Anda di halaman 1dari 8

FORMACIÓN UNEFA DE OFICIALES DE RESERVA

SEGURIDAD
GUÍA DE ESTUDIO Nº 01
SEGURIDAD DE LAS COMUNICACIONES

1. GENERALIDADES.

a. DEFINICIÓN: la Seguridad de las Comunicaciones (SEGCOM) es la protección que


resulta de todas las medidas utilizadas para negar a personas, información de valor
de inteligencia de nuestros sistemas de comunicaciones. La seguridad de las
comunicaciones incluye: Seguridad Física, Seguridad Criptográfica y Seguridad de
las Transmisiones.

b. RESPONSABILIDAD.

1) Cada Comandante es responsable por la ejecución de la normativa


establecida por los Comandos Superiores y por el establecimiento de los
procedimientos internos para la salvaguarda apropiada de los sistemas de
comunicaciones, contra la intercepción por parte del enemigo. Aún y cuando la
seguridad es una responsabilidad de Comando, es también responsabilidad
de cada individuo relacionado con la preparación ó transmisión de mensajes,
conocer y cumplir con los procedimientos de seguridad.

2) En el desempeño de sus responsabilidades para la Seguridad de las


comunicaciones, el Comandante recibe asesoramiento del Oficial de
Inteligencia y del Oficial de Comunicaciones; mantiene constante supervisión y
control sobre las operaciones de SEGCOM del sistema de comunicaciones y
lleva a cabo programas de instrucción sobre esta materia.

3) El oficial de comunicaciones de cada comando, debe establecer y supervisar


un programa de entrenamiento sobre las Seguridad de la Comunicaciones en
el Comando. El programa se basa en las políticas del Comandante, en las
directivas de los Comandos Superiores, en los requerimientos del Comando y
en la Situación Táctica.

4) Las medidas empleadas por el Comandante para cumplir con sus


responsabilidades de DSEGCOM, incluyen:

a) Exposición de los principios generales de SEGCOM en el Manual de


Procedimiento de la Unidad (POV). Tales principios son suplementados
mediante el anuncio, antes de una operación, de cualquier medida de
seguridad a ser enfatizada y tomando las decisiones de seguridad, en el
sitio, durante las operaciones.

1
b) Mantener un sistema de control continuo, para llevar la contabilidad de:
la Cripto información, del Cripto equipo y del criptomaterial.

c) Conducir inspecciones periódicas y completas para determinar lo


adecuado de las medidas de seguridad física para la protección de la
información clasificada, equipos y material criptográfico; a fin de
asegurar que los criptosistemas sean empleados apropiadamente.

d) Desarrollar planes adecuados de destrucción de emergencia para la


información clasificada, equipos y material criptográfico.

e) Considerar los requerimientos de SEGCOM en todas las planificaciones


de operaciones.

f) Tomar las acciones remediables para eliminar las violaciones de


SEGCOM y sus causas.

g) Inculcar, a través del entrenamiento apropiado, una conciencia de


seguridad en todo el personal de la unidad, en vista que la
responsabilidad por una adecuada SEGCOM descansa en cada
integrante de la misma y así ayudar al Comandante en el cumplimiento
de sus tareas.

b. CLASIFICACIÓN DE SEGURIDAD.

1) Esta se encuentra fundamentada en el grado de peligro para la seguridad de


la nación, que podría resultar de la revelación no autorizada de información
militar u oficial. El sistema de clasificación establece un cuidado para el
manejo, archivo y diseminación de la información perteneciente a cada nivel
de clasificación (REGLAMENTO PARA LA CLASIFICACIÓN, SEGURIDAD Y
MANEJO DE LAS INFORMACIONES, DOCUMENTOS Y MATERIALES
CLASIFICADOS DE LA FUERZA ARMADA).

