3 Guerra Electronica
3 Guerra Electronica
3 Guerra Electronica
(Ms. Sc.)
La colección de ensayos ACAPOMIL
tiene por objeto poner a disposición
de los oficiales de Ejército y del
público en general, textos que
signifiquen un aporte a la discusión
académica en temas de ciencia y
GUERRA ELECTRÓNICA
2. Explosivos, Propelentes y obtener
producción de losun entendimiento
explosivos, tipos de la aplicación
y reacciones, de la guerra
propelentes, electrónica en
cohetes geniero (E) en Sistemas de Armas con mención en
Pirotecnia Telecomunicaciones y posteriormente estudió en la
el campo
y propulsión, de batalla
pirotecnia contemporáneo.
y, además, de hacer mención a las materias Academia Politécnica Militar recibiendo, en el año
3. Guerra Electrónica energéticas avanzadas y nucleares. 1997, el título de Ingeniero Politécnico Militar en la es-
Esta obra está dirigida a aquellos alumnos y profesionales que están pecialidad de Electrónica.
Esta obrapor iniciarse aparece
descriptiva en el estudio
no como deun la estudio
guerra queelectrónica; para los que
se halle orien- Sus estudios de posgrado los realizó en la Naval
inician
tado al gran una capacitación
público, sino como unpara ser para
trabajo usuarios u operadores
especialistas, de sensores
de modo El dominio del espectro electromagnético y las vulnerabilidades de Postgraduate School de Monterey - California, y
obtuvo el grado de Master of Science in Electrical
o sistemas además
que sus contenidos, de guerra deelectrónica
una contribución,y, finalmente, paratambién
constituyen quienes serán las tecnologías de la información en el campo de batalla digital Engineering con mención en Joint Services Electronic
responsables
un desafío para cualquier de espíritu
su mantenimiento
inquieto, estado o administración.
de naturaleza para Su objetivo Warfare, paralelamente obtuvo una certificación como
todo profesional de raigambre
es proporcionar científica.
un modelamiento teórico general, de tal forma que Information Systems Security Professional. En la
permita un fácil entendimiento para alumnos de ingeniería que hayan Escuela de Negocios Española IEDE, obtuvo un MBA.
En la FACH se desempeñó como oficial de telecomu-
Como seaprobado
señala en laslaciencias
presentación
básicas.delAsí texto, sin dudaensayo
el presente que elpodrá
traba-ser leído nicaciones e informática y ocupó el cargo de jefe de
jo del doctor Orbovic vapor
y comprendido a acompañar a todos con
cualquier persona los ingenieros
un marcado que se por las
gusto mantenimiento del sistema de alarma temprana ae-
dediquen, ya seade
ciencias enlalaingeniería
investigacióny unacadémica
interés en olosensistemas
la producción
de armas, de rotransportado, fue operador e instructor de sistemas
industrialcomunicaciones
de propelentes yy explosivos,
sensores utilizados
a valersepor delas
estaFuerzas
nueva e Armadas.
ines- COMINT y ELINT. Fue jefe del Departamento de Guerra
Electrónica de la Dirección de Telecomunicaciones e
timable referencia. Informática y posteriormente formó parte del Centro de
Guerra Electrónica.
En el año 2009, se unió a la empresa de telecomuni-
caciones Raylex S.A., como gerente de operaciones.
Actualmente es profesor de pre y posgrado en la
Academia Politécnica Militar.
GUERRA
ELECTRÓNICA
PEDRO JARPA MARTÍNEZ
Editor:
Brigadier Víctor Aguilera Acevedo, Investigador del Departamento de Investigación y Desarrollo.
Diseño de la Portada:
Sr. Michel Rippetti Bergoing
Sr. Marcelo Gómez Román
5
alemán en la Segunda Guerra Mundial, Guerra de Corea y la in-
vasión a Iraq en el año 2003.
6
Como lo señala el autor, esta obra está dirigida a todos los alumnos
y profesionales que tienen interés por iniciar estudios en la compleja
problemática de la guerra electrónica.
7
ÍNDICE
Introducción ................................................................................ 13
Capítulo I: El Campo de Batalla Digital.................................. 17
Capítulo II: Sensores (RADAR - Radio Detección y Rango) 35
Capítulo III: Guerra Electrónica de Telecomunicaciones ..... 79
Capítulo IV: Protección Electrónica ......................................... 107
Capítulo V: El Nuevo Escenario............................................... 123
Referencias .................................................................................. 127
9
GUERRA ELECTRÓNICA
Juppiter Terminus
(Ms.Sc.E.E.)
11
INTRODUCCIÓN
La guerra electrónica es la acción militar cuyo objetivo es lograr el
dominio del espectro electromagnético. Para lograr este objetivo se
requieren acciones ofensivas y defensivas coordinadas, con acciones
de apoyo necesarias para proveer inteligencia y reconocimiento de
amenazas que permitan la ejecución de las primeras acciones con
la mayor eficiencia posible. Básicamente la guerra electrónica es la
batalla por el control del espectro electromagnético, sin embargo,
se reconoce que la función primaria del espectro es ser un “carrier”
o proveedor del transporte de información esencial para cualquier
operación militar. Por esto, la guerra electrónica es un componente
crítico de lo que se define como guerra de la información, cuya fun-
ción es negar al enemigo el uso de la información crítica, mientras se
protegen los recursos de información propios.
13
los sistemas de control de fuego y de mando y control del adversa-
rio. De esta forma las operaciones militares se ven favorecidas por el
consiguiente ahorro logístico en armamento y la menor exposición
de fuerzas propias al fuego adversario al no tener que enfrentarse
directamente entre sí.
14
este sentido el autor cita las publicaciones de reconocidos autores y
comparte el pensamiento de varios de ellos, especial reconocimiento
recae en quienes tuvo la suerte de conocer y ser su alumno, como es
el caso del profesor David Adamy (autor de varios libros de guerra
electrónica, profesor del autor en el curso de “Advanced Electronic
Warfare”). También el profesor Phillip Pace (profesor guía de la tesis
de posgrado del autor, investigador y jefe de proyectos de investiga-
ción para el “Naval Research Laboratory” de la USNAVY), el profe-
sor Curtis Schleher (autor de otros libros del área y jefe de proyecto
del sistema de alarma temprana aerotransportado “AWACS”), y el
profesor David Jenn (autor de libros e investigador en áreas como di-
seño de antenas, predicción de sección cruzada de radar, electromag-
netismo, radar, guerra electrónica y microvehículos aéreos), todos
ellos fueron profesores del autor en el “Master of Science in Electrical
Engineering”, con mención en “Joint Services Electronic Warfare”,
cursado en la Naval Postgraduate School de Monterey, California.
15
CAPÍTULO I
EL CAMPO DE BATALLA DIGITAL
A principios de los años 70, la introducción de las armas de preci-
sión y las capacidades de los computadores produjo la última revo-
lución que cambió el carácter y la conducción de la guerra. Esa fue
una revolución centrada en la información sobre el concepto de que
el factor dominante en la guerra es la habilidad para reunir, analizar,
diseminar y actuar sobre la información del campo de batalla [1].
17
redistribuye el poder; cruza y redibuja fronteras físicas y responsa-
bilidades y expande horizontes. Esto es particularmente verdadero
en el ambiente civil, donde las organizaciones han llegado a ser más
democráticas en la distribución de la información y han logrado una
mejor eficiencia.
18
Las operaciones de información entendidas como aquellas acciones
tomadas para afectar la información y los sistemas de información
de un adversario mientras se defiende la información y los sistemas
de información propios, son un elemento esencial para alcanzar el
dominio del EEM. Este tema es el fondo del presente ensayo, ya que
la guerra electrónica (GE) es un componente importante de las ope-
raciones de información.
Aunque puede continuar existiendo algún rol para los enlaces direc-
tos desde los sensores hacia los sistemas de armas, el objetivo final
de la NCW es que el empleo de las armas de precisión se basa en
información. Ningún sensor por sí solo tiene la capacidad de dirigir
las aplicaciones de las armas de precisión, la data debe ser integrada
desde un número de sensores y bases de datos, de tal forma que en el
campo de batalla moderno, las redes se transforman en un multipli-
cador de fuerza considerable. Bajo esta condición, los comandantes
se encuentran desencadenados gracias a las comunicaciones y no se
ven forzados a permanecer en los centro de información (puestos de
comando y control). La red de información debe estar presente a tra-
19
vés del campo de batalla y debe ser fluida, flexible, robusta, redun-
dante y en tiempo real, tener integridad y seguridad, tener capacidad
y accesibilidad, ser conjunta y capaz de apoyar una coalición.
BLANCOS Información
SENSORES
Información
C2 Control
CUADRO DE SENSORES
SHOOTERS
BLANCOS
Información ATACADOS
CUADRO DE ENFRENTAMIENTO
Figura 1.1: Interconexión de los cuadros de la Network Centric Warfare (NCW), [1].
20
El empleo de redes tácticas basadas en enlaces inalámbricos, sin
nodos de comunicaciones, tiene la ventaja que las fuerzas pueden
dispersarse a requerimiento y aumentar su efectividad rápidamente
en tiempo y espacio. De esta forma se tiene menos dependencia de
los centros de procesamiento de información, que ahora pueden ser
distribuidos para incrementar la supervivencia física sin sacrificar
poder de procesamiento.
21
y control (C2), que puede ser descrito como el proceso y los medios
requeridos para el ejercicio de la autoridad de un comandante sobre
las fuerzas asignadas en el cumplimiento de la misión del coman-
dante. Entonces se debe entender que las funciones de comando y
control son desarrolladas a través de un concierto de personal, equi-
pamiento, comunicaciones, instalaciones y procedimientos emplea-
dos por un comandante con el fin de planificar, dirigir, coordinar y
controlar fuerzas y operaciones en el cumplimiento de la misión.
