ログイン

Operaciones de Guerra Irregular
456問 • 1年前
  • ユーザ名非公開
  • 通報

    問題一覧

  • 1

    Son las acciones que realizan fracciones dispersas de ciudadanos armados o pequeñas organizaciones militares, contra un agresor de gran superioridad.

    operaciones de guerra irregular

  • 2

    Tienen por objeto hostilizar y desgastar al enemigo; pueden realizarse como hechos aislados e individuales o como parte de un plan previamente establecido

    operaciones de guerra irregular

  • 3

    Estas operaciones son transversales por lo que se aplican también a los demás componentes de un teatro de operaciones

    las psicológicas y las del ciberespacio

  • 4

    Son operaciones conducidas por fuerzas ligeras civiles, militares o militarizadas en la retaguardia del adversario, para coadyuvar con las operaciones del ejército regular.

    Operaciones de guerrilla como forma de operar.

  • 5

    Son operaciones conducidas por fuerzas civiles, militarizadas pobremente armadas, equipadas o adiestradas contra ejércitos constituidos. Tienden a organizarse, equiparse o adiestrarse en el combate, para transformarse en un ejército regular.

    Operaciones de guerrilla como forma de lucha

  • 6

    Son operaciones que se conducen en terreno propio, con fuerzas militarizadas, civiles o de personal militar, con objeto de controlar a la población civil; localizar, hostigar, fijar y destruir a las bandas de traidores y enemigos de la patria, que conducen operaciones militares con tácticas de guerrilla.

    Operaciones de contraguerrilla.

  • 7

    Actividades que realiza el Estado-Nación en o a través del ciberespacio, para proporcionar seguridad a la sociedad. Para las fuerzas armadas son consideradas como operaciones militares en el ciberespacio en el cumplimiento de las misiones encomendadas.

    Operaciones en el ciberespacio (ciberoperaciones).

  • 8

    Son actividades que se planean y conducen de tal manera que se oculta la identidad de quien las organiza en vez de ocultar la operación en sí.

    Operaciones clandestinas.

  • 9

    Son actividades que se planean y conducen en tal forma que la actividad en sí no se descubra.

    Operaciones secretas.

  • 10

    Empleo planeado de la propaganda, contrapropaganda y otras medidas, con el propósito de influir en las emociones, actitudes y conductas de grupos amigos, neutrales u hostiles, de tal forma que ayuden a la obtención de los objetivos nacionales.

    Operaciones psicológicas.

  • 11

    implica un aspecto muy amplio de operaciones militares conducidas en territorio ocupado o bajo control del adversario, que son incrementadas por fuerzas especializadas en operaciones psicológicas que apoyan y dirigen los esfuerzos de forma pasiva y activa a través de estados afectivos presentados en forma de sentimientos vitales, sentimientos anímicos, o bien sentimientos espirituales.

    La guerra irregular

  • 12

    El personal especialista en operaciones psicológicas se limitará a asesorar a las fuerzas que realizarán operaciones irregulares, coadyuvando a desarrollar una imagen favorable que ganará el apoyo de simpatizantes del enemigo, neutrales y al movimiento de resistencia.

    Papel pasivo.

  • 13

    La dirección de las operaciones psicológicas que se proporciona a las fuerzas irregulares, se realiza por el comandante del T.O. y están coordinadas con los gobiernos estatales en forma de directivas que al ponerse en acción implantan una campaña activa de Operaciones Psicológicas, donde el personal especialista puede apoyar activamente de la siguiente forma:

    Papel activo.

  • 14

    Esto se observa con la sola presencia de fuerzas militares y las actividades que desarrollan, tienen un impacto psicológico en la población civil, la conducta nacional e individual con miras a la defensa de la nación, ayudan a contrarrestar actitudes desfavorables de segmentos de la población no comprometidos (personas que a conveniencia muestran actitudes favorables o desfavorables) y de grupos neutrales.

    Papel pasivo.

  • 15

    planeará el tipo de objetivos parciales, tareas, temas, mensajes y métodos empleados en el análisis de un auditorio.

    El personal de operaciones psicológicas

  • 16

    otorga facilidades para el desarrollo de estas operaciones, instalándose y desplegando para el efecto los destacamentos de operaciones psicológicas necesarios para la conducción de operaciones psicológicas en apoyo de las Fuerzas Irregulares.

    La comandancia del T.O.

  • 17

    asigna una parte de los recursos de operaciones psicológicas al Comandante de la C.R.F.I., para el control de las operaciones activas de Guerra Irregular a donde canaliza peticiones de apoyo adicional de operaciones psicológicas

    el Comandante del T.O.

  • 18

    durante la infiltración están preparados para aconsejar al Comandante de la Z.O.G. en las operaciones psicológicas que se presenten y aplicarlas en coordinación con la guerrilla.

    Los destacamentos de operaciones psicológicas

  • 19

    Son las fuerzas susceptibles de obtener información acerca de actitudes, lealtad, actividades y vulnerabilidades de la población civil.

    las guerrillas, agentes secretos y auxiliares.

  • 20

    el apoyo de las operaciones psicológicas, se esforzará para que los ideales de la lucha convenzan a este tipo de auditorio objetivo para que apoye la guerrilla activamente y que el movimiento de resistencia tenga éxito.

    Auditorio no comprometido.

  • 21

    Una campaña de Operaciones Psicológicas dirigida a este objetivo, infunde dudas y temor, puede ser conducida en conjunción con programas activos; programas que identifiquen y desacrediten al colaborador del enemigo, o que debiliten su creencia en la fuerza y poder de las fuerzas armadas enemigas.

