- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
170 Cartas en este set
- Frente
- Atrás
Las medidas de apoyo electrónico.
|
_____________________________ Son las acciones que se toman para investigar, interceptar, localizar, registrar y analizar la energía electromagnética con el fin de aprovecharla en el desarrollo de las acciones militares.
|
Equipos que emplea la fuerza adversaria
|
Con estas acciones se espera detectar y ubicar geográficamente los _____________________________ para poder neutralizarlos mediante acciones pasivas (interferencia, bloqueo) y activas (empleo de la artillería).
|
Coadyuvan de forma preponderante
|
___________________________, ya que sirven de base para determinar la materialización de las contramedidas electrónicas y las contra-contramedidas electrónicas.
|
Búsqueda e Intercepción, Radiogoniometría, Análisis de señales.
|
Comprenden las siguientes actividades:
|
sistemas electrónicos de sensores pasivos
|
Para materializar estas funciones, las unidades de guerra electrónica despliegan ___________________________ para escuchar, localizar e identificar las emisiones del enemigo.
|
emisiones electromagnéticas del enemigo
|
El objetivo de las medidas de apoyo electrónico, es la explotación de las ____________________________________ en beneficio de las fuerzas propias.
|
Las medidas de apoyo electrónico
|
________________________ deben encontrarse interrelacionadas con otras actividades militares.
|
Inteligencia militar.
|
_______________Complementan el sistema de inteligencia existente (incluida la inteligencia de señales), proporcionando a los órganos superiores la información de valor militar que sea recolectada en el campo de batalla, la cual permita disponer de la más completa y oportuna información sobre el factor enemigo.
|
Operaciones de vigilancia.
|
__________________Los sensores en el campo de batalla, complementan la vigilancia, esto permite el conocimiento oportuno de los movimientos y acciones del enemigo, para la eficaz y pronta detección de amenazas a nuestras fuerzas.
|
Operaciones de reconocimiento.
|
__________________Al igual que en las operaciones de vigilancia, sus sensores permiten la ejecución del reconocimiento electrónico para apoyar las operaciones de reconocimiento y contrarreconocimiento, para obtener la mayor información posible de la ubicación, dispositivo, situación y actividades de la fuerza adversaria.
|
Coordinación de Fuegos de Apoyo (C.F.A.).
|
________________________________________ Proporcionan a través de sus sensores un medio adicional al sistema de observación de la C.F.A., mediante la detección, ubicación y seguimiento de emisores, permitiendo de esta manera la asignación de blancos específicos a los diversos medios de apoyo de fuegos, incluyendo las contramedidas electrónicas.
|
medidas de apoyo electrónico
|
Las _________________________ pueden ser ejecutadas tanto por equipos terrestres, como por aquellos que operen a bordo de plataformas aerotransportadas. En este último caso extienden sus alcances de forma considerable.
|
despliegue de “líneas de base”
|
Lo anterior, se materializa mediante el ______________________, las que consisten en establecer una cantidad variable de equipos (terrestres o aerotransportados),
|
Búsqueda e Intercepción
|
__________________________. La ejecución de esta función proporciona las bases para llevar a cabo las demás funciones de apoyo electrónico.
|
personal y equipo especializados
|
.Implica la realización de dos actividades estrechamente relacionadas que no deben ser materializadas en forma aislada, por lo que es necesario que ambas actividades sean realizadas por un mismo organismo dotado de ____________________________.
|
La función
|
_________________ de búsqueda e intercepción se materializa sobre redes de operación de sistemas electromagnéticos.
|
Redes protegidas
|
_________________. Son aquellas en las que la información que se maneja ha sido procesada por medio de algún tipo de cifrado o bien empleando equipos con diversos esquemas de seguridad, con el fin de evitar que terceros no autorizados conozcan su contenido.
|
Redes no protegidas.
|
_____________________.Son aquellas en que se maneja información en lenguaje claro (sin cifrar), por lo que además de los parámetros de las emisiones, proporcionan información detallada sobre las comunicaciones de la fuerza adversaria.
|
Búsqueda
|
La _____________. Consiste en el reconocimiento permanente del espectro electromagnético en busca de señales explotables.
|
empleados por el enemigo
|
El objetivo de las actividades de búsqueda es obtener información detallada sobre las porciones del espectro y sistemas electromagnéticos _______________________.
|
Intercepción
|
La _______________. Es la recepción y registro de las señales electromagnéticas que el enemigo emite a través de sus sistemas electrónicos.
|
objetivo de la intercepción
|
El __________________________ es conocer el contenido y/o naturaleza de las emisiones realizadas en aquellas frecuencias de interés obtenidas por las o los elementos de búsqueda.
