Introducción a Licenciatura en Seguridad en las ... · señales marítimas, banderas, mapas,...

71

Transcript of Introducción a Licenciatura en Seguridad en las ... · señales marítimas, banderas, mapas,...

P á g i n a 1 | 70

Elaborado por: Ing. Juan M. Beltran

Introducción a Licenciatura en Seguridad en las Tecnologías de la Información

y Comunicaciones.

Año 2018

1 Prólogo

Existen innumerables definiciones de las Tecnolologías de la información y

Comunicaciones, de aquí en adelante “TIC”, pero no es mas que la convergencia de

las grandes ramas de la Tecnología actual: la electrónica, las telecomunicaciones y

la informática o computación al servicio de la vida moderna.

Como introducción al lector, se advierte que en esta Licenciatura se dará un enfoque

total y abosolutamente tecnologíco, prescindiendo de los contenidos multimedia y

toda otra referencia sociológicas como por ejemplo las redes sociales, a excepción

de los temas diretamente relacionados con la Seguridad en las mismas y en especial

en la seguridad pública y ciudadana.

En tal sentido, se pretende dotar al futuro profesional de conocimientos tecnológicos

que permitan su desarrollo específico en las áreas de Seguridad Informática,

Electrónica y en Telecomunicaciones.

Habida cuenta lo expuesto, en esta asignatura introductoria tan solo se pretende

brindar un panorama de los fundamentos tecnológicos, la diversas infraestructuras

de las TIC, sus aplicaciones en seguridad y la seguridad en las TIC, siendo estos

dos últimos puntos parecidos semánticamente pero totalmente diferentes en la

realidad.

Sin más dilaciones, pasamos a desarrollar las cuatro breves Unidades Temáticas en

forma práctica.

P á g i n a 2 | 70

Elaborado por: Ing. Juan M. Beltran

ÍNDICE

I. Introducción a las Tecnologías de la Información y

Comunicaciones

II. Fundamentos Físico-teóricos de las Tecnologías de la Información y Comunicaciones

III. Utilización de las TICs en Seguridad Pública y Ciudadana

IV. Seguridad en TICs

P á g i n a 3 | 70

Elaborado por: Ing. Juan M. Beltran

Unidad Temática I

Introducción a las Tecnologías de la Información y Comunicaciones

Según la conclusión del Estudio “El concepto de tecnologías de la información.

Benchmarking sobre las definiciones de las TIC en la sociedad del conocimiento” del

autor Juan Cristóbal Cobo Romaní1 el término de Tecnologías de la Información y la

Comunicación (TIC) como: “Dispositivos tecnológicos (hardware y software) que

permiten editar, producir, almacenar, intercambiar y transmitir datos entre diferentes

sistemas de información que cuentan con protocolos comunes.

Estas aplicaciones, que integran medios de informática, telecomunicaciones y redes,

posibilitan tanto la comunicación y colaboración interpersonal (persona a persona)

como la multidireccional (uno a muchos o muchos a muchos). Estas herramientas

desempeñan un papel sustantivo en la generación, intercambio, difusión, gestión y

acceso al conocimiento”.

Vivimos en tiempos en que se presta una atención extraordinaria a una serie de

dispositivos que ayudan al intercambio de información y la comunicación entre las

personas. Cada día más habitantes del planeta parecieran necesitar de estos

aparatos. Casi en todo orden de cosas el acceso a estos dispositivos parece

esencial, ya no sólo para permitir la interacción a distancia entre individuos, sino que

también para facilitar el comercio, la ciencia, el entretenimiento, la educación, y un

sinnúmero de actividades relacionadas con la vida moderna del siglo XXI.

Probablemente, muchos de los panoramas de la realidad en que vivimos serían

diametralmente diferentes si las tecnologías de la información y comunicación no

hubiesen irrumpido de manera tan sustantiva en la agenda internacional de fines del

siglo XX y comienzos del XXI.

1 Facultad Latinoamericana de Ciencias Sociales, sede México, [email protected] [ecompetencies.org]

P á g i n a 4 | 70

Elaborado por: Ing. Juan M. Beltran

En la comunicación, el emisor transmite un mensaje o señal codificada al receptor.

En la comunicación humana, tanto el emisor como el receptor pueden ser personas2

grupos de personas o instrumentos preparados por personas para la emisión y

recepción de señales (ordenadores, teléfonos, semáforos, televisores, relojes, etc.).

El emisor envía un mensaje codificado mediante un código que tiene que poder ser

interpretado adecuadamente por el receptor.

Un mensaje es cualquier información que significa algo para alguien.

El canal de transmisión del mensaje, también llamado soporte físico del mensaje, es

el medio por el que se realiza el envío de los datos o información.

En el caso de un sistema de telecomunicación para la transmisión de datos

analógicos o digitales en formas de ondas de radio o televisión, el canal puede ser el

aire o los cables de telecomunicación (redes telefónicas).

Dato analógico es la representación no numérica de valores continuos, en formato

de señal electromagnética3, que corresponden a un determinado fenómeno físico.

Dato digital es la representación numérica de valores discretos, en formato

electrónico, óptico o magnético, según un código basado en un sistema de

numeración (decimal, hexadecimal y binario)4.

Incluso se ha experimentado con éxito por parte de las compañías eléctricas la

transmisión a través de los cables de conducción eléctrica. Hace unos años se 2 La comunicación se establece entre todos los seres de la naturaleza, sean animales o plantas, que están

dotados de la capacidad de generar e interpretar los mensajes elaborados mediante sus propios códigos,

establecidos por la evolución natural de forma innata o aprendida, y en su interacción con otras especies

(colores y formas de las plantas para atraer insectos en su proceso de polinización, lenguaje de las ballenas bajo

el mar, señales que emiten las abejas acerca de su panal, etc.). 3 Se amplia y detalla en la Unidad Temática II del presente cuadernillo 4 Se explica en Unidad Temática II del presente cuadernillo

P á g i n a 5 | 70

Elaborado por: Ing. Juan M. Beltran

transmitían las ondas de radio y de televisión por el aire, mientras que las

comunicaciones telefónicas se establecían por cable, pero curiosamente, en los

últimos tiempos, el canal de transmisión es el opuesto, esto es, actualmente se

envían las señales de radio y televisión por cable, mientras que las comunicaciones

telefónicas se establecen por el aire (telefonía móvil).

Un canal es vulnerable a las interferencias, también llamadas ruidos, y depende de

las circunstancias en las que se establece la comunicación, que pueden distorsionar

el mensaje que está circulando en un determinado momento.

Estas distorsiones pueden deberse a la falta de luz o a la distancia para ver u oír un

mensaje, al exceso de ruido, a la presencia de mucho viento o lluvia a la hora de

percibir un olor en un exterior, etc. En los sistemas de telecomunicación se

establecen medidas para la corrección de errores como, por ejemplo, la

redundancia.

El contexto es otro elemento fundamental en la comunicación. El contexto de un

mensaje viene dado por los mensajes previos o posteriores a dicho mensaje, así

como el espacio, el tiempo y las circunstancias en las que se produce el proceso de

comunicación.

El código es un conjunto de reglas o protocolos que hacen comprensible un

mensaje, así como el contenido y la forma de expresar el mensaje en sí mismo.

Un código se define por convenio, entre pares o entre un colectivo, para que pueda

ser interpretado mediante, por ejemplo, lenguaje oral, lenguaje escrito, código

morse, sistema braille, código binario, luces de un semáforo, señales de tráfico,

señales marítimas, banderas, mapas, lenguaje de signos, señales de humo, etc. El

código debe ser conocido y aceptado por el emisor y el receptor.

Un mensaje es codificado en el origen por el emisor y descodificado en el destino

por el receptor, tanto si el mensaje se expresa de forma natural, como artificial.

P á g i n a 6 | 70

Elaborado por: Ing. Juan M. Beltran

Un mensaje está compuesto por dos elementos: el significante y el significado. El

significante es el componente material que es percibido por los sentidos, mientras

que el significado es el concepto que evoca.

Por ejemplo, si alguien pronuncia la palabra «gato» el significante sería la secuencia

fonética que escuchamos y el significado sería «animal felino doméstico» o

«instrumento para levantar un coche al cambiar una rueda pinchada». El significante

lo determina el código y el significado lo determina el contexto, además del código.

La semiótica es la ciencia que estudia el signo. Ésta consta de tres partes: la

sintáctica, que estudia el significante, es decir, los signos y las relaciones entre los

signos; la semántica que estudia el significado; y la pragmática, la cual estudia las

relaciones entre el significante y los usuarios que lo interpretan.

Un mensaje puede ser indescifrable si no se conoce la clave con la que el emisor lo

ha codificado. La técnica que se utiliza en informática para enviar mensajes seguros

se llama encriptación o cifrado de mensajes, para lo que se utilizan certificados

digitales basados en claves públicas y privadas, siendo la firma digital la forma de

identificación más extendida actualmente, que permite garantizar que el emisor es

quien dice ser y hace que el mensaje circule de forma segura por el canal de

transmisión hasta el receptor, es decir, evita que el mensaje sea modificado por el

camino.

En las TIC, los mensajes son instrucciones y datos que se transmiten entre emisor y

receptor por un canal digital, establecidos por un código dentro de un contexto

establecido por convenios internacionales

Ordenadores, teléfonos móviles, reproductores MP3, tarjetas de memoria, Televisión

Digital Terrestre (TDT), Discos Versátiles Digitales (DVD) portátiles, navegadores

Global Position System, (GPS), Internet, etc., son tecnologías que se han convertido

en imprescindibles para muchas personas y empresas.

La aplicación de las TIC a todos los sectores de la sociedad y de la economía

mundial ha generado una serie de términos nuevos como, por ejemplo, e-business y

P á g i n a 7 | 70

Elaborado por: Ing. Juan M. Beltran

e-commerce (negocio y comercio electrónico), e-government (gobierno electrónico),

e-health (sanidad electrónica), e-learning (formación a distancia), e-inclusion

(inclusión social digital o el acceso a las TIC de los colectivos excluidos

socialmente), e-skills (habilidades para el uso de las TIC), e-work (teletrabajo), e-mail

(correo electrónico), banda ancha (ancho de banda grande en el acceso a las redes

de telecomunicación), domótica (control de electrodomésticos en el hogar), etc.

Unión Internacional de Telecomunicaciones

La UIT es el organismo especializado de las Naciones Unidas para las

tecnologías de la información y la comunicación – TIC.

Atribuimos el espectro radioeléctrico y las órbitas de satélite a escala mundial,

elaboramos normas técnicas que garantizan la interconexión continua de las redes y

las tecnologías, y nos esforzamos por mejorar el acceso a las TIC de las

comunidades insuficientemente atendidas de todo el mundo.

La UIT está comprometida para conectar a toda la población mundial –dondequiera

que viva y cualesquiera que sean los medios de que disponga. Por medio de nuestra

labor, protegemos y apoyamos el derecho fundamental de todos a comunicar.

Hoy en día, todo lo que hacemos se sustenta en las TIC. Nos ayudan a organizar

y a controlar los servicios de emergencia, el abastecimiento de agua, las redes

eléctricas y las cadenas de distribución de alimentos. Se utilizan como soporte para

la atención médica, la enseñanza, los servicios públicos, los mercados financieros,

las redes de transporte y la gestión medioambiental. Y permiten a la gente

comunicarse en todo momento y casi desde cualquier lugar con sus colegas, amigos

y familiares.

Con ayuda de nuestros miembros la UIT pone las ventajas de las tecnologías

modernas de la comunicación al alcance de todos de manera eficaz, segura,

asequible y sin complicaciones.

P á g i n a 8 | 70

Elaborado por: Ing. Juan M. Beltran

Los miembros de la UIT representan el "Quién es quién" en el sector de las TIC.

Somos un organismo peculiar dentro del sistema de las Naciones Unidas, al contar

con miembros tanto del sector público como del sector privado.

Así, además de nuestros 193 Estados Miembros, en la UIT tienen la condición de

miembros organismos reguladores de las TIC, instituciones académicas señeras y

unas 700 empresas privadas.

En un mundo cada vez más interconectado, la UIT es la única organización de

alcance mundial que reúne a todos los actores de este sector dinámico y de rápido

crecimiento.

Por otra parte a nivel local es la ENACOM (Ente Nacional de Comunicaciones) el

Organismo Referencial de las Tics.

Por ejemplo definiciones de tarifas, derechos y obligaciones del operador y del

cliente, ética profesional, regulación y alcances de cada servicio.

Por debajo de ENACOM se ubican los Entes Regulatorios de cada una de las

especialidades, el Copitec y Organismos de defensa del consumidor.

http://www.itu.int/es/about/Pages/whatwedo.aspx

http://www.itu.int/es/Pages/default.aspx

https://www.enacom.gob.ar/

https://www.copitec.org.ar/

P á g i n a 9 | 70

Elaborado por: Ing. Juan M. Beltran

Unidad Temática II

Fundamentos Físico-teóricos de las Tecnologías de la Información y Comunicaciones

Electricidad

La electricidad es originada por las cargas eléctricas, en reposo o en movimiento, y

las interacciones entre ellas. Cuando varias cargas eléctricas están en reposo

relativo se ejercen entre ellas fuerzas electrostáticas. Cuando las cargas eléctricas

están en movimiento relativo se ejercen también fuerzas magnéticas.