    Simpatizadores del enemigo.

  • 22

    Pueden ser de la misma nacionalidad que la población o pueden representar una fuerza de invasión, o una que apoya al gobierno enemigo.

    Fuerzas militares enemigas.

  • 23

    pueden hacer decaer su moral, efectividad y crear sentimientos de inseguridad y miedo, incrementando su susceptibilidad a las Operaciones Psicológicas, haciéndolo más vulnerable a la persuasión para que se rinda, muestre desagrado o bien se deserte.

    Enfocando las frustraciones del soldado enemigo

  • 24

    Dichas campañas son dirigidas a este objetivo para obligarlo apoyar activamente a las fuerzas de resistencia en la conservación de sus objetivos.

    Grupo de simpatizadores.

  • 25

    Las palabras y acciones de la resistencia deberán llevar y asegurar a la población que el movimiento siempre podrá protegerlo de todos sus enemigos y que es considerado instrumento de progreso político, social y económico por parte de la población.

    Grupo de simpatizadores.

  • 26

    constituyen el arma fundamental de las operaciones psicológicas, son el medio más adecuado para convencer o desvirtuar cuando están bien orientadas y dirigidas; de ahí la importancia del empleo apropiado de sus técnicas por parte de la fuerza de resistencia.

    La propaganda y contrapropaganda

  • 27

    El uso planificado de estas actividades se le conoce como guerra psicológica.

    La propaganda y contrapropaganda

  • 28

    Es cualquier información, ideas, doctrinas o exhortaciones especiales, diseminadas para influir en las opiniones, emociones, actitudes y comportamientos de grupos específicos para beneficio de quien la promueve ya sea directa o indirectamente.

    Propaganda

  • 29

    Su origen o fuente se recibe abierta y francamente. Se divulga y reconoce por quien la promueve o por un órgano acreditado, ésta es en sí una propaganda oficial que se realiza con altura para obtener siempre el prestigio de quien la promueve. Por su carácter, constituye en sí un documento (no necesariamente escrito como podría entenderse) de gran valor histórico.

    Blanca.

  • 30

    Omite manifestar o dar a conocer su origen en el auditorio objetivo como consecuencia del lógico interés de despejar la incógnita, produce una serie de elucubraciones que beneficiarán a la promotora o promotor.

    Gris

  • 31

    Manifiesta una fuente de origen diferente al verdadero.

    Negra

  • 32

    constituye la principal manera de hacer la propaganda subversiva.

    acciones armadas

  • 33

    son también medios de los que se vale el personal guerrillero para hacer la propaganda, con lo que procura siempre aumentar la imagen del movimiento de resistencia y por otro lado minimizar y ridiculizar las acciones del enemigo.

    Las pinturas en los muros y en puntos inaccesibles, y el empleo de altoparlantes

  • 34

    constituyen los mejores medios para influir en algunos sectores de la población reacios al movimiento.

    la prensa, radio, televisión e internet

  • 35

    Es el proceso de contrarrestar o aprovechar un tema susceptible de usarse por la propaganda enemiga, antes que el mismo sea empleado por la o el propagandista enemigo.

    Anticipación.

  • 36

    Es una propuesta que refuta punto por punto los cargos hechos por la propaganda enemiga. Como en este sistema al repetir necesariamente la propaganda enemiga se le da crédito; es preciso tener cuidado de contradecir completa y eficazmente todas las cargas del enemigo para que no sea beneficiado por la contrapropaganda y la publicidad que produzca.

    Directa.

  • 37

    Comprende la introducción de una nueva serie de temas pertinentes que automáticamente sirven para refutar el argumento original del enemigo por la deducción e insinuación.

    Indirecta.

  • 38

    Es un intento para desviar la atención del auditorio objetivo del tema de propaganda original, por medio de la "creación" de un nuevo tema o por los refuerzos intensificados en algún otro tema que ya se ha comprobado que es eficaz.

    Diversoria.

  • 39

    Si el tema del enemigo no se presta para una explotación satisfactoria o no tiene suficiente importancia como para requerir una refutación o contradicción, es preferible ignorarla y permanecer en silencio.

    Silencio

  • 40

    se considera como nuevo ámbito de operaciones, pasando de ser una herramienta tecnológica, a un campo de batalla.

    El ciberespacio

  • 41

    se convierten en arma y al mismo tiempo en objetivo de combate.

    las TIC

  • 42

    se conceptúa como una nueva clasificación de la guerra por el medio en el que se desarrolla

    ciberguerra

  • 43

    Busca alcanzar la superioridad de información en el campo de batalla, incluye suprimir sistemas de defensa enemigos y su capacidad de respuesta; se enfoca en objetivos militares.

    Ciberguerra como parte de las operaciones militares.

  • 44

    La infraestructura que soporta al ciberespacio es el arma de defensa y ataque, se ejecuta mediante software malicioso o ingeniería social para reducir la efectividad del enemigo, degradando la confianza en sus TIC e información que aportan para la toma de decisiones; resulta útil para retardar una intervención militar.

    Ciberguerra limitada.

  • 45

    No existe distinción entre objetivos militares y civiles, puede ocasionar la pérdida de vidas humanas y un impacto económico y social catastrófico.

    Ciberguerra sin límites ni limitaciones.

  • 46

    El ciberespacio dispone de singularidades que ofrecen capacidades asimétricas inexistentes en otros ámbitos de operaciones (tierra, mar, aire y espacio);

    Singularidades del ciberespacio.

  • 47

    es creado por el ser humano y puede ser modificado a voluntad.

    Artificialidad.

