ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad de comunicaciones

hrlopezp9 de Agosto de 2013

3.453 Palabras (14 Páginas)290 Visitas

Página 1 de 14

Artículo 7 - 1

SEGURIDAD DE COMUNICACIONES

a. Generalidades

(1) La comunicación es el medio más importante y eficaz, para que los Comandantes puedan ejercer el ejercicio de comando y control. Por consiguiente debe garantizarse su disponibilidad en todo tiempo y lugar.

(2) Ante la escasez de personal técnico y especialista en el campo de las comunicaciones y teniendo en cuenta el alto costo del material utilizado, se requiere el manejo responsable de parte de los usuarios en todos los niveles.

(3) Aunque los equipos actuales de la Fuerza ofrecen seguridad en las comunicaciones, se debe pensar siempre que el enemigo está monitoreando éstos medios por tal razón el cumplimiento de todas las reglas sobre procedimiento radiotelefónico, de la disciplina de tráfico, así como la aplicación de todas las medidas de seguridad en las comunicaciones disponibles se constituyen en la única forma de contrarrestar la monitoría, escucha y espionaje que el enemigo utiliza para conocer el desarrollo de las operaciones,

(4) Los grupos subversivos y otras organizaciones al margen de la ley se han dado a la tarea de monitorear e infiltrar personal con el fin de obtener información sobre las comunicaciones de la Fuerza, debe considerarse que la telefonía es insegura, y que es obligación de todo el personal del Ejército Nacional, mantener la debida seguridad en los procedimientos y equipos utilizados.

b. Desarrollo

(1) El mejor medio de seguridad de comunicaciones, es educar al personal de usuarios.

(2) La base de la seguridad de las comunicaciones es la disciplina.

(3) El principio básico de la disciplina del tráfico se fundamenta en que: los medios de comunicaciones se hicieron para escuchar y no para hablar.

(4) Es responsabilidad de todo usuario cumplir con las normas establecidas para el correcto uso y operación de los diferentes medios de comunicaciones.

(5) La seguridad de las comunicaciones se obtiene empleando las medidas adoptadas para evitar que personal no autorizado, obtenga información de nuestros medios de comunicación.

(6) Entre los procedimientos a aplicar se dictan las normas para las medidas de seguridad que se deben tener en las comunicaciones por radio, teléfono y microondas y otros afines.

A nivel Comandante:

(a) Efectuar periódicas y detalladas inspecciones, para comprobar las medidas de seguridad.

(b) Considerar en el planeamiento de toda operación la seguridad de las comunicaciones.

(c) Adoptar las medidas correctivas para eliminar las violaciones a las normas de seguridad y sus causas.

(d) Por medio de un adecuado entrenamiento, crear en todo el personal de la Unidad, responsabilidad de cada hombre, en la conservación de las normas y procedimientos, para que la seguridad de las comunicaciones sea práctica y efectiva.

(e) Hacer énfasis en los aspectos de indisciplina de comunicaciones, el procedimiento radiotelefónico es indiscriminadamente violado por todos, el código “Q” y el alfabeto fonético nunca se deben considerar como claves de seguridad.

La preferencia en la utilización de equipos de características civiles es norma general; el manejo de códigos y/o claves es desconocido y no se aplican con la responsabilidad que se debe, frases que hacen violar la seguridad, ejemplo: “Envíe el pate caucho que yo le salgo a la cinta negra para recoger el alfa 503” donde claramente se ve que emplean frases que permiten que sea descifrado un código preestablecido.

(f) El mal uso de los códigos, ha llevado a la rutina y por consiguiente se engaña al Comandante que lo emplea, en el sentido de creer que su comunicación esta bien protegida.

(g) La clasificación de seguridad con base en el grado o peligro que representa para cualquier operación militar. La transmisión de información clasificada, debe ser cifrada.

Se deben tomar como regla general las normas emitidas por las secciones de inteligencia de la Unidades entre las cuales están:

(a) Únicamente debe conocer y poseer material criptográfico, quien lo requiera para el cumplimiento de sus funciones.

(b) El manejo de material criptográfico depende del cargo y no del grado.

(c) El acceso al material criptográfico, solamente lo tienen quienes estén debidamente autorizados, con base en las normas y procedimientos existentes.

(d) La pronta información sobre pérdida de cualquier documento o equipo que se utilice para la seguridad de las comunicaciones, es esencial para el mantenimiento de la seguridad criptográfica.