El Ciclo C2
Comunicaciones
Vigilancia y Procesamiento
Adquisición de Blancos de Información
Comunicaciones
22
vigilancia y adquisición de blancos u observación, instancia desde
la cual los comandantes reciben una amplia gama de información
desde muchos sensores y sistemas desplegados. Esa información es
invariablemente enviada en forma digital y el rápido incremento del
número de sensores y sistemas de vigilancia es predominantemente
responsable por la explosión en los requerimientos de transmisión
de información digital principalmente inalámbrico en el campo de
batalla moderno. Debe considerarse que la data de vigilancia llegará
al comandante solo si los sistemas de comunicaciones activos están
disponibles para transportar esa información desde los sensores has-
ta las instalaciones de procesamiento de data en el puesto de mando.
23
sensores, de comunicaciones, de mando y de sistemas de armas) en
redes digitales continuas, requiere un intercambio digital compatible
de data y situaciones operativas comunes a todos los nodos. La segu-
ridad, compatibilidad e interoperabilidad son factores dominantes
de conducción hacia la digitalización total a través de todo el espacio
de batalla.
24
Un sistema de mando comprende procedimientos manuales y au-
tomatizados para apoyar a un comandante y su personal. Los com-
ponentes esenciales de un sistema de mando son el comandante,
el personal de apoyo, la doctrina y procedimientos, el reconoci-
miento y los sistemas de vigilancia y adquisición de blancos (STA),
los sistemas de comunicaciones y los sistemas de información. Así
el componente más importante todavía es el elemento humano
que comprende un comandante capaz apoyado por personal bien
entrenado y una doctrina apropiada y procedimientos. Aunque
se cuente con la enorme ventaja de estar a la par con la revolu-
ción de la información, se debe continuar siendo consciente que
la tecnología por sí sola no ganará batallas, tampoco la adopción
de nuevas tecnologías obviarán la necesidad de desarrollar una
doctrina apropiada y los procedimientos correspondientes. Algu-
nas veces los procedimientos demuestran ser más apropiados y
su implementación pueden conducir a la supervivencia por sobre
la destrucción o degradación de los sistemas de comunicaciones
e información. Aunque sea vital actualizarse permanentemente y
mantenerse a la par del desarrollo tecnológico, la mayoría de las
fallas que han presentado los sistemas de mando y control de este
siglo han sido el resultado de errores humanos en vez de fallas de
tecnologías. Las Fuerzas Armadas occidentales modernas parecen
creer que la precisión en las maniobras se alcanza con la informa-
ción y un apoyo tecnológico de punta, cuya combinación crearía
una agobiante ventaja sobre el adversario. Sin embargo, se debe
tener presente ejemplos tan fuertes como los problemas que tuvo
EE.UU. en Afganistán, que a pesar de mantener una ventaja tec-
nológica y un poder aéreo considerablemente superior, no pudo
asegurar el éxito en sus campañas.
25
Guerra de la Información
26
la explotación, corrupción o interrupción que el adversario pueda
ejercer sobre ellos, mientras que al mismo tiempo se intenta explo-
tar, corromper, interrumpir o destruir los sistemas de información
adversarios, así como el proceso de alcanzar una ventaja de informa-
ción en el empleo de las fuerzas [3]. De esta forma las operaciones de
información consideran todos los aspectos vinculados con la forma
de obtener la superioridad de la información para apoyar y aumen-
tar los elementos de poder en combate, con el objetivo de dominar el
espacio de batalla en el tiempo y lugar correctos y con las armas y re-
cursos adecuados. Las operaciones de información se definen como:
operaciones militares continúas en el ambiente de información mi-
litar, que permiten aumentar y proteger la habilidad de las fuerzas
amigas para recolectar, procesar y actuar sobre información, para al-
canzar una ventaja en todo el rango de las operaciones militares. Las
operaciones de información incluyen la interacción con el ambiente
de información global y la explotación o negación de la información
y capacidades de toma de decisión de un adversario [2].
27
y los sistemas de información. Si estos sistemas son destruidos, degra-
dados o engañados, el comandante y su personal no podrán continuar
con las operaciones adecuadamente. Por ejemplo, sin comunicaciones
el comandante está sordo, mudo y ciego. Por lo tanto, la capacidad de
conducir el combate electrónico y dominar el EEM es un componente
muy valorado por cualquier estructura de fuerzas moderna.
La GE puede ser definida como el uso del EEM para degradar o des-
truir la capacidad de combate de un adversario (incluyendo degra-
dar o negar el uso del EEM así como degradar el desempeño del
equipamiento adversario, su personal e instalaciones); o proteger
las capacidades de combate amigas (incluyendo proteger el uso del
EEM por parte de fuerzas propias así como su equipamiento, perso-
nal e instalaciones que pueden ser vulnerables a ataques vía el EEM).
La Figura 1.3 ilustra cómo la GE se extiende por sobre todos los aspec-
tos del campo de batalla moderno y tiene el potencial de impactar a
todos los elementos del ciclo C2. En resumen, los recursos de la GE son
utilizados para monitorear las actividades del adversario en el EEM,
indicar su fortaleza y disposición, dar una alerta de sus intenciones, en-
gañar sus sensores e interrumpir su proceso de mando y control, mien-
tras se asegura el uso del EEM para el beneficio de las fuerzas propias.
Comunicaciones
Vigilancia y Procesamiento
Adquisición de Blancos de Información
Comunicaciones
GE Comunicaciones
Toma de
Acción Decisión
Comunicaciones
Figura 1.3: El impacto potencial de la GE sobre el ciclo C2 [1].
28
Aunque el blanco de la GE es la tecnología, el efecto final recae sobre
la habilidad del comandante para moverse a través del ciclo C2. La
componente humana del sistema de mando es el enlace más fuerte
y a la vez más débil y puede ser rápidamente enceguecido por la
acción de la GE adversaria si los sistemas de comunicaciones y de
información son interrumpidos, degradados o engañados.
29
para detectar la presencia o posiblemente identificar una plataforma
o equipamiento y/o sus capacidades asociadas.
30
La GE está asociada con la inteligencia de señales (SIGINT, siglas en
inglés) que se compone de dos divisiones: la inteligencia de comuni-
caciones (COMINT) y la inteligencia electrónica (ELINT). COMINT
recibe señales de comunicaciones adversarias con el propósito de
extraer inteligencia de la información que transportan esas señales.
ELINT recibe señales adversarias de no-comunicaciones con el pro-
pósito de determinar el detalle de los sistemas electromagnéticos del
adversario para desarrollar contramedidas y es por esta razón que los
sistemas ELINT normalmente recolectan grandes volúmenes de data
sobre vastos períodos en beneficio de lograr un análisis detallado de
los sistemas adversarios. Estas dos divisiones reflejan las áreas fun-
cionales de la GE tanto de comunicaciones y de no comunicaciones,
pero tienen lugar en un nivel principalmente operativo-estratégico
más que en el táctico. El apoyo electrónico por otro lado, se diferencia
de SIGINT en el sentido de que recolecta señales enemigas (ya sean
de comunicaciones o de no-comunicaciones) con el objeto de alertar
su presencia inmediatamente y hacer reaccionar adecuadamente a
las señales o los sistemas de armas asociados a esas señales. La señal
recibida debe ser interrumpida (jammed) o su información de pre-
sencia enviada a una capacidad de respuesta letal propia. La señal
recibida también puede ser utilizada para levantar una alerta situa-
cional, es decir, identificación y localización de fuerzas adversarias,
sistemas de armas o capacidades electromagnéticas. El apoyo elec-
trónico reúne mucha data de señales para apoyar un proceso, hacién-
dolo menos extenso, con un alto throughput (volumen de información
que fluye a través de un sistema), para de esta forma determinar solo
cuál de los tipos de emisores conocidos están presente y dónde están
localizados.
31
electrónico y abarca prácticas tales como la seguridad de emisiones
(en inglés, emission security - EMSEC) y la seguridad de comunicacio-
nes (en inglés, comunications security - COMSEC).
Por otro lado, las técnicas de GE pueden ser caracterizadas como pa-
sivas o activas según su naturaleza. Las actividades pasivas no son
detectables y pueden ser implementadas y practicadas en tiempo de
paz con un compromiso de riesgo limitado. Las medidas activas son
detectables y deben ser cuidadosamente controladas en el campo de
batalla y permitidas en tiempo de paz solamente bajo estrictas condi-
ciones de control. El apoyo electrónico tiende a ser pasivo, mientras
que el ataque electrónico es activo. La protección electrónica combi-
na ambas medidas, activas y pasivas. El diagrama en la Figura 1.4
entrega una visión de conjunto de las actividades interrelacionadas
asociadas con la GE.
GUERRA ELECTRÓNICA
(GE)
32
conflictos recientes, se ha establecido que lo que puede ser visto pue-
de ser sometido a fuego, por lo tanto impactado y lo que puede ser
impactado puede quedar fuera de operación (fuera de combate). La
función de ver es mucho más sofisticada actualmente y utiliza sen-
sores electrónicos, ópticos y acústicos que pueden tener cobertura
global. Esos sensores pueden ser enlazados en tiempo real a sistemas
de armas controlados por computadores, con una exactitud y letali-
dad sin paralelo. Sin embargo, eso no es suficiente, la ventaja deci-
siva en el campo de batalla moderno recaerá en el comandante que
pueda reunir y explotar la información de una forma los más efectiva
posible. Mientras esto es ampliamente asistido por las tecnologías
asociadas con la revolución de la información, el elemento humano
es finalmente el más significativo y trascendental.
33
CAPÍTULO II
SENSORES (RADAR - RADIO
DETECCIÓN Y RANGO)
Varios autores sostienen que la llave para entender los principios de
la GE es tener un muy buen entendimiento de la teoría de radio-
propagación. Si se entiende cómo se propagan las señales de radio,
se logrará una progresión lógica para entender cómo ellas son inter-
ceptadas, interrumpidas (jammeadas) o protegidas. Sin ese entendi-
miento resulta muy difícil comprender los conceptos de la GE.
