Ataque electronico
La guerra electrónica (abreviado a veces, EW, del inglés Electronic Warfare) consiste en una actividad tecnológica y electrónica con el fin de determinar, explotar, reducir o impedir el uso hostil de todos los espectros de energía, por ejemplo el electromagnético, etc. por parte del adversario y a la vez conservar la utilización de dicho espectro en beneficio propio.
La utilización militar de equipos electrónicos alcanza a todos los niveles y modalidades de combate. Los equipos de comunicaciones permiten el control en tiempo real de todos los escalones de las fuerzas de combate y facilita al jefe de las mismas los datos necesarios para evaluar la situación. Las redes de radar (siglas inglesas de "Radio Detection and Ranging", detección y telemetría por radio) facilitan una alerta previa de un ataque aéreo enemigo, y los sistemas electrónicos de dirección de tiro ayudan a la defensa antiaérea. Estas redes electrónicas pueden guiar a los aviones de interceptación contra la fuerza atacante. Estos mismos aviones cuentan con un sofisticado conjunto de equipos para la detección de blancos, navegación y guiado de las armas hasta el objetivo. Sin embargo, como la totalidad de estos sistemas dependen en gran medida del espectro electromagnético en lo relativo a inteligencia y operatividad, las fuerzas oponentes pueden utilizar otros dispositivos electromagnéticos para reducir su utilización óptima e incluso servirse de nuestro sistema.
Desde la invención del radar durante la Segunda Guerra Mundial, la guerra electrónica no ha cesado de progresar a pasos agigantados hasta constituirse hoy en día en el factor decisivo de la victoria. De la misma forma que sin conquistar la superioridad aérea es impensable obtener la victoria, sin la superioridad electrónica es impensable conseguir esta. La capacidad de supervivencia de las fuerzas propias en un ambiente hostil y la precisión y efectividad de las armas dependen de la capacidad para controlar el espectro electromagnético. Por otra parte la primera acción hostil en un enfrentamiento pasa siempre por la perturbación y el ataque a los sistemas de detección y comunicaciones del adversario. La EW no es un factor independiente pero ha de considerarse un factor importantísimo en la valoración de la supervivencia y la vulnerabilidad.
Dada la complejidad de las operaciones militares, la EW se divide en tres partes elementales:
- Medidas de apoyo de Guerra Electrónica (ESM) Área de la EW que comprende las acciones adoptadas para buscar, interceptar, identificar o ubicar fuentes de energía electromagnética irradiada con el fin de obtener un reconocimiento inmediato de la amenaza. Así pues, las ESM suministran una fuente de información requerida para acción inmediata que incluye contramedidas electrónicas, anticontramedidas electrónicas, acciones de evasión, localización del blanco y otro empleo táctico de las fuerzas.
- Contramedidas electrónicas (ECM) Área de la EW que comprende las acciones adoptadas para impedir o reducir la utilización enemiga del espectro electromagnético. Las ECM incluyen:
Perturbación electrónica. Es la deliberada radiación, reradiación o reflexión de energía electromagnética, con el objeto de reducir la utilización por parte del enemigo de dispositivos, equipos o sistemas electrónicos.
Decepción electrónica. La deliberada radiación, reradiación, alteración, absorción o reflexión de energía electromagnética con intención de desorientar al enemigo en la interpretación o uso de la información recibida a través de sus sistemas electrónicos. Existen dos categorías de decepción electrónica:
Decepción electrónica manipulativa: La alteración o simulación de radiaciones electromagnéticas amigas, con el fin de lograr la decepción.
Decepción electromagnética imitativa: Introducción de radiaciones en los canales enemigos, con el fin de imitar sus propias emisiones.
- Medidas de Protección Electrónicas (EPM). Área de la EW que comprende la adopción de medidas encaminadas a asegurar el uso propio del espectro electromagnético a pesar del, empleo de la Guerra Electrónica por parte del enemigo.
- Evasión de Emisiones: Uso deliberado de Frecuencias que el enemigo no puede sensar con sus medios ELINT o COMINT
Por último, un concepto que cada vez tiene mayor importancia: el control de emisiones (CONEM). Se trata del control selectivo de energía electromagnética o acústica emitida. con el fin de minimizar la detección de la misma por los sensores enemigos, o bien para mejorar las prestaciones de los sensores instalados.
Con frecuencia se piensa que CONEM es silencio electrónico total. Bien podría ser así, pero el silencio electrónico es un tipo de CONEM. Tal como se ha definido, el CONEM es selectivo y se manifiesta según diferentes grados.

Esto es un extracto del artículo Ataque electronico de la enciclopedia libre Wikipedia. En Wikipedia hay disponible una lista de los autores.
