Escolar Documentos
Profissional Documentos
Cultura Documentos
UNIDADES TEMTICAS
1
UNIDAD II: Fundamentos Fsico-tericos de las Tecnologas de la Informacin y
Comunicaciones
Objetivo especfico: Proveer la base terica sobre los principios de las tecnologas en
los que se desarrollan las TICs.
Contenidos: Electricidad. Medidas de la Intensidad de Corriente. Carga Elctrica.
Tensin. Resistencia. Potencia elctrica. Energa elctrica. Ley de Ohm. Seal Analgica.
Seal Digital. Sistema Binario. Radiofrecuencia. Ondas Electromagnticas. Espectro
Electromagntico. Rangos de Radiofrecuencia. Microondas.
2
METODOLOGA DE TRABAJO
CRONOGRAMA
3
Tecnologas de la Universitat Politcnica de Valncia,
Informacin y 1999. ISBN 8477217793,
Comunicaciones 9788477217794.
EXAMEN
BIBLIOGRAFA
Comunicaciones
4
Introduccin a la electrnica digital. Autor Luis Gil Snchez. Editor
Universitat Politcnica de Valncia, 1999. ISBN 8477217793,
9788477217794.
Fundamentos de electrnica analgica. Gustavo Camps Valls, Jos Esp
Lpez, Jordi Muoz Mar. Universitat de Valncia, 2011.
Introduccin a las telecomunicaciones modernas. Enrique Herrera Prez.
Editorial Limusa, 1998.
5
Modelo Para Seguridad de la Informacin en TIC. Jorge Burgos Salazar1,
Pedro G. Campos - Universidad del Bo-Bo, Avenida Collao 1202, Casilla
5-C P: 4081112, Concepcin, Chile.
VULNERABILIDADES EN LA CONVERGENCIA IP. Antonio Martnez -
Responsable seguridad TICs - Departamento de Comunicacin - udea
Seguridad de la Informacin.
Sistema Trunking apto para Seguridad Pblica Ing. Juan M. Beltrn Mat.
Prof. 4293 - Revista COORDENADAS N 92 (rgano Oficial del Consejo
Profesional de Ingeniera de Telecomunicaciones, Electrnica y
Computacin) Agosto 2012 -
https://app.box.com/s/36b52f3c2f72880edaeb
Otros recursos
6
https://youtu.be/LKmKvma_-7M
7
Curso de Ingreso Intensivo
2016
1 Prlogo
Como introduccin al lector, se advierte que en esta Licenciatura se dar un enfoque total y
abosolutamente tecnologco, prescindiendo de los contenidos multimedia y toda otra
referencia sociolgicas como por ejemplo las redes sociales, a excepcin de los temas
diretamente relacionados con la Seguridad en las mismas y en especial en la seguridad
pblica y ciudadana.
Habida cuenta lo expuesto, en esta asignatura introductoria tan solo se pretende brindar un
panorama de los fundamentos tecnolgicos, la diversas infraestructuras de las TIC, sus
aplicaciones en seguridad y la seguridad en las TIC, siendo estos dos ltimos puntos
parecidos semnticamente pero totalmente diferentes en la realidad.
Sin ms dilaciones, pasamos a desarrollar las cuatro breves Unidades Temticas en forma
prctica.
P g i n a 1 | 56
Elaborado por: Ing. Juan M. Beltran
NDICE
P g i n a 2 | 56
Elaborado por: Ing. Juan M. Beltran
Unidad Temtica I
Vivimos en tiempos en que se presta una atencin extraordinaria a una serie de dispositivos
que ayudan al intercambio de informacin y la comunicacin entre las personas. Cada da
ms habitantes del planeta parecieran necesitar de estos aparatos. Casi en todo orden de
cosas el acceso a estos dispositivos parece esencial, ya no slo para permitir la interaccin
a distancia entre individuos, sino que tambin para facilitar el comercio, la ciencia, el
entretenimiento, la educacin, y un sinnmero de actividades relacionadas con la vida
moderna del siglo XXI.
1
Facultad Latinoamericana de Ciencias Sociales, sede Mxico, ccobo@flacso.edu.mx [ecompetencies.org]
2
La comunicacin se establece entre todos los seres de la naturaleza, sean animales o plantas, que estn
dotados de la capacidad de generar e interpretar los mensajes elaborados mediante sus propios cdigos,
establecidos por la evolucin natural de forma innata o aprendida, y en su interaccin con otras especies
(colores y formas de las plantas para atraer insectos en su proceso de polinizacin, lenguaje de las ballenas bajo
el mar, seales que emiten las abejas acerca de su panal, etc.).
P g i n a 3 | 56
Elaborado por: Ing. Juan M. Beltran
personas o instrumentos
tos pre
preparados por personas para la emisin
n y recepcin
re de seales
(ordenadores, telfonos,
s, sem
semforos, televisores, relojes, etc.). El emiso
emisor enva un mensaje
codificado mediante un
n cdigo
cdi que tiene que poder ser interpretado
do ad
adecuadamente por el
receptor.
Un mensaje es cualquier
ier info
informacin que significa algo para alguien.
El canal de transmisin
n de
del mensaje, tambin llamado soporte fsico del mensaje, es el
medio por el que se realiza
aliza e
el envo de los datos o informacin.
En el caso de un sistema
ema d
de telecomunicacin para la transmisin
n de datos analgicos o
digitales en formas de ondas de radio o televisin, el canal puede ser el aire o los cables de
telecomunicacin (redess tele
telefnicas).
Incluso se ha experimentado
entado con xito por parte de las compaass elctricas
elc la transmisin
a travs de los cables de conduccin
co elctrica. Hace unos aos se
e trans
transmitan las ondas de
radio y de televisin por
or el aire,
a mientras que las comunicaciones telef
telefnicas se establecan
por cable, pero curiosament
mente, en los ltimos tiempos, el canal de transmisin
transm es el opuesto,
esto es, actualmente se
e env
envan las seales de radio y televisin por
or cable,
cab mientras que las
comunicaciones telefnicas
nicas se establecen por el aire (telefona mvil).
3
Se amplia y detalla en la Unidad
dad Temtica II del presente cuadernillo
4
Se explica en Unidad Temticaca II del presente cuadernillo
P g i n a 4 | 56
Elaborado por: Ing. Juan M. Beltran
Un canal es vulnerable a las interferencias, tambin llamadas ruidos, y depende de las
circunstancias en las que se establece la comunicacin, que pueden distorsionar el mensaje
que est circulando en un determinado momento.
Un cdigo se define por convenio, entre pares o entre un colectivo, para que pueda ser
interpretado mediante, por ejemplo, lenguaje oral, lenguaje escrito, cdigo morse, sistema
braille, cdigo binario, luces de un semforo, seales de trfico, seales martimas,
banderas, mapas, lenguaje de signos, seales de humo, etc. El cdigo debe ser conocido y
aceptado por el emisor y el receptor.
La semitica es la ciencia que estudia el signo. sta consta de tres partes: la sintctica, que
estudia el significante, es decir, los signos y las relaciones entre los signos; la semntica que
P g i n a 5 | 56
Elaborado por: Ing. Juan M. Beltran
estudia el significado; y la pragmtica, la cual estudia las relaciones entre el significante y los
usuarios que lo interpretan.
En las TIC, los mensajes son instrucciones y datos que se transmiten entre emisor y
receptor por un canal digital, establecidos por un cdigo dentro de un contexto establecido
por convenios internacionales
Hoy en da, todo lo que hacemos se sustenta en las TIC. Nos ayudan a organizar y a
controlar los servicios de emergencia, el abastecimiento de agua, las redes elctricas y las
cadenas de distribucin de alimentos. Se utilizan como soporte para la atencin mdica, la
enseanza, los servicios pblicos, los mercados financieros, las redes de transporte y la
gestin medioambiental. Y permiten a la gente comunicarse en todo momento y casi desde
cualquier lugar con sus colegas, amigos y familiares.
