GU-02-2-10

34
 COEDU ESCAP  GU-02/2/10 1 MODULO AUTOEDUCATIVO 2 “Componentes de la Guerra Electrónica” OBJETIVOS Al término de las acciones educativas previstas en el presente módulo autoeducativo, estará en capacidad de:  Definir y determinar los Componentes de la GE.  Definir y aplicar las técnicas de operación y aplicación de los componentes de la GE.

Transcript of GU-02-2-10

Page 1: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 1/34

 

COEDU ESCAP  

GU-02/2/10 1

MODULO AUTOEDUCATIVO

2

“Componentes de la Guerra Electrónica”

OBJETIVOS

Al término de las acciones educativas previstas en el presentemódulo autoeducativo, estará en capacidad de:

1°  Definir y determinar los Componentes de la GE.

2°  Definir y aplicar las técnicas de operación y aplicación de

los componentes de la GE.

Page 2: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 2/34

 

Guerra Electrónica

2 GU-02/2/10

MODULO AUTOEDUCATIVO 2

 INDICE 

TEMA CONTENIDO PAGINA

2.12.22.32.42.5

2.6

2.72.82.92.10

2.112.122.132.142.15

2.162.172.182.19

OBJETIVOS

SOPORTE ELECTRÓNICOASPECTOS GENERALESFUNCIONES DEL (ES) EN OPERACIONES AÉREASSOPORTE ECO E INTELIGENCIA ECO (ELINT)CONSIDERACIONES BÁSICAS PARA ELRECONOCIMIENTO ECO (RECCE)ATAQUE ELECTRÓNICO (EA)

PRINCIPIOS BÁSICOS DEL EMPLEO DE (EA)ASPECTOS GENERALES DEL (EA)TÉCNICAS PARA LA APLICACIÓN DEL (EA)ATAQUE ELECTRÓNICO EN OPERACIONESAÉREASFACTORES QUE AFECTAN EL (EA)EMPLEO TÁCTICO Y ESTRATÉGICOPROTECCIÓN ELECTRÓNICA (EP)ASPECTOS GENERALES DE LA (EP)EMPLEO DE LA (EP)

TÉCNICAS DE (EP) DE LOS EQUIPOSTÉCNICAS DE (EP) DEL OPERADOR CONTROL DE EMISIONES (EMCON)PROTECCIÓN ELECTRÓNICA (EP) DE LASCOMUNICACIONES

RESUMENAUTOEVALUACIONRESPUESTAS CORRECTASREFERENCIA BIBLIOGRAFICA

1

4557

99

101011

162223232425

252728

29

31343940

Page 3: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 3/34

 

COEDU ESCAP  

GU-02/2/10 3

COMPONENTES DE  LA GUERRA ELECTRÓNICA 

Los tres componentes principales de la guerra son el SoporteElectrónico (ES), Ataque Electrónico (EA) y Protección Electrónica (EP) y,los tres contribuyen con las operaciones aerospaciales.

EL Soporte Electrónico (ES) es el conjunto de acciones realizadas para  buscar, interceptar, identificar, localizar y registrar fuentes de energíaelectrónica irradiada con el fin de obtener un reconocimiento inmediato de laamenaza. Con el propósito de explotar esas radiaciones en apoyo de lasoperaciones militares propias.

El Ataque Electrónico (EA) se define como el empleo de medios ytécnicas electrónicas con el fin de destruir o degradar la efectividad decualquier medio electrónico enemigo con fines bélicos.

Esta definición incluye todas las acciones realizadas para negarle alenemigo el uso total del espectro electromagnético, incluyendo perturbación,engaño, despliegue de elementos fungibles, supresión y destrucción.

La Protección Electrónica (EP) es el área de la G.E. que incluye lasacciones orientadas a proteger personal, instalaciones y equipos contracualquier acción de guerra electrónica que pueda degradar, neutralizar odestruir nuestra capacidad de combate. Ejemplos de EP incluyen la agilidad defrecuencia, cambios en la frecuencia de repetición de pulsos (PRF), etc. Laintegración de la negación, la interrupción, el engaño o destrucción de nuestrossistemas y equipos de la acción enemiga. La apropiada administración de lasfrecuencias, es un elemento clave en la prevención de efectos adversos hacialas fuerzas propias.

Page 4: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 4/34

 

Guerra Electrónica

4 GU-02/2/10

El siguiente módulo se ocupa de cada uno de los componentes,examina algunos temas relacionados, incluyendo conceptos de empleo de

medidas de autoprotección, apoyo y el uso potencial de vehículos de controlremoto en la guerra electrónica.

Esta presentación tiene como fin proporcionar al lector una breveintroducción a los métodos, tipos y conceptos de las contramedidaselectrónicas en un ambiente hostil.

2.1  SOPORTE ELECTRÓNICO (ES)

El Soporte Electrónico (ES) es el conjunto de acciones realizadas para  buscar, interceptar, identificar, localizar y registrar fuentes de energíaelectrónica irradiada intencional o no intencional con el fin de obtener unreconocimiento inmediato de la amenaza. Con el propósito de explotar esasradiaciones en apoyo de las operaciones militares propias.

Los comandantes, tripulaciones aéreas y operadores usan el ES para proporcionar información, casi en tiempo real, para complementar informaciónde otras fuentes de inteligencia. Asimismo, la información de ES puede ser contrastada con otra fuente de información de inteligencia y reconocimiento(ISR) para dar mayor precisión del conocimiento del escenario del campo de

 batalla.

Esta información puede ser considerada dentro del “Orden de BatallaElectrónico” (EBO), para tener conocimiento general de la situación y puedaser usada en el desarrollo de las operaciones. Los datos de ES pueden ser usados para introducir Inteligencia de Señales (SIGINT). Por lo tanto, el ES

  proporciona información requerida para negar eficientemente al enemigo el

uso del espectro electro magnético, mientras se asegura el uso de este por partede las fuerzas propias.

Esto permite la inmediata toma de decisiones que envuelva a lasoperaciones de EW y otras acciones tácticas como evitar amenazas,designación, guiado y traqueo. El ES era conocido anteriormente comoMAGE.

Page 5: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 5/34

 

COEDU ESCAP  

GU-02/2/10 5

2.2  ASPECTOS GENERALES

El ES se encuentra bajo el control directo de un Comando Operacionaly también a nivel táctico según como corresponda.

El ES proporciona la información requerida por los Comandos, lastripulaciones aéreas y los operadores, de tal forma que les facilite la inmediatatoma de decisiones acerca de la aplicación de las acciones de EA y EP, la

 priorización e blancos, la forma de evitar las amenazas y las acciones sobre elempleo de las fuerzas.

El ES emplea equipamiento de avanzada tecnología y con diversascapacidades.

