta regla es muy difícil de implantar y de cumplir.

4) Para esto, deben designarse lugares u horas de fumar, donde no exista


riesgo de incendio y sea fácil de controlar en caso de que se produjera.

5) Se debe prohibir de fumar en los talleres donde se trabaja con madera, en


los galpones, en los lugares donde almacenan o usan líquidos u otros
95
productos inflamables, etc. tanto los lugares donde se prohíbe fumar como
aquellos destinados para ello, deben estar claramente señalados con avisos
bien visibles.

c. Todas las inversiones que se hagan en la compra de equipos contraincendios,


resultarán inútiles sino se pone en práctica un programa de prevención y combate de
incendios dentro de cada instalación, el cual debe contemplar como mínimo, las
siguientes actividades:

1) Desarrollar un programa de instrucción de lucha contra incendios, a fin de


que todo el personal conozca los riesgos de incendios inherentes a la
instalación y la forma de evitarlos, así como la manera más eficaz de
combatirlos una vez que se produzcan, utilizando los medios que para el
efecto existan.

2) Adquirir equipos contra incendios que sean suficientes en tipo, número y


calidad para garantizar la extensión de los que puedan producirse, de
acuerdo a la naturaleza de la instalación.

3) Estos pueden estar constituidos por:

a) En las instalaciones de gran magnitud, equipos de bomberos que


cuenten con cisternas, bombas, escaleras telescopios y extintores de
gran capacidad.

TIPOS DE INCENDIO EXTINTORES


CLASE MATERIAL DE SODA ESPUMA BIOXIDO POLVO AGENTES
COMBUSTIBLE ACIDO DE QUIMICO ESPECIALES
AGUA CARBONO

A MADERAS,
TRAPOS.
PAPELES Y O O O V V X
SOLIDOS EN
GENERAL

B LIQUIDO X X O O O V
INFLAMABLE

C EQUIPO X X X O O V
INFLAMABLE
"VIVO"

D METALES X X X X V O
COMBUSTIBLES

Tabla 2. Causas comunes de un incendio

96
b) En las instalaciones pequeñas, extintores portátiles en número suficiente
para cada uno de los ambientes en los que puedan producirse incendios.

c) Los extintores, sean portátiles o de gran capacidad, deben ser


adecuados para eliminar las diferentes clases de incendios susceptibles
de producirse en la instalación. En todo caso una forma práctica de
solucionar el problema para los lugares que requieran de varios tipos de
extintores, es eligiendo aquel que sea capaz de combatir el mayor
número de incendios; el más adecuado y recomendable es el polvo
químico seco.

d) El cuadro que aparece a continuación nos muestra las principales clases


de extinguidores y tipos de incendios en que deben o no ser usados.

e) En todo caso deben existir preparados que son medios de circunstancias


para apagar incendios, tales como para agua, recipientes de arena,
mantas de asbesto, etc.

f) Tanto los extintores como los medios de circunstancias, es necesario


que vayan acompañados de letreros en los que se explique el modo de
empleo, así como la clase de incendio para el cual debe emplearse.

g) El oficial de seguridad de cada instalación será responsable del


mantenimiento de los extintores en condiciones de funcionar, para lo cual
gestiona ante la jefatura de ingeniería correspondiente su revisión y
recarga una vez al año. La fecha y condiciones de recarga deben figurar
en una tarjeta atada al extintor.

h) En algunas reparticiones de máxima seguridad, se justifica la instalación


de sistemas automáticos de detección y combate de incendio en los
ambientes más propensos a sufrirlos.

i) En estos casos el oficial de seguridad será el encargado de mantener


operativos dichos sistemas, controlando que su mantenimiento se
realice de acuerdo a las especificaciones técnicas.

6.11 Instrucción del personal

a. Instruir al personal en el manejo de los medios contraincendios existentes,


especializando si fuera posible, a determinados individuos.

b. Los extintores que estén próximos a la fecha de recarga, pueden ser usados
para demostraciones prácticas, previa autorización y teniendo cuidado de mantener
extinguidores en reserva.

6.12 Plan contra incendios

a. Es un documento que contiene todos los aspectos relacionados para ponga en


ejecución cuando se produzca cualquier tipo de incendio en una instalación militar, plan
97
que constituye como un anexo al plan de seguridad de la instalación.
b. En el que se contemple detalladamente la actividad en caso de incendio de
cada uno de los individuos que sirven en la unidad.

c. El plan contra incendios debe ser dado a conocer por el oficial de seguridad a
los interesados y ensayado en forma periódica (por lo menos bimestralmente), para ser
realmente operativo en el momento de su ejecución.

d. En toda instalación se deberá disponer la colocación de avisos visibles de “no


fumar” y “prohibido ingresar con teléfono celular”, en los polvorines, almacenes y/o
lugares cerrados donde existan almacenados explosivos, granadas, dinamita, munición
y/o insumos químicos, debido a que un teléfono celular, al estar en uso libera suficiente
energía, como para provocar un incendio.

6.13 Seguridad contra ataques enemigos

a. Generalidades

1) Toda instalación relacionada con la seguridad nacional, especialmente si es


militar, está expuesta a surgir ataques, sea en tiempo de paz o de guerra, de
un enemigo convencional o de elementos subversivos provenientes del
exterior o infiltrados dentro de la misma.
2) Siendo este un peligro que puede derivarse en la destrucción de la entidad
interesada, es imprescindible adoptar medidas de seguridad destinadas a
impedir su ejecución o a neutralizar sus efectos.

b. Medidas de seguridad contra ataques enemigos

Son las acciones que se realizan el personal de una instalación militar para
contrarrestar los ataques enemigos, estas son de dos tipos, según estén destinadas a
prevenir los ataques o destruirlos:

1) Medidas pasivas

a) Se denominan así a aquellas de tipo preventivo, cuyo objeto es reducir


al mínimo la posibilidad de que se produzcan ataques.

b) Se refieren a aspectos de seguridad de instalaciones, de personal y de


las informaciones y están especificadas en el POV de seguridad.

2) Medidas activas

a) Son eminentemente operativas, de tipo correctivo, y están destinadas a


repeler y destruir cualquier ataque que se produzca contra la instalación.

b) Se basan en suposiciones lógicas y contemplan el empleo del personal


y los medios con que cuenta la unidad y los refuerzos y apoyos que
pueda recibir.

c) Las medidas activas se sintetizan en el plan de seguridad de la


instalación.
98
c. Medidas de seguridad contra el sabotaje

1) Generalidades

a) En forma constante, todas las naciones, aun las más poderosas, están
amenazadas por un "Ejército secreto"; poderosísimo sobre todo por
tener en la "sorpresa" su arma principal; es el ejército de espías y
saboteadores que actúa ya sea en favor de una potencia o simplemente
de una ideología.

b) El sabotaje, por sus características de clandestinidad, sorpresa y


facilidad ejecución, así como por sus resultados, constituye un arma de
primer orden en la guerra convencional y es uno de los modos preferidos
de lucha en la guerra revolucionaria.

c) El saboteador cuenta con la enorme ventaja de su anonimato y la


posibilidad de producir daño mediante medios de fortuna de escaso valor
y que muchas veces se encuentra en el propio objetivo, incluso sin la
necesidad de su presencia física. Si a todo lo anterior agregamos que
una vez producido, el acto, el sabotaje ha conseguido su objetivo de
ocasionar destrucción y daño, tiene que convenir en el hecho de que no
será fácil combatir esta actividad; sin embargo, la aplicación de un
programa de contra sabotaje puede ser muy útil.

2) Programa de contra sabotaje

a) Medidas pasivas. Son aquellas de carácter preventivo, destinadas a


garantizar la seguridad en su sentido más general, su objetivo no es
combatir el sabotaje sino su aplicación contribuye de hecho a evitar está
actividad.

En el caso de sabotaje es innegable que las medidas de carácter


preventivo juegan un papel preponderante, pues una vez que se ha
llevado a cabo un acto de esta naturaleza el daño está hecho y el objetivo
alcanzado, lo que verdaderamente interesa es pues, evitar la realización
del sabotaje y eso se consigue poniendo en ejecución medidas
preventivas. Las medidas pasivas, se refieren a aspectos de
informaciones, personal, instalaciones y control de la población civil,
deben detallarse en el POV de seguridad.
b) Medidas activas. Están destinadas a combatir expresamente las
actividades de sabotaje dentro de una instalación, para lo cual se deben
señalar los diversos objetivos que pueden ser motivo de sabotaje
determinándose la forma como se piensa defenderlos de esta actividad.
Estas medidas también figuran en el POV de seguridad.
c) Investigación de sabotaje. Son investigaciones especiales que se
realizan una vez que se ha producido un acto de sabotaje, a fin de
determinar:
(1) Los culpables.

99
(2) Métodos empleados.

(3) Fallas de seguridad que ha permitido su realización

(4) Enseñanzas que se derivan, a fin de evitar su repetición futura.

(5) Las investigaciones de contra sabotaje se llevan a cabo de acuerdo


a lo especificado para las investigaciones especiales en el manual
respectivo.

d. Medidas de seguridad contra riesgos provenientes de fenómenos naturales

1) Teniendo en cuenta las características topográficas, climatéricas y telúricas


del lugar, en cada instalación debe hacerse un análisis cuidadoso a fin de
determinar los posibles riesgos provenientes de las fuerzas naturales, tales
como inundaciones, terremotos, maremotos, etc.

2) La única forma eficaz de combatir estos riesgos, es mediante un adecuado


plan de evacuación que contemple los pasos que deben darse para poner a
salvo las vidas del personal primeramente y, en segundo lugar, el material
por su valor económico o para la defensa nacional, sea difícil de reemplazar.
El plan de evacuación es un anexo del plan de seguridad.

6.14 Control de acceso a la instalación

El control de acceso a una instalación a través del perímetro y a las zonas


prohibidas en el interior debe ser efectuado, tanto para el personal como para vehículos.
a. Control de acceso de personal a la instalación

1) A las instalaciones militares y particularmente a las unidades de tropa y a


aquellas donde exista munición, explosivos o material inflamable, "no deben
ingresar personas que no trabajen en ella".

2) El personal de oficiales, tropa y EECC que trabajen en los cuarteles


generales y oficinas de otras dependencias militares usará
permanentemente la tarjeta de identidad desde que ingresa hasta que sale
de la instalación.

3) En algunas dependencias existen oficinas de trabajo común y otras donde


se labora con material clasificado. A estas últimas se les designará como
"zonas reservadas", debiendo el personal que trabaja en ellas usar tarjeta de
identidad de color "rojo".

4) En las unidades de tropa, se entregará la tarjeta de identidad sólo a los


oficiales y clases que laboren en las oficinas donde se trabajen con material
clasificado.

5) En los días de salida, el sargento de semana de cada sub unidad, se


apersonará a la guardia a fin de identificar a los soldados de su unidad, que
regresan de paseo, y evitar el ingreso de soldados de otras unidades o civiles

100
que portando uniforme traten maliciosamente de ingresar a la unidad. Es
conveniente que en la guardia exista un "álbum fotográfico" del personal de
la unidad, sub unidades, con el objeto de despejar cualquier duda de
identificación que pudiera presentarse.

6) A la persona visitante, se le entregará una tarjeta de visitante. El visitante


debe ser acompañado por un "número" hasta la sala de recibo u oficina del
oficial si así se autorizara, siendo responsabilidad del oficial visitado hacerlo
acompañar con un soldado o clase hasta la guardia al término de la
entrevista.

7) El personal visitante portará la tarjeta en cualquier lugar visible de la camisa


o saco, a la altura del pecho.

8) El oficial, clase o soldado que encontrara a algún visitante transitando aislado


por la instalación debe conducirlo ante el oficial de guardia, dando cuenta de
su actitud, aun cuando sea portador de la tarjeta de visitante.

9) Cuando algún visitante porte maletín o paquete se tendrá especial cuidado


de que lo lleve consigo a la salida.

10) Toda autoridad que reciba una visita tendrá especial cuidado de que el
visitante no deje olvidado en su oficina, paquete, maletín, lapiceros, cajas de
fósforos y objetos de cualquier naturaleza, debiendo avisar del hecho
inmediatamente al oficial de seguridad, pues puede tratarse de un artificio de
sabotaje.

11) Los cantineros y cocineros de las unidades deben ser revisados a su ingreso
y salida de la instalación, entregando y recabando diariamente una tarjeta de
visitante.

12) Por ningún motivo se permitirá a los cantineros y cocineros el libre tránsito
por las instalaciones, debiendo concretarse a la zona de su labor.

13) Los oficiales peruanos que no laboran en la instalación podrán ingresar a ella
previa identificación ante el oficial de guardia o el servicio de día.

14) El personal auxiliar y de tropa, solamente podrá ingresar a la sala de recibo


después de haberse identificado.

15) Por ningún motivo deberán ingresar oficiales extranjeros a los cuarteles u
otras instalaciones militares, sin la autorización de la comandancia general
de la Región a la cual pertenecen dichas instalaciones. En las guarniciones
de frontera cuando no hay tiempo de obtener la autorización mencionada
solamente podrán hacerlo a la sala de guardia o a los locales sociales, si es
que existen. En todo caso la autorización de visitante debe ir acompañada
de una ficha de personalidad de los interesados, así como de un "programa
de visita", y confeccionado por el departamento de inteligencia respectivo,
en el cual se especifique los detalles de la visita y las actitudes que al
respecto deba realizar el personal de seguridad de la instalación.

16) Los familiares de los oficiales, en las guarniciones en que la escasez de


101
locales sociales lo justifique, podrán ingresar a las instalaciones militares
premunidos de su respectivo carnet, pero de ninguna manera saldrán de las
zonas específicamente señaladas como locales sociales.

17) El personal de tropa recibirá sus visitas en la sala respectiva o en un lugar


especialmente destinado para ello, dichas visitas deben ser observadas en
forma disimulada por el personal de seguridad el cual a su ingreso recibirá
todos los paquetes que porten a fin de evitar la instrucción subrepticia de
artefactos peligrosos.

18) Los agentes vendedores podrán ser autorizados a mostrar sus productos en
la sala de recibo de la guardia en locales debidamente controlados.

19) A las ceremonias que se realizan en el interior de las instalaciones militares,


solamente ingresarán personas especialmente invitadas y a los lugares
específicamente señalados.

20) Solamente en casos excepcionales y con especial autorización del comando


del Ejército, se proporcionará alojamiento a personas o a grupos de personas
en las instalaciones militares. Esta autorización sola será otorgada si es que
en la guarnición no existiesen las condiciones mínimas de alojamiento,
compatibles con la naturaleza de las personas.

21) En la guardia de cada instalación debe llevarse un registro de control de


visitantes, en el cual se anotará a todo personal extranjero, civil o militar, que
por algún motivo llegue a la instalación y solamente a los nacionales que
ingresen al interior de las mismas.

22) Identificación plena del personal militar y civil que ingresa a las instalaciones
militares, exigiendo la presentación de la tarjeta de identidad personal,
teniendo en consideración y el hecho de vestir uniforme militar no representa
un medio de identificación.

b. Control de acceso en el área interna de la instalación

1) Generalidades

a) La seguridad perimétrica no es suficiente para obtener la seguridad


integral de una instalación debido principalmente a la posibilidad de
acceso indirecto, es por eso que debe estudiarse cuidadosamente
también el problema del interior de la misma, determinando como
consecuencia la forma más adecuada de garantizarlo.

b) En muchas circunstancias, las mismas medidas que sirven para dar


seguridad al perímetro, son también aplicables al área interna, pero
circunscribiéndolas a espacios más reducidos, con lo cual se da
cumplimiento al principio de acumular tiempo de retardo basándose en
barredas sucesivas.
2) En las instalaciones militares como resultado del análisis realizado al área
interna se debe determinar:
a) Las “zonas prohibidas”, o sea los lugares que, por su ubicación, por los
102
ingenios que contienen o por su propósito, deban ser restringidas en
cuanto a su acceso.
b) De acuerdo a la importancia que tengan estas zonas para la seguridad
nacional, como militar que se da, de la determinación del mayor o menor
daño que pueda derivarse del acceso a la misma por parte de personas
no autorizadas, pueden ser:
(1) Zonas de exclusión

(a) Son las zonas que por su importancia es tal, que la sola
presencia en sus inmediaciones puede considerarse una
violación de su seguridad.

(b) Se considera los lugares donde se llevan a cabo trabajos o se


exhiben cartas o planos de alta clasificación y a los que
solamente podrán ingresar las personas que trabajan en ellos o
los que exhiban un permiso especial firmado por la más alta
autoridad de la instalación, los
solo ingresarán acompañadas por alguien que trabaje en el
lugar.

(c) La protección de estas zonas además de los elementos de


vigilancia y control, deben ser completamente por barrera de
energía.
(2) Zonas limitadas o reservadas

(a) Son las zonas que por la naturaleza de su función deben ser
protegidas del acceso no autorizado, lo cual se hace efectivo por
el uso de las guardias, escoltas y vigilantes, etc.

(b) El ingreso a estas zonas debe permitirse, con la presentación de


simples tarjetas de visitas, que previa constatación de motivos,
que serán proporcionados por la guardia.

(c) Cuando las instalaciones son pequeñas y en ellas existe un gran


número de zonas prohibidas, más económico es considerar a
toda la instalación como una sola zona y establecer en ellas
medidas de seguridad perimétricas acordes con su importancia.

