Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comunicaciones seguras
para una defensa
antiaérea terrestre integrada
Tema
Tema
Un globo lleno de gas flotando en el aire sobre una ciudad en Los cañones y otras piezas de artillería eran demasiado im-
misión de reconocimiento, en la época de la Revolución Fran- precisos para mantener efectivamente a raya al enemigo.
cesa: esta es la primera utilización militar del espacio aéreo de
la que se tiene conocimiento. El primer ataque aéreo verdadero En el período de entreguerras, los diferentes Estados com-
Pie de imprenta
se efectuó en la revolución de los Estados de los Habsburgo, prendieron que el espacio aéreo sería en el futuro un escenario
Giuliano Otth Revista publicada dos veces al año | Tirada | 6.200 ejemplares
mediante globos bomba durante el sitio de Venecia en 1848-1849. crucial del campo de batalla y que, por consiguiente, había que
(alemán, inglés, francés, español, ruso, árabe)
Los adversarios repelían estos ataques por medio de cañones adjudicar una mayor prioridad a la defensa del propio territorio
Editorial | Crypto AG, Casilla de correo 460, 6301 Zug, Suiza,
Presidente y www.crypto.ch montados sobre carros tirados por caballos o bien con simples contra los ataques desde el aire. En la Segunda Guerra Mundial
Director Ejecutivo Directora de redacción | Anita von Wyl, Crypto AG, T +41 41 749 77 22, disparos de armas de fuego. Posteriormente se acudiría a ze- siguieron operando escuadrones aéreos a este fin. Además, los
F +41 41 741 22 72, anita.vonwyl@crypto.ch pelines y cañones pequeños como medios de defensa. En la ejércitos reforzaron sus defensas en tierra apostando cañones
Reproducción | Sin honorarios con el consentimiento de la Oficina de Primera Guerra Mundial, el peligro más concreto desde el aire antiaéreos. No fue sino hasta el fin de la guerra que se termi-
Redacción, pedido de ejemplares justificativos, Copyright Crypto AG
fueron los aviones bombarderos. Como arma antiaérea, los naron de desarrollar los misiles tierra-aire, pero los proyectos
Fotografías | Crypto AG: págs. 2, 6, 23 | José Lledo / Shutterstock: pág. 21 |
Shutterstock: pág. 15 | Fuerza Aérea Suiza: págs. 10, 11 | Shutterstock:
defensores utilizaban principalmente sus propios aeroplanos. llegaron demasiado tarde para poner en operación dichas armas.
portada, págs 3, 5, 8, 16, 18, 20, 23 | Stoyan Yotov / Shutterstock: pág. 4
CryptoMagazine 1 / 16 | 3
Tema Tema
La Guerra Fría trajo nuevas tecnologías prevenir los ataques con misiles balísticos intercontinentales.
La defensa antiaérea terrestre experimentó un enorme impulso Esta infraestructura proporcionaba a todas las grandes
durante la Guerra Fría. A esto contribuyó, no solamente la ciudades de ambos países un tiempo de prealerta de unas tres
vertiginosa evolución de los aviones a reacción, de los propul- horas en caso de ataques lanzados por el Polo Norte. Adicional-
sores de cohetes y de la tecnología de radar, sino sobre todo la mente se erigieron dos bases de operaciones a prueba de ata-
ya patente amenaza de la bomba atómica. Porque los daños ques nucleares, una de ellas en la montaña Cheyenne. Finaliza-
causados por los bombarderos individuales se habían manteni- da la Guerra Fría se dispuso reducir los recursos financieros,
do hasta entonces dentro de ciertos límites. Ahora se trataba de por lo que hubo que buscar nuevas tareas para el NORAD,
evitar por todos los medios que tan siquiera un solo avión ene- encontrándose estas en la vigilancia de operaciones antidroga.
migo alcanzara su objetivo. Sobre todo los soviéticos invirtie- Entre tanto, el NORAD opera desde una base de la Fuerza
ron cuantiosas sumas en la defensa antiaérea terrestre, dado Aérea y los profundos búnkeres se han puesto en «warm
que la aeronáutica de los EE.UU. era a todas vistas superior a la standby» (o modo de espera activa).