2.3  FUNCIONES DEL ES EN OPERACIONES AÉREAS

La función principal del (ES) es localizar al enemigo por medio deexploración electromagnética e interceptación de las emisiones radiadasintencionalmente, o no, por sus equipos. Diversos propósitos pueden lograrsemediante este tipo de actividades. Por ejemplo, un avión en penetración podráobtener la información y utilizarla como aviso de un ataque hostil posible ocomo base para avisar la cobertura de radar. En otro caso, el avión de ES

  podría proporcionar alarma directa o asistencia de control a otras fuerzasamigas participantes. Un atacante o sistema de supresión podría utilizar lasfunciones de interceptación y localización de emisores para adquirir blancos.En las operaciones aéreas se realizan básicamente dos nivelas de acciones ES.

a)  Nivel de Autoprotección

En las operaciones de combate, transporte, reconocimiento y deapoyo, las aeronaves emplean Sistemas Receptores de Alerta radar (Radar Warning Receiver – RWR y/o Radar Homing And Warning

  – RHAW) para proporcionar al piloto un aviso de iluminaciónradárica lo que le posibilitará realizar maniobras evasivas odefensivas ante la evidencia de un posible ataque, o como unarefrencia para evitar la cobertura de radares y armas antiaéreasenemigas. Igualmente, en las operaciones de defensa aérea, lasaeronaves interceptoras emplean el sistema RWR para proporcionar 

Page 6: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 6/34

 

Guerra Electrónica

6 GU-02/2/10

al piloto un aviso de iluminación de los radares de las aeronavesincursoras.

b)  Nivel Reconocimiento Electrónico (RECCE)

Se emplean aeronaves equipadas con sistemas de mayor precisión ysofisticación para proporcionar información en provecho de loselementos de la Fuerza Aérea y de las otras fuerzas, para la alertaante posibles ataques enemigos, para la adquisición de blancos y

  para ataques a las posiciones donde se encuentran las posicionesenemigas.

En esquema, un sistema ES se basa en su capacidad receptora en la banda de frecuencia de interés, más el equipo auxiliar requerido para realizar lamisión asignada: por ejemplo, localización análisis, alarma o supresión. Elsensor básico de (ES) es un receptor, comparable en principio a un receptor deradio casero, que opera en una banda de frecuencia determinada por losrequerimientos de la misión. Dentro de su banda de frecuencia, el receptor 

  puede recibir simultáneamente todas las señales o ser sintonizado manual oautomáticamente para interceptar e individualizar señales dentro de unareducida porción de su banda total.

Una vez interceptada una señal de interés, el receptor proporciona losdatos en forma compatible con la misión concreta a cumplir. Los sistemas ES

 pueden emplear un circuito lógico automáticamente compara las característicasde la señal recibida con parámetros conocidos de sistemas de radar específicose identifica las señales interceptadas que son de interés. Las señales infrarrojasse identifican por frecuencia de radiación e intensidad; otras señales seidentifican por sus peculiaridades "huellas dactilares" o parámetros, queincluyen tipo de modulación y contenido, potencia relativa, frecuencia de

recepción de impulso (PRF), anchura de impulso (PW), tipo de exploración(scan) y duración de barrido.

La información se puede representar a la tripulación en formacuadrantal, precisando el azimut de la señal o en forma de localización de lugar (alcance y dirección o coordinadas, dependiendo de la sofisticación delinstrumento de localización y de la misión del avión donde está instalado.)

Los sistemas de ES desplegados operativamente van desde receptores

de alarma de radar de varios tipos, instalados en la mayoría de los aviones de

Page 7: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 7/34

 

COEDU ESCAP  

GU-02/2/10 7 

  primera línea, a equipos de precisión para la localización de emisoresinstalados en algún avión de apoyo táctico y ataque directo. Sistemas similares

 pero generalmente más sofisticados se emplean en recopilación SIGINT.La información obtenida a través del ES también es de utilidad para

actualizar la Orden de Batalla Electrónico (EBO) y la inteligencia disponiblecomplementando así la información obtenida a través de operaciones ELINT.

2.4  SOPORTE ELECTRÓNICO (ES) E INTELIGENCIAELECTRÓNICA (ELINT)

En algunas oportunidades se realizan operaciones ES y de ELINTempleando equipamiento de similar tecnología; la finalidad del ES, esidentificar y localizar fuentes de emisión de energía EM para accionesinmediatas relacionadas directamente con el combate aéreo y se desarrollan enel campo táctico/operacional.

Por su parte, las operaciones ELINT tienen igualmente como finalidadobtener y procesar información que proviene de las emisioneselectromagnéticas del enemigo con propósitos de inteligencia, pero que serealizan en el campo operacional y estratégico. La información que se obtienede cada una de las operaciones ELINT también puede ser de utilidad para elcombate aéreo, así como la información que puede obtenerse a través de lossistemas ES puede ser de utilidad para los elementos de inteligencia del nivelestratégico.

La responsabilidad y autoridad en el empleo del equipamiento ES es denivel táctico/operacional; mientras que las operaciones de ELINTnormalmente son de nivel estratégico.

En época de paz las operaciones de reconocimiento electrónico (ELINTY ES), se realizan normalmente respetando la línea de frontera; mientras queen época de guerra se puede penetrar en territorio enemigo, por lo cual en el

  planeamiento deberá considerarse que para una penetración será necesarioestablecer una ruta y las técnicas adecuadas de forma que las aeronaves puedanlograr el objetivo con el mínimo riesgo.

En las operaciones de ES y de ELINT se producen las siguientes fases:

Page 8: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 8/34

 

Guerra Electrónica

8 GU-02/2/10

a)  Búsqueda y Detección

Se realizan en aquella parte del EM en la que se sospecha queexisten frecuencias utilizadas por el enemigo, ya sea en la operaciónde radares como de sistemas de comunicaciones, navegación, IFF oguiado de misiles.

b)  Localización y Seguimiento

Por medio de radiogoniometría se establece la marcación del puntode origen de una señal electromagnética detectada ya sea consensores terrestres o mediante sensores a bordo de aeronaves; paralo cual, se tomarán varias marcaciones con diferentes intervalos detiempo a fin de calcular la posición del emisor mediante latriangulación y/o mediante un algoritmo especializado.

c)  Análisis 

Mediante el análisis de la señal detectada se obtiene la informaciónacerca de las características técnicas de los dispositivos electrónicosdel enemigo. La información obtenida proporcionará base para:

1)  El establecimiento de las posibilidades de defensa del enemigoasí como de sus intenciones ofensivas.

2)  La correcta orientación del programa de implementación de losmedios de EW propios.

3)  La determinación de las formas más adecuadas y efectivas paralograr la anulación y/o destrucción de los sistemas electrónicosdel enemigo.

d)  Evaluación

La evaluación se desprende del análisis y se realiza para determinar en primer lugar la propia capacidad de ES/ELINT, lo cual puede dar lugar a reorientar el equipamiento con que se cuenta de acuerdo conlos resultados. En segundo lugar, la evaluación determinará lainformación para actualizar el EBO.

