XII. Comunicaciones Navales

El cursus publicus funcionó gracias a una serie de adaptaciones escénicas ( mansiones ) y puestos intermedios de intercambio ( mutaciones ) a lo largo de la ruta de las vías romanas . El mansio era un edificio donde uno podía refrescarse y pasar la noche; la mutatio (literalmente: intercambio) era un edificio más importante donde era posible encontrar algunos montajes frescos. La gestión de ambas estaciones era responsabilidad del municipio en el que se encontraban. El ejercicio fue otorgado por contrato a particulares o al personal antes mencionado; en los siglos II y III estas estructuras podrían ser dirigidas por soldados, como los “beneficiarios” (soldados graduados a cargo de la misión). El estado romano usó impuestos para financiar el material, el reemplazo de los animales y los funcionarios responsables del manejo del conjunto.

Estratégico para las conexiones dentro del imperio, la administración de las provincias romanas y las unidades militares , el servicio creció rápidamente en importancia y aseguró la circulación de correspondencia estatal, personalidades oficiales e impuestos exactos. Los particulares no podían usarlos, excepto por autorización escrita, que rara vez se otorgaba. Solo a los obispos de finales de la época fue otorgada por decisión imperial.

Para poder beneficiarse de los servicios disponibles en la red, como el alojamiento y la remontada de los caballos, los soldados y oficiales enviados a la misión recibieron un “certificado” u “orden de misión” del emperador. Los emperadores debían legislar regularmente contra el tráfico de diplomas o certificados falsos y contra abusos, como los diplomas emitidos por los gobernadores provinciales de una manera totalmente ilegal.

El emperador Nerva en 96 o 97 AD elevó las ciudades italianas del costo de administrar las estaciones postales, y las tuvo en cuenta para las finanzas imperiales. Este mesura solo es conocido por las monedas de Nerva.

“El servicio de correos del Estado romano, denominado al principio vehiculatio y después cursus publicus, fue organizado con toda probabilidad por Augusto entre el 27 y el 20 a. C. Servicio de transmisión de noticias y de correspondencia entre las autoridades locales y el poder central, atendido por los mensajeros que circulaban en vehículos, le sirvió también al emperador como elemento de información y vigilancia del conjunto del Imperio. Pese a las cargas que supuso el sistema para las municipalidades y de los abusos de los que fue objeto, su buen funcionamiento se debió al acondicionamiento y mantenimiento de algunas buenas vías, las viae militares utilizadas por los vehículos que transportaban los correos y a los altos funcionarios entre Roma y el resto de provincias”.

El emperador Adriano (117-138) confió el manejo del cursus publicus a un funcionario imperial especial, el praefectus vehiculorum , o un vehiculis , de rango ecuestre , bajo las órdenes del prefecto del pretorio .

A comienzos del siglo II d. C. , el emperador Septimio Severo expandió su actividad incluyendo la transmisión de la annona militar, es decir, el suministro de ejércitos. El personal de transporte y los animales de los tramos adicionales se movilizaron según las necesidades mediante requisas o corveos .

En el siglo IV , la reorganización administrativa de Diocleciano y Constantino volvió a conectar la gestión del cursus publicus con el Magister officiorum y sus agentes en rebus . Los textos de la época evocan el fraude y el abuso en las requisas y desorganización de la economía cotidiana que generaron, así como las quejas de los municipios provinciales sobre las cargas pesadas que debían soportar.

Los sucesores de Constantino trataron de remediarlos con medidas específicas (limitación del número de órdenes de misión otorgadas, eliminación de requisiciones arbitrarias). La Notitia Dignitatum (alrededor de 400 ) también especifica, para cada posición de otro funcionario, el número máximo de órdenes de misión a las que tenía derecho con la adquisición de la oficina.

A pesar de las vicisitudes, el cursus publicus aseguró sus servicios hasta el siglo VI . En 414 , el buen funcionamiento del edificio militar permitió al patricio Costanzo III detener a los visigodos en Aquitania , a cambio del suministro de suministros. El cursus publicus desapareció en Occidente, sobrevivió en la primera mitad del siglo VI en el Imperio bizantino , cuando fue desmantelado por iniciativa de Justiniano, excluyendo las rutas a la frontera sasánida .

En la actualidad

Las primeras comunicaciones militares eran entregadas por humanos a pie. Posteriormente, las comunicaciones progresaron a señales luminosas y audibles, y luego avanzaron a la edad de la electrónica. 

Ejemplos de comunicaciones militares incluyen texto, audio, facsimile, comunicaciones terrestres tácticas, microndas terrestres, sistemas y equipamiento de comunicaciones por dispersión troposférica, navales y de satélites, vigilancia y análisis de señales, codificación y seguridad y radiolocalización y perturbación.

Las primeras comunicaciones militares eran entregadas por humanos a pie. Posteriormente, las comunicaciones progresaron a señales luminosas y audibles, y luego avanzaron a la edad de la electrónica. Ejemplos de comunicaciones militares incluyen texto, audio, facsimile, comunicaciones terrestres tácticas, microndas terrestres, sistemas y equipamiento de comunicaciones por dispersión troposférica, navales y de satélites, vigilancia y análisis de señales, codificación y seguridad y radiolocalización y perturbación.

Las primeras comunicaciones militares involucraban el uso de mensajeros o el envío y recepción de señales simples (algunas codificadas para no fuera posible reconocer el contenido). Las primeras tácticas distintivas de las comunicaciones militares fueron llamadas “señales”. Las unidades modernas que se especializan en estas tácticas usualmente son designadas como el “cuerpo de señales” o “telecomunicaciones”.

El sistema romano de comunicaciones militares (cursus publicus o cursus vehicularis) es un ejemplo temprano de esto. Posteriormente, los términos “señales” y “señalizador” se convirtieron en palabras que se refieren a una especialidad militar altamente distintiva que administra los métodos de comunicaciones en general (similar a aquellos de uso civil) más que con armas.

Las fuerzas militares actuales de una sociedad de la información conducen una intensa y complicada actividad de comunicaciones en forma diaria, usando modernos métodos de telecomunicaciones y de computación. Sólo una pequeña porción de estas actividades están relacionadas directamente a acciones de combate.

Los conceptos modernos de guerra centrada en redes (en inglés: Network-Centric Warfare, NCW) descansan en métodos de comunicaciones y control orientados a las redes para hacer que las propias fuerzas sean más efectivas. 

Muchas piezas modernas de equipo militar de comunicaciones son construidos para codificar y decodificar las transmisiones y sobrevivir a tratamiento rudo en climas hostiles. Ellos usan diferentes frecuencias para enviar señales a otras radios o satélites. 

Las comunicaciones militares son actividades, equipos, técnicas y tácticas usadas por los militares en algunas de las áreas más hostiles de la Tierra y en ambientes peligrosos como los campos de batalla, sobre tierra, submarina y también en el aire. Las comunicaciones militares incluyen funciones de comando, control y comunicaciones e inteligencia y se les conoce por el modelo C3I antes de que los computadores estuvieran totalmente integrados. 

El Ejército de Estados Unidos expandió el modelo a C4I cuando reconoció el rol vital jugado por el equipamiento de computadores automatizados para enviar y recibir grandes y voluminosas cantidades de datos.

La primera herramienta de las comunicaciones militares fue el automóvil de comunicaciones diseñado por la Unión Soviética en el año 1934 para enviar y recibir señales. Las señales eran codificadas para ayudar a prevenir que el enemigo interceptara e interpretara comunicaciones secretas. El advenimiento de señales distintivas llevó a la formación del cuerpo de señales, un grupo especializado en las tácticas de las comunicaciones militares. El cuerpo de señales evolucionó en una ocupación distintiva donde el señalero se convirtió en un trabajo altamente técnico que manejaba todos los métodos de comunicaciones disponibles incluyendo los civiles.

En el mundo moderno la mayoría de las naciones intenta minimizar el riesgo de guerra causado por malas o inadecuadas comunicaciones al empujar los límites de la tecnología y sistemas de comunicación. Como un resultado, la comunicación militar es más intensa y complicada, y a menudo motiva el desarrollo de avanzada tecnología para sistemas remotos como los satélites y aeronaves, tanto tripuladas como no tripuladas, así como de los computadores. Los computadores y sus variadas aplicaciones han revolucionado las comunicaciones militares. Aunque la comunicación militar puede ser usada para facilitar la guerra, también apoya la obtención de inteligencia y la comunicación entre adversarios, y de esta forma previene la guerra.

Existen seis categorías de comunicaciones militares:

  • (a) los sistema de medidas de alerta,
  • (b) criptografía,
  • (c) sistemas de radios militares,
  • (d) control de mando nuclear , 
  • (e) el cuerpo de señales y, 
  • (f) la guerra centrada en redes.

Los sistemas de medidas de alerta son varios estados de alerta o alistamiento de las fuerzas armadas alrededor del mundo durante un estado de guerra, acto de terrorismo o ataque militar contra un estado. Ellos son conocidos por diferentes acrónimos, tales como DEFCON (en inglés: Defense Readiness Condition, DEFCON), que es usado por las fuerzas armadas de Estados Unidos.


(a) Un  sistema de alerta temprana  

En conflictos armados es un instrumento de prevención de conflictos basado en la aplicación sistemática de procedimientos estandarizados de recogida, análisis y procesamiento de datos relativos a situaciones potencialmente violentas, destinado a alertar a los centros de decisión política para la adopción a tiempo de medidas con las que evitar el estallido del conflicto, o bien su extensión o intensificación.

El concepto de alerta temprana durante la Guerra Fría estuvo asociado al ámbito militar, a través de centros especializados en los que se desarrollaban Sistemas de Alerta Temprana (SAT) cuyo objetivo era la prevención de ataques sorpresa del enemigo o de accidentes militares. En el contexto de las armas nucleares, la alerta temprana aludía a la tecnología capaz de detectar o incluso anticipar el lanzamiento de misiles en un ataque sorpresivo. En el contexto europeo, el objetivo principal de la alerta temprana durante la Guerra Fría fue controlar la dinámica del conflicto entre la OTAN y el Pacto de Varsovia, especialmente para prevenir un ataque sorpresa que pudiera llevar a una demostración nuclear de los países.

El mecanismo de funcionamiento se basa en:

  • (a) recolección de datos
  • (b) análisis de datos
  • (c) evaluación para el alerta o la identificación de diferentes escenarios posibles
  • (d) formulación de propuestas de acción
  • (e) transmisión de recomendaciones
  • (f) evaluación de la respuesta temprana

Walter Dorn (2002) considera que el carácter de alerta temprana puede medirse en una escala de tiempo -qué tan temprana es la alerta- e intensidad -qué tan fuerte es la alerta. Por tanto, un punto de equilibrio entre ambas es importante. Dorn especifica que una alerta temprana debe darse en un periodo de uno a seis meses. Por su parte, el Programa interdisciplinario de investigación sobre las causas que originan las violaciones de derechos humanos (PIOOM, por sus siglas en holandés) consideró que el tiempo ideal en que debe darse la alerta temprana está entre los seis y los doce meses. De seis semanas a seis meses es una alerta a tiempo y dándose con seis semanas de anterioridad al estallido del conflicto es una alerta tardía.

Clasificación

Alexander Austin (2005) clasifica los sistemas de alerta temprana de acuerdo a la metodología que utilizan: cuantitativa; cualitativa; un proceso dual de lo cuantitativo y lo cualitativo; y redes.

Modelos cualitativos

Se caracterizan por formar grupos de observación o vigilancia, tales como Human Rights Watch, Amnistía Internacional e International Crisis Group. Emplean analistas de campo o enviados especiales normalmente situados dentro de la región en conflicto, para vigilar, hacer seguimiento de la situación y llevar a cabo investigaciones específicas.

Modelos cuantitativos

Se basan en una recolección sistemática y procesamiento de la información empírica de acuerdo a un sistema dado de criterios. El objetivo principal es el de aislar los factores que contribuyen al estallido del conflicto o que lo hacen más posible. De la evidencia empírica, intentan comprobar los antecedentes estructurales del contexto, los acontecimientos y los procesos que causaron el estallido de la violencia. Esto supone el entendimiento de las causas que originan los conflictos, explicando su dinámica con la intención de dar una respuesta. Los sistemas basados en metodologías cuantitativas se pueden clasificar en cinco principales modelos: estructural, acelerador, umbral, coyuntural y de respuesta.

- Modelos estructurales:   también designados modelos causales o de evaluación de riesgo, tienen como objetivo identificar las condiciones y los contextos estructurales bajo los cuales el conflicto violento puede estallar, poniendo mayor atención a las conexiones entre los fenómenos del conflicto.

- Modelos de aceleración  : también designados modelos secuenciales o de proceso, buscan identificar los procesos desencadenantes y antecedentes que provocan y conducen al conflicto.

- Modelos     coyunturales  : Este tipo de modelos apuntan a una explicación de patrones complejos y tratan de especificar secuencias alternativas basadas en la combinación de los indicadores. Aquí, el objetivo no es entender el cómo y el porqué de la escalada de violencia sino enfocarse específicamente en la intensificación de la situación del conflicto.

- Modelos de respuesta  : este modelo, a la vez que identifica la secuencia de las causas y sucesos que llevan a la violencia, especifica respuestas que pueden mitigar sus efectos. Lo principal es producir diversos escenarios hipotéticos en respuesta a las diferentes posibilidades de intervención. Este modelo no se centra en la explicación del fenómeno sino en el aprendizaje y la respuesta.

- Modelos de umbral  : estos modelos se basan en análisis de datos de los acontecimientos y, aunque no intentan conocer las causas o los procesos del conflicto, sí intentan extraer la información de otros conflictos e identificar semejanzas en los patrones. La utilización de análisis de datos de acontecimientos parte de la suposición de que éstos se agruparán antes de que haya un cambio en alguna de las fases del conflicto. Cada sistema define estas fases. Los sistemas más conocidos definen seis: disputa, conflicto, hostilidades, post-hostilidades, post-hostilidades en el conflicto, post-hostilidades en la disputa, y establecimiento de un acuerdo.

Un ejemplo de modelo cuantitativo es el Integrated Conflict Early Warning Systems que utiliza la DARPA, una agencia del Departamento de Defensa de Estados Unidos cuyo objetivo es desarrollar un sistema automatizado para dar seguimiento y hacer pronósticos de crisis nacionales e internacionales.

Modelos cuantitativos y cualitativos

Este sistema utiliza cuatro fuentes de información: seguimiento constante (análisis cualitativo), análisis de los acontecimientos (análisis cuantitativo), red de expertos e investigaciones de campo. La metodología se basa en el análisis de los acontecimientos y en la extrapolación de las tendencias que derivan de la escalada y la crisis desde el pasado y hacia el futuro. Los acontecimientos considerados relevantes son asignados con un determinado valor numérico de acuerdo con una escala de conflicto definida. Estos valores se suman y se muestran en un gráfico para combinaciones específicas de indicadores y para períodos específicos de tiempo. FAST establece redes locales de información que son responsables de rastrear y de divulgar información relevante de acuerdo a un grupo específico de preguntas o propiedades relacionadas con la importancia política de un acontecimiento conflictivo o cooperativo. Su información llega a un archivo de acontecimientos que puede consultarse para encontrar indicadores y problemas específicos. El análisis de los datos se complementa con la colaboración de expertos regionales renombrados internacionalmente. Otro ejemplo es el que ha desarrollado el Programa de Conflictos y Construcción de Paz de la Escola de Cultura de Pau cuya base de datos refleja el seguimiento y análisis de la conflictividad internacional. Este instrumento ofrece información sobre conflictos armados activos y tensiones sociopolíticas en el mundo.

Redes

Las redes contribuyen proporcionando alertas sobre conflictos. Si bien las redes se integran por personas que comparten información, no conforma en sí misma un sistema ya que el trabajo y la información que generan pueden responder a objetivos diversos. Para ser un sistema los elementos deberían estar relacionados de manera ordenada contribuyendo a un mismo objeto. No obstante, las redes cooperan entre sí compartiendo informes de terreno e información general.

Indicadores de los Sistemas de Alerta Temprana

Si bien no existe un consenso a nivel internacional sobre el tipo de información que se debe obtener para identificar un posible conflicto, sí se utilizan indicadores que son comunes en los diversos SAT. El Manual de Alerta Temprana y Respuesta Temprana del FEWER (1999) recoge las áreas principales en las que se deben desarrollar indicadores:

  • Políticos  : violación de derechos humanos (arrestos arbitrarios, asesinatos políticos, desapariciones); población interna desplazada y refugiados; intervención militar en asuntos políticos.
  • Económicos  : desempleo e inseguridad social; pobreza; desigualdad en los ingresos y en el reparto de la tierra; degradación ambiental.
  • Socio-culturales  : falta de acceso a los medios masivos de comunicación, discriminación racial o étnica.
  • Institucionales:   fallos en la regulación de la ley, particularmente, falta de independencia del sistema judicial y la policía; debilidad de las instituciones estatales y represión hacia las organizaciones de la sociedad civil.

Además, este manual divide a los indicadores en:

  • Estructurales   (origen de las causas): agrupa factores como la exclusión política sistemática, desigualdad económica inherente, falta de instituciones adecuadas, cambios en el balance demográfico, presencia de minorías étnicas, fuerte dependencia del comercio internacional, deterioro de la tierra y el medioambiente, que crean condiciones previas para los conflictos sociales.
  • Catalizadores  : sucesos inmediatos que aceleran el conflicto. Un catalizador que precipita el conflicto puede ser el asesinato de un líder, fraude en las elecciones o los escándalos políticos.
  • Aceleradores  : retroalimentación de sucesos que incrementan rápidamente el nivel de relevancia de las condiciones generales más volátiles, como los fallos del sistema político.


(b) La criptografía 

La criptografía  (del griego κρύπτos (criptos), «oculto», y γραφη (grafé), «grafo» o «escritura», literalmente «escritura oculta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. 

La criptografía es el estudio de los métodos de convertir mensajes en información disimulada no legible, a menos de conocer el método de decodificación. Este método de comunicación militar asegura que los mensajes lleguen a las manos correctas. La criptografía también es usada para proteger el dinero digital, firmas, administración de derechos digitales, derechos de propiedad intelectual y comercio electrónico seguro.

Las comunicaciones militares usan muchas clases de radios. Unas pocos ejemplos son ACP-131, AN/ARC-164, AN/ARC5, el transmisor HWU, el Hallicrafters SX-28, SCR-197, SCR-203 y el radar SCR-270.

La criptografía es una necesidad derivada de realizar comunicaciones por escrito (en su origen) creada para preservar la privacidad de la información que se transmite, garantizando que una persona que no esté autorizada no pueda leer el contenido del mensaje.

En la historia hemos tenido multitud de ejemplos de formas de encriptar mensajes como los métodos espartanos de hace 2.500 años, el cifrado de Polybios (de los griegos) o el cifrador del César (de los romanos), y sin olvidarnos de la máquina de encriptación más famosa de la historia: la máquina Enigma.

La escítala espartana (siglo V a. C.)

Los primeros mensajes cifrados que conocemos datan del siglo V antes de Cristo, de procedencia espartana, que ponían en práctica un método simple y rudimentario que consistía en coger una vara (llamada escítala), se le enroscaba una cinta de cuero o papiro y posteriormente se escribía de forma longitudinal (como en la imagen).

Y por último se desenrollaba la cinta, con un puñado de letras sin sentido y se mandaba a través del seur mensajero de turno al trote. Supuestamente solo se podía desencriptar la información con una vara del mismo diámetro que la original sobre la que se escribió (obviamente si te pones a intentar cuadrar las letras acabas sacando algo en claro, pero en la época no se sabía demasiado leer, tampoco el idioma origen y mucho menos tenían la cultura general necesaria para pensar que la información estaba encriptada).

El diámetro de la escítala es la clave de este método de encriptación (o simplemente cada cuantos caracteres empieza una vuelta).

En el ejemplo encriptaremos la siguiente entrada de texto:

Genbeta Dev – Historia de la criptografía – Método usado por los espartanos

Y como clave o diámetro de la escítala (n) tomaremos el número 7, es decir, en cada vuelta de la cinta enroscada en el la vara pondremos 7 caracteres. El resultado es el siguiente:

G tMose-doé pn egtpabH rooreiladrttsafo aat í ln ocauooDrr ssseii-a vap de

El cifrador de Polybios (siglo II a. C.)

Este sistema es el primer cifrado por sustitución de caracteres. Se atribuye la invención a el historiador griego Polybios y el sistema de cifrado consiste en sustituir un carácter por el numero o letra de una columna o fila (como si jugásemos al hundir la flota).

En el ejemplo de este sistema introduciremos la siguiente cadena:

Genbeta Dev Historia de la criptografia Metodo usado por los griegos

Nota: tenemos que tener en cuenta que en este método se sustituye la letra “J” por la “I”. El resultado de encriptar con la tabla de la imagen (la teóricamente real) es el siguiente:

BBAECCABAEDDAA ADAEEA BCBDDCDDCDDBBDAA ADAE CAAA ACDBBDCEDDCDBBDBAABABDAA CBAEDDCDADCD DEDCAAADCD CECDDB CACDDC BBDBBDAEBBCDDC


El cifrador del César (siglo I a. C.)

Los romanos hace 2100 años idearon su propio sistema de enscriptación (a la altura de los anteriores) que consistía en sustituir cada letra por otro que es el resultado de desplazar tres posiciones hacia la derecha desde el carácter origen en el abecedario (con la imagen de abajo se entenderá a la perfección).

Esta técnica se podría mejorar cambiando el abecedario “desplazado” por uno aleatorio, por ejemplo, pero el método en principio es desplazando tres caracteres a la derecha (y para desencriptarlo hacerlo al contrario, a la izquierda). Nota:

este sistema puede admitir también los espacios, que se añadirán como un carácter más o de no usarse se omitirán.

Para poner otro ejemplo vamos a encriptar la siguiente cadena (contaremos los espacios):


Genbeta Dev Historia de la criptografia Metodo usado por los romanos Y el resultado es el siguiente:

 jhqehwdcghycklvwruldcghcodcfulswrjudildcphwrgrcxvdgrcsrucorvcurpdqrv


El único objetivo de la criptografía era conseguir la confidencialidad de los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la llamada criptografía clásica.[cita requerida]

La aparición de la informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son, por ejemplo:

  • Confidencialidad . Es decir, garantiza que la información sea accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
  • Integridad . Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.
  • Vinculación . Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona. Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable.
  • Autenticación . Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.

Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.

Terminología

En el campo de la criptografía muchas veces se agrupan conjuntos de funcionalidades que tienen alguna característica común y a ese conjunto lo denominan ‘Criptografía de’ la característica que comparten. Veamos algunos ejemplos:

  • Criptografía simétrica .- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de una sola clave.
  • Criptografía de clave pública o Criptografía asimétrica .- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de parejas de claves compuesta por una clave pública, que sirve para cifrar, y por una clave privada, que sirve para descifrar.
  • Criptografía con umbral .- Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción.
  • Criptografía basada en identidad .- Es un tipo de Criptografía asimétrica que se basa en el uso de identidades.   Criptografía basada en certificados

Criptografía sin certificados - Criptografía de clave aislada

Se considera que la seguridad de un sistema criptográfico debe descansar sobre el tamaño de la claves utilizadas y no sobre el secreto del algoritmo. Esta consideración se formaliza en el llamado principio de Kerckhoffs. Esto no quiere decir que cuando usemos criptografía tengamos que revelar los algoritmos, lo que quiere decir es que el algoritmo tiene que ser seguro aunque éste sea difundido.

Formas de romper la seguridad

Hay básicamente tres formas de romper la seguridad de un sistema criptográfico:

  • Atacar la criptografía subyacente . Es lo que sería un ataque teórico a los mecanismos criptográficos usados.
  • Atacar la implementación concreta . La criptografía puede ser implementada en software o en hardware. Es bastante probable que las implementaciones concretas tengan vulnerabilidades que se pueden aprovechar.  Atacar el lado humano . Muchas veces en los sistemas criptográficas hay personas o entidades que tienen privilegios especiales. Presionando a estas personas o entidades para que nos den acceso a recursos o a información privilegiada, podríamos vulnerar la seguridad del sistema.

Seguridad incondicional

Se dice que un sistema criptográfico tiene una seguridad incondicional sobre cierta tarea si un atacante no puede resolver la tarea aunque tenga infinito poder computacional.3 En función de la tarea sobre la que se dice que el sistema criptográfico es incondicionalmente seguro, podemos hablar por ejemplo de:

  • criptosistemas incondicionalmente seguros (cifrado)
  • autenticación incondicionalmente segura (autenticación)
  • distribución de claves incondicionalmente segura
  • firma digital incondicionalmente segura (firma digital)456

Es habitual que los sistemas incondicionalmente seguros tengan inconvenientes importantes como por ejemplo en la longitud de las claves.

Limitaciones

El que un sistema tenga seguridad incondicional no quiere decir que su seguridad sea inviolable. Veamos dos consideraciones:

En 1465 el italiano Leon Battista Alberti inventó un nuevo sistema de sustitución polialfabética que supuso un gran avance de la época. Otro de los criptógrafos más importantes del siglo XVI fue el francés Blaise de Vigenère que escribió un importante tratado sobre “la escritura secreta” y que diseñó una cifra que ha llegado a nuestros días asociada a su nombre. A Selenus se le debe la obra criptográfica “Cryptomenytices et Cryptographiae” (Luneburgo, 1624). En el siglo XVI María Estuardo, reina de Escocia, fue ejecutada por su prima Isabel I, reina de Inglaterra, al descubrirse un complot de aquella tras un criptoanálisis exitoso por parte de los matemáticos de Isabel. Durante los siglos XVII, XVIII y XIX, el interés de los monarcas por la criptografía fue notable. Las tropas de Felipe II emplearon durante mucho tiempo una cifra con un alfabeto de más de 500 símbolos que los matemáticos del rey consideraban inexpugnable. Cuando el matemático francés François Viète consiguió criptoanalizar aquel sistema para el rey de Francia, a la sazón Enrique IV, el conocimiento mostrado por el rey francés impulsó una queja de la corte española ante del papa Pío V acusando a Enrique IV de utilizar magia negra para vencer a sus ejércitos.

Durante la Primera Guerra Mundial, los Alemanes usaron el cifrado ADFGVX. Este método de cifrado es similar a la del tablero de ajedrez Polibio. Consistía en una matriz de 6 x 6 utilizado para sustituir cualquier letra del alfabeto y los números 0 a 9 con un par de letras que consiste de A, D, F, G, V, o X.

La máquina Enigma utilizada por los alemanes durante la II Guerra Mundial.

Desde el siglo XIX y hasta la Segunda Guerra Mundial, las figuras más importantes fueron la del holandés Auguste Kerckhoffs y la del prusiano Friedrich Kasiski. Pero es en el siglo XX cuando la historia de la criptografía vuelve a experimentar importantes avances. En especial durante las dos contiendas bélicas que marcaron al siglo: la Gran Guerra y la Segunda Guerra Mundial. A partir del siglo XX, la criptografía usa una nueva herramienta que permitirá conseguir mejores y más seguras cifras: las máquinas de cálculo. La más conocida de las máquinas de cifrado posiblemente sea la máquina alemana Enigma: una máquina de rotores que automatizaba considerablemente los cálculos que era necesario realizar para las operaciones de cifrado y descifrado de mensajes. Para vencer al ingenio alemán, fue necesario el concurso de los mejores matemáticos de la época y un gran esfuerzo computacional. No en vano, los mayores avances tanto en el campo de la criptografía como en el del criptoanálisis no empezaron hasta entonces.

Tras la conclusión de la Segunda Guerra Mundial, la criptografía tiene un desarrollo teórico importante, siendo Claude Shannon y sus investigaciones sobre teoría de la información esenciales hitos en dicho desarrollo. Además, los avances en computación automática suponen tanto una amenaza para los sistemas existentes como una oportunidad para el desarrollo de nuevos sistemas. A mediados de los años 70, el Departamento de Normas y Estándares norteamericano publica el primer diseño lógico de un cifrador que estaría llamado a ser el principal sistema criptográfico de finales de siglo: el Estándar de Cifrado de Datos o DES. En esas mismas fechas ya se empezaba a gestar lo que sería la, hasta ahora, última revolución de la criptografía teórica y práctica: los sistemas asimétricos. Estos sistemas supusieron un salto cualitativo importante, ya que permitieron introducir la criptografía en otros campos que hoy día son esenciales, como el de la firma digital.