|
monitoreo de la información transmitida
|
Esto se logra mediante el _____________________________ a través de redes no protegidas, así como aquellas protegidas cuyo esquema de seguridad sea vulnerable.
|
frecuencias o señales
|
Llevarse a cabo sobre las ________________________ de interés detectadas por los elementos de búsqueda.
|
redes protegidas
|
Ser realizada indistintamente contra ________________ y no protegidas.
|
análisis de señales
|
Toda la información obtenida por las o los elementos de intercepción debe ser remitida a los correspondientes elementos de ________________________.
|
operadores
|
Las y los ________________ deben estar en condiciones de estimar la importancia relativa de una red, tomando como base los patrones de tráfico que maneja, aún tratándose de redes protegidas.
|
redes protegidas
|
Es importante resaltar que el contenido de las señales interceptadas de las__________________ podría no ser conocido de forma inmediata, por lo que serán grabadas, registradas y actualizadas en las bases de datos
|
Radiogoniometría
|
La ______________________ es la localización de la ubicación geográfica de un emisor electromagnético sobre el terreno.
|
proporcionar información
|
El objetivo de la radiogoniometría es ____________________ sobre la ubicación geográfica aproximada de los emisores enemigos.
|
búsqueda e intercepción
|
Cuando esta información se integra con aquella obtenida por los elementos de __________________________, proporciona datos de valor sobre el orden de batalla enemigo, permitiendo así un conocimiento más amplio de la situación táctica.
|
emisor
|
Para localizar un _________, la radiogoniometría generalmente utiliza el método de triangulación.
|
una línea de base
|
Para el efecto, a lo largo de __________________ se emplean dos o más estaciones de radiogoniometría, cada una proporcionando simultáneamente una línea de marcación hacia el emisor objetivo.
|
1,000 metros
|
A una distancia de operación de la línea de base de 15 kilómetros se puede obtener una precisión máxima de ____________________.
|
ubicación geográfica
|
En la actualidad, también es posible determinar la _____________________ de un emisor que opere en la banda de HF, mediante el empleo de un solo equipo que utiliza técnicas de interferometría.
|
líneas de marcación
|
La precisión de las _________________ se ven afectadas por las características del equipo y del terreno, así como por la intensidad y reflexión de la señal.
|
incrementando
|
El empleo del mayor número posible de estaciones de radiogoniometría, __________________ de esta forma el número de líneas de marcación.
|
posiciones elevadas del terreno
|
Siempre que sea posible, operar las estaciones de radiogoniometría desde ________________________________, o bien, en forma aerotransportada.
|
frecuencia de operación
|
Cuanto más elevada sea la ______________________________ empleada por el emisor objetivo, será mayor la precisión en la obtención de su ubicación.
|
antenas direccionales
|
El empleo de ______________________ (se obtienen mejores resultados contra emisores que usan antenas omnidireccionales).
|
realización
|
La ______________ de transmisiones cortas y/o en
movimiento. |
técnicas de transmisión
|
El empleo de ___________________ en espectro disperso, como el salto de frecuencia.
|
apoyo de fuegos
|
Debido a que la ubicación obtenida es aproximada, la radiogoniometría por sí sola no puede ser empleada como un sistema de adquisición de blancos para el _______________________.
|
localización
|
La_____________ en una misma área de un gran número de sistemas emisores puede ser indicativo de la ubicación de un importante centro de mando, tal como un cuartel general.
|
señales
|
Análisis de ____________. Es el conjunto de técnicas que se aplican para reunir, organizar e interpretar la información obtenida por nuestros sistemas sensores, para estimar y deducir el orden de batalla electrónico de la fuerza oponente, y evaluar las medidas de seguridad de señales propias.
|
Producir
|
Objetivo del análisis de señales. ___________ información concerniente al orden de batalla, fuerza, intenciones, identificación de unidades y desarrollo de equipo electrónico de la fuerza adversaria.
|
los sistemas sensores
|
Para deducir de la mejor manera posible el orden de batalla electrónico de la fuerza adversaria, el personal de analistas deben concentrar la totalidad de información proveniente de _________________, de la forma siguiente:
|
información relativa a frecuencias
|
El personal de la sección de intercepción proporciona toda la ___________________________________, distintivos de llamada, tipo de red, contenido de mensajes, el flujo de tráfico, los patrones de actividad y los tipos de transmisión.
|
radio y radar
|
Para señales de ________________, la intercepción buscara identificar sus características y parámetros técnicos.
|
movimientos de los emisores
|
Las estaciones de radiogoniometría proporcionan las posiciones y el seguimiento de los _______________________________.