  • 48

    Es físicamente imperceptible, invisible e intangible, lo que genera mayor dificultad para operar en él.

    Imperceptibilidad.

  • 49

    Es posible hacer sentir sus efectos en distintos lugares y al mismo tiempo, sin la necesidad de estar desplegado.

    Ubicuidad.

  • 50

    Es un entorno dinámico y cambiante que obliga a una monitorización continua que mantenga vigente la conciencia de la situación ciberespacial y la planificación pueda ser flexible.

    Dinamismo.

  • 51

    Una acción puede tener efectos casi inmediatos en cualquier lugar geográfico.

    Inmediatez.

  • 52

    se comporta como un supraespacio con gran presencia e influencia en el resto de los ámbitos (tierra, mar, aire y espacio).

    Transversalidad

  • 53

    Consisten en una fuente potencial externa o interna, con capacidad de provocar un efecto adverso en o a través del ciberespacio.

    Ciberamenazas.

  • 54

    tienen como objetivo las propias TIC e información que contienen, o incluso influir en las decisiones de las personas.

    ciberamenazas

  • 55

    Está compuesta por aquellas personas físicas que desarrollan alguna actividad en el ciberespacio. Incluye a integrantes de guerrillas o contraguerrillas que operen en este ámbito mediante el empleo de las TIC.

    La capa humana.

  • 56

    Son las identidades o usuarios que se emplean para interactuar en el ciberespacio.

    La capa ciberhumana.

  • 57

    Una persona física puede tener más de una ciberidentidad y emplear usuarios simulados que le permitan tener ubicación y acceso a ciberterrenos de interés militar.

    La capa ciberhumana

  • 58

    Está compuesta por el conocimiento como resultado de la interacción de las personas con los sistemas de información y por el conocimiento específico del ciberespacio y sus actividades reflejadas en doctrina, normas, estándares, procedimientos y guías.

    La capa cognitiva.

  • 59

    Es el software de sistemas operativos, bases de datos, redes y aplicaciones con fines específicos (logístico, mando y control, sistemas de armas, financiero y recursos humanos).

    La capa lógica.

  • 60

    Es el hardware con el que interactúan los sistemas informáticos. A nivel nacional, es de los activos más sensibles de un país, de ella depende su propio desarrollo y gobernabilidad.

    La capa de infraestructura de TIC.

  • 61

    Comprende sectores estratégicos como energía, salud, agua, alimentación, transporte y la industria química/nuclear.

    La capa de infraestructura de TIC.

  • 62

    Se integra por las zonas físicas correspondientes a los ámbitos o entornos de operaciones convencionales (tierra, mar, aire y espacio) en donde se encuentra la infraestructura de TIC y las personas que interactúan con el ciberespacio.

    La capa geográfica.

  • 63

    facilita las actividades, operaciones o funciones esenciales para una misión y cuya destrucción, interrupción o captura generaría una ventaja para el adversario.

    Ciberterreno clave.

  • 64

    Son las actividades que realiza el Estado-Nación en o través del Ciberespacio, para proporcionar Seguridad a la sociedad.

    Las operaciones en el ciberespacio

  • 65

    Sus efectos se observan en el ámbito físico, lógico y cognitivo

    Las operaciones en el ciberespacio

  • 66

    Son acciones militares planificadas, organizadas y coordinadas para lograr efectos en el ciberespacio y en los otros ámbitos de operaciones;

    Operaciones en el ciberespacio concebido como fin u objetivo.

  • 67

    Este tipo de ciberoperaciones hace uso de armas especiales denominadas ciberarmas.

    Operaciones en el ciberespacio concebido como fin u objetivo.

  • 68

    Consisten en un software diseñado para proteger o causar un daño a un activo de TIC y pueden tener consecuencias físicas en los ámbitos de operaciones convencionales.

    Ciberarmas.

  • 69

    Es una acción ofensiva maliciosa, externa o interna, con la intención de causar un efecto adverso en o través del ciberespacio.

    Ciberataques.

  • 70

    se ejecutan mediante el uso deliberado de una ciberarma.

    ciberataques

  • 71

    Operaciones en el ciberespacio concebido como fin u objetivo se clasifican de la manera siguiente:

    Defensivas., De reconocimiento., Ofensivas

  • 72

    Son ejecutadas sobre los recursos de TIC propios, se orientan a la prevención, protección y resiliencia del ciberespacio, sin adoptar acciones específicas contra un adversario.

    Defensivas pasivas.

  • 73

    Todo personal guerrillero o contraguerrillero que disponga de algún dispositivo tecnológico de apoyo, debe protegerlo junto con la información que contenga, por lo que este tipo de ciberoperaciones son parte de las medidas de contrainteligencia y de ciberseguridad que se ejecutan en todos los niveles de mando.

    Defensivas pasivas.

  • 74

    Son intrusivas hacia los recursos de TIC propios (hacking ético/test de penetración), se orientan a evaluar el estado de seguridad e identificar vulnerabilidades y riesgos.

    Defensivas activas.

  • 75

    Este tipo de ciberoperación se ejecuta por personal especialista en TIC, debido a los riesgos que implica poner a prueba las medidas de seguridad propias.

    Defensivas activas.

  • 76

    Son no intrusivas, ejecutadas en redes propias o públicas abiertas para obtener información necesaria para concebir, planear y conducir ciberoperaciones defensivas y ofensivas u otras operaciones convencionales.

    De reconocimiento pasivas.

  • 77

    El personal guerrillero o contraguerrillero está obligado de acuerdo con su situación y capacidades, a obtener información de valor militar en forma verídica, precisa y oportuna, incluso en ausencia de órdenes expresas de búsqueda.