La criptografía en el correo electrónico

La mayor parte de los mensajes de correo electrónico que se transmiten por Internet no incorporan seguridad alguna, por lo que la información que contienen es fácilmente accesible a terceros. Para evitarlo, la criptografía también se aplica al correo electrónico. Entre las diversas ventajas que tiene usar un certificado al enviar un correo electrónico, podríamos destacar la seguridad que nos aporta ya que así evita que terceras personas (o hackers) puedan leer su contenido, o bien que tengamos la certeza de que el remitente de este correo electrónico es realmente quien dice ser.

La Criptografía como elemento de la seguridad informática

El surgimiento de redes de comunicación, en particular de Internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentes mecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de una nueva tecnología denominada Criptografía. Se aborda el tema de la seguridad informática, en específico las diversas variantes criptográficas: simétrica y asimétrica. Se explican algunos esquemas de manejo de llaves privadas y públicas: RSA y PGP. Finalmente, se tratan algunas de las limitaciones de las soluciones que ofrece esta nueva disciplina.

Las amenazas sobre los sistemas informáticos presentan orígenes diversos. Así, el hardware puede ser físicamente dañado por la acción del agua, el fuego, los sabotajes, etcétera. Ellos también pueden dañar los medios magnéticos de almacenamiento externo. Pero, además, la información almacenada en estos últimos, también puede afectarse como resultado de la influencia de campos magnéticos intensos y, frecuentemente, por errores de operación. Las líneas de comunicación pueden interferirse o “pincharse”. Otra clase de amenaza es la que representan usuarios o empleados infieles, que pueden usurpar la personalidad de usuarios autorizados para acceder y manipular indebidamente los datos de una o más organizaciones.

Amenazas más sutiles provienen de los controles inadecuados de la programación, como es el problema de los residuos, es decir, de la permanencia de información en memoria principal cuando un usuario la libera o, en el caso de dispositivos externos, cuando se borra incorrectamente. Una técnica fraudulenta muy utilizada consiste en transferir información de un programa a otro mediante canales ilícitos, no convencionales (canales ocultos). El análisis del comportamiento de las amenazas a la seguridad de la información revela que la mayoría de los hechos se cometen por intrusos individuales. Un por ciento menor corresponde a incidentes protagonizados por grupos organizados, y en la punta de la pirámide, se ubican los casos de espionaje (industrial, económico, militar…).

Según la Oficina de Ciencia y Tecnología de la Casa Blanca, las pérdidas anuales estimadas en Estados Unidos, debido al espionaje económico ascienden a 100 mil millones de dólares.

En Internet, las principales amenazas para la protección de la información provienen de:

  • Anexos a mensajes enviados por correo electrónico infectados con virus.
  • El intercambio de códigos de virus.
  • Firewalls o cortafuegos mal configurados.
  • Ataques a la disponibilidad de los recursos de información existentes en la red (bancos de datos o software disponibles para descargar por los usuarios).
  • La alteración de las páginas web.
  • El “repudio” y las estafas asociadas al comercio electrónico.
  • Las vulnerabilidades de los sistemas operativos y la desactualización de los “parches” concernientes a su seguridad.  La rotura de contraseñas.
  • La suplantación de identidades.
  • El acceso a páginas pornográficas, terroristas, etc.
  • El robo y la destrucción de información.
  • Pérdida de tiempo durante el acceso a sitios ajenos a la razón social de la entidad.
  • El hecho de que herramientas de hacking y cracking se ofrezcan como freeware.
  • Por estas y otras razones, el tratamiento de los temas relacionados con la seguridad informática ha tomado un gran auge.


(c) Sistemas de radios militares

La radio es el medio principal de comunicación en muchas unidades tácticas. Se usa para mando, conducción del tiro, intercambio de información, administración y enlace entre unidades y dentro de ellas. También se usa la radio entre aeronaves en vuelo y entre aeronaves terrestres. La radiocomunicación es adaptable particularmente a situaciones que cambian con rapidez. La comunicación con unidades sumamente móviles, tales como barcos, aeronaves y tanques, sería en extremo difícil si no estuviesen disponibles las radiocomunicaciones. Es esencial para la comunicación a través de grandes superficies de agua, a través de territorio controlado por fuerzas enemigas y a través de terreno donde la construcción de líneas alámbricas es imposible o impracticable. Usualmente se pueden instalar con más rapidez los medios de radiocomunicación que los medios de comunicación alámbrica; por lo tanto la radio se usa extensamente como un medio primario de comunicación durante las fases iniciales de las operaciones de combate y durante situaciones tácticas de rápido movimiento

Los aparatos de radio pueden clasificarse de acuerdo a lo que sigue:

  1. Características de emisión , con inclusión del tipo de transmisión (fonía grafía y datos) y el tipo de modulación (modulación en amplitud, modulación en frecuencia, banda lateral, etc.).
  2. Rango de Frecuencia  (normalmente en megaherz) de operación.
  3. Alcance  (corto, hasta 200 kilómetros; mediano, 200 a 1,000 kilómetros; largo, más de 1,000 kilómetros).
  4. Instalación  (fija, portátil a la espalda, portátil a mano, en vehículos, etc.)

Un aparato de radio consta esencialmente de un transmisor que genera energía de radiofrecuencia; un receptor para convertir ondas radioeléctricas en señales audibles; un sistema de antenas adecuado; y una fuente de energía eléctrica. Cuando el rango de frecuencia de dos aparatos es similar y la distancia entre ellos no excede el alcance del equipo, la comunicación en los dos sentidos usando ondas (radioeléctricas) electromagnéticas es factible.

Las ondas radioeléctricas viajan cerca de la superficie de la tierra y también se extienden hacia el cielo a ángulos diversos con la superficie de la tierra (figura 1.). Estas ondas electromagnéticas viajan a través del espacio a la velocidad de la luz, 300,000 kilómetros por segundo aproximadamente. Una onda sinusoidal está ilustrada en la figura 2. Cada ciclo completo de 2 medios ciclos de la onda es 1 longitud de onda y se expresa en metros. Esta longitud de onda se mide usualmente del comienzo de una onda al comienzo de la siguiente, o de una cresta de una onda a la cresta de la onda siguiente. En cualquiera de los dos casos la distancia es la misma. a. La frecuencia de una onda radioeléctrica es el número de ciclos completos que ocurren en 1 segundo. Mientras más largo sea el tiempo de un ciclo, más larga será la longitud de onda y más baja la frecuencia. Mientras más corto sea el tiempo de un ciclo, más corta será la longitud de onda y más alta la frecuencia. Debido a que la frecuencia de las ondas radioeléctricas es muy grande, estas se expresan en kilohertz (KHz — miles de ciclos por segundo) o en megahertz (MHz— millones de ciclos por segundo).


Ondas radioeléctricas de una antena vertical.

Para propósitos prácticos, la velocidad de una onda radioeléctrica es invariable, no importa cual fuere la frecuencia. Si se conoce la frecuencia, se puede determinar la longitud de onda usando la fórmula siguiente: 300,000 (velocidad de metros por segundo) ÷ Frecuencia en (kz) = Longitud de onda (en metros). Si se conoce la longitud de onda, se puede determinar la frecuencia usando la fórmula siguiente: 300’000,000·(velocidad en metros por segundo) = Frecuencia Longitud de onda (en metros) (en MHz).

Casi todos los aparatos de radio tácticos operan dentro de la porción de 1.5 MHz a 400 MHz del espectro de frecuencia. A causa de este alcance de gran extensión, las radiofrecuencias están divididas en grupos o bandas de frecuencias para conveniencia de estudio y referencia. Las bandas usadas para propósitos militares están mostradas en el cuadro siguiente.

Cada banda de frecuencias tiene ciertas características de transmisión; los datos en el cuadro siguiente son aproximados en condiciones normales de operación. La característica exacta depende de la condición del medio de difusión, de la potencia de salida, etc. Una línea sin obstáculos formada por la visual es necesaria para alcances de más de unas cuantos kilómetros cuando se usan equipos de frecuencia muy alta y equipos de frecuencia ultra alta.

Se puede usar la onda portadora para comunicar información sobreponiendo la onda de señal sobre la portadora de acuerdo con las variaciones en la información que ha de transmitirse. Este procedimiento, que se llama modulación, varía o modifica la frecuencia o amplitud de la forma de onda portadora.

La modulación en amplitud es el procedimiento de variar la amplitud de una onda portadora. En la modulación en amplitud, la información que ha de transmitirse está incluida en las bandas laterales. La frecuencia de la información transmitida se representa como cambios en la amplitud (voltaje, corriente o potencia) de la onda portadora.

El radiorreceptor de amplitud modulada recobra la información (ondas de señales) separando la señal moduladora de la portadora. El circuito en el receptor que separa la variación de la señal de audiofrecuencia, de la portadora de radiofrecuencia (Rf) se llama el detector o el demodulador. La modulación en amplitud es usada generalmente por los transmisores de radiofonía que operan en las porciones de baja frecuencia, de media frecuencia y de alta frecuencia del espectro de radiofrecuencia.

En una onda de frecuencia modulada, la amplitud de la señal moduladora determina la desviación de la frecuencia (cambio de frecuencia) en cualquiera de los dos lados de la portadora. La amplitud de la portadora modulada permanecerá constante. La onda de frecuencia modulada consta de un centro o frecuencia portadora y un número de pares de bandas laterales. 

Cuando se aplica la modulación y se aumenta la amplitud de la señal moduladora, se toma potencia de la componente de la frecuencia central reforzándola dentro de las bandas laterales. El circuito discriminador en un receptor de frecuencia modulada transforma las variaciones de frecuencia de la señal en variaciones de amplitud de tensión correspondientes. 

Estas variaciones en tensión reproducen la señal de modulación original en un dispositivo reproductor, tal como casco telefónico, altoparlante, teleimpresor, etc. La transmisión de MF tiene ciertas ventajas sobre la transmisión de AM. La transmisión MF es menos afectada por la estática, perturbación y otras perturbaciones, que la transmisión de AM. 

La modulación en frecuencia es usada generalmente por los transmisores de radioteléfonos que operan en las bandas de muy altas frecuencias y de frecuencias mayores.

Radiotelegrafía

En la comunicación radiotelegráfica, se usa un manipulador para transmitir pulsaciones cortas y largas (puntos y rayas). Las combinaciones de estos puntos y rayas corresponden a las letras y números de la clave radiotelegráfica conocido como código MORSE. Este método de transmisión radiotelegráfica se conoce como la transmisión de onda continua (CW).

La información radiotelegráfica puede transmitirse también usando una onda modulada por frecuencia audible. En la transmisión en frecuencia audible, la portadora se modula a una razón de audio fija entre 500 y 1,000 ciclos por segundo. El alcance de un transmisor modulado por frecuencia audible es menor que el de un transmisor de onda continua de la misma potencia de salida. La emisión por frecuencia audible puede usarse para comunicaciones de emergencia o para propósitos de radiogoniometría.

Radiotelefonía

Un micrófono de un aparato de radioteléfono convierte voces u ondas de sonido en impulsos eléctricos débiles. Estos impulsos son fortalecidos pasándolos a través de una serie de amplificadores auditivos y luego a través de un modulador. 

El modulador combina la potencia de audiofrecuencia (Af) que se origina en el micrófono con la potencia portadora de audiofrecuencia del transmisor. Este procedimiento da por resultado una portadora de radiofrecuencia modulada. En el receptor la radiofrecuencia modulada se descubre y luego se demodula, permitiendo que solamente el componente de audio de la señal entrante sea reproducido por un altoparlante o casco telefónico (auricular). 

El radioteléfono es usado extensamente para la comunicación con unidades de combate sumamente móviles, donde la rapidez de transmisión es esencial. Se usa para contacto entre personas, donde la seguridad no es un factor restrictivo.

Radio Teletipo

La comunicación por radioteletipo usa tanto la radio (transmisora y receptora) como el equipo de teletipo. Las señales de teletipo son producidas por un sistema de rasgos mecánicos y eléctricos de la máquina de teletipo. Estas señales son una clave de impulsos medidos. Cada letra, número o símbolo en el teclado del teletipo forma una clave diferente de impulsos. 

En los métodos de operación más comúnmente usados, las señales de teletipo accionan a un radiotransmisor que, a su vez, irradia dos diferentes frecuencias portadoras no moduladas para representar señales espaciales y de marcar de teletipo. Esto se conoce como transmisión de desviación de la frecuencia (FSK).

El radiorreceptor recoge estas dos frecuencias y las convierte otra vez en impulsos de teletipo. Estos impulsos hacen que el teletipo receptor funcione. El golpe de una tecla en el teletipo de transmisión, por lo tanto, activará el carácter correspondiente en el teletipo receptor.

Ondas Radioeléctricas

La energía radiada por una antena transmisora consta esencialmente de dos partes; la onda espacial y la onda terrestre. La onda espacial menor de 30 megahertz (MHz) es usualmente reflejada y refractada de regreso a la superficie de la tierra por la ionosfera; la onda regresará a la tierra a alguna distancia de la antena transmisora. La onda espacial hace posible la radiocomunicación a larga distancia. 

La onda terrestre es aquella porción de una onda radioeléctrica que viaja cerca de la superficie de la tierra y no es afectada por al ionosfera. La onda terrestre es una combinación de una onda de superficie, una onda directa y una onda reflejada en la superficie. Casi todos los aparatos de radio de campaña utilizan la onda terrestre para las comunicaciones. Las ondas radioeléctricas son afectadas por el medio a través del cual deben recorrer. 

La atmósfera alrededor de la tierra no es uniforme. Cambia con la altitud, la localización geográfica, o hasta con un cambio del tiempo (día, noche, estación, año). La atmósfera terrestre está formada de varias capas que se identifican como la troposfera, la estratosfera y la ionosfera.

Tipos de Antenas

Hay muchos tipos y tamaños de antenas para radiotransmisión y radiorrecepción. El tipo, el tamaño y la forma de la antena de transmisión serán determinados por los factores siguientes:

  1. La frecuencia de operación del transmisor.
  2. La cantidad de potencia que debe radiarse.
  3. La directividad necesaria.
  4. La polarización deseada.
  5. Uso deseado de la antena.

Los tipos de antenas de transmisión para radiocomunicación táctica más comúnmente usados son las antenas Hertz y las antenas Marconi.

La antena Hertz   básica es un alambre individual que es igual a la mitad aproximadamente de la longitud de onda de la señal que ha de transmitirse. Este tipo de antena se conoce también como la antena doblete, dipolo, sin conexión a tierra, o de media onda. La antena Hertz no necesita conexión a tierra o contraantena. Se puede operar a alguna distancia sobre el suelo y se puede instalar o en una posición vertical o en una posición horizontal. La posición en la cual se instale al antena determinará la polarización de la onda transmitida. Normalmente se usa la antena Hertz para frecuencias sobre 2 MHz. Para frecuencias menores de 2 MHz, la longitud de la antena Hertz es demasiado grande.

La Antena Marconi   básica es un alambre individual que es igual a un cuarto aproximadamente de la longitud de la señal que ha de transmitirse. Este tipo de antena se conoce también como antena conectada a tierra o la antena de un cuarto de onda. Una antena Marconi opera con un extremo puesto a tierra en el transmisor y el otro extremo en el espacio. La antena puesta a tierra se instala generalmente en una posición vertical o casi vertical. Cuando la antena Marconi está montada en vehículo, la capacidad entre el suelo y la carrocería del vehículo proporciona una toma de tierra eficaz. Normalmente, las antenas Marconi se usan para la operación en vehículos.

Ubicaciones de Antenas

La ubicación de un aparato de radio táctico y sus antenas asociadas es usualmente un término medio entre requerimientos técnicos y consideración táctica de cobertura y encubrimiento. Una estación de radio debe colocarse en una posición que asegurará la comunicación con todas las estaciones con las cuales debe operar. 

El transmisor y el receptor tendrán un mayor alcance si se sitúa la antena en una posición que sea alta y esté libre de colinas, edificios, acantilados, áreas densamente arboladas y otras obstrucciones. 

Los declives, las hondonadas, los valles y los lugares bajos son de poco valor para la radiotransmisión y la radiorrecepción porque el terreno elevado circunvecino tiende a estorbar la energía de radiofrecuencia. Se puede esperar que las señales sean débiles si se opera el aparato de radio cerca de puentes de acero, pasos inferiores, o cerca de líneas de transmisión o circuitos de tensión. 

Todos los sitios permanentes y semipermanentes donde están los radios deben ocultarse correctamente para protección contra tanto la observación aérea como la terrestre. Sin embargo, no se debe dejar que la antena toque árboles, matorrales, o material de camuflaje.

Buenos sitios de radiocomunicación: Colina Alta Suelo Plano Ligera Elevacion

Antena Monofilar

Una antena monofilar de media onda es usualmente un alambre normal de aleación de cobre suspendido entre soportes rectos. La antena monofilar se puede montar ya sea verticalmente, horizontalmente, u oblicuamente. Las antenas Hertz militares típicas de media onda con alimentación en centro (doblete) están mostradas en las figuras 18 y 19. Se usan antenas de estas para la transmisión y recepción de señales y radioeléctricas entre 1.5 y 18 Mhz.

Antenas de Látigo

La antena de látigo es la antena más comúnmente usad para la radiocomunicación táctica. La antena de látigo es especialmente útil con el equipo de radio portátil o móvil. Mide hasta de 15 pies de largo son útiles para la operación móvil en vehículos. 

Las antenas de látigo más largas deben tener vientos y están construidas normalmente de secciones de tubería metálica o bandas de metal laminado que se pueden desarmar o doblar cuando no estén en uso. 

En ciertos aparatos portátiles de poco peso, se puede meter la antena completamente dentro del equipo de modo que ninguna parte de ella esté expuesta. Estos caracteres distintivos aumentan la movilidad y la condición de portátil de los aparatos de radio de campaña. A veces se debe dejar extendida completamente una antena de látigo montada en un vehículo para que se pueda usar mientras el vehículo esté en movimiento. 

El aislador de montaje de base de una antena como esta, está montado con un resorte espiral asegurado en un soporte de montaje en el vehículo. La base de resorte sostiene la antena de látigo en una posición casi vertical, y protege la antena mientras el vehículo está en movimiento. Si la antena está vertical y golpea una obstrucción, la varilla no se romperá usualmente porque casi todo el golpe es absorbido por la base de resorte. 

Cuando una antena de látigo está montada en un vehículo, el metal del vehículo afectará la operación de la antena. Como resultado, la dirección en al cual el vehículo está mirando puede afectar también la transmisión y recepción, particularmente de señales distantes o débiles.

Un vehículo con una antena de látigo montada en su lado trasero izquierdo transmitirá su señal fuerte en una línea que corre desde la antena por el lado delantero derecho del vehículo. De igual manera, una antena montada en el lado trasero derecho del vehículo radia su señal más fuerte en una dirección hacia el lado delantero izquierdo. Se obtiene la mejor recepción de señales que viajan en la dirección mostrada por las flechas quebradas. En algunos casos, se puede determinar frecuentemente la mejor dirección guiando el vehículo en un círculo pequeño hasta localizar la mejor posición. Normalmente, la mejor dirección para recibir de una estación distante es también la mejor dirección para transmitir a esa estación.

Antena en L Invertida

Una antena en L invertida puede constar de uno o más alambres horizontales a los cuales se hace una conexión por medio de un alambre vertical en un extremo. El propósito de la antena en L invertida es proporcionar operación satisfactoria cuando no sea conveniente instalar altas antenas verticales. 

Esto es particularmente necesario cuando se opera a bajas frecuencias. Una antena común en L invertida de tipo militar consta de una antena monofilar y una contraantena monofilar. Puede ser usada o como una antena de media onda (4 a 8 MHz) o como una antena de cuarto de onda (2 a 4 MHz). c. 

Para la propagación de las ondas terrestres, la parte vertical radía casi toda la onda terrestre, y la parte horizontal es usada para la carga superior de la onda. Para una onda espacial a corta distancia, la porción horizontal radía más eficazmente, y la porción vertical funciona meramente como una bajada. Para una onda espacial a distancia media, ambas partes contribuyen a la radiación.

Antena con Tierra Artificial

Modificada a. La antena modificada con tierra artificial, es un radiador vertical de cuarto de onda que, en realidad, tiene consigo su propia toma de tierra artificial. La toma de tierra artificial consta de los tres elementos de plano de tierra que hacen un ángulo de 142º con el elemento vertical. Estos no están conectados a la tierra. La antena modificada con tierra artificial se usa cuando es necesaria la recepción o la radiación horizontal no direccional. Es particularmente útil para extender el alcance de distancia de los aparatos de radio de campaña que operan desde 20 hasta 70 MHz. Se debe elevar este tipo de antena a gran altura sobre la tierra a fin de reducir las pérdidas a tierra.

REDES DE RADIO-TRANSMISORES

Las estaciones de radios de campaña normalmente se agrupan en redes independientes de varias estaciones cada una. A cada red se le asigna una o más frecuencias definidas en las cuales pueden operar. Para el propósito de controlar una red de radiotransmisor, una estación, usualmente la que sirve al comando más alto dentro de una red, es nombrada como la estación control de red (ECR).

La autoridad de la estación control de red abarca solamente la operación de la red y su disciplina mientras esté en el aire, y no abarca la administración interna de ninguna estación ni su operación o movimiento tácticos.

El Control de Red La autoridad de la estación de control de red (ECR) es absoluta dentro de su alcance de control técnico. Sus decisiones son decisivas y sus órdenes deben ser obedecidas estrictamente. La (ECR) abre y cierra la red, controla las transmisiones y el despejo del tráfico dentro de la red, da o niega permiso a las estaciones para ingresar en la red o salir de ella, y mantiene la disciplina de red. Una estación que se presenta para el servicio dentro de la red lo hace con el permiso de la ECR. 

La ECR también corregirá los errores en los procedimientos de operación. La ECR puede exigir a todas las estaciones subordinadas que pidan el permiso de esta antes de transmitir tráfico de mensajes. 

Esto se entiende como una red controlada. Cuando más de una estación tiene tráfico que transmitir en una red controlada, la ECR decide cuál estación tiene prioridad, conforme a la precedencia envuelta. El grado de control ejercido por el ECR varía según las condiciones de operación. En una red donde operadores experimentados están transmitiendo uniformemente, poco control formal es necesario.

Se usa el alfabeto fonético , en vez de letras del alfabeto, para reducir la posibilidad de error. El alfabeto fonético es un alfabeto universal de palabras, no una clave. Las palabras se pronuncian como está mostrado en el cuadro siguiente:

El alfabeto fonético se usa también para deletrear palabras difíciles. La palabra que podría ser entendida mal, o de dudosa comprensión, sé dice; si es posible, se deletrea fonéticamente; y luego se pronuncia otra vez. Por ejemplo:   “SHILKA, YO DELETREO – SIERRA, HOTEL, INDIA, LIMA KILO ALFA; SHILKA”.   Se usa también para transmitir mensajes criptografiados. Por ejemplo, el grupo de cifras   CMVVX   se dice como   “CHARLIE MIKE VICTOR VICTOR XRAY”  . Los números se pronuncian como se muestra en el cuadro siguiente:

Los números se dicen dígito por dígito, pero las palabras “CIEN -TO” o “MIL” se usan para cientos y miles redondos. Ejemplos: 84 es “OCHO CUAT – TRO”; 16,000 es “UN – NO SE – EIS MIL”. El grupo fecha – hora se dice siempre dígito por dígito, seguido por la indicación del huso horario. Ejemplo: 291205Z es “DO – OS NUEV – VE UN – NO DO – OS CE – ERO CIINCO ZULU”.

Los operadores de radio usan la autenticación de Radio-transmisores para asegurarse de que las transmisiones sean auténticas y no sean transmisiones fraudulentas. Se usan varios sistemas de autenticación diferentes. Los sistemas de autenticación y las instrucciones para su uso están publicados en la IOC (Instrucciones operativas de comunicaciones) y en la IPT (Instrucciones permanentes de comunicaciones) de la Gran Unidad.

Un comandante de unidad es responsable de la autenticación dentro de su unidad e indicará cuándo será usada. b. La autenticación debe ser obligatoria en las circunstancias siguientes:

  1. Cuando cualquiera estación transmisora sospeche que hay decepción imitativa en un circuito.
  2. Cuando se le pida identificación a una estación o cuando se le pida que autentifique. Esto no debe interpretarse como exigiendo a las estaciones que rompan el silencio de las transmisiones para el único propósito de llevar a cabo la autenticación.
  3. Cuando se haga contacto y se amplíen los informes en lenguaje claro o en clave de brevedad.
  4. Cuando se ordene silencio de las Radio-transmisores o cuando se pida a una estación transmisora que rompa un silencio impuesto de las Radiotransmisores.
  5. Cuando se ordene el desplazamiento en cualquier elemento táctico.

La autenticación es aconsejable en las circunstancias siguientes:

  1. Cuando se transmita una cancelación en lenguaje claro por radio, telegrafía no aprobada, o medios visuales (cuando no se pueda reconocer la estación transmisora).
  2. Cuando se transmitan instrucciones de operación que afectan la situación militar. Ejemplos: Cerrar una estación transmisora o terminar la vigilancia; cambiar frecuencias; u ordenar el establecimiento de una guardia especial.
  3. Cuando se haga contacto inicial por radio. Se debe hacer un intercambio de la autenticación para impedir que una estación no autorizada abra un circuito pidiendo a una estación legítima que autentique.
  4. Cuando se transmita para una estación que está bajo silencio de las transmisiones.

Se usa equipo de telemando, mando a distancia o control remoto para permitir la operación de un aparato de radio mientras el operador esté situado en un punto a cierta distancia del aparato mismo. 

En áreas de combate, un operador de radio puede estar en un pozo de tirador, en un abrigo subterráneo, o en otro sitio protegido del fuego enemigo, mientras su aparato de radio y antena estén en un sitio más expuesto, apropiado para la radio-transmisión satisfactoria. 

El equipo de control remeto incluye dos unidades. Una unidad está situada en el aparato de radio (puede ser incorporado a través de una conexión y la otra unidad está situada en el punto de telemando.

RADIOCOMUNICACION EN AREAS SELVATICAS

La radiocomunicación está limitada seriamente por el crecimiento selvático denso. El radio de acción de los aparatos de radio táctico de corto alcance en al selva es de un 40m a un 70 por ciento menos del alcance para áreas descubiertas o ligeramente arboladas. A causa de los pocos medios de transporte, los aparatos de radios grandes y potentes serán usados usualmente sólo en áreas de retaguardia, o en sitios inmediatamente adyacentes a caminos, sendas, veredas, o vías fluviales navegables. Se deben cuidar mucho los aparatos de radio de campaña usados en la selva a causa del baño que resulta del calor, la humedad, los hongos, o los insectos


Comunicación a Larga Distancia

La radiocomunicación a larga distancia en la selva es posible solamente cuando la antena está por encima de crecimiento selvático circunvecino. Cuando las antenas están situadas de este modo, la comunicación a larga distancia es similar a esa para cualquiera otra operación militar.


Comunicación de Línea de Mira

La comunicación de línea de mira es usada cuando el denso crecimiento selvático hace imposible la transmisión de ondas terrestres de alta frecuencia.

RADIOCOMUNICACION EN AREAS DESIERTAS

La radio es usualmente el medio primario de comunicación para operaciones militares en el desierto. Puede emplearse eficazmente en terreno y clima de desierto, y proporciona el medio de comunicación sumamente móvil requerido por fuerzas muy dispersas que operan en una situación inestable.

Tierras Eléctricas

El terreno desierto proporciona tierras eléctricas deficientes. A menos que se tome una acción correctiva, el radio de comunicación de la radio será muy reducido. Los efectos adversos de tierras eléctricas deficientes pueden superarse mediante el uso de una contra antena.

