Está en la página 1de 13

No 1 | 2016

Comunicaciones seguras
para una defensa
antiaérea terrestre integrada
Tema

Tema

Del globo al dron:


la vertiginosa evolución
de la amenaza desde
el aire
Página 3

7 | El COA, centro de control de la


Fuerza Aérea
1 2 | A peligros nuevos, cooperaciones
Estimada lectora, nuevas: cuando los ejércitos
estimado lector: operan unidos Los drones son un elemento esencial
del reconocimiento aéreo táctico
1 5 | La radio permanece silenciosa:
Movilidad, velocidad y flexibilidad: estas son las operación contra un objeto volador

Del globo al dron:


características que hoy en día debe reunir la defensa no identificado
antiaérea en tierra. Los sistemas han evolucionado
enormemente en los últimos años y ahora, no solo 18 | Intercambio invisible de ataques
deben estar en condiciones de afrontar amenazas
nuevas, sino ser sumamente eficientes.
entre tierra y aire
20 | Radiocomunicaciones sensibles
la vertiginosa evolución
Asimismo, la colaboración internacional cobra cada
vez más importancia, lo cual, a su vez, aumenta la
en la protección de fronteras
de la amenaza desde el aire
complejidad de los sistemas de la defensa antiaérea
desde tierra. De ahí que la seguridad de las comuni-
caciones entre estos sistemas sea determinante para De simples globos a drones de alta complejidad: la amenaza aérea ha cambiado mucho desde sus primeros
protegerlos contra ataques y manipulaciones. El días. Por tanto, también la defensa se ha visto obligada a perfeccionarse. Dado que los sistemas son cada
objetivo es garantizar la integridad en todo momento. vez más universales e integrales, su conexión entre sí y con otras partes reviste una enorme importancia.
Las comunicaciones seguras entre los sistemas y la protección contra las manipulaciones son las claves del
Le deseo que disfrute mucho la lectura de esta nueva futuro de la defensa antiaérea terrestre.
entrega de CryptoMagazine.

Un globo lleno de gas flotando en el aire sobre una ciudad en Los cañones y otras piezas de artillería eran demasiado im-
misión de reconocimiento, en la época de la Revolución Fran- precisos para mantener efectivamente a raya al enemigo.
cesa: esta es la primera utilización militar del espacio aéreo de
la que se tiene conocimiento. El primer ataque aéreo verdadero En el período de entreguerras, los diferentes Estados com-
Pie de imprenta
se efectuó en la revolución de los Estados de los Habsburgo, prendieron que el espacio aéreo sería en el futuro un escenario
Giuliano Otth Revista publicada dos veces al año | Tirada | 6.200 ejemplares
mediante globos bomba durante el sitio de Venecia en 1848-1849. crucial del campo de batalla y que, por consiguiente, había que
(alemán, inglés, francés, español, ruso, árabe)
Los adversarios repelían estos ataques por medio de cañones adjudicar una mayor prioridad a la defensa del propio territorio
Editorial | Crypto AG, Casilla de correo 460, 6301 Zug, Suiza,
Presidente y www.crypto.ch montados sobre carros tirados por caballos o bien con simples contra los ataques desde el aire. En la Segunda Guerra Mundial
Director Ejecutivo Directora de redacción | Anita von Wyl, Crypto AG, T +41 41 749 77 22, disparos de armas de fuego. Posteriormente se acudiría a ze- siguieron operando escuadrones aéreos a este fin. Además, los
F +41 41 741 22 72, anita.vonwyl@crypto.ch pelines y cañones pequeños como medios de defensa. En la ejércitos reforzaron sus defensas en tierra apostando cañones
Reproducción | Sin honorarios con el consentimiento de la Oficina de Primera Guerra Mundial, el peligro más concreto desde el aire antiaéreos. No fue sino hasta el fin de la guerra que se termi-
Redacción, pedido de ejemplares justificativos, Copyright Crypto AG
fueron los aviones bombarderos. Como arma antiaérea, los naron de desarrollar los misiles tierra-aire, pero los proyectos
Fotografías | Crypto AG: págs. 2, 6, 23 | José Lledo / Shutterstock: pág. 21 |
Shutterstock: pág. 15 | Fuerza Aérea Suiza: págs. 10, 11 | Shutterstock:
defensores utilizaban principalmente sus propios aeroplanos. llegaron demasiado tarde para poner en operación dichas armas.
portada, págs 3, 5, 8, 16, 18, 20, 23 | Stoyan Yotov / Shutterstock: pág. 4

CryptoMagazine 1 / 16 | 3
Tema Tema

La Guerra Fría trajo nuevas tecnologías prevenir los ataques con misiles balísticos intercontinentales.
La defensa antiaérea terrestre experimentó un enorme impulso Esta infraestructura proporcionaba a todas las grandes
durante la Guerra Fría. A esto contribuyó, no solamente la ciudades de ambos países un tiempo de prealerta de unas tres
vertiginosa evolución de los aviones a reacción, de los propul- horas en caso de ataques lanzados por el Polo Norte. Adicional-
sores de cohetes y de la tecnología de radar, sino sobre todo la mente se erigieron dos bases de operaciones a prueba de ata-
ya patente amenaza de la bomba atómica. Porque los daños ques nucleares, una de ellas en la montaña Cheyenne. Finaliza-
causados por los bombarderos individuales se habían manteni- da la Guerra Fría se dispuso reducir los recursos financieros,
do hasta entonces dentro de ciertos límites. Ahora se trataba de por lo que hubo que buscar nuevas tareas para el NORAD,
evitar por todos los medios que tan siquiera un solo avión ene- encontrándose estas en la vigilancia de operaciones antidroga.
migo alcanzara su objetivo. Sobre todo los soviéticos invirtie- Entre tanto, el NORAD opera desde una base de la Fuerza
ron cuantiosas sumas en la defensa antiaérea terrestre, dado Aérea y los profundos búnkeres se han puesto en «warm
que la aeronáutica de los EE.UU. era a todas vistas superior a la standby» (o modo de espera activa).
suya. Es así que, a la tecnología Stealth (tecnología de camuflaje
que dificulta que el radar localice los objetos voladores) de los Un pequeño presupuesto para una gran amenaza
norteamericanos, respondieron con sistemas de radar más Hoy en día, se ciernen amenazas muy distintas. Ya no son los
potentes y con munición guiada y misiles. caros misiles dirigidos con el mayor alcance posible ni las
bombas atómicas, para los cuales la moderna defensa antiaérea
terrestre debe estar preparada. Aviones pequeños, misiles de
crucero y drones, que pueden adquirirse con un presupuesto
Lo importante es una alta comparativamente limitado, se han convertido en los múltiples
resistencia contra las interferen- retos que debe enfrentar un sistema de defensa. Estos cuerpos

cias en la comunicación, sobre voladores suelen desplazarse bajo la línea de radar, pudiendo
incluso ser lanzados discretamente dentro de las propias fronte-
todo en la guerra electrónica. ras nacionales. Tales productos de alta tecnología pueden
construirse y adquirirse ya por menos de 10.000 dólares, son
capaces de transportar, por ejemplo, diez kilogramos de carga
Puede afirmarse que el mayor y más costoso proyecto desarro- útil a una distancia cercana a los 800 kilómetros y ofrecen un
llado en la Guerra Fría fue el NORAD (Mando de la Defensa Error Circular Probable (CEP, por sus siglas en inglés) de diez
Aérea de América del Norte), una organización conjunta de los metros o menos. Esto significa que, en teoría, un atacante La antena parabólica forma parte del sistema de
Estados Unidos y Canadá para la vigilancia del espacio a fin de estaría en condiciones de alcanzar deliberadamente desde defensa antimisiles