Se conocen dos tipos de cargas eléctricas: positivas y negativas. Los átomos que

conforman la materia contienen partículas subatómicas positivas (protones),

negativas (electrones) y neutras (neutrones).

Características principales y diferencias entre la Electricidad, Electrónica y

Electromagnetismo:

Electricidad: Es un fenómeno basado en la posibilidad de circulación de la corriente

eléctrica en medios conductores, por medio del portador de la misma que son los

Electrones libres que se disponen en la ultima orbita en los metales. En un circuito

eléctrico cerrado entre por lo menos dos componentes, una fuente de energía y una

carga resistiva, la corriente eléctrica que circula es función de esos dos

componentes (Ley de Ohm).

La opción de poder cambiar ese valor de corriente haciéndolo mayor o menor es

variando el valor de la fuente de energía o de la carga resistiva.

Electrónica: Del mismo modo parte del fenómeno de la circulación de la corriente

eléctrica pero los dispositivos electrónicos pueden controlar el valor de esa corriente

más allá de los valores de la fuente de energía y de la carga resistiva del circuito en

cuestión. (Para seguir con el mismo ejemplo de la electricidad).

P á g i n a 10 | 70

Elaborado por: Ing. Juan M. Beltran

Electromagnetismo: En esta especialidad lo más importante como núcleo origen

del fenómeno no solo es el electrón y su posibilidad de conducir la corriente

eléctrica sino su Carga. Los campos eléctricos y magnéticos se originan por efecto

de las cargas involucradas y se manifiestan por la cercanía o proximidad de sus

componentes, sin necesidad que eléctricamente estén conectados.

Sistema Electrónico: A continuación se presenta un diagrama en bloques de un

sistema electrónico genérico.

Como se verá posteriormente en los distintos cursos de la carrera, dicho Sistema es

capaz de procesar una información asociada a una energía de soporte y entregarla a

la salida del Sistema con distintos valores de información y energía asociada según

sea la función que cumpla ese Sistema, por ejemplo amplificador, atenuador,

transmisor, conmutador, receptor, convertidor, codificador, etc.

Otra característica importante que tiene este Sistema es que en el mismo conviven

energías de alimentación que para los dispositivos electrónicos son de corriente

continua y a su vez niveles de señales electrónicas analógicas y/o digitales que son

la información que el Sistema Procesa.

A continuación se definen estos parámetros físicos, eléctricos, electromagnéticos y

electrónicos.

P á g i n a 11 | 70

Elaborado por: Ing. Juan M. Beltran

Medidas de intensidad de corriente

La corriente eléctrica, es un movimiento de electrones a través de un conductor

impulsados por una diferencia de potencial (voltaje, tensión o fuerza electromotriz).

Carga y magnitud

Cuando se trabaja con cargas eléctricas es imprescindible utilizar alguna unidad de

medida, pero, aunque la unidad básica de corriente es el electrón, éste es tan

pequeño que no resulta viable.

Por ello, de la misma forma que no usamos la gota de agua para medir la capacidad

de una botella, o el grano de cereal para medir el peso de un saco de maíz, tampoco

usamos el electrón para medir la carga eléctrica que pasa por un conductor. En su

lugar se utiliza el culombio (q), equivalente a 6,28 trillones de electrones pasando en

un segundo por una zona determinada de un conductor.

Para medir los efectos que causa la corriente de electrones dentro de un conductor

en un determinado tiempo (t) se utiliza una magnitud, la intensidad de corriente (I), y

su unidad es el amperio (A), equivalente a un culombio por segundo (q).

Intensidad de Corriente

La intensidad de corriente indica cuántas cargas (culombios) pasan en un segundo

por un punto del conductor.

Así, si una carga de 1 culombio (6,28 trillones de electrones) tarda un segundo en

pasar por dicho punto del conductor, se dice que la corriente que circula por él es de

1 amperio de intensidad:

Resumiendo:

Intensidad de corriente: es una magnitud de corriente eléctrica

Amperio: es la unidad de intensidad de corriente

1 culombio: 6,28 trillones de electrones por segundo.

P á g i n a 12 | 70

Elaborado por: Ing. Juan M. Beltran

1 amperio: 1 culombio por segundo

Culombio: es la unidad de cantidad de carga eléctrica

Carga Eléctrica

La carga eléctrica es la cantidad de electricidad almacenada en un cuerpo. Los

átomos de un cuerpo son eléctricamente neutros, es decir la carga negativa de sus

electrones se anula con la carga positiva de sus protones.

Podemos cargar un cuerpo positivamente (potencial positivo) si le robamos

electrones a sus átomos y podemos cargarlo negativamente (potencial negativo) si le

añadimos electrones.

P á g i n a 13 | 70

Elaborado por: Ing. Juan M. Beltran

Si tenemos un cuerpo con potencial negativo y otro con potencial positivo, entre

estos dos cuerpos tenemos una diferencia de potencial (d.d.p.)

Los cuerpos tienden a estar en estado neutro, es decir a no tener carga, es por ello

que si conectamos los dos cuerpos con un conductor (elemento por el que pueden

pasar los electrones fácilmente) los electrones del cuerpo con potencia negativo

pasan por el conductor al cuerpo con potencial positivo, para que los dos cuerpos

tiendan a su estado natural, es decir neutro.

Acabamos de generar corriente eléctrica, ya que este movimiento de electrones es lo

que se llama corriente eléctrica. Luego es necesario una d.d.p entre dos puntos para

que cuando los conectemos con un conductor se genere corriente eléctrica. La

diferencia de carga de los dos cuerpos será la causante de más a menos corriente.

Esta carga de un cuerpo se mide en culombios (C).

Tensión

P á g i n a 14 | 70

Elaborado por: Ing. Juan M. Beltran

La Tensión es la diferencial de potencial entre dos puntos. Por eso en física se llama

d.d.p (diferencia de potencial) y en tecnología Tensión o Voltaje. Como ya dijimos la

tensión es la causa que hace que se genere corriente por un circuito.

En un enchufe (toma eléctrica de la red domiciliaria) hay tensión (diferencia de

potencial entre sus dos puntos) pero no hay corriente. Solo cuando conectemos el

circuito al enchufe empezará a circular corriente (electrones) por el circuito y eso es

gracias hay que hay tensión.

Entre los dos polos de una pila hay tensión y al conectar la bombilla pasa corriente

de un extremo a otro y la bombilla luce. Si hay mayor tensión entre dos polos, habrá

mayor cantidad de electrones y con más velocidad pasaran de un polo al otro.

La tensión se mide en Voltios. Cuando la tensión es de 0V (cero voltios, no hay

diferencia de potencial entre un polo y el otro) ya no hay posibilidad de corriente y si

fuera una pila diremos que la pila se ha agotado. El aparato de medida de la tensión

es el voltímetro.

Resistencia Eléctrica

Los electrones cuando en su movimiento se encuentran con un receptor (por

ejemplo una lámpara) no lo tienen fácil para pasar por ellos, es decir les ofrecen una

resistencia.

Por el conductor van muy a gusto porque no les ofrecen resistencia a moverse por

ellos, pero los receptores no. Por ello se llama resistencia a la dificultad que se

ofrece al paso de la corriente.

Todos los elementos de un circuito tienen resistencia, excepto los conductores que

se considera caso cero. Se mide en Ohmios (Ω). La resistencia se representa con la

letra R. La resistencia se suele medir con el polímetro, que es un aparato que mide

la intensidad, la tensión y por supuesto también la resistencia entre dos puntos de un

circuito o la de un receptor.

Potencia Eléctrica

P á g i n a 15 | 70

Elaborado por: Ing. Juan M. Beltran

La potencia eléctrica es la relación de paso de energía de un flujo por unidad de

tiempo; es decir, la cantidad de energía entregada o absorbida por un elemento en

un tiempo determinado. La unidad en el Sistema Internacional de Unidades es el

Watt.

Su fórmula es P=V x I (tensión en voltios, por Intensidad en Amperios).

Energía Eléctrica

La energía eléctrica es la potencia por unidad de tiempo.

La energía se consume, es decir a más tiempo conectado un receptor más energía

consumirá. También un receptor que tiene mucha potencia consumirá mucha

energía. Como vemos la energía depende de dos cosas, la potencia del receptor y

del tiempo que esté conectado.

Su fórmula es E= P x t (potencia por tiempo)

Su unidad es el w x h (Watt por hora) pero suele usarse un múltiplo que es el KW x h

(Kilowatts por hora) o KW/h. Si ponemos en la fórmula la potencia en KW y el tiempo

en horas ya obtendremos la energía en KW x h o KW/h.

La ley de Ohm

El ohmio (también ohm) es la unidad de medida de la resistencia que oponen los

materiales al paso de la corriente eléctrica y se representa con el símbolo o letra

griega Ω (omega).

El ohmio se define como la resistencia que ofrece al paso de la corriente eléctrica

una columna de mercurio (Hg) de 106,3 cm de alto, con una sección transversal de 1

mm2, a una temperatura de 0º Celsius.

Esta ley relaciona los tres componentes que influyen en una corriente eléctrica,

como son la intensidad (I), la diferencia de potencial o tensión (V) y la resistencia (R)

que ofrecen los materiales o conductores.

P á g i n a 16 | 70

Elaborado por: Ing. Juan M. Beltran

La Ley de Ohm establece que "la intensidad de la corriente eléctrica que circula por

un conductor eléctrico es directamente proporcional a la diferencia de potencial

aplicada e inversamente proporcional a la resistencia del mismo", se puede expresar

matemáticamente en la siguiente fórmula o ecuación:

Donde, empleando unidades del Sistema internacional de Medidas, tenemos que:

• I = Intensidad en amperios (A)

• V = Diferencia de potencial en voltios (V)

• R = Resistencia en ohmios (Ω).

La intensidad (en amperios) de una corriente es igual a la tensión o diferencia de

potencial (en voltios) dividido o partido por la resistencia (en ohmios).

De acuerdo con la “Ley de Ohm”, un ohmio (1 Ω) es el valor que posee una

resistencia eléctrica cuando al conectarse a un circuito eléctrico de un voltio (1 V) de

tensión provoca un flujo o intensidad de corriente de un amperio (1 A).

Corriente Alterna

Este tipo de corriente es producida por los alternadores y es la que se genera en las

centrales eléctricas. La corriente que usamos en las viviendas es corriente alterna.

En este tipo de corriente la intensidad varia con el tiempo (número de electrones),

además cambia de sentido de circulación a razón de 50 veces por segundo

(frecuencia 50Hz5).

Según esto también la tensión generada entre los dos bornes (polos) varía con el

tiempo en forma de onda senoidal (ver gráfico), no es constante. Veamos cómo es el

gráfico de la tensión en corriente alterna.

5 Hz: Hertz (unidad de frecuencia que implica ciclos por segundo)

P á g i n a 17 | 70

Elaborado por: Ing. Juan M. Beltran

Esta onda senoidal se genera 50 veces cada segundo, es decir tiene una frecuencia

de 50Hz (hertz), en EEUU es de 60Hz.

Como vemos pasa 2 veces por 0V (voltios) y 2 veces por la tensión máxima (tensión

pico) que es de 325V.

Es tan rápido cuando no hay tensión que los receptores no lo aprecian y no se nota,

excepto los fluorescentes (efecto estroboscópico). Además vemos como a los 10ms

(milisegundos) la dirección cambia y se invierten los polos, ahora llega a una tensión

máxima de -325V (tensión negativa).

Esta onda se conoce como onda alterna senoidal y es la más común ya que es la

que tenemos en nuestras casas. La onda de la intensidad sería de igual forma pero

con los valores de la intensidad lógicamente, en lugar de los de la tensión.

Como la tensión varía constantemente se toma una tensión de referencia

llamada Valor Eficaz. Este valor es el valor que debería tener en corriente continua

para que produjera el mismo efecto sobre un receptor en corriente alterna.

Es decir si conectamos un radiador eléctrico a 220V en corriente continua (siempre

constante), daría el mismo calor que si lo conectamos a una corriente alterna con

tensión máxima de 325V (tensión variable), en este caso diríamos que la tensión en

alterna tiene una tensión de 220V, aunque realmente no sea un valor fijo sino

variable. Estaría mejor dicho que hay una tensión con valor eficaz de 220V. Esto lo

podemos ver en la gráfica:

P á g i n a 18 | 70

Elaborado por: Ing. Juan M. Beltran

Señal analógica

Una Señal Analógica es un tipo de señal generada por algún tipo de fenómeno

electromagnético y que es representable por una función matemática continua en la

que es variable su amplitud y periodo (representando un dato de información) en

función del tiempo.

Algunas magnitudes físicas comúnmente portadoras de una señal de este tipo son

eléctricas como la intensidad, la tensión y la potencia, pero también pueden ser

hidráulicas como la presión, térmicas como la temperatura, mecánicas.