Antenas

Para los mejores resultados en el desierto, las antenas de radios deben situarse en terreno alto que domina inmediatamente desde lo alto el terreno circunvecino. A frecuencias de 1 a 20 MHz., se puede obtener el mejor radio de acción cuando las antenas están situadas cerca de oasis o agua subterránea. Estas antenas deben usarse con contraantenas. 

Las antenas de látigo usadas en terreno desierto perderán de un quinto a un tercio de su radio de acción normal. Por esta razón, es importante usar sistemas completos, tales como dipolos horizontales de antena y antenas verticales con contra antenas adecuadas.

RADIOCOMUNICACION EN AREAS MONTAÑOSAS

A causa de su movilidad, la radio es con frecuencia el medio primario de comunicación en áreas montañosas. La instalación, operación y mantenimiento del equipo de radio en áreas montañosas es difícil. Más cubiertas y cambios extremos y rápidos de las condiciones meteorológicas y de la temperatura estorban con frecuencia la comunicación continua. Un problema adicional es mantener los aparatos de radio y las baterías de pilas seas operativo libres de condensación.

Se deben orientar las antenas direccionales a ángulos pequeños fuera de la ruta en líneas recta cuando altas montañas estén situadas en el recorrido en línea recta de las transmisiones. Se deben usar valles y quebradas para recorridos de las transmisiones entre montañas. Cuando se sitúe una estación de radiodifusión directamente detrás de una alta masa cubierta de montaña intermedia, se deben situar las antenas en el terreno más alto posible. Elevar los cables de antena de antena sobre el suelo para asegurar que no serán enterrados en la nieve o congelado al suelo. Esto se aplica también a todos los cables de tensión y telefónicos. Mantener las articulaciones de antena y los conectadores de cable fuera de la nieve y el agua.

Durante el invierno, se deben manejar cuidadosamente las secciones de mástil de metal y los cables de antena, ya que se tornan quebradizos a temperaturas bajas. Cuando el suelo está congelado, se deben instalar contraantenas para las antenasEstar lo suficientemente altas para proporcionar recorridos de línea de mira. Los sistemas de antena completos, tales como los que tienen tierra artificial o los dipolos, son más eficaces que las antenas de látigo de longitud de onda fraccionarias, especialmente cuando se opera sobre nieve o suelo congelado. El uso de estaciones de retransmisión en áreas montañosas proporciona comunicación más allá del radio de acción de las ondas terrestres de alta frecuencia.

RADIOCOMUNICACION EN AREAS ARTICAS

La radiocomunicación tiene ciertas capacidades y limitaciones que deben considerarse cuidadosamente con respecto a las operaciones en regiones árticas. A pesar de sus limitaciones, la radio es el medio normal de comunicación en la región ártica.

Una de las ventajas más importantes de la radio en las regiones polares es su movilidad. Las radios montadas en vehículos pueden ser trasladadas a casi cualquier punto donde sea posible instalar un comando, y las radios más pequeñas pueden ser cargadas por hombres hasta cualquier punto que sea accesible, solamente a tropas a pie. Además, un aparato de radio es más pequeño, más liviano y puede ser instalado más fácilmente que otros medios de comunicación necesarios para dar el mismo alcance y servicio.

La radiocomunicación no proporciona la seguridad y la confianza de la comunicación telegráfica o de la comunicación por estafeta. Las perturbaciones ionosféricas que afectan la propagación de las ondas espaciales son conocidas como tormentas ionosféricas y están evidenciadas por tormentas magnéticas y por actividad matutina en las regiones polares. Estas tormentas pueden causar una interrupción completa de la radiocomunicación durante períodos variables de tiempo. 

Algunas frecuencias pueden estar entorpecidas durante semanas. El número de frecuencias asignadas no siempre permitirá un cambio a una frecuencia no afectada

Antenas en el Ártico

MEDIOS IMPROVISADOS EN CAMPAÑA PARA ANTENAS

Las antenas se rompen o se averían a veces, con lo cual causan interrupción en la comunicación, o comunicación deficiente. Si un repuesto está disponible, se puede reemplazar la antena averiada. Cuando no hay repuesto, puede ser necesario hacer o construir una antena de emergencia. Las siguientes consideraciones ayudarán en la construcción de una antena de emergencia:

  1. El cobre o el aluminio es el mejor alambre para antenas. En emergencias, sin embargo, se puede usar cualquier tipo.
  2. La longitud exacta de muchas antenas es crítica. Por esta razón, la longitud de la antena de emergencia debe ser la misma que la longitud de la antena que reemplaza.
  3. Las antenas sostenidas por árboles usualmente pueden permanecer en operación después de fuertes tormentas acompañadas de vientos si se usa una rama o un tronco fuerte como la rama sostenedora. Se debe dejar un poco de flojedad en la antena para evitar que se rompa o alargue cuando el árbol se mece.
  4. Los vientos usados para sostener los soportes para la antena deben estar hechos de soga o alambre. Los vientos de alambre pueden afectar la operación de la antena a menos que se corten en varias longitudes cortas y se conecten juntos con aisladores.
  5. La altura a la cual se coloca una antena sobre el suelo tendrá una influencia sobre su operación. Se debe cambiar la altura de la antena hasta que se obtenga el mejor funcionamiento. Se puede usar el receptor para probar la antena. Si las señales recibidas de una estación son fuertes, la antena está operando satisfactoriamente. Si la señal es débil, se debe ajustar la altura y longitud de la antena y de la línea de transmisión para recibir la señal más fuerte a una graduación dada del control del volumen del receptor. En algunos aparatos de radio, el transmisor es usado para ajustar diferentes tipos de antenas. Se ponen los mandos del transmisor en la posición correcta para operación normal, y luego se sintoniza el sistema ajustando la altura de la antena, la longitud de la antena y la longitud de la línea de transmisión para obtener el mejor rendimiento de transmisión.


Construcción de emergencia de dos tipos de antenas de alambre, verticales.
Construcción alterna de emergencia de antena vertical suspendida
Antenas de bambú combado

INTERFERENCIA

El disturbio o empeoramiento de la radiorrecepción causado por señales no deseadas se denomina con perturbación. La perturbación puede venir del aparato de radio mismo o de fuentes fuera del aparato.

Para radiocomunicación satisfactoria, se debe mantener el nivel de la señal deseada bien sobre el nivel de las señales que intervienen.

Los disturbios atmosféricos (parásitos) son realmente ondas moduladas en amplitud generadas por disturbios eléctricos en la atmósfera. Los parásitos están presentes hasta cierto grado en casi todas las frecuencias.

Usualmente son mayores en frecuencias bajas hasta frecuencias medias que en frecuencias más altas. Sobre 30 megahertz estos parásitos pueden pasar inadvertidos.

Los parásitos artificiales son generados por diversos tipos de dispositivos eléctricos, tales como sistemas de encendido, escobillas que producen chispas en motores, y generadores, y otras máquinas eléctricas. Cuando quiera que ocurra una chispa eléctrica, se irradia una banda de ondas moduladas anchas en amplitud. Es más fácil eliminar este tipo de perturbación en su fuente que en el receptor.

El enemigo puede interferir las radiocomunicaciones amigas transmitiendo señales radioeléctricas en las mismas frecuencias que esas usadas por las estaciones amigas. Este procedimiento se denomina como perturbación intencional

Dos o más aparatos de radio situados en la misma área pueden interferir el uno con el otro. Esta condición, que se denomina como interferencia mutua, puede reducirse separando los aparatos o las antenas transmisoras y receptoras. Como duplicar la distancia entre las antenas, se reduce la perturbación a la mitad

La recepción de señales puede hacerse difícil o imposible debido a la interferencia de transmisores cercanos de mediana potencia o de elevada potencia. Esta interferencia es creada por señales transmisoras que sobrecargan los circuitos en el receptor, con lo cual causan pérdida de recepción parcial o completa. Esta interferencia por radiotransmisores se denomina como bloqueo o silenciamiento por interferencia voluntaria.

Guerra electrónica

La Guerra Electrónica

Se define como el conjunto de acciones militares que comprenden el uso de energía electromagnética para determinar, explotar, reducir o impedir el uso enemigo del espectro electromagnético.

La sofisticación tecnológica en el campo militar ha producido una gran evolución en los armamentos y equipos bélicos en general. Estas características han dado al frente de batalla una nueva fisonomía y han puesto de manifiesto la importancia adquirida por la guerra electrónica, a tal punto que el “ambiente electromagnético” esta considerado como la cuarta dimensión.

La utilización militar de equipos electrónicos alcanza a todos los niveles y modalidades de combate. Los equipos de comunicaciones permiten el control en tiempo real de todos los escalones de las fuerzas de combate y facilita al jefe de las mismas los datos necesarios para evaluar la situación. Las redes de radar (siglas inglesas de radio detection and ranging, detección y telemetría por radio) facilitan una alerta previa de un ataque aéreo enemigo, y los sistemas electrónicos de dirección de tiro ayudan a la defensa antiaérea. Estas redes electrónicas pueden guiar a los aviones de interceptación contra la fuerza atacante. Estos mismos aviones cuentan con un sofisticado conjunto de equipos para la detección de blancos, navegación y guiado de las armas hasta el objetivo. Sin embargo, como la totalidad de estos sistemas dependen en gran medida del espectro electromagnético en lo relativo a inteligencia y operatividad, las fuerzas oponentes pueden utilizar otros dispositivos electromagnéticos para reducir su utilización óptima e incluso servirse de nuestro sistema.

Desde la invención del radar durante la Segunda Guerra Mundial, la guerra electrónica no ha cesado de progresar a pasos agigantados hasta constituirse hoy en día en el factor decisivo de la victoria. De la misma forma que sin conquistar la superioridad aérea es impensable obtener la victoria, sin la superioridad electrónica es impensable conseguir ésta. La capacidad de supervivencia de las fuerzas propias en un ambiente hostil y la precisión y efectividad de las armas dependen de la capacidad para controlar el espectro electromagnético. Por otra parte la primera acción hostil en un enfrentamiento pasa siempre por la perturbación y el ataque a los sistemas de detección y comunicaciones del adversario. La EW no es un factor independiente pero ha de considerarse un factor importantísimo en la valoración de la supervivencia y la vulnerabilidad.


EL MEDIO AMBIENTE ELECTROMAGNETICO

En el campo de batalla moderno se reconoce al medio ambiente electromagnético como su cuarta dimensión, la misma que penetra y se difunde en las otras tres (frente, profundidad y aéreo espacial).

La cantidad de emisores electrónicos operando será enorme, por lo que debemos estar entrenados para obtener nuestro sector de combate dentro del espectro electromagnético.

La guerra electrónica interviene sobre las comunicaciones porque posibilitan el comando, control y la obtención de inteligencia.

El ambiente electromagnético se ha convertido ahora en un nuevo escenario de combate,

convirtiendo a su vez a las comunicaciones en un apoyo para el combate, lo que ha obligado el empleo de nuevas tecnologías y el replanteo de tácticas. La clave de ello es un buen sistema de comunicaciones y de GE para comandar, controlar las fuerzas y evitar que el ENO haga lo mismo.

Un sistema de comunicaciones y en general casi todos los equipos electrónicos, usados en los niveles tácticos, emplean la radio como el principal medio de enlace.

El medio ambiente electromagnético es el campo de batalla electrónico en el que se deberá, luchar, destruyendo, desorganizando, negando, engañando, etc, a los sistemas electrónicos enemigos, es decir, realizando la guerra electrónica. 

Para ganar la batalla electrónica, el primer paso es que todos y cada uno de los combatientes, desde el comandante de la fuerza pasando por su EEMM, el CMDTE de comunicaciones, hasta el soldado que opere un equipo electrónico; hayan tomado conciencia de la actual amenaza que representa en el ambiente electromagnético, esta amenaza incluye la localización, el monitoreo y la perturbación de nuestros sistemas electrónicos

Nuestro personal debe ser capaz de emplear correctamente las Contra Contramedidas electrónicas (COCOME) contra esa amenaza.

Dada la complejidad de las operaciones militares, la EW se divide en tres partes elementales:

  • Medidas de apoyo de Guerra Electrónica (ESM  ): Área de la EW que comprende las acciones adoptadas para buscar, interceptar, identificar o ubicar fuentes de energía electromagnética irradiada con el fin de obtener un reconocimiento inmediato de la amenaza. Así pues, las ESM suministran una fuente de información requerida para acción inmediata que incluye contramedidas electrónicas, anti contramedidas electrónicas, acciones de evasión, localización del blanco y otro empleo táctico de las fuerzas.
  • Contramedidas electrónicas (ECM  ): Área de la EW que comprende las acciones adoptadas para impedir o reducir la utilización enemiga del espectro electromagnético. Las ECM incluyen:
  • Perturbación electrónica  : Es la deliberada radiación, erradicación o reflexión de energía electromagnética, con el objeto de reducir la utilización por parte del enemigo de dispositivos, equipos o sistemas electrónicos.
  • Engaño electrónico:   La deliberada radiación, erradicación, alteración, absorción o reflexión de energía electromagnética con intención de desorientar al enemigo en la interpretación o uso de la información recibida a través de sus sistemas electrónicos. Existen dos categorías de decepción electrónica:
  • Engaño electrónico manipulativo  : La alteración o simulación de radiaciones electromagnéticas amigas, con el fin de lograr la decepción.
  • Engaño electromagnético imitativo:   Introducción de radiaciones en los canales enemigos, con el fin de imitar sus propias emisiones.
  • Medidas de Protección Electrónicas (EPM):   Área de la EW que comprende la adopción de medidas encaminadas a asegurar el uso propio del espectro electromagnético a pesar del, empleo de la Guerra Electrónica por parte del enemigo.
  • Evasión de Emisiones  : Uso deliberado de Frecuencias que el enemigo no puede captar con sus medios ELINT o COMINT

Por último, un concepto que cada vez tiene mayor importancia: el control de emisiones (CONEM). Se trata del control selectivo de energía electromagnética o acústica emitida. con el fin de minimizar la detección de la misma por los sensores enemigos, o bien para mejorar las prestaciones de los sensores instalados.

Con frecuencia se piensa que CONEM es silencio electrónico total. Bien podría ser así, pero el silencio electrónico es un tipo de CONEM. Tal como se ha definido, el CONEM es selectivo y se manifiesta según diferentes grados.

Apoyo de la guerra electrónica a la inteligencia

Cuando se opera en una red integrada de defensa es fundamental que la fuerza de penetración disponga de informaciones relativas a la ubicación y características técnicas de los sistemas electrónicos contra los cuales se enfrente; esta función corresponde a la inteligencia. Aunque el alcance del presente texto no abarca este campo, constituye el apoyo de la EW, y quienes estudien la misma habrán de estar, cuando menos, al tanto de las definiciones siguientes:


  • Inteligencia de Guerra Electrónica:   Resultado de la recopilación, evaluación, análisis, integración e interpretación de cuanta información se disponga relativa a naciones extranjeras o a zonas de operaciones significativas para el ejercicio de la EW.
  • Inteligencia de Comunicaciones (COMINT)  :

Información técnica y de inteligencia obtenida de la escucha de comunicaciones extranjeras por quien no sea el receptor que se pretendía.

  • Inteligencia Electrónica (ELINT  ): Actividades dirigidas a la recopilación (observación y registro) y proceso para posteriores fines de inteligencia, de información obtenida a partir de radiaciones electromagnéticas extranjeras que no son de comunicaciones provenientes de otras que no sean de detonaciones atómicas o fuentes radiactivas.
  • Inteligencia de Señales (SIGINT):   Término genérico que incluye tanto ELINT como COMINT.

SUB DIVISION DE LA GUERRA ELECTRONICA   La GE comprende dos campos principales:

  • El Combate Electrónico   : Es el empleo ofensivo de las actividades de GE, destinadas a desorganizar el empleo de los sistemas de comunicaciones, vigilancia, armas y GE del enemigo.
  • La Defensa Electrónica  : También llamada “protección electrónica” comprende básicamente a las COCOME (CCME), y busca proteger.


DEFENSA ELECTRONICA

  1. Encriptado de las comunicaciones contra la interceptación

  2. Salto de frecuencias contra la perturbación

DISCIPLINA DE MANEJO DE REDES

  • Tiempo de transmisión muy breve Uso del espectro lo menos posible.

  • Uso de la menor potencia.

  • Uso de la TX de datos.

  • Transmisiones siempre en seguridad.

AMENAZA

  • ESCUCHA  : Constituye la forma elemental de La Inteligencia Operativa.

  • INTRUSIÓN  : Permite La Sustitución De Ordenes Ó Informaciones Dentro De La Red De Comunicaciones.

  • LOCALIZACION  : La localización generalmente preludia una destrucción rápida y completa de los blancos identificados.

  • PERTURBACION  : La acción de esta amenaza provoca la parálisis del sistema.

  • IMPULSO ELECTROMAGNETICO  : De origen nuclear pueden dañar seriamente las capacidades de cualquier sistema.

RESPUESTA

  • CIFRADO DIGITA:   Los Equipos Modernos Evitan Estas Amenazas Mediante Esta Nueva Característica.

  • SALTO DE FRECUENCIA  : Capaz de desbaratar los sistemas de interceptación y goniometría.

  • BUSQUEDA DE CANAL LIBRE  : Característica que enfrenta la amenaza de perturbación.

  • ENDURECIMIENTO  : Principalmente En Entradas Y Salidas (BLINDAJE)

    Caracteristicas de las radios Militares:

  • GENERAL  : Son el elemento esencial para garantizar el enlace, funciones de mando, control eficaz y apoyo en un medio logístico.

  • FLEXIBILIDAD  :un sistema de comunicaciones de adaptación facil a los cambios de misión y situación táctica, a la red de distribución de unidades y al personal de equipo disponible.

  • SEGURIDAD  :Se refiere a las medidas adecuadas que deben aportarse en el sistema de comunicaciones para evitar su interferencia por parte del enemigo.

  • INTEGRACIÓN   :El sistema de comunicaciones debe funcionar como un conjunto en el que se transmitan ordenes e instrucciones.

  • RESTRICCIÓN  : El sistema de comunicaciones debe ser diseñado e instalado para atender las necesidades operativas y no las particulares de los integrantes.

  • CONTINUIDAD  :El sistema de comunicacines debe asegurar el funcionamiento permanente y su diseño he instalación debe ser tan sencilla que permita en corto tiempo ser restablecido cuando fuera interrumpido.

Inteligencia de señales

Inteligencia de Señales (en inglés: Signals Intelligence, SIGINT) es la obtención de información mediante la intercepción de señales, sea entre personas (inteligencia de comunicaciones, en inglés: Communications Intelligence, COMINT), sea sobre señales electrónicas no usadas directamente en comunicaciones (inteligencia electrónica, en inglés: Electronic Intelligence. ELINT), o una combinación de ambas. Como a menudo la información delicada es cifrada, la inteligencia de señales involucra el uso de criptoanálisis. También, el análisis de tráfico, que es estudio de quién está transmitiendo a quién y en con qué frecuencia, a menudo puede producir información valiosa, incluso si los mensajes propiamente dichos no pueden ser leídos. Como un medio de recolectar inteligencia, la inteligencia de señales es un subconjunto de la administración de la recolección de inteligencia, que a su vez es un subconjunto de la administración del ciclo de inteligencia.

La inteligencia de señales engloba diferentes recursos:

– Inteligencia de comunicaciones (COMINT): supone la utilización de toda clase de comunicaciones conocidas, tales como el teléfono, la radio, Internet, etc. Debería ser notado que comúnmente la COMINT es referida como SIGINT, lo que puede causar confusión cuando se trata a las varias disciplinas de la inteligencia. El Estado Mayor Conjunto de los Estados Unidos la define como “la información técnica de inteligencia derivada de las comunicaciones extranjeras por otros agentes diferentes a los destinatarios originales”.

La COMINT, que se define como las comunicaciones entre personas, revelará algunos o todos de los siguientes puntos:

Quién está transmitiendo, Dónde se encuentran localizados, y, si el transmisor se encuentra en movimiento, el informe puede graficar la señal en relación a su posición.

Si se conoce, la función organizacional del transmisor, La hora y duración de la transmisión, y la planificación si es una transmisión periódica, Las frecuencias y otras características técnicas de su transmisión

Si la transmisión está codificada o no, y si puede ser decodificada. Si es posible interceptar ya sea un texto claro transmitido originalmente u obtenido a través del criptoanálisis, el idioma de la comunicación y una traducción (cuando se necesario).

Intercepción de comunicaciones orales

Una técnica básica de la COMINT es escuchar las comunicaciones orales, usualmente las que usan radio pero también las producidas por “fugas” desde los teléfonos o de conexiones físicas de intercepción. Si las comunicaciones orales están codificadas, se debe resolver primero el método de codificación a través de un proceso de diagrama introeléctrico con el propósito de escuchar la conversación, aunque el análisis de tráfico puede entregar información simplemente porque una estación está enviando hacia otra estación en un patrón radial.

Intercepción de textos

No todas las comunicaciones son orales. La intercepción de código morse una vez fue muy importante, pero la telegrafía de código morse ahora es obsoleta en el mundo occidental, aunque aún hoy es posiblemente usada por las fuerzas de operaciones especiales. Sin embargo, tales fuerzas ahora usan equipos criptográficos portátiles. El código morse aún es usado por las fuerzas militares de los antiguos países de la órbita soviética.

Los especialistas buscan en las frecuencias de radio secuencias de caracteres (por ejemplo: correo electrónico) y fax.

Intercepción de canales de señales

Un enlace de comunicaciones digitales dado puede llevar miles o millones de comunicaciones de voz, especialmente en los países desarrollados. Sin tratar la legalidad de tales acciones, el problema de identificar que canal contiene que conversación es mucho más simple cuando la primera cosa interceptada es el canal de señalización que lleva la información para configurar las llamadas telefónicas. En el uso civil o muchos militares, este canal llevará los mensajes con los protocolos Sistema de Señalización 7.

Monitoreo de las comunicaciones amigas

Más parte de la seguridad en las comunicaciones que de una verdadera recolección de inteligencia, las unidades de SIGINT pueden tener una responsabilidad en la vigilancia de las comunicaciones propias o de otras emisiones electrónicas, para evitar el proporcionar inteligencia al enemigo. Por ejemplo, un monitor de seguridad puede escuchar a un individuo transmitiendo información inapropiada usando una red de radio no encriptada, o simplemente uno que no está autorizado para entregar ese tipo de información. Si llamar de inmediato la atención sobre la violación no crearía un riesgo de seguridad aún mayor, el monitor activará uno de los siguientes códigos BEADWINDOW8 usados por Australia, Canadá, Nueva Zelandia, Reino Unido, Estados Unidos y otras naciones que trabajan usando estos procedimientos. Los códigos estándares BEADWINDOW (por ejemplo: “BEADWINDOW 2”) incluyen:

  • Posición  : por ejemplo revelar, en una forma insegura o inapropiada, “la posición, movimiento o intención de movimiento, posición, curso, velocidad, altitud o destino de cualquier elemento, unidad o fuerza aérea, marítima o terrestre, ya sea amiga o enemiga”.

  • Capacidades  : “las capacidades o limitaciones amigas o enemigas. Las composiciones de la fuerza o bajas significativas de equipos especiales, sistemas de armas, sensores, unidades o personal. Los porcentajes restantes de combustible o municiones”.

  • Operaciones  : “las operaciones, intenciones de progreso o resultados amigables o enemigos. Las intenciones operacionales o logísticas, los participantes de las misiones de programas de vuelo, los informes de la situación de misiones, los resultados de operaciones amigas o enemigas, los objetivos de ataques”.

Guerra electrónica: “las intenciones, progreso o resultados de la guerra electrónica o control de emisiones (en inglés: Emanations Control, EMCON) amigas o enemigas. La intención de usar contramedidas electrónicas (en inglés: Electronic Countermeasures, ECM), los resultados de la ECM amiga o enemiga, los objetivos de la ECM, los resultados de las contra-contramedidas electrónicas (en inglés: Electronic Counter-Countermeasures, ECCM) amigas o enemigas; los resultados de las SIGINT de las medidas o tácticas de apoyo electrónicas (en inglés: Electronic Support Measures, ESM); la políticas de las EMCON actuales o planificadas; los equipos afectados por las políticas de EMCON”. Personal clave amigo o enemigo: “el movimiento o identidad de oficiales, visitantes, comandantes amigos o enemigos, el movimiento de personal de mantenimiento clave indicando las limitaciones de los equipos”.

Seguridad de las comunicaciones: (en inglés: Communications Security, COMSEC). “Las brechas COMSEC amigas o enemigas. La vinculación de códigos o palabras código a lenguaje normal. El compromiso de los cambios de frecuencia o la vinculación con desginadores de número o de circuito. La vinculación de códigos de llamada con códigos de llamada o unidades anteriores. El compromiso de códigos de llamada codificadas o clasificadas, procedimientos de autentificación incorrectos”.

Circuitos erróneos: “transmisiones inapropiados. Información solicitada, transmitida o a punto de ser transmitida que no deberían ser pasada a la persona del circuito debido a que requiere una protección de seguridad mayor o que es inapropiada para el propósito para que el circuito fue diseñado”.

Otros códigos como sea apropiada para la situación que puede ser definida por el comandante.

Durante la Segunda Guerra Mundial, por ejemplo, la Armada Japonesa hizo posible que se interceptara y se matara al comandante de la flota combinada, el almirane Isoroku Yamamoto, al violar los códigos BEADWINDOW 5 y 7. Ellos identificaron los movimientos de la persona clave debido al uso de un sistema de codificación de baja seguridad.

Inteligencia electrónica de señales

La inteligencia electrónica (ELINT) de las señales se refiere a la recolección de inteligencia mediante el uso de sensores electrónicos. Su foco principal son la inteligencia de las señales no usadas para la comunicación. Los Jefes del Estado Mayor Conjunto la definen como “la inteligencia técnica y de geolocalización derivada de las radiaciones electromagnéticas no usadas para las comunicaciones emanadas de fuentes que no sean detonaciones nucleares o radiactivas”.

La identificación de la señal es realizada al analizar los parámetros recogidos para una señal específica y ya sea comparándola con criterios conocidos o registrándola como un posiblemente nuevo emisor. Los datos generados por la ELINT usualmente son altamente clasificados, y son protegidos como tal.

Típicamente los datos recolectados están relacionados a los equipos electrónicos de la red de defensa del oponente. especialmente a equipos electrónicos tales como los radares, sistemas de misiles superficie-aire, aviones, etc. La ELINT puede ser usada para detectar buques y aviones por su radar u otras radiaciones electromagnéticas; los comandantes tienen que escoger entre no usar su radar (EMCON), usarlo en forma intermitente o usarlo y esperar poder evitar las defensas. La ELINT puede ser recolectada usando estaciones terrestres cerca del territorio del oponente, buques frente a las costas, aviones cerca o dentro de su espacio aéreo, o usando satélites.

  • Inteligencia electromagnética (ELINT):   supone la utilización de campos eléctricos (cargas y corrientes eléctricas) y campos magnéticos. Un sistema electrónico importante es la radio de detección y medición de la distancia, que al reflejar las ondas electromagnéticas se puede detectar la presencia de objetos o superficies en un amplio radio, así como su posición exacta.

La ELINT también adquiere datos de buques de guerra, centros de mando y control, sistemas de misiles y cualquier otro recurso que pueda tener el enemigo, para poder así neutralizarlos en caso de guerra. Una buena inteligencia electrónica es necesaria para las operaciones stealth, ya que los aviones stealth no son totalmente indetectables y deben saber que áreas deben evitar. Igualmente, los aviones convencionales deben saber dónde se encuentran los sietemas de defensa aérea fijos o semifijos para así poder atacarlos o evitarlos.

  • Inteligencia telemétrica (TELINT):   su función es la detección de imágenes, medidas y radiaciones mediante imágenes ópticas.