Zúrich cualquier edificio en media Europa, desde Londres y Un sistema avanzado que responde tanto a los modernos tipos
París hasta Berlín y Roma. de amenazas como a las armas ofensivas clásicas es el MANTIS
(acrónimo en inglés de Sistema de Intercepción y Puntería,
La rápida detección de estos objetos y la expeditiva decisión Modular, Automático y con capacidad de Red), un sistema de
sobre la toma de las contramedidas necesarias resultan esen- defensa estacionario contra los ataques aéreos a baja altitud.
ciales. Imágenes aéreas de alta resolución complementan la Puede utilizarse bien contra aviones y helicópteros, bien para
vigilancia por radar en terrenos de topografía difícil. Y no debe contrarrestar objetivos pequeños, como los vehículos aéreos no
olvidarse que una moderna defensa antiaérea terrestre debe tripulados (UAV) – más conocidos como drones –, o armas
estar operativa todo el tiempo, es decir sin interrupción, ya que teledirigidas y blancos C-RAM, como los cohetes, proyectiles
los aviones de combate, si bien siguen siendo importantes, no de artillería y granadas de mortero. El MANTIS se articula
pueden permanecer en el aire por un tiempo ilimitado. Asi- alrededor de una unidad central de mando y dirección de tiro,
mismo, el sistema debe disponer de la capacidad de combatir dos sensores de radar y un máximo de ocho cañones conecta-
objetivos múltiples para repeler a numerosos agresores simul- dos. Otro de los sistemas actualmente en operación es la batería
táneamente. Igualmente importante es la alta resistencia contra de misiles de defensa antiaérea PATRIOT, compuesta de múl-
las interferencias en la comunicación, sobre todo en el ámbito tiples elementos individuales que se pueden transportar en
de la guerra electrónica. camiones, garantizando así un alto grado de movilidad. El
PATRIOT sirve para la defensa contra aviones, misiles de
crucero y cohetes de medio alcance. Para la detección, la
La central de mando debe identificación y el combate de los objetivos aéreos, el sistema
cumplir los más estrictos re- PATRIOT dispone de un radar multifuncional.
quisitos técnicos

4 | CryptoMagazine 1 / 16 CryptoMagazine 1 / 16 | 5


Tema

Network Security Platform Dada su velocidad de respuesta, los sistemas de defensa El COA, centro de control
de la Fuerza Aérea
antiaérea terrestre son un ejemplo para la integración en red

HC-8224 100M Rugged: de sensores y efectores en el ámbito militar. Muchos otros


sistemas para aplicaciones tácticas y operativas también se
apto para la aplicación comunican con el Centro de Operaciones a través de redes

táctica y operativa
semimóviles y una infraestructura común. La información
transportada es un blanco atractivo para la manipulación
o intercepción. En el Centro de Operaciones Aéreas (COA) se entrecruzan todos los hilos de la Fuerza Aérea. Sus tareas son
múltiples y abarcan desde la vigilancia del espacio aéreo y el mando operativo hasta la configuración de
El HC-8224 100M Rugged de Crypto AG es un equipo de turnos de servicio detallados para los pilotos y los aviones, con procesos y cadenas de mando claramente
cifrado eficaz y altamente seguro para las aplicaciones tácticas definidos. Una mirada al COA de la Fuerza Aérea Suiza revela lo que pasa en estos centros de control.
y operativas. El robusto instrumento ha sido concebido particu-
larmente para las condiciones de uso más duras. La caja com-
pacta permite múltiples opciones de incorporación en equipos El corazón de la Fuerza Aérea Suiza late en Dübendorf, una el espacio aéreo y toman decisiones en casos críticos.
móviles, como vehículos e infraestructuras transportables. ciudad del cantón de Zúrich. Desde el Centro de Operaciones La imagen aérea de la situación también es un instrumento
Gracias a su refrigeración pasiva, no posee ni ventilador ni Aéreas (COA) se planifican, organizan y disponen las activida- esencial para las operaciones de los controladores de los
orificios de aire y, en virtud del adaptador de interfaz opcional, des de la Fuerza Aérea. Entre las tareas más importantes del aviones caza (Tactical Fighter Controllers), que dirigen a los
este dispositivo es completamente estanco al agua y al polvo COA se cuentan la vigilancia permanente del espacio aéreo — pilotos desde el COA en sus vuelos de entrenamiento y sus
y, por consiguiente, perfecto para las operaciones sobre el las 24 horas del día, los siete días de la semana— así como, en misiones de patrullaje policial aéreo.
terreno y el uso al aire libre. caso de emergencia, el control operativo de la defensa aérea.
A este fin, un oficial está de guardia día y noche. Los encargados en las estaciones de control terrestre y los
pilotos están en mutuo contacto, por lo general, a través de
Todo gira en torno a las imágenes aéreas tres canales de comunicación: Mission-Net Voice, Mission-Net
El elemento central e instrumento de trabajo principal del COA Data y Airbase-Net Voice. El primero es un canal de voz del
La interconexión total como visión de futuro Toda la información recopilada confluye en el Centro de es la imagen aérea de la situación. Diversos sensores, como los tipo «pulsar para hablar» (PPH), que sirve para la comunica-
Los modernos sistemas de defensa se comunican entre sí, Operaciones Aéreas (COA), es decir, la sede del mando del radares civiles y militares en las montañas o aquellos que llevan ción entre el controlador de los aviones caza y los pilotos, así
proveen los datos también a otros cuerpos del ejército mediante ejército del aire respectivo, donde se planifican y monitorizan los F/A-18, aportan datos con los que un rastreador multi-radar como entre los pilotos mismos. El segundo canal es un enlace
una interconexión en red y facilitan toda la información ne- las misiones aéreas y se dirigen las fuerzas militares necesarias, elabora una imagen aérea de la situación, la denominada de datos utilizado para la transmisión de datos tácticos entre el
cesaria a las personas responsables de la toma de decisiones, que pueden ser tanto aviones como equipos estacionados en Imagen Aérea Reconocida o RAP, por su acrónimo en inglés. COA y las aeronaves. Y el Airbase-Net Voice es el canal de voz
todo esto por canales protegidos de tal forma que el enemigo tierra. Por ejemplo, en conferencias internacionales como la Basándose en esta imagen, los responsables en el COA vigilan por el que se establece la comunicación entre los pilotos y la
no los pueda intervenir. En la defensa antiaérea terrestre inte- reunión de la OSCE en Basilea (Suiza) se crea, en colaboración
grada, los datos tácticos provenientes de los recursos ubicados con Alemania y Francia, un escudo aéreo a través del cual no es
en el aire o en tierra y de los sensores (por lo general, sistemas posible volar sin la autorización del COA. Para hacer efectivos
de radar) y efectores (en particular, aviones de combate y el escudo y la defensa general contra las amenazas aéreas
defensa antiaérea) deben estar interconectados en red. Esto recurriendo a la fuerza de las armas en caso necesario, se
permite desplegar los medios de defensa disponibles en el requiere un sistema de defensa moderno.
mismo lugar y al mismo tiempo, incrementándose considera-
blemente con ello la eficiencia del sistema de defensa y redu-
ciéndose el impacto del fallo de un componente individual.
Por lo tanto, a este nivel de interconexión en red, un objetivo
podría ser detectado por un sensor ubicado en el aire, pero un
efector emplazado en tierra dispararía el arma teledirigida.