    De reconocimiento pasivas.

  • 78

    Son intrusivas y ejecutadas en redes de adversarios o terceros, para obtener información necesaria para concebir, planear y conducir ciberoperaciones defensivas, ofensivas u otras convencionales.

    De reconocimiento activas.

  • 79

    El personal guerrillero o contraguerrillero está obligado de acuerdo con su situación y capacidades, a obtener información de valor militar en forma verídica, precisa y oportuna, incluso en ausencia de órdenes expresas de búsqueda.

    De reconocimiento activas.

  • 80

    Las Ofensivas se clasifican en:

    De respuesta., Ofensivas.

  • 81

    Son ejecutadas en redes de adversarios o de terceros para prevenir, anticipar o reaccionar ante ciberataques.

    De respuesta.

  • 82

    Estas ciberoperaciones buscan neutralizar las amenazas antes y durante un ciberataque.

    De respuesta.

  • 83

    De acuerdo con el momento en que se ejecutan en relación con las intenciones del adversario, las operaciones de respuesta son de tres tipos:

    Anticipativas., Preventivas., Reactivas.

  • 84

    Dirigidas contra un adversario para evitar un ciberataque que por la información de inteligencia obtenida se tiene constancia de que está planeado y va a ocurrir en un futuro próximo indeterminado.

    Preventivas.

  • 85

    Dirigidas contra un adversario para evitar un ciberataque, que por la información obtenida de linteligencia propia o de aliados, se considera inminente.

    Anticipativas.

  • 86

    Dirigidas contra un adversario para repeler un ciberataque en curso.

    Reactivas.

  • 87

    Se ejecutan en el marco de un conflicto declarado en las redes de adversarios para causar un ciberefecto.

    Ofensivas.

  • 88

    se ejecuta de forma encubierta con la intención de culpabilizar a un tercero.

    falsa bandera

  • 89

    Son acciones militares planificadas, organizadas y coordinadas para lograr efectos en la percepción y decisiones del enemigo, fuerzas amigas o la población;

    Operaciones en el ciberespacio concebido como medio.

  • 90

    se centra en la información que se almacena, procesa y transmite a través del ciberespacio.

    Operaciones en el ciberespacio concebido como medio.

  • 91

    es el empleo del ciberespacio como fuente de información o como un canal de comunicación para facilitar las acciones militares tradicionales.

    Operaciones en el ciberespacio concebido como medio.

  • 92

    Las Operaciones en el ciberespacio concebido como medio se clasifican de la manera siguiente:

    En apoyo a la inteligencia., En apoyo a operaciones de información/influencia.

  • 93

    Las operaciones en apoyo a la inteligencia se clasifican de la manera siguiente:

    Inteligencia para las operaciones., Operaciones de inteligencia.

  • 94

    Buscan obtener datos, información y conocimiento de interés militar a través de medios digitales.

    Inteligencia para las operaciones.

  • 95

    Apoyan directamente en las actividades que realizan las áreas de inteligencia relacionadas con la detección, identificación y neutralización de blancos u objetivos de interés militar.

    Operaciones de inteligencia.

  • 96

    Se centran en alcanzar la superioridad de la información y la influencia, proteger la información propia y afectar la del adversario para influir, perturbar, corromper o usurpar la toma de decisiones humana y automatizada.

    En apoyo a operaciones de información/influencia.

  • 97

    Utilizan capacidades de operaciones psicológicas, operaciones de engaño, redes, guerra electrónica y seguridad en las operaciones.

    En apoyo a operaciones de información/influencia.

  • 98

    son materializadas por expertos en las áreas de TIC

    las operaciones en el ciberespacio concebido como fin u objetivo

  • 99

    son ejecutadas por expertos en las áreas de inteligencia.

    las operaciones en el ciberespacio concebido como fin u objetivo

  • 100

    revisten un carácter táctico, independientemente de que en su conjunto puedan o no revestir u obedecer a requerimientos de carácter operacional o estratégico.

    Las operaciones de guerrilla

  • Armas de fuego y explosivos y Ley organica.

    Armas de fuego y explosivos y Ley organica.

    ユーザ名非公開 · 87問 · 1年前

    Armas de fuego y explosivos y Ley organica.

    Armas de fuego y explosivos y Ley organica.