|
los mandos
|
El análisis de señales debe efectuarse en el menor tiempo posible y de la manera más precisa, esto con la finalidad de que la informacion se haga llegar oportunamente a _______________ y pueda ser aprovechada en beneficio de las operaciones o actividades que se realizan.
|
orden de batalla electrónico
|
La construcción del _______________________ de la fuerza adversaria es un proceso lento. Si éste aplica efectivas medidas de protección electrónica, dificulta el proceso de obtención de información y por lo tanto, su análisis.
|
fragmentaria
|
La información obtenida inicialmente será _________________, adquiriendo coherencia conforme el proceso de obtención y análisis de la información sea desarrollado.
|
remitida de forma expedita
|
La información perecedera en tiempo y que sea susceptible de explotación inmediata deberá ser _________________________ directamente al órgano de inteligencia o nivel de mando que corresponda, a fin de que se tomen las acciones que en cada caso sean necesarias.
|
herramientas automatizadas
|
El análisis de señales se ve facilitado por el empleo de ____________________________, lo que agiliza su realización. Las principales herramientas a emplear son las bases de datos y programas de procesamiento de la información (software analítico).
|
Continuidad
|
_______________. El análisis de señales debe ser continuo para evitar que surjan vacios en el conocimiento de la situación.
|
analistas
|
Por lo tanto, los _________ deben establecerse en una ubicación fija y tener capacidad para operar por escalones en caso de realizar desplazamientos.
|
Acceso a bases de datos
|
_______________________. La función de análisis de señales requiere acceso a las bases de datos de inteligencia de señales y otras fuentes de información.
|
proceso de análisis
|
Estas bases de datos proveen una referencia rápida de actividades llevadas a cabo anteriormente, agilizando el ___________________.
|
Comunicaciones
|
________________. Es necesario que las o los analistas reciban un gran volumen de información procedente de las funciones de intercepción y radiogoniometría; además deben enviar los resultados del análisis de señales hacia los organismos correspondientes.
|
sistemas de comunicaciones
|
Esto exige contar con _______________________ que permitan manejar la cantidad de tráfico requerida. De otra forma, será necesario que las o los analistas desplieguen junto con los sistemas sensores y así puedan procesar la información oportunamente.
|
engaño electrónico
|
Las o los analistas deben tener presente que el enemigo puede realizar el ____________________, y por lo tanto, deben estar preparados para reaccionar en su contra.
|
extrema facilidadcontrol de emisiones
|
Cuando la información obtenida por los sistemas sensores denote actividad fuera de lo común, o bien, se obtenga con __________________, las o los analistas deberán corroborar o desmentir los datos recolectados en coordinación con otros órganos, agencias y fuentes de información.
|
Inteligencia de señales
|
_______________________. Son las actividades realizadas para la obtención de inteligencia, a partir de la intercepción de emisiones electromagnéticas en las diversas bandas de frecuencia, que permitan la identificación y localización de sistemas electrónicos de interés para el alto mando
|
Inteligencia de comunicaciones
|
__________________________. El conjunto de actividades destinadas a la obtención de material técnico e información de inteligencia de las emisiones electromagnéticas de comunicaciones de interés (código morse, telefonía, radiocomunicación, etc.).
|
Inteligencia electrónica
|
________________________. El conjunto de actividades destinadas a la obtención de material técnico e información de inteligencia de las emisiones electromagnéticas de no comunicaciones (radar, ayudas a la navegación, etc.).
|
“inteligencia de señales”
|
Para describir en conjunto a las actividades de inteligencia de comunicaciones e inteligencia electrónica, cuando no existe la necesidad de diferenciar entre ellas se emplea como término genérico la expresión _____________________________.
|
inteligencia de señales
|
Al hablar de _____________________ en comparación con las medidas de apoyo electrónico, se puede establecer que las diferencias entre los dos tipos de actividad se derivan principalmente del propósito y del empleo de estas funciones y del uso de la información que de ellas se deriva.
|
búsqueda e intercepción
|
Tanto las actividades de inteligencia de señales como las medidas de apoyo electrónico disponen de medios similares para su ejecución, consistentes en la _________________________________, radiogoniometría y análisis de señales.
|
finalidad estratégica
|
Sin embargo, la inteligencia de señales tiene una ________________________ y su explotación es a largo plazo, realizándose tanto en tiempo de paz como en tiempo guerra.
|
operaciones militares
|
Por el contrario, las medidas de apoyo electrónico se ponen de manifiesto principalmente durante la realización de las ___________________, su finalidad es táctica y su explotación es inmediata.
|
orden de batalla electrónico
|
Estas medidas son también una fuente eficaz de información para la preparación del ______________________________ de la fuerza adversaria, por lo que la información que obtienen puede complementar las bases de datos producidas por la inteligencia de señales u otros órganos de la Secretaría de la Defensa Nacional.