Sin embargo, la abundancia de los datos recabados puede


resultar problemática para la persona que deba tomar las de-
cisiones en última instancia. Por eso será necesario procesar los
datos a fin de evitar, en la medida de lo posible, que el indivi-
duo mismo se vea obligado, por ejemplo, a realizar cálculos
para identificar un avión de manera inequívoca. Hoy por hoy,
la asimilación manual de este caudal de información ya no es
posible, de ahí que los datos deban prepararse de tal modo que Los tres canales de comunicación
sirvan de información estratégica para las operaciones. en las operaciones aéreas

AIRBASE

6 | CryptoMagazine 1 / 16 CryptoMagazine 1 / 16 | 7


Acceso Múltiple por División del Tiempo (AMDT): a cada franja horaria se le asigna una estación para la emisión,
mientras que las otras estaciones reciben. Esto permite el intercambio de datos permanente entre todos los
miembros de la red para impartir órdenes, recabar trazas de rutas, conformar una Imagen Operacional Común, etc.

El COA cuenta con personal las veinticuatro los miembros del Consejo Federal suizo, del movimiento Los oyentes indeseados, sin la menor oportunidad
horas del día, todos los días de la semana por vía aérea de los repuestos para las aeronaves, así como En la gestión de las tareas cotidianas y las misiones durante el
de los vuelos del avión de swisstopo, el centro información FEM, el COA se vale de diversos medios de comunicación que
geográfica estatal. se protegen por medio de una serie de medidas (más sobre este
torre de control del aeropuerto para la asistencia en el despegue Davos en un radio de 48 kilómetros, una limitación cuya tema en la entrevista con Peter Bruns, coronel del Estado
y el vuelo de aproximación, así como para las instrucciones observancia y cuyo control rigorosos están a cargo del COA, A cargo de este servicio está el jefe del Centro de Operaciones Mayor General suizo, en la página 10), debido a que el inter-
durante el rodaje en tierra (taxiing). sin cuya autorización ningún avión puede sobrevolar este de la Fuerza Aérea, un coronel del Estado Mayor. Bajo sus órde- cambio de información entre las aeronaves y las instalaciones
espacio aéreo ni mucho menos aterrizar en él. El ritmo de nes directas se hallan el jefe de Planificación de Operaciones, en tierra está expuesto a múltiples amenazas: interceptando las
En el COA se planifican y coordinan los despegues, desde los mando en estos días es mucho más ajetreado que el cotidiano, el jefe del Mando de Operaciones (responsable del trabajo de transmisiones, los adversarios pueden llegar a enterarse de los
siete aeropuertos militares suizos, de jets militares, helicópte- ya que si el COA imparte órdenes normalmente una vez a la los controladores de los aviones de combate que guían a los detalles de las misiones; la geolocalización permite determinar
ros, aviones de transporte y aviones escuela para vuelos de semana, durante el FEM lo hace todos los días. El contacto con pilotos), el jefe de Utilización y Gestión de Aeronaves (planifi- la posición y dirección de vuelo actuales de los aviones; por
entrenamiento e instrucción y para las misiones aéreas. la instancia más alta, o sea el ministro de Defensa y el coman- cación de las misiones y mantenimiento de los aviones), así medio del jamming, el enemigo trata de impedir las comunica-
En detalle, esto significa que en Dübendorf se determinan de dante de la Fuerza Aérea, es mucho más estrecho de lo habitual, como el comandante del Servicio de Transporte Aéreo del ciones emitiendo señales interferentes por la misma frecuencia
antemano los pilotos que volarán y los aviones que tripularán, y la evaluación de la situación con las unidades de policía Estado y el jefe de Apoyo a las Misiones. Tanto durante una y, valiéndose de ardides, el contrario pretende alterar los men-
el espacio aéreo que podrán utilizar, las franjas aéreas hacia las locales se realiza en intervalos regulares. misión como mientras dura el FEM, también está subordinada sajes o bien introducir comunicados falsos en la cadena de
que, de ser necesario, se desviarán las aeronaves y si los aviones al responsable del COA una sección de la empresa de seguridad comunicación.
deberán permanecer en tierra para trabajos de mantenimiento. Múltiples tareas aérea Skyguide.
Una vez que los aviones están en el aire, el COA asume la res- Entre las tareas habituales de la Fuerza Aérea se cuentan, ade- Una de las medidas de protección posibles en la transmisión de
ponsabilidad del mando operativo y el control táctico del trá- más de las misiones policiales aéreas, también las operaciones datos es el método denominado Acceso Múltiple por División
fico aéreo desde tierra y asigna a los pilotos las tareas de patru- nocturnas de búsqueda y rescate con helicópteros. A este fin, del Tiempo (AMDT). Cuando deben transmitirse datos de
llaje policial aéreo que puedan ser necesarias. En el día a día, un Super Puma o Cougar equipado con una cámara térmica se Si un avión penetra de sensores de diferentes sistemas a varios miembros de una
las escuadrillas pueden solicitar sesiones de entrenamiento hace al aire hasta dos veces a la semana. Si ya durante la noche improviso en el espacio aéreo misión, a cada uno de los sistemas integrantes se le asigna una
e instrucción, las cuales el COA coordina debidamente. En
cambio, para las misiones concretas, las órdenes se imparten
ha de emprenderse la búsqueda de una persona, lo usual es
que el respectivo cuerpo de policía cantonal contacte al oficial
de uso restringido, se sigue franja horaria en la que introduce sus datos. Para la protección
contra el jamming se suele aplicar el salto de frecuencias, es
exclusivamente desde Dübendorf. de guardia del COA. Este moviliza al piloto, al copiloto, al un proceso normalizado. decir que los radiotransmisores no emiten sobre una frecuencia
ingeniero de vuelo y al operador del instrumento de visión constante, sino que cambian la frecuencia varias veces por
Misión especial durante el FEM nocturna, evalúa la situación en colaboración con la policía segundo dentro de la banda de frecuencias predefinida.
Una de estas misiones es, todos los años, la defensa y vigilancia e imparte la orden para la misión. En el COA trabajan pilotos militares profesionales, oficiales
del espacio aéreo durante el Foro Económico Mundial (FEM) de carrera, así como empleados civiles. Algunos de ellos están Y, para resguardarse de los oyentes no autorizados, se aplican
en Davos. Para la protección de los participantes en las con- Otra de las atribuciones del COA es el servicio de transporte prestando su servicio militar en el ejército de milicia suizo, tecnologías de cifrado a prueba de escuchas que vuelven
ferencias —muchos de ellos jefes de Estado y líderes económi- aéreo del Gobierno suizo, lo cual comprende la planificación y mientras que otros jamás han sido conscriptos o ya han ininterpretables los mensajes interceptados y, por lo tanto,
cos internacionales— se restringe el uso del espacio aéreo sobre coordinación en Dübendorf del transporte en helicóptero de cumplido sus obligaciones de servicio militar. inservibles.

8 | CryptoMagazine 1 / 16 CryptoMagazine 1 / 16 | 9


ENTREVISTA

«Nosotros preferiríamos
protegerlo todo»
En el COA confluyen datos en parte altamente sensibles y se comunica información confidencial. El jefe del
COA, coronel de Estado Mayor Peter Bruns, nos revela cómo se protegen los canales, cuáles son los desafíos
que esta tarea supone y cómo se procede en caso de incidente.