  • ESM:   Las Medidas de Apoyo Electrónicas (en inglés: Electronic Support Measures, ESM) realmente son técnicas de ELINT, pero el término es usado en el contexto específico de la guerra táctica. Las ESM entregan la información necesaria para que los Ataques Electrónicos (en inglés: Electronic Attack, EA), tal como la perturbación, puedan ser realizados. La EA también es conocida como Contramedidas Electrónicas (en inglés: Electronic Counter-Measures, ECM). Adicionalmente, también proporciona la información para llevar a cabo Contra-contramedidas Electrónicas (en inglés: Electronic Counter-Counter Measures, ECCM), ya que la comprensión de como funciona un modo de perturbación o de suplantación realizado contra un radar puede llevar a modificar las características de un radar para poder evitarlas.

  • FISINT:   La inteligencia de señales de instrumentos extranjeros (en inglés: Foreign Instrumentation Signals Intelligence, FISINT) es una subcategoría de la SIGINT, que principalmente vigila la comunicación no humana. Las señales de instrumentos extranjeros incluyen, pero no están limitadas, la telemetría (o TELINT), los sistemas de seguimiento y los enlace de datos y de video. La TELINT es una parte importante de los medios técnicos nacionales de verificación para el control de armas.

  • Inteligencia de imágenes (IMINT)   es una rama de la inteligencia derivada de la información obtenida mediante imágenes proporcionadas a través de satélites o medios aéreos. Existen varios tipos de inteligencia de imágenes:

  • Inteligencia óptica (OPTIN  ): es la inteligencia de imágenes en la región visible del espectro.

  • Inteligencia fotográfica (PHOTINT  ): es el espionaje fotográfico, que engloba la utilización desde una simple cámara hasta un moderno satélite.

  • Inteligencia electro-óptica (EOPINT)  : los fenómenos electro-ópticos son todos aquellos donde las propiedades ópticas de un medio son modificables por la presencia de un campo eléctrico o láser, cables de fibra óptica, televisiones…

  • Inteligencia de infrarrojos  : la luz infrarroja permite fotografiar claramente desde grandes altitudes y largas distancias a través de la neblina atmosférica. La función principal es la de detectar movimiento a través de la temperatura corporal. Esto tiene una gran aplicación técnica y militar.

  • La red más conocida de inteligencia de señales es la red de ECHELON   operada por Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda. Existe una versión llamada FRENCHELON operada por el DGSE.

  • GEOINT  : Inteligencia geoespacial (Geospatial Intelligence).

  • OSINT  : Inteligencia a partir de fuentes abiertas (Open Source Intelligence)

  • STRATINT  : Inteligencia estratégica (Strategic intelligence)

  • FININT  : Inteligencia financiera (Financial intelligence)

  • RUMINT  : Inteligencia de rumores (Rumour intelligence)

  • HUMINT  : Inteligencia Humana (Human intelligence), leáse policía militar, patrullas, Prisioneros de Guerra, Asilados políticos, Civiles, Organizaciones no gubernamentales (ONG), Medio de comunicación/Periodistas, Agentes secretos/clandestinos, espías y agencias amistosas.

La intercepción de las comunicaciones escritas y codificadas, y la extracción posterior de la información, probablemente ocurrió no mucho después del desarrollo de la escritura. Un sistema simple de codificación, por ejemplo, es el cifrado César. La intercepción electrónica apareció a principios de la década de 1900, durante las Guerras de los Bóeres. Los boéres capturaron algunas radios y dado que los británicos era los únicos que estaban usándolas en esa época, no se hizo necesaria ninguna interpretación especial de las señales.

El trabajo de inteligencia de señales puede ser peligroso incluso en tiempos de paz. Numerosos incidentes internacionales en tiempos de paz en que se ha perdido vidas ha ocurrido durante misiones de inteligencia de señales, estos incluyen al incidente del USS Liberty, al incidente del USS Pueblo (AGER-2), y al derribo del Vuelo 60528.

Definiciones técnicas de SIGINT y sus ramas

En Estados Unidos y otras naciones relacionados con la OTAN, la inteligencia de señales es definida como una categoría de inteligencia que comprende individualmente o una combinación de inteligencia de comunicaciones (en inglés: Communications Intelligence, COMINT), inteligencia electrónica (en inglés: Electronic Intelligence, ELINT) y inteligencia de señales instrumentales extranjeras no importa como sean transmitidas.

Inteligencia derivada a partir de las señales de comunicaciones, electrónicas e instrumentales extranjeras. La definición del Estado Mayor Conjunto de los Estados Unidos sobrenfatiza la parte de “señales instrumentales extranjeras”. Esa parte debería ser considerada en combinación con inteligencia de mediciones y firmas electrónicas (en inglés: Measurement and Signature Intelligence, MASINT), que está estrechamente relacionada con la instrumentación extranjera tal como telemetría o radionavegación. Un sensor ELINT puede encontrar un radar y luego traspasarlo (en inglés: cueing), en otras palabras guiar, para que un sensor COMINT comienza a escuchar la transmisión entre el radar y sus usuarios remotos. Un sensor SIGINT no específico puede traspasar a un sensor MASINT de Dominio de Frecuencia que puede ayudar a identificar el propósito de la señal. Si la MASINT no puede identificar la señal, entonces la organización de inteligencia puede asignar un satélite o avión Inteligencia de imágenes (en inglés: Imagery Intelligence, IMINT) para obtener imágenes de la fuente, de tal forma que los fotointérpretes pueden intentar comprender sus funciones.

Al ser un campo muy amplio, la SIGINT tiene muchas sub-disciplinas. Las dos principales son la inteligencia de comunicaciones (en inglés: Communications Intelligence, COMINT) y la inteligencia electromagnética (en inglés: Electronic Intelligence, ELINT). Sin embargo, existen algunas técnicas que se pueden usar en ambas ramas, así como para asistir en la FISINT o la MASINT.

Disciplinas compartidas entre las ramas

Un conjunto de sistemas tiene que saber buscar por una señal en particular. “Sistema”, en este contexto, tiene varias acepciones. La elección de un blanco es el resultado del proceso de desarrollar los requerimientos de recolección:


  1. Se necesita considerar una lógica en la asignación de recursos de inteligencia. Al interior del Departamento de Defensa de los Estados Unidos, estos requerimientos de recolección satisfacen los elementos esenciales de las necesidades de información y otros requerimientos de inteligencia de un comandante o una agencia.
  2. Una necesidad de inteligencia establecida, validad contra la asignación apropiada de recursos de inteligencia (como un requerimiento) para proporcionar los elementos esenciales de información y otras necesidades de inteligencia de un consumidor de inteligencia.
El A52 Oste, un buque de ELINT (inteligencia de señales electrónicas) y de reconocimiento de la clase Oste perteneciente a la Armada Alemana.

La necesidad de usar varios receptores coordinados

Primero, las condiciones atmosféricas, manchas solares, el plan de transmisiones del blanco y las características de la antena, y otros factores crean una falta de certeza en que sensor de intercepción de señal en específico será capaz de “escuchar” la señal de interés, incluso con un blanco geográficamente fijo y con un oponente no haciendo ningún intento por evadir esta intercepción. Contramedidas básicas contra la intercepción incluyen el cambio frecuente de la radiofrecuencia, la polarización electromagnética y otras características de la transmisión. Si se usara un avión que tuviera que llevar todas las antenas y receptores para cada posible frecuencia y tipo de señal para poder enfrentar tales contramedidas, no podría despegar por el peso y falta de espacio para llevar todo el equipo.

Segundo, usualmente la localización de la posición del transmisor es parte de la SIGINT. La triangulación y técnicas de más sofisticadas de radiolocalización, tales como métodos de tiempo de llegada, requieren múltiples puntos de recepción en diferentes lugares. Estos receptores envían informaciones relevantes a la localización a un punto central, o quizás a un sistema distribuido en que todas participan, de tal forma que la información puede ser comparada y se pueda calcular una localización.

Detección de las señales

Incluso si una señal es para comunicaciones entre seres humanos (por ejemplo, vía radio), los especialistas en recolección de inteligencia tienen que saber que existe. Si la función de ubicación de blancos descrita en la sección anterior logra enterarse de que un país tiene un radar que opera dentro cierto rango de frecuencias, el primer paso es usar un receptor sensitivo, que con una o más antenas escucha en todas direcciones, para encontrar en que zona se encuentra operando este radar.

Contramedidas usadas contra la intercepción

Las comunicaciones de espectro disperso es una técnica de las contra contramedidas electrónicas (en inglés: Electronic Counter-CounterMeasures, ECCM) que busca impedir localizar frecuencias particulares. El análisis de espectro puede ser utilizado en una diferente forma de ECCM para identificar las frecuencias que no están siendo perturbadas o que no se encuentran en uso.

Localización de señales

El medio más antiguo , y aún el más común, de localización de señales es usar antenas direccionales tales como goniómetros, de tal forma que se pueda trazar una línea entre el receptor y la posición de la señal de interés. Conociendo la orientación en la brújula hacia el transmisor desde un sólo punto, no se logra con ese dato conocer su localización. Cuando se tienen las orientaciones desde múltiples puntos, usando un goniómetro, y se trazan en un mapa, el transmisor será localizado en el punto donde las orientaciones identificadas se intersequen entre sí. Este es el caso más simple, un blanco puede tratar de confundir a los escuchas usando múltiples transmisores, enviando la misma señal desde diferentes lugares, apagándolos y encendiéndolos en un patrón conocido para el usuario pero aparentemente aleatorio para el escucha.

Las Antenas direccionales individuales tienen que ser orientadas manual o automáticamente para encontrar la dirección de la señal, lo que puede ser muy lento cuando la señal es de corta duración. Una alternativa es usar un conjunto de antenas Wullenweber. En este método, varios anillos concéntricos de elementos de antenas reciben simultáneamente la señal, de tal forma que idealmente la mejor orientación será claramente una solo antena o un pequeño conjunto de estas. Los conjuntos Wullenweber para las señales de alta frecuencia son enormes, y se les conoce como “jaulas para elegantes”.

Cuando se conocen las localizaciones de las fuentes de las señales, pueden surgir patrones de uso, a partir de los cuales se pueden realizar inferencias. El análisis de tráfico es la disciplina que identifica patrones a partir del flujo de información entre un conjunto de transmisores y receptores, sean las localizaciones de estos transmisores y receptores realizadas por técnicas de localización de señales, por las identificaciones contenidas en en los mismos mensajes, o incluso por técnicas de MASINT para lograr “individualizar” a los transmisores u operadores de estos. En el análisis de tráfico no se necesita conocer el contenido del mensaje, sólo se necesita conocer al transmisor y al receptor, aunque mayor información facilita la tarea de este técnica.

Por ejemplo, si se sabe que un cierto tipo de radio sólo es usada por unidades de tanques, incluso si la posición no puede ser determinada en forma precisa por técnicas de localización de señales, se puede asumir que hay presente una unidad de tanques en el área general de la señal. Por supuesto, el dueño del transmisor puede suponer que alguien está vigilando la señal, así que él puede instalar radios de tanques en un área donde él quiere que el otro lado crea que hay tanques. 

Como parte de la Operación Quicksilver, este era un plan de engaño usado durante la invasión de Europa en la Batalla de Normandía, se hicieron radio transmisiones que simulaban la operación de los cuarteles generales y de unidades subordinadas del falso Primer Grupo de Ejército de Estados Unidos (en inglés: First United States Army Group, FUSAG), comando por George S. Patton, para hacer pensar a las defensas alemanas que la invasión principal se haría en otro lugar diferente al real. En una manera similar, se realizaron desde aguas japonesas, radio transmisiones falsas provenientes de los portaaviones japoneses, antes de la Batalla de Pearl Harbor, mientras que los buques atacantes se movían bajo estricto silencio radial.

Orden de batalla electrónico

Generar un orden de batalla electrónico (en inglés: Electronic Order of Battle, EOB) requiere identificar a los emisores SIGING en un área de interés, determinando su localización geográfica o área de movimiento, caracterizando sus señales y, si es posible, determinando su rol en orden de batalla organizacional más amplio. El EOB cubre tanto la COMINT como la ELINT.5 La Agencia de Inteligencia de la Defensa mantiene un EOB por lugares. El Centro del Espectro Conjunto (en inglés: Joint Spectrum Center, JSC) de la Agencia de Sistemas de Información de la Defensa complementa esta base de datos de localizaciones con otras cinco bases de datos más técnicas:

FRRS: Frequency Resource Record System (en castellano: Sistema de Registro de Recursos de Frecuencia)

BEI: Background Environment Information (en castellano: Información Ambiental de Fondo)

SCS: Spectrum Certification System (en castellano: Sistema de Certificación del Espectro)

EC/S: Equipment Characteristics/Space (en castellano: Características del Equipamiento y el Espacio)

TACDB: listas de plataformas, ordenadas por nomenclatura, la que contiene enlaces a equipamiento C-E de cada plataforma, con enlaces a los datos paramétricos de cada pieza de equipamiento, listas de unidades militares y sus unidades subordinadas con el equipo usado por cada unidad.

Por ejemplo, varios transmisores de voz podrían ser identificados como una red de comando (por ejemplo, un comandante superior y subordinados directos) en un batallón de tanques o una fuerza de tarea blindada. Otro conjunto de transmisores podrían ser identificados como una la red logística para la misma unidad. Un inventario de fuentes ELINT podría identificar los radares contra-batería de alcance medio y largo en un área determinada.

Las unidades de inteligencia de señales identificarán los cambios en el EOB, los que podrían identificar el movimiento de las unidades enemigas, los cambios en las relaciones de mando y un incremento o disminución en capacidades.

Al usar COMINT como método de recolección le permite al oficial de inteligencia producir un orden de batalla electrónico mediante el tráfico de señales y el análisis de contenido entre varias unidades enemigas. Por ejemplo, si los siguientes mensajes fueran interceptados:

U1 desde U2, solicitando permiso para dirigirse al punto de chequeo X.

U2 desde U1, aprobado, informar a la llegada.

(20 minutos más tarde) U1 desde U2, todos los vehículos han llegado al punto de chequeo X.

Esta secuencia muestra que hay dos unidades en el campo de batalla, la unidad 1 es móvil mientras que la unidad 2 está un nivel jerárquico superior, quizás un puesto de mando. Uno también pueden entender que la unidad 1 se movió desde un punto a otro que están a una distancia de 20 minutos en vehículo. Si estos son reportes regulares en un período de tiempo, podrían estar revelando un patrón de patrullas. Al usar localización de señales y MASINT de radiofrecuencia podrían ayudar a confirmar de que este tráfico no es un engaño.

El proceso de construcción del EOB está dividido como sigue:

  • La separación del espectro y señales  interceptadas para cada uno de los sensores detectados debe ocurrir en un período de tiempo extremadamente pequeño, con el propósito de poder separa las señales más importantes de los diferentes transmisores en el campo de batalla. La complejidad del proceso de separación depende de la complejidad de los métodos de transmisión (por ejemplo: salto de frecuencias o acceso múltiple por división de tiempo (en inglés: Time Division Multiple Access, TDMA)).

  • Al  recolectar y agrupar los datos  de cada sensor, las medidas de la dirección de las señales puede ser optimizada y ser mucho más precisa que las mediciones básicas de un sensor de localización de señales.6 Al calcular basados en muestras más grandes de los datos de salida del sensor casi en tiempo real, junto con la información histórica de las señales, pueden llevar a lograr mejores resultados.

  • La fusión de datos  correlaciona las muestras de datos de diferentes frecuencias del mismo sensor, “el mismo sensor” siendo  c onfirmado por localización de señales o por MASINT de radiofrecuencia. Si un emisor es móvil, la localización de señales, además de descubrir un patrón repetitivo de movimiento, es de valor limitado para determinar si un sensor es único. Por eso la MASINT se convierte en más informativo, ya que los transmisores y antenas individuales pueden tener lóbulos laterales únicos, radiación no intencional, temporización de los pulsos, etc., que pueden ayudar a una identificación única.

  • La construcción de redes  entre cada emisor (transmisor de comunicaciones) a otro permite la creación de los flujos de comunicaciones de un campo de batalla.


SIGINT versus MASINT

La inteligencia de señales y la inteligencia de mediciones y firmas electrónicas (en inglés: Measurement and Signature Intelligence, MASINT) están estrechamente, y algunas confusamente, relacionadas. Las disciplinas de la inteligencia de señales de la inteligencia electrónica y de comunicaciones se enfocan en la información proporcionada por las señales en sí mismas, como con la COMINT que detecta el habla en las comunicaciones de voz o como la ELINT mide la frecuencia, ritmo de repetición del pulso y otras características de un radar.

La MASINT también trabaja con las señales recolectadas, pero es más una disciplina de análisis. Sin embargo, existen sensores únicos a la MASINT, normalmente trabajando en diferentes regiones o dominios del espectro electromagnético, tal como infrarrojo o campos magnéticos. Mientras que la NSA y otras agencias tienen grupos MASINT, la oficina central de MASINT es la Agencia de Inteligencia de la Defensa (en inglés: Defense Intelligence Agency, DIA).

Donde la COMINT y la ELINT se enfocan en la parte transmitida en forma intencional, la MASINT se enfoca en la información transmitida en forma no intencional. Por ejemplo, una antena de radar cualquiera tendrá lóbulos laterales emanando desde una dirección distinta hacia la cual está apuntando la antena principal. La disciplina conocida como RADINT (inteligencia de radar, en inglés: Radar Intelligence, RADINT) involucra aprender a reconocer a un radar tanto por su señal primaria, capturada por la ELINT, como por sus lóbulos laterales, quizás capturada por el sensor ELINT principal, o más probable por un sensor apuntado a los lados de la antena de radio.

La MASINT asociada a la COMINT podría involucrar la detección de sonidos de fondo comunes esperados con las comunicaciones de voz humanas. Por ejemplo, si una señal de radio dada proviene de una radio usada en un tanque, si el interceptor no escucha el ruido de un motor o de una frecuencia de voz más alta que la modulación de voz utilizada normalmente, incluso aunque la conversación de voz sea inteligible, la MASINT podría sugerir que es un engaño, ya que no se originaría de un tanque real.

Ver localización de dirección de alta frecuencia para una discusión de la información capturada por la SIGINT con un sabor a MASINT, tal como la determinación de la frecuencia a la que un receptor está sintonizado, a partir de la detección de la frecuencia del ritmo del oscilador de frecuencia del receptor superheterodino.

Inteligencia de señales defensiva

Las técnicas de la inteligencia de señales también pueden ser usadas para defenderse contra ellas mismas. Existe un delicado equilibrio entre el nivel de protección y la amenaza real, siendo un extremo el cliché de los “sombreros de papel de aluminio”.

Uno de los aspectos a considerar es que es mucho más difícil defenderse contra la detección de que uno está transmitiendo que defenderse de que un oponente descubra el contenido del mensaje transmitido. Un cifrado apropiado puede proteger contra la intercepción del contenido, pero protegerse contra la detección de la señal, especialmente contra un oponente capaz, requiere medidas que hagan difícil detectar la señal, pero que tiene como desventaja que puede hacer difícil la detección de la señal por parte del receptor al que se destina dicha señal.

Cifrado fuerte y bien administrado

El cifrado es un aspecto central para la defensa, El proceso de cifrado es vulnerable cuando las claves criptográficas no son fuertes y no son protegidas, y en el caso de los computadores, si el texto plano no es borrado cuando no es necesario.

Seguridad apropiada en las transmisiones

Cuando se usan transmisiones de radio, es muy importante el uso de antenas direccionales que tengan “fugas” tan pequeñas como sea posible hacia los lóbulos laterales para reducir las posibilidades de intercepción. También alejar la antena del transmisor, mediante el uso de un cable físico que los una, permite ayudar a esconder la localización de la fuente de transmisión.

También para minimizar las posibilidades de intercepción la potencia total de transmisión se puede minimizar, de preferencia dicha potencia debería ser dividida en múltiples frecuencias o usar diferentes frecuencias como las usadas por las técnicas de espectro ensanchado. También se han utilizado satélites SIGINT y aviones de monitoreo especialmente equipados para interceptar las transmisiones enemigas.

Las señales de un transmisor también pueden “filtrarse” por las líneas eléctricas usadas para alimentar con energía dichos transmisores. El uso de planes de transmisiones variables, que también incluyen el cambiar las frecuencias de las estas, forman parte de las técnicas aumentar la seguridad de las transmisiones propias. Un ejemplo de esto es el radar de baja probabilidad de intercepción.

Seguridad apropiada en la recepción

Los receptores, dada la naturaleza de su funcionamiento, emiten señales cuando están en funcionamiento, y estas pueden ser usadas para detectar el funcionamiento clandestino de receptores, como se hizo durante la Operación RAFTER realizada por el MI5 contra agentes soviéticos clandestinos durante la Guerra Fría. Dada esta realidad normalmente se suelen proteger contra esta forma de MASINT de radiaciones no intencionales mediante el uso de optoaislantes u otras técnicas de protección (por ejemplo guías de onda) para conducir la señal de radiofrecuencia recibida, y también mediante la colocación de escudos en los osciladores locales y en las etapas de frecuencia intermedia del receptor superheterodino. Aunque las radios de nueva generación controladas por software tienen estos problemas minimizados.

La radiación no intencional a través de los circuitos terrestres o de alimentación de energía también es un problema para la seguridad de los receptores, para evitar estas emisiones no intencional de señales electromagnéticas se han establecido una serie de normas para proteger los cables y computadores conocidas como Tempest.

Protección contra las emisiones comprometedoras

También hay riesgo de información electrónica, acústica o de otro tipo pueda “fugarse” desde un sistema computacional o de otros dispositivos de comunicación electrónicos.


El riesgo

Como se mencionó anteriormente todos los dispositivos electrónicos generan emisiones no intencionales de radiación electromagnética al funcionar, por ejemplo, una radio o parlante colocada al lado de un computador puede sufrir interferencia generada por las señales emitidas por el computador y que resultan en ruidos que se escuchan en el parlante. Esta interferencia son señales electromagnética generadas por los diversos componentes del computador, especialmente el monitor pero también por el sistema eléctrico y de tierra de este.

Mientras que en estricto rigor no caen dentro de las “fugas”, un lugar donde información sensitiva es procesada o discutida necesita ser protegido contra micrófonos y otras formas de escucha clandestinas. Existen varias amenazas que no han sido oficialmente definidas en la literatura no clasificada. Sin embargo, las siguientes son estimaciones razonables:

  • NONSTOP  es una amenaza que involucra algún tipo de acoplamiento de la energía de radiofrecuencia comprometida de un sistema clasificado, que se “fuga” hacia un dispositivo de transmisión o de grabación de radiofrecuencia independiente tal como teléfonos celulares, PDA, beeper o sistemas de alarmas. Las radios AM/FM comerciales no son consideradas un riesgo.

  • HIJACK  es una amenaza similar al acoplamiento, pero de algún tipo de computador digital o equipo relacionado.

  • TEAPOT  es una vulnerabilidad que corresponde a la modulación incidental de audio de la retrodispersión de una radiofrecuencia, normalmente un microonda, dirigida desde una área segura. Un bicho pasivo de cavidad resonante de este tipo fue descubierto en un Gran Sello de los Estados Unidos regalado por la Unión Soviética, pero que contenía un cavidad resonante con una pared que se movía con el sonido que se producía en la sala, imponiendo así modulación de frecuencia en la señal retrodispersada.

Mitigaciones y contramedidas

TEMPEST es un nombre usado para un conjunto de medidas de protección contra la intercepción por parte de un oponente de las emisiones de un transmisor amigo y la posibilidad de que tiene de extraer información sensitiva a las señales interceptadas.

La palabra Tempest y su significado no están clasificados. Algunas de las técnicas para medir el cumplimiento de una pieza de equipo, o si esta realmente emitiendo señales comprometedoras, están clasificadas. Una buena cantidad de información se ha vuelto pública a través de las consultas respaldas por la Freedom of Information Act (FOIA) (en castellano: Acta para la Libertad de la Información),12 libros que trata acerca de técnicas de intercepción, inferencias obtenidas de documentos liberados en forma parcial y discusiones por parte de ingenieros electrónicos. Algunos de los documentos entregados total o parcialmente bajo la FOIA:

Protección contra ataque a través de canales laterales o encubiertos

Un ataque de canal lateral es un vulnerabilidad no intencional de un dispositivo criptográfico, no relacionado con el algoritmo de cifrado. Las potenciales vulnerabilidades incluyen diferentes velocidades de proceso y de transmisión para los bloques de texto plano con ciertas características estadísticas, cambios en la energía consumida o emanaciones comprometedoras.

Los canales encubiertos son medios deliberados para eludir la seguridad de las comunicaciones. Ellos sirven para enviar una señal no autorizada al robar el ancho de banda de un canal legítimo, a menudo cifrado. Un método de ancho de banda bajo sería el enviar información al variar los tiempos de transmisión interbloque. Un canal encubierto esteganográfico podría usar el bit de orden más bajo de los píxeles de una imagen gráfica, quizás incluso no píxeles consecutivos, de una forma tal que no fuera obvia para la persona que este mirando esa imagen.

Las grandes historias tienen una personalidad . Considere contar una gran historia que proporciona personalidad. Escribir una historia con personalidad para clientes potenciales ayudará a hacer una conexión de relación. Esto aparece en pequeñas peculiaridades como opciones de palabras o frases. Escribe desde tu punto de vista, no desde la experiencia de otra persona.

Las grandes historias son para todos incluso cuando sólo se escribe para una sola persona. Si intentas escribir con un público amplio y general en mente, tu historia sonará falsa y carecerá de emoción. Nadie estará interesado. Escribe para una persona. Si es genuino para el uno, es genuino para el resto.

Guerra centrada en redes

La guerra centrada en redes es una doctrina militar que apunta a convertir una ventaja informativa (facilitada en parte por las tecnologías de información y comunicación) en una ventaja competitiva mediante una sólida red de fuerzas, geográficamente dispersas, pero bien conectadas e informadas.

Esta doctrina “se enfoca en el poder de combate que puede generarse a través de la conexión efectiva o la generación de redes en el emprendimiento militar”. Fue desarrollada por el Departamento de Defensa de los Estados Unidos en la década de 1990.


Antecedentes e historia

Simulación de operaciones centradas en redes y basadas en efectos. La letalidad coordinada en red proporciona la funcionalidad de control de fuego (geolocalización, deconflicción, entrega automatizada de objetivos, participación colaborativa) en una arquitectura de red común y distribuida. 

Además, proporciona una capacidad de soporte a la decisión de efectos centrados en red en el control de fuego con un paquete de programas modular y configurable en un entorno tripulado y sin tripulación.


En 1996, el almirante estadounidense William A. Owens introdujo el concepto de un “sistema de sistemas” en un artículo publicado por el Instituto para los Estudios de Seguridad Nacional. Owens describió la evolución casual de un sistema de sensores de inteligencia, sistemas de comando y control y armas de precisión que permiten un a mejor consciencia situacional, rápida evaluación de objetivos y asignación de armas distribuidas.

El mismo año, el Estado Mayor Conjunto de EE.UU. publicó el documento Joint Vision 2010 (Visión Conjunta 2010), que introdujo el concepto militar de “dominación de espectro completo”. 

Éste describe la habilidad de las Fuerzas Armadas estadounidenses para dominar el espacio de batalla, desde las operaciones de paz hasta la aplicación directa del poder militar que deriva de las ventajas de la superioridad de información.

El término network-centric warfare (guerra centrada en redes) y conceptos asociados aparecieron por primera vez en 1997 en la publicación del Departamento de la Armada estadounidense

Copernicus: C4ISR for the 21st Century (“Copernicus: C4ISR para el Siglo 21”), documento que plasmó las ideas de sensores de red, comandantes y tiradores para aplanar la jerarquía, reducir la pausa operacional, mejorar la precisión e incrementar la velocidad de mando.

Sin embargo, network-centric warfare apareció como un concepto aparte públicamente por primera vez en un artículo del Vicealmirante Arthur K. Cebrowski y John J. Garstka publicado en 1998 por Actas del Instituto Naval de los Estados Unidos.

Dominios de conflicto: social, cognitivo, informativo y físico.