3) Control de acceso de personas


a) Una vez determinadas las zonas prohibidas, es necesario decidir la
forma más eficaz de darles seguridad impidiendo el acceso de personas
no autorizadas, mediante el establecimiento de barreras de diferentes
tipos y en número diferente de acuerdo a la importancia de la zona y de
procedimientos de control de acceso que ofrezcan garantía suficiente.

b) El control de acceso, que es puesto en ejecución por los componentes


del sistema de vigilancia, debe hacerse teniendo en cuenta ciertas
consideraciones, entre las cuales es necesario recalcar las siguientes:
103
(1) El "reconocimiento personal", es decir la identificación de los
individuos por parte de vigilantes que los conozcan personalmente,
es el más efectivo y recomendable, pero es difícil aplicarlo en forma
efectiva a instalaciones que tengan un número elevado de personal,
o que éste cambie constantemente. En principio el reconocimiento
personal sólo será posible cuando un guardia tiene que reconocer a
un máximo de cincuenta personas; si fuera más, puede subsanarse
la dificultad fijando varias entradas por cada una de las cuales
ingresará un máximo de cincuenta, esto, aunque es costoso y
requiere de personal de vigilancia que conozca al personal en cada
turno de trabajo, se justifica cuando la seguridad prima sobre
cualquier otra consideración.
(2) En las zonas prohibidas que por su extensión hagan difícil y poco
práctico el reconocimiento personal, pueden utilizarse otros sistemas
de control basándose en tarjetas, pases o insignias de identidad
fabricadas de tal manera que ofrezcan un mínimo de seguridad
contra las falsificaciones.
(3) Un sistema de control muy práctico es el de pase y ficha; el individuo
entrega a su entrada a la zona prohibida su tarjeta de identidad color
rojo y recibe en cambio una ficha verde que para el efecto existe en
el lugar de control; ambos documentos tarjeta y ficha, contienen la
fotografía del sujeto y los mismos datos, prácticamente, la ficha es
un duplicado de la tarjeta de identidad. Al abandonar el individuo la
instalación se procede a la inversa, es decir se cambia de ficha por
el pase.

4) Control de acceso de vehículos

a) A las instalaciones militares sólo deben ingresar vehículos que son


orgánicos de la misma o pertenezcan al personal que labora en ella,
previa autorización del jefe de la instalación.
b) Los vehículos orgánicos deben parquear en los galpones que para tal
efecto existirán en cada instalación o en zonas que no estén expuestos
a posibles actos de sabotaje y que cuente con vigilancia efectiva.
c) La mayoría de las instalaciones tienen necesidad de acceso de vehículos
para abastecimientos, transportes, mantenimiento, etc., por lo tanto, se
debe establecer un control sobre todo tipo de tránsito de vehículos, para
evitar que esta actividad sea empleada como un medio de ayuda, por el
espía o el saboteador en la penetración a la instalación.
d) Los procedimientos siguientes son generalmente efectivos para
proporcionar control y seguridad:
(1) Áreas de estacionamiento
(2) Sistema de control:

(a) Registro de vehículos


(b) Sistema de escolta
(c) Centro común de choferes
104
e) Áreas de estacionamiento
(1) Las áreas de estacionamiento deben estar situadas fuera de la
instalación, o ubicadas fuera de las áreas de producción o de
almacenaje, pero si esto no es factible, se les debe separar con
cercos, para que todos los empleados tengan que ingresar por las
entradas destinadas a los peatones.

(2) Una medida de seguridad que se debe adoptar cuando se


establecen las áreas de estacionamiento, es la de prohibir el
estacionamiento de vehículos a una distancia de 6 metros de
cualquier edificio, material o equipo que no esté a prueba de
incendio.

f) Sistema de control

(1) Donde existen áreas de estacionamiento cercanas a las


instalaciones o dentro de ellas la guardia ejerce vigilancia sobre
dichas áreas y sobre todos los caminos que conduzcan a ellas.

(2) Una medida para conseguir esta previsión, es el establecimiento de


un centro de chequeo para los camiones, que debe estar ubicado en
la entrada o entradas de la instalación.

(3) El centro de chequeo es el medio de mayor efectividad para controlar


al personal y al equipo de un vehículo;
hacer que cumplan las restricciones, autorizar que los vehículos
vayan a su zona respectiva y anotar en un registro todos los
vehículos que entran y salen.

(4) Hay varios sistemas que se pueden establecer para ayudar a la


guardia en el control de las actividades de los camiones y de otros
vehículos a los cuales se permita el ingreso a la instalación.

(5) Los sistemas que se empleen no existe distinción de que uno sea
mejor que el otro, porque las diferentes instalaciones requerirán
distintos grados de seguridad.

(6) Los tres sistemas que se pueden usar para el control del tránsito son:
el registro de vehículos, el sistema de escolta y el sistema de centro
común de choferes.

g) El registro de vehículos

(1) Es el más simple y menos seguros de los tres sistemas de control.

(2) Este sistema se efectúa haciendo que la guardia, en el punto de


chequeo, registre la siguiente información:

(a) La fecha y hora de entrada de cada vehículo a la instalación.


(b) El nombre del chofer y su ayudante, si lo hubiera (brevete o
105
carnet).
(c) El nombre del propietario del vehículo (tarjeta de propiedad).
(d) Descripción de la carga del vehículo, el análisis de la carga.
(e) El número de la placa del rodaje del vehículo.
(f) El destino del vehículo dentro de la instalación.
(g) La hora de salida del vehículo que se anota en el momento que
sale de la instalación.

h) El sistema de escolta

(1) En el sistema de escolta, un miembro de la guardia acompaña al


vehículo hacia su destino y a su regreso.
(2) El guardia vigila a los ocupantes del vehículo todo el tiempo que
permanecen en la instalación.

(3) Este sistema proporciona un alto grado de seguridad, pero tiene la


desventaja del aumento de personal si hay un tránsito intenso de
vehículos.

i) El centro común de choferes

(1) El sistema del centro común de choferes se usa en una instalación


donde la economía de personal no se toma en consideración y se
necesita un alto grado de seguridad.

(2) El control de tránsito se efectúa haciendo que los conductores o


choferes originales permanezcan en la vecindad de la entrada,
donde se controlan sus actividades.

106
CAPÍTULO 7

SEGURIDAD DE LA INFRAESTRUCTURA CIBERNÉTICA

Sección I. CRITERIOS BÁSICOS

7.1 Objetivo principal

Proteger la infraestructura cibernética, los datos e información del ejército y la


tecnología utilizada para su procesamiento, frente a amenazas internas o externas,
deliberadas o accidentales, con el fin de asegurar la confidencialidad, integridad,
disponibilidad, legalidad y confiabilidad de la información.

7.2 La seguridad de la información

a. Confidencialidad. Garantizar que la información sea accesible sólo a aquellas


personas autorizadas a tener acceso a la misma.

b. Integridad. Salvaguardar la exactitud y totalidad de la información y los métodos


de procesamiento.

c. Disponibilidad. Garantizar que los usuarios autorizados tengan acceso a la


información y a los recursos relacionados con la misma, toda vez que lo requieran.

d. Adicionalmente, deben considerarse los conceptos de:

1) Autenticidad. Asegurar que la validez de la información en tiempo, forma y


distribución. Asimismo, se garantiza el origen de la información, validando el
emisor para evitar suplantación de identidades.

2) Audibilidad. Definir que todos los eventos de un sistema puedan ser


registrados para su control posterior.

3) Protección a la duplicación. Asegurar que una transacción sólo se realice una


vez, a menos que se especifique lo contrario. Impedir que se grabe una
transacción para luego reproducirla, con el objeto de simular múltiples
peticiones del mismo remitente original.

4) No repudio. Evitar que una entidad que haya enviado o recibido información o
intercambiado datos, alegue ante terceros, que no los envió o no los recibió.

5) Legalidad. Cumplimiento de las leyes, normas, reglamentaciones o


disposiciones a las que está sujeto el organismo.

e. Confiabilidad de la información. Que la información generada sea adecuada para


sustentar la toma de decisiones y la ejecución de las misiones y funciones.

f. Activo. Algo que presenta valor para la organización.

107
g. Seguridad de la información. Preservar la confidencialidad, integridad y
disponibilidad de la información; además, también pueden ser involucradas otras
características como la autenticación, responsabilidades, no-repudio y fiabilidad.

h. Evento de la seguridad de la información. Ocurrencia identificada en un sistema,


servicio o red indicando una posible brecha de la política de seguridad de la información
o falla de las salvaguardas o una situación desconocida previa que puede ser relevante.

i. Incidente de la seguridad de la información. Una serie de eventos no deseados


que tienen una probabilidad significativa de comprometer operaciones del negocio y
amenazar la seguridad de la información.

j. Control. Medio para gestionar el riesgo, incluyendo políticas, procedimientos


directrices prácticas o estructuras organizacionales las cuales pueden ser de naturaleza
administrativa, técnica, de gestión o legal.

k. Vulnerabilidad. Debilidad de un activo o grupo de activos que pueden ser


aprovechados por una amenaza.

7.3 A los efectos de una correcta interpretación

a. Información. Toda comunicación o representación de conocimiento como datos,


en cualquier forma, con inclusión de formas textuales, numéricas, gráficas, cartográficas,
narrativas o audiovisuales, y en cualquier medio, ya sea magnético, en papel, en
pantallas de computadoras, audiovisual u otro.

b. Sistema de información. Conjunto independiente de recursos de información


organizados para la recopilación, procesamiento, mantenimiento, transmisión y difusión
de información según determinados procedimientos, tanto automatizados como
manuales.

c. Seguridad digital o cibernética. Es la situación de confianza en el entorno digital,


frente a las amenazas que afectan las capacidades nacionales, a través de la gestión de
riesgos y la aplicación de medidas de ciberseguridad y las capacidades de Ciberdefensa,
alineada al logro de los objetivos del Estado.

d. Aspectos principales de la seguridad digital o cibernética. Es la confianza en el


entorno digital o también denominada confianza digital o cibernética emerge como
resultado de cuan veraz, predecible, seguro y confiable son las interacciones digitales
que se generan entre organizaciones, individuos o cosas.

7.4 Las medidas proactivas y reactivas

Comprende tecnologías, políticas, controles, programas de capacitación y


sensibilización que tienen por finalidad preservar la confidencialidad, integridad y
disponibilidad de la información contenida en el entorno digital.

108
7.5 Los riesgos en el entorno digital o riegos de seguridad digital

Es resultado de una combinación de amenazas y vulnerabilidades en el entorno


digital, la gestión del riesgo de seguridad digital comprende los procesos que garantizan
que las acciones o medidas son apropiadas con los riesgos y objetivos económicos y
sociales en juego.

7.6 La prosperidad económica y social

Comprende la creación de riqueza, la innovación, la competitividad, entre otro, así


como aspectos vinculados con las libertades individuales, salud, educación cultura,
participación democrática, ciencia, ocio y otras dimensiones del bienestar en las que el
entorno digital o cibernético está impulsando el progreso.

Sección II. PRINCIPALES RIESGOS, CAUSAS Y SUS CONSECUENCIAS

7.7 Amenazas y riesgos de la Ciberseguridad

a. Amenazas por origen

El hecho de conectar una red a un entorno externo nos da la posibilidad de que


algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o
alterar el funcionamiento de la red. Sin embargo, el hecho de que la red no esté
conectada un entorno externo, como Internet, no nos garantiza la seguridad de la misma.
De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente
entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la
misma, basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:

b. Amenazas externas

Generalmente estas amenazas pueden ser más serias que las externas. Los
usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento,
ubicación de la información, datos de interés, etc. Además, tienen algún nivel de acceso
a la red por las mismas necesidades de su trabajo, lo que les permite unos mínimos de
movimientos. Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos
no efectivos en amenazas internas por, habitualmente, no estar orientados al tráfico
interno.

c. Amenazas internas

Estas amenazas son originadas fuera de la red local. Al no tener información


certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es
lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso
es que el administrador de la red puede prevenir una buena parte de los ataques
externos. Para clasificarlo como externo debe ser exclusivamente por personas ajenas
109
a la red, podría ser por vulnerabilidades que permiten acceder a la red: rosetas, switches
o hubs accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.

d. Amenazas por efecto

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría
clasificarse en: robo de información, destrucción de información, anulación del
funcionamiento de los sistemas o efectos que tiendan a ello. Así como suplantación de
la identidad, publicidad de datos personales o confidenciales, cambio de información,
venta de datos personales, robo de dinero, estafas y otros.

e. Amenazas por el medio utilizado.

Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede
ser distinto para un mismo tipo de ataque aquí se clasifican acciones como, virus
informático: malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.

1) Worms
2) Bots
3) Adware
4) Cookies
5) Phishing.
6) Ingeniería social.
7) Denegación de servicio.
8) Spoofing: de DNS, de IP, de DHCP, etc.

f. Amenazas futuras

De acuerdo a un informe de la empresa cisco multinacional de las


comunicaciones el futuro de las amenazas se centra en dos grandes áreas: ingeniería
social (manipulación de formularios, llamadas no solicitadas, mensajes) y ataques
multivectoriales donde se combinan diferentes tipos de soporte (correo electrónico,
mensajes en blogs, redes sociales, wikis, voz, vídeo, audio, etc.).

g. Tipos de ataques en la cibernética

1) Los ataques surgen al mismo tiempo que las tecnologías de la información,


en estas tecnologías no sólo se engloban los ordenadores sino cualquier
dispositivo electrónico, como es el caso de los teléfonos móviles, las
agendas electrónicas, GPS, las tabletas electrónicas, así como las
comunicaciones, etc.

2) Estos ataques pueden afectar a cualquier nivel: ciudadanos, empresas,


administración, infraestructuras críticas, sector bancario, etc. Se habla
incluso de amenazas avanzadas. La mayoría de los ataques se aprovechan
de vulnerabilidades de los sistemas informáticos, agujeros de seguridad que
surgen de una deficiente programación que no tiene en cuenta la seguridad
110
en el ciclo de vida del desarrollo del software y los diversos protocolos de
comunicación. Con el tiempo muchos protocolos fueron avanzando hacia
versiones más seguras, por ejemplo, Telnet y SSL, http y https, ftp y sftp, etc.

3) Un caso especial son las redes sociales cuya falta de seguridad afecta a la
ciudadanía, en especial, a los menores, que en ocasiones son objeto de la
llamada ingeniería social y acaban siendo víctimas de acoso sexual, o
revelación de información personal.

4) Algunos de los tipos de ataques más conocidos son:

a) Virus: Programa que está diseñado para copiarse a sí mismo con la


intención de infectar otros programas o ficheros.

b) Código dañino, también conocido como código malicioso, maligno o


«malware» en su acepción inglesa: Software capaz de realizar un proceso
no autorizado sobre un sistema con un deliberado propósito de ser
perjudicial.

c) Bomba lógica. Segmento de un programa que comprueba


constantemente el cumplimiento de alguna condición lógica (por ejemplo,
número de accesos a una parte del disco) o temporal (satisfacción de una
cierta fecha). Cuando ello ocurre desencadenen a alguna acción no
autorizada. En ocasiones, si la condición a verificar es una cierta fecha, la
bomba se denomina temporal.

d) Troyano. Programa que no se replica, ni hace copias de sí mismo. Su


apariencia es la de un programa útil o inocente, pero en realidad tiene
propósitos dañinos, como permitir intrusiones, borrar datos, etc.

e) Gusano. Es un programa similar a un virus que se diferencia de éste en


su forma de realizar las infecciones. Mientras que los virus intentan
infectar a otros programas copiándose dentro de ellos, los gusanos
realizan copias de ellos mismos, infectan a otros ordenadores y se
propagan automáticamente en una red independientemente de la acción
humana.

7.8 Tipos de atacantes

a. Los atacantes se pueden clasificar atendiendo a su motivación: como puede ser


la búsqueda de un cambio social o político, un beneficio económico, político o militar, o
satisfacer el propio ego; su objetivo: ya sean individuos, empresas, gobiernos,
infraestructuras, sistemas y datos de tecnologías de la información, ya sean públicos o
privados; el método empleado: código dañino, virus, gusanos, troyanos, etc.
b. Atendiendo a su autoría se pueden clasificar en:
1) Ataques patrocinados por Estados. Los conflictos del mundo físico o real
tienen su continuación en el mundo virtual del ciberespacio. En los últimos
años se han detectado ciberataques contra las infraestructuras críticas de
países o contra objetivos muy concretos, pero igualmente estratégicos, el

111
ejemplo más conocido es el ataque a parte del ciberespacio de Estonia en el
2007, que supuso la inutilización temporal de muchas de las infraestructuras
críticas del país báltico o los ciberataques sufridos por las redes clasificadas
del gobierno estadounidense a manos de atacantes con base en territorio
chino o el último ataque reconocido por Irán a los sistemas informáticos de
decenas de industrias que fueron atacados por un virus antes de este verano
y del que Irán dice haberse recuperado, aquí también puede incluirse el
espionaje industrial.

2) Servicios de inteligencia y contrainteligencia. Empleados por los Estados para


realizar operación de información, suelen disponer de bastantes medios
tecnológicos y avanzados.

3) Terrorismo, extremismo político e ideológico. Los terroristas y grupos


extremistas utilizan el ciberespacio para planificar sus acciones, publicitarlas
y reclutar adeptos para ejecutarlas, así como herramienta de financiación.
Estos grupos ya han reconocido la importancia estratégica y táctica del
ciberespacio para sus intereses.

4) Ataques de delincuencia organizada. Las bandas de delincuencia organizada


han comenzado a trasladar sus acciones al ciberespacio, explotando las
posibilidades de anonimato que éste ofrece. Este tipo de bandas tienen como
objetivo la obtención de información sensible para su posterior uso fraudulento
y conseguir grandes beneficios económicos.