En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el

sonido, la energía etc., son señales que tienen una variación continua.

Incluso la descomposición de la luz en el arco iris vemos como se realiza de una

forma suave y continúa.

P á g i n a 19 | 70

Elaborado por: Ing. Juan M. Beltran

Una onda sinusoidal es una señal analógica de una sola frecuencia. Los voltajes de

la voz y del video son señales analógicas que varían de acuerdo con el sonido o

variaciones de la luz que corresponden a la información que se está transmitiendo.

Desventajas en términos electrónicos

Las señales de cualquier circuito o comunicación electrónica son susceptibles de ser

modificadas de forma no deseada de diversas maneras mediante el ruido, lo que

ocurre siempre en mayor o menor medida. Para solucionar esto la señal suele ser

acondicionada antes de ser procesada.

La gran desventaja respecto a las señales digitales es el ruido en las señales

analógicas: cualquier variación en la información es de difícil recuperación, y esta

pérdida afecta en gran medida al correcto funcionamiento y rendimiento del

dispositivo analógico.

P á g i n a 20 | 70

Elaborado por: Ing. Juan M. Beltran

Señal Analógica sinusoidal modificada por el ruido

Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna

para trabajar con señales analógicas, de modo que necesita convertirlas en señales

digitales para poder trabajar con ellas.

Un ejemplo de sistema electrónico analógico es el altavoz, que se emplea para

amplificar el sonido de forma que éste sea oído por una gran audiencia.

Las ondas de sonido que son analógicas en su origen, son capturadas por un

micrófono y convertidas en una pequeña variación analógica de tensión denominada

señal de audio.

Esta tensión varía de manera continua a medida que cambia el volumen y la

frecuencia del sonido y se aplica a la entrada de un amplificador lineal.

La salida del amplificador, que es la tensión de entrada amplificada, se introduce en

el altavoz. Éste convierte, de nuevo, la señal de audio amplificada en ondas sonoras

con un volumen mucho mayor que el sonido original captado por el micrófono.

Señal digital

La señal digital es un tipo de señal generada por algún tipo de fenómeno

electromagnético en que cada signo que codifica el contenido de la misma puede ser

analizado en término de algunas magnitudes que representan valores discretos, en

lugar de valores dentro de un cierto rango.

P á g i n a 21 | 70

Elaborado por: Ing. Juan M. Beltran

Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto

o cerrado, o la misma lámpara: encendida o apagada.

Los sistemas digitales, como por ejemplo el ordenador, usan la lógica de dos

estados representados por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L

(de High y Low, respectivamente, en inglés).

Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la

aplicación de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el

bajo por 0, se habla de lógica positiva y en caso contrario de lógica negativa.

Cabe mencionar que, además de los niveles, en una señal digital están las

transiciones de alto a bajo y de bajo a alto, denominadas flanco de bajada y de

subida, respectivamente. En la figura se muestra una señal digital donde se

identifican los niveles y los flancos.

Señal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada.

Señal digital con ruido

P á g i n a 22 | 70

Elaborado por: Ing. Juan M. Beltran

Es conveniente aclarar que, a pesar de que en los ejemplos señalados el término

digital se ha relacionado siempre con dispositivos binarios, no significa que digital y

binario sean términos intercambiables.

Por ejemplo, si nos fijamos en el código Morse, veremos que en él se utilizan, para el

envío de mensajes por telégrafo eléctrico, cinco estados digitales, que son: punto,

raya, espacio corto (entre letras), espacio medio (entre palabras) y espacio largo

(entre frases)

Sistema binario

El sistema binario es un sistema de numeración en el que los números se

representan utilizando solamente las cifras cero y uno (0 y 1).

Es uno de los que se utiliza en las computadoras, debido a que trabajan

internamente con dos niveles de voltaje, por lo cual su sistema de numeración

natural es el sistema binario (encendido 1, apagado 0).

El antiguo matemático indio Pingala presentó la primera descripción que se conoce

de un sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual

coincidió con su descubrimiento del concepto del número cero.

Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bits) y números

binarios de 6 bits eran conocidos en la antigua China en el texto clásico del I Ching.

Series similares de combinaciones binarias también han sido utilizadas en sistemas

de adivinación tradicionales africanos, como el Ifá, así como en la geomancia

medieval occidental.

Un arreglo binario ordenado de los hexagramas del I Ching, representando la

secuencia decimal de 0 a 63, y un método para generar el mismo fue desarrollado

por el erudito y filósofo Chino Adgart en el siglo XI.

En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto

podrían reducirse a secuencias de dígitos binarios, las cuales podrían ser

P á g i n a 23 | 70

Elaborado por: Ing. Juan M. Beltran

codificadas como variaciones apenas visibles en la fuente de cualquier texto

arbitrario.

En 1854, el matemático británico George Boole publicó un artículo que marcó un

antes y un después, detallando un sistema de lógica que terminaría denominándose

Álgebra de Boole.

Dicho sistema desempeñaría un papel fundamental en el desarrollo del sistema

binario actual, particularmente en el desarrollo de circuitos electrónicos.

Aplicaciones

Actualmente la mayoría de las personas utilizamos el sistema decimal (de 10 dígitos)

para realizar operaciones matemáticas. Este sistema se basa en la combinación de

10 dígitos (del 0 al 9). Construimos números con 10 dígitos y por eso decimos que

su base es 10.

El sistema binario es un sistema de numeración en el que los números se

representan utilizándolas cifras 0 y 1, es decir solo 2 dígitos, esto en informática

tiene mucha importancia ya que las computadoras trabajan internamente con 2

niveles de Tensión lo que hace que su sistema de numeración natural sea binario,

por ejemplo 1 para encendido y 0 para apagado. También se utiliza en electrónica y

en electricidad (encendido o apagado, activado o desactivado).

Se basa en la representación de cantidades utilizando los dígitos 1 y 0. Por tanto su

base es 2 (número de dígitos del sistema). Cada dígito de un número en este

sistema se denomina bit (contracción de binary digit).

Por ejemplo el número en binario 1001 es de 4 bits. Recuerda cualquier número

binario solo puede tener ceros y unos.

Pasar un número Decimal a su equivalente en Binario

Según el orden ascendente de los números en decimal tendríamos un número

equivalente en binario:

P á g i n a 24 | 70

Elaborado por: Ing. Juan M. Beltran

El 0 en decimal sería el 0 en binario

El 1 en decimal sería el 1 en binario

El 2 en decimal sería el 10 en binario

El 3 en decimal sería el 11 en binario

El 4 en decimal sería el 100 en binario

Y así sucesivamente obtendríamos todos los números en orden ascendente de su

valor, es decir obtendríamos el Sistema de Numeración Binario y su equivalente en

decimal.

Para hacer la conversión de decimal a binario, hay que ir dividiendo el número

decimal entre dos y anotar en una columna a la derecha el resto (un 0 si el resultado

de la división es par y un 1 si es impar). Para sacar la cifra en binario sacaremos el

último cociente (siempre será 1) y todos los restos de las divisiones de abajo arriba,

orden ascendente.

Ejemplo queremos convertir el número 28 a binario

28 dividimos entre 2: Resto 0

14 dividimos entre 2: Resto 0

7 dividimos entre 2: Resto 1

3 dividimos entre 2: Resto 1 y cociente final 1

Entonces el primer número del número equivalente en binario sería el cociente

último que es 1, el segundo número del equivalente el resto último, que también es

1, la tercera cifra del equivalente sería el resto anterior que es 1, el anterior que es 0

y el último número de equivalente en binario sería el primer resto que es 0 quedaría

el 11100.

Conclusión el número 28 es equivalente en binario al 11100.

P á g i n a 25 | 70

Elaborado por: Ing. Juan M. Beltran

Vemos como para sacar el equivalente se toma el último cociente de las operaciones

y los restos que han salido en orden ascendente (de abajo arriba) 11100. El Número

2 del final en subíndice es para indicar que es un número en base 2, pero no es

necesario ponerlo.

Veamos otro ejemplo el número 65 pasarlo a binario.

Pasar un Número Binario a su Equivalente en Decimal

PASO 1 – Numeramos los bits de derecha a izquierda comenzando desde el 0 (muy

importante desde 0 no desde 1).

PASO 2 – Ese número asignado a cada bit o cifra binaria será el exponente que le

corresponde.

P á g i n a 26 | 70

Elaborado por: Ing. Juan M. Beltran

PASO 3 – Cada número se multiplica por 2 elevado al exponente que le corresponde

asignado anteriormente.

PASO 4 - Se suman todos los productos y el resultado será el número equivalente

en decimal.

Ejemplo el número 1001 queremos saber su equivalente en decimal. Primero

asignamos exponentes:

Empezamos por el primer producto que será el primer número binario por 2 elevado

a su exponente, es decir 1 x 23.

El segundo y el tercer productos serán 0 por que 0 x 22 y 0 x 21 su resultado es 0 y el

último producto será 1 x 20 que será 1, cualquier número elevado a cero es 1,

luego 1 x 20 es 1.

Ya estamos en el último paso que es sumar el resultado de todos estos productos

1 x 23 + 0 x 22 + 0 x 21 + 1 x 20 = 8 + 0 + 0 + 1 = 9

El equivalente en decimal del número binario 1001 es el 9.

En este caso la asignación del exponente a cada número ya lo hacemos

directamente en los productos, que es como se suele hacer normalmente.

P á g i n a 27 | 70

Elaborado por: Ing. Juan M. Beltran

Otro ejemplo con todos los datos:

Radiofrecuencia

El término radiofrecuencia, también denominado espectro de radiofrecuencia o RF,

se aplica a la porción menos energética del espectro electromagnético, situada entre

unos 3 Hz y unos 300 GHz.

El Hertz es la unidad de medida de la frecuencia de las ondas, y corresponde a un

ciclo por segundo.

Las ondas electromagnéticas de esta región del espectro, se pueden transmitir

aplicando la corriente alterna originada en un generador a una antena.

Las ondas de radiofrecuencia (RF) se generan cuando una corriente alterna pasa a

través de un conductor. Las ondas se caracterizan por sus frecuencias y longitudes.

P á g i n a 28 | 70

Elaborado por: Ing. Juan M. Beltran

La frecuencia se mide en hercios o Hertz (ciclos por segundo) y la longitud de onda

se mide en metros (o centímetros).

Las ondas de radio son ondas electromagnéticas y viajan a la velocidad de la luz en

el espacio libre.

La ecuación que une a la frecuencia y la longitud de onda es la siguiente: velocidad

de la luz (c) = frecuencia x longitud de onda.

Se observa partir de la ecuación que, cuando la frecuencia de RF se incrementa, su

longitud de onda disminuye.

Ondas Electromagnéticas

Las ondas electromagnéticas no solo se usan en nuestra civilización tecnológica,

sino que están en la esencia misma de la Naturaleza.

Todo lo que conocemos existe con ondas electromagnéticas. La tibia luz que entra

inocentemente en nuestra habitación durante una mañana fría de invierno, llena el

ambiente de una red compleja de campos electromagnéticos oscilando rápidamente

por todos lados a nuestro alrededor.

En primer lugar, los fenómenos electromagnéticos siempre han intervenido en la

formación y evolución del Universo (el que tendría unos 13700 millones de años,

según la Teoría del "Big Bang"), y en particular de la Tierra (que tendría 4540

millones de años).

En segundo lugar, por medio de las ondas electromagnéticas nos llega la energía

luminosa del Sol (principalmente infrarrojo, visible y ultravioleta), que siempre ha

influido en la creación y evolución de la Vida en la Tierra (es decir, desde hace más

de 3500 millones de años).

P á g i n a 29 | 70

Elaborado por: Ing. Juan M. Beltran

Tercero, en la Tierra puede existir Astronomía y Radioastronomía gracias a la

llegada de ondas electromagnéticas provenientes de los eventos y objetos del

Cosmos al que pertenecemos.

En efecto, a todas las culturas que han existido en la Tierra, les ha llegado

"información" del Universo a través de ondas en diferentes frecuencias del espectro

electromagnético.

Las ondas electromagnéticas están compuestas por energía en forma de

oscilaciones de campo eléctrico y campo magnético que se propagan como lo

predicen las Ecuaciones de Maxwell.

La siguiente y última contribución fundamental a la Teoría Electromagnética fue

realizada en 1905 por el físico teórico alemán Albert Einstein (1879-1955).

Cuando se describen los fenómenos electromagnéticos entre sistemas inerciales en

movimiento relativo uno respecto del otro, las Ecuaciones de Maxwell son

invariantes respecto de las Transformaciones de Lorentz, como lo muestra la Teoría

Especial de la Relatividad.

Como dijimos, las ondas electromagnéticas no necesitan un medio material para

propagarse. Incluyen, entre otras, la luz visible y las ondas de radio, televisión y

telefonía.

Todas se propagan en el vacío a una velocidad constante, muy alta (300 0000 km/s)

pero no infinita. Gracias a ello podemos observar la luz emitida por una estrella

lejana hace tanto tiempo que quizás esa estrella haya desaparecido ya o enterarnos

de un suceso que ocurre a miles de kilómetros prácticamente en el instante de

producirse.