|
inteligencia electrónica
|
Las medidas de apoyo electrónico y la inteligencia de señales, se interrelacionan ya que ambas producen información (por una parte, Inteligencia de señales para el conjunto, así como inteligencia de comunicaciones e _______________________).
|
inteligencia de señales
|
El alcance de las actividades de __________________________ puede revestir aspectos de carácter político, económico, social y militar, tanto nacionales como internacionales; por esta razón, dichas actividades deben ser controladas y coordinadas por la Secretaría de la Defensa Nacional, tomando como base los lineamientos y objetivos trazados por el Alto Mando.
|
inteligencia del Alto Mando
|
211. Debido a que la información obtenida por las actividades de inteligencia de señales es solo parte del amplio mosaico que el sistema de inteligencia militar debe procesar, los organismos de inteligencia de señales deben encontrarse subordinados en todos los aspectos a los órganos de _________________________.
|
criptografía
|
212. En estas actividades, la _________ destaca por su extensa aplicación, pues la información a nivel estratégico es protegida con complejos procedimientos y sistemas criptográficos.
|
la integridad, independencia y soberanía de la nación
|
A. La obtención de información de interés con aplicaciones a mediano o largo plazo, que permita detectar y anticipar todas aquellas probables amenazas a _______________________________________________________, así como a la seguridad interior.
|
contrainteligencia
|
La evaluación de la aplicación de las medidas de ___________________, mediante el monitoreo de nuestras redes de comunicaciones para asegurar la disciplina de operación y la seguridad.
|
carácter estratégico
|
Proteger los sistemas emisores de ___________________ para la vida del país, mediante la oportuna detección de emisiones que atenten contra su óptimo funcionamiento.
|
instalaciones destinadas
|
Las_________________________ a la ejecución de actividades de inteligencia de señales deben ser de tipo permanente, dotadas de equipo especializado y personal altamente adiestrado y calificado para esta clase de actividades.
|
conflictos bélicos
|
La amenaza latente de participar en ________________ en defensa de la nación, hacen necesario implementar las actividades de inteligencia de señales desde tiempo de paz.
|
operaciones militares
|
Para que en caso de guerra, la información obtenida se explote como complemento de la inteligencia generada por otros órganos, agencias y fuentes para el apoyo de las _____________________.
|
espectro electromagnético
|
El carácter concurrente del ________________________ en los tres ámbitos de operaciones (tierra, mar y aire), da como resultado que las actividades de inteligencia de señales no tengan límites definidos, por lo que su ejecución en dichos ámbitos debe complementarse.
|
seguridad nacional
|
Para el efecto, es recomendable que desde tiempo de paz se implemente un sistema de inteligencia de señales con fines estratégicos, que sirva a las tres fuerzas armadas y que tenga como denominador común la _________________.
|
inteligencia de señales propias
|
Además, cada fuerza armada debe disponer de organismos de ________________________________, adaptadas al ámbito en que cada una de ellas cumple sus misiones.
|
inteligencia de señales
|
Al igual que en cualquier otro tipo de operación conjunta, cuando se realicen actividades de _______________________ por parte de organismos pertenecientes a dos o más fuerzas armadas, es necesario disponer de un órgano rector conjunto que coordine y administre su funcionamiento.
|
¿Quién?
|
La información obtenida de los sistemas electrónicos enemigos es un elemento indispensable para un o una comandante en la toma de decisiones. Cuando ésta se combina con la adquirida por otros medios, ayuda a resolver interrogantes como el ________,¿Qué?, ¿Cómo?, ¿Cuándo?, ¿Dónde?, ¿Por qué? y ¿Para qué?
|
suficiente equipo
|
Las y los comandantes difícilmente dispondrán del suficiente equipo y personal para interceptar y localizar todos los emisores de la fuerza adversaria, por lo que la principal prioridad serán los sistemas electrónicos de este último, que ofrezcan datos de mayor provecho para las fuerzas amigas.
|
interceptados y localizados
|
Los demás sistemas emisores pueden ser considerados como de importancia secundaria, sin que esto signifique que dichos sistemas no deben ser_________________ .
|
sistemas de comunicaciones
|
Los __________________ y de vigilancia del enemigo, regularmente son similares a los nuestros, por lo que los factores tales como el terreno, las condiciones meteorológicas.
|
Medidas de Protección Electrónica
|
________________________. Es el componente de la guerra electrónica que comprende las acciones que se toman para asegurar el uso efectivo del espectro electromagnético por las fuerzas amigas, a pesar del uso de la energía electromagnética por parte de la fuerza adversaria.