Page 9: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 9/34

 

COEDU ESCAP  

GU-02/2/10 9

2.5  CONSIDERACIONES BÁSICAS PARA ELRECONOCIMIENTO ELECTRÓNICO (RECCE) 

Los sistemas y/o sensores enemigos deben ser estimulados demanera tal que sus equipos comiencen a emitir las señales que nos interesanen vista que el enemigo no activará sus transmisores que son de nuestrointerés a menos que perciba alguna amenaza, negando por lo tanto laobtención de la información relativa a su capacidad electrónica.

El reconocimiento electrónico debe incluir la búsqueda ylocalización de nuevos desarrollos y equipamiento desconocido, así comoconfirmar lo conocido previamente, ya que es importante conocer einvestigar sobre aquellos nuevos equipos que aparecen en el inventario delenemigo. Igualmente, es importante determinar las variaciones del EBO.

El reconocimiento electrónico debe tener capacidad de análisis yrespuesta inmediata y de largo plazo.

2.6  ATAQUE ELECTRÓNICO (EA)

El EA son las acciones de EW que involucran el empleo de energíaelectromagnética, la energía dirigida (láser, armas de radiofrecuencia, hacesde partículas, etc.) y/o armas antirradiación para atacar al personal, medios,equipos, instalaciones y sistemas con la finalidad de degradar, neutralizar odestruir la capacidad electromagnética del enemigo.

El EA también previene o reduce el uso del espectroelectromagnético por parte del enemigo; esto puede ser logrado a través dela detección, negación, interrupción y la destrucción.

Los medios clásicos de EA son el Stand Off Jamming (SOJ), loscorredores de Chaff y Flare, los misiles antirradiación (HARM), los

 perturbadores de escolta (Jammers) y el uso de energía directa DE.

El control de emisión electrónico (EMCOM) y las tecnologías deobservación son aplicaciones pasivas del EA.

Page 10: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 10/34

 

Guerra Electrónica

10 GU-02/2/10

2.7  PRINCIPIOS BASICOS DEL EMPLEO DE EA 

Se debe emplear CME cuando se va a penetrar en un territorio hostil.Un método de empleo consiste en destruir o suprimir la actividad del radar enemigo según lo antes mencionado.

Otro método consiste en emplear todos los instrumentos de  perturbación, decepción y dispensadores de los que se disponga paracontrarrestar la eficacia de los radares al negarles información.

Una tercera forma de empleo es el uso de técnicas de evasión yautoprotección.

2.8  ASPECTOS GENERALES DEL EA 

El EA evita o reduce el uso del espectro electromagnético por parte delenemigo. El EA puede ser conseguido a través de la detección, negación,interrupción, decepción y destrucción pero depende fuertemente de ladecepción.

El EA se aplica contra una amenaza debidamente comprobada yevaluada con la finalidad de anular su capacidad electromagnética, de talforma que se dificulte la ejecución de acciones contra las fuerzas propias. Ental sentido la aplicación del EA busca lograr los objetivos siguientes:

a)  Reducir al máximo la efectividad de los medios electromagnéticosde le defensa aérea enemiga, negándole la información ointroduciéndole información falsa para degradar el sistema decontrol de tiro de la artillería antiaérea (AAA) y guiado de misiles

(SAM).

b)  Reducir al máximo la capacidad operativa de las redes de Comandoy Comunicaciones (C3) del enemigo.

c)  Alcanzar la superioridad electromagnética, que en síntesis es  producir la “Parálisis Electromagnética” en el enemigo, es decir dejar ciego, sordo y mudo al adversario.

Page 11: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 11/34

 

COEDU ESCAP  

GU-02/2/10 11

2.9  TÉCNICAS PARA LA APLICACIÓN DEL ATAQUEELECTRÓNICO (EA) 

En la aplicación el EA se emplean técnicas que utilizan las propiedadesde la energía EM así como las de ciertos tipos de materiales que contrarrestanla acción de las ondas electromagnéticas, siendo las principales las siguientes:

a)  Radiación de energía EM con emisores propios.b)  Reradiación de energía EM utilizando emisores propios.c)  Reflexión de energía EM mediante lanzamiento de materiales o

medios reflectores.d)  Empleo de material absorbente de energía EM en la construcción de

aeronaves.

Estas técnicas se aplican en los diversos tipos de EA ya sean dedestrucción y/o de neutralización tales como perturbación, engaño, misilesantirradar, empleo de elementos lanzables (chaff/flare) o cambios de

  propiedades reflectoras de las aeronaves, los mismos que se puedenclasificar en:

a)  EA de neutralización activa 

Son aquellas accione que involucren equipamiento electrónico quegenera, o que recibe señales de energía EM y cuya acción temporaly no letal. Siendo su objetivo principal retardar la acción derespuesta del enemigo.

Inicialmente las acciones de EW estuvieron dirigidas a la perturbación electrónica de radares hostiles para ocultar el número ylocalización de aeronaves propias, asimismo degradar la precisión

de las armas controladas por radar. La perturbación de los sensoresenemigos limita el acceso a la información, movimiento ycomposición de las fuerzas propias y puede causarle confusión. La

  perturbación también puede degradar la toma de decisiones delenemigo y su proceso de implementación cuando es aplicado contralos sistemas de Comando y Control C2. El enemigo dependefuertemente del control centralizado y el empleo de su fuerza da laoportunidad para el ataque electrónico.

Page 12: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 12/34

 

Guerra Electrónica

12 GU-02/2/10

Los tipos de neutralización son:

1) 

Perturbación Electromagnética:Es la acción que realizan los medios de EW deneutralización mediante generación de energía EM primariaque se irradia hacia un objetivo con el propósito de degradar su rendimiento operativo. Estos dispositivos llamados

  precisamente Perturbadores se aplican según suscaracterísticas técnicas y operacionales contra los sistemasde comunicaciones y radares de sistema de defensa aérea,radioayuda, sistemas de guiado de armas, IFF, GPS, y otros.

La primera línea de defensa enemiga contra aviones hostilescomienza con sus sistemas de radar de alerta temprana y lacompletan varios tipos de radares en todo el camino hacialas áreas de blancos potencialmente más protegidos.

En función de la técnica utilizada para generar energía EMsimilar al ruido, los perturbadores pueden ser divididos en:

a)  Perturbador puntual

Es aquel cuya energía es dirigida en forma concentrada y  puntual sobre la frecuencia de operación de un sistema odispositivo electrónico del enemigo. En las áreas dondeoperan radares de diferentes frecuencias y de formasimultánea (diversidad de frecuencia), se requiere un

  perturbador de punto para perturbar a cada radar individualmente.

El peso que puede llevar el avión y las restricciones deespacio puede impedir el transporte de suficientes

  perturbadores de punto para cubrir todos los radaresenemigos que se pueden encontrar en una misión.

Por otra parte, existen radares que pueden cambiar rápidamente las frecuencias operativas (agilidad defrecuencia) para alejarse de la correspondiente señal de

 perturbación.