Las ondas electromagnéticas se propagan mediante una oscilación de campos

eléctricos y magnéticos. Los campos electromagnéticos al "excitar" los electrones de

P á g i n a 30 | 70

Elaborado por: Ing. Juan M. Beltran

nuestra retina, nos comunican con el exterior y permiten que nuestro cerebro

"construya" el escenario del mundo en que estamos.

Las O.E.M. son también soporte de las telecomunicaciones y el funcionamiento

complejo del mundo actual. El espectro electromagnético cubre longitudes de onda

muy variadas.

La energía electromagnética en una particular longitud de onda λ (en el vacío) tiene

una frecuencia f asociada y una energía de fotón E. Por lo tanto, el espectro

electromagnético puede ser expresado igualmente en cualquiera de esos términos.

Se relacionan en las siguientes ecuaciones:

, o lo que es lo mismo

, o lo que es lo mismo

Donde (velocidad de la luz) y es la constante de Planck,

.

En tal sentido, las ondas electromagnéticas de alta frecuencia tienen una longitud de

onda corta y mucha energía mientras que las ondas de baja frecuencia tienen

grandes longitudes de onda y poca energía.

Por lo general, las radiaciones electromagnéticas se clasifican basándose en su

longitud de la onda en ondas de radio, microondas, infrarrojos, visible –que

percibimos como luz visible– ultravioleta, rayos X y rayos gamma.

El comportamiento de las radiaciones electromagnéticas depende de su longitud de

onda. Cuando la radiación electromagnética interactúa con átomos y moléculas

puntuales, su comportamiento también depende de la cantidad de energía por

quantum que lleve.

Espectro Electromagnético

P á g i n a 31 | 70

Elaborado por: Ing. Juan M. Beltran

Las ondas electromagnéticas se agrupan bajo distintas denominaciones según su

frecuencia, aunque no existe un límite muy preciso para cada grupo.

Además, una misma fuente de ondas electromagnéticas puede generar al mismo

tiempo ondas de varios tipos.

P á g i n a 32 | 70

Elaborado por: Ing. Juan M. Beltran

Ondas de radio: son las utilizadas en telecomunicaciones e incluyen las ondas de

radio y televisión. Su frecuencia oscila desde unos pocos hercios hasta mil millones

de hercios. Se originan en la oscilación de la carga eléctrica en las antenas emisoras

(dipolos radiantes).

Microondas: Se utilizan en las comunicaciones del radar o la banda UHF (Ultra High

Frequency). Su frecuencia va desde los mil millones de hertz hasta casi el billón.

Infrarrojos: Son emitidos por los cuerpos calientes. Los tránsitos energéticos

implicados en rotaciones y vibraciones de las moléculas caen dentro de este rango

de frecuencias. Los visores nocturnos detectan la radiación emitida por los cuerpos a

una temperatura de 37 º. Sus frecuencias van desde 10 11Hz a 4·1014Hz. Nuestra

piel también detecta el calor y por lo tanto las radiaciones infrarrojas.

Luz visible: Incluye una franja estrecha de frecuencias, los humanos tenemos unos

sensores para detectarla (los ojos, retina, conos y bastones). Se originan en la

aceleración de los electrones en los tránsitos energéticos entre órbitas permitidas.

Entre 4·1014Hz y 8·1014Hz.

Ultravioleta: Comprende de 8·1014Hz a 1·1017Hz. Son producidas por saltos de

electrones en átomos y moléculas excitados. Tiene el rango de energía que

interviene en las reacciones químicas. El sol es una fuente poderosa de UVA (rayos

ultravioleta) los cuales al interaccionar con la atmósfera exterior la ionizan creando la

ionosfera. Los ultravioleta pueden destruir la vida y se emplean para esterilizar.

P á g i n a 33 | 70

Elaborado por: Ing. Juan M. Beltran

Nuestra piel detecta la radiación ultravioleta y nuestro organismo se pone a fabricar

melanina para protegernos de la radiación. La capa de ozono nos protege de los

UVA.

Rayos X: Son producidos por electrones que saltan de órbitas internas en átomos

pesados. Sus frecuencias van de 1'1·1017Hz a 1,1·1019Hz. Son peligrosos para la

vida: una exposición prolongada produce cáncer.

Rayos gamma: comprenden frecuencias mayores de 1·1019Hz. Se origina en los

procesos de estabilización en el núcleo del átomo después de emisiones radiactivas.

Su radiación es muy peligrosa para los seres vivos.

Rangos de la Radiofrecuencia

En radiocomunicaciones, los rangos se abrevian con sus siglas en inglés. Los

rangos son:

Frecuencias extremadamente bajas: Llamadas ELF (Extremely Low Frequencies),

son aquellas que se encuentran en el intervalo de 3 a 30 Hz. Este rango es

equivalente a aquellas frecuencias del sonido en la parte más baja (grave) del

intervalo de percepción del oído humano. Cabe destacar aquí que el oído humano

percibe ondas sonoras, no electromagnéticas, sin embargo se establece la analogía

para poder hacer una mejor comparación.

Frecuencias súper bajas: SLF (Super Low Frequencies), son aquellas que se

encuentran en el intervalo de 30 a 300 Hz. En este rango se incluyen las ondas

electromagnéticas de frecuencia equivalente a los sonidos graves que percibe el

oído humano típico.

Frecuencias ultra bajas: ULF (Ultra Low Frequencies), son aquellas en el intervalo

de 300 a 3000 Hz. Este es el intervalo equivalente a la frecuencia sonora normal

para la mayor parte de la voz humana.

Frecuencias muy bajas: VLF (Very Low Frequencies). Se pueden incluir aquí las

frecuencias de 3 a 30 kHz. El intervalo de VLF es usado típicamente en radiofaros.

P á g i n a 34 | 70

Elaborado por: Ing. Juan M. Beltran

Frecuencias bajas: LF (Low Frequencies), son aquellas en el intervalo de 30 a 300

kHz. Los principales servicios de comunicaciones que trabajan en este rango están

la navegación aeronáutica y marina.

Frecuencias medias: MF, Medium Frequencies, están en el intervalo de 300 a 3000

kHz. Las ondas más importantes en este rango son las de radiodifusión de AM (530

a 1605 kHz).

Frecuencias altas: HF, High Frequencies, son aquellas contenidas en el rango de 3 a

30 MHz. Tienen la particularidad (a diferencia de todas las otras bandas) de “rebotar”

en la ionósfera (no salen al espacio) volviendo a la tierra, en algunos casos vuelve a

reflejarse en la tierra y otra vez en la ionósfera, dando “saltos” que le permiten a los

equipos de radiocomunicaciones en esta banda realizar comunicaciones nacionales

e internacionales sin el uso de satélites. A estas se les conoce también como "onda

corta".

Frecuencias muy altas: VHF, Very High Frequencies, van de 30 a 300 MHz. Es un

rango popular usado para muchos servicios, como la radio móvil, comunicaciones

marinas y aeronáuticas, transmisión de radio en FM (88 a 108 MHz) y los canales de

televisión del 2 al 12 [según norma CCIR (UIT)]. También hay varias bandas de

radioaficionados en este rango.

Frecuencias ultra altas: UHF, Ultra High Frequencies, abarcan de 300 a 3000 MHz,

incluye los canales de televisión de UHF, es decir, del 21 al 69 [los últimos canales

han sido dejados de utilizar en casi todo el mundo para dar paso a la Banda de 700

MHz (LTE – 4G y banda ancha y angosta para Seguridad Pública)] y se usan

también en servicios móviles de comunicación en tierra, en servicios de telefonía

celular y en comunicaciones de seguridad pública y misión crítica (800 MHz).

Frecuencias súper altas: SHF, Super High Frequencies, son aquellas entre 3 y 30

GHz y son ampliamente utilizadas para comunicaciones vía satélite y radioenlaces

terrestres. Además, pretenden utilizarse en comunicaciones de alta tasa de

P á g i n a 35 | 70

Elaborado por: Ing. Juan M. Beltran

transmisión de datos a muy corto alcance mediante UWB. También son utilizadas

con fines militares, por ejemplo en radares basados en UWB.

Frecuencias extremadamente altas: EHF, Extrematedly High Frequencies, se

extienden de 30 a 300 GHz. Los equipos usados para transmitir y recibir estas

señales son más complejos y costosos, por lo que no están muy difundidos aún.

Infrarrojo. Las frecuencias del infrarrojo son señales de 0.3 a 300 THz, y por lo

general no se les considera como ondas de radio. Infrarrojo indica una radiación

electromagnética que en general se asocia con el calor. Las señales infrarrojas se

usan en sistemas de guía de proyectiles con blancos térmicos, o con la fotografía

electrónica y la astronomía.

Luz visible. En la luz visible se incluyen las frecuencias electromagnéticas captadas

por el ojo humano (0.3 a 3 PHz). Las comunicaciones con ondas luminosas se usan

en los sistemas de fibra óptica, que en los últimos años han llegado a ser un medio

principal de transmisión en los sistemas electrónicos de comunicaciones.

Rayos ultravioleta, rayos X, rayos gamma y rayos cósmicos: tienen poca aplicación

en las comunicaciones electrónicas y en consecuencia no se describirán.

Cuando se manejan ondas de radio se acostumbra usar unidades de longitud de

onda, y no de frecuencia. La longitud de onda es la distancia que ocupa en el

espacio un ciclo de una onda electromagnética, es decir, la distancia entre los

puntos correspondientes en una onda repetitiva. La longitud de onda es

inversamente proporcional a la frecuencia de la onda, y directamente proporcional a

su velocidad de propagación. Se supone que la velocidad de propagación de la

energía electromagnética en el espacio libre es 3 _ 108 m/s. La relación entre

frecuencia, velocidad y longitud de onda se expresa en forma matemática como

sigue:

Longitud de onda

Donde:

P á g i n a 36 | 70

Elaborado por: Ing. Juan M. Beltran

c: velocidad de la luz (300.000.000 metros por segundo)

f: frecuencia (hertz)

Microondas

Cabe destacar que las frecuencias entre 1 GHz y 300 GHz, son llamadas

microondas. Estas frecuencias abarcan parte del rango de UHF y todo el rango de

SHF y EHF. Estas ondas se utilizan en numerosos sistemas, como múltiples

dispositivos de transmisión de datos, radares y hornos microondas.

P á g i n a 37 | 70

Elaborado por: Ing. Juan M. Beltran

Bandas de Frecuencias del espectro radioeléctrico

CLASIFICACIÓN ONDAS

Abreviatura FRECUENCIA LONGITUD DE ONDA

Miriamétricas VLF 3 - 30 KHz 100 - 10 Km Kilométricas LF 30 - 300 KHz 10 - 1 Km

Hectométricas MF 0.3 - 3 MHz 1000 - 100 m Decamétricas HF 3 - 30 MHz 100 - 10 m

Métricas VHF 30 - 300 MHz 10 - 1 m Decimétricas UHF 0.3 - 3 GHz 100 - 10 cm Centimétricas SHF 3 - 30 GHz 10 - 1 cm Milimétricas EHF 30 - 300 GHz 1 - 0.1 cm

P á g i n a 38 | 70

Elaborado por: Ing. Juan M. Beltran

Designaciones de banda CCIR Número Intervalo de banda de frecuencias* Designación 2 30 Hz–300 Hz ELF (frecuencias extremadamente bajas)

3 0.3 kHz–3 kHz VF (frecuencias de voz)

4 3 kHz–30 kHz VLF (frecuencias muy bajas)

5 30 kHz–300 kHz LF (bajas frecuencias)

6 0.3 MHz–3 MHz MF (frecuencias intermedias)

7 3 MHz–30 MHz HF (frecuencias altas)

8 30 MHz–300 MHz VHF (frecuencias muy altas)

9 300 MHz–3 GHz UHF (frecuencias ultra altas)

10 3 GHz–30 GHz SHF (frecuencias super altas)

11 30 GHz–300 GHz EHF (frecuencias extremadamente altas)

12 0.3 THz–3 THz Luz infrarroja

13 3 THz–30 THz Luz infrarroja

14 30 THz–300 THz Luz infrarroja

15 0.3 PHz–3 PHz Luz visible

16 3 PHz–30 PHz Luz ultravioleta

17 30 PHz–300 PHz Rayos X

18 0.3 EHz–3 EHz Rayos gamma

19 3 EHz–30 EHz Rayos cósmicos

*100, hertz (Hz); 103, kilohertz (kHz); 106, megahertz (MHz); 109 gigahertz (GHz); 1012, terahertz (THz); 1015, petahertz (PHz); 1018 exahertz (EHz)

P á g i n a 39 | 70

Elaborado por: Ing. Juan M. Beltran

Bandas de frecuencia de microondas

Banda P L S C X Ku K Ka Q U V E W F D

Inicio

(GHZ) 0,2 1 2 4 8 12 18 26,5 30 40 50 60 75 90 110

Final

(GHZ) 1 2 4 8 12 18 26,5 40 50 60 75 90 110 140 170

P á g i n a 40 | 70

Elaborado por: Ing. Juan M. Beltran

Unidad Temática III

Utilización de las TICs en Seguridad Pública y Ciudadana

En esas tecnologías existen varias ramas principales (al menos en nuestro País) que

se aplican directamente a la Seguridad Pública y Ciudadana, las que se describen

brevemente:

1. Sistemas de CCTV (Circuito Cerrado de Televisión) y su Monitoreo

2. Sistemas de Alarmas / Detección de Intrusión

3. Sistemas de Detección de Incendios

4. Monitoreo de Alarmas inalámbrico e interrogado

5. Control de Accesos

6. Sistemas de Radiocomunicaciones aptos para Seguridad Pública

(Convencionales y Troncalizados)

7. Transmisión de Datos Seguros (Fijos y Móviles)

8. Transmisión inalámbrica de video (Fijos y Móviles)

9. Transmisión Satelital de Imágenes

10. Centros de Comando y Control

11. Telefonía Digital y de Voz sobre IP

12. Grandes Bases de Datos y su seguridad asociada

13. Red propia de Fibra Óptica

14. Sistemas de HF encriptados y de sintonización automáticas

15. Análisis de Imágenes y Audio / Peritajes sobre los mismos

16. Contramedidas Electrónicas

17. Sistemas de energía controlados, ininterrumpidos y con contingencia

P á g i n a 41 | 70

Elaborado por: Ing. Juan M. Beltran

Todos estos sistemas y la seguridad aplicada a los mismos o sus aplicaciones

prácticas en Seguridad Pública y Ciudadana, se desarrollan a lo largo de la carrera,

partiendo de los conceptos científicos y tecnológicos cuya base se inició en la

Unidad Temática anterior.