|
nulificar o reducir los efectos producidos
|
El objetivo de las medidas de protección electrónica es____________________________________ por las medidas de apoyo electrónico y contramedidas electrónicas de la fuerza oponente, con el fin de preservar la seguridad de nuestras tropas y sistemas electrónicos.
|
rama defensiva
|
Las medidas de protección electrónica constituyen la _____________________ de la guerra electrónica que todas las unidades y personal de operadores u operadoras de los sistemas electrónicos deben practicar, su observancia es responsabilidad de todos los mandos, ya que de su correcta aplicación depende en gran medida la supervivencia en el campo de batalla.
|
comandantes
|
Todos los _____________ son responsables de realizar una evaluación crítica de los sistemas electrónicos con que está dotada su unidad, a fin de descubrir las vulnerabilidades que pudieran ser explotadas por las actividades enemigas de guerra electrónica.
|
durante el combate
|
Lo anterior incluye la formulación de medidas tácticas acordes con la situación táctica, las que deben ser incluidas en todos los planes de operaciones para evitar una reacción precipitada ___________________.
|
apoyo de electrónico
|
Reconocer el alcance de la dependencia que las operaciones militares tienen con respecto a los sistemas electrónicos y la vulnerabilidad de estos sistemas a las medidas de _____________________ y a las contramedidas electrónicas de la fuerza adversaria.
|
sistemas electrónicos
|
Comprender que cualquier fuerza oponente tiene la capacidad de explotar, degradar y neutralizar todos nuestros ____________________, ya que de aprovecharse en toda su extensión, le otorgará una ventaja táctica significativa.
|
ventaja táctica
|
Adoptar las medidas necesarias para asegurar que la protección de nuestros sistemas electrónicos no represente una ____________ para la fuerza oponente.
|
conflagración real o potencial
|
La protección contra acciones hostiles de guerra electrónica debe realizarse tanto en tiempo de paz como en tiempo de guerra, ya que aún antes de cualquier _____________________________.
|
electrónicas defensivas
|
De acuerdo con su naturaleza, las medidas de protección electrónica permiten estructurar acciones ________________________ en dos fases: la defensa contra las medidas de apoyo electrónico en un primer tiempo y, posteriormente, la defensa frente a las contramedidas electrónicas.
|
contramedidas electrónicas
|
La ejecución de ________________ se basa principalmente en una dirección eficaz por parte de las medidas de apoyo electrónico.
|
protección electrónica
|
Lo anterior origina que algunas medidas adoptadas puedan ser empleadas en ambas fases, ya que las medidas de _______________ que dificulten a la fuerza oponente el empleo de sus medidas de apoyo de guerra electrónica, al mismo tiempo reducen la eficiencia de sus contramedidas electrónicas.
|
Medidas técnicas
|
____________. Aquellas que son incorporadas al diseño y funcionamiento de los equipos que emplean el espectro electromagnético como su medio de operación.
|
Medidas de procedimiento
|
_______________________. Son realizadas por parte de las o los operadores de los sistemas electrónicos de comunicación y no comunicación.
|
Medidas tácticas
|
______________________. Son aquellas que las y los comandantes de todos los niveles deben adoptar con el fin de proteger a sus tropas, medios de combate y sistemas electrónicos.
|
Medidas activas
|
___________________. Son medidas que pueden ser detectadas, tal es el caso de la alteración de los parámetros de transmisión de los emisores.
|
Medidas pasivas
|
________________. Son medidas indetectables, como el caso de los procedimientos de operación y características técnicas del equipo empleado.
|
técnicas de transmisión
|
El desarrollo de nuevas ______________________, cifrado y antenas buscan reducir la visibilidad electrónica del equipo, impedir la obtención de información, además de posibilitar la operación continúa de los sistemas electrónicos a pesar del uso ofensivo de la energía electromagnética
|
frecuencias perturbadas
|
Ejemplo de esto son los radios tácticos que cuentan con un selector de potencia variable que puede mantenerse baja para evitar la detección o incrementarse para operar en _______________________.
|
radares
|
De forma similar, los __________ cuentan con un control de ganancia que permite ajustar el brillo y el contraste en su pantalla para ignorar los efectos de perturbadores pasivos y revelar los blancos reales.
|
Diversidad de frecuencias
|
_________________________. Consiste en poder operar los equipos en frecuencias de diversas bandas (HF, VHF, UHF, SHF), empleando cada banda de acuerdo a sus características para distintos tipos de aplicaciones.
|
Cifrado en línea
|
___________________. Es el cifrado que realiza un dispositivo de comunicaciones a un mensaje que le es introducido en lenguaje claro, sin embargo, la presencia de una señal todavía puede ser detectada, lo que permite ubicar su fuente por radiogoniometría.