35
de comunicaciones transportan información desde un punto a otro. Aun-
que los dos tipos de señal tienen funciones totalmente diferentes, pueden
tener parámetros similares. Las señales de radar pueden ser ondas pul-
sadas o continuas mientras que las señales de comunicaciones son por
naturaleza continuas, excepto por algunos casos especiales. Las señales
de radar están en el rango de frecuencia de las microondas, pero pueden
llegar a operar en frecuencias tan bajas como la parte alta del VHF y al-
canzar el rango de las ondas milimétricas. Las señales de comunicaciones
pueden transportar voz, video o solo data y usualmente se encuentran
en el rango de frecuencias del HF, VHF y UHF, sin embargo pueden ser
encontradas en el rango de las VLF hasta las ondas milimétricas.
Amenazas
PLATAFORMA AMENAZADA
VEHÍCULOS INFRAESTRUCTURA
TIPO DE AMENAZA AERONAVES BUQUES
DE SUPERFICIE FIJA
Armas guiadas por radar ■ ■ ◊ ○
Armas guiadas por láser ○ ◊ ■ ■
Armas de guiado IR ■ ○ ◊ ○
Comunicaciones letales ■ ◊ ◊ ■
■ Amenaza Primaria ◊ Amenaza Secundaria ○ Normalmente No
Tabla 2.1: Tipos de amenazas para distintas plataformas [3].
36
guiado para interceptar el blanco. Existen cuatro esquemas básicos
de guiado que pueden ser aplicados a un sistema de armas guiado
por radar. Cada esquema tiene una configuración de radar diferente
con sus correspondientes fortalezas y debilidades, asociadas a los ti-
pos de blancos para los cuales son apropiados.
Los buques son los blancos comúnmente más atacados por armas
guiadas por radar. Un avión u otra plataforma pueden localizar un
buque e identificarlo como blanco. Entonces, un misil es lanzado
contra el buque. Usualmente, la plataforma desde la cual es lanza-
do el misil deja el enfrentamiento, abandonando el área de comba-
te. Cuando el misil se encuentra lo suficientemente cerca del blanco,
adquiere al buque por medio de su radar, luego se engancha en este
y sigue sus desplazamientos. Finalmente, el misil atacará el buque
(blanco) en su línea de flotación o hará un último movimiento verti-
cal para atacar en picada sobre la cubierta del buque.
37
adversaria, por ejemplo un muelle o un puente. En este tipo de ata-
que, el láser debe seguir al blanco de tal manera que un misil (que es
típicamente lanzado por otra plataforma) se enfoca sobre el destello
del láser reflejado sobre la superficie del blanco. La plataforma desig-
nadora puede ser una aeronave pilotada o no pilotada (UAV) la que
debe mantener la línea vista con el blanco durante todo el ataque.
Designador
Láser
Figura 2.2: Un arma guiada por láser sigue el destello sobre un blanco fijo o móvil
que un designador desde otra plataforma ilumina.Fuente: elaboración propia.
Comunicaciones Letales
38
acerca de la localización del blanco y la habilidad de guiar un arma
hacia el blanco se ubican en lugares distintos. Por tal razón el sen-
sor debe transferir la información a algún tipo de centro coordinador
del ataque y ese centro debe transferir la adquisición y/o los coman-
dos de guiado al arma. Así la comunicación que transfiere esa infor-
mación es extremadamente letal.
observador
Adelantado Comandante
Información
Asignación de Tarea
Centro de
Control de
Fuego
Órdenes
Blanco
Rangos de Frecuencia
39
izquierda muestra la notación científica común, donde esas bandas
son divididas en múltiplos de tres. Esto se debe a que cada una cubre
un orden de magnitud de longitud de onda. Por ejemplo, el VHF va
desde los 30 a los 300 MHz, que corresponde a la longitud de onda
desde 1 a 10 metros.
La Tabla 2.2 describe el tipo de actividad por señal que toma lugar en
cada rango de frecuencia. Una generalidad acerca de la frecuencia de
40
una señal es que la transmisión se hace más dependiente de la línea
de vista a medida que la frecuencia se incrementa. Las señales HF y
de frecuencias más bajas pueden propagarse claramente alrededor
de todo el mundo. Las señales VHF y UHF pueden propagarse más
allá de la línea de vista, pero están sujetas a una atenuación severa.
Las señales de microondas y de ondas milimétricas son usualmente
consideradas absolutamente dependientes de la condición de línea
de vista.
41
Guiado Activo
Guiado Semiactivo
Blanco
Receptor
Transmisor
42
Guiado por Telecomando
Guiado por
Telecomando Blanco
Guiado Pasivo
43
guiado pasivo permite el lanzamiento de armas del tipo “dispara y
olvida”. Esto quiere decir que la plataforma de lanzamiento (inclu-
yendo a infantería que utiliza misiles hombro-portados) puede dejar
el área del lanzamiento o esconderse tan rápido como el arma sea
lanzada.
El Radar
44
se encuentra naturalmente georreferenciada. Si el blanco está en mo-
vimiento, habrá una variación en la frecuencia de la señal reflejada
debido al efecto doppler. Esa variación en frecuencia es proporcional
a la velocidad del blanco relativa al radar. La variación de frecuen-
cia doppler es ampliamente utilizada en radares como la base para
separar los blancos móviles deseados de los ecos fijos (clutter) no de-
seados, producto del reflejo de la señal en componentes del ambien-
te natural tal como el terreno, el mar o la lluvia. El radar también
puede entregar información acerca de la naturaleza del blanco que
está siendo observado.
Señal Transmitida
Antena
Transmisor
Receptor
Señal Reflejada
Distancia al Blanco
(Rango)
cTR
R=
2
45
R(km) = 0,15TR o R(nmi) = 0,081TR
Una vez que una señal es radiada al espacio por un radar, debe pasar
suficiente tiempo para permitir que todas las señales eco (o refle-
jadas) retornen al radar antes de que el próximo pulso sea transmiti-
do. Por lo tanto, la razón a la cual los pulsos pueden ser transmitidos
está determinada por el máximo rango al que se espera que el radar
detecte un blanco. Si el tiempo entre pulsos TP es muy corto, el eco
de una señal de un blanco a gran distancia puede llegar después de
la transmisión del pulso siguiente y ser erróneamente asociado con
ese segundo pulso y no con el pulso transmitido anteriormente. Esto
puede generar una medida errónea o ambigua del rango. Los ecos
que llegan después de la transmisión del pulso siguiente son llama-
dos ecos de segunda vuelta. Este tipo de ecos parecen estar a rangos
más cercanos que el real y su medición de rango puede confundir si
no se sabe que son ecos de segunda vuelta. El rango superior al que
los blancos aparecen como ecos de segunda vuelta es el rango no-
ambiguo máximo Run, y está dado por
cTp c
Run = =
2 2ƒp
46
medio (Pav) de una forma de onda de tren de pulsos repetitivo es
igual a, Pt = P ƒ entonces la potencia promedio en este caso es
t p
Tp
10 x 10 /10-3 = 1 kw.
6 -6
Los radares de largo alcance requieren un pulso muy largo para li-
berar energía suficiente y detectar pequeños blancos a larga distan-
cia. Un pulso largo, sin embargo, tiene una resolución muy pobre en
distancia. Se puede utilizar modulación en frecuencia o en fase para
incrementar el ancho espectral de un pulso y así obtener una reso-
lución similar a la de un pulso corto, esto es llamado compresión
de pulso. Formas de onda del tipo onda continua (CW - continuous
wave) también han sido utilizadas en radares. Como este tipo de ra-
dares deben recibirlas mientras están transmitiendo, los radares CW
dependen de la variación de frecuencia doppler de la señal reflejada,
causada por el movimiento de un blanco, para separar en el dominio
de la frecuencia la débil señal reflejada de la gran señal transmitida
y las reflexiones generadas por clutter (tierra, mar o atmósfera), así
también como medir la velocidad radial del blanco. Un radar CW no
mide distancia, sin embargo obtiene el rango por medio de la modu-
lación de la portadora con modulación de frecuencia o fase.
47
Un milisegundo
Un microsegundo
Tiempo
Figura 2.8: ejemplo de forma de onda pulsada. Valores típicos para un radar de
vigilancia aérea de alcance medio. Los pulsos rectangulares representan las ondas
sinusoidales moduladas en pulsos [4].
48
alcanza al blanco, la amplitud del pulso es la potencia instantánea
aplicada al blanco y así cuando la señal reflejada llega al receptor del
radar, esta es la intensidad de señal recibida.
Ancho de pulsos
Amplitud de pulsos
Tiempo
Figura 2.9: Características de una señal pulsada de radar. Fuente: elaboración propia.
49
La densidad de potencia se mide en unidades de watts por metro
cuadrado. Sin embargo, los radares emplean antenas directivas (con
beams o haces angostos), para concentrar la potencia irradiada Pt en
una dirección particular. La ganancia de una antena es una medida
de la densidad de potencia irradiada incrementada en alguna di-
rección, comparada con la densidad de potencia que aparecería en
aquella dirección desde una antena isotrópica. La ganancia máxima
G de una antena puede definirse como:
50
lo suficientemente lejos del radar, de tal forma que la onda incidente
puede ser considerada plana en vez de esférica. La RCS depende
de la geometría, reflectividad y directividad del blanco, donde la
geometría está determinada por el tamaño y forma del blanco según
sea su aspecto visto desde el radar. La reflectividad es la razón de
toda la potencia que refleja el blanco versus la potencia que lo ilu-
mina, el resto de la potencia es absorbida o disipada. La directividad
es la razón de la potencia reflejada hacia el radar versus la cantidad
de potencia reflejada en todas direcciones. Bajo estos criterios la fór-
mula para la RCS es:
51
dar determinado deben considerar aquellos ángulos desde los cuales
entregan una menor RCS hacia el radar adversario. También se debe
tener presente que las RCS varían ampliamente con el tipo de avión
o buque que se observe. La RCS de un avión es alta desde las partes
frontal y trasera debido a los componentes del motor, sin embargo es
mayor desde los lados debido a la mayor sección cruzada del fuselaje
y los ángulos entre las alas y el fuselaje. Por otro lado, la RCS de un
buque es típicamente simétrica con la forma de una estrella sobre el
mismo y se caracteriza por un muy alto valor de RCS cada 90° desde
la proa y menores para los tramos intermedios.