Asimismo, se encuentran directamente articuladas con la legislación específica, la

que denominaremos en la carrera como Legislación en Tecnologías de La

Información y Comunicaciones y contempla, entre otras, las siguientes normas:

Ley 11.723 de propiedad intelectual.

Ley 22.362 de marcas y patentes. Jurisdicción y Competencia. Relación con otros

delitos.

Contrabando e infracción aduanera Ley 22.415.

Casos de jurisprudencia nacional e internacional. Ilícitos y su relación con el art. 172

del C.P. Decreto 140/2007 – Ley 26184 energía eléctrica portátil.

Nueva Ley de Telecomunicaciones Ley N° 27.078 “Argentina Digital”

Además se estudiarán los siguientes Proyectos y Programas vigentes:

Portabilidad numérica.

El Plan Argentina Conectada.

La Red Federal Inalámbrica.

TDA (Televisión Digital Abierta)

ARSAT S.A. (Despliegue satelital de la República Argentina)

Por último, los roles de los organismos relacionados con la Regulación:

Secretaría de Comunicaciones

Comisión Nacional de Comunicaciones

AFSCA

Secretaría de Defensa de la Competencia

Autoridad Federal de Tecnologías de la Información y las Comunicaciones

Consejo Federal de Tecnologías de las Telecomunicaciones y la Digitalización

Planes de Frecuencias: Internacional, Regional y Nacional. Unión Internacional de

Telecomunicaciones (UIT), CITEL, y otros.

P á g i n a 42 | 70

Elaborado por: Ing. Juan M. Beltran

El impacto de las TIC en la gestión de emergencias y la Seguridad

La creciente preocupación de la sociedad por la seguridad ha hecho que la

prevención de riesgos haya pasado a ser uno de los principales focos de atención,

tanto para las administraciones públicas como para las empresas.

Las situaciones de crisis, catástrofes o emergencias de origen natural o humano han

puesto de manifiesto la necesidad de crear y fortalecer los lazos entre organismos

gubernamentales, civiles, militares y asociaciones humanitarias u organizaciones no

gubernamentales (ONG).

No sólo para mejorar la gestión de las crisis (incendios, nevadas, ataques terroristas,

accidentes de tráfico, etc.) Sino para reforzar las operaciones de seguridad

ciudadana (vigilancia, gestión de emergencias, prevención, interrupción de servicios

básicos, etc.). En las últimas décadas se han producido multitud de situaciones de

emergencia, tanto a nivel local como a nivel nacional e internacional.

Estas situaciones de emergencia han generado cierta preocupación, ya sea porque

en algunos casos los servicios de seguridad se han visto desbordados y faltos de

recursos, ya sea porque se ha puesto de manifiesto una falta de previsión y

planificación por parte de los responsables de los servicios.

En el marco de la modernización del sector público, la mejora del servicio de gestión

de emergencias constituye uno de sus objetivos prioritarios. Un incremento en la

efectividad y la eficiencia de estos servicios pasa por aplicar las nuevas tecnologías

en la gestión de las emergencias y la prevención de riesgos.

De hecho, la incorporación de nuevas tecnologías en el sector público y privado de

la seguridad, a nivel estratégico, táctico y operativo, facilita la prevención de riesgos,

ayuda a minimizar los daños derivados de catástrofes y mejora el servicio a la

ciudadanía.

Las TIC juegan un papel esencial a la hora de garantizar la disponibilidad de

comunicaciones en condiciones difíciles; situaciones en las que no es posible la

P á g i n a 43 | 70

Elaborado por: Ing. Juan M. Beltran

comunicación por telefonía móvil, por ejemplo, grandes concentraciones de

personas (por espectáculos deportivos, artísticos, etc.), terremotos, etc.

En tal sentido, hablamos de comunicaciones aptas para Seguridad Pública y

Misión Crítica.

Además, también permiten una coordinación inmediata entre todos los agentes

involucrados en la resolución de la emergencia.

La mejora de la gestión de emergencias con las TIC pasa por el desarrollo de

protocolos y lenguajes de intercambio entre sistemas heterogéneos. Se trata de

facilitar la comunicación y el traspaso de información entre los organismos de base o

intervinientes, independientemente del tipo de tecnología que utilicen cada uno de

ellos.

El sector, con la colaboración del ámbito público, privado y universitario, debe seguir

avanzando en la investigación y el desarrollo de soluciones que integren las

comunicaciones entre los diferentes Fuerzas de Seguridad Federales, Provinciales,

Locales y servicios de protección civil que intervienen en las emergencias.

En definitiva, se han de canalizar los esfuerzos de los diversos organismos

implicados en mejorar la interoperabilidad (la capacidad de compartir e intercambiar

datos e información entre diferentes sistemas) y la progresiva integración del mayor

número de datos georeferenciados, especialmente relevantes para gestionar

emergencias de gravedad.

A modo de ejemplo, algunos de los sistemas que se están desarrollando y que hay

que integrar de manera ordenada a la gestión pública de las emergencias son:

aplicaciones que proporcionan información cartográfica relacionada con información

estadística y documental (como mapas con información demográfica del territorio ),

aplicaciones de posicionamiento global por satélite (GPS) para unidades móviles,

antenas y conexión inalámbrica, cámaras de transmisión simultánea, sensores de

movimiento en zonas públicas, aviso a servicios de urgencias de manera integrada.

P á g i n a 44 | 70

Elaborado por: Ing. Juan M. Beltran

De hecho, la ISO (International Organization for Standardization) ha publicado en

2012 un nuevo estándar para la gestión de emergencias con el objetivo de minimizar

el impacto de los desastres y ataques terroristas, entre otros incidentes más leves.

Se trata de la ISO 22320, que describe las mejores prácticas mundiales en cuanto a

estructuras organizativas y procedimientos, apoyo a la trazabilidad y gestión de la

información. Basa sus principios en la interoperabilidad y establece las bases para la

coordinación y la cooperación centradas en las TIC.

Pero no sólo es necesaria la tecnología; expertos apuntan que una mejor

coordinación y colaboración entre recursos privados (personal y tecnología

empresas de seguridad) y públicos (Fuerzas de Seguridad, Fuerzas Armadas,

Universidades, etc.). Es esencial para mejorar la efectividad de la gestión de

emergencias.

En lo que respecta al ámbito público, y específicamente a las Fuerzas de Seguridad,

Policiales y de protección civil, uno de los aspectos más relevantes que modificará

sus competencias es precisamente la interoperabilidad. El hecho de que la

información sea accesible por diferentes profesionales generará una mayor

colaboración entre ellos, que tendrán que aprender a comunicarse sin recelos, y

procurando que los estamentos jerárquicos no afecten la efectividad en la resolución

de las emergencias.

Además, las Fuerzas de Seguridad como los Organismos de Apoyo y de

Emergencias deberán tener la capacidad de interactuar y recibir información desde

la plataforma “civil” o mejor expresada, la utilizada a diario por la comunidad, como lo

son las aplicaciones móviles, comunicación a través de la red, web 2.0, etc. Cabe

decir que las redes sociales son una herramienta muy poderosa de comunicación

que hay que explotar a nivel de seguridad.

En este sentido, es evidente la necesidad de reciclaje en el uso de las TIC por

parte de todos los profesionales, especialmente por parte de aquellos

directamente relacionados con el sector específico de la Seguridad Pública y

Ciudadana, aquí es donde entra en juego el alcance y perfil de egresado que se

le pretende dotar a la presente Carrera.

P á g i n a 45 | 70

Elaborado por: Ing. Juan M. Beltran

Estos profesionales deberán tener conocimientos sobre: Sistemas de Videovigilancia

y Monitoreo, sistemas de Alarmas y Detección de Intrusión, Sistemas de Detección

de Incendios, Monitoreo de Alarmas inalámbrico e interrogado, Control de Accesos,

Sistemas de Radiocomunicaciones aptos para Seguridad Pública y Misión Crítica

(Convencionales y Troncalizados), Transmisión de Datos Seguros (Fijos y Móviles),

Transmisión inalámbrica de video (Fijos y Móviles), Transmisión Satelital de

Imágenes, Centros de Comando y Control, Telefonía Digital y de Voz sobre IP,

Grandes Bases de Datos y su seguridad asociada, Red propia de Fibra Óptica,

Sistemas de HF encriptados y de sintonización automáticas, Análisis de Imágenes

y/o Audio y Peritajes sobre los mismos y Contramedidas Electrónicas, entre otras, a

fin de poder articular y aplicar las NTICs (Nuevas Tecnologías de la Información y

Comunicaciones) en forma directa y eficiente, a la Seguridad Pública y Ciudadana.

P á g i n a 46 | 70

Elaborado por: Ing. Juan M. Beltran

Unidad Temática IV

Seguridad en TICs

En la presente Unidad Temática y a manera introductoria a la carrera, citaremos tan

solo algunos pocos ejemplos de Seguridad en TIC’s.

Centro de Atención de Emergencias

Un centro de atención o coordinación de emergencias es un sistema integral para

recibir y canalizar todas las llamadas de emergencia de los ciudadanos, que se

monta sobre los conocidos como CAD (Computer Assisted Dispatch), y que funciona

las 24 horas del día, los 365 días del año.

También son conocidos popularmente como “911” o “112”, aunque cada ciudad,

región o país utiliza su propio número identificativo.

Una vez recibida la llamada, que es gratuita, los operadores del sistema solicitan

datos e información tanto de la persona que llama como del incidente que reporta,

todo ello de acuerdo a estandarizados y minuciosos protocolos y procedimientos,

debiendo permitir la localización y, en muchos casos el geo-posicionamiento en un

mapa de dicha persona.

Los operadores clasifican la incidencia, tipifican su gravedad y “Despachan” los

servicios requeridos para atenderla sobre el terreno (policía, bomberos,

ambulancias, protección civil, etc.).

Estos centros permiten gestionar las emergencias de forma eficaz y racional para

que tengan el menor impacto en la sociedad, minimizando los tiempos de respuesta

a la ciudadanía debido a la tecnología empleada y a los procesos automatizados.

Cada vez es más usual que los programas tecnológicos empleados permitan

detectar las llamadas falsas o fraudulentas (que en algunas ocasiones pueden

suponer hasta el 70% de todas las llamadas recibidas), lo que dota de mayor

eficacia al sistema.

P á g i n a 47 | 70

Elaborado por: Ing. Juan M. Beltran

En este punto, es importante destacar la necesidad de promover desde las

instituciones, campañas ciudadanas de información y concienciación para dar a

conocer cuál es la función de estos centros y, sobre todo, qué tipo de incidencias se

deben reportar.

Ello, con el objetivo de evitar que se saturen las líneas telefónicas o se produzcan

llamadas que no debería llegar a estos centros como, por ejemplo, llamadas que

buscan información que no constituyen una emergencia.

Dentro de estas llamadas fraudulentas hay otros tipos, denominadas “maliciosas”,

como las que van dirigidas a insultar, las que resultan ser broma, las que no se

escuchan bien, o las que se cortan por fallos técnicos. En algunos países, algunos

de estos tipos –como las llamadas “maliciosas”– están tipificados como delitos o

faltas en el código penal o contravencional.

Otro aspecto al que hay que prestar atención es al tiempo de espera de atención de

las llamadas. Si se tarda demasiado en tomar la llamada, los ciudadanos se cansan

y cuelgan antes de ser atendidos, lo que redunda seriamente en la falta de confianza

de la ciudadanía en estos sistemas.