|
Cifrado fuera de línea
|
________________________. Permite realizar el cifrado de un mensaje antes de colocarlo en los dispositivos de transmisión. Puede ser realizado por medios de cifrado electrónicos, mecánicos y manuales.
|
Antenas direccionales
|
_____________________. Consiste en emplear antenas direccionales para radiar la menor potencia posible en dirección al enemigo y reducir la visibilidad electrónica, minimizando de esta forma la posibilidad de detección.
|
antenas
|
Arreglo de antenas de orientación nula. Consiste en el empleo de ____________ que mediante el acoplamiento con procesadores especiales permiten atenuar casi totalmente la potencia radiada en dirección al enemigo, sin afectar la potencia que se radia en las demás direcciones.
|
“ráfaga”
|
Transmisión en ráfaga. Consiste en el empleo de dispositivos digitales que permiten la introducción de mensajes de formato corto en una memoria para ser luego transmitidos en una sola _________________ electromagnética corta, lo que reduce el tiempo de transmisión para los mensajes largos.
|
Espectro disperso
|
______________________. Consiste en utilizar técnicas de transmisión que emplean diversas frecuencias para establecer un canal de comunicación.
|
firma de infrarrojo
|
Supresión de______________________. Esta técnica es empleada para impedir que los sistemas enemigos de búsqueda de infrarrojo detecten las firmas de este tipo originadas por nuestras unidades.
|
redes de camuflaje
|
Entre las técnicas que se emplean para suprimir la firma infrarrojo de instalaciones o posiciones amigas se encuentra el empleo de _____________________ y materiales especiales que absorben la firma de infrarrojo.
|
sistemas de radar
|
Radar. Consiste en incorporar a los ___________________ técnicas de procesamiento de señales para variar sus parámetros de operación y permitir su enmascaramiento.
|
Láser
|
__________. Estos sistemas se basan fundamentalmente en la aplicación del proceso de medidas de apoyo electrónico como una medida de protección electrónica, proporcionando rápidamente la información necesaria quien ejerce el mando para que tome las medidas correspondientes con el fin de no presentar un blanco facil.
|
electromagnético
|
Pulso ___________________. Los sistemas electrónicos empleados para la ejecución de tareas esenciales para una o un comandante deben ser protegidos con blindajes electrónicos contra el pulso electromagnético. El equipo que no sea protegido deberá utilizarse en las tareas rutinarias y menos críticas.
|
guerra electrónica
|
La principal defensa para impedir ser blancos de las acciones de __________________ de la fuerza oponente es evitar que nuestras emisiones electromagnéticas sean detectadas.
|
ocultamiento
|
De lo anterior surge la imperiosa necesidad de proteger a nuestras redes y su grado de importancia mediante el _____________ de su nivel de operación, identidad, tipo de equipo empleado e información que se maneja.
|
análisis de señales
|
Antes de que la fuerza oponente ejecute acciones de perturbación y engaño electrónicos en nuestra contra, deberá efectuar el proceso de búsqueda, intercepción, radiogoniometría y ___________________.
|
innecesaria
|
Si el nivel, identidad, tipo de equipos empleados e información manejada en nuestras redes pueden mantenerse ocultos, es posible que la fuerza oponente considere infructuosa o __________________ su explotación debido a la escasa o nula información obtenida.
|
fuerza adversaria
|
Es el principio fundamental y el objetivo primordial del personal de operadores u operadoras. Mientras más tiempo tarde la __________________ en detectar nuestros emisores, mayor será el tiempo que estos podrán permanecer activos.
|
Empleo de baja potencia
|
_______________________. Consiste en emplear únicamente la potencia necesaria para asegurar el óptimo funcionamiento del sistema de que se trate, esto permite reducir la visibilidad electrónica del emisor, y se consigue principalmente por la operación de los equipos en un nivel de potencia bajo.
|
eficiencia de las antenas
|
Reducir la _____________________. Cuando no sea técnicamente posible ajustar el nivel de potencia de los emisores, se deben emplear antenas cuya eficiencia de radiación sea baja. Si el empleo de una antena de látigo instalada sobre un vehí**** permite establecer la comunicación en forma satisfactoria, se debe evitar el uso de una antena elevada con plano de tierra.
|
vulnerabilidad
|
Esta ________________ puede ser minimizada mediante el uso de transmisiones cortas, en la potencia mínima y sólo cuando sea necesario. Aunque las emisiones cortas no escapan de las actividades enemigas de intercepción y radiogoniometría, hacen más difícil su adecuada ejecución.