Señor Bruns: ¿Cómo protege el Ejército las vías de ¿Cuál es el papel de las tecnologías de cifrado?
comunicación y de transmisión de datos en el COA? Por supuesto que utilizamos también las tecnologías de cifrado.
Siempre que sea posible, nos servimos de redes e infraestruc- Por ejemplo, en las interfaces entre las redes propias y las redes
turas propias por las que pueden realizarse internamente con- civiles. También las vías de transmisión de los datos de sensores
versaciones telefónicas y videoconferencias confidenciales. destinados a la elaboración de la imagen aérea de la situación
Para la comunicación con asociados externos, como la policía están protegidas mediante cifrado.
o la organización suiza de rescate aéreo REGA, se utilizan
normalmente enlaces de red y de radio civiles. También son ¿Dónde radican a su juicio los principales desafíos?
muy importantes los sistemas redundantes. Estos nos permiten Nosotros, por supuesto, preferiríamos protegerlo todo. Pero
garantizar nuestra autonomía central. esto no siempre es viable. La mejor protección no sirve de nada
cuando la información no está disponible a tiempo para los Peter Bruns es coronel de Estado Mayor y jefe de la Central de Operaciones de Dübendorf. Este economista inició su carrera
responsables de la toma de decisiones. profesional hace más de 30 años en la Fuerza Aérea Suiza. Como piloto militar profesional, voló, entre otros aviones de cazas,
los F/A-18 Hornet. En 2015, obtuvo la maestría en «Política de Seguridad y Gestión de Crisis» (MAS SPCM) en el Instituto Federal
¿Cómo resuelven ustedes este dilema? Suizo de Tecnología (ETH) de Zúrich.
Prefiriendo vías seguras, como el teléfono, en lugar de medios
de comunicación complejos. En caso necesario, podemos crear
líneas protegidas por medio del cifrado.
El progreso tecnológico nos permite transmitir en poco tiempo de manera que tuvieran sentido para los responsables de la
¿Qué puede interferir con la comunicación y qué se hace paquetes de datos cada vez más grandes. ¿Qué ventajas e adopción de decisiones. Estamos trabajando en esto.
en este caso? inconvenientes se derivan de esta capacidad?
Si se produce un corte eléctrico, o si en el curso de trabajos de Desde la perspectiva operacional, esta capacidad supone para ¿Qué papel desempeña la movilidad en las comunicaciones?
construcción se dañan involuntariamente los cables, entonces nosotros nada más que ventajas. Los datos importantes están Un papel muy importante. En operaciones como las que se
se activan los sistemas redundantes. En la gran mayoría de los disponibles con una prontitud en aumento constante. Sin em- realizan durante el Foro Económico Mundial, los responsables
casos, en el COA no nos enteramos en absoluto de estos per- bargo, la aplicación de múltiples y diferentes sensores no deja de la toma de decisiones siempre se están desplazando, razón
cances, ya que la transición es automática y directa. de incrementar la complejidad de su manejo. por la que es conveniente poder intercambiar imágenes aéreas
actuales de la situación también por medios de comunicación
¿Con qué frecuencia se sufren atentados cibernéticos? móviles, como las tabletas.
Todos los días. Pero esto tampoco penetra hasta nuestros
puestos en el COA. Por una parte, porque adjudicamos una Las tecnologías de cifrado ¿Dónde residen las dificultades?
gran importancia a ofrecer una superficie de ataque lo más se aplican en las interfaces En que ya no podemos recurrir a nuestras propias redes, sino
pequeña posible. En adición, los especialistas informáticos del
Ejército repelen estos ataques ya en un estadio temprano.
entre las redes propias y las que debemos utilizar redes civiles. Y todo puente hacia las redes
civiles supone una superficie de ataque adicional. Por supuesto
redes civiles. que podemos asegurar también estos canales, pero la inversión
técnica adicional debe mantenerse en una proporción razonable.

¿Qué significa esto específicamente?


La integración y fusión de estos datos es un tema importante.
El volumen de información es mayor que el que puede pro-
Vista desde el COA de la Fuerza cesarse en el tiempo disponible. Sería ideal que los datos faci-
Aérea Suiza en Payerne litados por los sensores pudieran editarse en tiempo real,

10 | CryptoMagazine 1 / 16 CryptoMagazine 1 / 16 | 11


A peligros nuevos, cooperaciones nue- Headquarters
Nation A
Headquarters
Nation B

vas: cuando los ejércitos operan unidos


Joint
Headquarters

Las cooperaciones internacionales van cobrando relevancia en el ámbito de la defensa antiaérea terrestre.
Los motivos estriban en los nuevos supuestos de amenazas y en los recursos financieros hasta cierto punto
limitados de los países. Sin embargo, estas cooperaciones pueden plantear serios desafíos a las fuerzas
militares implicadas. SatCom
HF / VHF / UHF

Hasta no hace muchas décadas, los soldados exploraban el cielo sino que también fallan hasta los mismos equipos de radar,
a simple vista en busca de aparatos voladores hostiles, perma- al tiempo que las defensas propiamente dichas llegan a sus
neciendo a la escucha de los sonidos correspondientes. Por límites.
radio comunicaban a la central de operaciones cuando divi-
saban un avión u oían el ruido de las turbinas de un reactor. Y no hay que olvidar que estos peligros se ciernen sobre los
países y su población desde una bajísima hasta una gran altura,
Pero estos son tiempos pasados. Frente a las amenazas actuales es decir, ya no más como antes desde un único nivel del espacio
ya no bastan el ojo y el oído humanos, ni tampoco esta forma aéreo. En efecto: los misiles de crucero se desplazan a pocos
de comunicación. Demasiada es la velocidad de los aviones metros sobre el suelo, mientras que los cohetes de medio
modernos. Por otra parte, la defensa antiaérea en tierra hace alcance vuelan en la zona inferior de la atmósfera terrestre.
mucho que dejó de tener en la mira únicamente los reactores Por consiguiente, una eficiente defensa antiaérea terrestre debe
militares. El abanico de amenazas abarca desde los cohetes mostrar su capacidad a cualquier altitud. Por otra parte, ya se
balísticos y los misiles de crucero hasta los drones camuflados. perciben en el horizonte las próximas etapas en el desarrollo
tecnológico que, probablemente, habrán de aumentar aún más
A juicio de los estrategas militares, esta es una de las razones la complejidad de las tareas de la defensa antiaérea terrestre.
por las que podría ser conveniente una división de tareas en No obstante, es natural que este tipo de colaboración entre las La comunicación segura entre los países queda garantizada,
el marco de una colaboración bilateral o multilateral. Poco a fuerzas armadas sea sumamente compleja, en especial fuera sin por ello renunciar a la autonomía propia
poco, pero irremisiblemente, va disipándose el convencimiento de las alianzas permanentes ya existentes, como la OTAN, por
de que un país puede defender de forma autónoma su territorio Poco a poco, pero irremisible- ejemplo en el contexto de convenios ad hoc. De modo que
contra los numerosos peligros que acechan desde el aire. mente, va disipándose el con- surge un dilema clásico: ¿cuál información compartir con el