+60 dBsm
+20 dBsm
+50 dBsm
15 dBsm
+40 dBsm
+10 dBsm
a b
52
rangos de detección a distancias muy cercanas a su emplazamiento,
lo que retrasa la posibilidad de dar la alerta y generar la reaccionar
de los sistemas de armas.
B-52
100 m2
F-4 6 m2
MIG-29 3 m2
B-1B 0.75 m2
B-2
0.1 m2
F-117 0.025 m2
Figura 2.11: Sección cruzada de radar (RCS) de distintas aeronaves para una
frecuencia determinada. Se debe notar la diferencia de RCS entre aeronaves de
tecnología antigua versus moderna, pero de dimensiones similares, como es el caso
del B-52 versus el B-1B, así también como el F-4 versus el F-117, [5].
Una vez reflejada la energía por la RCS del blanco, esta viaja de re-
greso al radar y su antena captura una porción de esa energía inci-
dental. La potencia recibida por el radar está dada por el producto
de la densidad de potencia incidental y el área efectiva Ae de la an-
tena receptora. El área efectiva se relaciona con el área física A por la
relación Ae = aA, donde a= eficiencia de la apertura de la antena. La
potencia de la señal recibida Pr (watts) es dada por:
PtG P GA
Pr(Watts) = x A = t 2e 4
4R2 4R2 e (4) R
53
( PtGAe
)
1/4
Rmax =
(4)2Smin
4Ae
G= = 4 2aA
2
c
=
, donde = longitud de onda. (Longitud de onda ƒ , donde
c = velocidad de propagación y ƒ = frecuencia). Así la ecuación de
radar se modifica según Ae y G, dando paso a otras dos formas de la
ecuación de radar:
[ PtG22
] [ PtAe2
]
1/4 1/4
Rmax = Rmax =
(4)2Smin 42Smin
54
sistemas de armas. En la defensa aérea desempeñan la función de
vigilancia y control de fuego. La vigilancia incluye la detección,
reconocimiento, seguimiento y designación de blancos a un siste-
ma de armas. Los radares de control de fuego siguen a los blancos,
dirigen las armas a interceptar el blanco y evalúan la efectividad
del enfrentamiento. Un sistema de misiles puede emplear radares
para guiado y activación de las armas. Los radares de imágenes
de alta resolución, tales como los radares de apertura sintética son
utilizados con propósitos de reconocimiento y para detectar blan-
cos fijos y móviles en el campo de batalla. Por lo explicado en este
punto es fácil inferir que los militares han demostrado ser quienes
hacen el mayor uso del radar y el medio por el cual se han desa-
rrollado las nuevas tecnologías en este campo.
55
que identifican zonas de precipitaciones y vientos peligrosos para
permitir al piloto evitar esas condiciones de alto riesgo. Los aviones
militares en vuelo bajo se apoyan en radares para navegar siguiendo
el terreno y evitando colisionar con imperfecciones del mismo, en este
caso el radar va formando un mapa del terreno y lo presenta como
una imagen en la cabina para los pilotos. El radioaltímetro también es
un radar utilizado para indicar la altura de un avión sobre el terreno.
56
cionan localización del blanco para controladores que guían a los
aviones de combate a interceptar estos blancos.
57
no (video o información en formato digital), señales de instrucciones
para controlar remotamente algunos sistemas, data recolectada de
dispositivos localizados remotamente o la localización y movimiento
de las unidades amigas o adversarias (en el aire, mar o tierra).
58
El concepto más básico de aplicación del jamming es que este se aplica
sobre el receptor y no sobre el transmisor. El análisis de una situación
de jamming normalmente es confuso y es fácil cometer un error, así es
que se debe recordar que para ser efectivo, el jammer debe introducir
su señal en el receptor adversario, a través de la antena asociada. Por
otro lado, esto depende de la intensidad de la señal que el jammer
transmite en la dirección del receptor y la distancia y condiciones de
propagación entre ambos [10].
Clasificación de Jamming
Link de Comunicaciones
RCVR
TRX
JMR
59
jammer (JMR) también transmite hacia la antena del receptor, pero
tiene suficiente potencia para superar las desventajas de ganancia de
la antena (si la antena receptora tiene un haz angosto y se encuentra
apuntando hacia el transmisor) y ser recibida y entregada al receptor
o procesador con una potencia adecuada, para reducir la calidad de
la información deseada a un nivel ilegible o al menos inutilizable.
Radar
JMR
Figura 2.13: El jamming de radar, que puede ser del tipo ruido o de engaño,
interfiere la habilidad del radar para recuperar la información del blanco desde su
señal reflejada. Fuente: elaboración propia.
60
jamming debe ser lo suficientemente fuerte para hacer imposible que un
operador entrenado detecte la presencia de la señal, pero si es imposible
o impracticable obtener esa gran cantidad de potencia del jamming en el
receptor, será suficiente reducir la S/N al nivel que no se pueda realizar
el seguimiento automático. Usualmente el procesamiento automático re-
quiere una S/N significantemente mejor que la requerida por un opera-
dor entrenado para detectar y seguir una señal manualmente.
Blancos falsos en
Ángulo
Blanco real
Blancos falsos en
Rango/Velocidad
Blancos falsos en
Rango/Ángulo
61
Jamming de Autoprotección versus Jamming Stand-Off
Figura 2.17: El jamming stand-off permite que un jammer de alta potencia a bordo de
otra plataforma fuera del alcance de las armas adversarias, proteja las plataformas
que están siendo seguidas por los radares adversarios y que normalmente se
encuentran dentro del alcance del fuego adversario [5].
62
Señuelos (Decoys)
63
Donde Pt = potencia transmitida (en dBm); Gt = ganancia de la antena
transmisora (en dB); F = frecuencia de transmisión (en MHz); DS =
distancia desde el transmisor al receptor (en km) y GR = ganancia de
la antena receptora (en dB).
DS
Receptor
Transmisor
Figura 2.18: La señal deseada llega al ingreso del receptor con una intensidad
determinada por la potencia del transmisor, ambas ganancias de las antenas y una
pérdida de enlace determinada por la frecuencia de operación y la distancia del
enlace. Fuente: elaboración propia.
DT
Figura 2.19: Una señal radar llega al receptor con una intensidad de señal
determinada por el doble de su ganancia de antena, la distancia de ida y vuelta al
blanco, la frecuencia de la señal y la sección cruzada de radar del blanco.
Fuente: elaboración propia.
64
Potencia de Jamming Recibida (J)
DJ
RCVR
JMR
Figura 2.20: La señal de jamming llega al ingreso del receptor con su intensidad
determinada por la potencia del transmisor, ganancia de la antena del jammer,
pérdidas del enlace relacionadas a su frecuencia, la distancia del enlace y la
ganancia de la antena receptora en la dirección del jammer.
Fuente: elaboración propia.
65
, donde PJ = potencia de transmisión del jammer (en dB) dentro del
ancho de banda del receptor; GJ = ganancia de antena del jammer (en
dB); F= frecuencia de transmisión (en MHz); DJ = distancia entre el
jammer y el receptor (en km) y GRJ = ganancia de la antena receptora
en la dirección del jammer (en dB).
Antena
Pattern de Ganancia
de Antena
GR Hacia la señal
deseada del
transmisor
GRJ
J/S(dB) = J - S =
66
Potencia
J/S
Señal de jamming
Frecuencia
Ancho de banda
del receptor
Burn-throug
El Rango Burn-through
67
la ecuación de densidad de potencia de la señal recibida (intensidad
de señal) y la ecuación de potencia de jamming de ruido recibida. La
Figura 2.23 muestra esta condición para jamming de autoprotección.
Potencia
Potencia de la
Rango
señal reflejada
Burn-through
Radar
Potencia del
jammer
0
Rango (metros)
Ra
Burn ngo
-thro
D S
ugh
TRX
DJ RCVR
JMR
68
Razón J/S Requerida
La expresión 40log(DS) puede ser calculada con los valores de los dis-
tintos parámetros de la señal y el jamming. Como este es el caso de
un radar, se puede cambiar DS por Dr (la distancia al blanco). Dr es un
número en dB, que debe ser transformado a unidades de distancia
(km). El rango burn-through es:
(
DT(km) = 10
40log(DT)
40
)
(
DT(km) = 10
20log(DT)
20
)
69
La fórmula para la razón J/S en jamming de comunicaciones es:
, por lo tanto:
( 20log(DT)
20
)
DS(km) = 10
Todo tipo de receptor debe tener una adecuada razón señal a ruido
(S/N), con el objetivo de procesar adecuadamente las señales para
las cuales está diseñado para recibir. La S/N es la razón de potencia
de la señal deseada a la potencia del ruido en el ancho de banda
del receptor. En un ambiente no hostil, la potencia del ruido es el
ruido térmico del sistema receptor. La potencia recibida de la señal
deseada está en función de la potencia de transmisión, la distancia
de la transmisión, la frecuencia de operación y (solo para radares)
la RCS del blanco. El jamming de ruido inyecta ruido adicional en el
receptor, que tiene el mismo efecto que incrementar la distancia de
transmisión o disminuir la RCS del blanco del radar.
