Guerra Electronica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

Las Medidas de Apoyo de Guerra Electrónica son todas aquellas

acciones que no involucran emisiones electrónicas y que tratan de captar las


que ejecuta el enemigo para explotarlas en apoyo a nuestras operaciones
militares

DIVISIÓN DE LA GUERRA ELECTRÓNICA

Finalidad
Planificar y ejecutar acciones para reducir, impedir o confundir al enemigo en el
uso de sus medios electromagnéticos y lograr que la información obtenida por
el enemigo sea errónea.
Demora en barrer las bandas de frecuencia de las probables emisiones
enemigas.
 Posibilidad de engaño por parte del enemigo.
 Probabilidad de ser dificultados por emisiones propias.
 Pueden ser detectadas por el enemigo, nuestros equipos pueden ser
afectados.
 Se requiere de equipos muy complejos y costosos, personal experto,
excelente planificación y coordinación.
 Requieren de inteligencia actualizada sobre equipamiento electrónico del
enemigo.
ORDEN DE BATALLA ELECTRÓNICO ROJO
INTELIGENCIA ELECTRONICA.
ACCIONES SOBRE EMISIONES DE SEÑALES DE NO
COMUNICACIONES. RADARES, SISTEMAS DE TIRO,
GUIADO O NAVEGACION
Es una operación de barrido del espectro electromagnético, con receptores
manuales o automáticos, que procura detectar la existencia de irradiaciones
desconocidas o sospechosas. Igualmente sirve para verificar el cumplimiento
de las normas de seguridad en el empleo de las comunicaciones propias.
La búsqueda es el primer paso en el ciclo de las M.AG.E. y se orienta a
examinar el espectro de frecuencias y la identificación de blancos electrónicos
hostiles.
LIMITACIONES
INTELIGENCIA DE RADIACIONES.
ACCIONES DEDICADAS AL ESTUDIO DE LAS
RADIACIONES O SEÑALES DE CUALQUIER AMBITO
BARRERA
REGISTRO Y DISEMINACIÓN
COMINT
Consiste en acumular la información en un banco de datos que estará siempre
actualizado con todo aquello que se haya obtenido y evaluado como importante
para las operaciones y la planificación o conducción de las mismas, y que
servirá de respaldo para una distribución en caso de ser necesario hacia los
Comandos o unidades que correspondan y que requieran de su utilización.
El único sistema seguro es aquel que esta apagado, desconectado, dentro de
una caja fuerte de titanio, enterrado en un bunker de concreto, rodeado de gas
toxico y vigilado por guardias armados y muy bien pagados; y aun así no
apostaría mi vida a que es un sistema seguro(Congreso de seguridad
informática DISC)
 Impedir o degradar redes de comando y control.
 Realizar operaciones de engaño electrónico.
 Reducir obtención de datos para el control de tiro enemigo.
 Dificultar el empleo de redes de control aéreo afectando apoyo aeroterrestre
y apoyo aéreo.
 Degradar flujo de apoyo logístico.
 Presentar blancos falsos en pantallas enemigas.
 Transmitir mensajes falsos a través de redes propias.
 Tráfico falso de comunicaciones enredes enemigas.
 Impedir o reducir efectividad de seguimiento enemigo.
 Desviar proyectiles enemigos.
Es la actividad que trata del estudio detallado de la señal detectada por la
búsqueda, a fin de obtener la inteligencia correspondiente al nivel de
conducción que se esté apoyando y que sea de beneficio e importancia para el
desarrollo de las acciones militares.