Eso sí: mucho más difícil que la superación de ideas obsoletas


vencimiento de que un país socio y cuál no? Porque los conflictos modernos han demostra-
do que la situación solo puede controlarse cuando se domina el
es la coordinación entre las distintas partes, por ejemplo, puede defender de forma autó- espacio de la información.
cuando se trata de garantizar la compatibilidad de las constela- noma su territorio contra los tenga éxito en la esfera de la defensa antiaérea terrestre, es
ciones militares o su interoperabilidad. Pero los expertos opinan que este dilema puede resolverse y necesario un número definido de interfaces que funcionen.
numerosos peligros que acechan hacen hincapié en que «en una cooperación de este tipo, los El concepto clave en este contexto es la interoperabilidad.
Las diferentes fuerzas armadas deben ser estructuralmente desde el aire. datos clasificados permanecen clasificados». Esto es posible Los especialistas diferencian entre interoperabilidad mental,
capaces de desplegarse como una gran formación cerrada o aplicando procesos y estructuras claramente definidos con estructural y material:
bien en secciones integradas en una operación multinacional. tareas, responsabilidades y competencias también claramente ■■ La interoperabilidad mental, conforme a esta diferenciación,
En adición, es menester velar por la intercambiabilidad fun- Lo secreto permanece secreto definidas. Por ejemplo, en soluciones de comunicación moder- comprende las áreas del lenguaje, la terminología y
cional del armamento y del personal y por la equivalencia de Como reconoce un experto, «el espectro de amenazas se ha nas podrían «conmutarse» los interruptores. Esto significa, en los procesos.
los equipos militares y de la formación. ampliado marcadamente», máxime si se considera que la términos simples, que colocando el interruptor en la posición ■■ La interoperabilidad estructural incluye, por ejemplo,
población presupone que la defensa antiaérea terrestre de su A, se comunica con el socio; en la posición B, se comunica la organización del mando.
Peligros a todas las alturas país la protege las 24 horas del día y los 365 días al año. solo internamente. Dependiendo de los interlocutores y de la ■■ La interoperabilidad material abarca ámbitos como la
El siglo XXI ha visto, por una parte, el aumento sustancial de misión, en estas soluciones de cifrado multicanal se emplean disponibilidad de sistemas de comunicación concretos.
los peligros subconvencionales potenciales, como las amenazas En otras palabras, los ejércitos requieren hoy día sistemas de algoritmos nacionales o transnacionales. La elección flexible
terroristas, y, por otra parte, el surgimiento de riesgos prove- gran complejidad y, por tanto, de alto coste, para garantizar del enlace de comunicación permite salvaguardar la soberanía Según los expertos, esta interoperabilidad no es algo que pueda
nientes de grandes distancias: los proyectiles se lanzan desde la seguridad en el ámbito de la defensa antiaérea terrestre. de los socios en todo momento. determinarse desde arriba, sino que se trata más bien de un
muy lejos, en tanto que los drones salvan por sus propios Dejando a un lado los desafíos tecnológicos y la disponibilidad proceso en el que debe avanzarse poco a poco. Debe interpretar-
medios grandes distancias, incluso de varios miles de kilóme- de los sistemas, satisfacer esta necesidad no es nada fácil, La prueba en la práctica, imprescindible se como un proceso de aprendizaje que exige cambios concretos
tros. Además, suelen estar tan bien camuflados que no solo el particularmente para los países pequeños y medianos, en De acuerdo con los expertos, para que una cooperación inter- en la conducción y los modelos de formación, cambios que
ojo y el oído humanos tienen dificultades para detectarlos, vista de lo limitado de sus recursos financieros. nacional emprendida fuera de los pactos militares clásicos demandan incluso la adquisición de equipos nuevos.

12 | CryptoMagazine 1 / 16 CryptoMagazine 1 / 16 | 13


Headquarters Headquarters
Nation A Nation B

HC-2650

HC-2650
HC-2650
IP VPN

Regional Regional
Base Base

HC-2650
Common HF / IP VPN
VHF Radio
HC-2650

National SatCom HC-2650


HF / VHF Radio

National HF /
VHF Radio

La radio permanece silenciosa:


HC-2605

HC-2650
Forces Nation B

operación contra un objeto volador


HC-2650

Forces Nation A Joint Forces

no identificado
No obstante, los entendidos coinciden en que la prioridad radica Comandar y comunicar en el entorno multinacional
en la interoperabilidad mental, lo cual en la práctica supone Gracias a la digitalización, la radio se ha convertido en una Crece el riesgo de una amenaza desde el aire, entre otras razones, debido a la mayor utilización de drones.
mejorar el conocimiento de idiomas extranjeros y armonizar las forma de comunicación perfectamente integrable en todos Los modernos sistemas de defensa antiaérea deben ser flexibles y rápidos. Sin embargo, la clave de una
normas, por ejemplo, en cuanto a la simbología de los mapas. La los modos de operación usuales. A través de este medio se técnica defensiva efectiva es la comunicación segura y cifrada, lo cual plantea desafíos muy diversos.
interoperabilidad mental se alcanza de la manera más rápida y realizan las más modernas aplicaciones de voz, correo
sencilla mediante el envío recíproco de oficiales a las tropas electrónico, chateo y enlaces de datos basadas en IP. El
coligadas, tras lo cual estos deben aplicar lo aprendido en su MultiCom Radio Encryption de Crypto AG es un sistema ca- Los cuerpos voladores que penetran en un territorio sin co- estos ya no constituyen un medio adecuado contra las amena-
unidad militar propia. En los círculos de oficiales se piensa que paz de garantizar la completa seguridad de la información municarse suponen una amenaza. Estos objetos pueden ser zas previsibles. Ahora se necesita movilidad, rapidez y flexibi-
«la cooperación y la interoperabilidad no pueden aprenderse en redes radiofónicas de cualquier envergadura, también muy diversos: misiles de crucero, misiles balísticos o drones, lidad para responder de forma apropiada a los cambios de
teóricamente, sino que deben experimentarse en el terreno». como parte integral de sistemas C4I, cubriendo campos de por mencionar solo algunos. Y actualmente las amenazas situación y de tareas, lo cual, a su vez, aumenta las exigencias
Igualmente se dice que «los conceptos en el papel están muy aplicación tanto estratégicos como tácticos u operativos. cambian rápida y continuamente. Por ejemplo, los drones puestas en la comunicación.
bien, pero que deben llevarse a la práctica». Y, gracias a la capacidad multialgoritmo, permite las ope- tienen un alcance cada vez mayor y pueden ser operados por
raciones de redes conjuntas multinacionales. organizaciones criminales o células terroristas. El principal Imágenes precisas gracias a la tecnología de sensores
En el campo de la defensa antiaérea terrestre la interoperabilidad instrumento de trabajo de que dispone la vigilancia aérea para En el pasado, lo normal era asumir que los vehículos aéreos no
material es cada vez más importante. Un ejemplo concreto de El sistema MultiCom con su elemento central, el equipo la detección y valoración de estos objetos voladores es una identificados se desplazaban por el espacio aéreo superior de
ello son los sistemas de defensa contra los misiles balísticos, que Radio Encryption HC-2650 / HC-2605, facilita la comuni- imagen aérea segura y precisa de la situación. las zonas fronterizas. Pero, en la actualidad, tales amenazas
ofrecen una tecnología de alerta temprana; dado el gran alcance cación por radio continua y segura a través de todas las igual pueden surgir a baja altitud en medio del territorio
de los proyectiles, esta debe cubrir, de ser posible, continentes jerarquías, valiéndose de una base algorítmica común e Para el control del espacio aéreo se utilizan instalaciones tanto nacional. En la obtención de una imagen aérea de la situación
completos. independientemente de los tipos de radio y de los pará- civiles como militares de la defensa antiaérea terrestre. Estos lo más completa posible intervienen diferentes componentes
metros de operación, como el rango de frecuencias, la sistemas de defensa antiaérea se han transformado radicalmen- que toman en cuenta todos estos aspectos. Las modalidades de
aplicación, la forma de onda o el modo. te en el siglo XXI. Debido a los considerables esfuerzos que aplicación de los diversos elementos no varían mucho. En todo
demanda el desplazamiento de sistemas de estructuras rígidas, el mundo se vigilan los espacios aéreos con sensores activos y