2) Las reglas generales siguientes, gobiernan la transmisión de información


clasificada por medios eléctricos-electrónicos:

a) Debe ser criptografiada ó cifrada si los medios están disponibles.

b) En Combate, el Comandante puede autorizar su transmisión en


lenguaje claro (forma de texto claro) cuando no se pueda perder tiempo
para criptografiarla y cuando el enemigo no pueda explotar la
información así transmitida. Esta previsión se aplica a todas las
informaciones clasificadas, excepto SECRETO, que nunca será
transmitida en claro. En las operaciones de combate simulado, puede
ser aplicado el mismo criterio.

c) Los mensajes clasificados que son transmitidos en claro, son


subsecuentemente manejados como CONFIDENCIALES. Para
transmitir un mensaje así, se origina un nuevo mensaje y se maneja
2
como lo dicte la situación. La clasificación de seguridad y la transmisión
de información clasificada, son discutidas en el Reglamento para la
Clasificación, Seguridad y Manejo de las Informaciones, Documentos y
Materiales Clasificados de la Fuerza Armada.

2 SEGURIDAD FÍSICA.

a. DEFINICIÓN: es aquella parte de la seguridad de las comunicaciones, pertinente a


las medidas necesarias para salvaguardar la información clasificada, el equipo y el
material criptográfico; del acceso por parte de personas no autorizadas.

b. ÁREAS SEGURAS: debe establecerse un área segura en el CTC para permitir


libertad en el uso del manejo de la información y del material clasificado. Los
espacios ocupados por la Sección de Criptografía y la Sección del Centro de
Mensajes, se consideran siempre como ÁREAS RESTRINGIDAS. En las grandes
instalaciones, las dos facilidades están ubicadas frecuentemente en un área
restringida que se extiende alguna distancia alrededor de ellas. Pueden requerirse
Guardias Armados para evitar el acceso de personas no autorizadas.

c. NECESIDAD DE LA SEGURIDAD FÍSICA: la fuga de la información insospechada es


mucho más seria que la pérdida conocida. Sí ocurre una fuga no descubierta y el
criptosístema continua en uso, un enemigo puede ser capaz de descriptografiar el
tráfico subsecuentemente enviado, usando ese sistema. La aplicación juiciosa de las
medidas de SEGCOM es esencial. Instrucciones adecuadas son necesarias, por
adelantado, para que el Comandante responsable de la protección física y la
evacuación y/o destrucción de dicho material, evite su captura ó uso por parte del
enemigo. El manual de procedimientos de la unidad debe contener instrucciones
precisas en relación a la preparación, diseminación, manejo y disposición de los
documentos clasificados, tales como los artículos de las Instrucciones Permanentes
de Comunicaciones (IPC) y de las Instrucciones Operativas de Comunicaciones
(IOC).

d. CLASIFICACIÓN DEL MATERIAL CLASIFICADO Y CRIPTOGRAFIADO: deben


hacerse todos los esfuerzos para asegurar que el material clasificado no caiga en
posesión del enemigo. Cierto material clasificado de rutina, no registrado, es
destruido cuando sea ordenado por la autoridad competente. Cundo se hace
necesaria la destrucción de todo el material clasificado, registrado ó no registrado,
entonces se hará utilizando fuego, si es posible. Las condiciones y los
procedimientos que regulan la destrucción del criptomaterial es el Reglamento para
la Clasificación, Seguridad y Manejo de las Informaciones, Documentos y Materiales
Clasificados de la F.F.A.A.