5) Ataques de perfil bajo. Este tipo de ataques son ejecutados, normalmente, por
personas con conocimientos TIC que les permiten llevar a cabo ciberataques
de naturaleza muy heterogénea y por motivación, fundamentalmente,
personal

Sección III. MEDIDAS DE SEGURIDAD

7.9 Contra actores internos, contra actores externos

Las medidas de seguridad están consideraras tanto para actores internos y externos
y estas se gestionan de la manera siguiente:
a. Gestión de incidencias y eventos de la seguridad de la información

Asegurar que los eventos y debilidades en la seguridad de la información


asociado con los sistemas de información sean comunicados de manera tal que permitan
tomar una acción correctiva a tiempo.
b. Reporte de eventos de seguridad de la información

Los eventos de seguridad de información deben ser reportados lo más rápido


posible a través de canales apropiados.

c. Reporte de debilidades de seguridad

112
Todos los usuarios internos y/o externos de la red y de los servicios de
información está obligada de notar y reportar cualquier debilidad en la seguridad de los
sistemas y servicios.
d. Responsabilidades y procedimiento

Se deben establecer procedimientos y responsabilidades de gestión a fin de


asegurar una respuesta rápida, efectiva y ordenada ante incidentes en la seguridad de
información.
e. Control de los incidentes en la seguridad de información

Deben existir mecanismos que habiliten que los tipos, volúmenes y costos de los
incidentes en la seguridad de información sean cuantificados y monitoreados.
f. Recolección de datos para evidencia

De existir una acción de seguimiento contra una persona u organización, luego


de que un incidente en el sistema de información involucre una acción legal (civil o penal),
se debe de recolectar, retener y presentar evidencia conforme con las reglas dentro de
la jurisdicción correspondiente.
g. Uso de múltiples métodos de autenticación

1) La autenticación consiste en confirmar una identidad (de un usuario,


máquina o dispositivo) comparando las credenciales facilitadas con los datos
recogidos en una base de datos existente de identidades autorizadas antes
de conceder acceso a un sistema o aplicación en concreto. Por ejemplo,
usted se autentica al introducir su nombre de usuario y su contraseña para
acceder a su cuenta de correo electrónico; sin embargo, en lugar de confiar
en el uso de contraseñas exclusivamente (un método cada vez menos
seguro), recomendamos el uso de múltiples factores de autenticación.

2) Algunos factores de autenticación son algo que usted conoce (por ejemplo,
un nombre de usuario/contraseña o la respuesta a una pregunta de
seguridad), algo que usted posee (por ejemplo, un certificado digital o una
tarjeta inteligente) y algo que usted es (por ejemplo, su huella dactilar o el
reconocimiento facial).

h. Uso de contraseñas sólidas

Son muchos los hackers que venden los datos sustraídos. Esta información
puede incluir datos personales y contraseñas de miles, o incluso millones, de individuos.
Si utiliza la misma contraseña para todas sus cuentas, un hacker podrá acceder
fácilmente a todos sus sistemas. En otras circunstancias, el hacker podría usar la "fuerza
bruta" para descubrir su contraseña. Esto es mucho más complicado si la contraseña es
larga, contiene una mayor variedad de caracteres y no se corresponde con una palabra.
También le recomendamos el uso de algún tipo de herramienta de gestión de
contraseñas para garantizar que no olvida sus contraseñas.

113
i. Actualización de software

Los hackers siempre buscan vulnerabilidades en el software que emplea su


empresa. Una vulnerabilidad podría ser algo tan fácil como encontrar un punto de acceso
a su red de Windows. Las empresas de desarrollo de software ponen todo su empeño
en crear parches y actualizaciones que resuelven estas vulnerabilidades, por lo que es
importante que actualice su software en cuanto se publique una versión nueva.

j. Copia de seguridad de datos

Las copias de seguridad de sus datos le permiten recuperar los archivos en caso
de pérdida o robo, debe realizar copias de seguridad regulares de sus datos y guardarlas
en lugares distintos para evitar que los hackers puedan acceder a ambas ubicaciones.

k. Cultura de ciberseguridad

Todos los usuarios deben recibir capacitación en materia de contraseñas. Esta


capacitación puede abarcar los siguientes puntos:

1) Garantizar que los empleados no anoten sus contraseñas por escrito


(susceptibles de ser robadas).

2) Garantizar que los empleados no revelen sus contraseñas en ningún tipo de


comunicación a través de internet, a menos que la comunicación esté
cifrada.

3) Animar a su personal a crear contraseñas sólidas y usar una herramienta de


gestión de contraseñas corporativas.

4) Garantizar que los empleados no reutilicen sus contraseñas en distintas


aplicaciones corporativas o en sus cuentas personales y corporativas.

7.10 Análisis de amenazas internas

Un análisis de amenazas internas le revelará cualquier posible amenaza para su


infraestructura de informática procedente del interior de su propia organización. Este
punto débil podría ser un empleado o antiguo empleado, un contratista, un proveedor,
un proveedor de datos externo o un colaborador.

114
CAPÍTULO 8

SEGURIDAD DEL AMBIENTE Y RECURSOS NATURALES

Sección I. CRITERIOS BÁSICOS

8.1 Objetivo

Establecer una guía, de fácil comprensión y aplicación que ayude a determinar el


nivel de riesgos ambientales de un área en estudio y que permita después implementar
acciones sustentadas en un informe técnico y otros.

8.2 Alcance

Esta guía de evaluación de riesgos ambientales es un instrumento que aplica toda


la normatividad ambiental vigente, durante el análisis, evaluación y hasta la culminación
del informe técnico de la evaluación del riesgo ambiental. El propósito de la guía es
facilitar al profesional o evaluador de una herramienta práctica la cual incluye anexos, los
mismos que contienen cuadros, listados, gráficos, ejemplos prácticos, y todo aquello que
sea necesario para una eficiente y eficaz evaluación, y al término se tenga óptimos
resultados, de tal manera que se recomienden estudios definitivos, y se traduzcan en
oportunas y correctas decisiones.

8.3 Identificación de peligros ambientales

Es la preparación del material que será necesario durante el proceso de identificación


de peligros, definición de objetivos y alcances del trabajo. Para la identificación de
peligros que puedan generar riesgos, es posible utilizar herramientas de apoyo que
faciliten esta tarea. En la selección de los métodos de identificación más apropiados, se
deben tener en cuenta las características del ámbito (superficie, tipo de fuentes
contaminantes, sustancias y agentes manejadas, cantidades almacenadas,
vulnerabilidad del entorno, etc.), así como verifica el cumplimiento de los instrumentos
de gestión autorizados y aprobados por el sector competente. A continuación, se
explicará cada una de ellas:

a. Determinación de escenarios

1) Esto se realizará mediante un registro de actividades en la zona, el


levantamiento de información de las actividades que se desarrollan en la
zona, identificando los instrumentos de gestión ambiental (diagnóstico
ambiental, plan regional de gestión ambiental y plan regional de acción
ambiental, entre otros) que se aplican en el ámbito regional. El diagnóstico
ambiental constituye una herramienta clave para identificar peligros en la
región.

2) El objetivo de esta fase de la metodología es recopilar información suficiente


para determinar los elementos que pueden constituir un peligro ambiental y
definir los escenarios.
115
b. Lista de verificación de cumplimiento

1) Es un listado de preguntas, que permite la verificación del cumplimiento


respecto a un reglamento o un procedimiento determinado. Los
incumplimientos detectados identifican peligros para el ambiente.

2) La identificación de riesgos ambientales se inicia con el conocimiento a detalle


de los peligros que pueden ser fuente de riesgo dentro del ámbito local y
regional. El objetivo final es disponer de un listado completo de los peligros
ambientales, que servirá como base para la definición de los riesgos
ambientales.

c. Análisis de escenarios identificación y definición de causas y peligros


1) Mediante un análisis de la información disponible y/o visita de campo se logra
identificar y definir las causas de los probables peligros que pueden dañar los
entornos naturales o ambientales, humanos y económicos, de esta manera se
estructura el listado que va a permitir establecer los escenarios de la
evaluación de riesgos ambientales. Ayuda a obtener información precisa que
permita, de forma sistemática y rigurosa, jerarquizar los riesgos de un ámbito
o espacio de producción en base a una serie de criterios económicos, sociales
y ambientales:

Figura 15. Evaluación de Riesgos Ambientales

116
2) Consiste en cuestionar las modificaciones que sucederían si aparecen
sucesos indeseados o el incumplimiento de la implementación o desarrollo de
los instrumentos de gestión ambiental, como son el caso de los pasivos
ambientales de una minera, el colapso de los muros de contención de los
relaves, el exceso de la capacidad del volumen, presión del relave y
condiciones climáticas (zona de alta precipitación pluviométrica), finalmente
se identifican los peligros que se derivan de la situación planteada.

8.4 Metodología de análisis y evaluación de riesgos ambientales

a. Descripción de la metodología.

1) La guía de evaluación de riesgos ambientales propone un modelo


estandarizado para la identificación, análisis y evaluación de los riesgos
ambientales que generan las actividades productivas en un área geográfica,
así como la consecuencia de los peligros naturales.

Figura 16. Metodología de Evaluación de Riesgos Ambientales

117
2) El procedimiento descrito en esta guía es de aplicación para evaluar el nivel
de riesgo que pudiese generar daño al ecosistema a los aspectos sociales y
económicos de la población en una zona determinada. Se puede tener en:

a) Etapa de cierre de una planta industrial o minera.

b) Etapa de operatividad de actividades productivas y/o constructivas.

c) Etapas de funcionamiento y mantenimiento de las actividades de la


organización proponente, tanto en las condiciones normales de operación,
como en situaciones accidentales.

d) Etapa de abandono de pasivos ambientales; entre otros.

Sección II. PRINCIPALES RIESGOS, CAUSAS Y CONSECUENCIAS

8.5 Principales riesgos ambientales y recursos naturales

a. Riesgo ambiental. Es la probabilidad de ocurrencia que un peligro afecte directa


o indirectamente al ambiente y a su biodiversidad, en un lugar y tiempo determinado, el
cual puede ser de origen natural o antropogénico.

b. Escenario de exposición. Es el área física que comprende el área geográfica en


riesgo.

c. Ruta de exposición. Es la trayectoria que sigue un contaminante desde la fuente


de emisión hasta el cuerpo receptor identificado como potencialmente expuesto.

d. Estimación de la exposición. Es el estudio de la ruta de exposición, tiene por


objeto llegar a determinar la cantidad de sustancia tóxica está en contacto con un
organismo durante el período de exposición.

e. Amenaza potencial. Proceso mediante el cual se determina un peligro o


amenaza que comprometa la calidad del agua, aire o suelo el cual pone en riesgo a la
salud del ser humano y a la biodiversidad como consecuencia de la exposición a fuentes
contaminantes del ambiente en un lugar y tiempo determinado como consecuencia de
actividades de origen natural o antropogénico.

f. Evaluación del riesgo ambiental. Es el proceso mediante el cual se determina si


existe una amenaza potencial que comprometa la calidad del agua, aire o suelo,
poniendo en peligro la salud del ser humano como consecuencia de la exposición a todos
los productos tóxicos presentes en un sitio, incluyendo aquellos compuestos tóxicos
presentes que son producto de actividades industriales ajenas al sitio o cualquier otra
fuente de contaminación, y define un rango o magnitud para el riesgo.

118
8.6 Análisis de riesgos ambientales

a. Los lineamientos y criterios a definirse son prioritarios, ya que permiten


establecer las bases técnicas, denotar los límites de la evaluación, determinar el tipo de
información, así como otorgar con claridad que criterios y/o decisiones el evaluador debe
de considerar en situaciones no contempladas, todo ello permitirá alcanzar una óptima
evaluación del riesgo ambiental.

b. El evaluador antes de iniciar la identificación deberá recopilar toda la información


de gabinete y campo que sea necesaria, con este marco se podrá discernir el problema
central, posteriormente con facilidad desarrollará la identificación de las fuentes de
peligro.

Tabla 3. Identificación típica de fuentes de peligro

119
Sección III. MEDIDAS DE SEGURIDAD

8.7 Prevención de riesgos ambientales

a. La mitigación o disminución de la contaminación en nuestro medio ya se está


aplicando, para ello tenemos la política nacional del ambiente y el sistema nacional de
gestión ambiental el cual incluye los planes de gestión ambiental, regional y locales, los
instrumentos de gestión ambiental a nivel empresarial de la mano la normativa vigente,
los que establecen parámetros que definen estándares y garantizan un avance en la
calidad ambiental.

b. Se estima que se usan más de 100 mil sustancias en las distintas fases de la
producción manufacturera industrial, por otro lado, una escasa base de datos de
contaminantes.

c. Los actores sociales en la prevención de la contaminación necesitan identificar lo


siguiente:

1) Que sustancias en uso son peligrosas y que sustancias inocuas podrían


substituirlas.

2) Cómo se puede evitar contaminar el ambiente.

3) Cómo reducir el costo de evitar la contaminación ambiental, al enfocar los


esfuerzos de prevención al manejo de las sustancias verdaderamente tóxicas
y no gastar tiempo y recursos al tratar sustancias inocuas como si fueran
tóxicos.

d. Para identificar y aprovechar las oportunidades de evitar la contaminación, se


necesita contar con la información para predecir los riesgos y diseñar estrategias que
mantengan los riesgos dentro de un nivel aceptable.

8.8 Estrategias de prevención

a. Las empresas deben cumplir con los instrumentos y herramientas de gestión


ambiental aprobados por los sectores competentes, para lo que han sido autorizados.

b. La contaminación, siempre que se pueda, se debe de evitar en la fuente.

c. La contaminación que no pueda evitarse en la fuente, siempre que sea posible,


deberá reciclarse en una forma ambientalmente segura.

d. La contaminación que no pueda ser evitada o reciclada se deberá, siempre que


sea posible, someter a un tratamiento no peligroso de remediación in situ (en la planta).

e. La emisión de tóxicos al ambiente, siempre se deberá tratar de evitar y cuando


esto sea imposible, deberá intentarse que la emisión adquiera la forma menos agresiva
posible.
120
f. La confinación en forma toxicológicamente activa, deberá usarse como último
recurso y deberá hacerse en forma tal, que se asegure que no se presentarán
liberaciones posteriores que amenacen la salud de la población.

g. Si no es posible lograr una planta que no produzca ningún tóxico ambiental, se


tiene que diseñar una estrategia para mantener los riesgos ambientales a nivel
aceptable. Lo anterior, en la práctica, implica que ningún desecho industrial que contenga
sustancias tóxicas, debe alcanzar al ambiente, sin que antes haya recibido un tratamiento
para reciclar o destruir el tóxico, o en última instancia para modificarlo y poder confinarlo
en forma conveniente y segura.

8.9 Evaluación de riesgos para la prevención

Para caracterizar los riesgos ambientales es necesario evaluar la exposición de la


población y del ambiente y evaluar la toxicidad de las sustancias identificadas como
posibles productoras de daños para la salud, que se encuentren en el escenario de
exposición. Para subsanar esta deficiencia se han desarrollado varios modelos
computarizados que estiman las variables que entran en la evaluación de riesgos. El uso
de estos modelos, sólo se recomiendan cuando no se cuenta con información generada
experimentalmente. Es mejor usar, cuando se tienen, los índices toxicológicos
homologados y valores medidos de las propiedades fisicoquímicas de las sustancias.

121
CAPÍTULO 9

OFICIAL DE SEGURIDAD

9.1 Generalidades

a. Es un oficial especialista, experto o capacitado en inteligencia, contrainteligencia


y seguridad, cuya misión específica es atender todo lo relacionado con la seguridad de
la instalación a la cual pertenece.

b. Tiene la obligación de comprender la misión, los objetivos, las estrategias de la


organización, unidad, dependencia, etc., debe conocer y comprender los actores
generadores de riesgo, los activos críticos y las amenazas del entorno en la que se
desarrolla nuestra organización, unidad dependencia, etc.

c. El papel que juega el oficial de seguridad en cada una de las dependencias del
Ejército es importante. El no sólo debe recordar constantemente al personal de su
unidad los peligros que inciden sobre ella, a través de la instrucción de seguridad, de la
cual es su principal promotor, sino que debe evitar con todos los medios a su alcance
que los agentes enemigos se introduzcan en la instalación.

d. La presencia del oficial de seguridad en una instalación, no exime al resto del


personal de velar por la seguridad de aquella, el personal tiene que comprender que la
seguridad no es obra exclusiva del oficial de seguridad, sino que a todos incumbe la
misma responsabilidad de garantizarla.

e. Los nombramientos de oficial de seguridad, deberá hacerse conocer


oportunamente a la DIE.

9.2 Responsabilidad a nivel Ejército

a. El director de inteligencia, departamentos de inteligencia, GG-22, SS-2 o Seintg,


tienen la responsabilidad de formular la normatividad específica para la seguridad de las
instalaciones en el ámbito de su responsabilidad; asimismo, verificar y controlar su
cumplimiento, a fin de proteger las capacidades propias y evitar acciones de inteligencia
de actores que representan amenazas para la seguridad.

b. Oficial de seguridad, es el responsable máximo de planificar, desarrollar,


controlar, gestionar y dar cumplimiento las políticas, procedimientos y acciones de
seguridad con el único fin de garantizar las medidas de seguridad de la unidad o
dependencia.

c. Responsable de la actualización, control y administración de la tarjeta de identidad


de seguridad (TIS), debiendo dictar sus medidas de seguridad específicas para su
empleo.

d. Responsable del control y censura de los audios, video o imágenes institucionales


que se realicen en la instalación dictando disposiciones para evitar que se filtran audios,
video o imágenes no autorizadas.
122
9.3 Funciones del oficial de seguridad

a. Asesorar al comando en todos los asuntos relacionados con la seguridad.

b. Colaborar con el G-3 o S-3 en la formulación del plan de seguridad de la unidad,


dependencia o instalación.

c. Realizar el estudio de seguridad de la unidad, dependencia o instalación.

d. Realizar inspecciones de seguridad emitiendo sus recomendaciones al comando


para subsanar o implementar las medidas de seguridad correspondientes.

e. Confeccionar el POV de seguridad de la unidad, dependencia o instalación.

f. Velar por el cumplimiento estricto y permanente de las normas de seguridad en


vigencia, en la instalación.

g. Impartir instrucción de seguridad al personal de la unidad, dependencia o


instalación.

h. Solicitar a los órganos de inteligencia, la investigación básica del personal


incorporado y los antecedentes contra la seguridad militar que pudiera registrar el
personal militar y civil que labora en la instalación.

i. Controlar que todo el personal militar y civil que labora en instalación disponga
de su HDB actualizada; particular atención con los postulantes, servicio militar y alumnos
de las escuelas de formación (Emch, ETE y EIE).

j. Controlar la destrucción de la documentación clasificada.

k. Llevar el libro de registro de documentación clasificada.

l. Al recibir la documentación clasificada, deberá registrarla (libro de registro de


documentación clasificada), entregarla al ejecutivo de la unidad o repartición para su
decreto y distribuirla; asimismo, controlará su destrucción.

m. Verificar que la documentación clasificada se almacene o custodie en cajas


fuertes que ofrezcan seguridad adecuada.

n. Inopinadamente, al término de las labores, verificará que los responsables o más


antiguos de las oficinas administrativas no dejen documentos expuestos (sobre
escritorios, muebles de computadoras, mesitas, etc.,).

o. Mensualmente, verificará In situ y obligatoriamente la existencia del armamento


de dotación y/o particular de los oficiales y del personal auxiliar, así como las armas,
municiones, explosivos y artificios de la unidad, dando cuenta de la existencia total y real
a la DIE.

p. Remitir a la DIE la relación nominal del personal que labora en la unidad o


dependencia a fin de solicitar la verificación del personal que posee armamento de
dotación o de uso particular.