    87問 • 1年前
    ユーザ名非公開

    Codigo de justicia militar

    Codigo de justicia militar

    ユーザ名非公開 · 128問 · 1年前

    Codigo de justicia militar

    Codigo de justicia militar

    128問 • 1年前
    ユーザ名非公開

    ISSFAM

    ISSFAM

    ユーザ名非公開 · 52問 · 1年前

    ISSFAM

    ISSFAM

    52問 • 1年前
    ユーザ名非公開

    Deberes comunes y ley de disciplina

    Deberes comunes y ley de disciplina

    ユーザ名非公開 · 5問 · 1年前

    Deberes comunes y ley de disciplina

    Deberes comunes y ley de disciplina

    5問 • 1年前
    ユーザ名非公開

    Ley de asensos y su reglamento

    Ley de asensos y su reglamento

    ユーザ名非公開 · 61問 · 1年前

    Ley de asensos y su reglamento

    Ley de asensos y su reglamento

    61問 • 1年前
    ユーザ名非公開

    Malomi

    Malomi

    ユーザ名非公開 · 207問 · 1年前

    Malomi

    Malomi

    207問 • 1年前
    ユーザ名非公開

    MOM

    MOM

    ユーザ名非公開 · 162問 · 1年前

    MOM

    MOM

    162問 • 1年前
    ユーザ名非公開

    LEY NACIONAL DEL USO DE LA FUERZA

    LEY NACIONAL DEL USO DE LA FUERZA

    ユーザ名非公開 · 52問 · 9ヶ月前

    LEY NACIONAL DEL USO DE LA FUERZA

    LEY NACIONAL DEL USO DE LA FUERZA

    52問 • 9ヶ月前
    ユーザ名非公開

    MOM

    MOM

    ユーザ名非公開 · 162問 · 9ヶ月前

    MOM

    MOM

    162問 • 9ヶ月前
    ユーザ名非公開

    MOM

    MOM

    ユーザ名非公開 · 162問 · 9ヶ月前

    MOM

    MOM

    162問 • 9ヶ月前
    ユーザ名非公開

    Operaciones de Guerra Irregular

    Operaciones de Guerra Irregular

    ユーザ名非公開 · 456問 · 8ヶ月前

    Operaciones de Guerra Irregular

    Operaciones de Guerra Irregular

    456問 • 8ヶ月前
    ユーザ名非公開

    MOM

    MOM

    ユーザ名非公開 · 162問 · 6ヶ月前

    MOM

    MOM

    162問 • 6ヶ月前
    ユーザ名非公開

    técnicas y procedimientos de la seguridad pública

    técnicas y procedimientos de la seguridad pública

    ユーザ名非公開 · 107問 · 4ヶ月前

    técnicas y procedimientos de la seguridad pública

    técnicas y procedimientos de la seguridad pública

    107問 • 4ヶ月前
    ユーザ名非公開

    問題一覧

  • 1

    Son las acciones que realizan fracciones dispersas de ciudadanos armados o pequeñas organizaciones militares, contra un agresor de gran superioridad.

    operaciones de guerra irregular

  • 2

    Tienen por objeto hostilizar y desgastar al enemigo; pueden realizarse como hechos aislados e individuales o como parte de un plan previamente establecido

    operaciones de guerra irregular

  • 3

    Estas operaciones son transversales por lo que se aplican también a los demás componentes de un teatro de operaciones

    las psicológicas y las del ciberespacio

  • 4

    Son operaciones conducidas por fuerzas ligeras civiles, militares o militarizadas en la retaguardia del adversario, para coadyuvar con las operaciones del ejército regular.

    Operaciones de guerrilla como forma de operar.

  • 5

    Son operaciones conducidas por fuerzas civiles, militarizadas pobremente armadas, equipadas o adiestradas contra ejércitos constituidos. Tienden a organizarse, equiparse o adiestrarse en el combate, para transformarse en un ejército regular.

    Operaciones de guerrilla como forma de lucha

  • 6

    Son operaciones que se conducen en terreno propio, con fuerzas militarizadas, civiles o de personal militar, con objeto de controlar a la población civil; localizar, hostigar, fijar y destruir a las bandas de traidores y enemigos de la patria, que conducen operaciones militares con tácticas de guerrilla.

    Operaciones de contraguerrilla.

  • 7

    Actividades que realiza el Estado-Nación en o a través del ciberespacio, para proporcionar seguridad a la sociedad. Para las fuerzas armadas son consideradas como operaciones militares en el ciberespacio en el cumplimiento de las misiones encomendadas.

    Operaciones en el ciberespacio (ciberoperaciones).

  • 8

    Son actividades que se planean y conducen de tal manera que se oculta la identidad de quien las organiza en vez de ocultar la operación en sí.

    Operaciones clandestinas.

  • 9

    Son actividades que se planean y conducen en tal forma que la actividad en sí no se descubra.

    Operaciones secretas.

  • 10

    Empleo planeado de la propaganda, contrapropaganda y otras medidas, con el propósito de influir en las emociones, actitudes y conductas de grupos amigos, neutrales u hostiles, de tal forma que ayuden a la obtención de los objetivos nacionales.

    Operaciones psicológicas.

  • 11

    implica un aspecto muy amplio de operaciones militares conducidas en territorio ocupado o bajo control del adversario, que son incrementadas por fuerzas especializadas en operaciones psicológicas que apoyan y dirigen los esfuerzos de forma pasiva y activa a través de estados afectivos presentados en forma de sentimientos vitales, sentimientos anímicos, o bien sentimientos espirituales.

    La guerra irregular

  • 12

    El personal especialista en operaciones psicológicas se limitará a asesorar a las fuerzas que realizarán operaciones irregulares, coadyuvando a desarrollar una imagen favorable que ganará el apoyo de simpatizantes del enemigo, neutrales y al movimiento de resistencia.

    Papel pasivo.

  • 13

    La dirección de las operaciones psicológicas que se proporciona a las fuerzas irregulares, se realiza por el comandante del T.O. y están coordinadas con los gobiernos estatales en forma de directivas que al ponerse en acción implantan una campaña activa de Operaciones Psicológicas, donde el personal especialista puede apoyar activamente de la siguiente forma:

    Papel activo.

  • 14

    Esto se observa con la sola presencia de fuerzas militares y las actividades que desarrollan, tienen un impacto psicológico en la población civil, la conducta nacional e individual con miras a la defensa de la nación, ayudan a contrarrestar actitudes desfavorables de segmentos de la población no comprometidos (personas que a conveniencia muestran actitudes favorables o desfavorables) y de grupos neutrales.

    Papel pasivo.

  • 15

    planeará el tipo de objetivos parciales, tareas, temas, mensajes y métodos empleados en el análisis de un auditorio.