3. SEGURIDAD CRIPTOGRÁFICA.

a. DEFINICIÓN E IMPORTANCIA: es aquella parte de la seguridad de las


comunicaciones que tiene que ver con el uso apropiado y autorizado de los códigos,
dispositivos para cifrar y máquinas usadas para criptografiar y descriptografiar
3
mensajes. La criptoseguridad es mantenida en un alto nivel, para negarle a personas
no autorizadas la información que pueda traer consecuencias desfavorables a
nuestras operaciones militares. Todos los mensajes clasificados deben ser
codificados ó cifrados, usando un criptosistema probadamente seguro, excepto
aquellos que el Comandante y sus representantes autorizados hayan marcado
específicamente con sus firmas, para ser enviados en texto claro. Por lo tanto, un
conocimiento completo de los procedimientos de criptoseguridad es de particular
importancia para todo el personal militar que utilice ó sea responsable por las
comunicaciones tácticas.

b. NORMAS DE CRIPTOSEGURIDAD:

1) El conocimiento ó posesión de material clasificado, es confiado solamente a


aquel personal cuyos deberes oficiales así lo requieran. Ninguna persona está
autorizada para conocer ó poseer información clasificada ó criptoinformación,
solamente por virtud de su rango. Además, el acceso a material clasificado ó
al criptomaterial, es reservado solamente a aquellos que han sido certificados
y autorizados apropiadamente.

2) Un informe inmediato de fuga de información real ó posible, ó perdida del


criptoasunto, es también esencial para mantener la criptoseguridad. Una
acción inmediata es requerida, de manera tal que el criptosistema ó el
criptomaterial, que pueda haber sido comprometido, sea reemplazado
inmediatamente por uno que aún esté seguro. Los procedimientos para
reportar la pérdida ó compromiso de criptoasuntos, estarán contenidos en el
IOC, IPC y criptopublicaciones pertinentes.

4. SEGURIDAD DE LAS TRANSMISIONES.

a. DEFINICIÓN: la seguridad de las comunicaciones incluye las medidas destinadas a


proteger las comunicaciones de la interceptación, análisis, imitación,
radiogoniometría e interferencia por parte del enemigo.

b. MEDIOS DE COMUNICACIONES: al seleccionar el medio más apropiado de


comunicación y envío del tráfico de mensajes, deben darse consideraciones a los
requerimientos específicos de precedencia y seguridad. Por ejemplo: el radio es
particularmente susceptible a la interceptación, análisis, radiogoniometría,
interferencia e imitación; el mensajero, por otra parte, es considerado el más seguro.
Así, la comparativa necesidad de rapidez versus seguridad, debe ser resuelta al
seleccionar los medios de comunicaciones. Cuando la velocidad sea importante,
como lo es en el caso de las situaciones tácticas que se mueven rápidamente, el
radio es el medio más apropiado.

c. PREPARACIÓN DE MENSAJES.

1) La seguridad de las comunicaciones dentro de un comando, puede


incrementarse cuando el personal que está involucrado directamente con la
preparación de mensajes, esté familiarizado con los fundamentos de
seguridad de las comunicaciones. Tal personal incluye: al originador ó
4
promotor de mensajes (el Comandante por cuya autoridad se envían los
mensajes) y al redactor (la persona que prepara el mensaje).

2) Aún y cuando todos los mensajes son enviados en nombre del Comandante,
muy pocos de ellos son escritos por él, personalmente. Un Comandante debe
asegurarse, por tanto, que los redactores de mensajes dentro de su comando,
conozcan los principios de seguridad de las comunicaciones. En el
cumplimiento de sus responsabilidades, el redactor debe considerar lo
siguiente:

a) Solamente son preparadas para ser transmitidos por medios eléctricos,


aquellas comunicaciones que requieran una transmisión rápida para el
cumplimiento de un objetivo militar.

b) Los mensajes preparados para ser transmitidos por medios eléctricos,


deben ser cortos y concisos.

d. SEGURIDAD CONTRA LA INTERCEPTACIÓN POR RADIO Y LA


RADIOGONIOMETRÍA: una estricta disciplina en los circuitos de comunicaciones, es
la principal defensa contra la interceptación por radio y la radiogoniometría. Otras
medidas incluyen:

1) Evitar las transmisiones y pruebas innecesarias, no autorizadas, reduciendo


así la oportunidad para la detección por radiogoniometría.