Las informaciones obtenidas a través de la búsqueda, interceptación y
radiolocalización, son analizadas por los elementos de G.E. para la producción
de inteligencia, la cual será remitida por los canales correspondientes a los
estamentos que requieran manejar y utilizar dicha información.
CLASIFICACIÓN C.M.E.
RINT
DEFINICIÓN
Son todas aquellas acciones de Guerra Electrónica cuyo propósito es evitar,
anular o reducir el uso efectivo que el enemigo puede hacer del espectro
electromagnético.
INTELIGENCIA DE COMUNICACIONES.
ACCIONES SOBRE EMISIONES DE SEÑALES DE
COMUNICACIONES Y/O DE DATOS
LOCALIZACIÓN ELECTRÓNICA
OBJETIVOS
 Proveer alarma temprana sobre la presencia del enemigo en variadas
condiciones de empleo electrónico.
 Analizar las características de los dispositivos electrónicos enemigos, afín de
aplicar adecuadamente las C.M.E. que correspondan.
 Analizar la actividad electrónica enemiga para determinar la composición y
dispositivo de sus fuerzas, aplicación táctica de sus equipos electrónicos y los
procedimientos utilizados.
 Determinar si las fuerzas propias han sido detectadas por el enemigo.
 Obtener información general mediante la Inteligencia de Comunicaciones,
análisis de tráfico en claro y criptográfico.
 Contribuir al reconocimiento e identificación de unidades propias y enemigas.
 Controlar el funcionamiento de los equipos electrónicos propios.
 Controlar la efectividad de las C.M.E. propias.
ACCIONES DE LAS M.A.E.
ELINT
PROTECCIÓN ELECTRÓNICA
Captar, reconocer, grabar la información, incluyen tareas de seguimiento a la
red, alertar en caso de indicativos de alerta temprana.
Es la actividad que trata de tomar conocimiento de los mensajes
intercambiados por las fuerzas enemigas.
Durante la interceptación, después de que el blanco ha sido detectado, se
aprovecha su transmisión para obtener la mayor cantidad de información
posible.
El engaño es la acción de las C.M.E. que consiste en la irradiación,
reirradiación o reflexión de la energía electromagnética, con el fin de inducir a
error al enemigo provocando indicaciones falsas en sus sistemas electrónicos.
Debe emplearse cuidadosamente para evitar el delatar al enemigo lo que
conocemos sobre sus equipos y los procedimientos empleados.
MEDIDAS DE APOYO ELECTRÓNICO
ACCIONES DE LAS M.A.E.
ACCIONES DE LAS M.A.E.
OBJETIVO
INTERFERENCIA NO ELECTRÓNICA
ENGAÑO
Es la actividad que trata de determinar el local donde se origina la emisión
electromagnética, utilizando aparatos como el RADIOGONIÓMETRO.
El principal objetivo de esta actividad es localizar los emisores asociados al
sistema de mando y control y a los sistemas de armas del enemigo, lo que
permitirá incidir decisivamente en el resultado de sus operaciones al neutralizar
estos medios, luego de que han sido localizados.
BUSQUEDA ELECTRÓNICA
INTERFERENCIA O BLOQUEO
Conocido como bloqueo electrónico, parte del combate electrónico, consiste en
emisión, reradiación, o reflexión deliberada de energía electromagnética, desde
una fuente propia a fin de impedir , dificultar e interferir la recepción enemiga en
sus dispositivos electromagnéticos
COMBATE ELECTRÓNICO
LIMITACIONES
ACCIONES DE LA M.A.E.
INTERCEPTACIÓN ELECTRÓNICA
INTERFERENCIA ELECTRÓNICA
ACCIONES DE LAS M.A.E.
ANÁLISIS Y EVALUACIÓN
INTELIGENCIA DE SEÑALES