En los últimos 30 días se ha accedido 8 veces al artículo Ataque electronico en es.wikipedia.org. (Versión: 14.02.2014)
Imágenes de Ataque electronico
Vista previa:
Original:
Resultados de la búsqueda de Google y Bing
1
>30
1
Guerra electrónica - Wikipedia, la enciclopedia libre
La guerra electrónica (abreviado a veces, EW, del inglés Electronic Warfare) ... previa de un ataque aéreo enemigo, y los sistemas electrónicos de dirección de ...
es.wikipedia.org/wiki/Guerra_electr%C3%B3nica
2
>30
2
Capítulo 2: Descripción de la “Guerra Electrónica”
La protección electrónica (EP, Electronic Protect). 2.1 Ataque electrónico. El AE (ataque electrónico) se puede realizar por medio de tres tipos de acciones o.
catarina.udlap.mx/u_dl_a/tales/documentos/lem/nocedal_d_jm/capitulo2.pdf
3
>30
3
EE UU simula un ataque electrónico a gran escala - Belt Ibérica SA
3 Jun 2005 ... EE UU simula un ataque electrónico a gran escala. La Agencia Central de Inteligencia (CIA) estadounidense ha llevado a cabo esta semana ...
www.belt.es/noticias/2005/junio/03/ataque_electro.asp
4
>30
4
Twitter, víctima de los ataques cibernéticos del "Ejército electrónico ...
hace 6 días ... Los Ángeles (EE.UU.), 28 ago (EFE).- La red social Twitter sigue hoy con problemas debido al ataque cibernético del martes llevado a cabo ...
www.eleconomistaamerica.com/ciencia-eAm/noticias/5099430/08/13/Twitter-victima-de-los-ataques-ciberneticos-del-Ejercito-electronico-sirio.html
5
>30
5
Twitter, víctima de los ataques cibernéticos del ''Ejército electrónico ...
hace 6 días ... El restablecimiento de la información a través de otro servidor DNS puede tomar más de un día para su correcto funcionamiento.
www.informador.com.mx/tecnologia/2013/481725/6/twitter-victima-de-los-ataques-ciberneticos-del-ejercito-electronico-sirio.htm
6
>30
6
Ataques y Amenazas (pdf)
como el correo electrónico, mensaje instantáneo, páginas web, y fotos digitales para .... actividades, desde distribuir spam hasta virus para conducir ataques de ...
www.jgm.gov.ar/archivos/servicios_al_ciudadano/Ataques-y-amenazas-US-cert-gov-tips.pdf
7
>30
7
Ataque electrónico en banda X - Vista, suerte y al toro
15 Jun 2010 ... Suena bien, suena a frase que le sueltan a Luke Skywalker poco antes de poner su Fighter-X en posición de ataque contra la Estrella de la ...
www.maclittle.es/2010/06/15/x-band-electronic-attack/
8
>30
8
¿Quién está detrás del Ejército Electrónico Sirio y de los ataques al ...
hace 5 días ... Aun se desconoce quiénes integran y de donde proviene el grupo de piratas cibernéticos que ataca sitios de noticias en EU y Europa.
mexico.cnn.com/tecnologia/2013/08/29/quien-esta-detras-del-ejercito-electronico-sirio-y-de-los-ataques-al-nyt
9
>30
9
Ejército Electrónico Sirio presume ataque a The New York Times y ...
hace 5 días ... El Ejército Electrónico Sirio (SEA) se adjudicó en un tuit el ataque a Twitter, sitio en el que se cambiaron datos de dominio vinculados con ...
www.bsecure.com.mx/featured/ejercito-electronico-sirio-presume-ataque-al-nyt-y-twitter-en-la-red-social/
10
>30
10
Twitter, víctima de los ataques cibernéticos del "Ejército electrónico ...
Twitter, víctima de los ataques cibernéticos del "Ejército electrónico sirio"
www.efe.com/efe/noticias/america/tecnologia/twitter-victima-los-ataques-ciberneticos-del-ejercito-electronico-sirio/2/36/2114795
Resultados de la búsqueda para "Ataque electronico"
Google: aprox. 14.600.000
Ataque electronico en el ámbito científico
Correo :: Bienvenidos a Horde
Desde hace tiempo distintas universidades estamos sufriendo periódicos ataques de phishing a las direcciones de correo electrónico de nuestros usuarios.
[PDF]Ataques Informáticos - LDC - Universidad Simón Bolívar
Universidad Católica Andrés Bello. Evolución en los ataques ... Primera Generación (Ataque Físico): se centraban en los componentes electrónicos . Segunda ...
Ataque a Universidad siria deja al menos 12 muertos - Univision ...