suya. Es así que, a la tecnología Stealth (tecnología de camuflaje
que dificulta que el radar localice los objetos voladores) de los Un pequeño presupuesto para una gran amenaza
norteamericanos, respondieron con sistemas de radar más Hoy en día, se ciernen amenazas muy distintas. Ya no son los
potentes y con munición guiada y misiles. caros misiles dirigidos con el mayor alcance posible ni las
bombas atómicas, para los cuales la moderna defensa antiaérea
terrestre debe estar preparada. Aviones pequeños, misiles de
crucero y drones, que pueden adquirirse con un presupuesto
Lo importante es una alta comparativamente limitado, se han convertido en los múltiples
resistencia contra las interferen- retos que debe enfrentar un sistema de defensa. Estos cuerpos
cias en la comunicación, sobre voladores suelen desplazarse bajo la línea de radar, pudiendo
incluso ser lanzados discretamente dentro de las propias fronte-
todo en la guerra electrónica. ras nacionales. Tales productos de alta tecnología pueden
construirse y adquirirse ya por menos de 10.000 dólares, son
capaces de transportar, por ejemplo, diez kilogramos de carga
Puede afirmarse que el mayor y más costoso proyecto desarro- útil a una distancia cercana a los 800 kilómetros y ofrecen un
llado en la Guerra Fría fue el NORAD (Mando de la Defensa Error Circular Probable (CEP, por sus siglas en inglés) de diez
Aérea de América del Norte), una organización conjunta de los metros o menos. Esto significa que, en teoría, un atacante La antena parabólica forma parte del sistema de
Estados Unidos y Canadá para la vigilancia del espacio a fin de estaría en condiciones de alcanzar deliberadamente desde defensa antimisiles
Zúrich cualquier edificio en media Europa, desde Londres y Un sistema avanzado que responde tanto a los modernos tipos
París hasta Berlín y Roma. de amenazas como a las armas ofensivas clásicas es el MANTIS
(acrónimo en inglés de Sistema de Intercepción y Puntería,
La rápida detección de estos objetos y la expeditiva decisión Modular, Automático y con capacidad de Red), un sistema de
sobre la toma de las contramedidas necesarias resultan esen- defensa estacionario contra los ataques aéreos a baja altitud.
ciales. Imágenes aéreas de alta resolución complementan la Puede utilizarse bien contra aviones y helicópteros, bien para
vigilancia por radar en terrenos de topografía difícil. Y no debe contrarrestar objetivos pequeños, como los vehículos aéreos no
olvidarse que una moderna defensa antiaérea terrestre debe tripulados (UAV) – más conocidos como drones –, o armas
estar operativa todo el tiempo, es decir sin interrupción, ya que teledirigidas y blancos C-RAM, como los cohetes, proyectiles
los aviones de combate, si bien siguen siendo importantes, no de artillería y granadas de mortero. El MANTIS se articula
pueden permanecer en el aire por un tiempo ilimitado. Asi- alrededor de una unidad central de mando y dirección de tiro,
mismo, el sistema debe disponer de la capacidad de combatir dos sensores de radar y un máximo de ocho cañones conecta-
objetivos múltiples para repeler a numerosos agresores simul- dos. Otro de los sistemas actualmente en operación es la batería
táneamente. Igualmente importante es la alta resistencia contra de misiles de defensa antiaérea PATRIOT, compuesta de múl-
las interferencias en la comunicación, sobre todo en el ámbito tiples elementos individuales que se pueden transportar en
de la guerra electrónica. camiones, garantizando así un alto grado de movilidad. El
PATRIOT sirve para la defensa contra aviones, misiles de
crucero y cohetes de medio alcance. Para la detección, la
La central de mando debe identificación y el combate de los objetivos aéreos, el sistema
cumplir los más estrictos re- PATRIOT dispone de un radar multifuncional.
quisitos técnicos
Network Security Platform Dada su velocidad de respuesta, los sistemas de defensa El COA, centro de control
de la Fuerza Aérea
antiaérea terrestre son un ejemplo para la integración en red
táctica y operativa
semimóviles y una infraestructura común. La información
transportada es un blanco atractivo para la manipulación
o intercepción. En el Centro de Operaciones Aéreas (COA) se entrecruzan todos los hilos de la Fuerza Aérea. Sus tareas son
múltiples y abarcan desde la vigilancia del espacio aéreo y el mando operativo hasta la configuración de
El HC-8224 100M Rugged de Crypto AG es un equipo de turnos de servicio detallados para los pilotos y los aviones, con procesos y cadenas de mando claramente
cifrado eficaz y altamente seguro para las aplicaciones tácticas definidos. Una mirada al COA de la Fuerza Aérea Suiza revela lo que pasa en estos centros de control.
y operativas. El robusto instrumento ha sido concebido particu-
larmente para las condiciones de uso más duras. La caja com-
pacta permite múltiples opciones de incorporación en equipos El corazón de la Fuerza Aérea Suiza late en Dübendorf, una el espacio aéreo y toman decisiones en casos críticos.
móviles, como vehículos e infraestructuras transportables. ciudad del cantón de Zúrich. Desde el Centro de Operaciones La imagen aérea de la situación también es un instrumento
Gracias a su refrigeración pasiva, no posee ni ventilador ni Aéreas (COA) se planifican, organizan y disponen las activida- esencial para las operaciones de los controladores de los
orificios de aire y, en virtud del adaptador de interfaz opcional, des de la Fuerza Aérea. Entre las tareas más importantes del aviones caza (Tactical Fighter Controllers), que dirigen a los
este dispositivo es completamente estanco al agua y al polvo COA se cuentan la vigilancia permanente del espacio aéreo — pilotos desde el COA en sus vuelos de entrenamiento y sus
y, por consiguiente, perfecto para las operaciones sobre el las 24 horas del día, los siete días de la semana— así como, en misiones de patrullaje policial aéreo.
terreno y el uso al aire libre. caso de emergencia, el control operativo de la defensa aérea.