Page 13: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 13/34

 

COEDU ESCAP  

GU-02/2/10 13

Las dos principales ventajas de la perturbación de punto sonsu densidad de alta potencia (determinada por la división de

la anchura de banda total entre la potencia total) y lacobertura continua del radar víctima.

Los perturbadores de punto se emplean normalmente dondese desea una concentración de alta potencia contra un radar de frecuencia fija y concreta.

 b)  Perturbador de Ruido de Cortina

Es aquel que dirige su energía en forma fija sobre un anchode banda que cubre una gama de frecuencias dentro de lacual se encuentra la frecuencia de operación de un sistema odispositivo electrónico a anular.

Se utilizan cuando es posible sacrificar la densidad de alta  potencia a favor de una cobertura continua de los radaresvíctima. Los perturbadores de barrera son transmisores deruido de banda ancha diseñados para impedir el uso defrecuencia en amplias proporciones del espectroelectromagnético.

El uso de este tipo de perturbador es atractivo debido a que  permite perturbar gran número de receptores enemigossimultáneamente y la posibilidad de perturbar radares conagilidad de frecuencias sin reajustar la frecuencia de

 perturbación

c)  Perturbador de barrido

Es aquel que realiza una función similar al puntual,diferenciándose en que la energía va corriendo a lo largo deun ancho de banda, dentro del cual se encuentra lafrecuencia de operación del blanco y va perturbando enforma puntual a través de dicho ancho de banda.

Los perturbadores de barrido transmiten una señal de  perturbación de banda estrecha (señal de perturbación de

Page 14: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 14/34

 

Guerra Electrónica

14 GU-02/2/10

  punto) a lo largo de una banda de frecuencia amplia, convelocidades que varían de lenta a muy rápida.

La ventaja de la perturbación de barrido es que se cubrentodos los radares con perturbación de densidad de alta

  potencia, pero la desventaja es que la perturbación no escontinua.

Sin embargo, la perturbación de barrido rápido(perturbación de barrido con índice acelerado) se puedeaproximar a la cobertura continua, causando un fenómenoconocido como ringing.

2)  Engaño o Decepción:

Acción de EA de neutralización cuya diferencia con la perturbación radica en que los dispositivos de este tipo tratande reproducir las señales recibidas las cuales son alteradas yretransmitidas, conteniendo informaciones falsas respecto ala verdadera distancia, ángulo, velocidad de un móvil aéreo.Estos dispositivos asumen las características de generadoresde falsos blancos y de interruptores de traqueo oseguimiento.

b) EA de Neutralización Pasiva

Son aquellas acciones que no involucran irradiación de energía EM, para lo cual se utilizan las siguientes técnicas:

1)  Empleo de Elementos Reflectores

a)  Estas acciones se realizan con el objetivo primordial deenmascarar o encubrir blancos reales representandoinformación falsa en las pantallas de los radares.

 b)  Para lograr dicho objetivo se emplean unas laminillasmetálicas denominadas “Chaff” que actúan como eficientesreflectores de las señales de radar provocando gran cantidadde blancos en la presentación de las pantallas como

consecuencia de los múltiples ecos que se generan.

Page 15: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 15/34

 

COEDU ESCAP  

GU-02/2/10 15

c)  Los efectos que producirá el Chaff dependerá de susdimensiones, material de fabricación, forma de

empaquetamiento, así como también la técnica que seemplee para su lanzamiento, todo lo cual deberá preversedurante el planeamiento de la situación.

2)  Cambio de las propiedades reflectoras de una aeronave

a)  En el diseño:

Consiste en lograr un diseño de aeronaves cuyascaracterísticas de forma y configuración física ofrezcan lamínima superficie reflectora a las señales de radar.

 b)  En el material:

En la construcción de las aeronaves se emplea materialabsorbente de la energía EM que remplaza al materialtradicional. También se emplea revestimientos y pinturasabsorbentes que reducen al mínimo la reflexión de lasseñales de los radares.

c)  EA de Destrucción

1)  EA con acciones de supresión de la Defensa Aérea enemiga(SEAD/DEAD)

Son aquellas acciones destinadas a neutralizar, destruir odegradar temporalmente la defensa aérea enemiga basada ensuperficie a través de medios de destrucción y/o interrupción. El

objetivo de las operaciones de EA en acciones SEAD/DEAD esllegar a una situación en la cual las fuerzas tácticas puedancumplir sus misiones eficientemente sin interferencia de lasarmas de la defensa aérea enemiga dirigidas electrónicamente.

Esto puede incluir el usa de radiación electromagnética paraneutralizar, degradar, interrumpir, retrazar o destruir elementosde un sistema enemigo de defensa aérea integrado. Durante lashostilidades, los sistemas de defensa aérea enemigas

  probablemente amenazarán las operaciones aéreas propias.

Page 16: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 16/34

 

Guerra Electrónica

16 GU-02/2/10

Sistemas de armas misionados para realizar SEAD/DEAD  pueden ser empleados para localizar y degradar, neutralizar o

destruir emisores basados en tierra o a bordo. Los blancoscomunes de SEAD/DEAD incluyen radares de AlarmaTemprana, Radares con capacidad de guiado (GCI), radares deadquisición y tiro de sistemas SAMs y sistemas de AAA.Muchas de las misiones de la Fuerza Aérea pueden ser ejecutadas con mayor probabilidad de éxito si se realizaranconjuntamente con operaciones SEAD/DEAD.

2)  EA con acciones de Energía Dirigida (DE)

La energía dirigida (DE) es un término que abarca la tecnologíaque esta relacionada a la producción de un haz de energíaelectromagnética concentrada o partículas atómicas osubatómicas. La guerra electrónica de energía dirigida (DE) esuna acción militar que emplea armas de energía dirigida,mecanismos y medidas para causar daño o destrucción delequipamiento enemigo, instalaciones y personal, o determinar,explotar, reducir o prevenir el uso hostil del EM a través deldaño, destrucción e interrupción. Esto también incluye accionestomadas para proteger equipamiento propio, instalaciones,

 personal y conservar el empleo del EM en provecho propio. Lasaplicaciones de energía dirigida incluyen el láser, frecuencias deradio y haz de partículas. La DE puede ser aplicada paraconducir el ES, EA y EP.

Por ejemplo, un láser diseñado para segar o interrumpir sensoresópticos es parte del ataque electrónico (EA), un receptor dealerta diseñado para detectar y analizar una señal láser es parte

del soporte electrónico (ES). un visor o anteojos diseñados parafiltrar el daño de la longitud de onda de la luz láser es parte de la

 protección electrónica (EP).