Con ayuda de nuestros miembros la UIT pone las ventajas de las tecnologas modernas de
la comunicacin al alcance de todos de manera eficaz, segura, asequible y sin
complicaciones.
Los miembros de la UIT representan el "Quin es quin" en el sector de las TIC. Somos un
organismo peculiar dentro del sistema de las Naciones Unidas, al contar con miembros tanto
del sector pblico como del sector privado.
P g i n a 7 | 56
Elaborado por: Ing. Juan M. Beltran
Unidad Temtica II
Electricidad
La electricidad es originada por las cargas elctricas, en reposo o en movimiento, y las
interacciones entre ellas.
Cuando varias cargas elctricas estn en reposo relativo se ejercen entre ellas fuerzas
electrostticas.
Cuando las cargas elctricas estn en movimiento relativo se ejercen tambin fuerzas
magnticas.
Se conocen dos tipos de cargas elctricas: positivas y negativas. Los tomos que conforman
la materia contienen partculas subatmicas positivas (protones), negativas (electrones) y
neutras (neutrones).
Carga y magnitud
Cuando se trabaja con cargas elctricas es imprescindible utilizar alguna unidad de medida,
pero, aunque la unidad bsica de corriente es el electrn, ste es tan pequeo que no
resulta viable.
Por ello, de la misma forma que no usamos la gota de agua para medir la capacidad de una
botella, o el grano de cereal para medir el peso de un saco de maz, tampoco usamos el
electrn para medir la carga elctrica que pasa por un conductor. En su lugar se utiliza el
culombio (q), equivalente a 6,28 trillones de electrones pasando en un segundo por una
zona determinada de un conductor.
P g i n a 8 | 56
Elaborado por: Ing. Juan M. Beltran
Para medir los efectos que causa la corriente de electrones dentro de un conductor en un
determinado tiempo (t) se utiliza una magnitud, la intensidad de corriente (I), y su unidad es
el amperio (A), equivalente a un culombio por segundo (q).
Intensidad de Corriente
La intensidad de corriente indica cuntas cargas (culombios) pasan en un segundo por un
punto del conductor.
As, si una carga de 1 culombio (6,28 trillones de electrones) tarda un segundo en pasar por
dicho punto del conductor, se dice que la corriente que circula por l es de 1 amperio de
intensidad:
Resumiendo:
Carga Elctrica
La carga elctrica es la cantidad de electricidad almacenada en un cuerpo.
Los tomos de un cuerpo son elctricamente neutros, es decir la carga negativa de sus
electrones se anula con la carga positiva de sus protones.
P g i n a 9 | 56
Elaborado por: Ing. Juan M. Beltran
Si tenemos un cuerpo con potencial negativo y otro con potencial positivo, entre estos dos
cuerpos tenemos una diferencia de potencial (d.d.p.)
Los cuerpos tienden a estar en estado neutro, es decir a no tener carga, es por ello que si
conectamos los dos cuerpos con un conductor (elemento por el que pueden pasar los
electrones fcilmente) los electrones del cuerpo con potencia negativo pasan por el
conductor al cuerpo con potencial positivo, para que los dos cuerpos tiendan a su estado
natural, es decir neutro.
Luego es necesario una d.d.p entre dos puntos para que cuando los conectemos con un
conductor se genere corriente elctrica.
La diferencia de carga de los dos cuerpos ser la causante de ms a menos corriente. Esta
carga de un cuerpo se mide en culombios (C).
Tensin
La Tensin es la diferencial de potencial entre dos puntos. Por eso en fsica se llama d.d.p
(diferencia de potencial) y en tecnologa Tensin o Voltaje. Como ya dijimos la tensin es la
causa que hace que se genere corriente por un circuito.
P g i n a 10 | 56
Elaborado por: Ing. Juan M. Beltran
Entre los dos polos de una pila hay tensin y al conectar la bombilla pasa corriente de un
extremo a otro y la bombilla luce. Si hay mayor tensin entre dos polos, habr mayor
cantidad de electrones y con ms velocidad pasaran de un polo al otro.
Resistencia Elctrica
Los electrones cuando en su movimiento se encuentran con un receptor (por ejemplo una
lmpara) no lo tienen fcil para pasar por ellos, es decir les ofrecen una resistencia.
Por el conductor van muy a gusto porque no les ofrecen resistencia a moverse por ellos,
pero los receptores no. Por ello se llama resistencia a la dificultad que se ofrece al paso de
la corriente.
Todos los elementos de un circuito tienen resistencia, excepto los conductores que se
considera caso cero. Se mide en Ohmios (). La resistencia se representa con la letra R. La
resistencia se suele medir con el polmetro, que es un aparato que mide la intensidad, la
tensin y por supuesto tambin la resistencia entre dos puntos de un circuito o la de un
receptor.
Potencia Elctrica
La potencia elctrica es la relacin de paso de energa de un flujo por unidad de tiempo; es
decir, la cantidad de energa entregada o absorbida por un elemento en un tiempo
determinado. La unidad en el Sistema Internacional de Unidades es el Watt.
Energa Elctrica
La energa elctrica es la potencia por unidad de tiempo.
Como vemos la energa depende de dos cosas, la potencia del receptor y del tiempo que
est conectado.
P g i n a 11 | 56
Elaborado por: Ing. Juan M. Beltran
Su frmula es E= P x t (potencia por tiempo)
La ley de Ohm
El ohmio (tambin ohm) es la unidad de medida de la resistencia que oponen los materiales
al paso de la corriente elctrica y se representa con el smbolo o letra griega (omega).
El ohmio se define como la resistencia que ofrece al paso de la corriente elctrica una
columna de mercurio (Hg) de 106,3 cm de alto, con una seccin transversal de 1 mm2, a
una temperatura de 0 Celsius.
Esta ley relaciona los tres componentes que influyen en una corriente elctrica, como son la
intensidad (I), la diferencia de potencial o tensin (V) y la resistencia (R) que ofrecen los
materiales o conductores.
La Ley de Ohm establece que "la intensidad de la corriente elctrica que circula por un
conductor elctrico es directamente proporcional a la diferencia de potencial aplicada e
inversamente proporcional a la resistencia del mismo", se puede expresar matemticamente
en la siguiente frmula o ecuacin:
De acuerdo con la Ley de Ohm, un ohmio (1 ) es el valor que posee una resistencia
elctrica cuando al conectarse a un circuito elctrico de un voltio (1 V) de tensin provoca un
flujo o intensidad de corriente de un amperio (1 A).
P g i n a 12 | 56
Elaborado por: Ing. Juan M. Beltran
Corriente Alterna
Este tipo de corriente es producida por los alternadores y es la que se genera en las
centrales elctricas. La corriente que usamos en las viviendas es corriente alterna.
En este tipo de corriente la intensidad varia con el tiempo (nmero de electrones), adems
cambia de sentido de circulacin a razn de 50 veces por segundo (frecuencia 50Hz).
Segn esto tambin la tensin generada entre los dos bornes (polos) vara con el tiempo en
forma de onda senoidal (ver grfico), no es constante. Veamos cmo es el grfico de la
tensin en corriente alterna.
Esta onda senoidal se genera 50 veces cada segundo, es decir tiene una frecuencia de
50Hz (hertzios), en EEUU es de 60Hz.
Como vemos pasa 2 veces por 0V (voltios) y 2 veces por la tensin mxima que es de 325V.
Es tan rpido cuando no hay tensin que los receptores no lo aprecian y no se nota, excepto
los fluorescentes (efecto estroboscpico). Adems vemos como a los 10ms (milisegundos)
la direccin cambia y se invierten los polos, ahora llega a una tensin mxima de -325V
(tensin negativa).
Esta onda se conoce como onda alterna senoidal y es la ms comn ya que es la que
tenemos en nuestras casas. La onda de la intensidad sera de igual forma pero con los
valores de la intensidad lgicamente, en lugar de los de la tensin.