    El personal de operaciones psicológicas

  • 16

    otorga facilidades para el desarrollo de estas operaciones, instalándose y desplegando para el efecto los destacamentos de operaciones psicológicas necesarios para la conducción de operaciones psicológicas en apoyo de las Fuerzas Irregulares.

    La comandancia del T.O.

  • 17

    asigna una parte de los recursos de operaciones psicológicas al Comandante de la C.R.F.I., para el control de las operaciones activas de Guerra Irregular a donde canaliza peticiones de apoyo adicional de operaciones psicológicas

    el Comandante del T.O.

  • 18

    durante la infiltración están preparados para aconsejar al Comandante de la Z.O.G. en las operaciones psicológicas que se presenten y aplicarlas en coordinación con la guerrilla.

    Los destacamentos de operaciones psicológicas

  • 19

    Son las fuerzas susceptibles de obtener información acerca de actitudes, lealtad, actividades y vulnerabilidades de la población civil.

    las guerrillas, agentes secretos y auxiliares.

  • 20

    el apoyo de las operaciones psicológicas, se esforzará para que los ideales de la lucha convenzan a este tipo de auditorio objetivo para que apoye la guerrilla activamente y que el movimiento de resistencia tenga éxito.

    Auditorio no comprometido.

  • 21

    Una campaña de Operaciones Psicológicas dirigida a este objetivo, infunde dudas y temor, puede ser conducida en conjunción con programas activos; programas que identifiquen y desacrediten al colaborador del enemigo, o que debiliten su creencia en la fuerza y poder de las fuerzas armadas enemigas.

    Simpatizadores del enemigo.

  • 22

    Pueden ser de la misma nacionalidad que la población o pueden representar una fuerza de invasión, o una que apoya al gobierno enemigo.

    Fuerzas militares enemigas.

  • 23

    pueden hacer decaer su moral, efectividad y crear sentimientos de inseguridad y miedo, incrementando su susceptibilidad a las Operaciones Psicológicas, haciéndolo más vulnerable a la persuasión para que se rinda, muestre desagrado o bien se deserte.

    Enfocando las frustraciones del soldado enemigo

  • 24

    Dichas campañas son dirigidas a este objetivo para obligarlo apoyar activamente a las fuerzas de resistencia en la conservación de sus objetivos.

    Grupo de simpatizadores.

  • 25

    Las palabras y acciones de la resistencia deberán llevar y asegurar a la población que el movimiento siempre podrá protegerlo de todos sus enemigos y que es considerado instrumento de progreso político, social y económico por parte de la población.

    Grupo de simpatizadores.

  • 26

    constituyen el arma fundamental de las operaciones psicológicas, son el medio más adecuado para convencer o desvirtuar cuando están bien orientadas y dirigidas; de ahí la importancia del empleo apropiado de sus técnicas por parte de la fuerza de resistencia.

    La propaganda y contrapropaganda

  • 27

    El uso planificado de estas actividades se le conoce como guerra psicológica.

    La propaganda y contrapropaganda

  • 28

    Es cualquier información, ideas, doctrinas o exhortaciones especiales, diseminadas para influir en las opiniones, emociones, actitudes y comportamientos de grupos específicos para beneficio de quien la promueve ya sea directa o indirectamente.

    Propaganda

  • 29

    Su origen o fuente se recibe abierta y francamente. Se divulga y reconoce por quien la promueve o por un órgano acreditado, ésta es en sí una propaganda oficial que se realiza con altura para obtener siempre el prestigio de quien la promueve. Por su carácter, constituye en sí un documento (no necesariamente escrito como podría entenderse) de gran valor histórico.

    Blanca.

  • 30

    Omite manifestar o dar a conocer su origen en el auditorio objetivo como consecuencia del lógico interés de despejar la incógnita, produce una serie de elucubraciones que beneficiarán a la promotora o promotor.

    Gris

  • 31

    Manifiesta una fuente de origen diferente al verdadero.

    Negra

  • 32

    constituye la principal manera de hacer la propaganda subversiva.

    acciones armadas

  • 33

    son también medios de los que se vale el personal guerrillero para hacer la propaganda, con lo que procura siempre aumentar la imagen del movimiento de resistencia y por otro lado minimizar y ridiculizar las acciones del enemigo.

    Las pinturas en los muros y en puntos inaccesibles, y el empleo de altoparlantes

  • 34

    constituyen los mejores medios para influir en algunos sectores de la población reacios al movimiento.

    la prensa, radio, televisión e internet

  • 35

    Es el proceso de contrarrestar o aprovechar un tema susceptible de usarse por la propaganda enemiga, antes que el mismo sea empleado por la o el propagandista enemigo.

    Anticipación.

  • 36

    Es una propuesta que refuta punto por punto los cargos hechos por la propaganda enemiga. Como en este sistema al repetir necesariamente la propaganda enemiga se le da crédito; es preciso tener cuidado de contradecir completa y eficazmente todas las cargas del enemigo para que no sea beneficiado por la contrapropaganda y la publicidad que produzca.

    Directa.

  • 37

    Comprende la introducción de una nueva serie de temas pertinentes que automáticamente sirven para refutar el argumento original del enemigo por la deducción e insinuación.

    Indirecta.

  • 38

    Es un intento para desviar la atención del auditorio objetivo del tema de propaganda original, por medio de la "creación" de un nuevo tema o por los refuerzos intensificados en algún otro tema que ya se ha comprobado que es eficaz.

    Diversoria.

  • 39

    Si el tema del enemigo no se presta para una explotación satisfactoria o no tiene suficiente importancia como para requerir una refutación o contradicción, es preferible ignorarla y permanecer en silencio.