2.10  ATAQUE ELECTRÓNICO (EA) EN OPERACIONES AÉREAS

En las operaciones aéreas, se emplean acciones de EA de neutralización(activa y/o pasiva) o de destrucción y en forma individual o simultánea, que

dependen de la situación táctica, la amenaza EM y la decisión

Page 17: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 17/34

 

COEDU ESCAP  

GU-02/2/10 17 

táctica/operacional; la misma deberá basarse en prioridades sobre situacionesque se deben prever durante el planeamiento de la misión. Estas acciones se

clasifican en:a)  EA de Neutralización Activa

Las acciones de EA de neutralización activa se aplican medianteequipos (perturbadores) que emiten ondas electromagnéticas con lafinalidad de perturbar o de engañar a los medios de defensa aéreadel enemigo; para lo cual, en concordancia con la misión y elequipamiento disponible, se programará el tipo de operación arealizar ya sea empleando equipos ofensivos o de autoprotección.Se clasifican en:

1) Operaciones con equipos de Perturbación Ofensivo:

En las operaciones aéreas se emplean los equipos de perturbación ofensivos en tres modalidades: Perturbador fueradel alcance enemigo o stand off jamming (SOJ), perturbador tipo escolta (Escort Jamming) y perturbador de autoprotección(Slef Protection):

(a) Operaciones con perturbadores fuera del alcance enemigo ostand-off jamming (SOJ):

Se realizan con aeronaves dotadas de equipos concaracterísticas especiales tales como gran potencia yversatilidad para atacar a diversos tipos de amenaza. Enestas misiones, el avión perturbador no acompaña a losincursores manteniéndose fuera del alcance de los sensores y

armas de la defensa aérea enemiga desde donde emite lasseñales por el tiempo que dure la operación.

Como factores críticos en este tipo de operación seconsideran la distancia del objetivo, la potencia detransmisión del perturbador y una de las cosas másimportantes será la sincronización del momento que se debeiniciar la perturbación para no delatar antes de tiempo a losaviones incursores. Por la potencia que deben manejar, este

tipo de perturbadores son de volumen considerable y

Page 18: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 18/34

 

Guerra Electrónica

18 GU-02/2/10

requieren ser portados por aeronaves grandes y consuficiente autonomía.

(b) Operaciones con perturbadores de escolta (Escort jamming):

Se realizan con aeronaves que portan equipos de  perturbación de características específicas aplicables a lasamenazas a enfrentar en la ruta hacia, desde y en el área delobjetivo y que acompañan a las aeronaves incursoras ya seaformando parte del paquete de ataque, formación oadelantándose a éste. Estas aeronaves protegen a toda laformación. Los requerimientos de potencia de potencia deeste tipo de perturbadores es mediano, al igual que suvolumen.

(c) Operaciones con perturbadores de autoprotección (Self Protection):

Protegen solamente a la aeronave que los porta, es decir, sonde protección individual. Son de menor potencia que los deltipo stand-off jamming y escolta y en consecuencia demenor volumen y peso.

2) Operaciones con perturbadores de engaño o decepción:

En las operaciones con perturbadores de engaño o decepción, elobjetivo primordial es la autoprotección de la aeronave que los

 porta. Las características de la emisión de estos perturbadoresdeben ser aplicables a la amenaza que se espera encontrar en laruta desde y hacia el objetivo y en el área del objetivo. De

acuerdo con estas características, el equipo podrá actuar para presentar información falsa en los canales de distancia, azimut yvelocidad del radar víctima, retransmitiendo la señal emitida por los radares del enemigo pero con alteraciones que producen

  precisamente el engaño. El equipo será operado dentro de lazona de alcance de los sensores del enemigo, operado dentro dela zona de alcance de los sensores del enemigo, en forma aisladao en conjunto con el receptor de alarma radárica (RWR)

Page 19: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 19/34

 

COEDU ESCAP  

GU-02/2/10 19

b) EA de Neutralización Pasiva

El EA de neutralización pasiva se emplea para proteger a lasaeronaves propias de la amenaza electrónica enemiga medianteacciones de autoprotección o de evasión. Se clasifican en lossiguientes tipos:

1)  Operaciones de Autoprotección:

En este tipo de operaciones se emplean elementos reflectoressiendo estos los siguientes tipos:

(a) Operaciones con “Chaff”:

El lanzamiento de Chaff se emplea principalmente como unaayuda para la penetración o incursión y como autoproteccióncontra los radares asociados a sistemas de armas. Acontinuación describiremos cada tipo de empleo:

(1) Como ayuda a las penetraciones o incursiones, ellanzamiento de chaff se realiza en dos modalidades:

-  El lanzamiento masivo de chaff por un periodocontinuo de tiempo que origina un eco que se

 presenta en el radar como una mancha cubriendo unamplio sector de la pantalla, y que corresponde a uncorredor a trvés del cual penetran las aeronavesincursoras.

-  El lanzamiento de chaff por parte de todas las

aeronaves incursoras en pequeñas cantidades y enintervalos aleatorios; esto provoca la saturación delos radares debido a la presentación de una grancantidad de blancos.

(2) Como autoprotección, los chaff se emplean contraradares en el área terminal del ataque o durante la fasefinal de la interceptación lanzando el chaff en ráfagassecuenciales que originan errores en el traqueo o el

rompimiento del enganche. Esta modalidad tiene mayor 

Page 20: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 20/34

 

Guerra Electrónica

20 GU-02/2/10

efectividad cuando se combina con maniobras evasivas yacciones activas.

(b) Flares (bengalas)

Son instrumentos de EA diseñados contra receptores defrecuencia de infrarrojas (IR) que dependen de la energíaIR emitida por un avión objetivo. Todos los cuerpos conuna temperatura por encima del cero absoluto emitenradiación IR y cada fuente IR tiene su propio patrónfrecuencia.

En los interceptadores aéreos el receptor de IR capta ymuestra en pantalla la energía IR emitida por los motores deun avión blanco, con los que aquellos se dirigen hacia lafuente y lanzan un misil IR contra el blanco (El receptor IR 

 puede localizarse en el interceptador con presentación en lacabina o estar localizado en misiles aire-aire, donde sirvecomo sistema de guía).

Los nuevos adelantos en lo que atañen a los misiles IR hanlogrado grandes mejoras en su exactitud y

 perfeccionamiento.

Puesto que se basan en la radiación IR que produce uncohete, motor a reacción o motor de combustión interna enel extremo superior del espectro electromagnético, seincluyen en esta exposición sobre CME.

El sistema IR generalmente opera en una modalidad pasiva

de manera que la perturbación de ruido resulta virtualmenteinútil.

La protección más segura es la decepción si a la cabeza  buscadora del misil IR se le puede presentar una segundafuente de calor a la frecuencia adecuada y que tenga muchamás potencia que la producida por el avión víctima, el misilIR generalmente se alejará del avión hacia la fuente máscaliente.

Page 21: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 21/34

 

COEDU ESCAP  

GU-02/2/10 21

La segunda fuente de calor, generalmente una bengala quetiene un patrón de frecuencia similar al de un motor de

avión, se lanza desde el avión al detectarse el lanzamiento (o posible lanzamiento) de un misil IR.la oportunidad es críticaen esta técnica, puesto que la bengala debe salir una vezlanzado el misil IR para asegurar su decepción. Tambiéndebe producirse el lanzamiento de la bengala antes de que elmisil se acerque demasiado para evitar el daño de unaexplosión cercana.