MAGE Medidas de apoyo de la guerra electrónica

Medidas de apoyo de Guerra Electrónica (ESM-MAGE): Área de la EW que


comprende las acciones adoptadas para buscar, interceptar, identificar o ubicar
fuentes de energía electromagnética irradiada con el fin de obtener un
reconocimiento inmediato de la amenaza. Así pues, las ESM suministran una
fuente de información requerida para acción inmediata que incluye
contramedidas electrónicas, anti contramedidas electrónicas, acciones de
evasión, localización del blanco y otro empleo táctico de las fuerzas.

Es una parte del combate electrónico que comprende una serie de acciones
que se toman (bajo el control directo de un comandante operativo), para buscar
(explorar), interceptar, localizar y/o identificar fuentes (origen) de radiación de
energía electromagnética; para facilitar el conocimiento de las actividades
normales o intencionales del enemigo y explotarlas en apoyo de nuestras
operaciones militares. Comprende:
Medidas de Apoyo Electrónico (MAE) Su finalidad es obtener informes del
adversario; se la ha definido como aquella acción pasiva que intercepta,
localiza y analiza las emisiones del enemigo para explotarlas en apoyo de las
operaciones propias. Fundamentalmente, se compone de la exploración de
emisiones y de la inteligencia electrónica, ambas íntimamente relacionadas
puesto que operan una en función de la otra para lograr el objeto general, que
es aportar información para los propios sistemas de acción de G.E. y de armas.
1. Exploración de Emisiones. En base a receptores de características
especiales busca en todo el espectro las emisiones, especialmente del
enemigo, para obtener informaciones, las que pueden ser: técnicas, cuando se
pretende conocer las características y parámetros de los transmisores;
operativas o tácticas, cuando se puede determinar la actividad, presencia,
disposición, etc., que desarrolla quien la emite; de guerra electrónica, cuando
busca datos precisos para aplicar posteriormente a los propios sistemas de
armas o de CME para actuar contra el adversario. Toda •exploración pretende
hacer un análisis inmediato o de tiempo real, esto es, obtener los datos del
emisor para identificarlo y luego ver el método o procedimiento bajo el cual
transmite para establecer su actividad; también se registran los datos obtenidos
para un análisis posterior o diferido, que es normalmente efectuado por
personal y equipos especializados e incrementa los datos de inteligencia
electrónica disponibles, que colaborarán a un futuro análisis inmediato. La
exploración cubre todo el espectro, detecta las emisiones voluntarias e
involuntarias, señales o ruidos. Tiene, como se ha dicho, la gran ventaja de no
revelar la presencia ni la actividad del receptor; en muchos casos intercepta
informaciones en mejores condiciones y a mayor distancia que los transmisores
de eco (radar y sonar activo). Utiliza en gran escala los principios de la
goniometría, de tal modo que una agrupación de receptores direccionales
pueden precisar con exactitud la posición de un emisor. Otros equipos de
banda ancha buscan principalmente dar una alerta de la presencia de un
transmisor. La exploración de emisores requiere tener alguna inteligencia
previa para saber dónde es más conveniente buscar; debe existir, en muchos
casos, una coordinación entre los diferentes grupos o equipos que
desempeñan esta labor; debe considerar las restricciones que se derivan de la
propagación de las ondas y de los posibles silencios del enemigo. A modo de
ejemplo, citaremos que hay equipos que interceptan comunicaciones que
básicamente son receptores que están dedicados exclusivamente a esta
función y no al enlace entre los organismos propios, mientras en el campo del
radar existen receptores especiales del tipo superheterodino con antenas
especializadas que logran una detección a mucho mayor distancia que el
emisor, pero que son de banda angosta y direccionales; también los hay del
tipo detector de video cristal, que usualmente son de banda ancha y detectan a
menos distancia cualquier transmisión desde cualquier dirección; estos últimos
más simples y baratos, pero entregan menos datos. Caben dentro de estos
ejemplos los conocidos radiogoniómetros usados como ayuda a la navegación
o para localización de emisores; igual cosa se presenta en el caso de los
sonares, que mediante modernas técnicas digitales procesan señales recibidas
a grandes distancias o con equipos de alta sensibilidad discriminan elementos
o peligros cercanos
MPE: MEDIDAS DE PROTECCIN ELECTRONICA
las acciones defensivas, llamadas medidas de protección electrónica (MPE) y
que se traducen en medidas de seguridad y en medidas de defensa,
respectivamente opuestas a las MPE y a las CME adversarias. Acciones
ofensivas Acciones defensivas J M 1 E Medidas de seguridad) )MPE (obtener
informaciones ) Medidas de defensa CME (entorpecer o engañar al enemigo).
Medidas de seguridad, Las medidas de seguridad, lo mismo que las medidas
de investigación, tienen varios objetivos: — el objetivo técnico, que debe ser
perseguido incluso en tiempo de paz, trata de preservar la sorpresa técnica,
Esta sor presa técnica previene del desarrollo por el adversario de materiales
de investigación y de materiales de contramedidas, adaptados a los materiales
amigos. Es importante, - pues, que los datos susceptibles de informarle sobre
éstos, estén rigurosamente protegidos. — el objetivo operativo, que debe ser