Asimismo, es importante formar a los operadores que toman las llamadas, no sólo

desde un punto de vista tecnológico que tenga que ver con los procesos y

procedimientos, sino también con nociones psicológicas de atención a los

ciudadanos que efectúan la llamada, casi siempre víctimas o testigos de situaciones

graves.

En algunas plataformas, el sistema permite que los efectivos sobre el terreno, por

ejemplo los coches patrullas de la Policía, estén dotados de sistemas de

comunicación avanzados que permiten obtener y reportar información en tiempo

real.

También se pueden instalar dispositivos GPS que aumentan la eficacia de sus

actuaciones, facilitando el trabajo de los centros de atención de emergencia y,

además, permitiendo el monitoreo constante de los agentes.

P á g i n a 48 | 70

Elaborado por: Ing. Juan M. Beltran

Videovigilancia

Se trata de circuitos cerrados de televisión, ya mencionados en la Unidad Temática

anterior como CCTV (Closed Circuit Television, en inglés), que son instalaciones de

una o más cámaras de vídeo en las que todos sus elementos están conectados y la

señal no se trasmite en abierto (a diferencia de la señal normal de televisión que

puede ser recibida por todo aquel usuario que esté correctamente sintonizado).

Las cámaras pueden ser fijas o móviles y pueden ser controladas por control remoto.

Las imágenes que captan son enviadas a un terminal con capacidad para grabarlas

y almacenarlas.

Estos sistemas están enfocados a la prevención y disuasión pero también permiten

actuar cuando se está cometiendo un delito o infracción, así como una vez cometido.

Cuando se detecta alguna irregularidad, se activan los protocolos de actuación

fijados por las Fuerzas de Seguridad.

Su utilización se ha extendido sobre todo desde hace tres décadas de forma

exponencial y se emplea en muy diferentes espacios, públicos y privados: centros

comerciales, parqueos, aeropuertos, instalaciones sensibles como centrales

energéticas o prisiones, pequeños comercios, urbanizaciones vecinales y fincas,

oficinas y empresas de todo tamaño.

Aunque ya se utilizó en 1942 en Alemania para observar el lanzamiento de cohetes,

no fue hasta comienzos de los años 70 cuando la policía de Nueva York las utilizó

para monitorear la zona de Times Square, foco de delincuencia común en aquellos

años.

Y aunque ya se habían empleado en otras ciudades de uno y otro lado del Atlántico,

fue a partir de ahí cuando su uso se popularizó. No obstante, no fue hasta la llegada

de los 90 cuando se produjeron grandes avances en la tecnología aplicada.

En la actualidad, la mayoría de las cámaras utilizadas son de alta definición (las hay

térmicas, de infrarrojos y de reconocimiento facial) y la tendencia cada vez mayor es

P á g i n a 49 | 70

Elaborado por: Ing. Juan M. Beltran

a usar sistema de Protocolo de Internet (IP), que permite operar en formato digital a

través de redes que ya existen y que facilitan servicio de datos.

También existen sistemas de análisis inteligente de video que permiten comparar

objetos de forma automática por su tamaño, color o velocidad de movimiento.

Asimismo, se puede programar el sistema para que actúe por si solo en función de

los que está “viendo”: por ejemplo, puede activar una alarma si un objeto se ha

movido en un área determinada, si se detecta humo o fuego, si hay alguna persona

caída en el suelo o si se registran anomalías de comportamiento dentro de un grupo

de personas, como puede ser que alguien vaya caminando en dirección contraria a

una multitud de personas (por ejemplo, en aeropuertos o manifestaciones).

También se pueden coordinar varias cámaras y hacer un seguimiento de todos los

movimientos de una persona dentro de un edificio o un área pública, por ejemplo.

Asimismo, tampoco es necesario ya que una persona esté mirando a decenas de

monitores continuamente, pues hay sistema de monitoreo computarizado, lo que

redunda en una menor necesidad de personas cubriendo el servicio.

El almacenamiento de todos los datos también ha avanzado con la digitalización de

los mismos. Las grabaciones se guardan por un lapso de tiempo determinado, en

función de las legislaciones concretas de cada país.

Violencia de Género: Botones de Pánico.

Mención aparte merece la aplicación de las nuevas tecnologías en el combate de la

violencia de género y sobre la que aumenta, cada día, la concienciación social.

La violencia entre miembros de una misma pareja o ex pareja tiene graves

consecuencias, no solo, obviamente, para los afectados directos, si no para el resto

de la sociedad. Un fenómeno, el de la violencia de género, en el que el factor de

reincidencia es más alto que en otro tipo de conductas delictivas.

P á g i n a 50 | 70

Elaborado por: Ing. Juan M. Beltran

Teniendo esta circunstancia en cuenta, existe una solución TIC que tiene como

objetivo servir de medida de seguridad y protección a las víctimas: los denominados

botones de pánico.

Se trata de un equipo (generalmente conformado por un teléfono o módulo celular)

el cual al oprimir el botón de emergencia o pánico, éste envía dicha señal

(comúnmente un mensaje de texto) al Centro de Comando y Control o Centro de

Atención de Emergencias para que un operador se ponga en contacto con la víctima

y/o envíe móviles al lugar (si es que el botón de pánico es fijo).

En el caso de ser móvil generalmente posee un receptor GPS y envían, junto con la

señal de pánico, las coordenadas (o al menos las últimas) que recibió dicho receptor.

Sistemas Trunking aptos para Seguridad Pública

Es pertinente recordar el origen y funcionamiento del Sistema Troncalizado o

Trunking (por su denominación universal): es un sistema de radiocomunicaciones

avanzado que provee características y ventajas operativas como también un

eficiente uso del espectro radioeléctrico, el cual es un bien escaso y limitado.

El término Trunking proviene de la Telefonía y se pude definir como la

“asignación automática y dinámica de un número de canales de comunicación

(Troncales) entre un gran número de usuarios”. En el caso de la telefonía pública,

los troncales son los cables (multipares) que unen las centrales telefónicas

controlados por las centrales y cuya capacidad se calcula estadísticamente en

virtud que todos los abonados de una central no hablan al mismo tiempo con los

abonados de otra central.

En cuanto al sistema de radio, recordamos que un canal se dedica a canal de

control (en el sitio, en caso de un monositio o en cada sitio para los sistemas

multisitio) y los restantes canales son de voz o de trabajo (este último caso se

designa cuando el canal transmite tanto voz como datos).

Luego estos sitios están vinculados a un Switch central o Sitio Maestro que

concentra los enlaces con los sitios. A su vez, se conectan al Sitio Maestro, a las

P á g i n a 51 | 70

Elaborado por: Ing. Juan M. Beltran

consolas, a los sistemas de grabación integrados y a los Gateways o interfaces

hacia otros “mundos” o sistemas (equipos convencionales VHF/UHF, equipos de

Banda Área, equipos de HF, etc.).

Se puede decir que, a nivel mundial, salvo excepciones comerciales puntuales, y

debido a sus capacidades específicas, estos sistemas se diseñan y asignan

ampliamente para aplicaciones de misión crítica (industria minera, petrolera, etc.)

y fundamentalmente para Seguridad Pública.

Sistemas Cerrados o Propietarios versus Sistemas Abiertos o Estándar

Internacional

Durante los primeros años de su implementación se contó con protocolos

cerrados como el Smarnet/Smartzone (Motorola), EDACS (Ericsson) y el

TETRAPOL (francés, de la Firma MATRA con características excepcionales para

uso en seguridad pública, pero no es un protocolo abierto). Asimismo,

comenzaban a desarrollarse protocolos abiertos, aunque con menor “desarrollo

tecnológico” como el LTR o el MPT 1327.

Estándares Internacionales

Luego, se desarrollaron, tanto en América como en Europa dos protocolos

digitales con características de estándar abierto internacional, cuyo principios de

funcionamiento y comparativa no son el objeto de la presente.

Los dos estándares internacionales que permiten utilizar equipos de radio de

diferentes marcas en un sistema instalado son el TETRA (Terrestial Trunking

Radio) desarrollado por el Instituto Europeo de Estándares de Telecomunicación

(ETSI), claramente orientado y utilizado en el continente europeo, con reducida

potencia, tanto de equipos como de infraestructura, concebido para bandas 380 a

420 MHz con acceso TDMA y una eficiencia espectral de cuatro canales virtuales

(multiplexados en el tiempo) en un ancho de banda de 25 KHz y el otro es el P-

25, acrónimo de Project 25 o APCO-25, desarrollado por TIA

(Telecommunications Industry Association) y está apoyado por APCO

(Association of Public-Safety Communications Officials-International) utilizado

ampliamente en el continente americano, concebido en 800 MHz con mayores

P á g i n a 52 | 70

Elaborado por: Ing. Juan M. Beltran

potencias para equipos e infraestructura y de excelente rendimiento en grandes

centros urbanos, su acceso es FDMA y actualmente (Fase 1) tiene un ancho de

banda de 12,5 KHz, con lo cual se podría utilizar dos canales en 25 KHz (con la

condición que sean sitios no adyacentes) y en su Fase 2, en cada canal de 12,5

KHz se aplica TDMA para 2 canales virtuales, teniendo en Fase 2 la misma

eficiencia espectral que el TETRA.

A pesar que la Resolución 646 (CMR-03) de la U.I.T. recomienda vivamente la

utilización de las siguientes bandas armonizadas a nivel regional para protección

pública, por temas comerciales, firmas que suscribieron TETRA han fabricado

sistemas en 800 MHz y firmas que suscribieron P-25 han fabricado sistemas en

380-470 MHz, existiendo fabricantes, como Motorola, que comercializan ambas

tecnologías:

En nuestro país las Fuerzas de Seguridad Federales poseen P-25 en 800 MHz

para la ciudad de Buenos Aires y el A.E.B.A. (Área de Explotación Buenos Aires)

y en 400 MHz para la Ruta 14. En cuanto a los Ministerios, Organismos y Policías

provinciales o locales, existen sistemas P-25 en 400 MHz, TETRA en 400 MHz y

TETRA en 800 MHz.

Regiones UIT

P á g i n a 53 | 70

Elaborado por: Ing. Juan M. Beltran

Mapa de las Regiones emitido por la Unión Internacional de Telecomunicaciones

Sistema Comercial (no apto para Seguridad Pública) propietario

Es dable aclarar que no todos los sistemas Trunking son aptos para seguridad

pública. Un ejemplo: el sistema Nextel es un Trunking (no son teléfonos celulares,

sino que es un sistema Trunking protocolo iDEN -Integrated Dispatched

Enhanced Network- con interconexión telefónica) el cual es un protocolo

propietario y de índole comercial. El mismo no puede brindar servicio de llamada

grupal de grandes cantidades de terminales, (ya que atenta contra su tráfico de

canales distribuido en muchas celdas) en virtud de que fue diseñado para uso

comercial y especialmente óptimo para llamadas individuales, lo cual satisface

con elevada eficiencia, ganando terreno comercial a los sistemas de telefonía

celular.

Capacidades específicas que hacen apto un Sistema Trunking para

Seguridad Pública

Entre las más importantes podemos destacar:

Disponibilidad del Sistema: al tener un sistema de uso propio y dimensionarse

pertinentemente, no se debería tener inconvenientes de disponibilidad por

saturación de tráfico (como ocurre en los sistemas comerciales). En todo

incidente o evento público la Policía, los Bomberos y los servicios asistenciales

están presentes, cumplimentando diversas funciones (desde eventos deportivos

hasta catástrofes de proporciones), lo cual también atrae los medios de

comunicación y, habida cuenta los medios de TIC’s (Tecnología de la Información

y Comunicaciones) que dispone la población en general (ingresando datos a las

redes sociales a través de los sistemas comerciales), cuando dicho evento es

crítico se genera la lógica saturación de las celdas comerciales, tanto por los

medios de comunicación como por la población en general. Los sistemas

comerciales, por su naturaleza y concepción, impiden la reserva de canales

radioeléctricos

Confidencialidad del Sistema: Ambos protocolos (TETRA y P-25) son digitales y

eso es un impedimento para los scanners analógicos y receptores de banda

P á g i n a 54 | 70

Elaborado por: Ing. Juan M. Beltran

corrida. No obstante ello es necesario contar con encripción digital. El protocolo

P-25 es interoperable a nivel de radio en virtud de la interface de radio CAI

(Common Air Interface) y también posee encripción estándar.

Después de los eventos del 9-11 (septiembre de 2001 en Nueva York) el

Gobierno Federal de Estados Unidos resolvió que el protocolo interoperable y

estándar era el P-25, otorgando créditos blandos para que las Agencias

Federales y los distintos Estados y sus Policías, Paramédicos y Bomberos,

adopten tal protocolo. Ante el avance y penetración (en un 95%) del protocolo 25

en el mercado norteamericano, fabricantes como Realistic y Uniden, comenzaron

a fabricar (entre el año 2009 y 2010) receptores y scanners (a su alcance por ser

un protocolo abierto de estándar internacional) que “siguen” la asignación de

canal a cada grupo (que es dinámica y constantemente variable) con lo cual, el

uso de encripción es otro principio y requisito que se ha tornado obligatorio para

Seguridad Pública (Para el año 2006 solo existía el receptor ICOM IC-R2500 que

tenía un módulo opcional P-25 pero solo recibía un canal por vez y hace menos

de 10 años no era posible monitorear estas comunicaciones digitales). Pero esto

es una carrera constante y muchas veces los Estados no tienen, en virtud de su

inmensa dimensión, estratos y niveles, la agilidad para reaccionar a los cambios,

con lo cual se debe seguir constantemente las evoluciones del mercado

específico de estos sistemas a los efectos de prever su evolución y tomar las

acciones con la mayor antelación posible.