28 Mar 2013 ... Correo electrónico: ... Ataque a Universidad siria deja al menos 12 muertos ... Los rebeldes lanzaron esta semana varios ataques contra este ...
[PDF]Universidad intemmerimna ríe Q'uerto Rico - Inter Guayama ...
Cada “e-mail gateway" propiedad de la Universidad tendrá que utilizar un mecanismo de protección de ataques para el correo electrónico. Los usuarios no ...
Ataque a correos electrónicos de la UA - blogsUA - Universidad de ...
8 Jul 2011 ... Usuarios de correo electrónico de la UA han recibido mensajes con el asunto “ Estimado usuario Webmail” o “Verifique su cuenta de correo ...
Servei d'Informàtica » Nuevo ataque a correos electrónicos de la UA
16 Mar 2012 ... Servicio de Informática de la Universidad de Alicante ... Ataque de phising ... 2 Respuestas a “Nuevo ataque a correos electrónicos de la UA”.
¿Quién está detrás del Ejército Electrónico Sirio y de los ataques al ...
hace 5 días ... El Ejército Electrónico de Siria se atribuyó el ataque al sitio web del 'New ... además del sitio de la Universidad de Columbia y el del grupo de ...
Noticias sobre Ataques informáticos | EL PAÍS
Washington responsabiliza a Pekín los ataques a los sistemas informáticos del Gobierno .... Dos universidades andaluzas desarrollan un chip infranqueable.
La policía detecta ataques informáticos desde servidores de la ...
11 Abr 2010 ... La red informática de la Universidad se ha convertido en una ... como una estafa a un banco electrónico o a una tienda de venta por internet.
safeDES: Software de Ataque a la Fortaleza del Estándar DES
Universidad Politécnica de Madrid - España ... Si bien el algoritmo implementa sólo el modo Libro Electrónico de Códigos ECB, es posible comprobar los ataques de los que fue objeto en modo CBC con el simple uso la calculadora científica ...
Libros sobre el término Ataque electronico
Informe sobre el Comercio Electrónico y el Desarrollo 2003
Informe sobre el Comercio Electrónico y el Desarrollo 2003
2003
Por ataque digital se entiende un incidente en que un pirata electrónico entra en un sistema en línea y modifica alguno de sus componentes públicamente visibles. El ataque digital puede ser un ataque de datos o un ataque de mando y  ...
Reportes de intrusiones y seguimiento en la implementación de IPS: Identificación de ataques sobre redes y correo...
Reportes de intrusiones y seguimiento en la implementación de IPS: Identificación de ataques sobre redes y correo...
Giovanny Morales, 2013
Los ataques a redes, generalmente se presentan cuando un intruso pretende enviar información errónea o dañina (Maleware, etc.) desde Internet hacia los máquinas que hacen parte de una red configurada a través de VPN o redes WAN que usan Internet como medio de comunicación. Este tipo de actividad malévola satura la red, impidiendo la actividad comer...
Negocio Electrónico
Negocio Electrónico
DE PABLO REDONDO Rosana, Rosana DE PABLO REDONDO, 2009
Los tipos de ataques que se pueden producir se agrupan en cuatro clases: • Ataque contra la disponibilidad: cuando la información del sistema es destruida o llega a ser inutilizable. Ejemplos de esta clase de ataque son la destrucción de un ...
CYBERTERRORISMO: Estudio sobre la historia del CyberTerrorismo 1999-2011. Cyber Terrorism, Cyber Warfare, Cyber...
CYBERTERRORISMO: Estudio sobre la historia del CyberTerrorismo 1999-2011. Cyber Terrorism, Cyber Warfare, Cyber...
HEDI ENGHELBERG, 2010
***Internet es la fuente de cosas maravillosas, de mucha información, enseñanza y una perfecta plataforma para negocios a escala mundial. Fue diseñado como un sistema abierto, académico, en constante crecimiento. No fue diseñado para seguridad y confidencialidad. Un nuevo sistema deberá ser inventado y lanzado al mundo para brindar la seguridad nec...
Direccion de Marketing
Direccion de Marketing
Philip Kotler, Kevin Lane Keller, 2009
Ataque envolvente La maniobra envolvente es un intento por conquistar gran parte del terreno del enemigo ... está empleando la misma estrategia para convertirse en el "Google" del correo electrónico: STATA LABS Si Raymie Stata,  ...
Ataque Cardíaco Y Accidente Cerebrovascular Prevención
Ataque Cardíaco Y Accidente Cerebrovascular Prevención
Organización Panamericana de la Salud (Washington), 2005
Presenta datos de la eficacia de las intervenciones para la prevencion secundaria de la cardiopatia coronaria y la enfermedad cerebrovascular, asi como para la prevencion de la vasculopatia periferica y la diabetes.
