Você está na página 1de 3

FENIX

CC 1 COMUNICACIONES, CODIGO DE BREVEDAD Y AUTENTICACIN DE TRANSMISIONES

1. Comunicaciones: a. Concepto: Requisito indispensable para el ejercicio de las operaciones militares. La comunicacin es responsabilidad primordial del comandante o jefe. SIN COMUNICACIN NO HAY COMANDO b. Comunicaciones tcticas: Cada mtodo tiene diferente aplicaciones y capacidades, y se deben complementar entre si. De ser posible deben existir mtodos alternos . c. Requisitos que deben reunir las comunicaciones: (1) Rpida. (2) Segura. (3) Eficaz. d. Tipos: siguiendo esta premisa se pueden enumerar los siguientes tipos, aprovechando en cada tipo algunas propiedades en detrimento de las dems:
Comunicacin Tipo Seales de manos, linternas, bengalas, granadas de humo, espejos. Uso de voz, silbatos, explosivos; Se usan generalmente para alarmas tempranas o comunicaciones De EGA. Estafetas Ventajas Permite la rpida transmisin de mensajes e instrucciones. Desventajas Pueden ser vistas por el ENO; tienen que ser determinadas de antemano. Son efectivas a poca distancia. Poco confiables debido a los ruidos del combate, clima, terreno y vegetacin. Lento y vulnerable a la accin del ENO. Puede ser destruido por fuego del ENO. Una vez intervenido es difcil de detectar. No puede cubrir largas distancias con facilidad y no es flexible en el combate. Pueden ser interferidas y su duracin es limitada por las bateras disponibles.

Visuales

Sonoras

Rapidez

Mensajeros

Es la mejor forma de enviar documentos largos y complicados.

Por Alambres

Telefona, Telegrafa.

Es mas seguro que la radio, mas difcil de intervenir, ms fcil de instalar y desmontar.

radio comunicaciones.

HT, Bases.

Es flexible y rpido. Su uso es complementado con autenticaciones, engao y contrainteligencia.

FENIX

CC 2 e. Seguridad en las comunicaciones (SECOM): Este sistema niega o retrasa al enemigo informacin de valor, siempre y cuando: (1) Se empleen autenticaciones. (2) Se usen solo cdigos aprobados. (3) Se designen perodos de silencio de radio (4) Se restrinja el uso de transmisores (escucha silenciosa). (5) Se hagan cumplir los procedimientos de comunicacin. (6) Se seleccionen lugares elevados o escudos naturales entre el centro de comunicaciones y el enemigo. (7) Se usen en lo posible antenas direccionales. f. Reconocimiento: Identificar si se esta siendo interferido: (1) Quitar la antena. (2) Si continua la interferencia es falla del equipo. (3) Si no continua la interferencia se est siendo interferido. g. Continuidad: Debe continuar transmitiendo an cuando se es interferido, de manera habitual a no ser que se indique expresamente lo contrario. h. Informar: El operador debe informar: (1) Fecha y hora de la interferencia. (2) Frecuencia/s afectadas. (3) Tipo y magnitud de las seales de interferencia. (4) Identificacin de la unidad que hace el reporte. i. Criterios para las comunicaciones a nivel tctico:

SI
- Haga cumplir el uso apropiado de la autenticacin

NO
- Use las comunicaciones elctricas cuando el uso de mensajeros sea posible - No disfrace el mensaje. Mantenga el mensaje corto y conciso. Use los cdigos para enviar informacin para que no llegue a los odos del ENO.

- Use autenticacin oficial solamente

- Asumir durante la operacin que sus comunicaciones estn siendo intervenidas. - Seleccionar apropiadamente el sitio, utilizar la mnima energa y transmitir lo mnimo posible

2. Cdigo de brevedad. Este sistema consta de una lista de trinomios con significados prefijados, por ejemplo: 123 (Deseo sus coordenadas), este mensaje a su vez se codifica mediante una fila de cdigos la cul es prefijada al azar mediante una letra clave por da. El mensaje codificado 123

FENIX

CC 3 (Necesito sus coordenadas) se codifica UIO/WPO/LYJ. Los datos numricos son transmitidos de forma directa como as tambin los datos horarios. 1 KFG WET UIO KLH .......... 2 ETR ASD WPO .......... .......... 3 OPL .......... LYJ .......... ..........

Letra designada(C)

A B C D ..........

3. Autenticacin simple: a. Este mtodo es usado para la transmisin de mensajes u rdenes cuando no es necesario guardar silencio por la radio. b. Se lee de derecha a izquierda y de arriba hacia abajo, aunque el orden puede ser modificado aleatoriamente para mayor seguridad. c. Aunque varios mtodos pueden ser usados con esta misma tabla, tenga en cuenta que cuanto mas simple es el mtodo, mas insegura ser la autenticacin. d. Por otra parte las tablas no deben ser extensas, deben ser cambiadas peridicamente y en lo posible memorizadas. e. En caso de silencio de radio, se asignar una columna numerada a cada pelotn o patrulla, la cual para autentificar el mensaje prestar atencin a las ltimas 2 letras transmitidas, las cuales son segn un orden preestablecido de los pares de letras que se encuentran en las columnas, la autenticacin del mensaje. 1 A B C D WE NH VB PY 2 TY YJ RT ON 3 GH UI IO ......... 4 VB IY ......... .........

Você também pode gostar