investigado desde el —— tiempo de paz, pero, sobre todo, en tiempo de crisis
o de guerra, y que trata de prohibir al adversario la localización, la identificación
y el conocimiento del despliegue de las ftr zas amigas. Es igualmente necesario
para dejar al adversa rio en la ignorancia de las técnicas, como asimismo de
las marcas y de las condiciones de empleo de los medios. Además, las
medidas de seguridad se dirigen a prohibir al adversario la apropiación y la
comprensión de las informaciones transmitidas.. En fin, tienen por objeto
impedir que el adversario ponga en acción con éxito, sistemas de armas
dirigidas sobre las radiaciones emitidas por los materiales amigos. — La más
general y la más importante de las medidas de seguridad es el silencio. Este
confiere una seguridad absoluta; pero, a veces, sus inconvenientes pueden ser
desproporcionados , porque priva de todo medio de detección, de tres misi6n,
etc. Corresponde también al mando, asesorado por especialistas, el valorar
para cada situación estratégica o táctica las ventajas y los inconvenientes del
silencio, los riesgos de interceptación para tal categoría de emisión, tal gama
de frecuencias, tal potencia, así como los peligros - que acarreara una
interceptación. — 27 — El silencio se impone ya desde el tiempo de paz, de
manera que deje al adversario en la ignorancia de las características técnicas ,
de las posibilidades, quizás incluso de la existencia de un material dado. Esta
“discreción técnica” se inserta en el marco general del secreto industrial; a este
respecto, las exportaciones deben ser controladas porque, — aunque se
imponen a los materiales exportados obligaciones de desmarca do,
modificaciones o limitaciones, pueden constituir una fuente de información
insustituible sobre el equipo de nuestras fuerzas. Observemos además que las
medidas de silencio electrónico deben ser equilibradas y generales; Serra una
aberración, en él plan operativo, privarse del empleo de un medio mientras que
otro, igualmente in_ discreto permanece en servicio. Así, por ejemplo, las
medidas de silencio radio deben estar rigurosamente coordinadas con las
medidas de silencio sonar, etc, La estricta disciplina que se impone en esta
materia sola mente puede ser fruto del entrenamiento, y también del hábito.
Existen otras medidas de seguridad que si. bien su eficacia es menos segura,
en contrapartida no obligan tanto como el silencio; entre es tas medidas hay
tres que son de uso corriente: — utilización de antenas direccionales, - la
limitación de la potencia radiada, — las emisiones breves. Las dos primeras de
estas medidas limitan geográficamente la zona a partir de la cual es posible la
interceptación, La tercera hace difíciles la interceptación, la goniometría, el
análisis, asir como la reconstitución de la información transportada. El empleo
de emisiones breves es la medida que menos obliga en el plan operativo, pero
también es la mas delicada en el plan técnico y la más pesada en el orden
financiero. Al no poderse aplicar constantemente el silencio electrónico, y no
aportar ninguna garantía absoluta las otras medidas de seguridad, dé ben
tomarse determinadas disposiciones para limitar los efectos de la
interceptación. La más eficaz y la más corriente de estas medidas es el ci frado
Bajo sus formas más modernas y más elaboradas, tales como el ci frado en
línea o el cifrado de vÇa, este procedimiento puede ser considera — 28 — do,
en cuanto se aplique a una transmisión por medios radiados , como una
medida complementaria de seguridad electrónica. Las medidas de defensa
electrónica,, Las medidas de defensa electrónica tienen por objeto permitir el
eficaz funcionamiento de los medios de radiación a pesar de las tentativas
enemigas de interferencias o de decepción. Para luchar contra las tentativas de
interferencias se recurre a toda una serie de medidas que pueden ir desde el
aumento de la potencia de los emisores propios, al empleo de antenas
direccionales, de técnicas de modulación que hagan ineficaz el ruido,
mejoramiento de la selectividad de los receptores, entrenamiento de los
operadores para la regulación conveniente de su material y para distinguir la
señal útil. Dichas medidas pueden, no obstante, ser insuficientes o de difícil
aplicación. Entonces no queda otra solución que el cambio de frecuencia,
medida de evasión eficaz pero a condición de haberla hecho posible en la
concepción de los equipos y preparada por disposiciones reglamentarias, y el
entrenamiento de los operadores. Contra la decepción se actúa de suerte que
la toma de contacto, por los sistemas de recepción, por los sistemas de
tratamiento o por los explotadores, con las señales de decepción emitidas por
el adversario, sea rechazada. El medio más corriente para esto es la
identificación, que consiste en comparar las características de la señal recibida
con la señal deseada. La comparación puede realizarse electrónicamente y se
refiere a las características técnicas de la señal (frecuencia exacta, longitud de
impulsión, etc.); puede ser efectuada también por operadores y en este caso es
la información transportada (el mensaje) lo que se confronta con lo que deberá
realmente ser, por ejemplo, mediante un código de preguntas y respuestas. La
eficacia de la identificación depende estrechamente de la calidad del material y
de la disciplina del personal, Así, un auto director pasivo correctamente reglado
y selectivo no se dejará confundir por unen gaño infrarrojo simulador del
escape de un reactor-