    Silencio

  • 40

    se considera como nuevo ámbito de operaciones, pasando de ser una herramienta tecnológica, a un campo de batalla.

    El ciberespacio

  • 41

    se convierten en arma y al mismo tiempo en objetivo de combate.

    las TIC

  • 42

    se conceptúa como una nueva clasificación de la guerra por el medio en el que se desarrolla

    ciberguerra

  • 43

    Busca alcanzar la superioridad de información en el campo de batalla, incluye suprimir sistemas de defensa enemigos y su capacidad de respuesta; se enfoca en objetivos militares.

    Ciberguerra como parte de las operaciones militares.

  • 44

    La infraestructura que soporta al ciberespacio es el arma de defensa y ataque, se ejecuta mediante software malicioso o ingeniería social para reducir la efectividad del enemigo, degradando la confianza en sus TIC e información que aportan para la toma de decisiones; resulta útil para retardar una intervención militar.

    Ciberguerra limitada.

  • 45

    No existe distinción entre objetivos militares y civiles, puede ocasionar la pérdida de vidas humanas y un impacto económico y social catastrófico.

    Ciberguerra sin límites ni limitaciones.

  • 46

    El ciberespacio dispone de singularidades que ofrecen capacidades asimétricas inexistentes en otros ámbitos de operaciones (tierra, mar, aire y espacio);

    Singularidades del ciberespacio.

  • 47

    es creado por el ser humano y puede ser modificado a voluntad.

    Artificialidad.

  • 48

    Es físicamente imperceptible, invisible e intangible, lo que genera mayor dificultad para operar en él.

    Imperceptibilidad.

  • 49

    Es posible hacer sentir sus efectos en distintos lugares y al mismo tiempo, sin la necesidad de estar desplegado.

    Ubicuidad.

  • 50

    Es un entorno dinámico y cambiante que obliga a una monitorización continua que mantenga vigente la conciencia de la situación ciberespacial y la planificación pueda ser flexible.

    Dinamismo.

  • 51

    Una acción puede tener efectos casi inmediatos en cualquier lugar geográfico.

    Inmediatez.

  • 52

    se comporta como un supraespacio con gran presencia e influencia en el resto de los ámbitos (tierra, mar, aire y espacio).

    Transversalidad

  • 53

    Consisten en una fuente potencial externa o interna, con capacidad de provocar un efecto adverso en o a través del ciberespacio.

    Ciberamenazas.

  • 54

    tienen como objetivo las propias TIC e información que contienen, o incluso influir en las decisiones de las personas.

    ciberamenazas

  • 55

    Está compuesta por aquellas personas físicas que desarrollan alguna actividad en el ciberespacio. Incluye a integrantes de guerrillas o contraguerrillas que operen en este ámbito mediante el empleo de las TIC.

    La capa humana.

  • 56

    Son las identidades o usuarios que se emplean para interactuar en el ciberespacio.

    La capa ciberhumana.

  • 57

    Una persona física puede tener más de una ciberidentidad y emplear usuarios simulados que le permitan tener ubicación y acceso a ciberterrenos de interés militar.

    La capa ciberhumana

  • 58

    Está compuesta por el conocimiento como resultado de la interacción de las personas con los sistemas de información y por el conocimiento específico del ciberespacio y sus actividades reflejadas en doctrina, normas, estándares, procedimientos y guías.

    La capa cognitiva.

  • 59

    Es el software de sistemas operativos, bases de datos, redes y aplicaciones con fines específicos (logístico, mando y control, sistemas de armas, financiero y recursos humanos).

    La capa lógica.

  • 60

    Es el hardware con el que interactúan los sistemas informáticos. A nivel nacional, es de los activos más sensibles de un país, de ella depende su propio desarrollo y gobernabilidad.

    La capa de infraestructura de TIC.

  • 61

    Comprende sectores estratégicos como energía, salud, agua, alimentación, transporte y la industria química/nuclear.

    La capa de infraestructura de TIC.

  • 62

    Se integra por las zonas físicas correspondientes a los ámbitos o entornos de operaciones convencionales (tierra, mar, aire y espacio) en donde se encuentra la infraestructura de TIC y las personas que interactúan con el ciberespacio.

    La capa geográfica.

  • 63

    facilita las actividades, operaciones o funciones esenciales para una misión y cuya destrucción, interrupción o captura generaría una ventaja para el adversario.

    Ciberterreno clave.

  • 64

    Son las actividades que realiza el Estado-Nación en o través del Ciberespacio, para proporcionar Seguridad a la sociedad.

    Las operaciones en el ciberespacio

  • 65

    Sus efectos se observan en el ámbito físico, lógico y cognitivo

    Las operaciones en el ciberespacio

  • 66

    Son acciones militares planificadas, organizadas y coordinadas para lograr efectos en el ciberespacio y en los otros ámbitos de operaciones;

    Operaciones en el ciberespacio concebido como fin u objetivo.

  • 67

    Este tipo de ciberoperaciones hace uso de armas especiales denominadas ciberarmas.

    Operaciones en el ciberespacio concebido como fin u objetivo.

  • 68

    Consisten en un software diseñado para proteger o causar un daño a un activo de TIC y pueden tener consecuencias físicas en los ámbitos de operaciones convencionales.

    Ciberarmas.

  • 69

    Es una acción ofensiva maliciosa, externa o interna, con la intención de causar un efecto adverso en o través del ciberespacio.

    Ciberataques.