123
q. En base a la información obtenida de la DIE, remitir la revista mensual de
armamento individual de dotación y/o particular que poseen los oficiales, técnicos y
suboficiales de la unidad o dependencia.

r. Verificará continuamente la seguridad del armamento que se encuentre en los


armeros con cadena y candado.

9.4 Nombramiento del oficial de seguridad

a. En el Cuartel General del Ejército. El jefe del departamento de seguridad del


Comando de Apoyo General del Ejército (COAGE)

b. En el B a t a l l ó n de Inteligencia del Ejército. El jefe de la sección seguridad


del departamento de contrainteligencia.

c. En la Escuela de Inteligencia del Ejército. El jefe de la sección seguridad.

d. En las DE. El jefe de la Secc. de CI y Seg. del dpto. de Intg.

e. En las GGUU. El jefe del negociado de CI y Seg. de la Seco de Intg.

f. En las unidades tipo BI a Cía. independiente. El oficial S-2.

g. En las dependencias que en su organización cuentan con algún elemento de


inteligencia. El jefe de dicho elemento.

h. En las dependencias que por organización no cuentan con algún elemento de


inteligencia. La denominación será hecha a juicio del jefe respectivo.

124
CAPÍTULO 10

PLANEAMIENTO DE LA SEGURIDAD

Sección I. PLAN DE SEGURIDAD DE LAS INSTALACIONES

10.1 Generalidades

El plan de seguridad de la instalación, debe considerar todas las previsiones y


operaciones que se adoptan contra cualquier acción por parte de elementos internos y/o
externos, siniestros; a fin de garantizar la integridad física y libre funcionamiento de la
instalación, personal y medios de la misma, así como la protección de la documentación
clasificada.

10.2 Preparación del plan

a. El plan de seguridad de la instalación debe confeccionarse en igual forma que un


plan de operaciones. Además de los anexos que son propios, de un plan de operaciones
comprenderá los siguientes;

1) Organización (G-3 o S-3)

2) Plano de la instalación y alrededores. (G-2 o S-2)

3) Dispositivo de planes de fuego (G-3 o S-3)

4) Plan de contra incendios (G-4 o S-4)

5) Plan de evacuación (G-4 o S-4)

6) Plan de recojo de oficiales y personal auxiliar. (G-1 o S-1)

7) Plan de empleo de la guardia (G-3 o S-3)

b. Los elementos de juicio más importantes para la formulación del plan de seguridad
de la Instalación serán el estudio de seguridad y la apreciación de inteligencia de GNC, los
que deberán mantenerse actualizados al día.

10.3 Responsabilidades

a. El G-3 y/o S-3 de la instalación será el responsable de la confección y actualización


del plan de seguridad, debiendo participar el resto del estado mayor en la forma que se
indica para cada uno de los anexos.

125
b. En las Instalaciones que no cuenten con estado mayor, la confección y
actualización de este plan se encargará a un oficial caracterizado, el que será asesorado
por otros oficiales para la confección y actualización de los anexos.

c. En instalaciones donde existan dos o más unidades, la formulación, actualización


y puesta en ejecución del plan de seguridad, será de responsabilidad del jefe de mayor
jerarquía o antigüedad, debiendo efectuar las coordinaciones y asignar responsabilidades
que fueran necesarias de acuerdo a la situación.

d. Para casos de instalaciones colindantes o cercanas, los planes de seguridad


deberán coordinarse con el objeto de asegurar el apoyo mutuo.

Sección II. ANEXOS DEL PLAN DE SEGURIDAD

10.4 Descripción de los anexos

a. Anexo 1. Organización

1) Se confecciona solo para casos necesarios.

2) Normalmente la organización del personal debe indicarse en el párrafo


correspondiente del plan.

3) El personal de la instalación debe organizarse en principio, del modo


siguiente:

a) Personal de guardia
b) Elementos de retén
c) Elementos de acción inmediata
d) Elementos de reserva
e) Elementos de apoyo

4) El personal que entra de guardia se le debe organizar en equipos para facilitar


su empleo considerando de acuerdo a la situación, los refuerzos de los
elementos de retén.

5) Los elementos se organizan en equipos que comprendan personal de fusileros


y de armas de apoyo.

6) El G-3 o S-3, es el responsable de la confección y actualización de este Anexo.

b. Anexo 02. Planos de la instalación y alrededores

1) Se utiliza escala 1/1,000 o mayores

2) El G-2 o S-2 de la instalación es el responsable de la confección de este anexo.

126
c. Anexo 03. Dispositivo y planes de fuego

En base al plano de la instalación y alrededores, el G-3 o S-3, se formula este


documento, teniendo en cuenta las siguientes consideraciones:

1) Se confecciona en un calco, la ubicación de los diferentes equipos en que ha


sido dividido el personal de la guardia, las zonas de reunión para el resto del
personal y los itinerarios para el desplazamiento.

2) Las zonas donde se guarda la munición, explosivos o material inflamable


deben ser graficadas con la indicación "zona reservada", a dicha zona no se
podrá acercar personal de tropa, si no se encuentra acompañado de un oficial.

3) En calcos diferentes se graficarán los sectores de tiro de los puestos de


vigilancia hacia el interior de la instalación y en el perímetro exterior, teniendo
presente que los sectores asignados para el interior de la unidad deben cubrir
las áreas despejadas, los puntos visibles y las zonas donde puede agruparse
personal.

4) En el plan que contempla la hipótesis de ataque desde el interior del cuartel,


se considera a determinados oficiales para que a la brevedad posible se
constituyan en los puestos de vigilancia.

5) Cuando se trata de ataques desde el interior de la instalación, en lo posible


solo se contempla el empleo de armas de pequeño calibre tanto individuales
como colectivas.

6) Cuando los ataques son desde el exterior, se emplea además de las armas de
pequeño calibre las granadas de mano, de fusil y morteros si se dispone de
ellos.

7) El G-3 o S-3 es el responsable de la confección y actualización de este anexo.

d. Anexo 04. Plan contra incendio

1) El plan contiene lo siguiente:

a) Calco de puntos vulnerables a incendios y distribución de medios contra


incendios de empleo inmediato.

b) Empleo de personal organizado para casos de incendios indicando lo


siguiente:

(1) Personal para el empleo de medios contra incendio de empleo


inmediato.

(2) Personal para el empleo de medios contra incendio que tenga que ser
empleados en refuerzo de medios de empleo inmediato.

(3) Disposiciones para facilitar la concentración de personal que no


participa en las acciones de contra incendios.

127
(4) Referencia de previsiones consideradas en el plan de evacuación en
casos de incendios.

c) Disposiciones para intervención de elementos externos de contra


incendios, detallando previsiones de seguridad en caso que estos sean
civiles.

(1) Debe instalarse en forma permanente medios contra incendios de


empleo inmediato a inmediaciones de puntos vulnerables a incendios,
debiendo pintarse en lugares visibles señales que faciliten su
ubicación.

(2) Debe mantenerse en el almacén stocks de medios contra incendios,


los que deben estar en condiciones de ser empleados en cualquier
momento para reforzar si es necesario a los medios de empleo
inmediato.

(3) Los medios de fortuna deben emplearse sólo para casos en que los
otros medios sean ineficaces o se hubieran agotado.

(4) El G-4 o S-4 de la instalación es el responsable de que los medios


contra incendios estén en condiciones de ser empleados en cualquier
momento.

(5) El jefe de instalación debe velar por el cumplimiento de las siguientes


disposiciones:

(a) Gestionar e insistir al escalón superior la obtención de extintores


tanto de polvo como de espuma.

(b) En todo local donde existe material clasificado, explosivo o


material inflamable, debe contarse con el número adecuado de
extintores que permita controlar el siniestro.

(c) No debe guardarse material inflamable, en otro local que no sea el


almacén de clase III.

(d) Debe evitarse la acumulación de basura a proximidad de los


almacenes.

(e) El artificiero de las unidades de tropa debe ser instruido en la forma


de cargar los extintores existentes.

(f) Todo el personal de la unidad debe conocer la ubicación y forma


de empleo de los diferentes extintores.

(g) El G-4 o S-4 es el responsable de la confección y actualización de


este plan y usará el formato indicado en el anexo 21.

128
e. Anexo 05: Plan de evacuación

1) En toda instalación debe considerarse un plan de evacuación de personal,


material y documentos clasificados, en el que, las medidas consideradas
estarán en proporción directa a la magnitud e importancia de la instalación.

2) El plan de evacuación se pondrá en ejecución en los siguientes casos:

a) Ante la inminencia de una acción de ataque con armas de destrucción


masiva por elementos internos o externos.

b) Cuando se produzcan siniestros cuyos efectos obliguen abandonar la


instalación en forma parcial o total, como movimientos sísmicos,
inundaciones, sabotaje o incendios.

c) Producción de una pandemia o enfermedades infecto - contagiosas en


forma masiva originadas en el interior de la instalación o en áreas
perimétricas a la instalación.

3) El plan de evacuación debe contener lo siguiente:

a) Un calco de la instalación en el que figura lo siguiente:

(1) Área o áreas de concentración previa a la evacuación.


(2) Puertas de salida que se usaran en la evacuación.
(3) Itinerarios hacia las puertas de salida.
(4) Áreas de reunión en el exterior de la instalación al término de
evacuación.

b) Prioridades dentro del personal, material y documentos clasificados por


evacuar.

c) Disposiciones para evacuación de familiares de personal de la instalación


que viva a inmediaciones de las áreas afectadas.

d) Disposiciones de detalle que faciliten la forma de desarrollarse la


evacuación tales como:

1) Personal que se encargará del transporte, material o documentos


clasificados por evacuar.

2) Vehículos que se emplearán en la evacuación.

3) Personal de custodia del personal, material y documentos clasificados


que se evacuarán.

4) Para la evacuación se indicará lo siguiente:

(a) La aptitud que debe tener el personal de guardia

(b) Custodia del personal, material y documentos clasificados.

129
(c) Servicio de seguridad perimétrica del área o áreas de reunión al
término de la evacuación.

(d) Control del personal civil que participe en la evacuación.

(e) En lo posible debe disponerse de más de una puerta de salida,


debiendo preverse la demolición de paredes perimétricas en los
puntos que faciliten la evacuación.

(f) El G-4 o S-4 de la instalación es el responsable de la confección y


actualización de este anexo.

f. Anexo 06: Plan de recojo de oficiales y personal auxiliar

1) En toda instalación militar y cuyo personal de oficiales y personal auxiliar vivan


lejos de la instalación, debe confeccionarse un plan de recojo de dicho
personal.

2) El plan de recojo debe ponerse en ejecución para casos que se requiera la


inmediata presencia del total o parte del personal de oficiales y auxiliar.

3) En el plan de recojo deberán participar en principio los oficiales y el personal


auxiliar que dispongan de vehículos particulares, lo que permitirá el máximo el
empleo de vehículos militares en esta acción.

4) El plan de recojo debe considerar lo siguiente:

a) Guía domiciliaria y telefónica del personal de oficiales y personal auxiliar.

b) Plano de la ciudad o lugar donde se encuentra ubicada la instalación en el


que deberá indicarse lo siguiente:

(1) Ubicación de domicilios de personal de oficiales y personal auxiliar.

(2) Los itinerarios siguientes:

(a) Itinerarios que estarán a cargo de los oficiales y auxiliares con


vehículos propios.

(b) Itinerarios que se efectuarán con vehículos orgánicos de la


instalación

(c) Itinerarios alternos.

c) Prioridades en él recojo.

d) Disposiciones para el personal de protección o escolta de las autoridades


de la instalación que serán recogidas.

e) En los casos de alteración del orden en el exterior de la instalación los


itinerarios de regreso serán diferentes de los de ida.

130
5) El G-1 o S-1 de la instalación es el responsable de la confección y actualización
de este anexo.

g. Anexo 07. Plan de empleo de la guardia

1) En toda instalación donde exista un servicio de guardia permanente debe


confeccionarse un plan para su empleo.

2) Dicho plan considerará como primera medida de dar el alerta al resto de la


instalación y ubicar a su personal en un dispositivo tal que le permita poner en
ejecución inicialmente el plan de seguridad de la instalación.

3) Cada vez que el personal de la guardia se releva, el oficial de guardia


procederá a organizarla de acuerdo al plan de empleo de la guardia, y durante
su servicio realizará por lo menos un ensayo de su ejecución a fin de que todo
el personal esté compenetrado de la misión que le corresponde.

4) El ensayo del plan de empleo de la guardia debe ser motivo de constante


control por parte del oficial de inteligencia u oficial de seguridad de la
instalación.

5) La formulación del plan es de responsabilidad del G-3 o S-3 de la instalación.

10.5 POV de seguridad

Es un documento, que forma parte de la guía de procedimientos de la instalación, es


el complemento indispensable del plan de seguridad. El POV de seguridad contiene las
medidas de seguridad que deben adoptarse en las diferentes situaciones que puedan
presentarse, estas medidas están indicadas en el Anexo 21.

131
CAPÍTULO 11

MARCO DE ADMINISTRACIÓN DE RIESGOS

11.1 Generalidades

a. El termino riesgo ha sido definido y utilizado de manera indistinta para referirse


a varias situaciones diferentes en los que se puede presentar o es previsible su
manifestación. Es por ello que se busca de muchas formas evitar que se presenten como
tal, ante ello es conveniente contar con una planificación estratégica detallada a priori
que abarque todos los campos y que ayudaran a poder ejecutar una o varias formas de
acción para contrarrestarlos y evitar daños, perjuicio o pérdidas irreparables
dependiendo cual sea el factor amenazado.

b. En ese sentido es necesario entender lo que significa un riesgo y saber cómo se


administran, según Peter Drucker, manifiesta: “tratar de eliminar el riesgo en las
empresas o cualquier entidad es algo inútil. El riesgo es algo inherente al hecho de
comprometer recursos actuales en busca de resultados futuros”.

c. Para efectos del proceso de administración de riesgos es preciso diferenciar el


concepto de riesgo y su definición básica, del concepto de “amenaza”, la cual se entiende
como la percepción que se tiene de un peligro.

d. Habitualmente se hace referencia a riesgos económicos o financieros, pero este


también puede abarcar inversiones, financiamientos, operaciones de arbitraje,
contratación, políticas empresariales, actividades militares, seguridad, entre otros.

e. La administración de riesgos es el proceso de identificación, medida y su


administración, que amenazan la existencia, los activos, las ganancias o al personal de
una organización, o los servicios que ésta provee.

f. El principal objetivo de la ciencia de la administración de riesgos debe ser el de


permitirle a la organización tomar los riesgos adecuados, proveyendo el conocimiento y
la comprensión de dichos riesgos, identificando los recursos y esfuerzos necesarios para
alcanzar los resultados deseados, movilizando las energías necesarias para ello y
midiendo los resultados contra las expectativas presupuestas; además de proveer los
medios para la temprana detección y corrección de decisiones erradas o inadecuadas.

132
Sección I. ESCENARIO DE RIESGO Y SUS FUNCIONES

11.2 Fundamento del escenario del riesgo

a. El escenario de riesgo es el momento o situación en que se configura el riesgo


en toda su dimensión y consecuencias donde el grado de afectación es diversa.

b. Es necesario tener en cuenta los principales aspectos a tener en cuenta para


administrar cualquier riesgo.

c. El primer paso es el reconocimiento de las diferentes amenazas que se segregan


sobre la organización.

d. Luego de identificar las amenazas, el paso consecutivo consiste en


cuantificarlas.

e. Entendiendo que se trata de establecer la seriedad de dichas amenazas, en


términos de severidad y asiduidad.

f. Después de realizada la cuantificación, se lleva a cabo la preparación de un plan


estratégico para determinar el rumbo a seguir ante los riesgos. Entre las estrategias a
considerar se encuentran:

1) Prevención

Destinada a reducir la contingencia de un evento indeseado. Por ejemplo,


preparación de manuales de procedimiento, capacitación constante del
personal.

2) Protección

Conjunto de acciones y equipos destinados a minimizar las consecuencias


de la materialización de determinado riesgo. Por ejemplo, uso de salidas de
emergencia, señalización, extintores, sistemas de detección y extinción de
fuego, luces de emergencia, etc.

3) Control

Conjunto de acciones destinada a combatir el evento en su más simple


manifestación. Por ejemplo, los comités de crisis, etc.

133
4) Atención

Conjunto de acciones orientadas a la recuperación de aquellos recursos que


se vieron afectados en una contingencia. Por ejemplo, primeros auxilios,
relevo de personal necesario, etc.

5) Transferencia

Consiste en ceder bien sea la responsabilidad o solo el efecto económico de


la materialización de un suceso a terceros. Por ejemplo, contratación de
seguros.