70
nicaciones de voz la comunicación efectiva cesa cuando la S/N se
disminuye al punto en que ninguna información puede ser recibida.
Para señales digitales, una S/N inadecuada origina bits erróneos y la
comunicación cesa cuando la taza de bit erróneo (BER) es muy alta.
Señuelos de Saturación
71
detección efectivo de los sensores adversarios. Su misión es engañar
y saturar los sistemas de defensa adversarios. Empleando múltiples
señuelos de saturación se puede forzar a los sistemas de defensa
adversarios a dedicar recursos críticos para enfrentar estos objeti-
vos falsos. Esto agota las capacidades adversarias disponibles para
enfrentar a las fuerzas propias. Además, los señuelos de saturación
pueden ser lanzados desde el suelo o el aire, utilizándolos para esti-
mular los sistemas de arma adversarios, y de esta forma reunir data
de inteligencia, o para iniciar ataques de supresión de sistemas de
defensa adversaria. Las tres características principales de los señue-
los de saturación son su firma electrónica (RCS en el caso de radares),
su programa de vuelo y su tipo de misión.
72
independiente, aumentando así su apariencia de avión de ataque que
justifica su seguimiento por parte de los sistemas adversarios.
73
distracción es mostrado en la Figura 2.26. Aquí, el chaff provee una
RCS cercana a la del buque que está protegiendo. El lanzamiento del
chaff debe obedecer a una secuencia tal que un sistema de armas
controlado por radar deberá procesar cada nube de chaff como si
fuera el blanco.
Figura 2.26: Un buque dentro del despliegue de nubes de chaff a babor que
entregan una RCS similar a la del buque, llevará al radar a bordo de un misil
a evaluar muchos blancos para encontrar el verdadero. Esta maniobra se hace
más difícil aún para el misil, ya que el buque maniobrará y las nubes de chaff se
moverán con el viento. Fuente: elaboración propia.
Señuelos de Seducción
74
radar que continúa siguiéndolo. El jammer de engaño por otro
lado, extrae por ejemplo la compuerta de distancia del radar a
una ubicación que no contiene un blanco, permitiendo al radar
tratar de readquirir el blanco. Otra ventaja del señuelo es por
supuesto, que sus señales son transmitidas desde una ubicación
lejana al blanco real.
75
lda
Ce
Señuelo Señuelo
Señuelo
RCS combinada
Tiempo
Figura 2.28: La mayor RCS del señuelo de seducción, captura las compuertas de
seguimiento del radar. Fuente: elaboración propia.
76
cal y la distancia al blanco en el eje horizontal. La imagen de la letra a,
presenta la detección de un blanco (avión de combate) con un pulso
limpio y nítido (señal reflejada por el blanco). La imagen de la letra
b, muestra el ensanchamiento del pulso producto del aumento de la
RCS debido al lanzamiento de un señuelo (nube de chaff). La imagen
de la letra c y d, muestran el seguimiento que hace el radar sobre el
pulso de mayor RCS que corresponde a la nube de chaff, mientras el
pulso reflejado por el blanco se encuentra fuera de la celda de resolu-
ción y se desplaza hacia el radar, es decir el avión se aproxima para
efectuar su ataque, libre de que algún sistema de armas adversario
pueda recibir información respecto de el por parte del radar atacado.
77
Los buques también utilizan el chaff no solo como señuelo de satura-
ción, como se vio en la Figura 2.26, sino que como seducción, prin-
cipalmente para protegerse contra misiles antibuques guiados por
radar. En este caso, la separación de un único señuelo desde el blanco
es generada solo por el movimiento del buque y el viento, que move-
rá la nube de chaff y ocasionará que la celda del radar siga el señuelo
y pierda al buque.
78
CAPÍTULO III
GUERRA ELECTRÓNICA DE
TELECOMUNICACIONES
En este punto se obviará un poco el tema de sensores y las técnicas
de jamming enfocadas en confundir y evitar los sistemas de armas
adversarios. Ahora es el turno de la GE contra las señales de teleco-
municaciones.
79
za. Como se expuso anteriormente, las señales de comunicaciones
pueden ser extremadamente amenazantes, por lo que la discusión
referida a amenazas de señales de comunicaciones es muy apropia-
da. Estas incluyen transmisión de comunicaciones de voz y data
digital.
Comunicaciones Tácticas
80
perficie y las antenas tipo dipolo son las más comunes para plata-
formas aéreas. El empleo de antenas no direccionales permite tener
comunicaciones sin saber la localización del otro extremo del enlace.
Como las antenas de 360° tienen poca ganancia, puede ser necesario
el uso de antenas direccionales para comunicarse entre sitios fijos.
Estas antenas proporcionan más ganancia y aislamiento de señales
no deseadas [9].
81
Salto de Frecuencia
Down-Link de data
Alto ancho de banda
Estación de
Control
Figura 3.2: Los enlaces entre los UAV y las estaciones de control son datalinks
digitales típicos. Fuente: elaboración propia.
82
El enlace del UAV a la estación de control es llamado el down-link.
También es llamado data link, debido a que transporta la data de sali-
da de las cargas útiles del UAV. Tiene un ancho de banda típicamen-
te más amplio que la señal del up-link porque transporta una gran
cantidad de data. La carga útil más común de los UAV son sistemas
de captura de imágenes (televisión o forward looking infrared - FLIR)
que usualmente requieren millones de bits por segundo para trans-
misión. Estas señales son típicamente encriptadas y tienen algún ni-
vel de protección del tipo spread spectrum. Sin embargo, el amplio
ancho de banda para la data transmitida limita la cantidad de espar-
cimiento en frecuencia que puede aplicarse.
Las antenas del up-link tienen un ancho de beam o haz del tipo an-
gosto, otorgando directividad al enlace y haciéndolas difícil de inter-
ceptar por parte de sistemas de localización de emisores hostiles. Las
antenas del down-link son limitadas en tamaño debido a las acotadas
dimensiones del fuselaje del UAV y a consideraciones aerodinámi-
cas. Por esto, las antenas del down-link tienen una ganancia menor
y un ancho del haz mayor que las del up-link y son principalmente
omnidireccionales.
Enlaces Satelitales
83
junto a la actividad solar que afectan a la ionósfera. La propagación
HF puede ser del tipo línea vista, onda terrestre u onda aérea. La pro-
pagación de ondas en el rango VHF y UHF tiene un comportamiento
mejor que en el caso del HF. Para las microondas se sabe que requie-
ren de condiciones estrictas de línea vista y de acuerdo a su ancho
de banda pueden entregar mayor cantidad de información que las
señales HF, VHF y UHF. Este ensayo no pretende profundizar en la
descripción de las bandas de comunicaciones, pero prontamente el
foco de interés será concentrarse en el ataque electrónico que se pue-
da llevar en contra de ellas. Por tal razón, a continuación se entrega
una breve descripción de las señales de baja probabilidad de inter-
ceptación (LPI), particularmente spread spectrum, para posteriormen-
te pasar a discutir temas de jamming de comunicaciones.
Las señales LPI son un desafío para los sistemas receptores que in-
tentan detectarlas y consideran características que las hacen difíciles
de detectar o que hacen difícil la localización de su emisor. La for-
ma más fácil de operar con una señal de este tipo es bajo normas de
control de emisión, que consisten en la disminución de la potencia
de transmisión a un nivel mínimo que permita a la señal (de radar o
de comunicaciones), proveer una adecuada razón S/N, respecto al
receptor que la espera. Una menor potencia de transmisión reduce el
rango al que cualquier otro receptor adversario pueda detectar la se-
ñal transmitida. Otra medida similar es el empleo de antenas de haz
angosto o antenas con supresión de lóbulos laterales, que transmiten
menos potencia fuera del eje hacia el cual apuntan, de esta forma
la señal es más difícil de ser detectada por un receptor hostil. Si la
duración de la señal se reduce, el receptor tiene menos tiempo en el
cual buscar la señal en frecuencia y/o ángulo de arribo, reduciendo
de esta forma su probabilidad de interceptación.
84
Las señales LPI también reducen su detectabilidad gracias a la mo-
dulación aplicada sobre ellas, la que distribuye la energía en un ran-
go de frecuencias mayor al originalmente requerido para transportar
la información (ancho de banda de información) de la señal transmi-
tida. Al distribuir la energía en un rango de frecuencia mayor, reduce
la intensidad de la señal por ancho de banda de información y como
el ruido en un receptor está en función de su ancho de banda de ope-
ración, cualquier receptor que intente recibir y procesar esta señal en
su ancho de banda total, verá reducida su razón S/N.
85
Señal original de ancho
de banda angosto
Densidad de Potencia
Frecuencia
86
para distintos tipos de enlaces, los que compartiendo una misma
banda y colocalización evitan interferencias entre si haciendo uso
del FH [9].
Se debe tener presente que las señales FH son una técnica de pro-
tección del canal de comunicaciones, por tal razón debe enten-
derse al FH como una técnica de protección de los enlaces. Varios
autores confunden erróneamente su aplicación con técnicas de
aseguramiento de la información, cuando el FH actúa sobre el
canal o medio de transmisión y no sobre la información en sí mis-
ma. Un ejemplo de técnica de aseguramiento de la información es
la encriptación, que no tiene nada que ver con la protección del
canal de transmisión, pero si actúa directamente sobre la infor-
mación.
Potencia
Frecuencia
Saltos de señal de
una frecuencia a
otra
po
m
Tie
Figura 3.4: Representación de una señal con salto de frecuencia versus tiempo y
potencia. Fuente: elaboración propia.