(e) Cuando un equipo componente del sistema de seguridad es perdido o conocido por el enemigo, se debe actuar con prudencia y agilidad cambiando de claves de seguridad y exigiendo el empleo del I.O.C.; recuerde que muchas vidas dependen de ello.

(f) Para agilizar el trabajo y disminuir las posibilidades de descuido, los mensajes cifrados deben ser claros, breves y precisos.

(g) Como norma general, todo mensaje clasificado debe ser codificado antes de su transmisión; sin embargo bajo instrucciones perfectamente claras, el Comandante puede determinar que en algunos casos se puede autorizar la transmisión de mensajes clasificados en texto claro, utilizando siempre un medio de comunicación que disponga de un dispositivo de seguridad.

(h) La clasificación que se de a un mensaje, depende de las consecuencias que se prevean en el caso de que sea conocido por el enemigo, o por personas no autorizadas.

(i) El uso indiscriminado de los grados de clasificación, rutiniza esta importante medida de seguridad, por lo tanto aumenta la posibilidad de descuido y de violación de procedimientos.

(h) Los grados de seguridad para la transmisión de mensajes los determina cada Comando, con base en lo que en este sentido establezca el Comando Superior y sus propias necesidades.

c. Otras medidas de seguridad.

(1) La Interceptación: Acto de captar las comunicaciones de una Unidad, con el propósito de obtener inteligencia.

(2) Interferencia Intencional: Disturbios eléctricos o electromagnéticos originados deliberadamente, con el propósito de alterar la señal durante el uso normal de los equipos o sistemas de comunicaciones, evitando la comunicación entre los operadores o usuarios.

(3) Análisis de tráfico: Es la técnica para obtener inteligencia militar, mediante el estudio del movimiento, intensidad, dirección y volumen del tráfico que se cursa por una red.

(4) Engaño por imitación: Consiste en la imitación de voces, a través de las frecuencias utilizadas por una Unidad Militar, para transmisiones falsas o de engaño con el fin de obtener información.

d. Vulnerabilidad de los Medios de Comunicación.

(1) Al seleccionar el medio de comunicación para la transmisión de un mensaje, se debe tener en cuenta la urgencia y el grado de seguridad que debe dársele a la información que se contiene; de la rapidez y la seguridad, depende el medio seleccionado que se ha de emplear.

(2) La rapidez es deseable, pero no necesariamente implica

Un sacrificio en la seguridad; por otra parte la seguridad

Tampoco perjudica la rapidez en la comunicación, cuando esta última sea factor determinante.

e. Contramedidas que se deben tomar en cuenta en emisiones de radio.

El Ejército actualmente cuenta con equipos de seguridad de voz y salto de frecuencia, en gran parte de las Unidades en todos los niveles, a pesar de ello se debe tener en cuenta las siguientes contramedidas para las emisiones de radio:

(1) La principal defensa contra la radió interceptación es una estricta disciplina de radio.

(2) Evitar las transmisiones no autorizadas y comprobaciones tácticas innecesarias.

(3) Ante la carencia de un plan previo, codificar las instrucciones sobre el cambio de frecuencia a través del IOC.

(4) Verificar que los equipos se encuentren en las frecuencias ordenadas

(5) Contra la interferencia intencional, considerando que todas las frecuencias con vulnerables a las interferencias de este tipo, y el enemigo lo hace, porque con ella obtiene beneficios, es necesario emplear las técnicas de anti-perturbación, que son contramedidas electrónicas, para minimizar los efectos de interferencia y que normalmente pueden ser ejecutadas por cualquier operador, cuando esto suceda, se debe seguir operando los equipos durante la interferencia porque con cierta habilidad el operador puede mucha veces trabajar con efectividad, no obstante la interferencia y a la vez con ello se oculta al enemigo la eficacia de su acción.

(7) Contra el engaño por imitación, es necesario tener en cuenta que el enemigo aprovecha cualquier circunstancia, que le permita obtener ventajas a su favor. Especialmente cuando una estación base no responde con prontitud una llamada, el enemigo puede reportarse como tal estación, y acusar recibo de la comunicación con las consecuencias que se pueden fácilmente suponer.

(8) Durante períodos de silencio de radio, una estación enemiga, imitando una propia, puede transmitir un mensaje falso, con el propósito de obtener una determinada reacción o

...

Descargar como (para miembros actualizados) txt (25 Kb)
Leer 13 páginas más »
Disponible sólo en Clubensayos.com