11.3 Clasificación de los riesgos

a. Según los diversos criterios aplicables a cada situación se clasifican en:

1) Riesgo subjetivo

Es la percepción particular que una persona posee sobre un riesgo, puede


tener o no relación directa con la verdadera probabilidad de ocurrencia, dicha
percepción puede verse afectada por factores como:

a) La potencial severidad de sus consecuencias.


b) El grado de conocimiento de la persona respecto al riesgo.
c) La familiaridad con el riesgo.
d) Factores sicológicos que predisponen.
e) El grado de aversión al riesgo.

2) Riesgo aceptable

Es el nivel de riesgo subjetivo que un individuo u organización están


dispuestos a aceptar.
3) Riesgos puros

Son aquellos cuya materialización siempre representarán una pérdida, nunca


una utilidad.
4) Riesgos especulativos

a) Pueden producir ganancias o pérdidas. La mayoría de los riesgos


asumidos por las organizaciones son especulativos.

b) Los principios básicos de la administración de estos dos últimos tipos de


riesgos son esencialmente los mismos, pero las técnicas de
administración de riesgos puros se han desarrollado en forma separada
de las de administración de riesgos financieros y especulativos. Esto

134
refleja la tendencia de muchas empresas que encuentran
operacionalmente conveniente para la administración de cada tipo de
riesgo su manejo por diferentes áreas. No obstante, la frontera entre los
dos tipos de riesgos a veces no está claramente definida, tal es el caso
del riesgo político.

5) Riesgos estáticos

Son aquellos que siempre están presentes en un sistema ordenado. Los


riesgos de rayo y otros fenómenos naturales son ejemplos de este tipo de
riesgos; los cuales a su vez caen dentro de la categoría de riesgos puros.

6) Riesgos dinámicos

Son aquellos que cambian y se transforman al ritmo que cambia el sistema


mismo. Los cambios económicos, políticos, sociales, legales, tecnológicos y
ambientales pueden crear nuevos riesgos o modificar los existentes. Los
riesgos dinámicos usualmente son también especulativos, pero incluyen
además una categoría especial de riesgos puros: los riesgos de
responsabilidad, los cuales dependen enteramente del desarrollo de la
legislación.

7) Riesgos fundamentales

Son aquellos que pueden afectar a la totalidad o a la mayor parte de una


sociedad, como son los desastres naturales o factores económicos o
políticos de amplio espectro, como las guerras o la recesión. Las
organizaciones usualmente tienen poco control sobre este tipo de riesgos y
su administración se concentra en reducir sus efectos.

8) Riesgos particulares

Son aquellos que de manera directa pueden afectar a una organización, los
cuales pueden ser controlables en alguna medida.

b. De acuerdo con el tipo de amenaza que puede materializarse, son:

1) Riesgos físicos

Incluyen las lesiones o muerte de personas y todas las formas de pérdida o


daño de propiedades. Las causas de pérdidas físicas son usualmente el
resultado de la materialización de peligros comunes, como incendio, explosión,
terremoto, colisión, contaminación, rayo. Etc.; pero también puede ser el
resultado del incendio intencional, robo, actos mal intencionados o daños
causados por error humano.

135
2) Riesgos de responsabilidad

Los riesgos de responsabilidad pueden provenir de reclamaciones de los


empleados, de los clientes o proveedores y del público en general. Si bien
dichas reclamaciones pueden resultar de factores mencionados en la
clasificación anterior, también pueden relacionarse con los productos o
servicios que presta la empresa, los efectos de la responsabilidad contractual
con los clientes, proveedores u otros y el efecto de regulaciones nacionales o
internacionales.

3) Riesgos de interrupción de negocios

Fenómenos de esta naturaleza suelen seguir a la materialización de los riesgos


físicos de responsabilidad antes descritos. Aquí es necesario considerar el
efecto de potenciales pérdidas debido a factores externos, tales como falta de
suministros, dependencia de sistemas electrónicos, especialmente en
operaciones altamente sistematizadas; además de las interrupciones forzadas
por decisiones de tipo legal (por ejemplo, debido a la contaminación). Otra
causa de interrupción de negocios podría ser la pérdida de mercado.

4) Riesgos sociales

El efecto de los cambios sociales es una amenaza creciente para las


organizaciones. Esta categoría incluye los cambios en los hábitos de consumo,
el desempleo, la recesión, el vandalismo y todas las manifestaciones de fraude.

5) Riesgos políticos

Los cambios bruscos en las políticas gubernamentales, las nuevas


legislaciones, las decisiones proteccionistas, los efectos de la inflación, los
cambios bruscos en la política monetaria, la imposición de nuevos aranceles
de importación y en general, todo cambio en las reglas de juego del sector.

6) Riesgos ambientales

La identificación de los riesgos ambientales implica el reconocimiento de


cambios en el medio ambiente con cierta anticipación. Deberán considerarse
los efectos del clima, el agotamiento de los recursos, la necesidad de elegir
fuentes alternativas de energéticos y la posible necesidad de un cambio en la
tecnología.

7) Riesgos de administración

136
1) Una administración deficiente puede tener un efecto catastrófico en las
organizaciones, aunque su costo muchas veces permanezca oculto hasta
que los resultados de una pobre administración se hacen evidentes en los
resultados generales de la organización.

2) Una administración inadecuada se traducirá en desperdicios, mala


planeación, fallas en almacenamiento, errores en la selección y políticas
de personal, etc.

3) Una planeación inadecuada puede determinar la imposibilidad de la


empresa para mantenerse al día con los cambios tecnológicos y
administrativos y un errado desarrollo de nuevos productos, servicios y
alternativas, lo cual puede determinar una irremediable pérdida de
mercado.

Sección III. PROPÓSITO Y ALCANCE

11.4 El propósito de la administración de riesgos

a. Siendo el principal, evitar los gastos o pérdidas significativas, producidos de la


manifestación del riesgo en la empresa.

b. Constituir metodologías para el análisis y evaluación de posibles riesgos.

c. Identificar la información conveniente para la medición de los riesgos.

d. Medir basados en los métodos establecidos la exposición al riesgo.

e. Estipular los niveles de riesgo admisibles según la estructura financiera de la


empresa.

f. Establecer posibles cambios en las variables que incurren en la exposición al


riesgo.

g. Alinear la inclinación de riesgo en referencia a la estrategia adoptada.

h. Evaluar el riesgo al analizar las estrategias y la definición de objetivos


relacionados con ellas.

i. Mejorar las decisiones en torno a las respuestas al riesgo.

j. Adquirir superiores contextos para identificar incidentes potenciales y establecer


respuestas a los mismos, lo que reduce aquellas sorpresas y pérdidas asociadas al
riesgo.

137
k. Optimizar la capacidad de respuesta a los impactos concernientes entre sí y
además en las respuestas integradas a diversos riesgos.

l. Identificar y aprovechar todas las oportunidades.

m. Optimizar y mejorar la asignación del capital.

11.5 Alcances del proceso de administración de riesgos

a. La mayoría de los riesgos descritos anteriormente pueden ser identificados y


administrados. Puede decirse que los riesgos físicos, de responsabilidad, de interrupción
de negocios y administrativos pueden ser directamente manejados por una organización.

b. Los riesgos sociales, políticos y ambientales rara vez pueden ser manejados
desde el interior de una entidad. Sin embargo, si es posible identificar y anticipar las
consecuencias de estos riesgos y tomar algunos cursos de acción para reducir la
vulnerabilidad de la organización en sus áreas más sensibles.

c. Antes de considerar métodos de identificación de riesgos en gran detalle, es de


utilidad definir los propósitos básicos de dicho proceso:

1) Obtener información acerca de los tipos de pérdidas que se pueden


presentar en una organización.
2) Comprender de manera cabal la filosofía de la entidad.

d. Mucho se ha discutido acerca de las dificultades de orden práctico que presentan


los procesos de administración de riesgos.

1) Esta dificultad se incrementa de manera notable por la necesidad de


enmarcar esta actividad dentro de los límites de la relación aceptable
costo/beneficio y la aceptación de los métodos de administración por parte
de la alta gerencia y de los diferentes procesos.

2) Si bien para efectos prácticos nos referiremos a la identificación, medida y


administración de riesgos como tres actividades separadas, en realidad
resulta muy difícil separarlas.

e. La mayoría de las técnicas usadas en administración de riesgos han sido


adaptadas de otras áreas de la actividad industrial y comercial. Lo que resulta nuevo
acerca del concepto de administración de riesgos es el uso integrado de las técnicas
disponibles para identificar, medir y administrar los riesgos.

138
ANEXOS

139
ANEXO 01

GUIA DE PROCEDIMIENTOS DE SEGURIDAD

1. Organización

a. Elementos de dirección y control. Se enumeran a los elementos que participan


en la dirección y control de la seguridad militar.

1) G-2 o S-2
2) Otros elementos.

b. Elementos de ejecución. Se enumeran a todos aquellos que participan en la


ejecución de las medidas de seguridad militar.

1) Servicio de seguridad.

2) Servicio de día.

3) Policía militar.

4) Rondas.

5) Permanencia

6) Servicio contra incendios.

7) Vigilantes.

8) Oficiales de seguridad.

9) Oficiales de inteligencia

10) Auxiliares de inteligencia.

11) Otros elementos.

2. Seguridad de las instalaciones

a. Forma como se realiza el control de los accesos; hacer mención a la guardia.

b. Forma como se realiza la custodia de locales y almacenes donde se guarda o


almacena información, material o equipo clasificado.

c. Forma como se realizará el control de los vehículos que ingresan a la instalación.

140
d. Medidas para asegurar el alumbrado de la instalación, responsabilidades.

e. Sistema que se utiliza para combatir los incendios y como debe funcionar,
responsabilidades.

f. Medidas por tomar en caso de ataques desde el exterior a la instalación, motines


y sabotaje. Hacer mención de los planes de defensa de la instalación contra motines y
contra sabotaje.

g. Otras medidas.

3. Seguridad de personal

a. Relación del personal militar y civil con el grado de clasificación de seguridad


que le corresponde; furrieles, correspondencias, empleados.

b. Medidas por tomar en caso de ejecución de delitos contra el orden constitucional


y la seguridad del Ejército, hacer mención a los planes para casos de alteración del orden
público, planes de defensa de la instalación y planes contra actos subversivos, sedición
o motín.

c. Enumeración de las circunstancias en las que se ejecutarán investigaciones de


seguridad de personal.

d. Medidas de seguridad relacionadas con el personal extraño que ingresa a la


instalación: visitantes, vendedores, proveedores.

e. Registro de clasificación de personal

f. Registro de los extranjeros y de los casados con extranjeras.

g. Relaciones domiciliarias.

h. Personal sospechoso.

i. Archivos de investigaciones realizadas.

j. Archivos de datos biográficos.

k. Otros archivos y registros.

4. Seguridad de las informaciones

a. Medidas pasivas.

1) Locales donde se guardará la documentación clasificada y el archivo.

2) Mobiliario para guardar documentación.

141
3) Afiches alusivos a la seguridad que se utilizarán.

4) Otras medidas.

b. Medidas activas

1) Procedimientos a utilizar para la confección, reproducción, manejo,


cuidado, distribución y recojo de la documentación clasificada.

2) Procedimientos de incineración y eliminación de copias, calcos, borradores


y otros materiales empleados en la confección de información clasificada.

3) Medidas a tomar en caso de extravío o pérdida de documentación


clasificada.

4) Instrucciones para el empleo de las máquinas de cifrar y códigos.

5) Medidas de seguridad de las comunicaciones.

6) Medidas de censura.

7) Medidas para la distribución de la documentación en caso de emergencia.

8) Medidas de control de mesa de partes y centros de mensajes.

9) Otras medidas.

5. Seguridad del movimiento tránsito

Indicar las medidas que deben tomarse para dar seguridad a la información en el
caso de movimientos de tropas, embarques de material clasificado, maniobras u otras
operaciones militares.

6. Instrucción

Indicar la forma como se llevará a cabo la instrucción del personal en lo que se refiere
a la seguridad militar, igualmente enumerar las charlas y las conferencias para oficiales
que se dictarán con referencia a la ejecución de delitos de traición a la patria, contra el
orden constitucional y contra la seguridad de las Fuerzas Armadas.

7. Logística

Hacer mención a los encargados del mantenimiento del sistema de alumbrado,


sistema contra incendios, vallas, cercos, accesos, mobiliario y locales, donde se guardan
o almacenan material, equipo o información clasificada.

142
8. Comando y comunicaciones

a. Oficinas de control del escalón superior y de la instalación.

b. Sistemas de comunicaciones para la seguridad; describirlas e indicar su


funcionamiento.

c. Sistemas de alarma; describirlas e indicar su funcionamiento.

d. Informes sobre seguridad militar; fechas de remisión.

e. Término, contiene: firmas, anexos, distribución y autenticación.

Nota: Sirve de base para la formulación del POV de seguridad.

143
ANEXO 02

TARJETA DE IDENTIDAD

1. Descripción

a. Se confeccionará en cartulina de 7 x 5 cm.

b. En la parte anterior, llevará la fotografía tipo pasaporte de la persona a fin de que


la cara se note con mayor claridad, recortándose la parte del cuerpo que no sea
necesario para la identificación y que aumenta innecesariamente el tamaño de la misma.
Debajo de la fotografía, se inscribirá la clase, nombre de la persona y firma del jefe de la
instalación.

c. En la parte posterior, se indicará la sub dependencia, categoría de seguridad


(personal), N° de carnet y N° de serie que le corresponde en el escalafón.

2. Colores empleados

a. Las personas que pertenecen a la instalación y no tienen acceso a material


clasificado usarán la tarjeta de color Blanco.

b. Si en la instalación existieran zonas donde se labora con material clasificado, las


personas que cuenten con la autorización de acceso usarán tarjeta de color Rojo.

c. En las unidades de tropa tipo batallón o menores el uso de tarjetas de identidad


por parte del personal de oficiales y tropa, se concretará a quienes tengan acceso a los
locales donde se trabaja con material clasificado.

3. Disposiciones de empleo

a. El personal debe usar la tarjeta permanentemente en el costado izquierdo a la


altura del pecho, durante su permanencia en la instalación.

b. El personal de vigilancia controlará que sólo ingresen a la instalación quienes


cuenten con la tarjeta; y, dentro de ella se verificará que los poseedores de tarjetas
blancas no ingresen en las zonas reservadas donde se trabaja con material clasificado.

144
4. Modelo

Sub – dependencia
..................
..
Categoría
Grado. . . . . . . . . . . . . . ..................
.. ..
Nombre. . . . . . . . . . . . N° de carnet
... ..................
................... ..
... N° de serie
Autorizado. . . . . . . . . . ..................
... ..
Fecha en que caduca
..................
..

Figura 17. Tarjeta de Identidad

145
ANEXO 03

TARJETA DE VISITANTE

1. Descripción

a. Se confeccionará en cartulina de color Verde, en un rectángulo de 7 x 5 cm. para


visitantes extranjeros se empleará el color Azul.

b. Contará con un sujetador a presión que permita su colocación en el vestido del


visitante.

c. Llevará la siguiente inscripción

VISITA
N° . . . . . . . . . . . . . .
Inst . . . . . . . . . . . . . . . . .

Firma y sello
del
Jefe de la Inst.

Figura 18. Tarjeta de Visita

2. Disposiciones de empleo

a. El oficial de seguridad confeccionará un número determinado de tarjetas, que


deberá figurar en el POV y las hará firmar por el jefe de la instalación.

b. Los visitantes que reciban autorización para ingresar, portarán la tarjeta en el


lado izquierdo a la altura del pecho, durante su permanencia en la instalación.

c. Las tarjetas se encontrarán en poder del oficial de guardia quien hará la entrega
a los visitantes a cambio de un documento personal y las recabará a su salida,
devolviendo el documento del visitante.

d. El oficial de seguridad efectuará la revisión de las tarjetas con la continuidad que


crea conveniente para constatar su existencia y rehacer las malogradas.

e. En caso de pérdidas se hará las investigaciones pertinentes.

f. El hecho de portar la tarjeta no da libertad al visitante para transitar por la


instalación en forma aislada.

146
ANEXO 04

FORMATO DE REGISTRO DE CONTROL DE VISITANTES

F DATOS GENERALES DE LOS VISITANTES


1. N° E MOTIVO
DE C NOMBRE Y NACIONA OCUPA DOCUMENTO DE DOMI DE LA
ORDEN H APELLIDOS LIDAD (1) CIÓN IDENTIFICACIÓN CILIO VISITA
A

(1) Para personal extranjero anotar en Rojo.

147
ANEXO 05

CONTROL DE INGRESO Y SALIDA DE VEHÌCULOS

PER
NOM OBJE HORA
N° UU A SON CARGA
QUIEN BRE N° DE TIVO DES
VEHICU DE LA QUE AL QUE
N° AUTO DEL BREV DE LA TIN
LO PLA PERTE QUE TRANS
RIZA CHO ETE COMI E S O
CA NECE LLEV PORTA
FER SION
A

EL OFICIAL DE
GUARDIA
V° B° ES CONFORME
CAPITÀN DE DIA
JEFE DE CUARTEL

148
ANEXO 06

HOJA DE DATOS BIOGRÁFICOS


FOTOGRAFIA
FOTOGRAFIA DE
DE PERFIL
N° FRENTE

PRIMERA PARTE
(CORRESPONDIENTE AL TITULAR)
I. DATOS PERSONALES

APELLIDO APELLIDO NOMBRES APODO ESTADO CIVIL


PATERNO MATERNO

CORREO TELEFONO
FACEBOOK
ELECTRÓNICO
N° FIJO N° CELULAR Y RPM OPERADOR

II. LUGAR Y FECHA DE NACIMIENTO

NACIONALIDAD DPTO/ESTADO PROVINCIA DISTRITO/ DIA MES AÑO


CIUDAD

II. CARACTERÍSTICAS FISICAS

TIPO
COLOR TIPO COLOR
COLOR DE TIPO DE DE
SEXO TALLA PESO DE DE Y TIPO
TEZ CARA NARI
OJOS OJOS PELO
Z

GRUPO POSIBILIDAD DE SEÑALES PARTICULARES


SANGUÍNEO USAR BARBA (CICATRICES, OPERACIONES, PIEZAS
DENTALES FALTANTES, ETC.