La primera articulación completa de la idea se expuso en el libro Network Centric Warfare: Developing and Leveraging Information Superiority (“Guerra Centrada en Redes: Desarrollando y Aprovechando la Superioridad de Información”) por David S. Alberts, John J. Garstka y Frederick P. Stein, publicado por el Programa de Investigación de Mando y Control (CCRP por sus siglas en inglés). 


La primera articulación completa de la idea se expuso en el libro Network Centric Warfare: Developing and Leveraging Information Superiority (“Guerra Centrada en Redes: Desarrollando y Aprovechando la Superioridad de Información”) por David S. Alberts, John J. Garstka y Frederick P. Stein, publicado por el Programa de Investigación de Mando y Control (CCRP por sus siglas en inglés). 

Este libro acuñó una nueva teoría de la guerra a partir de estudios de caso acerca de cómo los negocios estaban usando tecnologías de información y comunicación para mejorar sus análisis de situación, controlar con precisión el inventario y la producción, y monitorear las relaciones con los clientes.

La obra propone una estructura de tres dominios: el dominio físico es donde los eventos ocurren y son percibidos por sensores e individuos; la información que emerge del dominio físico es transmitida a través de un dominio informativo; y es seguidamente recibida y procesada por un dominio cognitivo, donde se evalúa y se actúa en base a ella. 

El proceso replica el bucle OODA (observar, orientar, decidir, actuar) descrito originalmente por el coronel John Boyd de la USAF.

Proyecto iARM

En el año 2009, el Defense Advanced Research Projects Agency (  DARPA  ) contrató a la empresa Tanagram Partners para desarrollar el proyecto Intelligent Augmented Reality Model (iARM). 

Básicamente, el objetivo de iARM es desarrollar un sistema digital integrado que podría mejorar significativamente la toma de decisiones del personal militar en entornos complejos a través de un sistema operativo integrado, un modelo de servicios de datos, y un HMD mejorado.


El objetivo es que todos estos componentes trabajen juntos de una manera transparente permitiendo a los soldadospercibir, comprender y, lo más importante, proyectar el mejor curso de acción para un mayor rendimiento para alcanzar los objetivos tácticos. 

El proyecto iARM abarca muchos de los atributos de la inteligencia artificial. En la figura se muestra el diseño conceptual del HMD y la visión del soldado a través de las gafas.

La doctrina de guerra centrada en redes (‘Net-Centric Warfare’), adoptada por EE.UU. en los años 90, apunta a convertir una ventaja informativa, facilitada en parte por las tecnologías de información y comunicación, en una ventaja militar mediante una sólida red de fuerzas, geográficamente dispersas, pero bien conectadas e informadas.

“La fusión de capacidades de para recoger información de manera permanente en tiempo real y cualquier condición atmosférica con la creciente habilidad de procesar y entender este enorme volumen de datos produce la superioridad en el campo de batalla. Gracias a las nuevas tecnologías podemos automáticamente discernir los objetivos y obtener la información sobre los planes del enemigo”, según escribió William Owens, uno de los contribuyentes a la teoría.

Según la doctrina del Pentágono, concebida en la invasión de Irak en 1991 y las guerras balcánicas en los 90, el núcleo de la guerra de nuevo tipo radica en la intersección de lo social, físico, informativo y cognitivo.

Los Estados naciones o grupos de tales no necesariamente son los únicos jugadores de los nuevos tipos de conflicto. Varios grupos políticos, étnicos y religiosos, el crimen organizado, organizaciones inter nacionales e incluso ciertos individuos que manejen tecnologías informáticas son capaces de organizar ciberataques y desarrollar estratégicas informáticas para conseguir las metas ansiadas.

En la forma ideal, los actores de tal guerra representan redes pequeñas de asociaciones de varios tipos, a semejanza de células. Son dispersas pero interconectadas.

Igual que las abejas, los grupos unidos por una idea común atacan síncronamente el objetivo, sea ese un Estado o una corporación transnacional.

Sobrepasando a sus enemigos en fuerza y potencial, el objetivo, no obstante, reacciona a la mínima ´picadura´. Si los atacantes son suficientemente hábiles, el final del combate ya está decidido. En otras palabras, el único Goliat es afrentado no por uno, sino por una multitud de Davids.

El espacio cibernético es muy ventajoso para los fines ofensivos, porque la ciberguerra no requiere mucha financiación, se destaca por la precisión de impacto, se realiza a distancia y permite utilizar la astucia a una escala inalcanzable en el mundo real.

Siria

Un buen ejemplo de la guerra centrada en redes es el conflicto de Siria. Los actores se infiltran a Siria en grupos pequeños para perpetrar atentados terroristas y sabotaje en varias instalaciones industriales. 

Se coordinan mediante los equipos de comunicación proporcionados por Occidente. Agentes estadounidenses entrenan a los insurgentes a interactuar en tiempo real y obtener datos sobre la ubicación del enemigo usando tecnologías modernas.


Un buen ejemplo de la guerra centrada en redes es el conflicto de Siria. Los actores se infiltran a Siria en grupos pequeños para perpetrar atentados terroristas y sabotaje en varias instalaciones industriales. 

Se coordinan mediante los equipos de comunicación proporcionados por Occidente. Agentes estadounidenses entrenan a los insurgentes a interactuar en tiempo real y obtener datos sobre la ubicación del enemigo usando tecnologías modernas.

Lo único que contraponen a esas tá cticas las fuerzas gubernamentales sirias son ataques con armas pesadas a las zonas donde se cree que se ubican los insurgentes. 

En muchas ocasiones no hay contacto directo con el enemigo, y son principalmente civiles los que mueren. Este aspecto es también usado por los estrategas de la guerra, a nivel internacional.

AFP

Una multitud innumerable de organizaciones no gubernamentales con sedes en Estambul, Doha, Londres, Washington y otras ciudades forman la opinión pública en contra del Gobierno de Bashar al Assad.

Las redes sociales, donde la oposición tanto armada como moderada divulga sus llamamientos y desinformación, es un componente muy importante de esa guerra.

Drones y robots

En el nuevo tipo de guerra, los aviones no tripulados juegan un papel específico. Usados por décadas solo para recoger la información, su aporte es incalculable en lo referente a la red informativa común.

Además, siendo usados como armas letales desde los principios de este siglo, también han cambiado la faz de la guerra moderna. Hasta ahora los drones norteamericanos han eliminado a 4.7 00 personas en varias partes del mundo, según el informe del senador Lindsey Graham de febrero pasado.

Siguen siendo diseñados nuevos aparatos no tripulados, y ya han aparecido prototipos del tamaño de una paloma e insectos.

Se desarrollan robots militares capaces de realizar varias operaciones: desde ataques con fuego hasta reconocimiento y transporte de carga.


En Afganistán e Irak se emplean activamente robots zapadores y otros de ataque, los SWORDs, armados con ametralladores M249.

En la guerra permanece un inalienable componente de la existencia humana. Aunque con avances tecnológicos cada vez más máquinas reemplazan a seres humanos, es poco probable que algún día los enemigos muevan solo robots uno contra el otro y firmen pactos de rendición basado en los resultados de tal batalla. 

Y es que la política es una cosa de la sociedad y no de las tecnologías. Por lo tanto los nuevos inventos solo serán destinados a reprimir y eliminar a los humanos.

Una interfaz de un programador de aplicación, Java View (Jview) está concebida para reducir el tiempo, costo y esfuerzo relacionado con la creación de aplicaciones de visualización por computadora o la interfaz de visualización de una aplicación. 

Jview permite importar, presentar y fusionar múltiples fuentes simultáneas de información. ¿Qué significa esto para el guerrero? Imagine poder contar con una resolución ultra alta en una pantalla plana en un F-15 o un B-2 o en un aparato óptico para el soldado de infantería.

La doctrina nueva del Departamento de Defensa (DOD) con respecto a las operaciones centradas en la red exige la aplicación de tecnología de información y de simulación para que el guerrero pueda funcionar en un universo centrado en el conocimiento que integra la información aérea y espacial. 

Los comandan tes de las misiones necesitan asimilar una cantidad tremenda de información, tomar decisiones y actuar rápidamente y cuantificar los resultados de esas decisiones ante la incertidumbre. 

Las investigaciones del AFRL sobre el entorno de apoyo distribuido a decisiones colaborativas  provee un marco de colaboración independiente a la aplicación de herramientas integradas, tecnologías de información y servicios de colaboración adaptable encaminados hacia proporcionar mejor apoyo a las decisiones, repartición de conocimientos y capacidades para controlar los recursos.


Apoyo de la guerra electrónica a la inteligencia

Cuando se opera en una red integrada de defensa es fundamental que la fuerza de penetración disponga de informaciones relativas a la ubicación y características técnicas de los sistemas electrónicos contra los cuales se enfrente; esta función corresponde a la inteligencia. 

Aunque el alcance del presente texto no abarca este campo, constituye el apoyo de la EW, y quienes estudien la misma habrán de estar, cuando menos, al tanto de las definiciones siguientes:

Inteligencia de Guerra Electrónica  : Resultado de la recopilación, evaluación, análisis, integración e interpretación de cuanta información se disponga relativa a naciones extranjeras o a zonas de operaciones significativas para el ejercicio de la EW.

Inteligencia de Comunicaciones (COMINT):   Información técnica y de inteligencia obtenida de la escucha de comunicaciones extranjeras por quien no sea el receptor que se pretendía.

Inteligencia Electrónica (ELINT):   Actividades dirigidas a la recopilación (observación y registro) y proceso para posteriores fines de inteligencia, de información obtenida a partir de radiaciones electromagnéticas extranjeras que no son de comunicaciones provenientes de otras que no sean de detonaciones atómicas o fuentes radiactivas. 

Inteligencia de Señales (SIGINT):   Término genérico que incluye tanto ELINT como COMINT.

Buque francés BEM Monge A601, especializado en SIGINT.

La Guerra Electrónica (EW) es un factor primario en la dirección de operaciones militares. La misma impregna la totalidad de la esfera bélica. 

Dentro de sus límites se incluye la aplicación de dispositivos de EW integrados en sistemas aéreos, marítimos. terrestres y especiales ofensivos y defensivos. La EW es una evolución continua de equipos, tácticas y doctrina plenamente integrada en las fuerzas operativas. 

La obtención de la información se basa en la recopilación de la capacidad, condición de los sistemas de armamento y orden de batalla de un enemigo. La información obtenida suministra la base necesaria para el desarrollo de equipos, tácticas y doctrinas apropiados, incluyendo capacidades de EW. 

Al iniciarse las hostilidades, la información es puesta al día mediante acciones de ESM, y las ECM y EPM se aplican apropiadamente en apoyo de fuerzas propias. La misión de la EW consiste en ayudar a crear con medios electrónic os, un entorno operativo militar que garantice la iniciativa táctica y la elección de sistemas de armas apropiadas para que permanezcan siempre en poder de la jefatura de fuerzas propias y aliadas. 

En esencia, la misión de la EW es conseguir la superioridad sobre el adversario en el empleo de medios electrónicos y electromagnéticos.


Reflector de señales

Un reflector de señales, proyector de señales o también llamado lámpara de Aldis, es un dispositivo que entrega una señal visual (comunicación óptica) generalmente utilizando código Morse – es en esencia una lámpara enfocada que puede producir un impulso de luz. Su nombre es debido a su inventor Authur C W Aldis. Este pulso es generado por el abrir y cerrar de unas compuertas montadas en la parte frontal del reflector, ya sea a través de un interruptor de presión de accionamiento manual o, en versiones posteriores, de forma automática. Las luces por lo general cuentan con algún tipo de mira telescópica, y fueron más comúnmente utilizados en los buques de guerra y en las torres de control de los aeropuertos.

El pionero en utilizar el proyector de Aldis fue la Marina Real Británica a finales del siglo XIX, y se continúa usando actualmente en los buques de guerra. Ellos proveen una comunicación segura durante los periodos de silencio de radio y otros, y fueron particularmente empleados por los operativos de los convoys durante la batalla del Atlántico. Existen varios tipos. Algunos fueron montados sobre el mástil de los buques, algunas versiones pequeñas (‘La lámpara de Aldis ‘) y otras más poderosas fueron instaladas sobre pedestales. Las versiones más grandes utilizaban una lámpara de carbón como su fuente de luz, con un diámetro de 20 pulgadas (50 cm). Podían usarse para enviar señales al horizonte, incluso en condiciones de sol brillante. Aunque originalmente se pensó que sólo era posible comunicarse por una línea de visión, en la práctica es posible iluminar nubes, tanto durante la noche y el día, lo que permite la comunicación más allá del horizonte. La velocidad máxima de transmisión posible mediante el uso de luces es de 14 palabras por minuto.

La idea de iluminar intermitentemente puntos y rayas con un proyector fue primeramente puesta en práctica por el capitán, y después vicealmirante, Philip Colomb en 1867. Su código original, que la armada utilizó por siete años, no era idéntico al código Morse, pero el código Morse fue finalmente adoptado con la adición de algunas señales extras. Las luces intermitentes fueron la segunda generación de señalización en la Armada Real. Después fue famosa la bandera de señales usada para difundir la reunión antes de la Batalla de Trafalgar.

La Marina Real y de la OTAN emplean lámparas de señales cuando las comunicaciones por radio deben estar en silencio o electrónicamente “apagadas”. Además, dada la prevalencia del equipo de visión nocturna en las fuerzas armadas de hoy en día, la señalización durante la noche se hace generalmente con luces que funcionan en el infrarrojo (IR del espectro), lo cual reduce la probabilidad que se detecten. Todas las fuerzas modernas han seguido este ejemplo debido a los avances tecnológicos en las comunicaciones digitales.

Estafetas Navales

Según datos históricos, los primeros encargados de trasladar cartas y mensajes desde una Unidad Naval a otra lo hacían a pie, procurando recorrer la mayor cantidad de distancias en el menor tiempo posible. Justamente de la acción de correr derivó el término “correo”.

Con el tiempo, nuevas estrategias fueron incluyéndose con el objetivo de facilitar dicha labor. Así surgieron los caballos como medios de transporte fieles y veloces. Los equinos recorrían largos tramos bajo el sistema de posta: cada dos o tres leguas, un caballo era sustituido por otro apostado en el camino, y de ello acabarían desprendiéndose las “postales” y los “servicios postales”.

El mundo del caballo trajo además al “estribo”, que en italiano se traduce como  staffa  y bautizaría a la  staffetta   para diferenciar al correo pedestre del correo en caballería. De todas formas, tiempo más tarde, el término sería ampliado, haciéndose extensivo a cualquier tipo de mensajero sin importar su medio de transporte.

Las Armadas, por su parte, también adoptaron estos sistemas para el envío y la recepción de correspondencia interna y externa. En la actualidad, el Servicio de Comunicaciones Navales, a cargo de un Comandante, es quien nuclea al Correo Naval, del cual se desprenden todas las estafetas navales.

El telégrafo eléctrico.

El  telégrafo  es un aparato o dispositivo que emplea  señales eléctricas  para la transmisión de mensajes de texto codificados, como con el  código Morse , mediante líneas alámbricas o comunicaciones de radio. El telégrafo eléctrico, reemplazó a los sistemas de transmisión de  señales ópticas de semáforos , como los diseñados por  Claude Chappe  para el ejército francés y  Friedrich Clemens Gerke  para el ejército prusiano, convirtiéndose así en la primera forma de comunicación eléctrica. 

Fue la introducción del sistema de telégrafo eléctrico, lo que marcó el mayor cambio en la dirección de las comunicaciones navales. Patentado por William Cooke y Charles Wheatstone, en 1837, (sólo seis años después del descubrimiento de Faraday de la inducción electromagnética) se hizo posible el primer contacto rápido entre el alto mando inglés y una flota en puerto.

En 1845, se reemplazó el antiguo sistema de semáforos de cerro a cerro, por una línea telegráfica de Londres a Gosport (empleando a Michael Faraday como consultor). En 1849, la línea telegráfica unió a los altos mandos y, en consideración a las pérdidas de seguridad del sistema de semáforos, se resolvió su desmantelamiento y enajenación.

Cuando aún la telegrafía terrestre había avanzado rápidamente e n los años 1840, las comunicaciones internacionales necesitaban de un apropiado sistema de aislamiento para el empleo de cables submarinos que atravesaran los océanos. Cuando un nuevo sistema de material de aislamiento había sido desarrollado, los cables no fueron renovados, lo que trajo como consecuencia que en 1871,

De 11.000 millas de cables que habían sido tendidos en el océano, solamente 3.000 estaban en servicio. Fue sólo en el año 1866, que la Great Eastern (la Compañía naviera más grande de la época), tendió exitosamente un cable transatlántico, con el apoyo de dos buques de guerra de la marina inglesa.

Después de esto, el progreso fue rápido y a fines de 1870, el alto mando inglés estaba conectado por cable con sus principales estaciones navales de ultramar.

Historia del telégrafo

En el año 1746 el científico y religioso francés Jean Antoine Nollet reunió aproximadamente a doscientos monjes en un círculo de alrededor de una milla (1,6 km) de circunferencia, conectándolos entre sí con trozos de alambre de hierro. Nollet luego descargó una batería de  botellas de Leyden  a través de la cadena humana y observó que cada uno reaccionaba de forma prácticamente simultánea a la descarga eléctrica, demostrando así que la velocidad de propagación de electricidad era muy alta.

En 1753, un colaborador anónimo de la publicación  Scots Magazine  sugirió un telégrafo electrostático. Usando un hilo conductor por cada letra del alfabeto, podía ser transmitido un mensaje mediante la conexión de los extremos del conductor a su vez a una máquina electrostática, y observando la desviación de unas bolas de médula en el extremo receptor. Los telégrafos que empleaban la atracción electrostática fueron el fundamento de los primeros experimentos de telegrafía eléctrica en Europa, pero fueron abandonados por ser imprácticos y nunca se convirtieron en un sistema de comunicación muy útil.

En 1800 Alessandro Volta inventó la pila voltaica, lo que permitió el suministro continuo de una corriente eléctrica para la experimentación. Esto se convirtió en una fuente de corriente de baja tensión mucho menos limitada que la descarga momentánea de una máquina electrostática con botellas de Leyden, que fue el único método conocido hasta el surgimiento de fuentes artificiales de electricidad.

Otro experimento inicial en la telegrafía eléctrica fue el telégrafo electroquímico creado por el médico, anatomista e inventor alemán Samuel Thomas von Sömmerring en 1809, basado en un diseño menos robusto de 1804 del erudito y científico español Francisco Salvá Campillo. Ambos diseños empleaban varios conductores (hasta 35) para representar casi todas las letras latinas y números. Por lo tanto, los mensajes se podrían transmitir eléctricamente hasta unos cuantos kilómetros (en el diseño de von Sömmering), con cada uno de los cables del receptor sumergido en un tubo individual de vidrio lleno de ácido. Una corriente eléctrica se aplicaba de forma secuencial por el emisor a través de los diferentes conductores que representaban cada carácter de un mensaje; en el extremo receptor las corrientes electrolizaban el ácido en los tubos en secuencia, liberándose corrientes de burbujas de hidrógeno junto a cada carácter recibido. El operador del receptor telegráfico observaría las burbujas y podría entonces registrar el mensaje transmitido, aunque a una velocidad de transmisión muy baja. 4 5 El principal inconveniente del sistema era el coste prohibitivo de fabricación de los múltiples circuitos de hilo conductor que empleaba, a diferencia del cable con un solo conductor y retorno a tierra, utilizado por los telégrafos posteriores.

En 1816, Francis Ronalds instaló un sistema de telegrafía experimental en los terrenos de su casa en Hammersmith, Londres. Hizo tender 12,9 km de cable de acero cargado con electricidad estática de alta tensión, suspendido por un par de celosías fuertes de madera con 19 barras cada una. En ambos extremos del cable se conectaron indicadores giratorios, operados con motores de relojería, que tenían grabados los números y letras del alfabeto.

El físico Hans Christian Ørsted descubrió en 1820 la desviación de la aguja de una brújula debida a la corriente eléctrica. Ese año, el físico y químico alemán Johann Schweigger, basándose en este descubrimiento, creó el galvanómetro, arrollando una bobina de conductor alrededor de una brújula, lo que podía usarse como indicador de corriente eléctrica.

En 1821, el matemático y físico francés André-Marie Ampère sugirió un sistema telegráfico a base de un conjunto de galvanómetros, uno por cada carácter transmitido, con el cual afirmó haber experimentado con éxito. Pero en 1824, su colega británico  Peter Barlow  dijo que tal sistema solo podía trabajar hasta una distancia aproximada de alrededor de 200 pies (61 m) y que, por lo tanto, era impráctico.

En 1825, el físico e inventor británico William Sturgeon inventó el electroimán, arrollando hilo conductor sin aislar alrededor de una herradura de hierro barnizada. El estadounidense Joseph Henry mejoró esta invención en 1828 colocando varios arrollamientos de alambre aislado alrededor de una barra de hierro, creando un electroimán más potente. Tres años después, Henry desarrolló un sistema de telegrafía eléctrica que mejoró en 1835 gracias al  relé  que inventó, para que fuera usado a través de largos tendidos de cables, ya que este dispositivo electromecánico podía reaccionar frente a corrientes eléctricas débiles.

Telégrafo de Schilling

Por su parte, el científico y diplomático ruso Pavel Schilling, a partir del invento de Von Sömmering empezó a estudiar los fenómenos eléctricos y sus aplicaciones. 7 A partir de sus conocimientos creó en 1832 otro telégrafo electromagnético, cuyo emisor era un tablero de 16 teclas en blanco y negro, como las de un piano, que servía para enviar los caracteres, mientras que el receptor consistía de seis galvanómetros de agujas suspendidas por hilos de seda cuyas deflexiones servían de indicación visual de los caracteres enviados. Las señales eran decodificadas en caracteres según una tabla desarrollada por el inventor. Las estaciones telegráficas, según la idea inicial de Schilling, estaban unidas por un tendido de 8 conductores, de los cuales 6 estaban conectados a los galvanómetros, uno se usaba como conductor de retorno o tierra y otro como señal de alarma. Schilling realizó una mejora posterior y redujo el número de conductores a dos.

El 21 de octubre de 1832, Schilling logró una transmisión a corta distancia de señales entre dos telégrafos en diferentes habitaciones de su apartamento. En 1836 el gobierno británico intentó comprar el diseño, pero Schilling aceptó la propuesta del  zar  Nicolás I de Rusia. El telégrafo de Schilling fue probado en un tendido de más de 5 km de cable subterráneo y submarino experimental, dispuesto alrededor del edificio principal del Almirantazgo en San Petersburgo. Las pruebas hicieron que se aprobara un tendido de telégrafo entre el Palacio Imperial de Peterhof y la base naval de Kronstadt. Sin embargo, el proyecto fue cancelado después de la muerte de Schilling en 1837. 8 Debido a la teoría de operación de su telégrafo, Schilling se considera que fue también uno de los primeros en poner en práctica la idea de un sistema binario de transmisión de señales.

El telégrafo de Gauss y Weber

El matemático, astrónomo y físico alemán Johann Carl Friedrich Gauss y su amigo, el profesor Wilhelm Eduard Weber, desarrollaron en 1831 una nueva teoría sobre el magnetismo terrestre. Entre los inventos más importantes de la época estuvo el magnetómetro unifilar y bifilar, que permitió a ambos medir incluso los más pequeños desvíos de la aguja de una brújula. El 6 de mayo de 1833, ambos instalaron una línea telegráfica de 1200 metros de longitud sobre los tejados de la población alemana de Gotinga donde ambos trabajaban, uniendo la universidad con el observatorio astronómico. Gauss combinó el multiplicador Poggendorff-Schweigger con su magnetómetro para construir un galvanómetro. Para cambiar la dirección de la corriente eléctrica, construyó un  interruptor  de su propia invención. Como resultado, fue capaz de hacer que la aguja del extremo receptor se moviera en la dirección establecida por el interruptor en el otro extremo de la línea.

En un principio, Gauss y Weber utilizaron el telégrafo para coordinar el tiempo, pero pronto desarrollaron otras señales y, por último, su propia codificación de caracteres, que en la actualidad es considerada de 5 bits. El alfabeto fue codificado en un código binario que fue transmitido por impulsos de tensión positivos o negativos que fueron generados por medio de una bobina de inducción en movimiento hacia arriba y hacia abajo sobre un imán permanente y la conexión de la bobina con los cables de transmisión mediante el conmutador. La página del cuaderno de laboratorio de Gauss que contiene su código y el primer mensaje transmitido, así como una réplica del telégrafo en la década de 1850 bajo las instrucciones de Weber se mantienen en la Facultad de Física de la Universidad de Gotinga. Gauss estaba convencido de que esta comunicación sería una ayuda a los pueblos de su país. Más adelante en el mismo año, en lugar de una pila voltaica, Gauss utilizó un pulso de inducción, lo que le permitió transmitir siete caracteres por minuto en lugar de dos. Los inventores y la universidad carecían de fondos para desarrollar el telégrafo por su propia cuenta, por lo que recibieron fondos del científico alemán Alexander von Humboldt. El ingeniero y astrónomo alemán Karl August von Steinheil en Múnich fue capaz de construir una red telegráfica dentro de la ciudad en 1835 y 1836 y aunque creó un sistema de escritura telegráfica, este no se adoptó en la práctica. Se instaló una línea de telégrafo a lo largo del ferrocarril alemán por primera vez en 1835.

Alter y el telégrafo Elderton

Al otro lado del Atlántico, en 1836, el científico e inventor estadounidense David Alter, inventó el primer telégrafo eléctrico americano conocido, en Elderton, Pensilvania, un año antes del telégrafo de Samuel Morse. Alter demostró el dispositivo a testigos, pero nunca convirtió la idea en un sistema práctico. 9 Él fue posteriormente entrevistado para el libro biográfico e histórico  Historical Cyclopedia of Indiana and Armstrong Counties  ( Enciclopedia histórica de Indiana y los Condados de Armstrong ), en la que dijo: «Puedo decir que no hay una conexión entre el telégrafo de Morse y de otros, y el mío.... El profesor Morse nunca probablemente ha oído hablar de mí o de mi telégrafo Elderton».

Telégrafo Morse

Se cuenta que la idea del telégrafo se le ocurrió al pintor estadounidense Samuel Morse un día de 1836, que venía de regreso a su país desde el continente europeo al escuchar casualmente una conversación entre pasajeros del barco sobre electromagnetismo. Samuel Morse comenzó a pensar sobre el tema y se obsesionó tanto con este, que vivió y comió durante meses en su estudio de pintura, tal como anotó en su diario personal.

A partir de artículos de su estudio como un caballete, un lápiz, piezas de un reloj viejo y un péndulo, Morse fabricó un aparato entonces bastante voluminoso. El funcionamiento básico era simple: si no había flujo de electricidad, el lápiz dibujaba una línea recta. Cuando había ese flujo, el péndulo oscilaba y en la línea se dibujaba un zigzag. Paulatinamente, Morse introdujo varias mejoras al diseño inicial hasta que finalmente, junto con su colega el maquinista e inventor estadounidense  Alfred Vail , creó el  código  que lleva su nombre. Surgió así otro código que puede considerarse binario, pues de la idea inicial se pasó a considerar un carácter formado por tres elementos: punto, raya y espacio.

Con la ayuda de placas de contacto y un lápiz especial, que era dirigido por electricidad, las señales podían ser transmitidas por alambres de calidad pobre. El 6 de enero de 1838, Morse primero probó con éxito el dispositivo en las industria siderúrgica Speedwell Ironworks en Morristown (Nueva Jersey) 11 y el 8 de febrero de ese año, hizo otra demostración pública ante un comité científico en el Franklin Institute de Filadelfia, Pensilvania. Al llegar a este punto, Samuel Morse, después de buscar infructuosamente fondos para desarrollar su invento, logró que el Congreso de Estados Unidos aprobara en 1843 la asignación de 30 000 dólares para la construcción de una línea experimental de 60 kilómetros entre Baltimore y Washington, usando sus equipos. El 1 de mayo de 1844, la línea se había completado en el Capitolio de los EE. UU. en Annapolis Junction, Maryland. Ese día, el Partido Whig de los Estados Unidos nominó a Henry Clay como candidato a la Presidencia. La noticia fue llevada mediante tren a Annapolis Junction, donde se hallaba Alfred Vail quien la transmitió por telégrafo a Morse quien se hallaba en el Capitolio. El 24 de mayo de 1844, después de que la línea fue terminada, Morse hizo la primera demostración pública de su telégrafo enviando un mensaje de la Cámara de la Corte Suprema en el Capitolio de EE. UU. en Washington, DC para el ferrocarril de B & O (ahora el B & O Railroad Museum) en Baltimore. La primera frase transmitida por esta instalación fue « What hath God wrought? » («¿Qué nos ha traído Dios?», en español), cita que pertenece al capítulo 23 y versículo igual del Libro de los Números del Antiguo Testamento.