|
multiplicidad de medios
|
La aplicación del principio de ______________________ en las comunicaciones reduce la dependencia sobre la radiocomunicación. Esto no sólo reduce el número de emisiones, sino que también proporciona medios de respaldo para el caso en que seamos blancos de la perturbación electrónica enemiga.
|
transmisión alternos
|
Por lo anterior, siempre que sea posible se deberán canalizar los mensajes por medios de _______________________, tomando en consideración que todo medio de transmisión es susceptible a la intercepción, por lo que los mensajes cuyo contenido sea secreto deben ser cifrados.
|
radiocomunicación
|
Implantar procedimientos de operación de __________________________ estandarizados.
|
identificación y seguimiento
|
Cualquier infracción de los procedimientos de operación faculta al enemigo para etiquetar a un emisor y la personalidad distintiva de su operador, permitiéndole realizar la ________________________ de nuestras unidades.
|
comunicaciones por radio
|
Los procedimientos de operación consisten en la adopción de frases comunes de fácil comprensión que ayudan a ocultar el nivel de una red y la identidad de unidades, además de agilizar las _____________________________.
|
redes protegidas
|
Estos procedimientos se deben observar tanto en _____________________como no protegidas, debido a que reducen los tiempos de transmisión y evitan las violaciones a la seguridad cometidas por las y los operadores.
|
sistemas electrónicos
|
La responsabilidad de su aplicación recae sobre las o los operadores de _______________________, pero la supervisión es realizada por las estaciones de control y monitoreo establecidas para mantener la disciplina de operación.
|
códigos autorizados
|
Emplear únicamente _______________________. El uso de códigos propios de una unidad que no sean autorizados por el escalón superior facilita a la fuerza oponente identificarlos.
|
instrucciones operativas de transmisiones
|
Las __________________________________. Estas instrucciones deben ser diseñadas de manera que no sólo mantengan el orden en nuestro sistema de comunicación, sino también para confundir las medidas de apoyo electrónico de la fuerza oponente.
|
los cambios de frecuencia
|
Cambio de firma electrónica. Al efectuar _______________________ es recomendable utilizar antenas diferentes y cambiar el tipo de equipos empleados en la red, con objeto de dificultar al enemigo la identificación de nuestras unidades con base en el análisis de la firma electrónica emitida.
|
violación a la seguridad
|
Cualquier _________________________ debe ser reportada en forma expedita, a fin de que el o la comandante evalúe la gravedad de la infracción y adopte las medidas necesarias para contrarrestar cualquier acción enemiga resultante.
|
espectro de frecuencias
|
Evitar los malos hábitos. Los malos hábitos proporcionan un medio para la identificación y seguimiento de personal, unidades y redes específicos a través del ______________________, ya que la forma peculiar de operar un equipo por parte de las y los operadores representa rasgos que pueden ser rastreados para su localización en el campo de batalla.
|
acciones de engaño
|
Una vez que el adversario dentifica una red importante y decide que ha dejado de tener valor como fuente de información, podrá atacar dicha red con ___________________________ por imitación mediante la intrusión en nuestras redes.
|
procedimientos y la disciplina
|
La capacidad del adversario para infiltrarse en nuestras redes se reduce considerablemente si las o los operadores permanecen alerta y se sujetan estrictamente a los ___________________________ de operación.
|
intrusión en nuestras redes
|
Ante la menor sospecha de _______________________ por parte del enemigo se debe aplicar la autentificación, si la estación sospechosa no autentifica o demora un tiempo sospechosamente largo para hacerlo, el engaño por imitación puede ser confirmado.
|
cambio de frecuencia
|
Al detectarse el intruso, la estación directora debe indicar a las estaciones en la red que ignoren al intruso, en caso de que la acción de este interrumpa las comunicaciones, la red debe efectuar el ______________________________.
|
códigos
|
Es importante impedir que el adversario conozca el grado de éxito obtenido, por lo que la estación directora debe emplear ____________ para advertir sobre la intrusión y ordenar el cambio de frecuencia.
|
el nivel de ruido en la red
|
El primer paso resulta en identificar este tipo de amenaza, la cual depende en gran medida de la experiencia y adiestramiento de las y los operadores. Se puede intuir la ejecución de un ataque de este tipo al detectar un aumento considerable en _______________________________.
|
perturbador aumenta resulta progresivamente más difícil
|
Inicialmente la perturbación puede tener poco efecto, pero conforme la potencia del __________________________________________________ establecer la comunicación u operar el radar.
|
intrusión o perturbación
|
Cualquier _________________________ de la fuerza adversaria en nuestras redes debe informarse de inmediato, ya que estas acciones pueden ser selectivas y otros corresponsales pueden no ser conscientes de ellas.