Delta 19V 3.95A ordenador portátil de alimentación de CA Adaptador de cargador para Toshiba Satellite A200 A300...
Delta 19V 3.95A ordenador portátil de alimentación de CA Adaptador de cargador para Toshiba Satellite A200 A300...
Delta 19V 3.95A ordenador portátil de alimentación de CA Adaptador de cargador para Toshiba Satellite A200 A300 A350 A660 L300 L300 L350 L500 L500D L505 L505D L550 L550D L555 L630 L650 L650D L670 C660D Serie Satellite Pro L670D L500 L550 L650 L670 C660 Series, ataques PA3715E-1AC3
Diccionario de Internet
Diccionario de Internet
VARIOS AUTORES, 2002
ATAQUE CAJÓN 32 ataque cajón Ataque perpetrado contra un ordenador en red y que se basa en los datos que se ... de mensajes de CO RREO ELECTRÓNICO acaban por dejar bloqueado un SERVIDOR DE CORREO ELECTRÓNICO.
Fuente de alimentación 220V repuesto Italia ataque para NINTENDO DS LITE
Fuente de alimentación 220V repuesto Italia ataque para NINTENDO DS LITE
Fuente de alimentación para el italiano corriente para Nintendo DS y DS Lite. Respeta todo el caso italiano estándar y muy útil en la pérdida o rotura del cargador original.
Progreso de las búsquedas en Google


Entradas de blog sobre el término
Ataque electronico
Ejército Electrónico Sirio presume ataque a The New York Times y Twitter | b:Secure
www.bsecure.com.mx/featured/ejercito-electronico-sirio-presume-ataque-al-nyt-y-twitter-en-la-red-social/
Activistas del "Ejército Electrónico Sirio" reivindican ataques al New York Times y Twitter - Noticias Montreal
Muchos intentaron entrar al New York Times por varias horas y obtuvieron sólo mensajes de error. Se trata de la segunda falla importante que registra el icónico medio de comunicación este mes. Un grupo de hackers que se llama a sí mismo el "Ejército Electrónico Sirio” se adjudicó la intervención cibernética.
noticiasmontreal.com/109208/activistas-del-ejercito-electronico-sirio-reivindican-ataques-al-new-york-times-y-twitter/
Twitter, víctima de los ataques cibernéticos del “Ejército electrónico sirio” | Noticias SIN
www.noticiassin.com/2013/08/twitter-victima-de-los-ataques-ciberneticos-del-ejercito-electronico-sirio/
Twitter, víctima de los ataques cibernéticos del "Ejército electrónico sirio" - Terra Argentina
La red social Twitter sigue hoy con problemas debido al ataque cibernético del martes llevado a cabo aparentemente por el grupo Ejército electrónico sirio (SEA), que también provocó la interrupción...
noticias.terra.com.ar/sociedad/twitter-victima-de-los-ataques-ciberneticos-del-ejercito-electronico-sirio,83e5687fd7fb0410VgnCLD2000000dc6eb0aRCRD.html
ARMAK de ODELOT: El Ejército Electrónico Sirio amenaza con dañar economía de EEUU en caso de atacar Siria
armakdeodelot.blogspot.com/2013/08/el-ejercito-electronico-sirio-amenaza.html
Ataque informático bloquea portal de NY Times | starMedia
Se trata de un segundo ataque al sitio del diario estadounidense 'The New York Times'. El grupo autodenominado 'Ejército Electrónico Sirio' se adjudicó la responsabilidad por el bloqueo.
tecnologia.starmedia.com/noticias/ataque-informatico-bloquea-portal-ny-times.html
Hackers sirios dejan mensaje anti ataque en sitio web militar de EEUU - Terra España
Unos piratas informáticos alineados con el Gobierno sirio atacaron el lunes una página web de reclutamiento de la Infantería de Marina de Estados Unidos, instando a los soldados a que rechacen sus...
noticias.terra.es/mundo/norteamerica/hackers-sirios-dejan-mensaje-anti-ataque-en-sitio-web-militar-de-eeuu,b6c656db926d0410VgnCLD2000000ec6eb0aRCRD.html
Ataque cibernético alcanzó ayer a Twitter | Pulso Diario de San Luis
pulsoslp.com.mx/2013/08/28/ataque-cibernetico-alcanzo-ayer-a-twitter/
La trama useño-mundialista de los ataques químicos de falsa bandera en Siria | Tradición Digital
tradiciondigital.es/2013/08/28/la-trama-useno-mundialista-de-los-ataques-quimicos-de-falsa-bandera-en-siria/
123