2) Usar una combinación de transmisor, antena y potencia que produzca un


mínimo de propagación de ondas e intensidad de emisión, compatibles con
unas comunicaciones confiables.

3) Transmitir el tráfico, siempre que sea posible, sin requerir acuse de recibo.

4) Ante la ausencia de un plan prearreglado, criptografiar las instrucciones para


cambiar las frecuencias de radio.

5) Precisar los ajustes de los transmisores para asegurar adherencias a las


frecuencias autorizadas.

e. ENTRENAMIENTO DE LOS OPERADORES: el personal de operadores y de


mantenimiento, debe estar entrenado para reconocer y evitar las siguientes prácticas
impropias que hacen peligrar la seguridad de las transmisiones:

1) Violación del Silencio de Radio.

2) Conversación no oficial entre radioperadores.

3) Transmitir en una red dirigida sin autorización.

4) Excesivas repeticiones y uso no autorizado de señales d procedimiento,


señales de llamada ó señales operativas.
5
5) Uso del lenguaje claro en lugar de las señales de procedimiento ó señales
operativas.

6) Identificación de las ubicaciones de las unidades ó individuos que pertenezcan


a la organización.

7) Fallar en mantener la vigilancia de radio sobre las frecuencias designadas y en


horas prescritas.

8) Transmitir a velocidades superiores a las capacidades de los operadores que


reciben.

9) Usar excesiva potencia en los transmisores, no adecuada con los


requerimientos de comunicaciones.

10) Tomar tiempo excesivo en sintonizar, pruebas, cambios de frecuencias ó


ajustes de los equipos.

f. SEGURIDAD CONTRA LA INTERFERNCIA INTENCIONAL.

1) La interferencia enemiga es la transmisión de señales de perturbación (ruidos,


tonos) para perjudicar la recepción de una señal deseada, interrumpiendo así
las comunicaciones. Todas las frecuencias de radio son vulnerables a la
interferencia intencional y serán interferidas por el enemigo siempre que sea
de su provecho. La interferencia requiere solamente la operación de un
transmisor sobre la frecuencia a ser afectada y la transmisión de una señal
fuerte para bloquear la recepción de radio.

2) Las técnicas anti interferencia se categorizan como Contra Contra Medidas


Electrónicas (CCME) y son empleadas para minimizar los efectos de la
interferencia. Aunque las medidas de CCME van más allá de la capacidad del
operador, normalmente serán requeridas. Todos los pasos posibles deben ser
tomados en cuenta por el operador, para minimizar los efectos de las
interferencias enemigas. Los radioperadores deben continuar operando sus
equipos durante los ataques de interferencia, dado que los operadores
hábiles, pueden algunas veces, ser capaces de trabajar efectivamente en
ambiente de interferencia.

a) Normas para reducir la posibilidad de interferencia por parte del


enemigo:

(1) Encender el equipo solo cuando sea necesario.

(2) Transmitir en Baja Potencia (LOW POWER).

(3) Ser breve en la transmisión del mensaje (Llamadas de señal


abreviadas, Utilizar lista de abreviaturas y Escribir antes lo que
se va a transmitir y escribir lo recibido para no repetir).
6
(4) Seleccionar una posición cubierta con respecto al enemigo
cuando se va a transmitir.

b) Cuando el radioperador detecta interferencia en el radio, debe


determinar si es una interferencia intencional ó no. Para ello, debe llevar
a cabo los siguientes pasos, que le ayudaran a determinar que tipo de
interferencia es:

(1) Cambiar frecuencias a los lados de la frecuencia en que está


operando, ya que normalmente la interferencia se realiza en
puntos determinados. Sí la señal de interferencia cesa en
cualquiera de las otras frecuencias, quiere decir que
probablemente está siendo interferido.

(2) Desmontar la antena de radio y si la interferencia continua, ello


quiere decir que es el equipo el que presenta fallas, si cesa
quiere decir que es una interferencia exterior.