A este fin, un oficial está de guardia día y noche. Los encargados en las estaciones de control terrestre y los
pilotos están en mutuo contacto, por lo general, a través de
Todo gira en torno a las imágenes aéreas tres canales de comunicación: Mission-Net Voice, Mission-Net
El elemento central e instrumento de trabajo principal del COA Data y Airbase-Net Voice. El primero es un canal de voz del
La interconexión total como visión de futuro Toda la información recopilada confluye en el Centro de es la imagen aérea de la situación. Diversos sensores, como los tipo «pulsar para hablar» (PPH), que sirve para la comunica-
Los modernos sistemas de defensa se comunican entre sí, Operaciones Aéreas (COA), es decir, la sede del mando del radares civiles y militares en las montañas o aquellos que llevan ción entre el controlador de los aviones caza y los pilotos, así
proveen los datos también a otros cuerpos del ejército mediante ejército del aire respectivo, donde se planifican y monitorizan los F/A-18, aportan datos con los que un rastreador multi-radar como entre los pilotos mismos. El segundo canal es un enlace
una interconexión en red y facilitan toda la información ne- las misiones aéreas y se dirigen las fuerzas militares necesarias, elabora una imagen aérea de la situación, la denominada de datos utilizado para la transmisión de datos tácticos entre el
cesaria a las personas responsables de la toma de decisiones, que pueden ser tanto aviones como equipos estacionados en Imagen Aérea Reconocida o RAP, por su acrónimo en inglés. COA y las aeronaves. Y el Airbase-Net Voice es el canal de voz
todo esto por canales protegidos de tal forma que el enemigo tierra. Por ejemplo, en conferencias internacionales como la Basándose en esta imagen, los responsables en el COA vigilan por el que se establece la comunicación entre los pilotos y la
no los pueda intervenir. En la defensa antiaérea terrestre inte- reunión de la OSCE en Basilea (Suiza) se crea, en colaboración
grada, los datos tácticos provenientes de los recursos ubicados con Alemania y Francia, un escudo aéreo a través del cual no es
en el aire o en tierra y de los sensores (por lo general, sistemas posible volar sin la autorización del COA. Para hacer efectivos
de radar) y efectores (en particular, aviones de combate y el escudo y la defensa general contra las amenazas aéreas
defensa antiaérea) deben estar interconectados en red. Esto recurriendo a la fuerza de las armas en caso necesario, se
permite desplegar los medios de defensa disponibles en el requiere un sistema de defensa moderno.
mismo lugar y al mismo tiempo, incrementándose considera-
blemente con ello la eficiencia del sistema de defensa y redu-
ciéndose el impacto del fallo de un componente individual.
Por lo tanto, a este nivel de interconexión en red, un objetivo
podría ser detectado por un sensor ubicado en el aire, pero un
efector emplazado en tierra dispararía el arma teledirigida.