14 | CryptoMagazine 1 / 16 CryptoMagazine 1 / 16 | 15


Como sensores se utilizan principalmente los radares ver- Canales de comunicación seguros y rápidos
ticales militares, si bien estos no penetran hasta los circos de Pero si la aeronave interceptada supone una amenaza militar,
montañas. Para generar una imagen aérea local completa es es necesario tomar otras decisiones adicionales. Lo normal es
necesario, en segundo lugar, complementar los radares ver- que el puesto de combate lo haga conforme a un catálogo de
ticales con los radares de los cazas a reacción que se hallan en medidas predeterminado. La comunicación sobre la situación,
el aire, con los datos de los radares del control de tráfico aéreo su evolución y las medidas a tomar tiene lugar, a nivel civil y
civil y con los sistemas electrónicos de reconocimiento de militar, tanto entre las aeronaves y los puestos de control en
señales. Se crea así una «Local Air Picture». Solo de esta forma tierra como entre los puestos de control en tierra y los centros
pueden detectarse cuerpos voladores con superficies de refle- de mando superiores. Las amenazas militares suelen ser
xión de radar muy pequeñas, como los aviones de aeromodelis- competencia de las alianzas militares —lo cual dificulta aún
mo y los drones. Es decir que el mando de las operaciones se más la comunicación—, mientras que los peligros terroristas
halla fuertemente interconectado. La imagen aérea producida desde el aire se tratan a nivel nacional.
localmente se transmite al centro operativo de la Fuerza Aérea
a través del sistema de comunicación militar de banda ancha.

Cuando la radio permanece en silencio La comunicación segura es la


Si el objeto volador avistado es una aeronave, suele mantenerse clave de toda defensa efectiva.
un contacto de radio permanente, a través del cual se transmi-
ten, por ejemplo, las instrucciones del control de tráfico aéreo
relativas a la ruta y la altitud de vuelo. En caso de infracción
de las normas aeronáuticas, primero se procura entrar en A la luz de este árbol de decisiones, no cabe duda de que la
contacto por radio con el piloto infractor. Si un cuerpo volador efectividad de la defensa depende de la comunicación entre
no puede identificarse inequívocamente o si el contacto radial los responsables de la toma de decisiones y las unidades que
del control de tráfico aéreo con una aeronave se interrumpe y cumplen las misiones correspondientes. La comunicación debe
no puede restablecerse pese a todos los intentos, surge la ser rápida y segura, por lo que se adscribe a las tecnologías
necesidad de actuar. clave. En una situación crítica, los canales de comunicación
seguros deben estar en condiciones de transmitir la orden de
Con el posicionamiento paralelo a la pasivos. El control seguro del tráfico en el espacio aéreo corre a Según la circunstancia, un puesto de combate central, o bien derribar el vehículo aéreo no identificado. Pero si fallan las vías
aeronave no identificada se indica a cargo de los centros de control del tránsito aéreo. En cambio, la el Centro Nacional de Situación y Mando para la Seguridad en de comunicación entre los responsables, el más caro sistema
esta la irregularidad de su proceder protección militar del espacio aéreo está regulada de diferente el Espacio Aéreo, dispone el despliegue de elementos adiciona- de defensa antiaérea tampoco servirá de mucho.
forma según el país o la pertenencia a una alianza. Sin embar- les. Puede tratarse, por ejemplo, de una escuadrilla de respuesta
go, lo habitual es que, en todas partes, las instalaciones esta- rápida compuesta de dos cazas que se envían a la posición de Protección criptográfica para las órdenes
cionarias tanto civiles como militares detecten y visualicen la aeronave detectada para clarificar el caso. La escuadrilla se Todo trabajo de precisión en el espacio aéreo demanda un
en tiempo real los movimientos de los vehículos aéreos en el halla en tierra en alerta permanente para intervenir en este control electrónico seguro. Es determinante para ello la máxi-
espacio aéreo monitorizado, a efectos de seguirlos, identificar- tipo de misiones y es dirigida por radio desde un puesto de ma coordinación entre el vehículo aéreo no identificado en el
los y analizarlos y, en caso necesario, de intercambiar informa- control militar. aire, los sensores y el mando operativo. Solo protocolos de
ción sobre las observaciones. Para cada una de estas operacio- transmisión especiales son capaces de transferir en tiempo real
nes se utilizan diferentes tipos de sensores y efectores armo- En otras palabras, la central de operaciones de defensa aérea el flujo de datos resultante y configurar con ellos una imagen
nizados entre sí. Los sensores son sistemas de radar instalados puede ordenar el envío de aviones de combate si fuera necesa- de datos concreta. La circulación de los datos y las comunica-
en tierra con estaciones fijas y móviles, a los que se suman los rio. Estos identifican la aeronave transgresora y, dado el caso, ciones por radio deben disponer de la máxima protección
radares de a bordo. Estos sensores facilitan los datos necesarios pueden desviarla a otra ruta, o incluso obligarla a aterrizar. criptográfica, pues en este tipo de operaciones aéreas se decide
para la creación de imágenes aéreas (Recognised Air Pictures, Este servicio de policía del aire está en condiciones de interve- entre la vida y la muerte de la tripulación de una aeronave
RAP). Los efectores incluyen, en particular, los aviones de nir las veinticuatro horas del día, si bien su capacidad está no cooperativa.
combate y las defensas antiaéreas. limitada a la intercepción de cuerpos que vuelan a gran altura
y alta velocidad. Para salir al paso de los objetos voladores que Sería fatal que terceros pudieran introducir instrucciones falsas
Ejemplo: un evento de gran escala con miles de espectadores se desplazan a baja velocidad por el espacio aéreo inferior se a los pilotos de caza al gatillo del cañón y simular la orden de
debe protegerse frente a posibles amenazas. A este fin se es- acude a los helicópteros. derribo de un avión extraviado. Igualmente peligroso sería si
tablece una zona militar de exclusión aérea. La vigilancia aérea las radiocomunicaciones entre los pilotos y los puestos de
íntegra de esta área restringida implica la adopción de una Generalmente, la escuadrilla de respuesta rápida, posicionán- control en tierra o los centros de mando pudieran manipularse
serie de medidas, comenzando por la reunión de los datos de dose paralela a la aeronave interceptada, indica a la tripulación o simplemente ser escuchadas por personas no autorizadas.
diferentes sensores para levantar lo que se conoce como «Re- la irregularidad de su proceder o bien la existencia de un El intercambio de información debe estar armado contra
cognised Air Picture», es decir, la imagen de la situación aérea. defecto de funcionamiento. Los pilotos se intercomunican por cualquier agresión electrónica. Esto es lo esencial en toda
medio de signos visuales internacionalmente normalizados. operación contra un vehículo aéreo no identificado.