(3) Moverse a otro sitio: si la intensidad de la señal varía, el radio


puede estar cerca de líneas de alta tensión ó generadores; sí la
señal no varía probablemente está siendo interferido.

c) Una vez que se ha identificado la interferencia como intencional, se


debe hacer lo siguiente:

(1) Reportar la Interferencia utilizando un medio seguro. No hacerlo


a través de los radios pues ello daría al enemigo información
sobre los resultados de la interferencia.

(2) Tratar de operar a través de la interferencia utilizando la máxima


potencia de transmisión, mover la antena a una posición cubierta
con respecto al enemigo que está interfiriendo y reducir el tráfico
de las comunicaciones. Cuando se usa la voz para transmitir
mensajes, hacer uso máximo del alfabeto fonético y repetir cada
palabra, no se debe gritar al transmitir ya que eso crea ruidos
adicionales y por tanto la transrecepción se hace más
incomprensible.

(3) Un informe pronto, preciso y completo de la interferencia


enemiga es importante, debido a que un ataque de interferencia
enemiga es usualmente parte de un plan bien preconcebido y
precede frecuentemente a maniobras tácticas importantes. Los
reportes de los radioperadores individuales, que frecuentemente
proporcionan inteligencia sobre la extensión e importancia de las
acciones del enemigo, son normalmente recopilados en los
comandos de división ó cuerpos, por personal de guerra
electrónica. La información sobre esta interferencia intencional

7
correlacionada aproximadamente, puede servir como una alerta
de las acciones enemigas en un sector ó en un amplio frente.

g. ENGAÑO POR IMITACIÓN EN LAS COMUNICACIONES: cuando el enemigo tiene


información completa de nuestras redes, puede meterse en la red como una estación
amiga, utilizando personal entrenado en procedimientos de comunicaciones,
logrando de esta manera el engaño por imitación y pudiendo de esta manera
confundir a nuestras unidades e inclusive hacer que hagan lo que ellos quieren. Para
evitar este engaño, se debe utilizar la Autenticación. Este procedimiento será exigido
a los operadores cuando:

1) Se cree que el enemigo está dentro de la red.

2) Otra estación solicita autenticación.

3) Al hablar acerca del contacto con el enemigo, enviar una orden de alerta ó
enviar reportes.

4) Se transmiten órdenes que afectan la situación táctica, tales como:


“MUÉVANSE A COLINA GATO”, “APAGUE EL RADIO”,

5) Se elimina un mensaje transmitido anteriormente.

6) Al establecer una red ó cuando está mucho tiempo en silencio de radio.

7) Se transmite a alguien que está en silencio de radio.

8) Se transmite un mensaje clasificado en texto claro.

9) No se está seguro de sí se requiere autenticación.

5. SEGURIDAD TELEFÓNICA: es muy importante para los suscriptores de teléfonos,


entender la seguridad relativa a los diferentes tipos de circuitos. En muchos casos, los
circuitos son instalados sobre una combinación de medios alámbricos y de radio y
raramente es posible para el usuario, determinar este hecho. Porciones del sistema que
lleva este circuito puede ser equipado con dispositivos de seguridad, sin embargo, esto no
proporciona necesariamente un circuito seguro de terminal. Ambos sistemas, de radio y
alambre, son susceptibles a la interceptación enemiga. Además, la mayoría de los circuitos
telefónicos pasan a través de una ó más centrales telefónicas u otras facilidades de
comunicaciones, donde ellos pueden ser oídos por el personal de operadores ó de
supervisión, quienes no están necesariamente autorizados para manejar informaciones
clasificadas.

Un falso sentido de seguridad puede existir por parte de muchos de los usuarios de
Teléfonos, quienes probablemente no están al tanto de los hechos mencionados
anteriormente y que pudieran asumir que el teléfono es inherentemente más seguro que el
radio. Un alto grado de disciplina en el uso de las telecomunicaciones podría evitar este
riesgo.

Anda mungkin juga menyukai