El primer telegrama enviado por Samuel Morse en 1844.
Telégrafo original de Samuel Morse, tomado de un antiguo grabado.

El telégrafo de Morse-Vail se difundió rápidamente en las dos décadas siguientes. Morse no acreditó a Vail por los potentes electroimanes utilizados en su telégrafo. El diseño original de Morse, sin los dispositivos inventados por electroimanes Vail, solo funcionaba a una distancia de 40 pies (12 m). Hasta su muerte, Morse se preocupó por la difusión y las mejoras de su telégrafo, abandonando su profesión de pintor.

A pesar de las ventajas que presentaban otros sistemas que no requerían de conocer el código usado por este equipo, este (con diferentes mejoras) coexistió con aquellos. El alfabeto Morse tiene aplicación casi exclusiva en el ámbito de los  radioaficionados , y aunque fue exigido su conocimiento, hasta el año 2005, para la obtención de la licencia de radioperador aficionado; hoy en día, los organismos que conceden esa licencia en todos los países están invitados a dispensar del examen de telegrafía a los candidatos al examen. 

También se utiliza en la aviación instrumental para sintonizar las estaciones  VOR ILS  y  NDB . En las cartas de navegación está indicada la frecuencia junto con una señal Morse que sirve, mediante  radio , para confirmar que ha sido sintonizada correctamente.

Telégrafo de Cooke y Wheatstone

El primer telégrafo eléctrico comercial fue co-desarrollado por los inventores británicos  William Fothergill Cooke  y  Charles Wheatstone  quienes presentaron una solicitud de patente en mayo de 1837, la cual se les concedió el 12 de junio de 1837. Este dispositivo fue exitosamente demostrado 13 días después entre las estaciones de  Euston  y  Camden Town  en Londres. Esta instalación entró en servicio comercial en el  Great Western Railway  (Gran Ferrocarril Occidental) sobre el recorrido de 13 millas (20,9 km) desde la  Estación de Paddington  hasta la de  West Drayton  el 9 de abril de 1839. 14 Al año siguiente, ambos inventores solicitaron patentar su invento en la Oficina de Patentes de Estados Unidos, la cual les concedió la patente en 1842.

El sistema de Cooke y Wheatstone carecía de signos de puntuación, minúsculas, y de las letras C, J, Q, y Z; lo que originaba errores de escritura o sustituciones de una palabra por otra. Tanto en el emisor como en el receptor se encontraba en una consola con 10 pulsadores o interruptores y un cuadrante romboidal con el alfabeto grabado. Para enviar un carácter cualquiera, este se buscaba en el cuadrante y se observaba hasta cuales galvanómetros llegaban las líneas que partían del carácter. Entonces se pulsaban los dos interruptores correspondientes de la fila superior o inferior, dependiendo del lugar donde se hallara la letra. Tomando como referencia la imagen que aquí aparece, para transmitir la letra "A" solo hacía falta pulsar el primer y quinto interruptores de la fila superior. Para la letra "W", solo era necesario pulsar el segundo y quinto interruptores de la fila inferior. En el extremo receptor, el cuadrante era leído secuencialmente por el operador y se transcribía el mensaje en forma manual. Está claro, que la omisión de los caracteres mencionados obedece a una cuestión del diseño del cuadrante, antes que a motivos técnicos del sistema en sí.

Telégrafo eléctrico de Cooke y Wheatstone.
Telégrafo impresor de Hughes fabricado por  Siemens Halske .

Telégrafo impresor de Hughes

En 1856, el físico y músico británico  David Edward Hughes , por entonces residenciado en Estados Unidos, creó y patentó el primer sistema de impresión para telegrafía. 16 En realidad, Hughes solo buscaba crear una impresora que transcribiera las notas musicales mientras tocaba una pieza. De hecho, el equipo que diseñó consta tanto de un teclado similar al de un piano con 28 teclas, además de una tecla de "Mayúsculas" ( Shift  en teclados para idioma inglés) como las que tendrían después las máquinas de escribir, máquinas de  télex  y computadoras. Cada pulsación en el teclado, equivalía al envío de una señal que hacía que una rueda tipográfica imprimiera el carácter correspondiente en el lado receptor.

Al no poder comercializar su invento en Estados Unidos, donde la patente la tenía Samuel Morse, en 1857, Hughes intentó introducir su invento en su país, Inglaterra, pero como no tuvo éxito lo intentó en Francia, donde su invento estuvo un año a prueba y finalmente,  Napoleón III  lo adquirió y concedió a Hughes la medalla de  Chevalier  (Caballero). En otros países de Europa, su invento fue adoptado y una de las empresas que fabricó equipos en base al invento de Hughes fue Siemens Halske. Este estuvo vigente con algunas mejoras tecnológicas solo en el Continente Europeo hasta su adopción en todo el mundo.

El telégrafo de Hughes superaba al telégrafo Morse en velocidad pues, permitía transmitir hasta 60 palabras por minuto, frente a las 25 del sistema Morse. Además, en su sistema utilizaba un código perforado, pero que permitía imprimir con caracteres normales, no siendo necesaria una traducción posterior. Aunque en este equipo no se necesitaba conocer ninguna codificación para manejarlo, el sistema de sincronismo, que el operador debía mantener, hacía muy difícil transmitir sin un entrenamiento previo. De hecho, era difícil la transmisión, por ejemplo de dos letras seguidas que no estuvieran separadas, por lo menos, seis espacios en el alfabeto. También este equipo funcionaba con un sistema de relojería movido a pedales que implicaba que el operador del aparato pisara un pedal en el lado derecho del aparato en forma frecuente

Telégrafo de Baudot

El Ingeniero Telegráfico francés  Émile Baudot , mientras trabajaba como operador en la Administración de Correos y Telégrafos, unió los conocimientos que tenía del telégrafo de Hughes con los de una máquina de  multiplexación  creada en 1871 por Bernard Meyer y la codificación de 5 bits de Gauss y Weber para desarrollar su propio sistema telegráfico. El teclado, en lugar de tener las 28 teclas del sistema de Hughes, tenía 5: 2 en el lado izquierdo y 3 en el derecho. Pulsando diversas combinaciones de estas cinco teclas, el operador codificaba el carácter a enviar, según la  tabla de códigos  creada por Émile Baudot. El inventor también desarrolló otro dispositivo capaz de enviar varios mensajes al mismo tiempo, conocido como Distribuidor al cual se podían conectar varios teclados. Este dispositivo era una versión electromecánica del actual  acceso múltiple por división de tiempo .

En el extremo de recepción, otro distribuidor similar estaba conectado a varias impresoras, que imprimían las letras, números y signos del alfabeto correspondientes en tiras de papel, que luego se cortaban y pegaban en una hoja de papel.

El 17 de junio de 1874, Baudot patentó una primera versión de su equipo denominado “Sistema de telegrafía rápida” y un año después fue aceptado por la Administración de Correos y Telégrafos francesa, que estableció la primera línea con estos equipos en noviembre de 1877, entre las ciudades de París y Burdeos

Manipulador de 5 teclas del telégrafo de Émile Baudot, tomado de un grabado del libro A handbook of practical telegraphy de Robert Spelman Culley, edición de 1882.

Según la codificación de 5 bits desarrollada inicialmente por Baudot, se podían transmitir 31 caracteres, además del carácter que representa el estado de ausencia de transmisión. También utiliza dos grupos de caracteres, con sus caracteres de "espacio" tanto para letras como para cifras. Es mucho más rápido que el telégrafo de Hughes, ya que además de necesitar solo 5 bits frente a 1 por carácter, Baudot refinó los circuitos magnéticos de los electroimanes, reduciendo en lo posible las autoinducciones parásitas, lo que permitía emplear pulsos más cortos. 

Una de las desventajas de este sistema está en que el operador tenía debía pulsar las teclas en el momento preciso, a un ritmo aproximado de dos veces por segundo. El distribuidor diseñado por Baudot mantenía una velocidad de giro aproximada de 120 vueltas por minuto y en cada vuelta daba una señal indicando que se podían pulsar las teclas. Esto hacía que los operadores novatos o de menos habilidad tuvieran dificultades en seguir el ritmo de transmisión

Teletipo

El dispositivo que resultó exitoso y práctico a la vez fue el denominado  teletipo  creado por el inventor canadiense Frederick G. Creed. Mientras Creed trabajaba en la filial de Iquique (Chile) de la empresa  Central and South American Telegraph and Cable Company , tuvo la idea de crear un equipo semejante a una máquina de escribir que permitiera al operador perforar señales en código Morse en una cinta de papel, oprimiendo el carácter adecuado en el teclado. Creed renunció a su empleo y se mudó a la ciudad escocesa de  Glasgow , donde adquirió una máquina de escribir la cual modificó para crear un teclado perforador, que utilizaba aire comprimido para perforar los agujeros en una cinta de papel. También creó un reperforador (perforador de recepción) y una impresora. 

El reperforador perforaba sobre la cinta de papel las señales Morse entrantes y la impresora decodificaba esta cinta para producir caracteres alfanuméricos en papel ordinario. Este fue el origen del sistema de impresión automática Creed de alta velocidad, que podía funcionar a una cifra sin precedentes de 200 palabras por minuto. Así inició su propia empresa, denominada  Creed & Company  en el año 1904. Su sistema fue adoptado por el periódico inglés  Daily Mail  para la transmisión diaria de los contenidos periodísticos. Posteriormente, sería adoptado también por otras agencias de prensa.

Máquina Télex modelo ASR-32

Por la década de 1930 a 1940, las máquinas de teletipo estaban siendo producidas por la empresa Teletype Corporation en los Estados Unidos, Creed & Company en Gran Bretaña y Siemens en Alemania.

Con la invención del teletipo, se automatizó totalmente la codificación telegráfica. Los primeros teletipos usaban el código Baudot ITA-1, un código de cinco bits. Esto produjo solo treinta y dos caracteres, definido en dos cambios de posición (en idioma inglés, denominados  shift  para permitir cambios de mayúsculas a minúsculas), letras y figuras. Un código no compartido explícito precedió cada conjunto de letras y figuras.

Para 1935, el enrutamiento de mensajes fue el último gran obstáculo para la automatización completa. Las grandes empresas proveedoras de equipos de telegrafía comenzaron a desarrollar sistemas que utilizaban marcación rotativa como la de los teléfonos de disco para conectar teletipos. Estas máquinas fueron llamadas "Telex" (abreviatura de la expresión inglesa  TELegraph EXchange ). En las máquinas télex se efectuaba la marcación por pulsos para la conmutación de circuitos, y luego enviaban los datos por el código ITA2. Este enrutamiento es del "tipo A". A una velocidad de 45,45 ± 0,5% baudios, considerada muy rápida para la época, hasta 25 canales de télex podrían compartir un mismo canal telefónico de larga distancia mediante el uso del multiplexado por división en frecuencias de voz, por lo que el télex se convirtió en el método menos costoso de comunicación confiable a larga distancia. Otro usos que se le dieron a la máquinas de télex fueron como dispositivo para transmisión por ondas de radio, surgiendo así el radioteletipo 21 y como dispositivo periférico de entrada/salida para las primeras computadoras, pasando por las posteriores computadoras centrales, minicomputadoras y algunos computadores personales hasta su reemplazo por terminales de video.


Funcionamiento del telégrafo

Cuando en la estación emisora se cierra el interruptor, comúnmente llamado  manipulador , circula una corriente desde la batería eléctrica hasta la línea y el electroimán, lo que hace que sea atraída una pieza metálica terminada en un punzón que presiona una tira de papel, que se desplaza mediante unos rodillos de arrastre, movidos por un mecanismo de relojería, sobre un cilindro impregnado de tinta, de tal forma que, según la duración de la pulsación del interruptor, se traducirá en la impresión de un punto o una raya en la tira de papel. La combinación de puntos y rayas en el papel se puede traducir en caracteres alfanuméricos mediante el uso de un código convenido, en la práctica el más utilizado durante muchos años ha sido el código Morse.

Representación esquemática de una instalación telegráfica
. 1. Estación transmisora 2. Estación receptora 3. Manipulador 4. Batería 5. Tierra 6. Línea 7. Electroimán 8. Punzón 9. Bobina de papel 10. Rodillo entintado 11. Rodillos de arrastre 12. Cinta de papel

Posteriores mejoras de los dispositivos emisores y transmisores han permitido la transmisión de mensajes de forma más rápida, sin necesidad de recurrir a un manipulador y a la traducción manual del código, así como el envío simultáneo de más de una transmisión por la misma línea. Uno de estos dispositivos telegráficos avanzados es el  teletipo , cuyo modelo inicial era una máquina de escribir especial que transmitía como señales eléctricas las pulsaciones sobre un teclado, mientras imprimía sobre un rollo de papel o hacía perforaciones en una cinta también hecha de papel. Las formas más modernas de esta máquina se fabricaron con un monitor o pantalla en lugar de una impresora. El sistema todavía es utilizado por personas sordas o con serias discapacidades auditivas, a fin de enviar mensajes de texto sobre la red telefónica.

La necesidad de codificar el texto en puntos y rayas para transmitirlo y descodificarlo antes de escribir el telegrama llevó al desarrollo de otros tipos de telegrafía que realizaran estas tareas de forma automática. El telégrafo de Hughes se basa en dos ruedas que contienen todos los símbolos o caracteres que se pueden transmitir y giran, sincronizadas, a la misma velocidad. Entonces, si en la rueda del transmisor tiene, digamos, la  C  abajo, el receptor también. Esto permite que, transmitiendo un pulso en el momento adecuado, el receptor imprima el carácter correspondiente. Como la velocidad de la transmisión depende del número de símbolos disponibles, estos están separados en dos bancos (letras y números), de modo que comparten el mismo código una letra y un número. 

Existen dos blancos o espacios, llamados " blanco de letras " y " blanco de números ", que además de crear un espacio para separar las palabras o los números, indican si a continuación se transmitirán letras o números. El transmisor tiene un teclado, semejante a un piano, con los caracteres. El  radiotelegrafista  pulsa la tecla adecuada y, cuando la rueda que contiene los caracteres está en la posición adecuada, el aparato transmite un pulso a la línea. En el receptor, un electroimán golpea la cinta de papel contra la rueda que contiene los tipos. Estas ruedas se mueven mediante un mecanismo de relojería, con motor de pesas o hidráulico, según los casos. Al comienzo del día se iniciaba un protocolo de sincronización, transmitiendo un mensaje diseñado a tal efecto. La velocidad de transmisión era inferior a la del sistema Morse, y dependía del radiotelegrafista, ya que uno experimentado era capaz de enviar varios caracteres en un giro de la rueda.

Líneas telegráficas submarinas

En 1850 el telégrafo eléctrico se había extendido por toda la América del Norte, a Inglaterra y a muchas partes de Europa. Aunque los alambres aéreos tuvieron mucho éxito en la tierra, siempre se detenían abruptamente a la orilla del  océano .

El cable del Estrecho de Dover no se había protegido suficientemente. Solo los extremos en cada playa se habían acorazado en tubos de  plomo . Aunque el cable funcionó hasta cierto grado, las señales procedentes de ambos lados del canal eran confusas. No se reconocía el hecho de que a pesar de estar debidamente aislado, el cable se altera mucho cuando está sumergido. Este problema del retardo de las señales habría de tener perplejos por algún tiempo a muchos ingenieros de cables. Sin embargo, en 1851, se colocó a través del Canal un cable verdaderamente acorazado que tuvo mucho más éxito que su predecesor. En un breve espacio de tiempo, se extendió por el lecho del mar Mediterráneo una red de cables submarinos que unía a Europa con África y las islas intermedias. Ya que se lograron éxitos como estos, los hombres comenzaron a pensar en cruzar el lecho del océano Atlántico.

Cable transatlantico submarino

El primer cable telegráfico transatlántico

Aunque Inglaterra inició la ingeniería con cables submarinos, el empresario estadounidense Cyrus West Field persistió haciendo esfuerzos que por fin resultaron en el tendido del primer cable a través del Océano Atlántico que dio buenos resultados y que fue el resultado de un esfuerzo conjunto de los gobiernos de Inglaterra y los Estados Unidos. De ambos lados, algunos de los financieros, oceanógrafos, telégrafos y científicos más célebres del mundo colaboraron en esta empresa. Los talentos de estos hombres resultarían indispensables debido a las profundas fosas submarinas que se encontrarían en medio del Atlántico. Aquí la cordillera más grande de la Tierra se extiende por 1600 kilómetros de longitud y 800 kilómetros de ancho, completamente sumergida.

Si Field y sus asociados hubiesen sabido de antemano de los muchos años de problemas financieros y desastres que les esperaban al colocar el cable, es muy posible que se hubieran retirado durante sus primeros esfuerzos. Los destrozos de cable, el tiempo adverso y los enredos del cable en el aparato de arriado de los barcos constantemente impedían el proyecto. A veces, cientos de kilómetros de cable roto, cuyo costo ascendía a una fortuna, fueron abandonados en el fondo del mar.

Era preciso resolver el antiguo problema del retardo de las señales. Alguien tenía que descubrir cuánto tardaría una señal en llegar a los extremos lejanos del cable y cuánta electricidad se necesitaría para llenar el cable antes que la señal pudiera pasar. Se puede requerir hasta 20 veces más electricidad para cargar un cable submarino que uno aéreo.

Sir William Thomson, más conocido como Lord Kelvin dedujo la  Ley de los Cuadrados  como resultado de su investigación de este asunto. Simplificada, esta ley expresa que si se multiplica 10 veces la longitud de un cable sumergido, la velocidad de la señal será reducida 100 veces. La solución que él presentó fue aumentar el tamaño del centro conductor. No obstante, debido a que se pasó por alto este nuevo descubrimiento, el diseño defectuoso del primer cable atlántico contribuyó a su subsiguiente fracaso.

Pero, por fin, el 5 de agosto de 1858 el primer cable submarino trasatlántico unió los continentes entre Irlanda y Terranova. Once días más tarde, un mensaje de saludos de 99 palabras de la reina Victoria de Inglaterra al presidente James Buchanan de los Estados Unidos empezó a pasar por las líneas. Fue completado 16 1⁄2 horas más tarde. Lamentablemente, el cable falló menos de un mes después, lo que representó, al costo actual, cerca de dos millones de dólares de capital privado en pérdidas. Ocho años pasarían antes de que pudiera haber conexiones telegráficas entre Europa y América.

Durante el ínterin, los dos fabricantes de cables de Inglaterra se unieron, resolviendo así muchos de los problemas iniciales de la construcción de cables. Se diseñó un cable nuevo y mejor protegido. Era dos veces más pesado (6.350 toneladas) y tenía un centro conductor tres veces más grande que el cable anterior. Podía colgar verticalmente en el agua por 16 kilómetros antes de quebrarse. Y para el siguiente esfuerzo, solo tuvo que usarse un barco (en vez de los dos que se requerían antes) porque este era capaz de llevar la gran carga. Esta embarcación, el Great Eastern, tenía un sistema de propulsión doble de dos ruedas de paletas de 18 metros, seis mástiles, y una hélice de siete metros. Esto hizo de ella la nave de mayor maniobrabilidad construida hasta la fecha. Después de otros dos esfuerzos infructuosos, el 27 de julio de 1866 se completó un cable que verdaderamente tuvo  éxito . Este unió a Irlanda con Terranova. Pero a una distancia de 1100 kilómetros del cable nuevo yacía otro enredado con los arreos que se habían perdido. Después de 30 intentos, lograron jalarlo a la superficie, someterlo a pruebas y empalmarlo con cable nuevo. Esto completó la porción de occidente a oriente. Con la unión de los extremos de los dos cables en Terranova, llegó a existir un circuito submarino de más de 6.400 kilómetros. Se enviaron señales claras a través de esta distancia. Lo único que se necesitaba para cargar este cable era una batería simple hecha de un dedal de plata que contenía unas cuantas gotas de ácido. Desde ese tiempo, la comunicación de dos direcciones entre los dos continentes nunca ha cesado por más de unas cuantas horas a la vez.

Dominio del Reino Unido en la red telegráfica mundial

En 1870 se terminó el tendido de una línea que unía India con la Gran Bretaña. Y en 1874 se realiza la conexión con Brasil a través de Lisboa y Madeira.

Otros países también comenzaron a interesarse en un cable telegráfico transatlántico. En 1869 Francia tendió la línea desde Minou, cerca de Brest, hasta Cabo Cod en Estados Unidos. Fue el primer cable colocado por un país distinto al Reino Unido, aunque la empresa que había llevado a cabo el tendido fuera adquirida por empresas del Reino Unido en 1873. En 1879, Francia tendió un segundo cable desde Deolen, 17 km al oeste de Brest, a San Pedro y Miquelón, y el 17 de noviembre de 1879, llegó a Cape Cod.

En 1882, Alemania conectó Emden, mediante un cable submarino, con la estación Británica de Isla Valentia y desde allí, utilizaba el servicio de  Anglo American Telegraph . Sin embargo, en 1900, realizó una conexión propia desde Borkum hasta ahora en las islas Azores. Y desde allí a Nueva York. En 1904, tendió otro cable por el mismo trayecto.

De esta manera continuó la expansión de cable. Se habían colocado 15 cables en el Atlántico Norte en 1901. Sin embargo la mayoría de estos cables tenían que pasar por Reino Unido, lo que reforzó su dominio.

En 1902 concluyó el tendido del cable telegráfico a través del Océano Pacífico. Así a principios del siglo XX Gran Bretaña ya disponía de un sistema telegráfico de ámbito mundial que conectaba los principales territorios de su imperio (todas las líneas rojas de la figura anexa).

Las potencias rivales como Francia y Alemania tenían que usar los cables de propiedad británica para retransmitir sus mensajes y, al estallar la guerra en 1914, los alemanes tuvieron que desarrollar sistemas de cifrado para evitar ser escuchados por las potencias aliadas.

Red de cables submarinos en 1901.

Importancia social de la telegrafía

Algunos contemporáneos a su invención vieron en el telégrafo un potencial democratizador. Comunicando personas a grandes distancias, parecía que esta tecnología podía extender la democracia a gran escala. Un año después de la inauguración en 1794 de la primera línea de telegrafía óptica París-Lille Alexandre Vandermonde (1735-1796) escribía:

Se ha dicho algo en relación con el telégrafo que me parece infinitamente justo y que pone de manifiesto toda su importancia; es que el fondo de este invento puede bastar para hacer posible el establecimiento de la democracia en un gran pueblo. Muchos hombres respetables, entre los cuales hay que mencionar a Jean-Jacques Rousseau, han pensado que el establecimiento de la democracia era imposible en los grandes pueblos. ¿Cómo puede deliberar un pueblo así? Entre los antiguos, todos los ciudadanos se reunían en una plaza; se comunicaban su voluntad [···] La invención del telégrafo es un nuevo dato que Rousseau no pudo incluir en sus cálculos. Puede servir para hablar a grandes distancias tan sencillamente y tan claramente como en una sala [···] No hay imposibilidad alguna de que todos los ciudadanos de Francia se comuniquen sus informaciones y sus voluntades, en un tiempo bastante corto, para que esta comunicación pueda ser considerada como instantáneaAlexandre Vandermonde (1795)

El sociólogo  Armand Mattelart  ha señalado como este supuesto potencial democratizador fue desmentido por el embargo sobre el código encriptado y por la negativa del Estado, en nombre de la seguridad interna y la defensa nacional, a que el telégrafo fuera usado libre y abiertamente por los ciudadanos.

Codigo Morse

Samuel Morse, el hombre que inventó el famoso código de puntos y rayas, no fue conocido como científico hasta la edad de 40 años. Su nombre saltó a la fama al producir, en el año 1835, el primer telégrafo práctico. En el año 1841 esto estuvo suficientemente avanzado como para proveer el primer servicio público en el mundo entre Baltimore y Washington DC. El código Morse desarrollado en 1844, rápidamente llegó a ser el medio normal de las comunicaciones telegráficas, pero éste no fue adoptado por la marina inglesa hasta 1870, después de varios años de experimentación efectuados por el capitán Colomb, con un sistema similar.

Telégrafos y códigos pre-Morse

A principios del siglo XIX, investigadores europeos avanzaron con los sistemas de señalización eléctrica, utilizando una variedad de técnicas que incluyen  electricidad estática  y electricidad de  pila voltaica  que producen cambios  electroquímicos  y  electromagnéticos . Estos diseños experimentales fueron precursores de aplicaciones telegráficas prácticas.

Instrumento de telégrafo de aguja única

Tras el descubrimiento de  electromagnetismo  por Hans Christian Ørsted en 1820 y la invención del Electroimán por William Sturgeon en 1824, hubo desarrollos en telegrafía electromagnética en Europa y América. Pulsos de corriente eléctrica eran enviados a lo largo de cables para controlar un electroimán en el instrumento receptor. Muchos de los primeros sistemas de telégrafo utilizaban un sistema de aguja única que daba un instrumento muy simple y robusto. Sin embargo, era lento, ya que el operador receptor tenía que alternar entre mirar la aguja y escribir el mensaje. 

En el código Morse, una desviación de la aguja a la izquierda correspondía a un «dit» y una deflexión a la derecha a un «dah». Al hacer que los dos clics sonasen diferentes con un tope de marfil y otro de metal, el dispositivo de una sola aguja se convirtió en un instrumento audible, lo que llevó a su vez al sistema de telégrafo sonoro de doble placa. 3

William Fothergill Cooke y Charles Wheatstone en el Reino Unido desarrollaron un telégrafo eléctrico que utilizaba electroimanes en sus receptores. Obtuvieron una patente inglesa en junio 1837 y la demostraron en el ferrocarril de Londres y Birmingham, convirtiéndose en el primer telégrafo comercial. Carl Friedrich Gauss y Wilhelm Eduard Weber (1833), así como Carl August von Steinheil (1837) utilizaron códigos con longitudes de palabra variables para sus sistemas telegráficos. En 1841, Cooke y Wheatstone construyeron un telégrafo que imprimía las letras de una rueda de tipografías golpeadas por un martillo.  (p79)

Samuel Morse y Alfred Vail

El artista estadounidense  Samuel F. B. Morse , el físico estadounidense  Joseph Henry , y el ingeniero mecánico  Alfred Vail  desarrollaron un sistema  telégrafo eléctrico . Necesitaba un método para transmitir el lenguaje natural utilizando solo pulsos eléctricos y el silencio entre ellos. Alrededor de 1837, Morse, por lo tanto, desarrolló un precursor temprano del código Morse Internacional moderno.   (p79)

El sistema Morse para  telegrafía , que fue utilizado por primera vez en 1844, fue diseñado para hacer huecos en una cinta de papel cuando se recibieron corrientes eléctricas. El receptor de telégrafos original de Morse usaba un reloj mecánico para mover una cinta de papel. Cuando se recibía una corriente eléctrica, un electroimán empujaba una armadura que empujaba un lápiz sobre la cinta de papel en movimiento, haciendo una sangría en la cinta. Cuando la corriente se interrumpía, un resorte retiraba el lápiz y esa parte de la cinta móvil permanecía sin marcar. El código Morse fue desarrollado para que los operadores pudieran traducir las sangrías marcadas en la cinta de papel en mensajes de texto.