P g i n a 13 | 56
Elaborado por: Ing. Juan M. Beltran
Como la tensin vara constantemente se toma una tensin de referencia llamada Valor
Eficaz. Este valor es el valor que debera tener en corriente continua para que produjera el
mismo efecto sobre un receptor en corriente alterna.
Seal analgica
Una Seal Analgica es un tipo de seal generada por algn tipo de fenmeno
electromagntico y que es representable por una funcin matemtica continua en la que es
variable su amplitud y periodo (representando un dato de informacin) en funcin del tiempo.
Algunas magnitudes fsicas comnmente portadoras de una seal de este tipo son elctricas
como la intensidad, la tensin y la potencia, pero tambin pueden ser hidrulicas como la
presin, trmicas como la temperatura, mecnicas.
Incluso la descomposicin de la luz en el arco iris vemos como se realiza de una forma
suave y contina.
P g i n a 14 | 56
Elaborado por: Ing. Juan M. Beltran
Una onda sinusoidal es una seal analgica de una sola frecuencia. Los voltajes de la voz y
del video son seales analgicas que varan de acuerdo con el sonido o variaciones de la
luz que corresponden a la informacin que se est transmitiendo.
La gran desventaja respecto a las seales digitales es el ruido en las seales analgicas:
cualquier variacin en la informacin es de difcil recuperacin, y esta prdida afecta en gran
medida al correcto funcionamiento y rendimiento del dispositivo analgico.
P g i n a 15 | 56
Elaborado por: Ing. Juan M. Beltran
Seal Analgica sinusoidal modificada por el ruido
Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna para
trabajar con seales analgicas, de modo que necesita convertirlas en seales digitales para
poder trabajar con ellas.
Las ondas de sonido que son analgicas en su origen, son capturadas por un micrfono y
convertidas en una pequea variacin analgica de tensin denominada seal de audio.
Esta tensin vara de manera continua a medida que cambia el volumen y la frecuencia del
sonido y se aplica a la entrada de un amplificador lineal.
Seal digital
La seal digital es un tipo de seal generada por algn tipo de fenmeno electromagntico
en que cada signo que codifica el contenido de la misma puede ser analizado en trmino de
algunas magnitudes que representan valores discretos, en lugar de valores dentro de un
cierto rango.
Por ejemplo, el interruptor de la luz slo puede tomar dos valores o estados: abierto o
cerrado, o la misma lmpara: encendida o apagada.
P g i n a 16 | 56
Elaborado por: Ing. Juan M. Beltran
Los sistemas digitales, como por ejemplo el ordenador, usan la lgica de dos estados
representados por dos niveles de tensin elctrica, uno alto, H y otro bajo, L (de High y Low,
respectivamente, en ingls).
Por abstraccin, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicacin
de la lgica y la aritmtica binaria. Si el nivel alto se representa por 1 y el bajo por 0, se
habla de lgica positiva y en caso contrario de lgica negativa.
Cabe mencionar que, adems de los niveles, en una seal digital estn las transiciones de
alto a bajo y de bajo a alto, denominadas flanco de bajada y de subida, respectivamente. En
la figura se muestra una seal digital donde se identifican los niveles y los flancos.
Seal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada.
Es conveniente aclarar que, a pesar de que en los ejemplos sealados el trmino digital se
ha relacionado siempre con dispositivos binarios, no significa que digital y binario sean
trminos intercambiables.
Por ejemplo, si nos fijamos en el cdigo Morse, veremos que en l se utilizan, para el envo
de mensajes por telgrafo elctrico, cinco estados digitales, que son: punto, raya, espacio
corto (entre letras), espacio medio (entre palabras) y espacio largo (entre frases)
P g i n a 17 | 56
Elaborado por: Ing. Juan M. Beltran
Sistema binario
El sistema binario es un sistema de numeracin en el que los nmeros se representan
utilizando solamente las cifras cero y uno (0 y 1).
Es uno de los que se utiliza en las computadoras, debido a que trabajan internamente con
dos niveles de voltaje, por lo cual su sistema de numeracin natural es el sistema binario
(encendido 1, apagado 0).
En 1605 Francis Bacon habl de un sistema por el cual las letras del alfabeto podran
reducirse a secuencias de dgitos binarios, las cuales podran ser codificadas como
variaciones apenas visibles en la fuente de cualquier texto arbitrario.
En 1854, el matemtico britnico George Boole public un artculo que marc un antes y un
despus, detallando un sistema de lgica que terminara denominndose lgebra de Boole.
Aplicaciones
Actualmente la mayora de las personas utilizamos el sistema decimal (de 10 dgitos) para
realizar operaciones matemticas. Este sistema se basa en la combinacin de 10 dgitos
(del 0 al 9). Construimos nmeros con 10 dgitos y por eso decimos que su base es 10.
P g i n a 18 | 56
Elaborado por: Ing. Juan M. Beltran
El sistema binario es un sistema de numeracin en el que los nmeros se representan
utilizndolas cifras 0 y 1, es decir solo 2 dgitos, esto en informtica tiene mucha importancia
ya que las computadoras trabajan internamente con 2 niveles de Tensin lo que hace que
su sistema de numeracin natural sea binario, por ejemplo 1 para encendido y 0 para
apagado. Tambin se utiliza en electrnica y en electricidad (encendido o apagado, activado
o desactivado).
Por ejemplo el nmero en binario 1001 es de 4 bits. Recuerda cualquier nmero binario solo
puede tener ceros y unos.
Para hacer la conversin de decimal a binario, hay que ir dividiendo el nmero decimal entre
dos y anotar en una columna a la derecha el resto (un 0 si el resultado de la divisin es par y
un 1 si es impar). Para sacar la cifra en binario sacaremos el ltimo cociente (siempre ser
1) y todos los restos de las divisiones de abajo arriba, orden ascendente.
Entonces el primer nmero del nmero equivalente en binario sera el cociente ltimo que es
1, el segundo nmero del equivalente el resto ltimo, que tambin es 1, la tercera cifra del
equivalente sera el resto anterior que es 1, el anterior que es 0 y el ltimo nmero de
equivalente en binario sera el primer resto que es 0 quedara el 11100.
Vemos como para sacar el equivalente se toma el ltimo cociente de las operaciones y los
restos que han salido en orden ascendente (de abajo arriba) 11100. El Nmero 2 del final en
subndice es para indicar que es un nmero en base 2, pero no es necesario ponerlo.
PASO 2 Ese nmero asignado a cada bit o cifra binaria ser el exponente que le
corresponde.
Empezamos por el primer producto que ser el primer nmero binario por 2 elevado a su
exponente, es decir 1 x 23.
1 x 23 + 0 x 22 + 0 x 21 + 1 x 20 = 8 + 0 + 0 + 1 = 9
En este caso la asignacin del exponente a cada nmero ya lo hacemos directamente en los
productos, que es como se suele hacer normalmente.
P g i n a 21 | 56
Elaborado por: Ing. Juan M. Beltran
Otro ejemplo con todos los datos:
Radiofrecuencia
El trmino radiofrecuencia, tambin denominado espectro de radiofrecuencia o RF, se aplica
a la porcin menos energtica del espectro electromagntico, situada entre unos 3 Hz y
unos 300 GHz.
Las ondas electromagnticas de esta regin del espectro, se pueden transmitir aplicando la
corriente alterna originada en un generador a una antena.
Las ondas de radiofrecuencia (RF) se generan cuando una corriente alterna pasa a travs
de un conductor. Las ondas se caracterizan por sus frecuencias y longitudes.
P g i n a 22 | 56
Elaborado por: Ing. Juan M. Beltran
La frecuencia se mide en hercios o Hertz (ciclos por segundo) y la longitud de onda se mide
en metros (o centmetros).
Ondas Electromagnticas
Las ondas electromagnticas no solo se usan en nuestra civilizacin tecnolgica, sino que
estn en la esencia misma de la Naturaleza.