Auditoría del Sistema: Los sistemas Trunking poseen un registro del tráfico

(encendido, ID de radio, ID de Grupo, sitios utilizados, horarios, etc.) y en su

mayoría permiten la integración de sistema de grabación digital directamente

conectado al Switch Central o Sitio Maestro (Site Master) que es el centro

neurológico del sistema y que registra las modulaciones (las grabaciones de la

voz cursada a través del sistema) por el tiempo que determina la capacidad de

almacenamiento de los mismos. Este es otro factor determinante para su

utilización en Seguridad Pública y/o Misión Crítica, ya que dicha información se

encuentra resguardada, en administración exclusiva del Estado Nacional,

Provincial, Municipal u Organismo que implementó el sistema Trunking y, por

ende, a disposición de los requerimientos administrativos y/o judiciales que

P á g i n a 55 | 70

Elaborado por: Ing. Juan M. Beltran

puedan surgir como consecuencia de hechos de relevancia pública e institucional.

En cambio, al utilizar un sistema comercial, esa estratégica y sensible información

está en manos de una empresa privada (en el caso del tráfico) y directamente no

se registran las modulaciones de voz.

Confiabilidad del Sistema: el sistema, concebido como apto para Seguridad

Pública, es entonces total y absolutamente independiente, para su

funcionamiento, de prestadores o empresas comerciales (de energía, de

telefonía, de conectividad, etc.)

Interoperabilidad: Un protocolo estándar internacional permite un total

interoperabilidad –a nivel de radio- con otras fuerzas equipadas con el mismo

protocolo (en el caso de poseer el mismo tipo de infraestructura la compatibilidad

es directa y si tienen distintas bandas de frecuencias, se pueden vincular los

sitios maestros y vincular una radio en 400 MHz con otra en 800 MHz a través del

sistema)

Llamada Grupal ilimitada: se puede coordinar en tiempo real una o más fuerzas

de seguridad federales, provinciales, servicios asistenciales, Bomberos, Defensa

Civil y otros Organismos, con decenas de miles de integrantes.

Emergencia: posee la capacidad de, al oprimir un botón de fácil acceso, informar

a toda la red de que un integrante se encuentra en esa situación. Si el sistema

está totalmente ocupado, interrumpe a la comunicación de menor prioridad y

envía la emergencia. Este aviso se envía siempre. Nuevamente esta

característica no está disponible en sistemas comerciales.

Nivel de Prioridad: es posible otorgar niveles de prioridad a diversos grupos de

usuarios. Tampoco está disponible en sistemas comerciales.

Directa: permite la posibilidad de hablar de equipo a equipo sin pasar por ningún

sistema. Esta ventaja estratégica permite la comunicación tipo “walkie talkie”

entre radios para lugares como subsuelos o fuera del área de cobertura. No se

encuentra disponible en los sistemas comerciales.

P á g i n a 56 | 70

Elaborado por: Ing. Juan M. Beltran

Storm Plan: Dependiendo del Fabricante se pueden generar Patchs (unión de

grupos) multiselección (transmisión por varios grupos en simultáneo) o

Reagrupación dinámica (es posible agrupar a distintas áreas en un solo grupo

virtual ante, por ejemplo, la ocurrencia de una emergencia de proporciones)

Utilización en las Fuerzas de Seguridad en todo el mundo

Prácticamente países de todo el mundo utilizan Trunking aptos para Seguridad

Pública para sus Fuerzas de Seguridad y Organismos Públicos, de Defensa Civil,

etc. pero son especialmente de dimensiones importantes en países como Brasil,

Chile, Colombia, Canadá, Estados Unidos, México, Venezuela, el continente

Europeo en general e Israel.

En los Estados Unidos la Firma Nextel que comercializa el sistema iDEN, desde

hace más de una década posee cobertura –en dicho sistema comercial- de costa

a costa (es decir, en todo ese país) y los terminales son tan chicos y cómodos

como un teléfono celular (como los disponibles en nuestro país bajo el mismo

sistema), sin embargo, el 95% de las Agencias Federales, Policías y

Organismos de Gobierno poseen un sistema TRUNKING propio y apto para

seguridad pública.

Estos sistemas permiten modular e impartir directivas a 1.000, 2.000, 3.000 o los

equipos que se encuentren encendidos al mismo tiempo (por ejemplo ante una

catástrofe o emergencia a nivel nacional) sin ningún inconveniente (algo

inimaginable en sistemas comerciales diseñados para facturar por minuto y por

equipo….). Por ejemplo, la Policía Nacional de Colombia posee 500 Sitios P-25 y

50.000 radios en un sistema Trunking P-25 a nivel País.

Hablando de Catástrofes naturales o antrópicas y/o emergencias nacionales de

proporciones, en Chile durante el terremoto ocurrido en febrero del año pasado

se interrumpieron, en Valparaíso, las comunicaciones de celular y sistemas

comerciales de radio, no porque se hayan afectado físicamente las torres sino

porque simplemente se cortó la energía y las pocas celdas que siguieron

P á g i n a 57 | 70

Elaborado por: Ing. Juan M. Beltran

funcionando a baterías, lo hicieron hasta la descarga de éstas, en cambio lo que

sí funcionó perfectamente fue el sistema Trunking P-25 que posee

Carabineros de Chile (un sistema que cuenta con más de 50 sitios y 25.000

radios distribuidos en las ciudades más importantes de este país vecino).

De manera similar, ocurrió lo mismo en Ecuador, en oportunidad de los

terremotos ocurridos en 2014 y 2016.

Es correcto considerar a estos sistemas –aptos para Seguridad Pública- como la

“última línea” de radiocomunicaciones en situaciones de catástrofes naturales y

antrópicas; y en condiciones normales como el medio de mejor y mayor

“comunicación e intercambio de información instantánea” para grupos

numerosos de personal, con el objetivo de coordinar tareas operativas.

Tendencias futuras en sus aplicaciones específicas

En el año 2011 se realizó un Rebanding (Resolución SC 31/2011) en la banda de

800 MHz (ya realizado hace unos años en Estados Unidos y en proceso en

diversos países de Latinoamérica). Fue necesario ya que tanto la penetración del

sistema comercial iDEN como sus características de funcionamiento, provocaban

interferencias mutuas con los sistemas en cuestión.

Luego de ello, debemos destacar que, para P-25, la Fase 2 avanza firmemente y

las aplicaciones de transmisión de datos y geoposicionamiento en Fase 1 (con

equipos portátiles y móviles que poseen un receptor GPS integrado) son un

hecho y podemos encontrarnos con sistemas en funcionamiento.

Con relación a la transmisión de datos a través del sistema (canal de Voz y

Datos) las velocidades de transferencia oscilan entre 9,6 y 28,8 Kbps. Estas

velocidades pueden parecer irrisorias, pero recordemos que son sistemas

propios, no dependen de infraestructura multimillonaria, alcanza para la mayoría

de las aplicaciones de Seguridad Pública (consulta a Base de Datos, consultas

biométricas, geoposicionamiento, etc.) y es sin cargo ni abonos para los Estados

que lo implementan.

P á g i n a 58 | 70

Elaborado por: Ing. Juan M. Beltran

Existe la tendencia de complementar el Sistema P25 con LTE: celdas y/o

radiobases propias dentro del area de cobertura y fuera de la misma, realizar

“Roamming” con los sistemas LTE comerciales (esto es porque es antieconómico

contar con infraestructura propia de LTE fuera del area de cobertura habitual), es

decir, conectarse a radiobases LTE propias en las grandes urbes y realizar

roamming en sistemas LTE comerciales (gastos eventuales) cuando un equipo de

este tipo sale fuera de su área de cobertura habitual.

Por último, debemos observar que la Resolución de la U.I.T. citada, también

recomienda la banda de 700 MHz (en muchos países ya fue migrada una parte

hacia la seguridad pública).

Se espera que, como en casi todos los países, la Secretaría de

COMUNICAICONES, por si o a través del ENACOM, preserven unos Megahertz

para Seguridad Publica en virtud de la importancia que tienen tantos los sistemas

Trunking como el sistema LTE propietario y complementario, para la seguridad e

integridad de todos los habitantes de nuestro país.

P á g i n a 59 | 70

Elaborado por: Ing. Juan M. Beltran

Seguridad de la Información

Debido a que el uso de Internet se encuentra en aumento, cada vez más

Organizaciones permiten a sus socios y proveedores acceder a sus sistemas de

información.

Por lo tanto, es fundamental saber qué recursos de la compañía necesitan

protección para así controlar el acceso al sistema y los derechos de los usuarios del

sistema de información.

Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a

través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en

día, el cual permite a los empleados conectarse a los sistemas de información casi

desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema

de información fuera de la infraestructura segura de la compañía.

Introducción a la seguridad informática

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la

siguiente ecuación.

Riesgo = (amenaza * vulnerabilidad) / contramedida

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la

vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)

representa el grado de exposición a las amenazas en un contexto particular.

Finalmente, la contramedida representa todas las acciones que se implementan para

prevenir la amenaza.

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino

también reflejan la capacitación y la toma de conciencia por parte del usuario,

además de reglas claramente definidas.

P á g i n a 60 | 70

Elaborado por: Ing. Juan M. Beltran

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo

tanto, conocer y prever el curso de acción del enemigo.

En tal sentido, a continuación se pretende brindar una perspectiva general de las

posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo

funciona para conocer la mejor forma de reducir el riesgo de intrusiones.

Objetivos de la seguridad informática

Generalmente, los sistemas de información incluyen todos los datos de una

Organización y también en el material y los recursos de software que permiten a la

misma almacenar y hacer circular estos datos. Los sistemas de información son

fundamentales para las Organizaciones y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los

recursos de software de una organización se usen únicamente para los propósitos

para los que fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

•Integridad: garantizar que los datos sean los que se supone que son

•Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los

recursos que se intercambian

•Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información

•No Repudio (Evitar el rechazo): garantizar de que no pueda negar una operación

realizada.

•Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los

recursos

Confidencialidad

P á g i n a 61 | 70

Elaborado por: Ing. Juan M. Beltran

La confidencialidad consiste en hacer que la información sea ininteligible para

aquellos individuos que no estén involucrados en la operación.

Integridad

La verificación de la integridad de los datos consiste en determinar si se han alterado

los datos durante la transmisión (accidental o intencionalmente).

Disponibilidad

El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio

Evitar el repudio de información constituye la garantía de que ninguna de las partes

involucradas pueda negar en el futuro una operación realizada.

Autenticación

La autenticación consiste en la confirmación de la identidad de un usuario; es decir,

la garantía para cada una de las partes de que su interlocutor es realmente quien

dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña

codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.

Necesidad de un enfoque global

Frecuentemente, la seguridad de los sistemas de información es objeto de

metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de

seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón

más débil también lo es. De la misma forma, una puerta blindada no sirve para

proteger un edificio si se dejan las ventanas completamente abiertas.

Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel

global y que debe constar de los siguientes elementos:

•Concienciar a los usuarios acerca de los problemas de seguridad

P á g i n a 62 | 70

Elaborado por: Ing. Juan M. Beltran

•Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos

de la empresa, las aplicaciones e incluso los sistemas operativos de las

Organizaciones.

•Seguridad en las telecomunicaciones: tecnologías de red, servidores de

Organizaciones, redes de acceso, etc.

•Seguridad física, o la seguridad de infraestructuras materiales: asegurar las

habitaciones, los lugares abiertos al público, las áreas comunes de la Organización,

las estaciones de trabajo de los empleados, etc.

Cómo implementar una política de seguridad informática

Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar

el derecho a acceder a datos y recursos del sistema configurando los mecanismos

de autentificación y control que aseguran que los usuarios de estos recursos sólo

posean los derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los

usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más

complicadas a medida que la red crece.

Por consiguiente, la seguridad informática debe estudiarse de modo que no evite

que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de

información en forma segura.

Por esta razón, uno de los primeros pasos que debe dar una Organización es definir

una política de seguridad que pueda implementar en función a las siguientes cuatro

etapas:

•Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la

Organización así como sus posibles consecuencias

P á g i n a 63 | 70

Elaborado por: Ing. Juan M. Beltran

•Proporcionar una perspectiva general de las reglas y los procedimientos que deben

implementarse para afrontar los riesgos identificados en los diferentes

departamentos de la organización

•Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse

informado acerca de las falencias en las aplicaciones y en los materiales que se

usan

•Definir las acciones a realizar y las personas a contactar en caso de detectar una

amenaza

La política de seguridad comprende todas las reglas de seguridad que sigue una

organización (en el sentido general de la palabra). Por lo tanto, la administración de

la organización en cuestión debe encargarse de definirla, ya que afecta a todos los

usuarios del sistema.