En su primer diseño para un código, Morse había planeado transmitir solo números, y usar un libro de códigos para buscar cada palabra según el número que había sido enviado. Sin embargo, el código pronto fue ampliado por  Alfred Vail  en 1840 para incluir letras y caracteres especiales, por lo que podría ser utilizado de manera más general. Vail estimó la frecuencia de uso de letras en el  idioma inglés  contando lo que encontró en los casos tipo de un periódico local en  Morristown New Jersey . 5 (p84) Las marcas más cortas se llamaban «puntos» y las más largas «dashes», y a las letras más utilizadas les fueron asignadas las secuencias más cortas de puntos y guiones. Este código, usado por primera vez en 1844, llegó a ser conocido como «Código de línea fija Morse», «Código Morse Americano», o «Railroad Morse», hasta el final de la telegrafía ferroviaria en los Estados Unidos en la década de 1970.

Cambio de código gráfico a sonoro

En el sistema de telégrafo Morse original, la armadura del receptor hacía un ruido de clics a medida que se movía hacia adentro y hacia fuera de la posición para marcar la cinta de papel. Los operadores de telégrafos pronto se dieron cuenta de que podían traducir los clics directamente en puntos y guiones, y escribirlos a mano, haciendo que la cinta de papel fuera innecesaria. Cuando el código Morse fue adaptado a la  comunicación radioeléctrica , los puntos y guiones se enviaban como pulsos cortos y largos. Más tarde se descubrió que las personas se vuelven más competentes en la recepción del código Morse cuando se enseña como un idioma que se escucha, en lugar de uno leído de una página. 6

Con el advenimiento de los tonos producidos por los receptores de radiotelegrafía, los operadores comenzaron a vocalizar un punto como «dit», y un guion como «dah», para reflejar los sonidos del código Morse que escuchaban. Para ajustarse a la velocidad de envío normal, los «dits» que no son el último elemento de un código se hicieron expresados como «di». Por ejemplo, la letra ‘L’ se expresa como «di dah di dit».7 8 Código Morse fue a veces conocido como «iddy-umpty».

Refinamiento de Gerke del código de Morse

El código Morse tal como se especifica en la norma internacional actual, la "International Morse Code Recommendation",  ITU-R  M.1677-1, fue derivado de una propuesta muy mejorada por  Friedrich Clemens Gerke  en 1848 que se conoció como el «alfabeto de Hamburgo».

Gerke cambió muchos de los puntos de código, en el proceso eliminando los diferentes guiones de longitud y diferentes espacios interelementos de Código Morse americano, dejando solo dos elementos de codificación, el punto y el guion. Se introdujeron códigos para el umlaut de la  Alemán  y «‘SCH»’. El código de Gerke fue adoptado en Alemania y Austria en 1851.

Esto finalmente llevó al código Morse Internacional en 1865. El código Morse Internacional adoptó la mayoría de los puntos de código de Gerke. Los códigos de ‘O’ y ‘P’ fueron tomados de un sistema de código desarrollado por Steinheil. Se añadió un nuevo punto de código para la ‘J’ ya que Gerke no distinguía entre ‘I’ y ‘J’. También se hicieron cambios en las 'X', 'Y', y 'Z’. Esto dejó solo cuatro puntos de código idénticos al código Morse original, a saber, 'E', 'H', 'K' y 'N', y los dos últimos tenían sus "dahs" extendidos a toda la longitud. 

Radiotelegrafía y aviación

En la década de 1890, el código Morse comenzó a usarse ampliamente para la comunicación temprana por radio antes de que fuera posible transmitir voz. A finales del siglo XIX y principios del 20, la mayoría de las comunicaciones internacionales de alta velocidad utilizaban código Morse en líneas de telégrafo, cables submarinos y circuitos de radio.

Aunque los transmisores anteriores eran voluminosos y el sistema de transmisión por chispa era peligroso y difícil de usar, había habido algunos intentos tempranos: En 1910, la Marina de los EE.UU. experimentó con enviar Morse desde un avión. 12 Sin embargo, la primera radiotelegrafía de aviación regular estaba en la aeronave, que tenía espacio para acomodar el equipo de radio grande y pesado entonces en uso. El mismo año, 1910, una radio en el dirigible «America» fue fundamental en la coordinación del rescate de su tripulación.

Durante la  Primera Guerra Mundial , globos  Zeppelin  equipados con radio fueron utilizados para el bombardeo y la vigilancia naval, y los buscadores de dirección de radio en tierra fueron utilizados para la navegación aérea. Aeronaves aliadas y aviones militares también hicieron algún uso de la radiotelegrafía.

Sin embargo, hubo poco radio aeronáutico en uso general durante la  Primera Guerra Mundial , y en la década de 1920, no había ningún sistema de radio utilizado para vuelos tan importantes como el de  Charles Lindbergh  desde  Nueva York  a  París  en 1927. Una vez él y su Spirit of St. Louis estaban en vuelo, Lindbergh estaba verdaderamente incomunicado y solo. El código Morse en la aviación comenzó su uso regular a mediados de la década de 1920. En 1928, cuando el primer vuelo de avión fue realizado por la Southern Cross de California a Australia, uno de sus cuatro tripulantes era un operador de radio que se comunicaba con las estaciones en tierra a través de radio telégrafo.

A partir de la década de 1930, tanto los pilotos civiles como los militares debían poder utilizar el código Morse, tanto para su uso con sistemas de comunicaciones tempranas como para la identificación de balizas de navegación que transmitían identificadores continuos de dos o tres letras en el código Morse. Las cartas aeronáuticas mostraban el identificador de cada ayuda de navegación junto a su ubicación en el mapa.

Además, los ejércitos de campo que se mueven rápidamente no podrían haber luchado eficazmente sin radiotelegrafía; se movían más rápidamente de lo que sus servicios de comunicaciones podían poner nuevos telégrafos y líneas telefónicas. Esto se vio especialmente en las ofensivas relámpago blitzkrieg de  Wehrmacht  la Alemania nazi en  Polonia Bélgica Francia  (en 1940), la  Unión Soviética , y en  África del Norte ; por el  Ejército Británico  en  África del Norte Italia  y  Países Bajos ; y por el Ejército de los Estados Unidos en Francia y Bélgica (en 1944), y en el sur de Alemania en 1945.

Telegrafía de flash marítimo y radiotelegrafía

La radiotelegrafía usando el código Morse fue vital durante la Segunda Guerra Mundial, especialmente en el transporte de mensajes entre los buques de guerra y las bases navales de los beligerantes. La comunicación buque-a-buque de largo alcance era por radiotelegrafía, utilizando mensajes encriptados porque los sistemas de radio de voz en los buques entonces eran bastante limitados tanto en su alcance como en su seguridad. La radiotelegrafía también fue ampliamente utilizada por aviones de guerra, especialmente por aviones patrulla de largo alcance que eran enviados por esas fuerzas navales para explorar buques de guerra enemigos, buques de carga y buques de tropas.

El código Morse se utilizó como norma internacional para los problemas marítimos hasta 1999, cuando fue reemplazado por el Sistema mundial de socorro y seguridad marítimos. Cuando la Armada Francesa dejó de usar el código Morse el 31 de enero de 1997, el mensaje final transmitido fue "Llamada a todos. Este es nuestro último mensaje antes de nuestro silencio eterno."


Funcionamiento morfológico

La duración del punto es la mínima posible. Una raya tiene una duración de aproximadamente tres veces la del punto. Entre cada par de  símbolos  de una misma letra existe una ausencia de señal con duración aproximada a la de un punto. Entre las letras de una misma palabra, la ausencia es de aproximadamente tres puntos. Para la separación de  palabras  transmitidas el tiempo es de aproximadamente tres veces el de la raya.

Toda correspondencia entre dos estaciones deberá comenzar con la señal de llamada. Para llamar, la estación que llama transmitirá el distintivo de llamada (no más de dos veces) de la estación requerida, la palabra DE seguida por su propia señal de llamada y la señal -. - a menos que haya reglas especiales peculiares al tipo de aparato utilizado.

Usos

En sus comienzos, el alfabeto Morse se empleó en las líneas telegráficas mediante los tendidos de  cable  que se fueron instalando. Más tarde, se utilizó también en las transmisiones por  radio , sobre todo en el  mar  y en el  aire , hasta que surgieron las emisoras y los receptores de radiodifusión mediante voz.

En la actualidad, el alfabeto Morse tiene aplicación casi exclusiva en el ámbito de los radioaficionados y escultistas, y aunque fue exigido frecuentemente su conocimiento para la obtención de la licencia de radioperador aficionado hasta el año 2005, posteriormente, los organismos que conceden esa licencia en todos los países están invitados a dispensar del examen de telegrafía a los candidatos.

También se utiliza en la aviación instrumental para sintonizar las estaciones VOR, ILS y NDB. En las cartas de navegación está indicada la frecuencia junto con una señal Morse que sirve, mediante  radio , para confirmar que ha sido sintonizada correctamente.

Regla mnemotécnica

Para facilitar el aprendizaje del código morse, se suele utilizar una  regla mnemotécnica  que permite aprendérselo mediante un código consistente en asignar a cada letra una palabra clave determinada, que comienza con la letra que se quiere recordar. Luego, basta con sustituir cada vocal de la palabra clave por un  punto  o una  raya  según la siguiente regla:

  • La inicial de la palabra clave es la letra correspondiente.
  • El número de vocales que contiene la palabra clave indica la longitud de la codificación en morse de dicha letra.
  • Si la vocal es una  O  se sustituye por una  raya  (—)
  • Si se trata de cualquier otra vocal se sustituye por un  punto  (·)
  • Al sustituir, solamente se tendrá en cuenta los puntos y rayas obtenidos hasta la totalidad de la longitud en morse.

Señales con Banderas Navales

Sistema de radio socorro.

El primer llamado de auxilio por radio efectuado en el mar, ocurrió el 3 de marzo de 1899, cuando el S.S. R.P. Matthews colisionó al East Goodwin Lighship. La colisión fue reportada por sistema inalámbrico desde el faro South Foreland a 12 millas de distancia, siendo despachados botes salvavidas para apoyar el rescate de las víctimas.

Un caso muy dramático ocurrió en 1909, con el hundimiento del Republic de la línea White Star, el que fue colisionado y dañado seriamente en su casco por el buque italiano Florida, emitiendo este último, la señal de emergencia radial. Su buque gemelo el Baltic, acudió a toda velocidad al área y juntos rescataron a los 1700 pasajeros y tripulantes.

El mayor fracaso de las comunicaciones inalámbricas, en tareas de rescate, fue en el año 1912, con la pérdida del Titanic, cuando ese gran buque chocó con un iceberg. El buque llamó por radio al Californian que se encontraba solamente a 10 millas, pero nadie escuchó las señales de emergencia del Titanic, porque el único oficial de comunicaciones no se encontraba de guardia. Esta tragedia, evidenció la necesidad de contar con un sistema de emergencia radial, para alertar al oficial de comunicaciones en todo momento, sin embargo, debieron pasar otros 15 años, antes de que fuera habilitado un sistema satisfactorio.

Hoy se cuenta con un moderno sistema denominado GMDSS (Global Maritime Distress and Safety System), el que incluye variado equipamiento empleando tecnología digital (VHF, HF, Satelital INMARSAT, boyarines de posición, receptores de informaciones a la navegación y del clima, etc.) capacitado para emitir y recibir señales automáticas de emergencia en distintas frecuencias, todo orientado a la seguridad de la vida en el mar.

El Sistema mundial de socorro y seguridad marítima (SMSSM), en inglés Global Maritime Distress Safety Systems (GMDSS), es un sistema sofisticado que contribuye con la seguridad de la vida humana en el mar, incorporando un elevado nivel de automatización en los procesos de transmisión y recepción de señales de socorro. El propósito de este sistema es el de alertar rápidamente a las autoridades encargadas de búsqueda y salvamento, así como también a otros buques que se encuentren en las cercanías del buque siniestrado, todo ello con la finalidad de asistir en una operación de rescate con una demora mínima.

Este sistema está regulado por el Convenio Internacional para la Protección de la Vida Humana en el mar (SOLAS), aprobado bajo los auspicios de la Organización Marítima Internacional (OMI), organismo dependiente de la ONU.

El SMSSM dispone a nivel mundial de un sistema eficiente de:

  • Respuesta a comunicaciones de socorro, urgencia y seguridad.
  • Difusión de avisos a los navegantes y reportes meteorológicos.

El sistema mundial de socorro y seguridad marítima, en concordancia a lo establecido en el SOLAS tiene las siguientes funciones:

  1. Alertas de socorro : Tienen la función de llamar la atención lo más pronto posible en situaciones de grave peligro que atañen al buque y/o a sus tripulantes a fin de obtener la asistencia requerida en el menor tiempo posible.
  2. Búsqueda y Salvamento : Representan las comunicaciones necesarias para coordinar buques y aeronaves participantes en las operaciones de rescate tras la alerta de socorro. Los entes involucrados son, Los centros de coordinación de rescate, el Comandante “in – situ” o coordinador de rescate en el lugar del siniestro y el Buque dedicado a la búsqueda y salvamento de otro buque.
  1. Comunicaciones “In – situ ”: Estas comunicaciones normalmente se llevan a cabo en las bandas MF y VHF en las frecuencias designadas para el tráfico de socorro y urgencia, utilizando radio telefonía o radio telex.
  2. Búsqueda y localización : El SMSSM permita disponer de radiobalizas que facilitan la búsqueda de un buque siniestrado; así también, permite disponer de respondedores de radar para llegar a la posición exacta del buque que solicita asistencia cuando se esté a una distancia de aproximadamente cinco millas náuticas.
  3. Avisos a los navegantes : A través del servicio global de avisos a los navegantes los buques reciben avisos actualizados a la navegación, reportes meteorológicos y otros mensajes de seguridad.
  4. Comunicaciones  Puente a Puente: Se realiza vía VHF; permite el intercambio de información relacionada con la seguridad de los buques.
  5. Correspondencia Publica : Con los equipos instalados en la consola del SMSSM se dispone de medios para llevar a cabo comunicaciones de correspondencia pública (de índole personal o negocio) tales como llamadas telefónicas vía satélite y radio, Fax, Transmisión de data y Telex.

El sistema mundial de socorro esta conformado por una serie de equipos cuyos requerimientos técnicos dependen de la zona marítima en la cual opere el buque, entre los principales equipos podemos mencionar:

a) Sistema Inmarsat : La red de satélites operados por Inmarsat, bajo supervisión de la Organización Marítima Internacional (OMI), es un elemento clave del sistema SMSSM. Esta red proporciona comunicación de voz o fax entre buques o entre buques y tierra, sistema de avisos de alerta y noticias, así como servicios de transferencia de datos y télex a los centros de coordinación de rescate. Estos satélites se encuentran en órbita geoestacionaria, o geosincronica.

El comunicador Inmarsat es un equipo que se utiliza para transmitir y recibir Alertas de Socorro, mensajes de urgencia y de seguridad, información de seguridad marítima con receptor LIG y mensajes de correspondencia pública:

El Inmarsat A/B es un comunicador por satélite que permite comunicaciones de voz y textos directamente con el destinatario. Opera en el segmento Banda L de Inmarsat con las modalidades telex y telefonía/fax/data.

El Inmarsat B es el sucesor digital de Inmarsat A y ofrece comunicaciones de más calidad en un tiempo menor y a un precio reducido por minuto comparado con Inmarsat A.

El Inmarsat C es un comunicador por satélite que permite realizar sólo comunicaciones de texto vía telex/data/fax en modo de entrega retardada al destinatario. Funciona en el segmento Banda L de Inmarsat con las modalidades, telex/data/fax, utilizando un modem de baja velocidad (600/bits/seg) para la transmisión y recepción.

El receptor LIG es un dispositivo para recibir información de seguridad marítima vía satélite. Por lo general es instalado en el comunicador Inmarsat C, aunque es posible agregarlo al Inmarsat A o B. Este receptor tiene la función de recibir e imprimir automáticamente los mensajes del sistema global de avisos a los navegantes, reportes meteorológicos y retransmisiones de mensajes de socorro/urgencia/seguridad, tomando en cuenta la división de los océanos y naváreas.

  1. Transmisor / receptor MF/HF:  Es un dispositivo que opera en las frecuencias comprendidas entre 1605- 4000 KHZ y entre 4000 – 27500 KHZ, en radiotelefonía y radiotelex. Este transmisor realiza transmisiones y facilita la recepción en Banda Lateral Unica en todas las frecuencias autorizadas por la Unión Internacional de Telecomunicaciones incluyendo las frecuencias de socorro.
  2. Dispositivo de llamada selectiva digital (LSD): El LSD (MF/HF)  Es un dispositivo que garantiza la escucha continua en las frecuencias 2187,5 – 4207,5 – 6312 – 8414,5 – 12577 y 167804,5 KHZ, mediante un proceso repe titivo de exploración que pasa automáticamente de frecuencia en frecuencia, donde cada frecuencia se mantiene unos segundos.

Por su parte el LSD(VHF) es un dispositivo que permite mantener la escucha permanente en el canal 70. El LSD es además un MODEM que permite Iniciar y recibir llamadas generales o individuales de socorro / urgencia / seguridad / correspondencia pública a buques o estaciones costeras y además transmitir la identificación MID en cada llamada.

  1. Radiotelex: El radiotelex  es un dispositivo de impresión directa de banda estrecha utilizado para la transmisión y recepción de textos, este equipo funciona con el transmisor/receptor MF/HF manejado por un modem radiotelex.
  1. VHF:  Es un transmisor / receptor que opera en el rango de 30 a 300 MHZ radiotelefonía en frecuencia modulada y cuya función permite establecer comunicaciones puente a puente para el intercambio de información de seguridad marítima además de búsqueda y salvamento, también permite la comunicación con estaciones costeras para establecer comunicaciones de correspondencia pública.
  2. Navtex : Es un receptor radiotelex de impresión directa de banda estrecha en la frecuencia 518 kHz, destinado para

recibir información de seguridad marítima, es decir, avisos a los navegantes, reportes meteorológicos, cualquier retransmisión de mensajes de urgencia. El servicio navtex se limita por lo general a las zonas costeras del país al cual pertenece la estación.

  1. EPIRB : Es un dispositivo que emite señales para facilit ar el salvamento de sobrevivientes de un naufragio. La radiobaliza de localización de siniestros transmite una señal que es captada por satélites o receptores VHF según el tipo utilizado, obteniéndose así la posición del naufragio y la identificación del buque siniestrado. Existen varios tipos, las que trabajan con el sistema Inmarsat y que pueden transmitir hasta 20 alertas en un lapso de 10 minutos y las radio balizas que trabajan con el sistema COSPAS SARSAT, iniciativa de SAR desarrollado entre Canada, la antigua URSS, Francia y USA, la cual consiste en seis satelites en orbita polar a baja altura y que cubre aquellas zonas donde Inmarsat no tiene cobertura.
  2. Respondedores de radar : Son equipos que se activan al ser i nterrogados por un radar de banda X; son utilizados en

los botes y/o balsas salvavidas. Estos equipos sirven para lograr que las unidades de rescate puedan ubicar con precisión la posición de los náufragos de un siniestro.

  1. Radios VHF portátiles impermeables : Transmisor/receptor portátil impermeable que opera en la banda de 30- 300 MHZ en frecuencia modulada y que se utilizan desde el bote o balsa salvavidas para comunicarse con las unidades de rescate cuando estén dentro del rango de comunicación.

El sistema SMSSM divide todos los mares en cuatro áreas de navegación. Según el área en el cual opera el buque deberá llevar a bordo algunos o todos los equipos del sistema SMSSM:

  • Zona A1  Es aquella zona que está bajo la cobertura de una estación en tierra que posea cobertura total en VHF DSC canal 70. (De 20 a 30 millas)
  • Zona A2  Es aquella zona que está bajo la cobertura de una estación en tierra que posea cobertura total en MF DSC en la frecuencia de socorro de 2.187,5 Khz.(aprox 100 millas)
  • Zona A3  Es aquella zona que está bajo la cobertura de una estación en tierra que posea cobertura total de los satélites de comunicaciones INMARSAT. Aproximadamente entre los 70a norte y los 70a sur.
  • Zona A4  Es aquella zona que no está comprendida en ninguna de la zonas anteriores, actualmente sería por encima de los 70o norte y por debajo de los 70o sur (Zonas Polares)

Telegrafía inalámbrica

Siempre fue reconocido que la mayor limitación del telégrafo, fue el cable en sí. Los esfuerzos para solucionar este problema fueron hechos alrededor del año 1845, usando el agua como conductor.

En 1882, Alexander Graham Bell alcanzó una distancia de 1,5 millas para comunicación entre buq ues en el río Potomac. Las distancias obtenidas, a través del método conductivo, no fueron nunca lo suficientemente grandes como para poder ser una proposición comercial y para continuar su desarrollo.

A comienzos de 1864, un matemático y

científico llamado James Clerk Maxwell, dio a conocer un documento a la Real Sociedad, demostrando la existencia teórica

de las ondas electromagnéticas y su propagación a través del espacio. Pasaron 23 años antes de que Heinrich Hertz tuviera éxito en generar y detectar esas ondas, demostrando que ellas viajaban en líneas rectas, a la velocidad de la luz y que podían ser reflejadas en objetos metálicos.

En 1890, Branly en Francia y Lodge en Inglaterra, habían inventado independientemente un receptor de radio, y 2 años después, Sir William Crookes predijo que las ondas hertzianas, serían de importancia internacional en la telegrafía inalámbrica.

Guillermo Marconi, nació en Bolonia el 25 de abril de 1874, pudiendo ser con justicia reconocido, como el padre de la telegrafía inalámbrica. Pese a un fracaso académico, él tenía una clara visión del valor práctico y comercial de este sistema. A los 21 años de edad, ya había transmitido mensajes a una distancia cercana a las 2 millas, e inventó y perfeccionó un receptor de radio, enlazado con un aparato telegráfico para probar esto.

El oficial inglés Henry Jackson, Comandante de la Escuela de Torpedos en Plymouth, había establecido contacto entre buques en la bahía, en la época que Marconi estaba llegando a Inglaterra, y la Escuela había recibido la autorización del alto mando para desarrollar la telegrafía inalámbrica para la Armada. En las maniobras anuales de la flota inglesa de 1899, el equipo de Plymouth no fue lo suficientemente convincente en las pruebas realizadas de la telegrafía inalámbrica, lo que hizo que la Marina inglesa recurriera a Marconi para que pusiera en práctica su sistema patentado.

Para sus pruebas preliminares, él utilizó tres estaciones, el Alexandra, Europa y Juno, estableciendo contacto de Torbay a la isla de Wight, alrededor de 87 millas. Empleando los buques mencionados como relay de señales, obtuvo una distancia efectiva superior a las 100 millas; con ello el alto mando se convenció e impulsó su desarrollo.

El 12 de diciembre de 1901, Marconi estableció contacto a través de telegrafía inalámbrica, entre Poldhu en Cornwall y Signal Hill, St. Jones, Newfoundland. Muchos científicos simplemente se negaron a creer las afirmaciones de Marconi, pero al mes siguiente éste aclaró las dudas, instalando un terminal de morse en el buque Philadelphia. La señal transmitida, la letra “S”, fue recibida a 2.099 millas, y la transmisión de mensajes entendibles, fue posible a una distancia cercana a las 1.500 millas.

La válvula termoiónica.

El mayor problema de los transmisores a chispa, usados en los primeros días de la telegrafía inalámbrica, fue que ellos empleaban un espectro demasiado ancho de frecuencias. Cualquier receptor dentro del rango de dos o más transmisores, podía recibir una mezcla mutilada de señales. Los éxitos en los enlaces dependían más de la potencia del transmisor que de la complejidad de los sistemas, en otras palabras, el operador exitoso era el que transmitía primero y con mayor potencia.

El invento, que cambió todo esto y despejó el camino a los problemas de transmisión y recepción mencionado anteriormente, fue la válvula termoiónica, patentada en 1904 por el Dr. J. A. Fleming, científico consejero de la compañía Marconi. La mencionada válvula fue capaz de reducir oscilaciones de onda continua, aumentando la eficiencia y selectividad tanto de los transmisores como de los receptores. Las frecuencias de transmisión pudieron ser mejor controladas, las interferencias fueron radicalmente reducidas, fueron incrementadas las potencias irradiadas, las señales fueron más inteligibles y aumentada su velocidad de transmisión. Y lo más importante de todo, la válvula hizo posible la comunicación por radiotelefonía. Lo anterior, permitió además desarrollar aplicaciones de radioteléfono para el enlace con y desde aeronaves.

Radiogoniometría.

En febrero de 1915, se instaló en Inglaterra, una cadena de cinco estaciones de radiogoniometría, desde Kent a las Shetlands, siendo éstas capaces de detectar con precisión a los buques que usaban telegrafía inalámbrica en cualquier lugar del mar del norte. El sistema, usado en conjunto con la adquisi ción fortuita del código de seguridad alemán de telegrafía inalámbrica, hizo posible a la flota inglesa adoptar una estrategia de bloqueo a distancia, saliendo a la mar solamente con los cambios de movimientos de la flota de mar alemana. La culminación de esta estrategia fue la batalla de Jutlandia, a mediados de 1916, en la cual una serie de acciones demostraron el valor táctico de la telegrafía inalámbrica y del silencio radiotelegráfico.

A mediados de 1920, los principios de la radiogoniometría fueron utilizados en una cadena de radiofaros, instalados en varios puntos alrededor de la costa de Gran Bretaña. Con la ayuda de estos radiofaros los buques podían determinar su posición a una distancia, inicialmente cercana a las 50 millas, de cualquier punto de la costa.

“La radiogoniómetro es un instrumento de medida inventado en los años treinta. Este receptor puede detectar el origen de una emisión de radio. Barcos y aviones a menudo utilizan los buscadores para determinar con precisión su posición y rumbo por triangulación. Al capturar baliza fija en el suelo, un dispositivo de radiogoniómetro puede conducir a un faro específico. En el caso de sobrevuelos nucleares francesas de drones, en octubre de 2014, radiogoniómetros militares estaban a disposición de la policía para encontrar a las personas que gestionar estos dispositivos. Cabe señalar que algunos de los drones están programados de antemano para reunir varios puntos GPS”.

Mayores avances en la década de 1940.

El oscilador de cristal de cuarzo.

El desarrollo del oscilador de cristal de cuarzo, permitió que los cambios de frecuencias en los transmisores, (proceso de resintonía) fuera algo sencillo, tan simple como cambiar un cristal por otro. El único inconveniente de este sistema era que cada buque debía llevar a bordo, cientos de cristales cortados para oscilar a diferentes frecuencias.

Los principios heterodinos fueron inventados por Reginald Fessenden, un renombrado y prolífico inventor canadiense nacido en 1866 en la localidad de Milton, quien tras cursar sus estudios en Lennoxville, comenzó a trabajar en dos de las empresas históricas de la electrónica, Edison y Westinghouse, y muy joven, a los 26 años, dio clases en la Western University de Pensilvania.

Pero por lo que Fessenden debería haber ocupado un lugar más destacado en la historia de la radio es por haber realizado la primera transmisión de fonía a larga distancia en la Navidad de 1906.

Previamente, en 1903, ya había completado experimentos que le confirmaron que sus estudios iban por buen camino al llegar a emitir una señal hablada a una distancia de 50 millas, aunque serían tres años después cuando perfeccionaría su descubrimiento.

Su experiencia de 1906 consistió en poner en contacto a varios buques que se encontraban en el Atlántico con una estación ubicada en Brant Rock (Massachussets). Los tripulantes de aquellos navíos pudieron escuchar sorprendidos y por primera vez cómo una voz humana podía recorrer el espacio para salir por un altavoz, deseándoles una feliz Navidad, al tiempo que les deleitaba con unos acordes de violín.

El receptor superheterodino, producto de los estudios de Fessenden (Receptor en que las oscilaciones de la onda transmitida se combinan con las de un oscilador local para obtener una oscilación de frecuencia intermedia, que es la que se utiliza para recibir la señal), vino a mejorar la selectividad e incrementar la intensidad de la señal recibida.


El transistor.

Sería imposible no considerar la importancia del transistor en el desarrollo de las telecomunicaciones, diseñado por los laboratorios de la Bell Telephone en 1948. Éste no sólo fue considerablemente más reducido en tamaño que la válvula, sino que también consumía menos energía.