Todo lo que conocemos existe con ondas electromagnticas. La tibia luz que entra
inocentemente en nuestra habitacin durante una maana fra de invierno, llena el ambiente
de una red compleja de campos electromagnticos oscilando rpidamente por todos lados a
nuestro alrededor.
En segundo lugar, por medio de las ondas electromagnticas nos llega la energa luminosa
del Sol (principalmente infrarrojo, visible y ultravioleta), que siempre ha influido en la
creacin y evolucin de la Vida en la Tierra (es decir, desde hace ms de 3500 millones de
aos).
En efecto, a todas las culturas que han existido en la Tierra, les ha llegado "informacin" del
Universo a travs de ondas en diferentes frecuencias del espectro electromagntico.
P g i n a 23 | 56
Elaborado por: Ing. Juan M. Beltran
Las ondas electromagntica
nticas estn compuestas por energa en forma de oscilaciones de
campo elctrico y campo
po magntico
m que se propagan como lo predicen
edicen las Ecuaciones de
Maxwell.
La energa electromagntica
ntica en una particular longitud de onda (en el vaco) tiene una
frecuencia f asociada y una energa de fotn E. Por lo tanto, el espectro
espec electromagntico
puede ser expresado igual
igualmente en cualquiera de esos trminos.
os. S
Se relacionan en las
siguientes ecuaciones:
, o lo que es lo
o mismo
mism
, o lo que es lo mismo
mis
P g i n a 24 | 56
Elaborado por: Ing. Juan M. Beltran
Donde (velocidad de la luz) y es la constante
co de Planck,
El comportamiento de las ra
radiaciones electromagnticas depende
e de su
s longitud de onda.
Cuando la radiacin electromagntica
electro interacta con tomos y mol
molculas puntuales, su
comportamiento tambin
n dep
depende de la cantidad de energa por quantum
antum que lleve.
Espectro Electromagntico
tico
Las ondas electromagnti
agnticas se agrupan bajo distintas denomin
nominaciones segn su
frecuencia, aunque no existe un lmite muy preciso para cada grupo.
P g i n a 25 | 56
Elaborado por: Ing. Juan M. Beltran
Ondas de radio: son las ut
utilizadas en telecomunicaciones e incluyen
uyen las
l ondas de radio y
televisin. Su frecuencia
ia osc
oscila desde unos pocos hercios hasta milil millones
mill de hercios. Se
originan en la oscilacin
n de lla carga elctrica en las antenas emisoras
ras (dipolos
( radiantes).
Microondas: Se utilizan
an en las comunicaciones del radar o la band
banda UHF (Ultra High
Frequency) y en los hornos de las cocinas. Su frecuencia va desde
esde los mil millones de
hercios hasta casi el billn.
billn Se producen en oscilaciones dentro
o de un aparato llamado
magnetrn. El magnetrn
rn es una cavidad resonante formada por dos
os imanes
im de disco en los
extremos, donde los electron
lectrones emitidos por un ctodo son acelerados
dos o
originado los campos
electromagnticos oscilantes
ilantes de la frecuencia de microondas.
P g i n a 26 | 56
Elaborado por: Ing. Juan M. Beltran
Infrarrojos: Son emitidos por los cuerpos calientes. Los trnsitos energticos implicados en
rotaciones y vibraciones de las molculas caen dentro de este rango de frecuencias. Los
visores nocturnos detectan la radiacin emitida por los cuerpos a una temperatura de 37 .
Sus frecuencias van desde 10 11Hz a 41014Hz. Nuestra piel tambin detecta el calor y por lo
tanto las radiaciones infrarrojas.
Luz visible: Incluye una franja estrecha de frecuencias, los humanos tenemos unos
sensores para detectarla (los ojos, retina, conos y bastones). Se originan en la aceleracin
de los electrones en los trnsitos energticos entre rbitas permitidas. Entre 41014Hz y
81014Hz.
Rayos X: Son producidos por electrones que saltan de rbitas internas en tomos pesados.
Sus frecuencias van de 1'11017Hz a 1,11019Hz. Son peligrosos para la vida: una exposicin
prolongada produce cncer.
Rangos de la Radiofrecuencia
En radiocomunicaciones, los rangos se abrevian con sus siglas en ingls. Los rangos son:
P g i n a 27 | 56
Elaborado por: Ing. Juan M. Beltran
Frecuencias sper bajas: SLF (Super Low Frequencies), son aquellas que se encuentran en
el intervalo de 30 a 300 Hz. En este rango se incluyen las ondas electromagnticas de
frecuencia equivalente a los sonidos graves que percibe el odo humano tpico.
Frecuencias ultra bajas: ULF (Ultra Low Frequencies), son aquellas en el intervalo de 300 a
3000 Hz. Este es el intervalo equivalente a la frecuencia sonora normal para la mayor parte
de la voz humana.
Frecuencias muy bajas: VLF (Very Low Frequencies). Se pueden incluir aqu las frecuencias
de 3 a 30 kHz. El intervalo de VLF es usado tpicamente en radiofaros.
Frecuencias bajas: LF (Low Frequencies), son aquellas en el intervalo de 30 a 300 kHz. Los
principales servicios de comunicaciones que trabajan en este rango estn la navegacin
aeronutica y marina.
Frecuencias medias: MF, Medium Frequencies, estn en el intervalo de 300 a 3000 kHz. Las
ondas ms importantes en este rango son las de radiodifusin de AM (530 a 1605 kHz).
Frecuencias muy altas: VHF, Very High Frequencies, van de 30 a 300 MHz. Es un rango
popular usado para muchos servicios, como la radio mvil, comunicaciones marinas y
aeronuticas, transmisin de radio en FM (88 a 108 MHz) y los canales de televisin del 2 al
12 [segn norma CCIR (UIT)]. Tambin hay varias bandas de radioaficionados en este
rango.
Frecuencias ultra altas: UHF, Ultra High Frequencies, abarcan de 300 a 3000 MHz, incluye
los canales de televisin de UHF, es decir, del 21 al 69 [los ltimos canales han sido dejados
de utilizar en casi todo el mundo para dar paso a la Banda de 700 MHz (LTE 4G y banda
ancha y angosta para Seguridad Pblica)] y se usan tambin en servicios mviles de
comunicacin en tierra, en servicios de telefona celular y en comunicaciones de seguridad
pblica y misin crtica (800 MHz).
P g i n a 28 | 56
Elaborado por: Ing. Juan M. Beltran
Frecuencias sper altas: SHF, Super High Frequencies, son aquellas entre 3 y 30 GHz y son
ampliamente utilizadas para comunicaciones va satlite y radioenlaces terrestres. Adems,
pretenden utilizarse en comunicaciones de alta tasa de transmisin de datos a muy corto
alcance mediante UWB. Tambin son utilizadas con fines militares, por ejemplo en radares
basados en UWB.
Microondas
Cabe destacar que las frecuencias entre 1 GHz y 300 GHz, son llamadas microondas. Estas
frecuencias abarcan parte del rango de UHF y todo el rango de SHF y EHF. Estas ondas se
utilizan en numerosos sistemas, como mltiples dispositivos de transmisin de datos,
radares y hornos microondas.
Band
P L S C X Ku K Ka Q U V E W F D
a
Inicio
0,2 1 2 4 8 12 18 26,5 30 40 50 60 75 90 110
(GHZ)
Final
1 2 4 8 12 18 26,5 40 50 60 75 90 110 140 170
(GHZ)
P g i n a 29 | 56
Elaborado por: Ing. Juan M. Beltran
Unidad Temtica III
5. Control de Accesos
Troncalizados)
Todos estos sistemas y la seguridad aplicada a los mismos o sus aplicaciones prcticas en
Seguridad Pblica y Ciudadana, se desarrollan a lo largo de la carrera, partiendo de los
conceptos cientficos y tecnolgicos cuya base se inici en la Unidad Temtica anterior.