87
Para poder detectar este tipo de señales cuando su razón de salto
es baja, se debe partir de la base que tiene toda su potencia en un
ancho de banda de información por un período de 10 milisegundos,
para el caso de bajas velocidades de salto. Un receptor puede detec-
tar la presencia de energía en una pequeña parte de este tiempo, así
es que puede buscar muchos canales durante cada salto. Aumentar
el ancho de banda del receptor ayuda mucho más, porque cubre más
frecuencias en cada paso y así avanzar en la búsqueda a una razón
mayor. Otra consideración es que no es necesario cubrir toda la ban-
da durante un salto, al capturar un salto ocasional se puede detectar
la presencia de la señal. Naturalmente, a mayor razón de salto, más
difícil será detectar la señal FH, por tal razón las comunicaciones mi-
litares con FH disponen de altas velocidades de salto y normalmente
utilizan toda la banda en que operan.
88
mantiene por debajo del ruido, dándole la condición de baja proba-
bilidad de interceptación [7].
Señal de información
011100111111
Módulo 2:
0+0=0, 0+1=1, 1+0=1, 1+1=0 10011001
01100110
Chip
01100110
Amplitud Amplitud
Ruido
de fondo
Frecuencia Frecuencia
fo
BW BW
Figura 3.6: Comparación del nivel de ruido de una señal normal versus una señal
con la misma información, pero del tipo DSSS. Fuente: elaboración propia.
89
Jamming de Comunicaciones
JMR
Figura 3.7: Geometría del jamming de comunicaciones, tanto la señal de
comunicación como del jamming van en el mismo sentido hacia el receptor [8].
90
El jamming puede ser utilizado para atacar sistemas de comunicacio-
nes adversarios o sus capacidades de apoyo electrónico también. El
jamming utilizado para reducir la efectividad del apoyo electrónico
adversario es conocido como enmascaramiento. El uso del enmasca-
ramiento permite a los sistemas de comunicaciones propios operar
con un riesgo reducido del apoyo electrónico adversario. Cabe hacer
presente que el jamming se utiliza contra receptores de RF (radio-fre-
cuencia).
Prop
agac
UAV ión d
e la se
ñal d
el data
dS -link
g
min
e jam
al d RCVR
señ
de la
a ción dJ
pag
Pro
Estación terrena
JMR
91
J (ERPJ)(GRJ)(dS2)
=
S (ERPS)(GR)(dJ2)
Los elementos de esta fórmula son los mismos a los anteriores, pero
las ERP se encuentran en unidades de dBm o dBw y las ganancias
en dB. En ambas ecuaciones, las ERP son el producto (o suma en la
ecuación en dB) de la potencia de salida del transmisor y la ganancia
de la antena en la dirección del receptor.
92
sincronización o producir bit erróneos, pero como la sincronización
tiende a ser muy robusta, la forma más básica de atacar estos enlaces
es incrementando los bit erróneos. En términos generales, la señal
recibida no se reduce mucho más por una J/S con valores mayores a
uno, si no que bastará que la señal sea ilegible solo una tercera parte
del tiempo, así será considerada inútil. Un ejemplo práctico de cuan-
do ocurre esto es cuando una radio con salto de frecuencia encuentra
que una tercera parte de los canales sobre los que salta están ocupa-
dos por señales fuertes, así el enlace no se concretará. Esto significa
que una señal digital solo necesita ser jammeada a una razón J/S de
0 dB durante una tercera parte del tiempo, mientras que una señal
análoga requiere una razón J/S positiva durante el 100% del tiempo.
93
una comunicación exitosa. Cómo ya se vio anteriormente, las señales
digitales necesitan ser interferidas con jamming solo un 33% del tiempo
con una razón J/S de 0 dB. Esto significa que la señal FH de jamming
requiere una potencia moderada, si el jammer tiene una capacidad de
recepción y procesamiento que puede detectar la frecuencia FH y acti-
var la transmisión del jammer en menos del 57% del período de saltos.
Otra forma de interferir una señal con salto de frecuencia es por medio
de la interferencia parcial de la banda de operación. Con esta técnica
es necesario determinar el ancho de banda que cubre la señal y el nivel
de señal deseado a la entrada del receptor, con estos datos la potencia
del jammer se distribuye sobre el máximo del rango de frecuencias,
esto asume que se dispone de potencia suficiente en el jammer para
igualar la potencia de la señal deseada en el receptor en cada salto de
frecuencia, sin embargo una desventaja de este tipo de jammer es que
lo más probable es que cometa fratricidio al interferir paralelamente
enlaces de comunicaciones amigas que operan en el mismo rango de
frecuencias. Para superar este problema se debe posicionar el jammer
lo más cercano posible al receptor adversario, lo que permite una in-
terferencia efectiva con un mínimo de potencia y proteger las comu-
nicaciones amigas. Este método de empleo del jammer será efectivo
contra cualquier modo de comunicación spread spectrum.
94
ERPS = PRJ - GRJ + 32 + 20logF + 20logdTJ
Receptor
Transmisor Víctima
FH
32+20 log F+20 log d
Receptor del
Jammer de
jammer con
banda parcial
DF
Figura 3.9: Si se conoce la localización del transmisor, el receptor del jammer puede
determinar la ERP del transmisor desde la potencia de la señal recibida [3].
LS = 32 + 20logF + 20logd
95
receptor víctima), puede ser calculada con la información de distan-
cia entre el jammer y el receptor víctima, a cualquier frecuencia en el
rango de saltos del enlace. Entonces, la potencia total de salida del
transmisor del jammer se distribuye sobre el máximo de frecuencias
de la banda y así el transmisor alcanzará esa potencia en cada salto.
Si el jammer puede cubrir un tercio de los canales sobre los cuales la
señal deseada salta, el jamming es considerado efectivo, así aunque
el jammer no cubra la totalidad de los canales, el jamming de banda
parcial optimiza la efectividad del jamming. Esta cualidad es muy rel-
evante porque un jammer de banda parcial no requiere de un receptor
sofisticado capaz de detectar rápidamente la frecuencia de cada salto.
Estos niveles de
potencia deben ser
iguales
Receptor
Transmisor Víctima
FH 32+20 log F+20 log d
Jammer de
banda parcial
Figura 3.10: La ERP del jammer por canal debe entregar una señal en la antena del
receptor víctima de igual potencia que la señal que llega del enlace [3].
Señales de Jamming
96
do en frecuencia lo suficientemente fuerte, capturará un receptor FM,
evitando que la señal original sea recibida. Una señal de jamming de
ruido modulado en frecuencia más débil incrementará la taza de bit
erróneo en los sistemas de transferencia de data e incrementará par-
cialmente el ruido en los sistemas de voz FM. La señal de jamming de
ruido modulado en frecuencia adicionará ruido en un receptor AM,
causando niveles significativos de degradación de la señal.
TIPOS DE JAMMING
97
El Spot Jamming
Generador de señal
Amplificador de
jamming de banda Modulador
potencia
angosta
98
Las desventajas del spot jammer son la falta de flexibilidad, el nivel de
control requerido y la falta de un método para proveer la capacidad
de cambiar ágilmente de canal para jammear. El spot jammer se sinto-
niza en un solo canal así como lo hace cualquier transmisor como se
puede ver en la Figura 3.13, pero no puede cambiar rápidamente de
canal. Cuando se usa un spot jammer, la interferencia debe ser perió-
dicamente suspendida por cortos lapsos para permitir al apoyo elec-
trónico amigo y evaluar su efectividad. Este requerimiento puede ser
obviado si el receptor del equipo de apoyo electrónico (o COMINT),
se encuentra muy alejado del jammer de tal forma que su receptor no
sea saturado por la alta potencia de la señal del jammer.
Potencia
Spot jamming
Señal de
comunicaciones
Frecuencia
Canal 1 Canal 2 Canal 3
Figura 3.13: El spot jammer puede atacar solo un canal a la vez. Fuente: elaboración
propia.
99
Antena
direccional
Generador de señal
Modulador de Amplificador de
jamming de banda
banda ancha potencia
variable
Frecuencia
Canal 1 Canal 2 Canal 3
Figura 3.15: El barrage jammer transmite un nivel de señal para cada canal, pero es
de menor intensidad que en el caso del spot jammer. Fuente: elaboración propia.
100
La evaluación de la efectividad del barrage jamming puede requerir
una suspensión periódica del jamming para permitir operar al apoyo
electrónico amigo. Un barrage jammer es más fácil de construir que un
transmisor de comunicaciones con el mismo ancho de banda y poten-
cia, debido a que la calidad de la señal transmitida no es importante.
Generador de señal
Amplificador de
jamming de banda Modulador
potencia
angosta
En algunas ocasiones puede ser factible evaluar el impacto del swept jam-
ming sobre los sistemas de comunicaciones adversarios sin suspender
el jamming. Como el swept jammer interfiere un solo canal a la vez, los
sistemas de apoyo electrónico pueden monitorear los canales durante el
período en que estos no son interferidos. Esto requiere una coordinación
101
de detalle entre los componentes del ataque y del apoyo electrónico y su
dificultad se incrementa con la razón de barrido del swept jammer.
Potencia
Swept jamming
Desplazamiento en frecuencia
(sentido del barrido)
Frecuencia
Figura 3.17: El swept jammer concentra toda la potencia transmitida en un solo canal
a la vez, pero va barriendo en frecuencia los canales adyacentes contenidos en una
banda. Fuente: elaboración propia.
Comb Jamming
102
El comb jammer tiene mayor flexibilidad que el spot jammer debido a
que permite interferir más de un canal a la vez. La potencia aplicada
a cada uno de esos canales es reducida porque la potencia disponible
debe compartirse entre el número total de canales que se pretende
atacar, sin embargo la eficiencia es mayor que en el caso del barrage
jammer ya que el comb jammer selecciona los canales en vez de inter-
ferir toda la banda.