Al respecto, hubo importantes disminuciones en el tamaño de los equipos de radio. Por ejemplo, los buques de mediados de 1940 comúnmente llevaban un transmisor de onda media y otro de HF, ambos ocupaban una superficie entre 13 y 15 metros cuadrados, con un peso aproximado de 4.5 toneladas. Un equipo moderno de transmisión de alta potencia, cubre ambas bandas, montado en una estructura estándar (rack) de 19 pulgadas, con un peso aproximado de 25 kilos dependiendo del fabricante, pudiendo además cumplir simultáneamente las funciones de transmisión y recepción (Transceptor).

Comunicaciones satelitales.

Hasta los comienzos de la era espacial, a fines de los años 1950, las comunicaciones navales de larga distancia fueron realizadas principalmente en HF, siendo siempre vulnerables a las variaciones de las condiciones ionosféricas, niveles de ruido local, radio interceptación y radio localización. Sin embargo, con el advenimiento de los satélites de comunicaciones, éstos proveyeron enlaces en VHF, con capacidades similares a los de microondas, por lo cual, debido a su ubicación espacial geoestacionaria, cada satélite puede cubrir un tercio de la superficie de la tierra. Su desarrollo involucró tanto a las comunicaciones militares como a las civiles.

La puesta en órbita de los satélites comerciales INMARSAT, ha permitido su utilización por parte de las unidades navales, accediendo a distintos servicios pagados, tales como telefonía, fax, télex, video conferencia, traspaso de datos y mensajería, entre otros. Asimismo, otras alternativas de satélites han permitido enlazar a lugares geográficamente aislados, como por ejemplo a la base antártica “Arturo Prat” desde el 6 de febrero de 1997, al cumplir 50 años de su creación, permitiéndole acceder en forma directa a telefonía naval y pública, radio, televisión, internet y mensajería naval.

A pesar de las ventajas de los satélites de comunicaciones, se ha comprobado que en el caso de hostilidades, especialmente civiles o comerciales (empleados por aquellos países que no tienen acceso a satélites militares), son vulnerables a las interferencias físicas y eléctricas, además de saturación por exceso de tráfico. Es por esta razón, que últimamente el péndulo está variando en favor de las comunicaciones en HF para unidades a flote, con énfasis en las Contramedidas Electrónicas (CME), Contra-Contra Medidas Electrónicas (CCME) y otras técnicas para su protección, aseguramiento y calidad del enlace.

Láser y fibra óptica.

La historia de la comunicación por fibra óptica es relativamente corta. En 1977, se instaló un sistema de prueba en Inglaterra; dos años después, se producían ya cantidades importantes de pedidos de este material.

Antes, en 1959, como derivación de los estudios en física enfocados a la óptica, se descubrió una nueva utilización de la luz, a la que se denominó rayo láser, que fue aplicado a las telecomunicaciones con el fin de que los mensajes se transmitieran a velocidades inusitadas y con amplia cobertura.

Sin embargo esta utilización del láser era muy limitada debido a que no existían los conductos y canales adecuados para hacer viajar las ondas electromagnéticas provocadas por la lluvia de fotones originados en la fuente denominada láser. Fue entonces cuando los científicos y técnicos especializados en óptica dirigieron sus esfuerzos a la producción de un conducto o canal, conocido hoy como la fibra óptica. En 1966 surgió la propuesta de utilizar una guía óptica para la comunicación.

Esta forma de usar la luz como portadora de información se puede explicar de la siguiente manera:

  • Se trata en realidad de una onda electromagnética de la misma naturaleza que las ondas de radio, con la única diferencia que la longitud de las ondas es del orden de micrómetros en lugar de metros o centímetros.
  • En poco más de 10 años la fibra óptica se ha convertido en una de las tecnologías más avanzadas que se utilizan como medio de transmisión de información. Este novedoso material vino a revolucionar los procesos de las telecomunicaciones en todos los sentidos, desde lograr una mayor velocidad en la transmisión o ancho de banda y disminuir casi en su totalidad los ruidos y las interferencias hasta multiplicar las formas de envío en comunicaciones y recepción por vía telefónica. (El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea el ancho de banda, más datos podrán circular por ella al segundo).
  • Las fibras ópticas son filamentos de vidrio de alta pureza extremadamente compactos; el grosor de una fibra es similar a la de un cabello humano. Fabricadas a alta temperatura con base en silicio, su proceso de elaboración es controlado por medio de computadoras, para permitir que el índice de refracción de su núcleo, que es la guía de la onda luminosa, sea uniforme y evite las desviaciones. Entre sus principales características se puede mencionar que son compactas, ligeras, con bajas pérdidas de señal, amplia capacidad de transmisión y un alto grado de confiabilidad debido a que son inmunes a las interferencias electromagnéticas de radiofrecuencia. Las fibras ópticas no conducen señales eléctricas por lo tanto son ideales para incorporarse en cables sin ningún componente conductivo y pueden usarse en condiciones peligrosas de alta tensión. Tienen la capacidad de tolerar altas diferencias de potencial sin ningún circuito adicional de protección y no hay problemas debido a los corto circuitos. Tienen un gran ancho de banda, que puede ser utilizado para incrementar la capacidad de transmisión con el fin de reducir el costo por canal; de esta forma es considerable el ahorro en volumen en relación con los cables de cobre.
  • Con un cable de seis fibras se puede transportar la señal de más de cinco mil canales o líneas principales, mientras que se requiere de 10.000 pares de cables de cobre convencional para brindar servicio a ese mismo número de usuarios, con la desventaja de que este último medio ocupa un gran espacio en los conductos y requiere de grandes volúmenes de material, lo que también eleva los costos.
  • Comparado con el sistema convencional de cables de cobre donde la atenuación de sus señales, es de tal magnitud que requieren de repetidores cada dos kilómetros para regenerar la transmisión; en el sistema de fibra óptica se pueden instalar tramos de hasta 70 kilómetros, sin que halla necesidad de recurrir a repetidores lo que hace este medio más económico y de fácil mantenimiento.
  • Originalmente, la fibra óptica fue propuesta como medio de transmisión debido a su enorme ancho de banda; sin embargo, con el tiempo se ha planteado para un amplio rango de aplicaciones además de la telefonía, automatización industrial, computación, sistemas de televisión por cable y transmisión de información de imágenes astronómicas de alta resolución, entre otras.
  • Su empleo, se ha aplicado ampliamente en la red fija de telecomunicaciones navales, permitiendo la transferencia, con alta velocidad, del tráfico de voz y datos a lo largo de todo el territorio nacional y cuyo primer gran paso de esta red hacia la modernidad fue la puesta en marcha del SNTDM (Sistema Naval de Transferencia de Documentos y Mensajes) el 15 de marzo de 1995, en ceremonia efectuada en el Servicio de Telecomunicaciones de la Armada, reemplazando al antiguo sistema de teletipo, controlado por el computador MARS desde el Centro de Telecomunicaciones Navales de Santiago, que se mantuvo en servicio por un tiempo cercano a los 20 años.

Sistemas de comunicaciones integradas (ICS)

Con el inicio de la guerra electrónicamente controlada, se incrementaron los requerimientos de circuitos de comunicaciones, ante lo cual, la marina inglesa evidenció la necesidad de desarrollar un sistema capaz de integrar y controlar dichos circuitos.

El Sistema Integrado de Comunicaciones (ICS), fue introducido en la marina inglesa a comienzos de 1960, utilizando una arquitectura revolucionaria, con equipos tales como receptores de banda lateral única y transmisores, trabajando con antenas comunes, antenas de banda ancha y monitoreo por control remoto centralizado. Las primeras unidades de nuestra Armada que contaron con este sistema (ICS-2), fueron las fragatas Condell y Lynch, lo que conllevó un nuevo concepto de operación en las telecomunicaciones navales a bordo; posteriormente se incorporaron los DLGs tipo County que traían instalado el primer modelo (ICS-1). Una versión más avanzada (ICS-3) está instalada a bordo de las fragatas inglesas tipo 22 (e.g.HMS Sheffield). Sin embargo, los ICS mencionados pertenecen a las antiguas generaciones de Sistemas de Telecomunicaciones, por ello es que nuestra Escuadra, en algunas unidades, se han modernizado los sistemas mencionados, aproximándose bastante al concepto de lo que es actualmente un ICS de última generación, y se le ha denominado ICS-ACH.

La presente generación de Sistemas Integrados de Comunicaciones, corresponde a un conjunto de sistemas y equipos, capaces de operar con subsistemas de voz y datos, permitiendo el tráfico de comunicaciones interno y externo, integrados a través de servidores y redes de fibra óptica de alta velocidad (600 Mbps), centralizadamente controlados por software desde consolas de operación ubicadas en la Sala de Radio y CIC, de fácil mantenimiento, de reducido número de operadores y mantenedores a bordo.

Un ICS de última generación es capaz de integrar y controlar centralizadamente los siguientes subsistemas de comunicaciones:

  • Internos: intercom, cubierta de vuelo, teléfonos automáticos, teléfonos magnéticos, difusión general y sectorizada, entretenimiento y entrenamiento, circuito cerrado de TV, grabación de líneas de audio.
  • Externos: transmisión y recepción en MF/HF, transmisión, teléfono submarino y recepción en VHF/UHF, satelital, GMDSS, proceso y manejo de mensajería.

Como tecnología de transporte de señales, la transmisión óptica ha superado a todas las otras propuestas gracias a los avances tecnológicos en esta área, permitiendo aplicaciones en el ámbito naval a través del empleo de redes de alta velocidad no sólo para la integración de sistemas de comunicaciones, sino que también para sistemas de armas, navegación y de mando y control, permitiendo mejorar y optimizar la operación y el mantenimiento de estos sistemas en las unidades navales.

Sin embargo y pese a todos los desarrollos tecnológicos que se produzcan en el traspaso de información por medios físicos, que sin duda contribuirán al mejoramiento de las telecomunicaciones navales terrestres e internas de a bordo, siempre estará vigente la necesidad de la comunicación inalámbrica a través del “éter”(como decían los antiguos telecomunicantes) principalmente a través de HF y satelital, para el enlace a distancia, como así también, cuando la situación táctica lo requiera, existirá la necesidad de comunicarse por los nobles y antiguos métodos visuales de banderas, semáforos y destellos empleando el viejo código Morse.

EQUIPOS:

  • RADIO PRC-601(ESCUADRA): cumple su enlace con radios PRC-601 y PRC-624;son equipos portátiles de baja potencia compatibles entre si y con equipos asignados a los noveles superiores dentro del mismo tipo de modulación El radio PRC-601 por su configuración mecánica, ofrece una limitación en el numero de canales disponibles para operar por ser un equipo critalizado. Por contar solo con seis(6) frecuencias fijas (canales) obliga al responsable o el encargado de las comunicaciones a asignar frecuencias ya designadas para evitar el uso de frecuencias interferidad, es conveniente recordar que este radio PRC-601, para que tenga compatibilidad con otro de su especie, debe tener el mismo color de placa asignada; es lo unico que indica los seis(6) frecuencias de operación, las cuales son diferentes cuando el color de placa cambia.
  • RADIO PRC-60 (PELOTÓN): Se cumple con radios de potencias medias, portátiles a la espalda y compatibles entre si en todo lo ancho de banda.El equipo de radio utilizado en este nivel es el PRC-730. Opera entre un rango de frecuencias entre los 30.000 y 88.000MH, para mayor seguridad y efectividad se recomienda el uso del subrango entre 30.000 y 50.000MHZ, ya el subrango superior esta siendo asignado a entidades y particulares por el ministerio de comunicaciones. Para ampliar el cubrimiento o la cobertura de las comunicaciones a este nivel es conveniente instalar repetidoras en lugares prominentes que nos brindes seguridad, fácil acceso y en lo posible infraestructura eléctrica.


MATERIALES BÁSICOS:

  • TELÉFONO SATELITAL
  • MICROONDAS
  • CABLE TRANSMISIÓN DATOS
  • BATERÍAS
  • CABLE INTERFACE
  • CAPSULAS RX
  • CAPSULAS TX
  • TAPAS RX-TX

LIMITACIONES DE LAS COMUNICACIONES

  • POCA DISPONIBILIDAD BATERÍAS
  • INFRAESTRUCTURA ELÉCTRICA
  • VÍAS DE INSTALACIÓN DE REPETIDORES
  • SEGURIDAD
  • VENTAJAS COMUNICACIONES
  • GRAN CANTIDAD DE ENLACES DE COMUNICACIÓN.
  • COORDINACIÓN DE ENLACE.
  • RAPIDEZ EN MONTAJE DE EQUIPOS.
  • TAMAÑO DE LOS EQUIPOS.
  • ACCESO A CUALQUIER RED PRIVADA.

El AN/MRN-2 fue un aparato de Radioayuda utilizado por las Fuerzas Aéreas del Ejército de los Estados Unidos durante la Segunda Guerra Mundial y en algunos de los años posteriores. Fue el reemplazo del antiguo SCR-277.

Era un conjunto móvil que estaba formado por dos platos, una cadena de radio VHF aural con identificación de la estación y que contaba con identificación periódica del sector y transmisión simultánea de voz. Era un conjunto de cristal controlado y operaba en la gama de frecuencias de 100 a 156 Mc. Era empleado en la orientación de las aeronaves equipadas con receptores de radio VHF, tales como el SCR-522 a un campo de aterrizage



Componentes: 

  • Amplificador AM-11/CRN-5

  • Antena AT-7 (5) (y antena base AB-1)

  • Monitor TS-22/URN

  • Phaser CU-3/CRN-5

  • Alimentación de unidad de control C-49/CRN-5

  • Generador eléctrico PU-3 (2 kVA)

  • Radiotransmisor T-10/CRN-5

  • Rectificador modulador MD-3/CRN-5

El alfabeto radiofonico

El alfabeto radiofónico es un lenguaje de desambiguación alfabética utilizado internacionalmente para radiocomunicaciones de transmisión de voz para marina, aviación, servicios civiles y militares. Fue establecido por la Organización de Aviación Civil Internacional, agencia de la ONU creada en 1944. También conocido como «alfabeto fonético OACI» (ICAO en inglés), el alfabeto fonético aeronáutico es un sistema creado para poder dar mayor certeza a las radiocomunicaciones aeronáuticas.

Su empleo es clave para deletrear códigos como pueden ser el número de identificación de un contenedor de carga o inclusive de una aeronave, o similar.

Codigos de radio-comunicacion

Codigo Q

Los primeros códigos Q fueron creados hacia 1909 por el gobierno británico como una lista de abreviaturas (…) preparada para el uso de barcos británicos y estaciones costeras autorizadas por las autoridades.

El código Q fue rápidamente adoptado, porque permitía facilitar las comunicaciones, ya que en esa época permitía la comprensión entre operadores de barcos de distintas nacionalidades (y por ende, que hablaban distintas lenguas). Como en esa época se usaba el código Morse, era mucho más simple y rápido para los radiotelegrafistas transmitir tres letras que todo un mensaje. Luego, al estar tan arraigado el significado, se continuó utilizando en la radiotelefonía.

Treinta y cinco códigos aparecieron en la primera Lista de Abreviaturas para ser usado en comunicaciones por radio, las cuales fueron incluidas en la Tercera Convención Internacional de Radiotelegrafía. Esta conferencia tuvo lugar en Londres y fue firmada el 5 de julio de 1912. Entró en vigor el 1 de julio de 1913.

Sus ventajas eran:

  • Aceleración de las transmisiones: las preguntas más usuales se resumían a la transmisión de tres letras
  • Independencia respecto del idioma: el mismo código era comprendido por todos los operadores independientemente de su idioma materno.
  • Mejora de la seguridad: la semántica era clara y precisa.

Luego de hacer sus pruebas en las radiocomunicaciones marítimas, el código Q fue adoptado por la aeronavegación y por los radioaficionados; quienes siguen usándolo corrientemente.

Según la forma, los códigos Q son afirmativos o interrogativos y se utilizan en telegrafía y en telefonía. Todos los códigos tienen exactamente tres letras; la primera es siempre la letra Q, que viene de question (pregunta, en francés e inglés). Para evitar toda confusión, la letra Q nunca se usa en un indicativo.

Los códigos en el rango QAA-QNZ quedan reservados al uso aeronáutico; los del rango QOA-QOZ para el uso marítimo, y los del rango QRA-QUZ para todos los servicios.

Se le ha puesto un aterisco a los mas frecuentes y convenientes aprender. Es de destacar que su aplicación DEBE HACERSE con su significado real y NO con otros ejemplos

EL SIGUIENTE LISTADO CORRESPONDE AL CODIGO Q COMPLETO APROBADO EN GINEBRA 1959

  • QAP*  Quedo atento y a la escucha  QAV  Me llama Ud.? estoy llamando a…
  • QRA*  Nombre de la estación
  • QRB  A que distancia se encuentra
  • QRC  Lugar a donde uno va o viene
  • QRD  A donde va o viene
  • QRE  A que hora piensa llegar
  • QRF  Vuelva al sitio indicado
  • QRG * Indicación de la frecuencia actual
  • QRH * Variación de frecuencia
  • QRI * Cual es el tono de mi emisión
  • QRJ * Problema de equipo (también broma)
  • QRK * Como me escucha (1 a 5)
  • QRL * Esta Usted ocupado?, estoy ocupado  QRM * Tengo interferencia o esta usted interfiriendo  QRN * Tiene algo para mi?
  • QRO  Aumento mi frecuencia
  • QRP  Disminuyo mi frecuencia
  • QRQ  Transmita mas rápido
  • QRS  Transmitir mas lentamente
  • QRT * Debo cesár de transmitir
  • QRU * Sin novedad
  • QRV * A las órdenes  QRW  Favor avisar a…
  • QRX * Favor de mantener un momento  QRY  Que turno tengo  QRZ * Quién me llama?
  • QSA  Como entra mi señal
  • QSB * Var¡a mi intensidad
  • QSC  Nave de carga
  • QSD  Modulación defectuosa
  • QSE  Deriba estimada de la embarcación
  • QSF  Estoy efectuando salvamento
  • QSG * Debo transmitir
  • QSH  Dirección del radiogoniómetro
  • QSI  Imposible cesár transmisión
  • QSJ  Que tasa debo percibir ($)
  • QSK  Oigo; entre la rueda
  • QSL * Puede acusarme recibo
  • QSM * Repita el último telegrama  QSN * Me ha o¡do Usted
  • QSO * Comunicación directa con…  QSP * Retransmita a …….
  • QSQ  Llamado de médico
  • QSR  Cuál es su frecuencia de trabajo
  • QSS  Frecuencia a utilizar
  • QSU * Transmición en frecuencia actual
  • QSV  Prueba de transmisión
  • QSW * Debo transmitir en esta frecuencia  QSX * Quiere escuchar canal ….
  • QSY * Debe transmitir en …..
  • QSZ  Debe repetir mis palabras
  • QTA  Anular mensaje anterior
  • QTB  Esta conforme con el cómputo
  • QTC * Cuántos telegramas tiene
  • QTD  He recogido 1 (sobreviviente, muerto,etc)
  • QTE  Cuál es mi marcacion verdadera
  • QTF  Cuál es MI situacion
  • QTG  Prueba de modulación
  • QTH  Ubicaci¢n de la estación
  • QTI  Cuál es su rumbo o dirección
  • QTJ  Cuál es su velocidad relativa
  • QTK  Cuál es su velocidad verdadera
  • QTL  Cuál es su rumbo verdadero  QTM  Dirección de marcha, según brújula  QTN  A que hora salió de ….
  • QTO  Sal¡ de… o he salido de…..
  • QTP  Voy a entrar a ….
  • QTQ  Comunicación en Código “Q”
  • QTR  Que hora es exactamente
  • QTS  Mi nombre es… (o Quiere transmitir su nombre)  QTT  Señal cubierta por otra emisora  QTU  A que hora sale?
  • QTV  Debo tomar escucha en…
  • QTW  Como están los sobrevivientes
  • QTX  Puede mantener su estación
  • QTY  Me dirijo al lugar del siniestro
  • QTZ  Continúo en la búsqueda
  • QUA  Transmición nocturna
  • QUB  Información
  • QUC  Ultimo mensaje
  • QUD  HA/HE recib¡do un llamado de urgencia
  • QUE  Mensaje en lengua
  • QUF  Recepción de señal
  • QUG  Aterrizaje de emergencia
  • QUH  Presión barométrica
  • QUI  Luces de posición
  • QUJ  Dirección por rayo
  • QUK  Condición del mar
  • QUL  Altura de las olas
  • QUM  Puedo reanudar mi tráfico normal
  • QUN  Cuál es su situación,rumbo,velocidad
  • QUO  Sírvase buscar 1 (avión, barco, señal, etc)
  • QUR  Condiciones de sobrevivientes
  • QUS  Avisar a sobrevivientes 
  • QUT  Señalar posición 
  • QUU  Dirigirse a…
  • QUW  Quedar en la zona
  • QUY  Señále la posición del barco
  • QUZ  Puede reanudar su trabajo pero en forma restringida

C4I “Comando, Control, Comunicaciones, Computadoras e Inteligencia”. IRIS

Esta área cubre la aplicación de las Tecnologías de la Información y las Comunicaciones al ámbito de defensa y seguridad, a través de las funcionalidades de los sistemas C4I (Mando y Control, Comunicaciones, Computación e Inteligencia).

Constituye un medio eficaz para detectar incendios forestales, áreas propensas a desastre natural, localización de víctimas, vigilancia de fronteras, combate al crimen organizado. Interconecta los centros de operaciones de las instituciones de seguridad del Estado. Por medio de aeronaves tiene capacidad de detectar incidentes producidos por la mano del hombre o la naturaleza; estos datos se transmiten en tiempo real al centro de mando y se distribuye a la entidad competente. Los aviones poseen equipo de visión térmica capaz de seguir aviones, embarcaciones, vehículos y personas.

Comando y control (C2)  El ejercicio de la autoridad y la dirección por un comandante designado adecuadamente sobre las fuerzas asignadas y unidas en el cumplimiento de la misión. Las funciones de comando y control se realizan a través de una disposición de personal, equipo, comunicaciones, instalaciones y procedimientos empleados por un comandante en la planificación, dirección, coordinación y control de las fuerzas y operaciones en el cumplimiento de la misión.

Comando  La autoridad que un comandante de las Fuerzas Armadas ejerce legalmente sobre los subordinados mediante virtud de rango o asignación. El comando incluye la autoridad y la responsabilidad de usar de manera efectiva recursos y para planear el empleo de, organizar, dirigir, coordinar y controlar las fuerzas militares para el cumplimiento de las misiones asignadas.

Informática y comunicaciones  Dos tecnologías habilitantes omnipresentes que admiten C2 y la inteligencia, vigilancia y reconocimiento. Informática y proceso de comunicación e información de transporte. Autoridad de control que puede estar a menos de un comando completo ejercido por un comandante sobre parte de actividades de organizaciones subordinadas u otras. Presiones físicas o psicológicas ejercidas con la intención de asegúrese de que un agente o grupo responderá según las instrucciones.

Inteligencia (I)  El producto resultante de la recopilación, procesamiento, integración, análisis, evaluación e interpretación de la información disponible sobre países o áreas extranjeras. Información y conocimiento sobre un adversario obtenido a través de observación, investigación, análisis o comprensión.

Las diferentes familias tecnológicas se han agrupado en las siguientes cinco Líneas.

Las grandes historias tienen una personalidad . Considere contar una gran historia que proporciona personalidad. Escribir una historia con personalidad para clientes potenciales ayudará a hacer una conexión de relación. Esto aparece en pequeñas peculiaridades como opciones de palabras o frases. Escribe desde tu punto de vista, no desde la experiencia de otra persona.

Las grandes historias son para todos incluso cuando sólo se escribe para una sola persona . Si intentas escribir con un público amplio y general en mente, tu historia sonará falsa y carecerá de emoción. Nadie estará interesado. Escribe para una persona. Si es genuino para el uno, es genuino para el resto.

Imagen de un sistema de mando y control Engloba el ámbito de los Sistemas de Información para C2 e Inteligencia, tanto en temas tecnológicos como son la mejora de las funcionalidades clásicas C2 y el procesamiento de datos, como en temas más operacionales como pueden ser el JISR y el avance en la consciencia situacional. Se pretende conseguir una ventaja operativa sobre el enemigo basado en el procesamiento, análisis y toma de decisiones en tiempo real, que conduzca a una superioridad de la información.

Las Metas correspondientes a la LAF Sistemas de Información para C4I son:

MT 6.1.1.: Funcionalidades C2 para la superioridad de la información.

MT 6.1.2.: Procesamiento de grandes volúmenes de datos para funcionalidades C4I.

MT 6.1.3.: Técnicas inteligentes para el apoyo a la toma de decisiones.

MT 6.1.4.: Obtención de información y elaboración de inteligencia militar.


Comunicaciones tácticas

Recoge los aspectos relacionados con la mejora de las prestaciones de los diferentes sistemas de telecomunicaciones empleados en Defensa, fundamentalmente en entornos tácticos. Se incluyen sistemas tales como la radio basada en software (SDR), enlaces tácticos, redes desplegables, tecnologías GNSS, redes ad-hoc de sensores, sistemas de identificación (IFF) y sistemas de comunicaciones no convencionales.

Las Metas correspondientes a la LAF Comunicaciones tácticas son:

MT 6.2.1.: SDR militares con alta tasa de datos y capacidad de red ad-hoc.

MT 6.2.2.: Difusión satélite y enlaces SAT de mayor ancho de banda.

MT 6.2.3.: Redes tácticas desplegables y federadas en coalición.

MT 6.2.4.: Redes dinámicas de comunicaciones para soporte de redes de sensores.

MT 6.2.5.: Data links y nuevos enlaces tácticos digitales.

MT 6.2.6.: Identificación en combate.

MT 6.2.7.: Tecnologías, sistemas y aplicaciones GNSS.

MT 6.2.8.: Comunicaciones tácticas no convencionales.


Tecnologías para sistemas de sistemas

Se incluyen los aspectos tecnológicos vinculados a sistemas complejos de misión o aquellas partes de los sistemas de armas o sistemas de sistemas cuya funcionalidad esté relacionada con el ámbito C4I y que se apoyen en las TICS, contribuyendo a integrar las capacidades de sus componentes y dotando al conjunto de mayor grado de inteligencia de gran importancia para muchos sistemas de armas, como pueden ser los sistemas de defensa anti-misil balístico (BMD).

MT 6.3.1.: Sistemas avanzados de misión.

MT 6.3.2.: Tecnologías inteligentes para sistemas complejos.


Simulación para adiestramiento y CD&E

Imagen de un simulador para adiestramientoIncluye los aspectos tecnológicos que favorezcan el empleo de simuladores en Defensa, principalmente como apoyo al adiestramiento y la toma de decisión. Se incluye también el apoyo a la Experimentación y Desarrollo de Conceptos (CD&E) con un doble enfoque: prueba de nuevas doctrinas o procedimientos basándose en una (battlelabs, enfoque top-down) y, comprobación de la mejora de los procedimientos y doctrinas actuales mediante nuevas tecnologías (bottomup).


MT 6.4.1.: Modelado del campo de batalla y de su entorno.

MT 6.4.2.: Infraestructura de simulación y reutilización de componentes. MT 6.4.3.: Apoyo al desarrollo de conceptos y soluciones técnicas mediante simulación.

Aseguramiento de la información y las comunicaciones

Engloba todos aquellos aspectos relacionados con la seguridad de la información y las comunicaciones en Defensa, incluyendo tanto la seguridad de los sistemas C4I de las FAS a través de la ciberdefensa o las ciberoperaciones, así como en los sistemas de cifra (hardware o software), o en la obtención de nuevos equipos multinivel.

MT 6.5.1: Ciberdefensa – Automatización de acciones ante ciberataques. MT 6.5.2: Ciberdefensa – Inteligencia y disminución de la ciber movilidad del enemigo.

MT 6.5.3: Sistemas de cifra.

MT 6.5.4: Sistemas multinivel.