Otras defensas contra los sistemas IR incluyen elmaniobrar fuera del alcance de la cabeza buscadora, irsehacia el sol y maniobrar para despistar al misil o detrás delas nubes para anular la IR o emitir humo para disminuir la radiación IR. Un cuidadoso diseño del avión puede almínimo su radiación IR.

(c) Operaciones con Señuelo

Este tipo de operación consiste en el lanzamiento desdetierra o desde el aire, de artefactos que simulan aeronavescon la finalidad de originar la saturación y/o engaño en losradares del enemigo. Cuando se emplean como blancos deengaño, se trata de imitar el vuelo de las aeronavesincursoras con velocidad, altura y rumbos similares a larealidad, con lo cual se busca distraer a las armas antiaéreasinduciéndolas a efectuar disparos sobre blancos falsosotorgándose ventaja táctica a la penetración.

Es un vehículo consumible, similar a un avión (con motor o

sin él), lanzado desde un avión atacante para proporcionar decepción y saturación de una red de defensa. Los señuelosse fabrican de manera que no puedan ser distinguidos de losaviones lanzadores en las pantallas de radar mediante laadicción de reflectores de esquinas que proporcionan unretorno de eco similar en intensidad al avión atacante.

Los señuelos pueden incorporar chaff y pequeños perturbadores de ruido para asemejarse a los parámetros del

avión atacante, o con perturbación de repetición para

Page 22: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 22/34

 

Guerra Electrónica

22 GU-02/2/10

  producir un retorno de radar igual al del avión blanco,Simulando la velocidad, altitud y trayectoria de un avión

atacante, el señuelo puede inducir un blanco falso en elsistema de defensa de radar enemigo.

Esto puede servir para alejar el fuego del avión real ydegradar el sistema de defensa aérea enemigo

2) Maniobras evasivas o de evitamiento

En este tipo de operaciones se ejecutan maniobras tácticasrelacionadas directamente con la ubicación geográfica, lascaracterísticas de los sensores y armas antiaéreas del enemigo ylas características propias de la aeronave. Las maniobrasevasivas comprenden todas las acciones realizadas por lasaeronaves incursoras para evitar la cobertura de los radaresvolando en zonas en las que las ondas no pueden penetrar debido a la existencia de obstáculos del terreno y en aquellaszonas fuera del alcance en altura y distancia; todas estasacciones normalmente deben ser preplaneadas.

Además de las tácticas mencionadas, se pueden realizar otrasmaniobras programándose vuelos a zonas diferentes de las deinterés, puesto que en una incursión por varios frentes, elenemigo supone que todos serán frentes de ataque obligándolo adistraer sus defensas. También se utiliza la táctica de ataquescruzados que consiste en el ataque a varios blancos en el áreadel objetivo con aeronaves provenientes de diferentes rumbos,lo que origina la confusión y la falta de precisión y eficacia de ladefensa enemiga; igualmente estas maniobras deben ser 

 planeadas con mucha precisión.

2.11  FACTORES QUE AFECTAN EL EA

Son muchos los factores que afectan a la eficacia de la perturbación.Algunos de ellos, tales como atenuación de señales, dispersión troposférica yotros fenómenos asociados al grado de humedad y temperatura, sonimpredecibles y extremadamente difíciles de cuantificar.

Page 23: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 23/34

 

COEDU ESCAP  

GU-02/2/10 23

2.12  EMPLEO TACTICO Y ESTRATEGICO 

La exposición del presente capítulo se centra en las diferencias entre elempleo táctico y el empleo estratégico del EA puesto que el empleo estratégicode las fuerzas aéreas gira alrededor del bombardeo pilotado, es necesariodirigir las EA hacia la protección de éste.

Ello implica la inclusión de equipos EA en el diseño del bombardero,con el fin de contrarrestar los radares terminales, de alarma temprana,determinadores de altura y de los interceptores.

Un énfasis especial se debe poner en los alcances de las frecuencias delos radares de alerta temprana e interceptadores, debido a que el gran tamañode estos aviones y su pequeña maniobrabilidad los hacen susceptibles de ser atacados por la información recopilada por estos radares.

Por otra parte, las EA tácticas están dirigidas a contrarrestar los radaresde amenaza terminal, ya que los aviones tácticos (cazas y cazabombarderos)vuelan rápido y bajo, por ello, se sitúan sobre el objeto antes de que armasdefensivas, tales como interceptadores aéreos, pueden reaccionar.

Debido al reducido tamaño y carga útil del avión táctico, con frecuenciase emplean perturbadores externos para cubrir radares específicos de amenazaterminal.

Sin embargo, este concepto de equipamiento está cambiando debido ala disminución del volumen de los equipos EA y a la integración de éstos enlos sistemas del avión. Tanto los sistemas de armamento táctico como losestratégicos emplean equipos de EA y continuarán haciéndolo por aumentar las capacidades del radar enemigo continuamente.

2.13  PROTECCIÓN ELECTRONICA (EP) 

La EP incluye acciones destinadas a proteger personal, medios einstalaciones de cualquier empleo de EW enemiga que pueda degradar,neutralizar o destruir la capacidad de combate de las fuerzas propias. Ejemplosde EP se considera la agilidad de frecuencia y el cambio de PRF. Laintegración de EP y de otras medidas de seguridad puede prevenir la detección

Page 24: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 24/34

 

Guerra Electrónica

24 GU-02/2/10

enemiga, negación, interrupción, decepción o destrucción. Las fuerzas propiasdependen de la tecnología para garantizar la eficacia de la EP.

Una apropiada administración de frecuencias es el elemento clave paraevitar efectos adversos generados por fuerzas propias (ejm. Perturbación de lasfuerzas propias). Gran parte del éxito de la EP se obtiene al elegir y adquirir unequipamiento apropiado. El EP es la parte defensiva de la contra información(DCI) y necesita ser integrada correctamente dentro del plan de operaciones deinformación (IO). La confianza puesta en la tecnología avanzada exigecomprender todas las consideraciones y medidas de seguridad de la EP.

Los aviones que se aproximan a la frontera enemiga tomarán lasmedidas necesarias para penetrar a través de las defensas, alcanzar losobjetivos, lanzar el armamento y luego regresar a las zonas amigas después delataque.

2.14  ASPECTOS GENERALES DE LA EP

La aplicación de EP tiene por finalidad proteger la capacidad de empleoefectivo de nuestros sistemas electrónico que operan en un ambienteelectromagnético hostil y en donde el enemigo hace uso del EA paraneutralizar o degradar nuestra eficacia. El objetivo consiste en continuar operando con eficiencia los sensores del Sistema de Defensa Aérea, Comando,Control y Comunicaciones con todas sus posibilidades.