Este jammer es del tipo spot (opera contra un solo canal a la vez), pero
ataca cuando detecta una transmisión. Un responsive jammer consiste
de un receptor de búsqueda, un generador para la señal víctima, un
transmisor para modular la señal jamming, una antena y una uni-
dad de control como se puede ver en la Figura 3.18. El receptor de
búsqueda es utilizado para detectar las transmisiones que serán in-
terferidas con el jammer. Las frecuencias que serán interferidas son
programadas en la unidad de control, así cuando una transmisión es
detectada, la unidad de control enciende el jamming por un período
específico. Periódicamente, la unidad de control dejará de transmi-
tir la señal jamming por un corto período (llamado look-through, que
quiere decir mirar a través), durante el cual el receptor de búsqueda
determinará si la transmisión adversaria sigue activa. Si la transmi-
sión sigue activa, el jammer reiniciará la interferencia. El período look-
through puede ser del orden de 40 ms aproximadamente.
Antena
direccional
Generador de señal
Amplificador de
jamming de banda Modulador
potencia
angosta
Control de Control de
Control de sintonía potencia
señal jamming
Receptor de
Controlador
búsqueda
103
La antena utilizada por un responsive jammer puede ser omnidirec-
cional o direccional, para cuando la posición del receptor víctima
sea fija y conocida. Un responsive jammer tiene todas las ventajas de
un spot jammer, pero tiene la ventaja adicional de la flexibilidad ya
que su unidad de control puede ser programada con un número de
frecuencias a ser interferidas. El responsive jammer reduce el consu-
mo de potencia ya que transmite solo cuando hay una señal para
ser jammeada, de esta forma se reduce el peso y tamaño de las bate-
rías requeridas en aplicaciones portátiles y también reduce su firma
electromagnética, incrementando la dificultad para un adversario de
encontrarlo y neutralizarlo. Este tipo de jammer puede incluir dispo-
sitivos que le permitan operar como parte de una red automática de
jammers en que solo uno de ellos estará activo sobre un canal específi-
co a la vez, disminuyendo la firma individual de todos los jammers de
la red. Un responsive jammer típico y moderno permite ingresar en su
programación una lista de frecuencias adversarias priorizadas, con el
objetivo de buscar esas frecuencias partiendo por las de mayor prio-
ridad, hasta que una transmisión sea detectada. Entonces esa trans-
misión será interferida por un período preprogramado. Durante el
look-through, el jammer volverá a buscar las frecuencias priorizadas y
si detecta una transmisión de mayor prioridad, el jammer se cambiará
de canal para interferir esa nueva señal.
Factores Operacionales
104
tación amigas. Sin embargo, para ser efectivo, el jamming debe ser
comprensivo, por ejemplo, para negar la totalidad de las comunica-
ciones a un comandante adversario, se debe atacar simultáneamente
todos los sistemas HF, VHF y repetidores de señales de radio en un
plan de ataque. Por esto, existen algunos factores operacionales que
deben ser considerados antes de tomar la decisión de jammear al ad-
versario:
105
CAPÍTULO IV
PROTECCIÓN ELECTRÓNICA
El jamming impacta de diferente forma a los subsistemas de comuni-
caciones tácticas, lo que depende de las distancias entre el jammer y el
blanco y el uso de las técnicas de protección electrónica que el blanco
pueda hacer. Las consideraciones a tener presente para el jamming de
sistemas de comunicaciones tácticas son presentadas en la Tabla 4.1.
La efectividad del jamming contra los sistemas de comunicaciones
tácticas tiene una dependencia directa de las capacidades y la infor-
mación generada por los sistemas de apoyo electrónico.
SUBSISTEMAS DE
COMUNICACIONES VULNERABILIDADES PROTECCIÓN
TÁCTICAS
Antenas direccionales, larga distancia
Troncales Antenas altas
entre el receptor y el jammer
CNR (Combat Network Antenas omnidireccionales,
Salto de frecuencia
Radios) distancias cortas
Antenas omnidireccionales,
Distribución de data Fuerte empleo de protección
distancias cortas entre el
táctica electrónica, incluyendo spread spectrum
receptor y el jammer
Los receptores de los down-links
Los receptores de los up-
Aerotransportado pueden ser protegidos de los jammers
links están expuestos
en tierra
107
redes troncales no son desplegados tan cerca de las líneas de fuego,
como los subsistemas de redes de combate. El empleo de antenas
direccionales en una red de repetidores terrestre hace difícil alcan-
zar una razón J/S suficientemente alta como para que el jamming sea
efectivo. Al usar la altitud para superar las limitaciones del terreno,
un jammer aerotransportado que se encuentra en el eje del radio-en-
lace de un repetidor terrestre puede interferir las comunicaciones en
una dirección, sin embargo, es difícil que un jammer aerotransporta-
do pueda encontrar una ubicación en el espacio desde donde pueda
interferir ambas direcciones de un radio-enlace repetidor terrestre
del tipo dúplex, ya que la única posibilidad será localizarse direc-
tamente entre las dos antenas. El alto grado de interconectividad
que tienen las redes de repetidores terrestres, hacen que jammear un
nodo tenga solo un pequeño impacto sobre la red, a no ser que aquel
nodo sea un punto neurálgico de alta convergencia y a su vez muy
sensible para la red víctima.
108
la mayoría de los casos tiene una antena direccional, por lo que se
requiere estar muy cerca de la estación terrena o tener suficiente po-
tencia de jamming para alcanzar una razón J/S adecuada a través de
los lóbulos laterales de la antena, que son de muy baja intensidad.
La potencia del jamming en el receptor, debe ser lo suficientemente
alta como para generar suficientes bits erróneos. Si el jammer tiene
que estar lejos de la estación terrena, este requerirá mayor potencia
de salida. Normalmente, el enlace puede tener cierto nivel de mo-
dulación del tipo spread spectrum como protección anti-jamming y
puede también tener un sistema de corrección de bits erróneos. Es-
tas dos características incrementan la cantidad de potencia requerida
para crear una taza de bits erróneos adecuada para que el jamming
sea efectivo. Ahora, el factor que facilita el jamming de este tipo de
enlaces es que las señales de los satélites a su llegada a la superficie
terrestre generalmente son de bajo nivel de intensidad, debido a las
pérdidas de propagación.
109
hace un par de años, mediante la cual se pudo demostrar la debilidad
de este tipo de señal ante un jammer de baja potencia cuyo costo en
componentes no superó los quince mil pesos.
Satélite
Jamming
contra el
up-link
Jamming
Estación
contra el
terrestre
down-link
110
que la antena del receptor en el satélite se encuentra apuntando a la
tierra. Para un satélite síncrono con una antena que cubre gran parte
de la superficie terrestre, el jammer puede estar en cualquier lugar
dentro de un 45% de la superficie terrestre y aun así interferir el
lóbulo principal. Incluso antenas de ángulo angosto cubren una su-
perficie lo bastante grande desde satélites síncronos o de órbita baja,
por lo tanto solo las técnicas spread spectrum y de corrección de bits
erróneos son medidas de protección electrónica confiables. Incluso,
si el enlace de bajada usa una antena de haz angosto y si el jammer
no puede estar dentro del footprint de la antena (zona de la superficie
terrestre irradiada por el haz de antena), el jammer debe superar el
aislamiento de los lóbulos laterales además de las características an-
ti-jamming del enlace de subida. En todo caso se debe tener presente
que hay un gran inconveniente de pérdidas de propagación a tener
presente y que debe ser superado para interferir el enlace de subida,
debido principalmente a la distancia en que se encuentra el satélite.
La ERP del jammer debe ser mayor que la potencia del transmisor
de la estación terrena en la cantidad requerida por la razón J/S, el
factor de protección anti-jamming y el aislamiento de la antena si
corresponde.
111
blindado. Como para todo transmisor basado en tierra, el rango útil
de un jammer también basado en tierra está limitado por el terreno,
especialmente a partir del VHF y las frecuencias superiores. En al-
gunas circunstancias, esta limitación puede ser utilizada como una
ventaja, como cuando un receptor de una red es atacado y se utiliza
el apantallamiento del terreno para asegurar que el resto de la red no
se percate de los efectos del jammer.
112
diseñados para ser operados en las cercanías del receptor víctima.
Naturalmente este tipo de jammers opera con antenas de baja altura,
que incrementan considerablemente las pérdidas entre el jammer y
el receptor y también reducen su aplicabilidad en una configuración
táctica del tipo stand-off. El peso y tamaño de un mástil impide su
empleo y transporte por parte de un jammer hombre-portado y para
superar este tipo de inconvenientes se hace uso de árboles y todo tipo
de características naturales del medio en el que se desarrolle el cam-
po de batalla, para proporcionar elevación adicional para las antenas
cuando la situación táctica lo permite.
113
Los jammers aerotransportados pueden ser desplegados en UAV, he-
licópteros o aeronaves de ala fija. Mucho cuidado debe ponerse en la
instalación de jammers de alta potencia en aeronaves para asegurar
que no interfieran con la operación de los equipos de navegación. La
mayor ventaja que tienen estos jammers la obtienen de la elevación de
la plataforma que los transporta, superando las limitaciones del te-
rreno que reducen el desempeño de los jammers que operan en tierra,
pero al mismo tiempo estos pierden la flexibilidad de usar el terreno
para interferir un receptor específico mientras dejan sin interferir el
resto de los receptores de la red.
114
Por lo expuesto hasta este punto, para conducir un ataque electrónico
se requiere un mínimo de un transmisor. Sin embrago, para sistemas
terrestres se requiere al menos dos transmisores, ya que las opera-
ciones en movimiento no siempre lo permiten debido a la combina-
ción de características físicas del terreno y las antenas. Para sistemas
aerotransportados, se requiere un mínimo de tres plataformas para
permitir el reabastecimiento y mantenimiento, incluso si se dispone
de reabastecimiento en vuelo, es poco probable que un sistema de
ataque electrónico pueda operar durante el carguío de combustible.
Al entregar cobertura, se requiere una operación simultánea de al
menos dos plataformas de ataque electrónico aerotransportadas o
de superficie, para frecuencias VHF y superiores, aunque esto de-
penderá del terreno en el que los sistemas se encuentren operando.