P g i n a 30 | 56
Elaborado por: Ing. Juan M. Beltran
Asimismo, se encuentran directamente articuladas con la legislacin especfica, la que
denominaremos en la carrera como Legislacin en Tecnologas de La Informacin y
Comunicaciones y contempla, entre otras, las siguientes normas:
Ley 11.723 de propiedad intelectual.
Ley 22.362 de marcas y patentes. Jurisdiccin y Competencia. Relacin con otros delitos.
Contrabando e infraccin aduanera Ley 22.415.
Casos de jurisprudencia nacional e internacional. Ilcitos y su relacin con el art. 172 del
C.P. Decreto 140/2007 Ley 26184 energa elctrica porttil.
Nueva Ley de Telecomunicaciones Ley N 27.078 Argentina Digital
Las situaciones de crisis, catstrofes o emergencias de origen natural o humano han puesto
de manifiesto la necesidad de crear y fortalecer los lazos entre organismos
gubernamentales, civiles, militares y asociaciones humanitarias u organizaciones no
gubernamentales (ONG).
P g i n a 31 | 56
Elaborado por: Ing. Juan M. Beltran
No slo para mejorar la gestin de las crisis (incendios, nevadas, ataques terroristas,
accidentes de trfico, etc.) Sino para reforzar las operaciones de seguridad ciudadana
(vigilancia, gestin de emergencias, prevencin, interrupcin de servicios bsicos, etc.). En
las ltimas dcadas se han producido multitud de situaciones de emergencia, tanto a nivel
local como a nivel nacional e internacional.
Adems, tambin permiten una coordinacin inmediata entre todos los agentes involucrados
en la resolucin de la emergencia.
La mejora de la gestin de emergencias con las TIC pasa por el desarrollo de protocolos y
lenguajes de intercambio entre sistemas heterogneos. Se trata de facilitar la comunicacin
y el traspaso de informacin entre los organismos de base o intervinientes,
independientemente del tipo de tecnologa que utilicen cada uno de ellos.
P g i n a 32 | 56
Elaborado por: Ing. Juan M. Beltran
El sector, con la colaboracin del mbito pblico, privado y universitario, debe seguir
avanzando en la investigacin y el desarrollo de soluciones que integren las comunicaciones
entre los diferentes Fuerzas de Seguridad Federales, Provinciales, Locales y servicios de
proteccin civil que intervienen en las emergencias.
A modo de ejemplo, algunos de los sistemas que se estn desarrollando y que hay que
integrar de manera ordenada a la gestin pblica de las emergencias son: aplicaciones que
proporcionan informacin cartogrfica relacionada con informacin estadstica y documental
(como mapas con informacin demogrfica del territorio ), aplicaciones de posicionamiento
global por satlite (GPS) para unidades mviles, antenas y conexin inalmbrica, cmaras
de transmisin simultnea, sensores de movimiento en zonas pblicas, aviso a servicios de
urgencias de manera integrada.
Pero no slo es necesaria la tecnologa; expertos apuntan que una mejor coordinacin y
colaboracin entre recursos privados (personal y tecnologa empresas de seguridad) y
pblicos (Fuerzas de Seguridad, Fuerzas Armadas, Universidades, etc.). Es esencial para
mejorar la efectividad de la gestin de emergencias.
En este sentido, es evidente la necesidad de reciclaje en el uso de las TIC por parte de
todos los profesionales, especialmente por parte de aquellos directamente
relacionados con el sector especfico de la Seguridad Pblica y Ciudadana, aqu es
donde entra en juego el alcance y perfil de egresado que se le pretende dotar a la
presente Carrera.
P g i n a 34 | 56
Elaborado por: Ing. Juan M. Beltran
Unidad Temtica IV
Seguridad en TICs
En la presente Unidad Temtica y a manera introductoria a la carrera, citaremos tan solo
algunos pocos ejemplos de Seguridad en TICs.
Tambin son conocidos popularmente como 911 o 112, aunque cada ciudad, regin o
pas utiliza su propio nmero identificativo.
Una vez recibida la llamada, que es gratuita, los operadores del sistema solicitan datos e
informacin tanto de la persona que llama como del incidente que reporta, todo ello de
acuerdo a estandarizados y minuciosos protocolos y procedimientos, debiendo permitir la
localizacin y, en muchos casos el geo-posicionamiento en un mapa de dicha persona.
Estos centros permiten gestionar las emergencias de forma eficaz y racional para que
tengan el menor impacto en la sociedad, minimizando los tiempos de respuesta a la
ciudadana debido a la tecnologa empleada y a los procesos automatizados.
Cada vez es ms usual que los programas tecnolgicos empleados permitan detectar las
llamadas falsas o fraudulentas (que en algunas ocasiones pueden suponer hasta el 70% de
todas las llamadas recibidas), lo que dota de mayor eficacia al sistema.
P g i n a 35 | 56
Elaborado por: Ing. Juan M. Beltran
Ello, con el objetivo de evitar que se saturen las lneas telefnicas o se produzcan llamadas
que no debera llegar a estos centros como, por ejemplo, llamadas que buscan informacin
que no constituyen una emergencia.
Dentro de estas llamadas fraudulentas hay otros tipos, denominadas maliciosas, como las
que van dirigidas a insultar, las que resultan ser broma, las que no se escuchan bien, o las
que se cortan por fallos tcnicos. En algunos pases, algunos de estos tipos como las
llamadas maliciosas estn tipificados como delitos o faltas en el cdigo penal o
contravencional.
Otro aspecto al que hay que prestar atencin es al tiempo de espera de atencin de las
llamadas. Si se tarda demasiado en tomar la llamada, los ciudadanos se cansan y cuelgan
antes de ser atendidos, lo que redunda seriamente en la falta de confianza de la ciudadana
en estos sistemas.
Asimismo, es importante formar a los operadores que toman las llamadas, no slo desde un
punto de vista tecnolgico que tenga que ver con los procesos y procedimientos, sino
tambin con nociones psicolgicas de atencin a los ciudadanos que efectan la llamada,
casi siempre vctimas o testigos de situaciones graves.
En algunas plataformas, el sistema permite que los efectivos sobre el terreno, por ejemplo
los coches patrullas de la Polica, estn dotados de sistemas de comunicacin avanzados
que permiten obtener y reportar informacin en tiempo real.
Tambin se pueden instalar dispositivos GPS que aumentan la eficacia de sus actuaciones,
facilitando el trabajo de los centros de atencin de emergencia y, adems, permitiendo el
monitoreo constante de los agentes.
Videovigilancia
Se trata de circuitos cerrados de televisin, ya mencionados en la Unidad Temtica anterior
como CCTV (Closed Circuit Television, en ingls), que son instalaciones de una o ms
cmaras de vdeo en las que todos sus elementos estn conectados y la seal no se
trasmite en abierto (a diferencia de la seal normal de televisin que puede ser recibida por
todo aquel usuario que est correctamente sintonizado).
P g i n a 36 | 56
Elaborado por: Ing. Juan M. Beltran
Las cmaras pueden ser fijas o mviles y pueden ser controladas por control remoto. Las
imgenes que captan son enviadas a un terminal con capacidad para grabarlas y
almacenarlas.
Estos sistemas estn enfocados a la prevencin y disuasin pero tambin permiten actuar
cuando se est cometiendo un delito o infraccin, as como una vez cometido. Cuando se
detecta alguna irregularidad, se activan los protocolos de actuacin fijados por las Fuerzas
de Seguridad.
Su utilizacin se ha extendido sobre todo desde hace tres dcadas de forma exponencial y
se emplea en muy diferentes espacios, pblicos y privados: centros comerciales, parqueos,
aeropuertos, instalaciones sensibles como centrales energticas o prisiones, pequeos
comercios, urbanizaciones vecinales y fincas, oficinas y empresas de todo tamao.