AIRBASE
El COA cuenta con personal las veinticuatro los miembros del Consejo Federal suizo, del movimiento Los oyentes indeseados, sin la menor oportunidad
horas del día, todos los días de la semana por vía aérea de los repuestos para las aeronaves, así como En la gestión de las tareas cotidianas y las misiones durante el
de los vuelos del avión de swisstopo, el centro información FEM, el COA se vale de diversos medios de comunicación que
geográfica estatal. se protegen por medio de una serie de medidas (más sobre este
torre de control del aeropuerto para la asistencia en el despegue Davos en un radio de 48 kilómetros, una limitación cuya tema en la entrevista con Peter Bruns, coronel del Estado
y el vuelo de aproximación, así como para las instrucciones observancia y cuyo control rigorosos están a cargo del COA, A cargo de este servicio está el jefe del Centro de Operaciones Mayor General suizo, en la página 10), debido a que el inter-
durante el rodaje en tierra (taxiing). sin cuya autorización ningún avión puede sobrevolar este de la Fuerza Aérea, un coronel del Estado Mayor. Bajo sus órde- cambio de información entre las aeronaves y las instalaciones
espacio aéreo ni mucho menos aterrizar en él. El ritmo de nes directas se hallan el jefe de Planificación de Operaciones, en tierra está expuesto a múltiples amenazas: interceptando las
En el COA se planifican y coordinan los despegues, desde los mando en estos días es mucho más ajetreado que el cotidiano, el jefe del Mando de Operaciones (responsable del trabajo de transmisiones, los adversarios pueden llegar a enterarse de los
siete aeropuertos militares suizos, de jets militares, helicópte- ya que si el COA imparte órdenes normalmente una vez a la los controladores de los aviones de combate que guían a los detalles de las misiones; la geolocalización permite determinar
ros, aviones de transporte y aviones escuela para vuelos de semana, durante el FEM lo hace todos los días. El contacto con pilotos), el jefe de Utilización y Gestión de Aeronaves (planifi- la posición y dirección de vuelo actuales de los aviones; por
entrenamiento e instrucción y para las misiones aéreas. la instancia más alta, o sea el ministro de Defensa y el coman- cación de las misiones y mantenimiento de los aviones), así medio del jamming, el enemigo trata de impedir las comunica-
En detalle, esto significa que en Dübendorf se determinan de dante de la Fuerza Aérea, es mucho más estrecho de lo habitual, como el comandante del Servicio de Transporte Aéreo del ciones emitiendo señales interferentes por la misma frecuencia
antemano los pilotos que volarán y los aviones que tripularán, y la evaluación de la situación con las unidades de policía Estado y el jefe de Apoyo a las Misiones. Tanto durante una y, valiéndose de ardides, el contrario pretende alterar los men-
el espacio aéreo que podrán utilizar, las franjas aéreas hacia las locales se realiza en intervalos regulares. misión como mientras dura el FEM, también está subordinada sajes o bien introducir comunicados falsos en la cadena de
que, de ser necesario, se desviarán las aeronaves y si los aviones al responsable del COA una sección de la empresa de seguridad comunicación.
deberán permanecer en tierra para trabajos de mantenimiento. Múltiples tareas aérea Skyguide.
Una vez que los aviones están en el aire, el COA asume la res- Entre las tareas habituales de la Fuerza Aérea se cuentan, ade- Una de las medidas de protección posibles en la transmisión de
ponsabilidad del mando operativo y el control táctico del trá- más de las misiones policiales aéreas, también las operaciones datos es el método denominado Acceso Múltiple por División
fico aéreo desde tierra y asigna a los pilotos las tareas de patru- nocturnas de búsqueda y rescate con helicópteros. A este fin, del Tiempo (AMDT). Cuando deben transmitirse datos de
llaje policial aéreo que puedan ser necesarias. En el día a día, un Super Puma o Cougar equipado con una cámara térmica se Si un avión penetra de sensores de diferentes sistemas a varios miembros de una
las escuadrillas pueden solicitar sesiones de entrenamiento hace al aire hasta dos veces a la semana. Si ya durante la noche improviso en el espacio aéreo misión, a cada uno de los sistemas integrantes se le asigna una
e instrucción, las cuales el COA coordina debidamente. En
cambio, para las misiones concretas, las órdenes se imparten
ha de emprenderse la búsqueda de una persona, lo usual es
que el respectivo cuerpo de policía cantonal contacte al oficial
de uso restringido, se sigue franja horaria en la que introduce sus datos. Para la protección
contra el jamming se suele aplicar el salto de frecuencias, es
exclusivamente desde Dübendorf. de guardia del COA. Este moviliza al piloto, al copiloto, al un proceso normalizado. decir que los radiotransmisores no emiten sobre una frecuencia
ingeniero de vuelo y al operador del instrumento de visión constante, sino que cambian la frecuencia varias veces por
Misión especial durante el FEM nocturna, evalúa la situación en colaboración con la policía segundo dentro de la banda de frecuencias predefinida.
Una de estas misiones es, todos los años, la defensa y vigilancia e imparte la orden para la misión. En el COA trabajan pilotos militares profesionales, oficiales
del espacio aéreo durante el Foro Económico Mundial (FEM) de carrera, así como empleados civiles. Algunos de ellos están Y, para resguardarse de los oyentes no autorizados, se aplican
en Davos. Para la protección de los participantes en las con- Otra de las atribuciones del COA es el servicio de transporte prestando su servicio militar en el ejército de milicia suizo, tecnologías de cifrado a prueba de escuchas que vuelven
ferencias —muchos de ellos jefes de Estado y líderes económi- aéreo del Gobierno suizo, lo cual comprende la planificación y mientras que otros jamás han sido conscriptos o ya han ininterpretables los mensajes interceptados y, por lo tanto,
cos internacionales— se restringe el uso del espacio aéreo sobre coordinación en Dübendorf del transporte en helicóptero de cumplido sus obligaciones de servicio militar. inservibles.