INDIQUE EN QUE LUGAR DEL CUERPO


TIENE ALGÚN TATUAJE – PIERCING

149
IV. DOMICILIO ACTUAL Y DOS ÚLTIMOS (ADJUNTAR CROQUIS DE ULTIMA
VIVIENDA)

DIRECCIÓN (CALLE, N°.,


DEPARTAMENTO PROVINCIA DISTRITO URBANIZACIÓN
Mzna. Lote)

V. DOCUMENTOS PERSONALES

INSCRIPCIÓN LIBRETA
CIP DNI BREVETE
MILITAR
EP AP FAP

VI. EDUCACIÓN (PRIMARIA, SECUNDARIA, SUPERIOR)

COLEGIO Y/O LUGAR NIVEL TITULO Y/O N° DE CARNET DE OBS


UNIVERSIDAD GRADO COLEGIATURA
OBTENIDO

VII. OTROS CURSOS REALIZADOS EN EL PAIS – EXTRANJERO

FECHA INSTITUTO Y/O ESPECIALIDAD GRADO LUGAR


UNIVERSIDAD OBTENIDO

VIII. VIAJES AL EXTRANJERO

AÑO PASAPORTE PAÍSES MOTIVO

150
IX. IDIOMAS QUE CONOCE

IDIOMAS HABLA LEE ESCRIBE ADQUIRIDO POR


GRADUA OBS
DO
B R M B R M B R M ESTUDIO PRÁCTICA SI NO

B = BIEN
R = REGULAR
M = MAL

X. EMPLEO MILITARES (INDIQUE LOS TRES ÚLTIMOS EMPLEOS)

FECHA PUESTO UNIDAD DIRECCIÓN INGRESO

XI. EMPLEO CIVILES U OTROS QUE DESEMPEÑÓ (INDIQUE LOS TRES ÚLTIMOS)

FECHA PUESTO ENTIDAD DIRECCIÓN INGRESO

XII. ARMA QUE POSEE

TIPO MARCA MODELO CALIBRE N° LICENCIA SITUACIÓN OBS


SERIE

151
XIII. ARMAMENTO QUE CONOCE Y SI REALIZÓ EJERCICIOS DE TIRO
TIPO MARCA MODELO CALIBRE N° LUGAR DE OBS
SERIE EJERCICIO DE
TIRO

XIV. FAMILIARES Y/O AMISTADES EN PENALES DE LIMA Y PROVINCIAS


TELÉFONO
NOMBRES Y
EDAD MOTIVO (CELULAR – OBS
APELLIDOS
OPERADOR

XV. FAMILIARES Y/O AMISTADES PÚBLICAS


CARGO O TELÉFONO
NOMBRES Y LOCALIDAD
EDAD PUESTO (CELULAR–
APELLIDOS DE ORIGEN
PÚBLICO OPERADOR

XVI. ANTECEDENTES POLICIALES Y/O JUDICIALES


COMISARÍA:
1. ¿Ha sido detenido por la PNP?
JUZGADO / PENAL:
2. ¿Ha sido enjuiciado y/o encarcelado?
MOTIVO:
3. ¿Ha cometido sanciones y/o infracciones?
DELITO:
4. ¿Ha sido denunciado por alguna falta y/o delito?
CAUSA:
5. ¿Ha tenido problema sobre TID?

XVII. ANTECEDENTES MILITARES


1. ¿Ha prestado Servicio Militar? UNIDAD/DEPEND:
2. ¿Cuántas veces ha servido? ZZEE:
3. ¿Ha sido hospitalizado? CLINCA HOSPITAL:
4. ¿Ha sido sancionado civil y penalmente? MOTIVO:
5. ¿Tiene un proceso judicial? ACCIÓN LEGAL:
6. ¿Ha sido citado por Inspectoría o Preboste? DEMANDA:
7. ¿Ha sido condecorado con alguna distinción? MOTIVO:

152
XVIII. ANTECEDENTES POLÍTICOS – SOCIALES Y OTROS (OPCIONAL)

1. ¿Pertenece o simpatiza a alguna agrupación política o de otra índole?

2. ¿Qué personaje político o ideológico admira en el país o extranjero?

3. ¿Ha participado como dirigente o cargo social?

4. ¿Qué deporte o hobby práctica?

5. ¿Consume cigarro, alcohol o alguna droga?

XIX. DATOS FAMILIARES: Padre (01) Madre (02) Hermanos (03) Esposa (04) Hijos (05)
Conviviente (06) Amigos (07)

NOMBRES Y COD EDAD OCUPACIÓN DOMICILIO DNI


APELLIDOS
1.
2.
3.
4.
5.
6.
7.
8.
9.

XIX. PREGUNTAS DE INTERÉS

1. ¿Qué actividades realizaba antes de ingresar a la institución?

2. ¿Ha formado parte de alguna organización social, sindical y/o vandálica?

3. ¿Ha prestado SM en otra Institución?

XX. CERTIFICACIÓN
El suscrito CERTIFICA, que las declaraciones que realizó en este documento son
verdaderas y completas, y que han sido formulados de buena fe, me responsabilizó de las
consecuencias que se deriven de las declaraciones probadas como falsas.

ÍNDICE DERECHO ÍNDICE IZQUIERDO

------------------------------------------
(Firma del entrevistado)

153
SEGUNDA PARTE

I. RESULTADO DE LA INVESTIGACIÓN

1. ANTECEDENTES POLICIALES:
2. ANTECEDENTES JUDICIALES:
3. ACCESO A INFORMACIÓN:

FECHA CATEGORÍA ÓRGANO QUE REALIZA AUTORIDAD QUE OTORGA


LA INVESTIGACIÓN ACCESO

II. AUTORIZACIÓN DE ACCESO A MATERIAL CLASIFICADO

III. COMENTARIO (INFORME ADICIONAL)

AUTORIDAD QUE REALIZO LA ENTREVISTA

……………….…................................................................
(Grado y nombre)

............................. de................................. de 20….

154
ANEXO 07

CERTIFICADO DE AUTORIZACIÓN DE ACCESO A DOCUMENTACIÓN

CLASIFICADA

_______________________________________

1. Certificado de autorización

2. Parte I - Información básica

3. DE: . . . . . . . . . . . . . . . . . .. . FECHA: . . . . . . . . . . . . . . . . . . . . .. .

………………. LEGAJO N°: . . . . . . . . . . . . .

4. APELLIDOS Y NOMBRES. . . . . . . . . . . . . . . . . . . . . . . . . . .

GRADO MILITAR. . . . . . . ... . . . . . . ………………………….

CATEGORIA CIVIL. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

ARMA. . . . . . . . ... . . . . . . . . . . . . . ………………………………

5. FECHA DE NACIMIENTO LUGAR DE NACIMIENTO DOC. DE


IDENTIDAD
................................................................
...............................

6. Parte II - Autorización de seguridad (personal militar)

7. FECHA DE TERMINO TIPO DE DEPENDENCIA O GU


DE INVESTIGACIÓN QUE CONDUJO LA
LA INVESTIGACIÒN CONDUCIDA INVEST.
.................... .................... ....................
..... ..... .....

8. CLASIFICACIÓN MAS FECHA DE FECHA DE


ALTA O CATEGORIA AUTORIZACIÓN AUTORIZACIÓN FINAL
PROVISIONAL OTORGADA DE LA
OTORGADA CLASIFICACIÓN A LA
QUE SE LE AUTORIZA.

.................... .................... ....................


..... ..... ....

155
9. El presidente certifica que el individuo ha sido autorizado: bajo las prescripciones
del ME 38-10 y la DUFSIDE para acceso a la información clasificada que se indica
arriba.

Se adjunta como anexo, un ejemplar del compromiso de seguridad, requisito para


el personal bajo la jurisdicción del Ejército.

10. Parte III - Determinación de seguridad (empleados civiles solamente)

11. FECHA DE TERMINO TIPO DE DEPENDENCIA O GU


DE LA INVESTIGACIÒN INVESTIGACION QUE
CONDUCIDA CONDUJO LA
INVESTIG
.................... .................... ....................
..... ..... .....

12. CLASIFICACIÒN MAS FECHA DE FECHA DE


ALTA O CATEGORIA AUTORIZACIÒN AUTORIZACIÓN
PROVISIONAL FINAL OTORGADA DE
OTORGADA CLASIFICACIÒN A LA
QUE SE LE AUTORIZA
.................... .................... ..............
..... .....

13. Parte IV - Observaciones

14. DESEMPEÑA EL PUESTO DE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


...............

15. Parte V - Oficial que certifica

16. UNIDAD: LUGAR: FIRMA:


.................... ..............
.................... ..... ...........
.....
17. APELLIDOS Y GRADO Y TITULO FIRMA:
NOMBRES:
............... ............... ....................
.....

18
DISTRIBUCIÒN
- JAPE 01
- LP N° 1 01
- DIE 01
- ARCHIVO 01/ 04

156
ANEXO 08

FORMATO PARA INVESTIGACIÓN DE ACCIDENTES

INVESTIGACIÓN DE ACCIDENTE RESUMEN DE LOS HALLAZGOS

Nombres del accidentado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Ficha

N°. . . . . . . . . . . . . . Fecha de accidente. . . . . . . . . . . . . . . . . . . . . . . . . . Edad. . . . . . . .

. . . . . . . . . . . . Tiempo de servicio en la Compañía. . . . . . . . . . . . . . . . . . . . . . . . . . En el

presente trabajo. . . . . . . . . . . . . Ocupación. . . . . . . . . . . . Naturaleza de la lesión. . . . . .


...............................................................

DESCRIPCIÒN DEL ACCIDENTE

1. ¿Qué labor estaba realizando el trabajador, con qué herramientas, maquinarias o


materiales?

..................................................................
..................

¿En qué circunstancias se lesionó el trabajador?

..................................................................
..................

3. ¿Cuál fue el acto inseguro?

..................................................................
..................

4. ¿Cuál fue la condición insegura (en mal estado o mal situado)?


..................................................................
..................

5. ¿Debe usarse algún implemento de protección personal?

..................................................................
..................

6. ¿Qué medidas se tomaron para prevenir accidentes similares?

.................................................

7 ¿Qué otras medidas deben llevarse a cabo para evitar la repetición del accidente?

..................................................................
..................
157
8 ¿Tiempo perdido: Fecha de inicio . . . . . . . . . . . . . . . . . . . . . . .Fecha de retorno. .

. . . . . . . . . . . . . . . . . Días totales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .?

9 Incapacidad parcial permanente. . . . . . . . . . . . . . . . . . . .Parte del cuerpo. . . . . . . .

............

Porcentaje de incapacidad. . . . . . . . . . . . . . . . . . . . . . . . Tiempo cargado. . . . . . . .


............

10. Muerte o incapacidad permanente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . Tiempo cargado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . .

................................
Oficial encargado de la investigación

158
ANEXO 09

FORMATO DE REGISTRO DE AUTORIZACIÓN DEL ACCESO A MATERIAL

CLASIFICADO

TÉRMINO
SUB UNIDAD FECHA EN DOCUMENTACIÓN
APELLIDOS DE
N/O O QUE FUE A QUE TIENE OBS
Y NOMBRES AUTORIZA
REPARTICIÓN OTORGADA ACCESO
CIÓN

159
ANEXO 10

LETREROS PARA LAS CAJAS DE SEGURIDAD

1. Prescripciones Generales

a. Se confeccionará en cartulina de color Rojo de 14 x 9 cm.

b. Deben ser colocados en lugar visible tanto en el interior como en el exterior de


las cajas de seguridad o archivadores metálicos donde se guarde documentación
clasificada.

c. Se cambiarán cada vez que sean reemplazadas las personas encargadas de las
cajas de seguridad o del archivo.

2. Descripción

a. Tarjeta para la parte exterior de las cajas o archivadores.

FIJESE ESTE LETRERO EN LUGAR VISIBLE (Exterior)

Repartición militar

División, Secc., Neg., etc.

En caso de encontrarse abierto y sin custodia dé cuenta a:

Nombre:
Telf.:
Domicilio:

Nombre
Telf.:
Domicilio:

Nombre:
Telf.:
Domicilio:

160
b. Tarjeta para la parte interior de las cajas o archivadores.

FIJESE ESTE LETRERO EN LUGAR VISIBLE (Interior)

Repartición militar

División, Secc., Neg., etc.


Sala N° Fecha del último cambio
Depósito N° de clave:

Las siguientes personas tienen conocimiento de la combinación de este


archivo o poseen duplicado de la llave:

Grado o Titulo y Nombre:

Grado o Titulo y Nombre:

Grado o Titulo y Nombre:

161
ANEXO 11

CARÁTULA DE SEGURIDAD

1. Prescripciones Generales

Se confeccionará en cartulina blanca y su uso es obligatorio por el personal que


trabaja con material clasificado en todas las dependencias militares.

2. Características

a. Dimensiones: 23 x 34 cm.

b. Parte interior

1) Dispondrá de un borde en color Rojo de dos (2) cm. de ancho.

2) En la parte superior e interior, a dos (2) cm. de la banda roja que bordea la
carátula, se inscribirá con letras de 0.7 cm. En color Rojo, la palabra
“Documentos clasificados”.

3) En la parte central inscribirá con letras negras la siguiente frase “NO


COMETA DELITO de INFIDENCIA art. 88 INCISO 2° del CJM”, en tres líneas
de las siguientes características:

a) En la parte superior, con letras de 1 cm. contendrá la frase “NO COMETA


DELITO DE”

b) La línea central con letras de 4 x 1.5 cm. expresará la palabra


“INFIDENCIA”

c) En la línea inferior con letras de las mismas dimensiones que la línea


superior, se inscribirá las palabras “Art 88 INCISO 2° del CJM”

162
Color rojo

DOCUMENTOS CLASIFICADOS
NO COMETA DELITO DE
INFIDENCIA
Art. 88 INCISO 2° DEL CJM
(LCFA 32—2/1983)

Color rojo

c. Parte posterior. Tendrá la siguiente inscripción en color Negro, ubicada en la


parte central de la carátula.

1) Tenga siempre a la mano las caratulas de cubiertas cuando trabaja con


material clasificado.

2) Si se aproxima a Ud. para hablarle, una persona no autorizada a fin de


conocer la información de sus documentos, cúbralos con la carátula.

3) Si tiene que abandonar momentáneamente los documentos con que trabaja


cúbralos con la carátula.

4) Si su ausencia va a ser prolongada, guarde los documentos con las


prescripciones de seguridad que requieran.

163
ANEXO 12

PAPELETA DE CONTROL

1. Prescripciones generales

a. Serán usadas por el personal encargado de realizar la revisión diaria de la


instalación a fin de prevenir las faltas cometidas contra la seguridad militar.

b. La falta encontrada será subsanada, dejándose la papeleta en el escritorio de la


persona responsable.

c. Copia de la papeleta, será entregada al oficial de seguridad de la instalación, quien


llevará un récord de las personas que continuamente cometen faltas, haciendo las
recomendaciones necesarias para que las faltas no se repitan y en el caso necesario
solicitar el cambio de personal para la función, si las circunstancias lo requieren.

2. Descripción de la papeleta

a. Será confeccionada en papel “Rojo”, en un rectángulo de 20 x 15 cm. reunidos en


forma de block, correspondiendo a cada papeleta un duplicado de color blanco.

b. Llevará las siguientes inscripciones en la forma que a continuación se indica con


letras de color “Negro”.

164
LA SEGURIDAD

ES UNA RESPONSABILIDAD DEL COMANDO


Y NO SE PUEDE DELEGAR

Div., Sec., Neg., etc.

FALTAS ENCONTRADAS:
.................................................................
............
.................................................................
............
.................................................................
............

ACTITUD TOMADA POR QUIEN REALIZÓ LA INSPECCIÓN:


.................................................................
............
.................................................................
............
.................................................................
............

……….. de ………………… del 20__.

ACTITUD TOMADA POR EL OFICIAL DE SEGURIDAD


.................................................................
............
.................................................................
............
.................................................................
............
.................................................................
............

……….. de ………………… del 20__.

165
ANEXO 13

REGISTRO DE PERSONAL CIVIL A INMEDIACIONES DE LA INSTALACIÓN

1. Formato.

Clasificación RM o GU- reparto unidad – Lugar - Grupo Fecha Hora

PERSONAL CIVIL A INMEDIACIONES DE LA INSTALACIÓN


FICHA N°. . . . . . . . ..
1. Ubicación de la casa habitación o centro laboral.
Avda. o Jirón Calle N°
.................. ................... ..........................
2. Informaciones sobre los habitantes.
a. Nombre de las b. Condición c. Actividad d. Observación
Personas normal

3. Actividades
a. Comerciales
.............................................................
................
.............................................................

b. Policiales
.............................................................
................
.............................................................

c. Sociales
.............................................................
................
.............................................................

166
2. Manera de llenar el formato

a. El casillero 2a, se indicará el nombre y apellidos de las personas que habitan o


laboran en su local.

b. El casillero 2b, se indicará para cada persona, la condición en que se encuentra


dentro del local, jefe de familia, hijo, empleado de servicio, familiar, indicando el grado
de parentesco, si el lugar es utilizado para habitación o gerencia, jefe de sección,
empleado, guardián, etc., si se tratara de un centro laboral. En la misma forma se indicará
a las personas por su condición, si se trata de agrupaciones laborales, sindicales o clubes
deportivos, sociales o institucionales.

c. En el casillero 2c, se indicará la actividad normal de cada una de las personas,


ejemplo: comerciante, agricultor, estudiante, su casa para las amas de familia que no
trabajan en otra actividad, etc.

d. En la casilla 2d, se colocará toda la información que sirva para tener un


conocimiento de la persona y no se ha contemplado anteriormente. En caso de que uno
de los familiares o personas consideradas en las fichas, deje de permanecer en ella por
alejamiento de localidad o termina en condición de trabajador, se anotará en este
casillero la fecha en que dejó de pertenecer al local en referencia.

e. En el párrafo 3. actividades, se indicará si hay lugar, la actividad comercial de la


organización que ocupa el local o de las personas que la habitan, haciendo constar, si
se determinara, la relación con artículos que puedan ser empleados en actos terroristas.
Asimismo, se considera sus actividades políticas y las relaciones que guarden con
personas que atenten contra la seguridad militar y/o seguridad nacional

3. Formas de organizar el registro

a. Se dispondrá de fichas independientes para cada local, agrupadas en las


siguientes secciones:

1) Sección I: personal ubicado a inmediaciones de la instalación militar


interesada.