16 | CryptoMagazine 1/16 CryptoMagazine 1 / 16 | 17


Intercambio invisible de ataques eléctricas de una aeronave enemiga para interceptar contenidos
de comunicación en forma de voz, texto, imágenes y datos.
También los sistemas de propulsión de los reactores o cohetes
son delatores, ya que las intensas fuentes de calor son clara-

entre tierra y aire


mente identificables en la gama de infrarrojos, a gran distancia
Una tarea nada sencilla, pues los datos se transmiten entre la y hasta a través de las nubes, una característica que los sensores
aeronave y la central de operaciones en tierra por medio de infrarrojos de los misiles dirigidos de la defensa antiaérea
tecnologías de la información y comunicación seguras. En terrestre aprovechan para determinar la posición exacta de un
adición, el emisor cambia de frecuencia aparentemente al azar objeto volador. Por su parte, los aviones de combate a reacción
pero, en realidad, lo hace conforme a un patrón sincronizado pueden arrojar masas pirotécnicas más calientes que su sistema
Localizar, detectar, apuntar, dar en el blanco: en la defensa contra los ataques lanzados desde el aire, la con el receptor. Si un emisor pretende perturbar la conexión, de impulsión y, en el mejor de los casos, engañar al misil
rapidez y la superioridad tecnológica son determinantes. Se lucha también en el espacio electromagnético, se ve obligado a distribuir su energía por la gama completa de dirigido presentándole un objetivo falso.
donde los sistemas de la defensa antiaérea terrestre recopilan información y procuran restringir la capacidad las frecuencias posibles, lo cual reduce la eficiencia del emisor
de combate y comunicación del adversario. de interferencias (jammer). «Más ruidoso» que el adversario
Mientras que los sensores sirven en primer lugar para recoger
Los sensores también sirven para la pronta identificación de información, la defensa antiaérea terrestre intenta manipular el
Un ataque desde el aire siempre conlleva el uso de tecnología La guerra en «el éter» las aeronaves y, con ello, para la evaluación de la situación espacio electromagnético a su favor, y en perjuicio del atacante,
punta. Los sistemas ofensivos modernos, como cazas a reacción En la defensa antiaérea moderna, la guerra electrónica ocupa aérea. El objetivo es captar y analizar las señales electromagné- enfrascándose en un duelo electrónico. La finalidad principal
y helicópteros de combate, aviones de transporte y bombarde- un lugar destacado. Este tipo de contienda pasa por la inteli- ticas utilizando complejos métodos de medición y análisis, es obstaculizar o imposibilitar la comunicación y el control
ros, proyectiles teledirigidos y drones, se valen de una amplia gencia de señales (tecnología de sensores) y por la lucha por un proceso con el que se termina obteniendo información remoto por radio, así como el radar de los cuerpos voladores.
variedad de métodos sofisticados para identificar y destruir la soberanía en el espacio electromagnético (tecnología de sobre las aeronaves en vuelo y sobre sus rutas e intenciones. También se pretende desvelar su camuflaje y su señuelo en el
los blancos con efectividad. efectores, electrónica). Se combate en aquella porción del espectro electromagnético.
espectro electromagnético que no es visible para el ojo La información sobre un caza atacante pueden facilitarla,
Lo mismo puede decirse de la defensa antiaérea terrestre. humano, es decir las ondas de radio y la gama de infrarrojos por ejemplo, ondas de radio. «Un radar (término derivado del
A diferencia de los blancos en tierra, los cuerpos voladores y ultravioletas, por lo que los operadores de radio la llaman acrónimo inglés radio detection and ranging que significa
suelen moverse a velocidades vertiginosas, Los reactores de popularmente «el éter». Detalles sobre este aspecto más «detección y localización por radio») no solo puede localizar La guerra electrónica consiste
combate alcanzan marcas punta de más de 3.500 kilómetros adelante. una aeronave, sino también identificarla basándose en la firma en interceptar información sobre
por hora, y a baja altura, pueden volar a velocidades tan altas
como de 1.500 kilómetros por hora. Localizar, reconocer, La inteligencia de señales desempeña un papel fundamental
de su eco, o bien, como mínimo, reconocer de qué tipo de
objeto probablemente se trata. La defensa antiaérea terrestre
el adversario y ganar la lucha
colocar en la mira y, en última instancia, disparar contra un en la obtención de información por parte de la Fuerza Aérea, hace uso de toda una red de equipos de radar con el fin de por la soberanía en el espacio
objetivo de este tipo impone exigencias técnicas muy altas a revelando lo que el ojo no ve y el oído no oye. Por ejemplo, cubrir el espacio aéreo de la forma más completa posible y electromagnético.
los sistemas antiaéreos en tierra. la inteligencia de radio procura escuchar las señales radio- recabar los datos más precisos posibles.

Juego del escondite en el espacio aéreo


Sin embargo, los cazas a reacción, helicópteros y drones de En la práctica, esto significa ser «más ruidoso» que el enemigo,
combate en el aire no están completamente a la merced del pues el objetivo de la interferencia eléctrica es impedir la utili-
radar terrestre enemigo, ya que, valiéndose de la tecnología zación de ciertas frecuencias de onda mediante una intensidad
de camuflaje, pueden minimizar su eco de radar y, con ello, de campo superior. Por otra parte, no afectar a las comunica-
dificultar o, incluso, impedir, su localización e identificación. ciones propias en este proceso es un desafío que no debe sub-
La señal que las aeronaves más sofisticadas reflejan a un equipo estimarse.
de radar puede reducirse hasta la superficie de una moneda.
El camuflaje es pasivo, y su éxito depende en gran medida de Los equipos de efectores también intentan proteger tanto las
la forma y la naturaleza del material de la aeronave. comunicaciones como los sistemas de radar propios de las
interferencias electromagnéticas extrañas, centrándose en abrir
No obstante, también existen contramedidas activas: por el paso a las radiotelecomunicaciones propias y en mantener
ejemplo, el avión de combate lanza lo que se conoce como libres las radiofrecuencias indispensables.
«virutas» («chaffs» en inglés), generando una nube que es
reflejada por las ondas de radio. Un radar enemigo puede La batalla electrónica es, además de la táctica, la distancia
interpretar esta nube falsamente como un objetivo y llegar operativa y la precisión de las armas dirigidas, un factor crucial
a dificultar en gran medida el empleo de armas antiaéreas para decidir quién sale triunfante del duelo entre la defensa en
terrestres. tierra y el objeto volador. El desarrollo tecnológico de los
sistemas ofensivos y defensivos se lleva aquí hasta sus límites.
Es una lucha altamente tecnificada entre medidas y contrame-
didas, que a menudo se ejecutan y activan de forma automática.
Los sistemas de la defensa antiaérea
terrestre deben cumplir unas exigencias
cada vez más elevadas

18 | CryptoMagazine 1 / 16 CryptoMagazine 1 / 16 | 19


Radiocomunicaciones sensibles
en la protección de fronteras
Las tareas de la guardia de fronteras son cada vez más complejas. La creciente movilidad de las personas
no solo favorece al turismo y al comercio transfronterizo, sino que también permite a las organizaciones
criminales o terroristas encontrar campos de actividad que trascienden fronteras. La policía fronteriza debe
adaptarse debidamente a esta nueva situación y tomar las medidas oportunas, a fin de continuar actuando
de forma eficiente y eficaz y preservando la seguridad interior.

Prácticamente todo Estado soberano se define, entre otros ■■ intercepción en las fronteras de mercancías de contrabando,
aspectos, por un territorio geográfico y sus respectivas fron- sustancias estupefacientes, armas y otros bienes ilícitos;
teras nacionales. El control de la circulación de personas y ■■ vigilancia de las fronteras y de los tramos fronterizos fuera
mercancías por estos límites exteriores es una de las tareas de los puntos fronterizos definidos;
soberanas esenciales del Estado. En nuestros días, los cruces ■■ vigilancia de las costas y aguas soberanas en colaboración
fronterizos, en términos jurídicos, no solo se realizan en las con la guardia costera;
fronteras exteriores, sino también, por ejemplo, en los aero- ■■ gestión de refugiados e inmigrantes ilegales;
puertos, los centros de expedición de carga y los depósitos ■■ detección de las violaciones de fronteras por aire, tierra
francos, así como en los embarques en los buques de alta mar. y agua en cooperación con el ejército.