«Nosotros preferiríamos
protegerlo todo»
En el COA confluyen datos en parte altamente sensibles y se comunica información confidencial. El jefe del
COA, coronel de Estado Mayor Peter Bruns, nos revela cómo se protegen los canales, cuáles son los desafíos
que esta tarea supone y cómo se procede en caso de incidente.
Señor Bruns: ¿Cómo protege el Ejército las vías de ¿Cuál es el papel de las tecnologías de cifrado?
comunicación y de transmisión de datos en el COA? Por supuesto que utilizamos también las tecnologías de cifrado.
Siempre que sea posible, nos servimos de redes e infraestruc- Por ejemplo, en las interfaces entre las redes propias y las redes
turas propias por las que pueden realizarse internamente con- civiles. También las vías de transmisión de los datos de sensores
versaciones telefónicas y videoconferencias confidenciales. destinados a la elaboración de la imagen aérea de la situación
Para la comunicación con asociados externos, como la policía están protegidas mediante cifrado.
o la organización suiza de rescate aéreo REGA, se utilizan
normalmente enlaces de red y de radio civiles. También son ¿Dónde radican a su juicio los principales desafíos?
muy importantes los sistemas redundantes. Estos nos permiten Nosotros, por supuesto, preferiríamos protegerlo todo. Pero
garantizar nuestra autonomía central. esto no siempre es viable. La mejor protección no sirve de nada
cuando la información no está disponible a tiempo para los Peter Bruns es coronel de Estado Mayor y jefe de la Central de Operaciones de Dübendorf. Este economista inició su carrera
responsables de la toma de decisiones. profesional hace más de 30 años en la Fuerza Aérea Suiza. Como piloto militar profesional, voló, entre otros aviones de cazas,
los F/A-18 Hornet. En 2015, obtuvo la maestría en «Política de Seguridad y Gestión de Crisis» (MAS SPCM) en el Instituto Federal
¿Cómo resuelven ustedes este dilema? Suizo de Tecnología (ETH) de Zúrich.
Prefiriendo vías seguras, como el teléfono, en lugar de medios
de comunicación complejos. En caso necesario, podemos crear
líneas protegidas por medio del cifrado.
El progreso tecnológico nos permite transmitir en poco tiempo de manera que tuvieran sentido para los responsables de la
¿Qué puede interferir con la comunicación y qué se hace paquetes de datos cada vez más grandes. ¿Qué ventajas e adopción de decisiones. Estamos trabajando en esto.
en este caso? inconvenientes se derivan de esta capacidad?
Si se produce un corte eléctrico, o si en el curso de trabajos de Desde la perspectiva operacional, esta capacidad supone para ¿Qué papel desempeña la movilidad en las comunicaciones?
construcción se dañan involuntariamente los cables, entonces nosotros nada más que ventajas. Los datos importantes están Un papel muy importante. En operaciones como las que se
se activan los sistemas redundantes. En la gran mayoría de los disponibles con una prontitud en aumento constante. Sin em- realizan durante el Foro Económico Mundial, los responsables
casos, en el COA no nos enteramos en absoluto de estos per- bargo, la aplicación de múltiples y diferentes sensores no deja de la toma de decisiones siempre se están desplazando, razón
cances, ya que la transición es automática y directa. de incrementar la complejidad de su manejo. por la que es conveniente poder intercambiar imágenes aéreas
actuales de la situación también por medios de comunicación
¿Con qué frecuencia se sufren atentados cibernéticos? móviles, como las tabletas.
Todos los días. Pero esto tampoco penetra hasta nuestros
puestos en el COA. Por una parte, porque adjudicamos una Las tecnologías de cifrado ¿Dónde residen las dificultades?
gran importancia a ofrecer una superficie de ataque lo más se aplican en las interfaces En que ya no podemos recurrir a nuestras propias redes, sino
pequeña posible. En adición, los especialistas informáticos del
Ejército repelen estos ataques ya en un estadio temprano.
entre las redes propias y las que debemos utilizar redes civiles. Y todo puente hacia las redes
civiles supone una superficie de ataque adicional. Por supuesto
redes civiles. que podemos asegurar también estos canales, pero la inversión
técnica adicional debe mantenerse en una proporción razonable.
Las cooperaciones internacionales van cobrando relevancia en el ámbito de la defensa antiaérea terrestre.