La cobertura adecuada se puede lograr por medio de la asignación
de capacidades de jamming al nivel operativo que se encuentre en el
campo de batalla. Esta asignación consiste de un mínimo de dos jam-
mers basados en tierra o tres plataformas de jammer aerotransporta-
dos. La capacidad requerida será superior a un canal, lo que se puede
lograr asignando jammers del tipo multicanal o equipamiento jammer
extra.
115
lidad del despliegue del total de las capacidades. Normalmente, se
da respuesta con una fuerza compuesta por dispositivos de ataque
electrónico que tienen su propia capacidad de look-through, la que
es aumentada, cuando es posible, por dispositivos de apoyo elec-
trónico. Hasta aquí se asume el empleo del ataque electrónico en
operaciones convencionales de alta densidad. Para el caso de ope-
raciones dispersas, se requiere un mayor número de sistemas de
ataque electrónico, debido a las limitaciones en rango impuestas
por el terreno.
116
Radio Localización de Emisores
Para ejercer las funciones del mando y control, los puestos estraté-
gicos y operativos deben forzosamente transmitir señales hacia las
fuerzas desplegadas, sean estas infantes, vehículos de superficie, ae-
ronaves u otro tipo de unidades, y estos de igual forma requieren
transmitir señales para reportarse o simplemente entregar informa-
ción útil a los puestos de mando, ejecutando su misión y cerrar el ci-
clo de C2. Estas unidades pueden no ser vistas producto de la presen-
cia de niebla o humo, mimetismo, oscuridad o porque se encuentran
más allá de la línea de vista del adversario, pero la interceptación de
las señales que emiten sus transmisores no solo las delatan, sino que
entregan la localización de ellos, que corresponde a la ubicación físi-
ca de esas fuerzas desplegadas. Un análisis inmediato de las señales
transmitidas desde esa ubicación, normalmente identifica el tipo de
fuerza desplegada, pudiendo ser esta un sistema de armas, una uni-
dad militar determinada, un buque o una aeronave. De esta forma,
la localización e identificación de fuerzas apoya a la conducción de
las fuerzas propias, alertando la posibilidad de ataques inminentes,
evitando amenazas, seleccionando e implementando el ataque elec-
trónico idóneo, generando información para el orden de batalla elec-
trónico (OEB), entregando información de designación de blancos y
afinando la orientación de sensores ópticos de reconocimiento.
117
grado en que un sistema de DF puede determinar el número de di-
ferentes emisores están presentes en su rango de operación. Por lo
tanto, un sistema que recolecta información de localización de emi-
sores para el OEB, necesita la suficiente resolución para identificar
emisores que se encuentren colocalizados, diferenciarlos, obtener su
data y entregar esta información para que sea considerada en el OEB.
Localización de
Permite enfocar la potencia del jamming o Baja - un ángulo general y
sensores de armas
maniobrar para evitar amenazas un rango ≈ 5 km
(autoprotección)
Localización de
Permite evitar amenazas por parte de
sensores de armas Media - ≈ 1 km
otros combatientes propios
(autoprotección)
118
y esta puede ser la única forma de recolectar la data necesaria para
diferenciar el tipo de amenaza asociada.
Localización
del emisor
Acimut 1 Acimut 2
Sitio 1 Sitio 2
Figura 4.3: La triangulación implica tomar medidas del ángulo de arribo de la señal
(acimut), desde más de un sitio, por uno o más sistemas interceptores.
Fuente: elaboración propia.
119
La segunda técnica corresponde a la medición del ángulo y la distan-
cia desde solo un sitio de interceptación (ver Figura 4.4). La mayoría
de los radares localizan los blancos de esta forma, ya que son radia-
dores activos y miden distancia directamente, pero los sistemas de
GE y SIGINT deben medir distancia pasivamente. Los sistemas de
localización desde un sitio de interceptación utilizan este principio
para determinar distancia, principalmente en las comunicaciones del
tipo HF, midiendo el ángulo de elevación de la señal, ya que esta
proviene de una reflexión en la ionósfera y de esta forma determinar
la distancia al transmisor. Por otro lado, los Radar Warning Recei-
vers (RWR) a bordo de plataformas aéreas, miden la potencia de la
señal recibida y determinan la distancia al radar (cuya potencia ya es
conocida), calculando el rango al cual las pérdidas de transmisión re-
ducirían su potencia radiada conocida al nivel que se está recibiendo.
Esta técnica, tanto para comunicaciones como para señales de radar
tiene baja exactitud en la localización de los emisores, [3].
Localización
del emisor
Ángulo
Distancia
Sitio 1
Figura 4.4: Para esta técnica (medición de ángulo y distancia desde solo un sitio de
interceptación), la distancia del emisor se deriva de la intensidad de señal recibida
en el sistema DF. Fuente: elaboración propia.
120
blemas considerables, primero los arcos desde los dos puntos de
interceptación se intersectan en dos puntos, ¿cuál de estos es la
localización del emisor?, una segunda técnica debe utilizarse para
solucionar esta ambigüedad. El segundo problema es que es muy
difícil medir pasivamente y con exactitud la distancia a un trans-
misor no cooperativo, aquí se emplean sistemas que miden la di-
ferencia del tiempo de arribo de las señales que proporcionan una
localización de mayor exactitud utilizando esta técnica con peque-
ñas variaciones, [3].
Localización del
emisor
Distancia 1
Distancia 2
Figura 4.5: Localización del emisor por medición de distancias múltiples, localiza el
emisor en la intercepción de dos arcos, pero como la solución es doble, requiere del
apoyo de otra técnica para solucionar la ambigüedad. Fuente: elaboración propia.
121
Ángulo de
acimut
Ángulo de
Altitud
elevación
conocida
Localización
del emisor
Localización
del emisor
Acimut 1 Acimut 3
Acimut 2
122
CAPÍTULO V
EL NUEVO ESCENARIO
Con el desarrollo tecnológico que se experimenta en estos días en
que la nanotecnología, la obsolescencia continua de cada procesador
antes de que salga a la venta, tal vez antes de que se inicie su pro-
ducción, las increíbles velocidades de transmisión, el incremento de
la conectividad inalámbrica para cada vez una mayor cantidad de
dispositivos, no solo de uso civil sino que militar dentro de redes
militares obviamente, queda demostrado que así como en lo civil, en
el ámbito militar la tecnología va quedando rápidamente obsoleta
frente a los nuevos sistemas desarrollados y en proyecto de desa-
rrollo. Un claro ejemplo de esta contingencia es la convergencia al
tendiente empleo de productos COTS (Commercial off the Shelf), con
el objetivo de ampliar las posibilidades de empleo de hardware y
software en futuras actualizaciones (up-grades) de sistemas y equipa-
miento en general, con la clara idea de no verse forzados a renovar
completamente sistemas complejos o equipos que por tecnología,
mantenimiento y efectividad, ya no son útiles para enfrentarse en
la lucha por el control del EEM. Por tecnología el ejemplo es claro,
cuando se lucha en bandas de frecuencias sobre las cuales no se dis-
pone de medios para operar en ellas. Por mantenimiento, la exposi-
ción a tener que operar sistemas cerrados de fabricantes exclusivos
o equipos cuyo software es dependiente de hardware único y no
comercial, han hecho padecer al personal de mantenimiento respon-
sable y a las organizaciones logísticas pertinentes. Por efectividad,
por ejemplo se tiene los sistemas de comunicaciones protegidas, que
lo más sensato es optar por protocolos o estándares internacionales,
configurables y basados en algoritmos con llaves y sincronismos de-
finidos por el operador y no a sistemas cerrados que no interactúan
con ningún equipo más que del mismo fabricante… en un mundo
globalizado en el que una nación tendrá que enfrentar un teatro de
operaciones lejano junto a las fuerzas de otra nación (como amigo),
123
requerirán de estándares o protocolos para poder interoperar en el
EEM y los sistemas cerrados aquí no tienen cabida por incompatibi-
lidad natural.
124
nicas, de televisión, de radiotransmisión, la misma internet, pero no
exclusivamente, y otras más.
Por otro lado, el ciberespacio no puede existir sin el libre empleo del
EEM, medio natural de la propagación de su data y naturalmente los
problemas de ciberseguridad son más factibles de ser experimenta-
dos por un ciudadano normal, cosa que vemos a diario en vulnera-
ciones a las redes civiles o el simple robo de información desde bases
de datos residentes en redes supuestamente protegidas, como es el
caso de los fraudes bancarios que han afectado a un número conside-
rable de ciudadanos a través de la violación de sus cuentas bancarias
y tarjetas de crédito. Así la ciberguerra se hace más notoria porque
tiene cobertura civil y mediática (por ejemplo, el colectivo Anony-
mous, el caso wikileaks y otros), que expone esta actividad a los no-
ticieros y los medios en general, con la consecuente realidad de los
ataques registrados a nivel internacional también. Respecto a esto úl-
timo es que se debe tener presente lo ocurrido en Estonia el año 2007,
ocasión en que por una decisión política que afectó a la comunidad
Rusa residente, Estonia enfrentó una parálisis casi total de una parte
125
altamente sensible de su infraestructura crítica, debido a un ciber-
ataque masivo que bloqueó todas las páginas web del gobierno (se
debe imaginar el registro civil e impuestos internos fuera de servicio,
justo los días de declaración de renta), también todos los medios de
comunicación quedaron desconectados imposibilitándoles informar
lo que ocurría, bloqueo total del servicio bancario vía web e inutili-
zación total de la red de cajeros automáticos y finalmente un ataque
sistemático a los sitios web de las universidades más importantes,
todo esto duró poco más de un mes.
126
REFERENCIAS
1 FRATER, Michael R.; RYAN, Michael; Electronic Warfare for the
Digitized Battlefield; Artech House, 2001.
127