|
frecuencias de trabajo
|
El informe deberá ser analizado para descartar que se trate de perturbación mutua con otra red amiga en cuyo caso se requieren realizar los ajustes necesarios en las _____________________.
|
corporación
|
A nivel _________________, las actividades de contramedidas electrónicas enemigas que sean detectadas deben ser informadas a quien ejerce el mando de la unidad y a la o el comandante de la unidad de transmisiones respectiva, quienes canalizan el informe a la gran unidad respectiva.
|
grandes unidades
|
A nivel de__________________________, las contramedidas electrónicas del adversario son informadas simultáneamente a la célula de guerra electrónica de la gran unidad y a la u oficial de transmisiones en turno.
|
guerra electrónica
|
La célula de ___________________________ ubicada en el Estado Mayor de la gran unidad ordena la ejecución de medidas de apoyo electrónico para identificar y localizar la fuente de las contramedidas electrónicas enemigas.
|
monitoreo de las frecuencias
|
El _______________________________________ y los cambios que se efectuen deben ser dirigidos por la o el oficial de transmisiones.
|
Informe particular
|
_______________________. A nivel corporación se hace necesario priorizar la formulación de un informe rápido sobre uno detallado para adoptar las medidas de reacción correspondientes. A este nivel las principales actividades a ser reportadas son la perturbación y engaños electrónicos.
|
protección electrónica
|
Además de las características técnicas de ________________________________ incluidas en los equipos electrónicos y los procedimientos que las y los operadores deben seguir para defenderse de las acciones de guerra electrónica del adversario,
|
control de emisiones
|
El _________________________________ comprende todas las acciones destinadas a garantizar que nuestras emisiones electromagnéticas no proporcionen información de valor al enemigo y consiste en la imposición de restricciones a nuestras fuerzas para el empleo de los sistemas electrónicos con que cuenten.
|
las emisiones electromagnéticas
|
El control de las emisiones implica la reducción de ______________________________________________ al mínimo necesario para cumplir con la misión, por lo que es el método más efectivo para contrarrestar el esfuerzo del enemigo para conducir sus medidas de apoyo de guerra electrónica en nuestra contra.
|
Silencio electrónico
|
_____________________. Es la acción que se
aplica a todos los transmisores, incluyendo radiocomunicación, radioenlaces, radar, balizas, radiofaros, sistemas activos de infrarrojo, telémetros láser y cualquier otro sistema electrónico que irradie energía electromagnética. |
Radiosilencio
|
___________________. Es la acción que se aplica únicamente a los equipos de radiocomunicación.
|
Limitaciones
|
______________________. El control de emisiones es el medio de defensa más eficaz contra las acciones de guerra electrónica del enemigo; sin embargo, esto no siempre es posible debido principalmente a los siguientes factores:
|
radiocomunicación, radar, u otros sistemas electrónicos
|
El tiempo que las y los comandantes pueden operar sin ________________________________________, depende de la situación táctica, así como de la disponibilidad de medios alternos de comunicación para mantener el flujo de la información.
|
silencio electrónico o el radiosilencio
|
La duración del _____________________________________ también depende del grado de vulnerabilidad que las y los comandantes estén dispuestos a aceptar debido a la pérdida temporal de algunos sistemas electrónicos críticos, como la vigilancia del campo de batalla y la defensa aérea.
|
remota
|
Para proporcionar una mayor seguridad al mando y sus auxiliares, se debe hacer un máximo empleo de radios de operación __________ cuando así lo imponga la situación táctica, coadyuvando con esto a la ocultación y dispersión de la firma electrónica del cuartel general.
|
visibilidad electrónica
|
Aún cuando se opere con equipos de radio instalados sobre vehí**** tipo puesto de mando, se deben tomar en consideración para su ubicación todos los factores para seleccionar la ubicación de un emisor y así reducir la _____________________ de un cuartel general.
|
supresión de infrarrojos
|
Realizar la _________________________, lo que implica el empleo de redes de camuflaje de absorción de infrarrojo y materiales especiales para reducir este tipo de firma.
|
control remoto
|
En caso de que la misión o tarea a desarrollar exija la ocupación de una posición dominante del terreno en línea de vista hacia el adversario, es recomendable emplear equipos a ________________ para ubicar los emisores en la ladera opuesta de la elevación.
|
camuflaje físico
|
Recordar que de poco o nada sirve el empleo de excelentes medios de __________________________ si las emisiones delatan nuestra ubicación.
|
dificultan a sus analistas
|
Los frecuentes cambios de ubicación no sólo obstaculizan el esfuerzo de radiogoniometría enemigo, sino también _________________________ la labor de construir nuestro orden de batalla electrónico.
|