2) Sección II: personal a inmediaciones de los campos de instrucción (si están


alejados de la instalación).

3) Sección III: personal a inmediaciones de los campos de ejercicios (ejercicios


semanales en el exterior, ejercicios conjuntos, maniobras, etc.)

4) Sección IV: personal a inmediaciones de las instalaciones industriales civiles


de importancia para la defensa nacional.

5) Sección V: centros sindicales, laborales o clubes donde se reúnan


normalmente grupos de personas y que no están dentro de las secciones
anteriores.

167
6) Sección VI: diversos, personal con antecedentes contra la seguridad militar
o seguridad nacional que no se encuentra a inmediaciones de instalaciones
militares, civiles de importancia para la defensa nacional, ni pertenecen a
centros laborales sindicales.

b. Al término de cada sección se llevará una lista de las personas consideradas en


las diferentes fichas, que tienen antecedentes contra la seguridad militar o seguridad
nacional.

c. Al término de cada sección se llevará una lista de las personas consideradas en


las diferentes fichas, que tienen antecedentes contra la seguridad militar o seguridad
nacional

4. Modificaciones a las fichas

a. Cuando las personas consideradas en un local íntegramente por haberse


mudado, se cambiará la ficha tratándose de obtener las informaciones sobre los nuevos
ocupantes, lo antes posible.

b. Si dentro de las personas que se mudaron se encuentra alguien que tenga


antecedentes contra la seguridad militar o seguridad nacional, se le considerara en la
Sección VI si no está considerado en el legajo de agrupaciones políticas o cae dentro de
otra sección de registro.

c. El cambio de una sola persona dentro de la ficha no da lugar a la modificación de


la misma.

168
ANEXO 14

FORMATO DE REGISTRO DE PERSONAL SOSPECHOSO Y/O CON


ANTECEDENTES CONTRA LA SEGURIDAD MILITAR
(CIVILES Y MILITARES)

APELLIDOS ACTIVIDAD
RESUMEN DE ACCION
N/O Y QUE OBSERVACIONES
ANTECEDENTES TOMADA
NOMBRES REALIZA

169
ANEXO 15

FICHA DE EXTRANJERO

GU
UNIDAD
LUGAR

FICHA DE EXTRANJERO (RESIDENTE SOSPECHOSO)

FICHADO :................. REFERENCIA :.......


... ..

NACIONA :...............… ARCHIVO :.......


LIDAD .....
CARTA DE :.......
NOMBRE : . . . . . . . . . . . . . …… SITUACIÓN .....

1. DATOS DE LA PERSONA:

a. FECHA DE NACIMIENTO :..........................

b. LUGAR DE NACIMIENTO : . . . . . . . . . . . . . . . . . . . . . . . . .. .

c. PROFESIÓN Y OCUPACIÓN : . . . . . . . . . . . . . . . . . . . . . . . . . .
..............................................

d. DATOS PARTICULARES:

RAZA:. . . . . . . . . TALLA:. . . . . . . . .PESO:. . . . . . CARA :. . . . . .

CABELLOS:. . . . . . . OJOS :. . . . . NARIZ:. . . . . ..BARBA :. . . . .

SEÑALES PARTICULARES:. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

e. ESTADO CIVIL: . . . . . . . N° DE HIJOS: . . . . . . . . . . . . . . .

OTROS PARIENTES QUE VIVEN CON LA PERSONA: . . . . . . . . . . . . . . . . . . . .


. . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

f. DATOS DE EXTRANJERIA:

FECHA De INGRESO: . . . . . . . . . N° PASAPORTE : . . . . . . . . . .

N° CARNET DE EXTRANJERÍA: . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . .

SITUACIÓN MIGRATORIA: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

170
2. DATOS RELATIVOS AL O LA CONYUGE:

a. NOMBRE: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . .

b. NACIONALIDAD: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

c. FECHA DE NACIMIENTO: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

d. OCUPACIÓN: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

e. FECHA DE INGRESO AL PAIS: . . . . . . . . . . . . . . . . . . . . . . . . . . . ….

3. DATOS RELATIVOS A LOS HIJOS (NOMBRE – OCUPACIÓN – EDAD):

..................................................................
................... ..............................................
.....................................

4. DATOS DE OTROS FAMILIARES QUE VIVEN CON LA PERSONA (NOMBRE –


OCUPACIÓN – EDAD):

.................................................................
.................... .............................................
......................................

5. ACTIVIDADES:

a. COMERCIALES:
.......................................
.......................................
.......................................
.......................................
.....

b. POLITICAS:
.......................................
.......................................
..
.................................
.......................................
...........

c. SOCIALES:

.......................................
.......................................
.......................................
.......................................

d. CONTRA LA SEGURIDAD MILITAR:


171
.......................................
.......................................
.....
.......................................
.......................................
.....

6. DATOS REFERENTES AL RESULTADO DE LA


INVESTIGACIÓN (SOSPECHOSO DE):
.........................................
.........................................
.........................................
.........................................

7. EXPULSIÓN (DOCUMENTO QUE DISPONE):


.........................................
.......

172
ANEXO 16

FICHA DE PERSONAL MILITAR EXTRANJERO

FICHA DEL PERSONAL MILITAR


Código de Archivo: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

FOTO DE FOTO DE
FRENTE PERFIL

GRADO: . . . . . . . . . . . . . . ARMA: . . . . . . . . . . . . . . . . . . . . . . . .
APELLIDOS Y NOMBRES: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
PUESTO QUE DESEMPEÑA: . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
DATOS PERSONALES:
Lugar y fecha de ingreso a las FFAA: Estado civil:
nacimiento:
............... .......... .....................
Nombre de la Nombre del padre: Nombre de la madre:
esposa:
............... .......... .........................
Nombre de los
hijos:
............... .......... .........................
DIRECCION EN PAIS:
EL
Dpto: . . . . . . . . . . . Prov.: . . . . . . Dist: . . . . . . . . . . . . . . . . . . . . . .
...
Urb: . . . . . . . . . . . . Direc. (Calle, N° Mz, . . . . . . . . . . . . . . . . . . . . . . . . . . . .
........ Lt): . .
Telf.: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ASCENSOS:

GRADO FECHA GRADO FECHA

PUESTOS DESEMPEÑADOS:
TITULO DEL FECHA
GRADO
PUESTO DESDE HASTA

173
ANEXO 17

LISTA DE VERIFICACIÓN PARA ESTUDIO E INSPECCIONES DE SEGURIDAD

1. Generalidades

a. Nombre y ubicación de la instalación o unidad

b. Autoridad que ordena el estudio (inspección)

c. Nombre del personal que realiza el estudio.

d. Fecha y hora en que se realiza el estudio (inspección)

e. ¿Ha cambiado el comando de la instalación desde la última fecha del estudio


(inspección)?

1) ¿Quién es el jefe actual?

2) ¿Desde cuándo?

3) ¿Qué documentos relacionados con la seguridad militar recibió del jefe


anterior?

f. ¿Ha sido ocupada la instalación por otras unidades o servicios desde la fecha
del último estudio (inspección)?

1) ¿Cuáles?

2) ¿Desde cuándo?

3) ¿Qué local ocupa?

g. ¿Se han hecho nuevas construcciones en la instalación desde la fecha del último
estudio (inspección)?

1) ¿Cuáles?

2) ¿A qué usos se dedican?

h. ¿Ha cambiado en la instalación el tipo de producción, la clase de material


almacenado o la clase de actividad desde la fecha del último estudio
(inspección)?

1) ¿Qué se produce, en la fecha, en la instalación?

2) ¿Qué se almacena, en la fecha, en la instalación?

3) ¿Qué actividades especiales se realizan?

174
2. Grado de seguridad requerido

3. Seguridad perimétrica

a. Topografía de la zona. Observar si es que las características topográficas de la


zona significan peligro para la instalación, o si por el contrario, es posible utilizarlas como
un elemento auxiliar de su seguridad.

b. Áreas Inmediatas. Estudiarlas tanto en el aspecto construcciones


(características de localización fija, observación y altura de los edificios), como de las
personas que las habitan.

1) Guardias y sistemas de vigilancia.


2) Iluminación perimétrica.

4. Seguridad de las instalaciones.

a. Seguridad de acceso a la instalación

1) Cerco exterior

a) Tipo (muro, valla, alambrada, etc.).


b) Estado.
c) Construcciones o calles colindantes.
d) Estado de conservación y grado de seguridad que ofrecen las puertas
exteriores.
e) Sistema de alumbrado del cerco.
f) Ubicación de los torreones, garitas o atalayas y grado de visibilidad que
ofrecen.
g) Facilidades de acceso a las garitas o torreones o atalayas, desde el
interior.
h) Grado de seguridad que ofrece el cerco para ser franqueado desde el
exterior.
i) Sistema de alarma y comunicación en las garitas, torreones o atalayas.

b. Sistema de guardia, rondas y vigilancia

1) Guardia

a) Efectivos: diurnos y nocturnos.


b) Hora de relevo y turnos de noche.
c) Unidades que cubren la guardia.
d) Armamento individual y colectivo que emplea la guardia.
e) Puesto que cubre la guardia.
f) Equipo que usa el personal.
g) Grado de entrenamiento del personal
h) Principales consignas de seguridad.

175
2) Rondas

a) Horario.
b) Efectivos que se empleen.

3) Vigilancia de locales especiales y plantones.

c. Seguridad de los locales, equipo y material clasificado (la descripción puede


referirse al conjunto de los locales o a cada uno de ellos).

1) Nombre del local.

2) Material y estado de las paredes.

3) Material y estado del techo.

4) Material y estado de los pisos.

5) Estado de la instalación eléctrica.

6) Seguridad de las puertas.

7) Seguridad de las ventanas.

8) Seguridad de las claraboyas, tragaluces y otras aberturas.

9) Humedad del local.

10) Ventilación del local.

11) Iluminación del local.

12) Limpieza interior.

13) Material o equipo que se almacena.

14) Forma como se encuentra almacenado o instalado el equipo.

15) Procedimientos de control, manipulación, operación, carga o descarga del


equipo o material.

16) Precauciones especiales de seguridad (empleo de zapatillas, martillos de


bronce para abrir cajones, protección contra la humedad, polillas,
roedores).

17) Medios contra incendios.

18) Letreros, afiches y otros avisos para la seguridad.

19) Personal que opera el local.

20) Distancias entre almacenes de municiones, de artificios pirotécnicos, de


176
material químico, de explosivos.

21) Establecimiento de zonas reservadas y disposiciones para restringir y/o


eliminar el tránsito en ellas.

d. Protección de máquinas y equipos especiales

1) Tipo.

2) Forma de operación.

3) Control de la operación de las máquinas o equipos.

4) Medidas que se toman para su mantenimiento.

5) Medidas contra incendios.

6) Medidas contra robos.

7) Medidas contra agentes físicos: lluvias, humedad, inundación.

8) Medidas contra agentes químicos: oxidación.

e. Medidas de protección de la planta eléctrica propia o medidas de protección de


la energía eléctrica proporcionada desde el exterior

1) Casetas, tableros, pararrayos.

2) Guardia y vigilancia.

f. Medidas de protección de los servicios de agua propios o de los que vienen del
exterior
1) Casetas
2) Vigilantes

g. Medidas generales de seguridad contra incendios

1) Aparatos utilizables

a) Tipo.
b) Número.
c) Estado.
d) Distribución dentro de la instalación.

2) Grifos contra incendios

a) Ubicación.
b) Presión de agua
c) Estado de conservación.

3) Otros medios empleados.


4) Sistemas de alarma.
177
5) Letreros, afiches, avisos y otras previsiones contra incendios.
6) Instrucción del personal contra incendio.
7) Planes u otras medidas contra incendios.

h. Mantenimiento y conservación de los edificios y locales de la instalación

1) Estado general de conservación.


2) Partidas de conservación de locales de que se dispone.
3) Personal que se emplea en el mantenimiento.
4) Estado general de limpieza de la instalación.
5) Disposiciones dictadas al respecto.

i. Mantenimiento y conservación de los equipos eléctricos de alarma y


comunicación

1) Timbres de alarma.
2) Teléfonos externos.
3) Teléfonos internos.
4) Sirenas de alarma.
5) Sistema teletalk.
6) Alto parlante.

5. Seguridad de personal

a. Efectivos de la instalación

1) Oficiales.
2) Personal auxiliar.
3) Personal de inteligencia.
4) Tropa.
5) Personal civil.

b. Movimientos mensuales de personal, investigaciones de personal practicadas.

c. Grado de confianza del personal

1) Oficiales.
2) Personal auxiliar.
3) Tropa.
4) Personal civil.

d. Moral y disciplina

1) Castigo
2) Multas
3) Medios de distracción
4) Moral del personal.
178
e. Efectividad en el trabajo.

f. Ausencia o faltas al trabajo.

g. Sistema de archivo de personal.

h. Sistema de autorización de acceso a la instalación.

i. Sistema de identificación del personal.

j. Medidas de control de visitantes y llamadas telefónicas.

k. Instrucción sobre seguridad militar se imparte al personal de la instalación.

l. Material y personal de primeros auxilios.

6. Seguridad de la información

a. Funcionamiento de la mesa de partes o centros de mensajes

1) Jefe de la mesa de partes.


2) Personal de la mesa de partes.
3) Cuidado con los libros y registros.
4) Seguridad de local que ocupa.
5) Recepción y entrega de documentos.

b. Seguridad de las comunicaciones

2) Alámbricas

a) ¿Se abusa del teléfono y se transmite mensajes clasificados?


b) ¿Hay control de llamadas?

3) Inalámbricas

c. Manejo de la documentación clasificada dentro de la instalación

1) Control de firmas y cuaderno de cargos.


2) Cuidado de su manipulación.

d. Clasificación de la documentación

e. Empleo del doble sobre.

d. Incineración de documentos

1) ¿Se incineran diariamente los papeles?


179
2) ¿Quién controla la incineración?

e. Conservación de los documentos

1) ¿Los muebles que se utilizan tienen la suficiente seguridad para guardar


documentación clasificada?

2) ¿Se nota cuidado y conocimiento de las reglas de seguridad en el manejo


de la documentación?

f. Personal de seguridad

1) ¿Se ha nombrado oficial de control de material secreto?

2) ¿Se nombra un oficial de servicio que controle diariamente las medidas de


seguridad de la información?

g. Extravío de la documentación

1) ¿Se han extraviado documentos?


2) ¿Qué medidas se han tomado?

h. Detección de penetraciones electrónicas

7. Verificación del cumplimiento de las recomendaciones de la inspección


anterior

Se hará una lista de las recomendaciones del estudio o inspección de seguridad


anterior y se verificara su cumplimiento indicando los motivos por los que no han podido
cumplirse.

180
ANEXO 18

MODELO DE INFORME DE ESTUDIO DE SEGURIDAD

MEMBRETE
Lima, de del 20__.

Informe N°______

Señor : (Autoridad que ordena o solicita el estudio)


Asunto: Estudio de seguridad realizado en (repartición o unidad)
Ref. : Documento que ordena el estudio.

En cumplimiento a lo dispuesto en el documento de la referencia tengo el honor


de informar a Ud. lo siguiente:

1. Generalidades

b. El estudio de seguridad ordenado ha sido realizado en el periodo comprendido


del. . . .. . de. . . . . . . . . .del 20__ al. . . . . . de. . . . . . . . . .del 20__ en cumplimiento
de la (directiva, memorándum, etc.,) Nº....................... del........ de...................... del
20__ emitida por (autoridad que ordena el estudio).

c. Se designó para realizar el estudio en mención, a los siguientes Oficiales:


(1) ............ (Grado, nombre y unidad a la que pertenece).
(2) ............. (Grado, nombre y unidad a la que pertenece) quienes fueron
acompañados por el (Grado y nombre).

d. Sí se ha realizado un estudio anterior en la instalación, indicar la fecha y


personas que lo efectuaron, el motivo del estudio y un comentario general sobre las
conclusiones a que se llegó. Si no se hubiera ejecutado estudio anterior, se hará
notar en este párrafo.

2. Información sobre la instalación

a. Misión o función de la información.


b. Grado de seguridad requerido (de acuerdo a la misión o función que cumple la
instalación, en grado máximo, mediano o mínimo).
c. Categoría de clasificación que le corresponde a la información o material
clasificado de la instalación.
d. Ubicación de la instalación.
e. Autoridades que emiten las directivas para el funcionamiento de la instalación y
los medios empleados para su difusión.

181
3. Seguridad perimétrica

4. Seguridad de las instalaciones

a. Barrera perimétrica

1) Acceso a la instalación.
2) Cercos, puertas, cerraduras, control de llaves, alumbrado.
3) Edificaciones.
4) Superficies de los locales, puertas, cerraduras, ventanas.
5) Oficinas superficies de las paredes, puertas, cerraduras, ventana.

b. Sistema de vigilancia

1) Tipo y número de centinelas, su adiestramiento, funciones que


cumplen; equipo de que están dotados, medios de comunicación.
2) Se hará un comentario de los centinelas de la puerta principal, torreones,
plantones de oficina.

c. Control de identificación de personal y vehículos

1) Control de acceso de personal y vehículos.