En este sentido, no son sólo los administradores de informática los encargados de

definir los derechos de acceso sino sus superiores. El rol de un administrador de

informática es el de asegurar que los recursos de informática y los derechos de

acceso a estos recursos coincidan con la política de seguridad definida por la

organización.

Es más, dado que el/la administrador/a es la única persona que conoce

perfectamente el sistema, deberá proporcionar información acerca de la seguridad a

sus superiores, eventualmente aconsejar a quienes toman las decisiones con

respecto a las estrategias que deben implementarse, y constituir el punto de entrada

de las comunicaciones destinadas a los usuarios en relación con los problemas y las

recomendaciones de seguridad.

La seguridad informática de una Organización depende de que los integrantes

(usuarios) aprendan las reglas a través de sesiones de capacitación y de

concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los

usuarios y cubrir las siguientes áreas:

P á g i n a 64 | 70

Elaborado por: Ing. Juan M. Beltran

•Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la

Organización y al uso de sus integrantes

•Un procedimiento para administrar las actualizaciones

•Una estrategia de realización de copias de seguridad (backup) planificada

adecuadamente

•Un plan de recuperación (“Disaster Recovery”) luego de un incidente (Plan de

Continuidad de las Operaciones)

•Un sistema documentado actualizado

Las causas de inseguridad informática

Generalmente, la inseguridad se puede dividir en dos categorías:

•Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario

acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para

el sistema (por ejemplo, no desactivar los servicios de red que el usuario no

necesita)

•Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas

de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un

sistema no conocen los dispositivos de seguridad con los que cuentan)

Vulnerabilidades en la Convergencia IP

Hoy en día, la convergencia de las comunicaciones corporativas de voz, datos y

video en una única red IP, desde cualquier ubicación y a través de diferentes

tecnologías de acceso (Ethernet, ADSL, WiFi, 2.5G, 3G, WiMAX, Satélite), es ya una

realidad.

P á g i n a 65 | 70

Elaborado por: Ing. Juan M. Beltran

Son cada vez más las Organizaciones que se han planteado unificar sus

comunicaciones utilizando este único medio, en lo que se ha convenido en

denominar convergencia IP.

Unificación de sistemas de telefonía y ahorros en llamadas empleando voz sobre IP

(VoIP), soluciones para movilidad de usuarios, y sobre todo, la simplificación e

integración de toda la infraestructura de comunicaciones en una única red, son las

ventajas más interesantes que hacen que cada vez más la convergencia IP forme

parte ya del presente para muchas Organizaciones.

Una vez salvado el difícil reto de asegurar la capacidad y calidad del servicio, nos

enfrentamos ahora a otro obstáculo, garantizar la seguridad de la información y de la

infraestructura tecnológica necesaria, que podría suponer un impedimento para el

desarrollo y despliegue de los servicios convergentes IP.

En ese sentido, y al igual que se hace para servicios IP tradicionales, se debe

enfocar la seguridad tanto en la red, como en el equipamiento final, teniendo en

cuenta las mismas vulnerabilidades que en los entornos habituales, entre otras:

acceso no autorizado, denegación de servicios, escucha de tráfico, alteración de

información, suplantación de identidad tanto de usuario como terminal, etc.

Los sistemas en TIC que tratan información clasificada son sometidos a un exigente

proceso que debe acreditar que estos cumplen con todos los requisitos de seguridad

necesarios para su puesta en producción.

Este proceso de acreditación engloba cinco grupos de actividades: documentación

de seguridad; seguridad del entorno de operación; seguridad de las emanaciones

electromagnéticas, seguridad criptológica y seguridad de las TIC.

La documentación de seguridad es el requisito necesario para iniciar el proceso

de acreditación de cualquier sistema TIC. Ésta engloba un concepto de operación

que expresa el objeto para el cual se implanta el sistema, indicando el nivel máximo

de clasificación de la información que podrá tratar así como sus condiciones de

explotación y las principales amenazas a las que éste estará sometido; un análisis

P á g i n a 66 | 70

Elaborado por: Ing. Juan M. Beltran

formal de riesgos asociados al sistema TIC, cuyo objetivo es estimar la magnitud del

riesgo al que está sometido el sistema; una declaración de requisitos de seguridad

en el que se expongan los principios de seguridad de la información que aplican al

sistema así como los requisitos de seguridad que deberán ser implantados; y los

procedimientos operativos de seguridad que, entre otros, describe de manera

precisa el modo en el que se debe manejar la información clasificada, las

responsabilidades de los usuarios y administradores, así como los pasos que deben

seguirse en caso de incidencia o contingencia.

La seguridad del entorno de operación debe garantizar la seguridad física de las

áreas donde se aloje la infraestructura TIC del sistema, así como de aquellas áreas

en las que se maneja información clasificada, bien sea en formato papel o

electrónico. La seguridad del personal es uno de los elementos clave ya que para el

manejo de la información clasificada es necesario que éste disponga de una

habilitación personal de seguridad (HPS) y además tenga la necesidad de conocer

(Need-to-Know).

Por otro lado, la seguridad de los documentos– bien sean en formato papel o

electrónicos – deben estar correctamente securizados para evitar fugas de

información intencionadas o accidentales.

Para ello es necesario disponer, entre otros, de procedimientos de control de la

documentación clasificada o medidas técnicas como sistemas de impresión segura,

desmagnetizadores homologados para el borrado seguro de datos, trituradoras de

papel o armarios blindados.

La seguridad de las emanaciones electromagnéticas lleva consigo la aplicación

de técnicas que eviten la emanación de señales de radiofrecuencia que pudieran

transmitir información sensible a través de ondas electromagnéticas.

Éstas pueden ser generadas intencionadamente, por dispositivos de escuchas, o de

manera accidental, a través de sistemas WiFi u otros dispositivos radioeléctricos.

P á g i n a 67 | 70

Elaborado por: Ing. Juan M. Beltran

La seguridad criptológica establece la obligatoriedad de uso de aquellos productos

certificados por la autoridad nacional de acreditación de sistemas clasificados en

cualquiera de sus disciplinas: criptografía, criptoanálisis, esteganografía y

esteganoanálisis.

La seguridad en las TIC proporciona a estos sistemas los servicios de seguridad

necesarios para garantizar los principios básicos de la seguridad de la información,

evitando cualquier pérdida de confidencialidad, disponibilidad, autenticidad e

integridad de la misma.

Además, deberán proporcionar servicios de auditabilidad y trazabilidad de las

actividades que se hayan ejecutado en el sistema.

Estos servicios de seguridad deberán, entre otros, identificar y autenticar a los

usuarios autorizados, controlar los accesos de estos usuarios en función del “Need-

to-Know”, verificar la integridad de la información, registrar y auditar la actividad de

los usuarios y controlar las conexiones desde y hacia el sistema clasificado.

Sin embargo, la evolución tecnológica y el aumento en el nivel de amenaza

cibernética obligan no solo a dinamizar el proceso de acreditación de los sistemas

TIC que tratan información clasificada; sino también a administrar de forma efectiva y

eficiente su seguridad.

Para ello es necesario realizar una importante inversión económica en recursos

humanos y técnicos para integrar los centros de gestión de seguridad de la

información y los centros de explotación de los sistemas mediante interfaces

modernos – a nivel de procesos, tecnología y comunicaciones – para obtener y

disponer de un conocimiento preciso de ciber-situación, permitiendo con ello la

ejecución de análisis de riesgos dinámicos.

Igualmente, es necesario adquirir e implementar herramientas y servicios TIC que

permitan mejorar el funcionamiento y la seguridad de los sistemas TIC clasificados.

Conclusión de las Unidades Temáticas

P á g i n a 68 | 70

Elaborado por: Ing. Juan M. Beltran

No escapará al lector la “combinación” de artículos tecnológicos con artículos legales

y sociológicos, por lo cual a esta altura pensará que es lo que va a estudiar…

principalmente es una carrera tecnológica total y absolutamente orientada a la

aplicación y uso de las TICs y NTICs a la Seguridad Pública y Ciudadana.

En tal sentido, necesariamente debe articularse tanto con el aspecto Jurídico-Legal

como el Sociológico, ya que las Tecnologías aplicadas a la Seguridad Pública no

deberían ser solo fundamentos científicos abstractos sino que necesariamente, y ello

es lo que se pretende, tendrán que estar inmersos en el ambiente y el complejo

mecanismo de las sociedades actuales globalizadas, a fin de orientar esas TIC a la

situación imperante, idiosincrasia y costumbres, marco legal y la soberanía de cada

nación.

Es decir, no se trata de importar (en todos los sentidos de la palabra) sistemas

tecnológicos “enlatados” o diseñados para otras sociedades, por el contrario, se

debe realizar un “traje a medida” a partir de las tecnologías disponibles acorde a los

que cada sociedad y política de Estado particular lo demande, ya que las TICs

aplicadas a la Seguridad y la Seguridad en las TICs deben estar al servicio del

Ciudadano y adaptarse a sus requerimientos y necesidades y no al revés.

Tan solo se pretendió, con la compilación de este cuadernillo presentar una muestra

de la carrera, aunque se desarrolló en mayor medida los aspectos legales y

sociológicos que los tecnológicos, ya que se intenta dejar claro “como” y “para quien”

se aplicarán los conocimientos específicos que se brindarán a lo largo de la carrera y

para éstos, hay cuatro ciclos con mayoría de asignaturas tecnológicas.

Bibliografía

Tecnologías de la información y la comunicación. Introducción a los sistemas de

información y de telecomunicación. 1. ª Edición – Ideas propias Editorial. Vigo, 2007

- ISBN: 978-84-9839-091-9

El concepto de tecnologías de la información. Benchmarking sobre las definiciones

de las TIC en la sociedad del conocimiento. Juan Cristóbal Cobo Romaní. Zer Vol.

14 – Núm. 27 - ISSN: 1137-1102 - pp. 295-318 – 2009.

P á g i n a 69 | 70

Elaborado por: Ing. Juan M. Beltran

Modelo Para Seguridad de la Información en TIC. Jorge Burgos Salazar1, Pedro G.

Campos - Universidad del Bío-Bío, Avenida Collao 1202, Casilla 5-C P: 4081112,

Concepción, Chile.

VULNERABILIDADES EN LA CONVERGENCIA IP. Antonio Martínez - Responsable

seguridad TICs - Departamento de Comunicación - Áudea Seguridad de la

Información.

Definición de Nuevas Tecnologías ALMENARA, C.; BARROSO OSUNA, J.;

ROMERO TENA, R.; LLORENTE CEJUDO, M. Y ROMÁN GRAVAN, P. (2007) [en

línea] OCW de la Universidad de Sevilla, Facultad de Ciencias de la Educación.

España.

Sociedad del Conocimiento, Capital Intelectual y Organizaciones CASAS, Rosalba. y

DETTMETER, John. (2004). Innovador. México: Flacso-México.

La era de la información economía, sociedad y cultura: sociedad Red, Volumen nº1.

(2a ed.) CASTELLS, Manuel. (2002). Versión castellana de Carmen Martínez

Gimeno y Jesús Alborés. Madrid: Alianza.

Preguntas más frecuentes sobre la Sociedad de la Información: ¿Qué son las TIC y

qué beneficios aportan a la sociedad? FUNDACIÓN TELEFÓNICA (2007).

Fundación Telefónica https://telos.fundaciontelefonica.com/

Hacia una definición de TIC - GONZÁLEZ, A.P.; GISBERT, M.; GUILLEN, A. et al.

(1996).. En: EDUTEC. Revista Electrónica de Tecnología Educativa. España:

Universidad de las Islas Baleares

Retos y posibilidades que imponen las nuevas tecnologías de la información y las

comunicaciones a la educación en los países del tercer mundo - GOVANTES, Ariel.

(2000). . En: Revista Digital de Educación y Nuevas Tecnologías.

Introducción a la electrónica digital. Autor Luis Gil Sánchez. Editor Universitat

Politècnica de València, 1999. ISBN 8477217793, 9788477217794.

P á g i n a 70 | 70

Elaborado por: Ing. Juan M. Beltran

Fundamentos de electrónica analógica. Gustavo Camps Valls, José Espí López,

Jordi Muñoz Marí. Universitat de València, 2011.

Introducción a las telecomunicaciones modernas. Enrique Herrera Pérez. Editorial

Limusa, 1998.

120 estrategias y 36 experiencias de seguridad ciudadana, Volumen 1. Fernando

Carrión, Jenny Pontón, Blanca Armijos V. Flacso-Sede Ecuador, 2009.

Seguridad en las tecnologías de la información y comunicaciones. Editor Fersoft

Informática, 2009.

Sistema Trunking apto para Seguridad Pública – Ing. Juan M. Beltrán – Mat. Prof.

4293 - Revista COORDENADAS N° 92 (Órgano Oficial del Consejo Profesional de

Ingeniería de Telecomunicaciones, Electrónica y Computación) – Agosto 2012 -

https://app.box.com/s/36b52f3c2f72880edaeb