IMPORTANCIA

Se trata de un campo en el que los enemigos se encuentran cada vez más


preparados y capacitados. Para poder contrarrestar las amenazas es necesario
desarrollar y actualizar las tecnologías de aplicación militar.
Dicha evolución de las tecnologías y las comunicaciones ha causado un
cambio de sistemas que requiere adoptar procedimientos
y herramientas especializadas para la neutralización y control de las
amenazas cibernéticas.
Este impulso en las tecnologías de aplicación militar debe combatir dificultades
en el análisis de las posibles vulnerabilidades; posibles focos de
infección que pueden generar la adquisición de nuevos dispositivos; el bloqueo
de las comunicaciones (por ejemplo, de las señales GPS) que los dispositivos
pueden ejercer, siendo uno de los ataques más frecuentes; el control remoto de
dispositivos o sistemas de soporte a la Defensa que puede provocar el
desarrollo de algunos dispositivos.
La inteligencia artificial, clave para la seguridad y defensa.
Algunas de las mejoras que pueden pugnar con estos peligros son: la
formación de soldados a través de simulaciones de realidad virtual; la
usabilidad total de los radares en todos los campos; la impresión 3-D a favor de
la fabricación añadida para reducir costes de tiempo y presupuesto; o más
referido al ámbito de la ciberdefensa, la inteligencia artificial, que tiene la
capacidad de analizar situaciones desde una perspectiva humana e informática
para hallar la mejor solución en un tiempo reducido.

Es evidente que la industria para la Defensa, no sólo no tenderá a desaparecer


en el mundo, sino que seguirá en proceso de expansión.
Las Nuevas Tecnologías de la Información están tomando una creciente
importancia en los nuevos y futuros sistemas militares, por lo que se prevé un
espectacular mercado laboral de profesionales de alta cualificación,
particularmente ingenieros electrónicos y licenciados en informática.
Independientemente del Proyecto norteamericano SDI –Iniciativa de Defensa
Estratégica-, y su posible futura réplica por parte de la Unión Soviética,
cuantificado aquél en 26 mil millones de dólares destinados a I+D, hay que
partir de la base que casi todos los países industrializados del mundo están
destinando importantes medios a la investigación en el sector de la Defensa,
con especial atención a proyectos que incorporan tecnologías avanzadas.
El futuro de la I+D militar en España se presenta también con buenas
perspectivas, por cuanto existen planes para incentivar y promover
determinadas áreas de interés tecnológico definidas en el “Proyecto conjunto
de los Ministerios de Defensa, Industria y Energía, y Educación y Ciencia”, y
que a corto y medio plazo irán posiblemente desarrollándose en los centros de
I+D españoles: radares avanzados de alerta, detección y seguimiento de
blancos, y radares miniatura para espoletas; láseres para direcciones de tiro y
comunicaciones, equipos de precisión y giroscopios; equipos infrarrojos para
detección y comunicaciones; quipos UHF/VHF, milimétricos y ultrasónicos;
comunicaciones digitales; sensores e instrumentos integrados para navegación
y detección; cicloordenadores; circuitos integrados e híbridos
(custom y semicustom); circuitos impresos flexibles y multicapa; optrónica y
holografía; antenas; convertidores y fuentes de alimentación; cisualizadores de
todos los tipos; espoletas; técnicas de diseño y fabricación de componentes y
equipos militares (CAD/CAM, robótica); almacenamiento de datos; tratamiento
e identificación de imágenes; criptografía y secrafonía; sistemas de lógica
difusa; lenguajes de alto nivel; sistemas de guiado de proyectiles; sistemas de
navegación; equipos de simulación; nuevos materiales, etc.
Es fácilmente previsible que dentro de una década en España el 50% del valor
de los equipos militares que se entreguen a las Fuerzas Armadas, será
generado en el país fruto de la I+D propia, así como de acuerdos de
cooperación multinacionales, con un alto valor añadido también en lo que
respecta a componentes y sistemas electrónicos. Existen pues, excelentes
perspectivas industriales y muchas posibilidades profesionales para los
técnicos de alta cualificación –electrónicos e informáticos-, que encontrarán
trabajo en laboratorios de empresas oficiales y privadas, así como a través de
acuerdos o conciertos entre industrias y departamentos universitarios.

También podría gustarte