Para lograr este objetivo, los Comandantes Operativos deben adoptar las medidas necesarias que le permitan asegurar el empleo efectivo del EM enlos aspectos siguientes:

a) Los sistemas electrónicos y sus correspondientes capacidades deEW deben operar en los mejores niveles de sus parámetros ycapacidades.

 b) El personal de operadores debe tener un alto grado de preparaciónsustentado en una sólida instrucción y en un constanteentrenamiento que les posibilite el oportuno reconocimiento de lasacciones de EA enemigos y la aplicación de los mejores

 procedimientos para contrarrestarlas.

Page 25: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 25/34

 

COEDU ESCAP  

GU-02/2/10 25

2.15  EMPLEO DE LA PROTECCIÓN ELECTRÓNICA (EP)

En la aplicación de EP se emplean las modalidades siguientes:a)  Técnicas de EW de los equipos:

Las técnicas de EW son un conjunto de características de diseño decada equipo que consisten en la incorporación de circuitosespeciales capaces de responder a la aplicación de las diversasacciones de EW enemigas contrastando, degradando o eliminandosus efectos.

b) Técnicas de EW del operador:

Las técnicas de EW del operador son aquellos procedimientos querealizan los operadores de sistemas electrónicos propios en reaccióna las acciones de EW del enemigo para neutralizar o contrarrestar sus efectos.

2.16  TÉCNICAS DE PROTECCIÓN ELECTRÓNICA (EP) DE LOSEQUIPOS

Estas técnicas pueden ser aplicadas en forma automática o manual,dependiendo de las capacidades de los equipos y del entrenamiento deloperador, siendo las principales la siguiente:

a)  Agilidad de frecuencia

Esta técnica consiste en variar la frecuencia del transmisor en forma

automática o manual sobre un rango específico ante elreconocimiento de la aplicación de una acción de EW como por ejemplo el caso de una perturbación o interceptación puntual. Estetipo de respuesta minimiza los efectos de la acción EW obligando alenemigo a disponer de perturbadores de mayor sofisticación ycosto, o aplicar perturbación de cortina o de barrido con laconsecuente disminución de la potencia de perturbación. Suefectividad es alta contra los perturbadores puntuales.

Page 26: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 26/34

 

Guerra Electrónica

26 GU-02/2/10

b)  Diversidad de frecuencia

Esta técnica consiste en la operación de los equipos electrónicos enla mayor cantidad de frecuencias posibles co lo cual se amplían lossectores del EM de operación, lográndose dificultar las acciones deinteligencia y la posterior aplicación de acciones EW.. el enemigorequiere también contar con perturbadores que operen en una gamamás amplia para lograr efectividad.

c)  Eliminación de blancos móviles

Esta técnica conocida por las siglas MTI, consiste en eliminar lainformación presentada en la pantalla de un radar solamente a laque corresponde a blancos que se encuentran en movimiento a unavelocidad mayor que un umbral establecido. En radares orientales, aesta técnica se le denomina MTS (Mobil Target Selector). Existenvariaciones de esta técnica cuya finalidad es discriminar un blancomóvil dentro de un sin número de ecos resultantes de interferenciaso de objetos fijos. El MTI se emplea como una técnica antichaff.

d)  Detección automática

Esta técnica puede ser utilizada contra un perturbador de ruido cuyoespectro no cubre totalmente el ancho de banda de sintonía de unradar. En este caso, el radar es sintonizado automáticamente dentrode todo su ancho de banda y la frecuencia menos afectada por el

 perturbador es seleccionada como frecuencia de operación.

e)  Control Automático de Ganancia:

Esta técnica es un proceso mediante el cual la ganancia del receptor es regulada automáticamente en función de la amplitud de la señalde entrada u otros parámetros. Es empleado en los radares devigilancia y seguimiento 

f)  Polarización Variable

Esta técnica puede se manual o automática y se empleanormalmente contra perturbadores stand-off en la cual la

 polarización de la antena del radar se controla para que produzca la

Page 27: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 27/34

 

COEDU ESCAP  

GU-02/2/10 27 

máxima relación de señal a ruido de perturbación en el receptor delradar. La automatización de esta función permitirá obtener 

resultados óptimos en la relación señal a ruido de perturbaciónmediante la rotación de la polarización de la antena del radar.

2.17  TÉCNICAS DE PROTECCIÓN ELECTRÓNICA (EP) DELOPERADOR  

El operador debe observar las siguientes técnicas y consideraciones EP:

a)  Los operadores de sistemas electrónicos, especialmente de radar ycomunicaciones, deberán tener amplio conocimiento de las técnicasy tácticas de EA que pueda emplear el enemigo.

 b)  Los operadores deben ser capaces de reconocer y evaluar la presencia de las acciones de EA para reaccionar con las acciones EPque correspondan, sobre todo si se considera que el sistema a sucargo podría ser afectado técnicamente.

c)  Es importante que los operadores reciban instrucción yentrenamiento adecuado que les posibilite aplicar oportunamente,en circunstancias adversas y de gran tensión, sus conocimientos,habilidad y experiencia para decidir correctamente las tácticas otécnicas que deberán emplear.

d)  En general, el procedimiento a emplear por los operadores deberáser el siguiente:

1)  Reconocimiento de acciones EA enemigas.

2)  Reporte inmediato de la presencia y forma de acción de EAreconocidas.

3)  Mantener atención sobre el sector interferido, especialmente enlos límites para detectar posibles blancos encubiertos.

4)  Aplicar las acciones EP de control manual disponibles paramantener el contacto o el traqueo (variar la potencia deltransmisor, frecuencia, ancho de pulso, frecuencia de repeticiónde pulsos o el período de rotación de antena.

5)  Verificar luego de un corto periodo de aplicación de las

acciones EP si persiste el empleo de las acciones de EA

Page 28: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 28/34

 

Guerra Electrónica

28 GU-02/2/10

enemigas.6)  Continuar aplicando las técnicas EP en caso de persistir las

acciones de EA enemigas.e)  Al término de las operaciones se deberá reportar en forma detallada

las incidencias, indicando la hora en que se presentaron las accionesde EA, así como sus características: tiempo de duración, circuito ocapacidades que fueron afectados, efectos producidos en la pantallay otras informaciones de interés.

2.18  CONTROL DE EMISIONES (EMCON)

El EMCON esta definido como todas las acciones orientadas al empleoselectivo y controlado de los propios emisores electromagnéticos queoptimicen las capacidades de Comando y Control y le den seguridad a lasoperaciones, a fin de minimizar la detección por parte de sensores enemigos,así como también, minimizar la interferencia mutua entre sistemas propios y/o

 para ejecutar un plan de engaño militar.

El EMCON se materializa mediante el Plan de Control de emisionescuyo objetivo primordial consiste en lograr el empleo óptimo de todos losemisores para cumplir con la misión asignada, mientras se reduce al mínimo lainformación útil de inteligencia que el enemigo real o potencial puede obtener mediante interceptación pasiva.