Y aunque ya se haban empleado en otras ciudades de uno y otro lado del Atlntico, fue a
partir de ah cuando su uso se populariz. No obstante, no fue hasta la llegada de los 90
cuando se produjeron grandes avances en la tecnologa aplicada.
En la actualidad, la mayora de las cmaras utilizadas son de alta definicin (las hay
trmicas, de infrarrojos y de reconocimiento facial) y la tendencia cada vez mayor es a usar
sistema de Protocolo de Internet (IP), que permite operar en formato digital a travs de
redes que ya existen y que facilitan servicio de datos.
Tambin existen sistemas de anlisis inteligente de video que permiten comparar objetos de
forma automtica por su tamao, color o velocidad de movimiento.
Asimismo, se puede programar el sistema para que acte por si solo en funcin de los que
est viendo: por ejemplo, puede activar una alarma si un objeto se ha movido en un rea
determinada, si se detecta humo o fuego, si hay alguna persona cada en el suelo o si se
registran anomalas de comportamiento dentro de un grupo de personas, como puede ser
que alguien vaya caminando en direccin contraria a una multitud de personas (por ejemplo,
en aeropuertos o manifestaciones).
P g i n a 37 | 56
Elaborado por: Ing. Juan M. Beltran
Tambin se pueden coordinar varias cmaras y hacer un seguimiento de todos los
movimientos de una persona dentro de un edificio o un rea pblica, por ejemplo.
Asimismo, tampoco es necesario ya que una persona est mirando a decenas de monitores
continuamente, pues hay sistema de monitoreo computarizado, lo que redunda en una
menor necesidad de personas cubriendo el servicio.
La violencia entre miembros de una misma pareja o ex pareja tiene graves consecuencias,
no solo, obviamente, para los afectados directos, si no para el resto de la sociedad. Un
fenmeno, el de la violencia de gnero, en el que el factor de reincidencia es ms alto que
en otro tipo de conductas delictivas.
Teniendo esta circunstancia en cuenta, existe una solucin TIC que tiene como objetivo
servir de medida de seguridad y proteccin a las vctimas: los denominados botones de
pnico.
En el caso de ser mvil generalmente posee un receptor GPS y envan, junto con la seal
de pnico, las coordenadas (o al menos las ltimas) que recibi dicho receptor.
P g i n a 38 | 56
Elaborado por: Ing. Juan M. Beltran
provee caractersticas y ventajas operativas como tambin un eficiente uso del espectro
radioelctrico, el cual es un bien escaso y limitado.
En cuanto al sistema de radio, recordamos que un canal se dedica a canal de control (en
el sitio, en caso de un monositio o en cada sitio para los sistemas multisitio) y los
restantes canales son de voz o de trabajo (este ltimo caso se designa cuando el canal
transmite tanto voz como datos).
Luego estos sitios estn vinculados a un Switch central o Sitio Maestro que concentra los
enlaces con los sitios. A su vez, se conectan al Sitio Maestro, a las consolas, a los
sistemas de grabacin integrados y a los Gateways o interfaces hacia otros mundos o
sistemas (equipos convencionales VHF/UHF, equipos de Banda rea, equipos de HF,
etc.).
Se puede decir que, a nivel mundial, salvo excepciones comerciales puntuales, y debido
a sus capacidades especficas, estos sistemas se disean y asignan ampliamente para
aplicaciones de misin crtica (industria minera, petrolera, etc.) y fundamentalmente para
Seguridad Pblica.
Durante los primeros aos de su implementacin se cont con protocolos cerrados como
el Smarnet/Smartzone (Motorola), EDACS (Ericsson) y el TETRAPOL (francs, de la
Firma MATRA con caractersticas excepcionales para uso en seguridad pblica, pero no
es un protocolo abierto). Asimismo, comenzaban a desarrollarse protocolos abiertos,
aunque con menor desarrollo tecnolgico como el LTR o el MPT 1327.
Estndares Internacionales
P g i n a 39 | 56
Elaborado por: Ing. Juan M. Beltran
Luego, se desarrollaron, tanto en Amrica como en Europa dos protocolos digitales con
caractersticas de estndar abierto internacional, cuyo principios de funcionamiento y
comparativa no son el objeto de la presente.
Los dos estndares internacionales que permiten utilizar equipos de radio de diferentes
marcas en un sistema instalado son el TETRA (Terrestial Trunking Radio) desarrollado
por el Instituto Europeo de Estndares de Telecomunicacin (ETSI), claramente
orientado y utilizado en el continente europeo, con reducida potencia, tanto de equipos
como de infraestructura, concebido para bandas 380 a 420 MHz con acceso TDMA y una
eficiencia espectral de cuatro canales virtuales (multiplexados en el tiempo) en un ancho
de banda de 25 KHz y el otro es el P-25, acrnimo de Project 25 o APCO-25,
desarrollado por TIA (Telecommunications Industry Association) y est apoyado por
APCO (Association of Public-Safety Communications Officials-International) utilizado
ampliamente en el continente americano, concebido en 800 MHz con mayores potencias
para equipos e infraestructura y de excelente rendimiento en grandes centros urbanos,
su acceso es FDMA y actualmente (Fase 1) tiene un ancho de banda de 12,5 KHz, con
lo cual se podra utilizar dos canales en 25 KHz (con la condicin que sean sitios no
adyacentes) y en su Fase 2, en cada canal de 12,5 KHz se aplica TDMA para 2 canales
virtuales, teniendo en Fase 2 la misma eficiencia espectral que el TETRA.
En nuestro pas las Fuerzas de Seguridad Federales poseen P-25 en 800 MHz para la
ciudad de Buenos Aires y el A.E.B.A. (rea de Explotacin Buenos Aires) y en 400 MHz
para la Ruta 14. En cuanto a los Ministerios, Organismos y Policas provinciales o
locales, existen sistemas P-25 en 400 MHz, TETRA en 400 MHz y TETRA en 800 MHz.
Regiones UIT
P g i n a 40 | 56
Elaborado por: Ing. Juan M. Beltran
Mapa de las Regiones emitido por la Unin Internacional de Telecomunicaciones
Confidencialidad del Sistema: Ambos protocolos (TETRA y P-25) son digitales y eso
es un impedimento para los scanners analgicos y receptores de banda corrida. No
obstante ello es necesario contar con encripcin digital. El protocolo P-25 es
interoperable a nivel de radio en virtud de la interface de radio CAI (Common Air
Interface) y tambin posee encripcin estndar.
Despus de los eventos del 9-11 (septiembre de 2001 en Nueva York) el Gobierno
Federal de Estados Unidos resolvi que el protocolo interoperable y estndar era el P-
25, otorgando crditos blandos para que las Agencias Federales y los distintos Estados y
sus Policas, Paramdicos y Bomberos, adopten tal protocolo. Ante el avance y
penetracin (en un 95%) del protocolo 25 en el mercado norteamericano, fabricantes
como Realistic y Uniden, comenzaron a fabricar (entre el ao 2009 y 2010) receptores y
scanners (a su alcance por ser un protocolo abierto de estndar internacional) que
siguen la asignacin de canal a cada grupo (que es dinmica y constantemente
variable) con lo cual, el uso de encripcin actualmente es otro principio y requisito que
se ha tornado obligatorio para Seguridad Pblica (Para el ao 2006 solo exista el
receptor ICOM IC-R2500 que tena un mdulo opcional P-25 pero solo reciba un canal
por vez y hace menos de 10 aos no era posible monitorear estas comunicaciones
digitales). Pero esto es una carrera constante y muchas veces los Estados no tienen, en
virtud de su inmensa dimensin, estratos y niveles, la agilidad para reaccionar a los
cambios, con lo cual se debe seguir constantemente las evoluciones del mercado
especfico de estos sistemas a los efectos de prever su evolucin y tomar las acciones
con la mayor antelacin posible.