De esta realidad se desprenden múltiples tareas para la guardia Esta lista de tareas pone de manifiesto que los servicios de
de fronteras, entre ellas las siguientes: protección de fronteras están obligados a mantener una amplia
■■ control de personas y mercancías en los puestos fronterizos comunicación entre sí y con otros organismos.
en las fronteras nacionales, puertos y aeropuertos;
■■ aplicación de las disposiciones sobre aduanas, importación Intercambio de información entre diversas organizaciones Una patrullera de la guardia de fronteras en acción
y exportación en los pasos fronterizos arriba mencionados; Los centros de mando y operaciones de la guardia de fronteras
■■ intercepción, en los cruces fronterizos, de criminales y deben estar en condiciones de intercambiar información en
terroristas buscados, en colaboración con las autoridades todo momento con sus delegaciones, es decir con los puestos puestos fronterizos en general, y los funcionarios que trabajan país con mercancías ilícitas o no declaradas o sin visado válido,
policiales y con aquellas responsables de la investigación fronterizos, la policía de fronteras en los aeropuertos, las en ellos en particular, necesitan disponer de acceso a los siste- sino también a adversarios con recursos mucho más amplios,
de delitos; autoridades de inmigración en los puertos, etc. Los diferentes mas de búsqueda de la policía y de las autoridades judiciales, como son las grandes organizaciones criminales en el ámbito
para poder investigar a las personas sospechosas. Además, las del tráfico de drogas, de armas y de personas, los grupos
autoridades responsables del control de la frontera colaboran terroristas internacionales, así como las unidades militares o
en misiones conjuntas con otros organismos encargados de la paramilitares enemigas.
seguridad del país y de sus fronteras, como la guardia costera
y el ejército. Soluciones de comunicación de alta seguridad para
la guardia de fronteras
Para luchar de manera eficaz contras tales contendientes,
la guardia de fronteras y sus organismos colaboradores deben
La guardia de fronteras ha de contar con medios de comunicación seguros que estén prote-
contar con medios de comunica- gidos sistemática y permanentemente de interferencias y

ción seguros que estén protegi- escuchas indeseadas. Por consiguiente, es primordial cifrar
tanto los enlaces de redes troncales como los medios de
dos sistemática y permanente- comunicación tácticos típicamente basados en la tecnología de
mente de las interferencias y las radio, a cuyo fin se prestan las soluciones de Crypto AG para
el cifrado de redes así como, en particular, el Crypto MultiCom
escuchas indeseadas. Radio Encryption System. El MultiCom Radio Encryption, en
sus versiones HC-2650 y HC-2605, ofrece dos plataformas de
También con el transceptor cifrado de radio que cubren un amplio espectro de necesidades
portátil se comunica de La guardia de fronteras debe hacer frente no solo a numerosas y requisitos de los usuarios móviles, especialmente de aquellos
forma segura pequeñas y frecuentes situaciones conflictivas potenciales, funcionarios en servicio en las fronteras nacionales.
como cuando detiene a individuos que intentan ingresar al

20 | CryptoMagazine 1 / 16 CryptoMagazine 1 / 16 | 21


HQ Customs and Border
Border Protection Patrol

HC-2650 HC-2650

HF / VHF Radio

HC-2605

Border Control
Officers
HC-2650

Border Control
Station
HC-2605

Border
Los enlaces de radio a prueba
Guard
de escuchas son esenciales en El HC-2605 cifra tanto voz como mensajes
la protección fronteriza de texto para su transmisión por radio

Tanto el HC-2650 como el HC-2605 son equipos de cifrado a Mientras que el HC-2650 está previsto para la operación esta- ■■ El intercambio de información es posible también en la integración de aplicaciones adicionales en el futuro. Las
los que puede conectarse aguas arriba una extensa variedad de cionaria o la incorporación en vehículos, el HC-2605 es un telé- presencia de un alto nivel de ruido ambiental o bien si no soluciones de cifrado de radio de Crypto AG facilitan al
sistemas de radio. Ambas soluciones de cifrado de radio son fono o terminal móvil que el usuario puede llevar consigo en es posible responder al mensaje por radiotelefonía. servicio de protección de fronteras, así como a otros organis-
aptas para la radiotelefonía y también para diversos tipos de cualquier momento en combinación con un transceptor portátil. ■■ Mientras que la alimentación eléctrica del HC-2605 mos donde la seguridad es básica, la comunicación de alta
transmisión de datos (véase el cuadro inferior). generalmente es provista por el transceptor, las baterías seguridad de forma continua, desde el nivel estratégico hasta
El cifrado de la radiotelefonía y de la transmisión de datos es integradas permiten capturar o leer los mensajes de texto el táctico.
aplicable en una gran variedad de bandas de frecuencias, como incluso cuando el aparato está apagado.
pueden ser la High Frequency (HF) para grandes distancias ■■ Formularios de texto predefinidos (notificación de eventos, A menudo, la guardia de fronteras, la guardia costera, la policía
(Beyond Line of Sight o BLOS) o la Very High Frequency de inventarios y de emergencias) permiten la comunicación y el ejército operan sistemas de radio distintos. Las soluciones
(VHF) y la Ultra High Frequency (UHF) para la operación rápida y eficiente. de cifrado de radio de Crypto AG permiten unificar estas redes
táctica o, por ejemplo, en los enlaces entre las estaciones ■■ Los mensajes de texto, dada su baja demanda de ancho de heterogéneas en una red de radio segura y homogénea.
Tipos de transmisión HC-2650 y HC-2605 fronterizas estacionarias y las patrullas. banda, se transmiten correctamente también bajo condicio-
nes desfavorables para los enlaces de radio, las cuales no
HC-2650 HC-2605
Garantizar las comunicaciones aún bajo condiciones permiten la radiotelefonía inteligible.
Secure Voice ✓ ambientales adversas
✓
Secure Data ✓ – La capacidad de transmisión de mensajes de texto (MultiCom Ambos equipos, operables en combinación con prácticamente
MultiCom Messenger Chat) desde un dispositivo móvil supone una serie de benefi- todos los sistemas de radio usuales, vienen con una sólida
(Secure E-Mail) ✓* – cios cruciales en las operaciones de protección de fronteras: protección contra la suciedad, el agua y las radiaciones
MultiCom Chat ■■ Los datos de personas y vehículos pueden ser registrados electromagnéticas. Un algoritmo de cifrado personalizado,
(mensajes de texto) ✓* ✓ y transmitidos de inmediato para su verificación. modificable adicionalmente por el cliente, ofrece una óptima
IP VPN ✓ – ■■ Utilizando un GPS integrado, los mensajes de texto pueden protección contra las escuchas indeseadas por parte del
proveerse opcionalmente de las coordenadas geográficas adversario. El sistema de messaging está basado en el estándar
* conectando un PC o un notebook de la ubicación. STANAG 5066 de la OTAN para las transmisiones de datos a
través de redes de ondas de radio y, por consiguiente, permite

22 | CryptoMagazine 1 / 16 CryptoMagazine 1 / 16 | 23


Zug

Abu Dabi
Mascate

Kuala Lumpur

Río de Janeiro

CRYPTO cSEMINARS

cSeminar Information Security Specialists


3 a 7 de octubre de 2016
Reservado © Crypto AG. Todos los derechos reservados. 671481 / ES / 1604

cSeminar Technical Vulnerability Testing


10 a 14 de octubre de 2016

Crypto AG cSeminar Contemporary Cryptography


Casilla de correo 460 17 a 21 de octubre de 2016
6301 Zug
Suiza Los seminarios se imparten en la Crypto Academy
T +41 41 749 77 22 en Zug / Steinhausen.
F +41 41 741 22 72
crypto@crypto.ch Contacto e información adicional en
www.crypto.ch www.crypto.ch/en/products-and-services#seminars

También podría gustarte