Los motivos estriban en los nuevos supuestos de amenazas y en los recursos financieros hasta cierto punto
limitados de los países. Sin embargo, estas cooperaciones pueden plantear serios desafíos a las fuerzas
militares implicadas. SatCom
HF / VHF / UHF
Hasta no hace muchas décadas, los soldados exploraban el cielo sino que también fallan hasta los mismos equipos de radar,
a simple vista en busca de aparatos voladores hostiles, perma- al tiempo que las defensas propiamente dichas llegan a sus
neciendo a la escucha de los sonidos correspondientes. Por límites.
radio comunicaban a la central de operaciones cuando divi-
saban un avión u oían el ruido de las turbinas de un reactor. Y no hay que olvidar que estos peligros se ciernen sobre los
países y su población desde una bajísima hasta una gran altura,
Pero estos son tiempos pasados. Frente a las amenazas actuales es decir, ya no más como antes desde un único nivel del espacio
ya no bastan el ojo y el oído humanos, ni tampoco esta forma aéreo. En efecto: los misiles de crucero se desplazan a pocos
de comunicación. Demasiada es la velocidad de los aviones metros sobre el suelo, mientras que los cohetes de medio
modernos. Por otra parte, la defensa antiaérea en tierra hace alcance vuelan en la zona inferior de la atmósfera terrestre.
mucho que dejó de tener en la mira únicamente los reactores Por consiguiente, una eficiente defensa antiaérea terrestre debe
militares. El abanico de amenazas abarca desde los cohetes mostrar su capacidad a cualquier altitud. Por otra parte, ya se
balísticos y los misiles de crucero hasta los drones camuflados. perciben en el horizonte las próximas etapas en el desarrollo
tecnológico que, probablemente, habrán de aumentar aún más
A juicio de los estrategas militares, esta es una de las razones la complejidad de las tareas de la defensa antiaérea terrestre.
por las que podría ser conveniente una división de tareas en No obstante, es natural que este tipo de colaboración entre las La comunicación segura entre los países queda garantizada,
el marco de una colaboración bilateral o multilateral. Poco a fuerzas armadas sea sumamente compleja, en especial fuera sin por ello renunciar a la autonomía propia
poco, pero irremisiblemente, va disipándose el convencimiento de las alianzas permanentes ya existentes, como la OTAN, por
de que un país puede defender de forma autónoma su territorio Poco a poco, pero irremisible- ejemplo en el contexto de convenios ad hoc. De modo que
contra los numerosos peligros que acechan desde el aire. mente, va disipándose el con- surge un dilema clásico: ¿cuál información compartir con el
HC-2650
HC-2650
HC-2650
IP VPN
Regional Regional
Base Base
HC-2650
Common HF / IP VPN
VHF Radio
HC-2650
National HF /
VHF Radio
HC-2650
Forces Nation B
no identificado
No obstante, los entendidos coinciden en que la prioridad radica Comandar y comunicar en el entorno multinacional
en la interoperabilidad mental, lo cual en la práctica supone Gracias a la digitalización, la radio se ha convertido en una Crece el riesgo de una amenaza desde el aire, entre otras razones, debido a la mayor utilización de drones.
mejorar el conocimiento de idiomas extranjeros y armonizar las forma de comunicación perfectamente integrable en todos Los modernos sistemas de defensa antiaérea deben ser flexibles y rápidos. Sin embargo, la clave de una
normas, por ejemplo, en cuanto a la simbología de los mapas. La los modos de operación usuales. A través de este medio se técnica defensiva efectiva es la comunicación segura y cifrada, lo cual plantea desafíos muy diversos.
interoperabilidad mental se alcanza de la manera más rápida y realizan las más modernas aplicaciones de voz, correo
sencilla mediante el envío recíproco de oficiales a las tropas electrónico, chateo y enlaces de datos basadas en IP. El
coligadas, tras lo cual estos deben aplicar lo aprendido en su MultiCom Radio Encryption de Crypto AG es un sistema ca- Los cuerpos voladores que penetran en un territorio sin co- estos ya no constituyen un medio adecuado contra las amena-
unidad militar propia. En los círculos de oficiales se piensa que paz de garantizar la completa seguridad de la información municarse suponen una amenaza. Estos objetos pueden ser zas previsibles. Ahora se necesita movilidad, rapidez y flexibi-
«la cooperación y la interoperabilidad no pueden aprenderse en redes radiofónicas de cualquier envergadura, también muy diversos: misiles de crucero, misiles balísticos o drones, lidad para responder de forma apropiada a los cambios de
teóricamente, sino que deben experimentarse en el terreno». como parte integral de sistemas C4I, cubriendo campos de por mencionar solo algunos. Y actualmente las amenazas situación y de tareas, lo cual, a su vez, aumenta las exigencias
Igualmente se dice que «los conceptos en el papel están muy aplicación tanto estratégicos como tácticos u operativos. cambian rápida y continuamente. Por ejemplo, los drones puestas en la comunicación.