Auditora del Sistema: Los sistemas Trunking poseen un registro del trfico (encendido,
ID de radio, ID de Grupo, sitios utilizados, horarios, etc.) y en su mayora permiten la
integracin de sistema de grabacin digital directamente conectado al Switch Central o
Sitio Maestro (Site Master) que es el centro neurolgico del sistema y que registra las
modulaciones (las grabaciones de la voz cursada a travs del sistema) por el tiempo que
P g i n a 42 | 56
Elaborado por: Ing. Juan M. Beltran
determina la capacidad de almacenamiento de los mismos. Este es otro factor
determinante para su utilizacin en Seguridad Pblica y/o Misin Crtica, ya que dicha
informacin se encuentra resguardada, en administracin exclusiva del Estado Nacional,
Provincial, Municipal u Organismo que implement el sistema Trunking y, por ende, a
disposicin de los requerimientos administrativos y/o judiciales que puedan surgir como
consecuencia de hechos de relevancia pblica e institucional. En cambio, al utilizar un
sistema comercial, esa estratgica y sensible informacin est en manos de una
empresa privada (en el caso del trfico) y directamente no se registran las modulaciones
de voz.
Confiabilidad del Sistema: el sistema, concebido como apto para Seguridad Pblica, es
entonces total y absolutamente independiente, para su funcionamiento, de prestadores o
empresas comerciales (de energa, de telefona, de conectividad, etc.)
Emergencia: posee la capacidad de, al oprimir un botn de fcil acceso, informar a toda
la red de que un integrante se encuentra en esa situacin. Si el sistema est totalmente
ocupado, interrumpe a la comunicacin de menor prioridad y enva la emergencia. Este
aviso se enva siempre. Nuevamente esta caracterstica no est disponible en sistemas
comerciales.
Directa: permite la posibilidad de hablar de equipo a equipo sin pasar por ningn
sistema. Esta ventaja estratgica permite la comunicacin tipo walkie talkie entre radios
para lugares como subsuelos o fuera del rea de cobertura. No se encuentra disponible
en los sistemas comerciales.
P g i n a 43 | 56
Elaborado por: Ing. Juan M. Beltran
Storm Plan: Dependiendo del Fabricante se pueden generar Patchs (unin de grupos)
multiseleccin (transmisin por varios grupos en simultneo) o Reagrupacin dinmica
(es posible agrupar a distintas reas en un solo grupo virtual ante, por ejemplo, la
ocurrencia de una emergencia de proporciones)
Prcticamente pases de todo el mundo utilizan Trunking aptos para Seguridad Pblica
para sus Fuerzas de Seguridad y Organismos Pblicos, de Defensa Civil, etc. pero son
especialmente de dimensiones importantes en pases como Brasil, Chile, Colombia,
Canad, Estados Unidos, Mxico, Venezuela, el continente Europeo en general e Israel.
En los Estados Unidos la Firma Nextel que comercializa el sistema iDEN, desde hace
ms de una dcada posee cobertura en dicho sistema comercial- de costa a costa (es
decir, en todo ese pas) y los terminales son tan chicos y cmodos como un telfono
celular (como los disponibles en nuestro pas bajo el mismo sistema), sin embargo, el
95% de las Agencias Federales, Policas y Organismos de Gobierno poseen un
sistema TRUNKING propio y apto para seguridad pblica.
Estos sistemas permiten modular e impartir directivas a 1.000, 2.000, 3.000 o los
equipos que se encuentren encendidos al mismo tiempo (por ejemplo ante una catstrofe
o emergencia a nivel nacional) sin ningn inconveniente (algo inimaginable en sistemas
comerciales diseados para facturar por minuto y por equipo.). Por ejemplo, la Polica
Nacional de Colombia posee 500 Sitios P-25 y 50.000 radios en un sistema Trunking P-
25 a nivel Pas.
P g i n a 44 | 56
Elaborado por: Ing. Juan M. Beltran
Es correcto considerar a estos sistemas aptos para Seguridad Pblica- como la ltima
lnea de radiocomunicaciones en situaciones de catstrofes naturales y antrpicas; y en
condiciones normales como el medio de mejor y mayor comunicacin e intercambio
de informacin instantnea para grupos numerosos de personal, con el objetivo de
coordinar tareas operativas.
Luego de ello, debemos destacar que, para P-25, la Fase 2 avanza firmemente y las
aplicaciones de transmisin de datos y geoposicionamiento en Fase 1 (con equipos
porttiles y mviles que poseen un receptor GPS integrado) son un hecho y podemos
encontrarnos con sistemas en funcionamiento.
Estas velocidades pueden parecer irrisorias, pero recordemos que son sistemas propios,
no dependen de infraestructura multimillonaria, alcanza para la mayora de las
aplicaciones de Seguridad Pblica (consulta a Base de Datos, consultas biomtricas,
geoposicionamiento, etc.) y es sin cargo ni abonos para los Estados que lo implementan.
P g i n a 45 | 56
Elaborado por: Ing. Juan M. Beltran
Por ltimo, debemos observar que la Resolucin de la U.I.T. citada, tambin recomienda
la banda de 700 MHz (en muchos pases ya fue migrada una parte hacia la seguridad
pblica).
Seguridad de la Informacin
Debido a que el uso de Internet se encuentra en aumento, cada vez ms Organizaciones
permiten a sus socios y proveedores acceder a sus sistemas de informacin.
Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el
cual permite a los empleados conectarse a los sistemas de informacin casi desde cualquier
lugar, se pide a los empleados que lleven consigo parte del sistema de informacin fuera de
la infraestructura segura de la compaa.
La amenaza representa el tipo de accin que tiende a ser daina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el
grado de exposicin a las amenazas en un contexto particular.
P g i n a 46 | 56
Elaborado por: Ing. Juan M. Beltran
Finalmente, la contramedida representa todas las acciones que se implementan para
prevenir la amenaza.
Las contramedidas que deben implementarse no slo son soluciones tcnicas, sino tambin
reflejan la capacitacin y la toma de conciencia por parte del usuario, adems de reglas
claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto,
conocer y prever el curso de accin del enemigo.
En tal sentido, a continuacin se pretende brindar una perspectiva general de las posibles
motivaciones de los hackers, categorizarlas, y dar una idea de cmo funcionan para conocer
la mejor forma de reducir el riesgo de intrusiones.
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los
recursos que se intercambian
No Repudio (Evitar el rechazo): garantizar de que no pueda negar una operacin realizada.
Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos
P g i n a 47 | 56
Elaborado por: Ing. Juan M. Beltran
Confidencialidad
La confidencialidad consiste en hacer que la informacin sea ininteligible para aquellos
individuos que no estn involucrados en la operacin.
Integridad
La verificacin de la integridad de los datos consiste en determinar si se han alterado los
datos durante la transmisin (accidental o intencionalmente).
Disponibilidad
El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.
No repudio
Evitar el repudio de informacin constituye la garanta de que ninguna de las partes
involucradas pueda negar en el futuro una operacin realizada.
Autenticacin
La autenticacin consiste en la confirmacin de la identidad de un usuario; es decir, la
garanta para cada una de las partes de que su interlocutor es realmente quien dice ser. Un
control de acceso permite (por ejemplo gracias a una contrasea codificada) garantizar el
acceso a recursos nicamente a las personas autorizadas.
Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global
y que debe constar de los siguientes elementos:
Seguridad lgica, es decir, la seguridad a nivel de los datos, en especial los datos de la
empresa, las aplicaciones e incluso los sistemas operativos de las Organizaciones.
P g i n a 48 | 56
Elaborado por: Ing. Juan M. Beltran
Seguridad en las telecomunicaciones: tecnologas de red, servidores de Organizaciones,
redes de acceso, etc.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios.
Con frecuencia, las instrucciones y las reglas se vuelven cada vez ms complicadas a
medida que la red crece.
Por consiguiente, la seguridad informtica debe estudiarse de modo que no evite que los
usuarios desarrollen usos necesarios y as puedan utilizar los sistemas de informacin en
forma segura.