2) Acceso a las oficinas y locales donde existan documentación y material
clasificado.
3) Acceso a los locales donde se guarda explosivos y material inflamable.

d. Control de incendios

1) Describa el sistema de control de incendios empleado haciendo mención al


entrenamiento del personal; a forma de combatirlos y el sistema de alarmas.
2) Necesidades de extintores y grifos.

e. Seguridad de las comunicaciones

1) Medios de comunicaciones principales, alternos y de emergencia que estén


disponibles.
2) Personal empleado para operar y mantener los medios de comunicación.
3) Detección de penetraciones electrónicas.

f. Servicios

1) Energía eléctrica.
2) Suministro de agua.
3) Combustibles utilizados.

182
5. Seguridad de personal

a. Indicar el nombre y el grado del Jefe de la instalación y la fecha que asumió sus
funciones.
b. Indicar grado y nombre del oficial de seguridad, y la fecha en que hizo cargo de
sus funciones.
c. Sistema de investigación de personal y otorgamiento de autorización de acceso
a material clasificado.
d. Instrucción de seguridad proporcionada al personal.

6. Seguridad de las informaciones

a. Clasificación de la información, indicar las categorías del material existente en la


instalación.
b. Almacenamiento del material clasificado.
c. Distribución.
d. Formulación de los documentos.
e. Procedimiento para clasificar y reclasificar.
f. Reproducción.
g. Transporte de la documentación.
h. Destrucción.
i. Evacuación y destrucción de emergencia del material clasificado.

7. Recomendaciones

a. De carácter inmediato.
b. De carácter mediato.
Es cuanto tengo que informar a Ud.

_____________________
Jefe del equipo que
realiza el estudio

ANEXOS:
1. .............
2. .............
3. .............

183
ANEXO 19

FORMATO PARA LA CONFECCIÓN DEL PLAN DE SEGURIDAD DE LA


INSTALACIÓN

Clasificación
Copia N°. . . .
DE o GU
Unidad o Dpto.
Lugar
Fecha

Plan de seguridad de (nombre de la instalación)

Cartas: (hacer mención del plano de la instalación y alrededores)

Organización:

Establecer la organización del personal por equipos y si es necesario hacer referencia al


anexo correspondiente.

1. Situación

a. Frente Interno. Hacer una breve descripción de la situación de guerra no


convencional en que vive el país del área de responsabilidad de la unidad o
dependencia.

b. Fuerzas Amigas. Indicar el o los refuerzos con que dispondría la unidad o


dependencia en el momento de ponerse en ejecución el plan de seguridad.

c. Suposiciones. En este sub párrafo debe indicarse la o las suposiciones acerca


de las probables acciones de elementos externos o internos que afectan la
seguridad, o de la situación particular que obligue a la ejecución del presente
plan, debiendo confeccionarse un plan para cada suposición.

2. Misión

Indicar la misión que debe cumplir la unidad para resguardar la integridad de la


instalación y repeler la acción producida.

3. Ejecución

a. Concepto de la operación. Expresar en forma general como se piensa


cumplir la misión.
b. Misión de los equipos de acción.

184
c. Misión de los equipos en reserva.
d. Misión de los equipos de apoyo.
e. Instrucciones de coordinación.

4. Administración

a. Abastecimiento.
b. Evacuaciones.

5. Comando y comunicaciones

a. Puesto de comando.
b. Comunicaciones (hacer mención a un anexo si es necesario).

Acuse de recibo.

…… (Fdo.) . . . . . . .

Jefe de la instalación

ANEXOS:

1. Organización.
2. Plano de la instalación y alrededores.
3. Dispositivo y planes de fuego.
4. Plan contra incendios.
5. Plan de evacuación.
6. Plan de recojo del personal.
7. Plan de empleo de la guardia.

DISTRIBUCIÓN:
Es copia

.......................
El oficial de operaciones

185
ANEXO 20

FORMATO PARA LA CONFECCIÓN DEL PLAN CONTRA INCENDIOS

CLASIFICACIÓN
Copia N°. . . .
DE o GU
Unidad o Dpto.
Lugar
Fecha

ANEXO. . . . . . (PLAN CONTRA INCENDIOS) AL PLAN DE SEGURIDAD


CARTAS: Hacer mención del plano de la instalación y alrededores.
ORGANIZACIÓN:
Indica la organización de los equipos contra incendios en caso necesario hacer
referencia a un apéndice.

1. Situación

a. Indicar la cantidad, grado de peligrosidad, clase y lugar de almacenamiento de


materiales inflamables existentes en la instalación justificando la razón de su
existencia en el interior o exterior inmediato de la instalación.
b. Indicar los riesgos de incendio, detectados en el estudio de seguridad de la
instalación.
c. Indicar los elementos contra incendios con los que la instalación puede contar
como refuerzos.
d. Apéndice “A”: Calco de puntos vulnerables a incendios y distribución de los
medios contra incendios de empleo inmediato.

2. Misión

Expresar la necesidad de prevenir y combatir los incendios que se produzcan en el


interior y exterior inmediato a la instalación, para evitar que estos siniestros afecten la
seguridad de la misma.

3. Ejecución

a. Concepto de la operación. Expresar en forma general la manera como se piensa


prevenir y combatir los incendios que afectan la seguridad de la instalación.

b. Misiones a los equipos de acción inmediata.

186
1) Equipo “Alfa 1”.

a) . . . . . . . . . . . . . .
b) . . . . . . . . . . . . . .
c) . . . . . . . . . . . . . .

2) . . . . . . . . . . . . . .

3) . . . . . . . . . . . . . .

c. Menciones a los equipos de refuerzo

1) Equipo “Beta 1”

a) . . . . . . . . . . . . . .
b) . . . . . . . . . . . . . .
c) . . . . . . . . . . . . . .

2) . . . . . . . . . . . . . .
3) . . . . . . . . . . . . . .
4) . . . . . . . . . . . . . .

d. Instrucciones de coordinación

1) Concentración del personal que no participa en la operación.


2) Aislamiento del área afectada.
3) Apéndice “B”: Guía telefónica de compañías de bomberos de la localidad.

4. Administración

a. Abastecimiento

1) Indicar el personal encargado de mantener los medios contra incendios en


condiciones de empleo inmediato, especificando sus responsabilidades y las
acciones que faciliten el cálculo, obtención, distribución, almacenamiento y
mantenimiento de estos medios.

2) Apéndice “C”: Cuadro de disponibilidades de medios contra incendios.

b. Evacuaciones. Hacer referencia a las disposiciones sobre el particular contenidas


en el plan de evacuación y POV.

5. Comando y comunicaciones

a. Puesto de comando.

b. Comunicaciones: Hacer referencia a las disposiciones sobre el particular


contenidas en el POV.

Acuse de recibo.
187
.......................
El oficial responsable

Apéndices:

“A” : Calco de puntos vulnerables a incendios y distribución de los medios de empleo


inmediato.
“B” : Guía telefónica de compañías de bomberos de la localidad.
“C” : Cuadro de disponibilidades de medios contra incendios.

Distribución:

188
ANEXO 21

POV DE SEGURIDAD

1. Organización

a. Elementos de dirección y control. Se enumeran a los elementos que participan en


la dirección y control de la seguridad militar.

1) G-2 o S-2.
2) Otros elementos

b. Elementos de ejecución. Se enumeran a todos aquellos que participan en la


ejecución de las medidas de seguridad militar:

2) Servicio de seguridad.
3) Servicio de día.
4) Policía militar.
5) Rondas.
6) Permanencia.
7) Servicio contra incendios.
8) Vigilantes.
9) Oficiales de seguridad.
10) Oficiales de inteligencia.
11) Auxiliares de inteligencia.
12) Otros elementos.

2. Seguridad de las instalaciones

a. Forma como se realiza el control de los accesos; hacer mención a la guardia.

b. Forma como se realiza la custodia de locales, almacenes dónde se guarda o


almacena información, material o equipo clasificado.

c. Forma como se realizará el control de los vehículos que ingresan a la instalación.

d. Medidas para asegurar el alumbrado de la instalación, responsabilidades.

e. Sistema que se utiliza para combatir los incendios y como debe funcionar,
responsabilidades.

f. Medidas por tomar en caso de ataques desde el exterior a la instalación, motines


y sabotaje. Hacer mención a los planes de defensa de la instalación, contra motines y
contra sabotaje.

g. Otras medidas.

189
3. Seguridad de personal

a. Relación del personal militar y civil con el grado de clasificación de seguridad


que le corresponde: furrieles, correspondencia, empleados.

b. Medidas por tomar en caso de ejecución de delitos contra el orden constitucional


y la seguridad del Ejército. Hacer mención a los planes para casos de alteración del orden
público, planes de defensa de la instalación y planes contra actos subversivos, sedición
o motín.

c. Enumeración de las circunstancias en las que se ejecutarán investigaciones de


seguridad de personal.

a. Medidas de seguridad relacionadas con el personal extraño que ingresa a la


instalación: visitantes, vendedores, proveedores.

b. Registro de clasificación del personal.

c. Registro de los extranjeros y de los casados con extranjeras.

d. Relaciones domiciliarias.

e. Personal sospechoso.

f. Archivos de investigaciones realizadas.

g. Archivos de datos biográficos.

h. Otros archivos y registros.

4. Seguridad de las informaciones

a. Medidas pasivas

1) Locales donde se guardará la documentación clasificada y el archivo.


2) Mobiliario para guardar documentación.
3) Afiches alusivos a la seguridad que se utilizarán.
4) Otras medidas.

b. Medidas activas

1) Procedimientos a utilizar para la confección, reproducción, manejo,


cuidado, distribución y recojo de la documentación clasificada.
2) Procedimientos de incineración y eliminación de copias, calcos, borradores
y otros materiales empleados en la confección de información clasificada.
3) Medidas a tomar en caso de extravío o pérdida de documentación
clasificada.

190
4) Instrucciones para el empleo de las máquinas de cifrar y códigos.
5) Medidas de seguridad de las comunicaciones.
6) Medidas de censura.
7) Medidas para la distribución de la documentación en caso de emergencia.
8) Medidas de control de mesa de partes y centros de mensajes.
9) Otras medidas.

5. Seguridad del movimiento tránsito

Indicar las medidas que deben tomarse para dar seguridad a la información en el
caso de movimientos de tropas, embarques de material clasificado, maniobras u otras
operaciones militares.

6. Instrucción

Indicar la forma como se llevará a cabo la instrucción del personal en lo que se refiere
a la seguridad militar, igualmente enumerar las charlas y las conferencias para oficiales
que se dictarán con referencia a la ejecución de delitos de traición a la patria, contra el
orden constitucional y contra la seguridad de las FFAA.

7. Logística

Hacer mención a los encargados del mantenimiento del sistema del alumbrado,
sistema contra incendios, vallas, cercos, accesos, mobiliario y locales donde se guardan
o almacenan material, equipo o información clasificada.

8. Comando y comunicaciones

a. Oficinas de control del escalón superior y de la instalación.


b. Sistemas de comunicaciones para la seguridad; describirlas e indicar su
funcionamiento.
c. Sistemas de alarma; describirlas e indicar su funcionamiento.
d. Informes sobre seguridad militar; fechas de remisión.
e. Término, contiene: Firmas, anexos, distribución y autenticación.

.......................
Jefe de repartición

191
ANEXO 22

REGISTRO DEL PERSONAL MILITAR QUE ESTUDIA EN LA CALLE

AÑO EN
UNIDAD: APELLIDOS QUE
N° DE CENTRO DE UBICA
REPARTI GRADO Y ESTA
ORDEN ESTUDIOS CIÓN
CIÓN NOMBRES MATRICU
LADO

TOTAL

RESUMEN

PRIMARIA SECUNDA
RIA
IE “MIGUEL GRAU” .........
......
.........

IE “ALFONSO UGARTE”

CONTADOR RRPP ING


......... N N N
UNIVERSIDAD CATOLICA .........
......... Id.
.........
UNMSM
......... Id.
.......
UNIVERSIDAD “FEDERICO
VILLAREAL”

192
ANEXO 23

REGISTRO DEL PERSONAL MILITAR QUE EJERCE PROFESORADO EN


CENTROS DE ESTUDIOS CIVILES

CENTRO
UNIDAD
DE
O APELLIDOS MATE AUTORIZACIÓN
N/O GRADO ESTUDIOS
REPARTI Y NOMBRES RIA(S) (OGE N°)
DONDE
CIÒN
EJERCE

193
ANEXO 24

SALVOCONDUCTO

GU
FOTO UNIDAD
DE UGAR
FRENTE

Este cuartel general expide el presente SALVOCONDUCTO a favor del portador, cuyos
datos de identificación son los siguientes:

NOMBRES Y APELLIDOS:
.......................................................................
.................

N° DE DNI: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .N° DE LIB MILITAR:. . . . . . . . . . . .


..................

N° DE CARNET DE EXTRANJERIA: . . . . . . . . . . . . .. . . . . . . . . .NACIONALIDAD: . . . .


.................

CIA O EMPRESA PARA LA QUE TRABAJA: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


..................

CARGO QUE DESEMPEÑA: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


.................

ZONAS DENTRO DEL TERRITORIO JURISDICCIONAL POR LAS QUE SE AUTORIZA


TRANSITAR Y ACTUAR: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
..............................

(LUGAR Y FECHA)

FIRMA DE LA AUTORIDAD MILITAR

NOTA:
- Valido durante dos (02) meses, a partir de la fecha de su expedición
- Al término de su validez será devuelto al cuartel general o repartición militar más
cercana en buenas condiciones.
- No debe utilizarse para transitar fronteras internacionales.
- Presentarlo en la guarnición militar para control.

CONTROL DE LAS GUARNICIONES MILITARES

GUARNICIÓN MILITAR DE: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .


..................
- FECHA DE INGRESO: . . . . . . . . . . . . . . . . . . . . . FIRMA:. . . . . . . . . . . . . . . . . . . . .
.................
- FECHA DE SALIDA: . . . . . . . . . . . . . . . . . . . . . . .FIRMA:. . . . . . . . . . . . . . . . . . . . .

194
ANEXO 25

FICHA INDIVIDUAL DACTILOSCÓPICA

APELLIDOS: .................................................................................

NOMBRES: .................................................................................

LUGAR DE NACIMIENTO: .................................................................................

FECHA DE NACIMIENTO:..................................................................................

FECHA DE FORMULACIÓN DEL DOCUMENTO:

PULGAR IZQ INDICE IZQ MEDIO IZQ ANULAR IZQ MEÑIQUE IZQ

MANO IZQUIERDA

PULGAR DER INDICE DER MEDIO DER ANULAR DER MEÑIQUE


DER

MANO DERECHA

195
ANEXO 26

COPIA N°… DE… COPIAS


GU
UNIDAD
FECHA

COMPROMISO DE SEGURIDAD

Prometo ante Dios y la Patria, cumplir con las prescripciones contenidas en la


Constitución Política del Perú, leyes, reglamentos y directivas pertinentes, no
defraudando la confianza que se me confiere con la presente autorización, documento
que compromete mi honor, sentido de responsabilidad, amor y lealtad a la patria,
sometiéndome a las sanciones morales y jurídicas legales, que se relacionen con
cualquier violación que atente contra la defensa y seguridad nacional.

Lugar...................... de.................. del 20.......

Firma:.................................................

Post firma: .........................................

Nº Doc. de identidad: ........................

196
ANEXO 27

FORMATO DE ACTA DE INCINERACIÓN

GU
UNIDAD
LUGAR

ACTA DE INCINERACIÓN

En la ciudad de. . . . . . . . . . . . . . . . . . . . . a los. . . . . . . . . . . . . . días del mes


de. . . . . . . . . . . . . . del año dos mil. . . . . . . . . . . . . . siendo las. . . . . . . . . . . . . horas,
los miembros de la comisión de incineración de la . . . . . . . . . . . . . . . . . . . . . . ., compuesta
por el oficial de seguridad – presidente, vocal y el auxiliar de inteligencia – secretario,
procedieron a incinerar documentos clasificados conforme a la guía de procedimientos
(o su orden) y de acuerdo al siguiente detalle:

N° y
Tipo de
N° Campos Fecha Clasificación Origen Titulo
documento
funcionales

01 . . . . . . . . . ........ ..... .......... ..... .....


02 . . . . . . . . . ........ ..... .......... ... .....
03 . . . . . . . . . ........ ..... .......... ..... .....
04 . . . . . . . . . ........ ..... .......... ..... .....

05 . . . . . . . . . ........ ..... .......... ..... ....

Habiéndose constatado la destrucción total de los documentos indicados, se


firmó la presente acta por triplicado.

SECRETARIO

. . . .. . . . . . . . . .
VOCAL

............

PRESIDENTE

..............

197
BASE LEGAL Y DOCTRINARÍA

1. Base Legal

a. Constitución Política del Perú 1993, Titulo IV. De la estructura del Estado, Cap. XII:
de la Seguridad y de la Defensa Nacional, Artículos 163° y 164°.

b. Ley orgánica del Ejército del Perú - Decreto legislativo N° 437, del 27 Set 1987.

c. Ley del Ejército del Perú - Decreto legislativo N° 1137, del 09 Dic 2012

d. ROF del Ejército.

e. Ley Nº 27806 y su modificatoria Ley Nº 27927 “Ley de transparencia y acceso a la


información pública”.

f. Directiva Nº 008-2011- MD/SG-UAIP (Procedimiento para el acceso, clasificación,


reclasificación, desclasificación, archivo y conservación de la documentación del
sector defensa) del 04 May 2011.

2. Base Doctrinaria

a. Doctrina de Inteligencia Nacional – Fundamentos doctrinarios, edición 2014


(Formulada por la Dirección Nacional de Inteligencia).

b. DFA-CD 02-11 doctrina de inteligencia conjunta, edición 2011.

c. DUFSIDE, edición 2014.

d. ME 38-10 Seguridad Militar, edición 2000

198

También podría gustarte