Otros objetivos del Plan de Control de Emisiones son:

a)    Negar la información de inteligencia al enemigo mediante eldesarrollo de una sólida disciplina interna.

 b)  Efectuar el EMCON tanto en tiempo de paz como en tiempo deguerra.

c)  Mantener los sensores activos (radares) en un estado de alistamientoque permita su activación inmediata en caso que la situación lorequiera.

d)  Permitir emisiones para el mantenimiento, calentamiento,alistamiento y alineamiento de los sistemas de control de tiro y dearmas.

e)  Evitar la interferencia mutua entre sistemas propios (compatibilidad

electromagnética).

Page 29: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 29/34

 

COEDU ESCAP  

GU-02/2/10 29

f)  Hacer más efectiva la exploración pasiva de interceptación.g)  Evitar durante el entrenamiento la emisión hacia zonas donde

 pudieran existir potenciales enemigos.Debe tenerse en cuenta que hay emisiones ópticas y acústicas que son

inevitables y que únicamente pueden ser reducidas o enmascaradas, pero nuncasuprimidas como por ejemplo la firma infrarroja de los gases de escape de losmotores.

2.19 PROTECCIÓN ELECTRÓNICA (EP) DE LASCOMUNICACIONES

La EP de las comunicaciones son las acciones realizadas con el fin de  proteger los sistemas de comunicaciones contra las actividades de EWenemigas. Constituyen la parte defensiva de la EW y se clasifican en:

a)  EP Preventiva

La EP preventiva se basa principalmente en el EMCON y podríanllegar hasta, si así la situación lo exige, a un silencio absoluto o unsilencio selectivo. Asimismo, se deben realizar acciones evasivas en

  base a inteligencia estimada, características de propagación yacciones tácticas. La EP preventiva en síntesis se aplica para negar información al enemigo.

b)  EP Correctiva

La EP correctiva se basa en la aplicación de técnicas de sistemas(circuitos anti-interferencia, técnicas del operador, control de

frecuencia y agilidad de frecuencia). La EP correctiva se aplicará para contrarrestar al máximo EA enemigo.

Lo principal en la EP de las comunicaciones es el entrenamiento del personal y, asimismo, la adopción de procedimientos tales como:

a)  Ubicación cuidadosa de equipos y antenas. b)  Empleo de antenas direccionales.c)  Uso de potencias mínimas requeridas.

d)  Uso de indicativos y mensajes preestablecidos.

Page 30: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 30/34

 

Guerra Electrónica

30 GU-02/2/10

e)  Empleo de equipos de seguridad de comunicaciones.f)  Establecimiento de estaciones de controles de red.

g) 

Empleo de técnicas para mejorar la relación entre la señal y el ruidoen el receptor.

Page 31: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 31/34

 

COEDU ESCAP  

GU-02/2/10 31

 RESUMEN 

Los tres componentes de la guerra como son el Soporte Electrónico(ES), Ataque Electrónico (EA) y Protección Electrónica (EP) contribuyencon el éxito de las operaciones aerospaciales.

EL Soporte Electrónico (ES) es el conjunto de acciones realizadas para

  buscar, interceptar, identificar, localizar y registrar fuentes de energíaelectrónica irradiada con el fin de obtener un reconocimiento inmediato de laamenaza. Con el propósito de explotar esas radiaciones en apoyo de lasoperaciones militares propias.

El Ataque Electrónico (EA) se define como el empleo de medios ytécnicas electrónicas con el fin de destruir o degradar la efectividad decualquier medio electrónico enemigo con fines bélicos.

La Protección Electrónica (EP) es el área de la G.E. que incluye lasacciones orientadas a proteger personal, instalaciones y equipos contracualquier acción de guerra electrónica que pueda degradar, neutralizar odestruir nuestra capacidad de combate. Ejemplos de EP incluyen la agilidad defrecuencia, cambios en la frecuencia de repetición de pulsos (PRF), etc. Laintegración de la negación, la interrupción, el engaño o destrucción de nuestrossistemas y equipos de la acción enemiga. La apropiada administración de lasfrecuencias, es un elemento clave en la prevención de efectos adversos hacialas fuerzas propias.

Page 32: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 32/34

 

Guerra Electrónica

32 GU-02/2/10

El siguiente módulo se ocupa de cada uno de los componentes,examina algunos temas relacionados, incluyendo conceptos de empleo de

medidas de autoprotección, apoyo y el uso potencial de vehículos de controlremoto en la guerra electrónica.

El empleo eficaz y oportuno de los principios básicos tácticos yestratégicos, y la combinación de las diferentes técnicas y procedimientos delos componentes de la guerra electrónica deteriora en forma significativa lascapacidades de las redes y sensores de la defensa enemiga.

La perturbación Chaff y bengalas cuando son dirigidas contra elsistema de control de aviones y red de alarma, degradan la capacidad enemiga

 para detectar, identificar y seguir a los blancos.

Cuando se introduce perturbación en el sistema de comunicacionestierra-tierra y tierra-aire se interrumpe el sistema de mando y control.

Son muchos los factores que afectan a la eficacia de la perturbación,tales como la atenuación atmosférica, dispersión troposférica y otrosfenómenos asociados con la humedad y temperatura.

Entre los métodos de perturbación se pueden citar las perturbaciones de puntos, de barrido, de barrera, perturbación por lóbulo lateral, perturbadoresmodulados y perturbación de confusión/decepción.

Para ayudar a la penetración para confundir y degradar a las defensasde radar enemigas se han creado instrumentos de EA consumibles, tal como elChaff, señuelos y bengalas.

Los (EA) se pueden emplear para destruir o suprimir la actividad del

radar enemigo, para contrarrestar la eficacia de los radares al negarlesinformación o para realizar maniobras de evasión y prevención.

La defensa aérea emplea las medidas de (EP) para superar los efectosdel (EA) de los aviones atacantes.

La mayoría de los métodos de (EP) sólo son eficaces contra una acciónde (EA) concreta, y el empleo de la misma puede degradar la capacidad delradar, limitando su alcance o reduciendo su sensibilidad, lo que puede ser 

aprovechado por el avión atacante para alcanzar su objetivo.

Page 33: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 33/34

 

COEDU ESCAP  

GU-02/2/10 33

El elemento más crítico en un programa (EA) son los operadores, por loque debe mantenerse un entrenamiento en un ambiente de (EA) para asegurar 

la efectividad de las mismas.

Page 34: GU-02-2-10

5/11/2018 GU-02-2-10 - slidepdf.com

http://slidepdf.com/reader/full/gu-02-2-10 34/34

 

Guerra Electrónica

34 GU-02/2/10

 REFERENCIA BIBLIOGRAFICA 

•  Doctrina de Guerra Electrónica FAP•  Manual de Guerra electrónica MGP•  MANUAL AFP-51-3 “Principios de Guerra Electrónica”.

Fuerza Aérea Argentina.