bien, pero que deben llevarse a la práctica». Y, gracias a la capacidad multialgoritmo, permite las ope- tienen un alcance cada vez mayor y pueden ser operados por
raciones de redes conjuntas multinacionales. organizaciones criminales o células terroristas. El principal Imágenes precisas gracias a la tecnología de sensores
En el campo de la defensa antiaérea terrestre la interoperabilidad instrumento de trabajo de que dispone la vigilancia aérea para En el pasado, lo normal era asumir que los vehículos aéreos no
material es cada vez más importante. Un ejemplo concreto de El sistema MultiCom con su elemento central, el equipo la detección y valoración de estos objetos voladores es una identificados se desplazaban por el espacio aéreo superior de
ello son los sistemas de defensa contra los misiles balísticos, que Radio Encryption HC-2650 / HC-2605, facilita la comuni- imagen aérea segura y precisa de la situación. las zonas fronterizas. Pero, en la actualidad, tales amenazas
ofrecen una tecnología de alerta temprana; dado el gran alcance cación por radio continua y segura a través de todas las igual pueden surgir a baja altitud en medio del territorio
de los proyectiles, esta debe cubrir, de ser posible, continentes jerarquías, valiéndose de una base algorítmica común e Para el control del espacio aéreo se utilizan instalaciones tanto nacional. En la obtención de una imagen aérea de la situación
completos. independientemente de los tipos de radio y de los pará- civiles como militares de la defensa antiaérea terrestre. Estos lo más completa posible intervienen diferentes componentes
metros de operación, como el rango de frecuencias, la sistemas de defensa antiaérea se han transformado radicalmen- que toman en cuenta todos estos aspectos. Las modalidades de
aplicación, la forma de onda o el modo. te en el siglo XXI. Debido a los considerables esfuerzos que aplicación de los diversos elementos no varían mucho. En todo
demanda el desplazamiento de sistemas de estructuras rígidas, el mundo se vigilan los espacios aéreos con sensores activos y
Prácticamente todo Estado soberano se define, entre otros ■■ intercepción en las fronteras de mercancías de contrabando,
aspectos, por un territorio geográfico y sus respectivas fron- sustancias estupefacientes, armas y otros bienes ilícitos;
teras nacionales. El control de la circulación de personas y ■■ vigilancia de las fronteras y de los tramos fronterizos fuera
mercancías por estos límites exteriores es una de las tareas de los puntos fronterizos definidos;
soberanas esenciales del Estado. En nuestros días, los cruces ■■ vigilancia de las costas y aguas soberanas en colaboración
fronterizos, en términos jurídicos, no solo se realizan en las con la guardia costera;
fronteras exteriores, sino también, por ejemplo, en los aero- ■■ gestión de refugiados e inmigrantes ilegales;
puertos, los centros de expedición de carga y los depósitos ■■ detección de las violaciones de fronteras por aire, tierra
francos, así como en los embarques en los buques de alta mar. y agua en cooperación con el ejército.
De esta realidad se desprenden múltiples tareas para la guardia Esta lista de tareas pone de manifiesto que los servicios de
de fronteras, entre ellas las siguientes: protección de fronteras están obligados a mantener una amplia
■■ control de personas y mercancías en los puestos fronterizos comunicación entre sí y con otros organismos.
en las fronteras nacionales, puertos y aeropuertos;
■■ aplicación de las disposiciones sobre aduanas, importación Intercambio de información entre diversas organizaciones Una patrullera de la guardia de fronteras en acción
y exportación en los pasos fronterizos arriba mencionados; Los centros de mando y operaciones de la guardia de fronteras
■■ intercepción, en los cruces fronterizos, de criminales y deben estar en condiciones de intercambiar información en
terroristas buscados, en colaboración con las autoridades todo momento con sus delegaciones, es decir con los puestos puestos fronterizos en general, y los funcionarios que trabajan país con mercancías ilícitas o no declaradas o sin visado válido,
policiales y con aquellas responsables de la investigación fronterizos, la policía de fronteras en los aeropuertos, las en ellos en particular, necesitan disponer de acceso a los siste- sino también a adversarios con recursos mucho más amplios,
de delitos; autoridades de inmigración en los puertos, etc. Los diferentes mas de búsqueda de la policía y de las autoridades judiciales, como son las grandes organizaciones criminales en el ámbito
para poder investigar a las personas sospechosas. Además, las del tráfico de drogas, de armas y de personas, los grupos
autoridades responsables del control de la frontera colaboran terroristas internacionales, así como las unidades militares o
en misiones conjuntas con otros organismos encargados de la paramilitares enemigas.