  • 70

    se ejecutan mediante el uso deliberado de una ciberarma.

    ciberataques

  • 71

    Operaciones en el ciberespacio concebido como fin u objetivo se clasifican de la manera siguiente:

    Defensivas., De reconocimiento., Ofensivas

  • 72

    Son ejecutadas sobre los recursos de TIC propios, se orientan a la prevención, protección y resiliencia del ciberespacio, sin adoptar acciones específicas contra un adversario.

    Defensivas pasivas.

  • 73

    Todo personal guerrillero o contraguerrillero que disponga de algún dispositivo tecnológico de apoyo, debe protegerlo junto con la información que contenga, por lo que este tipo de ciberoperaciones son parte de las medidas de contrainteligencia y de ciberseguridad que se ejecutan en todos los niveles de mando.

    Defensivas pasivas.

  • 74

    Son intrusivas hacia los recursos de TIC propios (hacking ético/test de penetración), se orientan a evaluar el estado de seguridad e identificar vulnerabilidades y riesgos.

    Defensivas activas.

  • 75

    Este tipo de ciberoperación se ejecuta por personal especialista en TIC, debido a los riesgos que implica poner a prueba las medidas de seguridad propias.

    Defensivas activas.

  • 76

    Son no intrusivas, ejecutadas en redes propias o públicas abiertas para obtener información necesaria para concebir, planear y conducir ciberoperaciones defensivas y ofensivas u otras operaciones convencionales.

    De reconocimiento pasivas.

  • 77

    El personal guerrillero o contraguerrillero está obligado de acuerdo con su situación y capacidades, a obtener información de valor militar en forma verídica, precisa y oportuna, incluso en ausencia de órdenes expresas de búsqueda.

    De reconocimiento pasivas.

  • 78

    Son intrusivas y ejecutadas en redes de adversarios o terceros, para obtener información necesaria para concebir, planear y conducir ciberoperaciones defensivas, ofensivas u otras convencionales.

    De reconocimiento activas.

  • 79

    El personal guerrillero o contraguerrillero está obligado de acuerdo con su situación y capacidades, a obtener información de valor militar en forma verídica, precisa y oportuna, incluso en ausencia de órdenes expresas de búsqueda.

    De reconocimiento activas.

  • 80

    Las Ofensivas se clasifican en:

    De respuesta., Ofensivas.

  • 81

    Son ejecutadas en redes de adversarios o de terceros para prevenir, anticipar o reaccionar ante ciberataques.

    De respuesta.

  • 82

    Estas ciberoperaciones buscan neutralizar las amenazas antes y durante un ciberataque.

    De respuesta.

  • 83

    De acuerdo con el momento en que se ejecutan en relación con las intenciones del adversario, las operaciones de respuesta son de tres tipos:

    Anticipativas., Preventivas., Reactivas.

  • 84

    Dirigidas contra un adversario para evitar un ciberataque que por la información de inteligencia obtenida se tiene constancia de que está planeado y va a ocurrir en un futuro próximo indeterminado.

    Preventivas.

  • 85

    Dirigidas contra un adversario para evitar un ciberataque, que por la información obtenida de linteligencia propia o de aliados, se considera inminente.

    Anticipativas.

  • 86

    Dirigidas contra un adversario para repeler un ciberataque en curso.

    Reactivas.

  • 87

    Se ejecutan en el marco de un conflicto declarado en las redes de adversarios para causar un ciberefecto.

    Ofensivas.

  • 88

    se ejecuta de forma encubierta con la intención de culpabilizar a un tercero.

    falsa bandera

  • 89

    Son acciones militares planificadas, organizadas y coordinadas para lograr efectos en la percepción y decisiones del enemigo, fuerzas amigas o la población;

    Operaciones en el ciberespacio concebido como medio.

  • 90

    se centra en la información que se almacena, procesa y transmite a través del ciberespacio.

    Operaciones en el ciberespacio concebido como medio.

  • 91

    es el empleo del ciberespacio como fuente de información o como un canal de comunicación para facilitar las acciones militares tradicionales.

    Operaciones en el ciberespacio concebido como medio.

  • 92

    Las Operaciones en el ciberespacio concebido como medio se clasifican de la manera siguiente:

    En apoyo a la inteligencia., En apoyo a operaciones de información/influencia.

  • 93

    Las operaciones en apoyo a la inteligencia se clasifican de la manera siguiente:

    Inteligencia para las operaciones., Operaciones de inteligencia.

  • 94

    Buscan obtener datos, información y conocimiento de interés militar a través de medios digitales.

    Inteligencia para las operaciones.

  • 95

    Apoyan directamente en las actividades que realizan las áreas de inteligencia relacionadas con la detección, identificación y neutralización de blancos u objetivos de interés militar.

    Operaciones de inteligencia.

  • 96

    Se centran en alcanzar la superioridad de la información y la influencia, proteger la información propia y afectar la del adversario para influir, perturbar, corromper o usurpar la toma de decisiones humana y automatizada.

    En apoyo a operaciones de información/influencia.

  • 97

    Utilizan capacidades de operaciones psicológicas, operaciones de engaño, redes, guerra electrónica y seguridad en las operaciones.

    En apoyo a operaciones de información/influencia.

  • 98

    son materializadas por expertos en las áreas de TIC

    las operaciones en el ciberespacio concebido como fin u objetivo

  • 99

    son ejecutadas por expertos en las áreas de inteligencia.

    las operaciones en el ciberespacio concebido como fin u objetivo

  • 100

    revisten un carácter táctico, independientemente de que en su conjunto puedan o no revestir u obedecer a requerimientos de carácter operacional o estratégico.

    Las operaciones de guerrilla