Por esta razn, uno de los primeros pasos que debe dar una Organizacin es definir una
poltica de seguridad que pueda implementar en funcin a las siguientes cuatro etapas:
Proporcionar una perspectiva general de las reglas y los procedimientos que deben
implementarse para afrontar los riesgos identificados en los diferentes departamentos de la
organizacin
Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
P g i n a 49 | 56
Elaborado por: Ing. Juan M. Beltran
La poltica de seguridad comprende todas las reglas de seguridad que sigue una
organizacin (en el sentido general de la palabra). Por lo tanto, la administracin de la
organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los usuarios
del sistema.
En este sentido, no son slo los administradores de informtica los encargados de definir los
derechos de acceso sino sus superiores. El rol de un administrador de informtica es el de
asegurar que los recursos de informtica y los derechos de acceso a estos recursos
coincidan con la poltica de seguridad definida por la organizacin.
Es ms, dado que el/la administrador/a es la nica persona que conoce perfectamente el
sistema, deber proporcionar informacin acerca de la seguridad a sus superiores,
eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que
deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a
los usuarios en relacin con los problemas y las recomendaciones de seguridad.
P g i n a 50 | 56
Elaborado por: Ing. Juan M. Beltran
Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por
ejemplo, no desactivar los servicios de red que el usuario no necesita)
Vulnerabilidades en la Convergencia IP
Hoy en da, la convergencia de las comunicaciones corporativas de voz, datos y video en
una nica red IP, desde cualquier ubicacin y a travs de diferentes tecnologas de acceso
(Ethernet, ADSL, WiFi, 2.5G, 3G, WiMAX, Satlite), es ya una realidad.
Son cada vez ms las Organizaciones que se han planteado unificar sus comunicaciones
utilizando este nico medio, en lo que se ha convenido en denominar convergencia IP.
Una vez salvado el difcil reto de asegurar la capacidad y calidad del servicio, nos
enfrentamos ahora a otro obstculo, garantizar la seguridad de la informacin y de la
infraestructura tecnolgica necesaria, que podra suponer un impedimento para el desarrollo
y despliegue de los servicios convergentes IP.
En ese sentido, y al igual que se hace para servicios IP tradicionales, se debe enfocar la
seguridad tanto en la red, como en el equipamiento final, teniendo en cuenta las mismas
vulnerabilidades que en los entornos habituales, entre otras: acceso no autorizado,
denegacin de servicios, escucha de trfico, alteracin de informacin, suplantacin de
identidad tanto de usuario como terminal, etc.
Los sistemas en TIC que tratan informacin clasificada son sometidos a un exigente proceso
que debe acreditar que estos cumplen con todos los requisitos de seguridad necesarios para
su puesta en produccin.
P g i n a 51 | 56
Elaborado por: Ing. Juan M. Beltran
Este proceso de acreditacin engloba cinco grupos de actividades: documentacin de
seguridad; seguridad del entorno de operacin; seguridad de las emanaciones
electromagnticas, seguridad criptolgica y seguridad de las TIC.
La seguridad del entorno de operacin debe garantizar la seguridad fsica de las reas
donde se aloje la infraestructura TIC del sistema, as como de aquellas reas en las que se
maneja informacin clasificada, bien sea en formato papel o electrnico. La seguridad del
personal es uno de los elementos clave ya que para el manejo de la informacin clasificada
es necesario que ste disponga de una habilitacin personal de seguridad (HPS) y adems
tenga la necesidad de conocer (Need-to-Know).
Por otro lado, la seguridad de los documentos bien sean en formato papel o electrnicos
deben estar correctamente securizados para evitar fugas de informacin intencionadas o
accidentales.
P g i n a 52 | 56
Elaborado por: Ing. Juan M. Beltran
stas pueden ser generadas intencionadamente, por dispositivos de escuchas, o de manera
accidental, a travs de sistemas WiFi u otros dispositivos radioelctricos.
Estos servicios de seguridad debern, entre otros, identificar y autenticar a los usuarios
autorizados, controlar los accesos de estos usuarios en funcin del Need-to-Know, verificar
la integridad de la informacin, registrar y auditar la actividad de los usuarios y controlar las
conexiones desde y hacia el sistema clasificado.
Para ello es necesario realizar una importante inversin econmica en recursos humanos y
tcnicos para integrar los centros de gestin de seguridad de la informacin y los centros de
explotacin de los sistemas mediante interfaces modernos a nivel de procesos, tecnologa
y comunicaciones para obtener y disponer de un conocimiento preciso de ciber-situacin,
permitiendo con ello la ejecucin de anlisis de riesgos dinmicos.
P g i n a 53 | 56
Elaborado por: Ing. Juan M. Beltran
es una carrera tecnolgica total y absolutamente orientada a la aplicacin y uso de las
TICs y NTICs a la Seguridad Pblica y Ciudadana.
En tal sentido, necesariamente debe articularse tanto con el aspecto Jurdico-Legal como el
Sociolgico, ya que las Tecnologas aplicadas a la Seguridad Pblica no deberan ser solo
fundamentos cientficos abstractos sino que necesariamente, y ello es lo que se pretende,
tendrn que estar inmersos en el ambiente y el complejo mecanismo de las sociedades
actuales globalizadas, a fin de orientar esas TIC a la situacin imperante, idiosincrasia y
costumbres, marco legal y la soberana de cada nacin.
Es decir, no se trata de importar (en todos los sentidos de la palabra) sistemas tecnolgicos
enlatados o diseados para otras sociedades, por el contrario, se debe realizar un traje a
medida a partir de las tecnologas disponibles acorde a los que cada sociedad y poltica de
Estado particular lo demande, ya que las TICs aplicadas a la Seguridad y la Seguridad en
las TICs deben estar al servicio del Ciudadano y adaptarse a sus requerimientos y
necesidades y no al revs.
Tan solo se pretendi, con la compilacin de este cuadernillo presentar una muestra de la
carrera, aunque se desarroll en mayor medida los aspectos legales y sociolgicos que los
tecnolgicos, ya que se intenta dejar claro como y para quien se aplicarn los
conocimientos especficos que se brindarn a lo largo de la carrera y para stos, hay cuatro
ciclos con mayora de asignaturas tecnolgicas.
P g i n a 54 | 56
Elaborado por: Ing. Juan M. Beltran
Bibliografa
Tecnologas de la informacin y la comunicacin. Introduccin a los sistemas de informacin
y de telecomunicacin. 1. Edicin Ideas propias Editorial. Vigo, 2007 - ISBN: 978-84-
9839-091-9
Modelo Para Seguridad de la Informacin en TIC. Jorge Burgos Salazar1, Pedro G. Campos
- Universidad del Bo-Bo, Avenida Collao 1202, Casilla 5-C P: 4081112, Concepcin, Chile.
La era de la informacin economa, sociedad y cultura: sociedad Red, Volumen n1. (2a ed.)
CASTELLS, Manuel. (2002). Versin castellana de Carmen Martnez Gimeno y Jess
Albors. Madrid: Alianza.
Hacia una definicin de TIC - GONZLEZ, A.P.; GISBERT, M.; GUILLEN, A. et al. (1996)..
En: EDUTEC. Revista Electrnica de Tecnologa Educativa. Espaa: Universidad de las
Islas Baleares
Fundamentos de electrnica analgica. Gustavo Camps Valls, Jos Esp Lpez, Jordi
Muoz Mar. Universitat de Valncia, 2011.
Sistema Trunking apto para Seguridad Pblica Ing. Juan M. Beltrn Mat. Prof. 4293 -
Revista COORDENADAS N 92 (rgano Oficial del Consejo Profesional de Ingeniera de
Telecomunicaciones, Electrnica y Computacin) Agosto 2012 -
https://app.box.com/s/36b52f3c2f72880edaeb
P g i n a 56 | 56
Elaborado por: Ing. Juan M. Beltran