seguridad del país y de sus fronteras, como la guardia costera
y el ejército. Soluciones de comunicación de alta seguridad para
la guardia de fronteras
Para luchar de manera eficaz contras tales contendientes,
la guardia de fronteras y sus organismos colaboradores deben
La guardia de fronteras ha de contar con medios de comunicación seguros que estén prote-
contar con medios de comunica- gidos sistemática y permanentemente de interferencias y
ción seguros que estén protegi- escuchas indeseadas. Por consiguiente, es primordial cifrar
tanto los enlaces de redes troncales como los medios de
dos sistemática y permanente- comunicación tácticos típicamente basados en la tecnología de
mente de las interferencias y las radio, a cuyo fin se prestan las soluciones de Crypto AG para
el cifrado de redes así como, en particular, el Crypto MultiCom
escuchas indeseadas. Radio Encryption System. El MultiCom Radio Encryption, en
sus versiones HC-2650 y HC-2605, ofrece dos plataformas de
También con el transceptor cifrado de radio que cubren un amplio espectro de necesidades
portátil se comunica de La guardia de fronteras debe hacer frente no solo a numerosas y requisitos de los usuarios móviles, especialmente de aquellos
forma segura pequeñas y frecuentes situaciones conflictivas potenciales, funcionarios en servicio en las fronteras nacionales.
como cuando detiene a individuos que intentan ingresar al
HC-2650 HC-2650
HF / VHF Radio
HC-2605
Border Control
Officers
HC-2650
Border Control
Station
HC-2605
Border
Los enlaces de radio a prueba
Guard
de escuchas son esenciales en El HC-2605 cifra tanto voz como mensajes
la protección fronteriza de texto para su transmisión por radio
Tanto el HC-2650 como el HC-2605 son equipos de cifrado a Mientras que el HC-2650 está previsto para la operación esta- ■■ El intercambio de información es posible también en la integración de aplicaciones adicionales en el futuro. Las
los que puede conectarse aguas arriba una extensa variedad de cionaria o la incorporación en vehículos, el HC-2605 es un telé- presencia de un alto nivel de ruido ambiental o bien si no soluciones de cifrado de radio de Crypto AG facilitan al
sistemas de radio. Ambas soluciones de cifrado de radio son fono o terminal móvil que el usuario puede llevar consigo en es posible responder al mensaje por radiotelefonía. servicio de protección de fronteras, así como a otros organis-
aptas para la radiotelefonía y también para diversos tipos de cualquier momento en combinación con un transceptor portátil. ■■ Mientras que la alimentación eléctrica del HC-2605 mos donde la seguridad es básica, la comunicación de alta
transmisión de datos (véase el cuadro inferior). generalmente es provista por el transceptor, las baterías seguridad de forma continua, desde el nivel estratégico hasta
El cifrado de la radiotelefonía y de la transmisión de datos es integradas permiten capturar o leer los mensajes de texto el táctico.
aplicable en una gran variedad de bandas de frecuencias, como incluso cuando el aparato está apagado.
pueden ser la High Frequency (HF) para grandes distancias ■■ Formularios de texto predefinidos (notificación de eventos, A menudo, la guardia de fronteras, la guardia costera, la policía
(Beyond Line of Sight o BLOS) o la Very High Frequency de inventarios y de emergencias) permiten la comunicación y el ejército operan sistemas de radio distintos. Las soluciones
(VHF) y la Ultra High Frequency (UHF) para la operación rápida y eficiente. de cifrado de radio de Crypto AG permiten unificar estas redes
táctica o, por ejemplo, en los enlaces entre las estaciones ■■ Los mensajes de texto, dada su baja demanda de ancho de heterogéneas en una red de radio segura y homogénea.
Tipos de transmisión HC-2650 y HC-2605 fronterizas estacionarias y las patrullas. banda, se transmiten correctamente también bajo condicio-
nes desfavorables para los enlaces de radio, las cuales no
HC-2650 HC-2605
Garantizar las comunicaciones aún bajo condiciones permiten la radiotelefonía inteligible.
Secure Voice ✓ ambientales adversas
✓
Secure Data ✓ – La capacidad de transmisión de mensajes de texto (MultiCom Ambos equipos, operables en combinación con prácticamente
MultiCom Messenger Chat) desde un dispositivo móvil supone una serie de benefi- todos los sistemas de radio usuales, vienen con una sólida
(Secure E-Mail) ✓* – cios cruciales en las operaciones de protección de fronteras: protección contra la suciedad, el agua y las radiaciones
MultiCom Chat ■■ Los datos de personas y vehículos pueden ser registrados electromagnéticas. Un algoritmo de cifrado personalizado,
(mensajes de texto) ✓* ✓ y transmitidos de inmediato para su verificación. modificable adicionalmente por el cliente, ofrece una óptima
IP VPN ✓ – ■■ Utilizando un GPS integrado, los mensajes de texto pueden protección contra las escuchas indeseadas por parte del
proveerse opcionalmente de las coordenadas geográficas adversario. El sistema de messaging está basado en el estándar
* conectando un PC o un notebook de la ubicación. STANAG 5066 de la OTAN para las transmisiones de datos a
través de redes de ondas de radio y, por consiguiente, permite
Abu Dabi
Mascate
Kuala Lumpur
Río de Janeiro
CRYPTO cSEMINARS