Você está na página 1de 65

Instituto Universitario de la Polica Federal Argentina

Curso de Ingreso Intensivo

Carrera: Licenciatura en Seguridad en Tecnologas de la


Informacin y Comunicaciones

Materia: Introduccin a la Seguridad en Tecnologas de la Informacin y


Comunicaciones

OBJETIVO GENERAL DE LA MATERIA

Esta asignatura pretende brindar un panorama de los fundamentos tecnolgicos, las


diversas infraestructuras de las TIC, sus aplicaciones en seguridad y la seguridad en las
TIC, siendo estos dos ltimos puntos parecidos semnticamente pero totalmente
diferentes en la realidad.

UNIDADES TEMTICAS

UNIDAD I: Introduccin a las Tecnologas de la Informacin y Comunicaciones.


Objetivo Especfico: Brindar una introduccin a los orgenes modernos y contemporneos de TICs

Contenidos: Definicin de TIC. Principio de la Comunicacin. Mensaje. Usos de las


TICs. Tendencia Actual. Unin Internacional de Telecomunicaciones.

1
UNIDAD II: Fundamentos Fsico-tericos de las Tecnologas de la Informacin y
Comunicaciones
Objetivo especfico: Proveer la base terica sobre los principios de las tecnologas en
los que se desarrollan las TICs.
Contenidos: Electricidad. Medidas de la Intensidad de Corriente. Carga Elctrica.
Tensin. Resistencia. Potencia elctrica. Energa elctrica. Ley de Ohm. Seal Analgica.
Seal Digital. Sistema Binario. Radiofrecuencia. Ondas Electromagnticas. Espectro
Electromagntico. Rangos de Radiofrecuencia. Microondas.

UNIDAD III: Utilizacin de las TICs en Seguridad Pblica y Ciudadana


Objetivo especfico: Brindar una breve revisin de las aplicaciones actuales de las TICs
en Seguridad Pblica y Ciudadana.
Contenidos: Principales Sistemas. Legislacin en TICs. El impacto de las TIC en la
gestin de emergencias y la Seguridad. Sistemas aptos para Misin Crtica y seguridad
Pblica. NTICs.

UNIDAD IV: Seguridad en TICs.


Objetivo especfico: Exponer al ingresante en conocimiento de los principales sistemas
de Seguridad en TICs.
Contenidos: Centro de Atencin de Emergencias. Videovigilancia. Violencia de Gnero:
Botones de Pnico. Sistemas Trunking aptos para Seguridad Pblica. Seguridad de la
Informacin. Introduccin a la seguridad informtica. Objetivos de la seguridad
informtica. Cmo implementar una poltica de seguridad informtica. Conclusiones de las
cuatro unidades temticas.

2
METODOLOGA DE TRABAJO

En la clase tendr lugar adems de la exposicin que induce al alumno a llegar a


los conceptos bsicos, cuestionarios convenientemente realizados y en los
momentos oportunos para crear situaciones de debate dirigido constantemente
por el docente.

La ejecucin de procesos y procedimientos que garanticen un nivel de elaboracin


de conocimientos, requiere del alumno un cierto tiempo de accin, este tiempo
debe ser planificado partiendo del nivel de desarrollo del estudiante.

El inicio de un nuevo aprendizaje se realizar a partir de los conceptos,


representaciones y conocimientos que el alumno ha adquirido en el transcurso de
sus experiencias previas.

Esta informacin le sirve como punto de partida de instrumento de interpretacin


de los nuevos conocimientos, asegurando de este modo la funcionalidad de lo
aprendido y la transferencia a nuevas situaciones problemticas, dando lugar a
soluciones creativas.

CRONOGRAMA

CLASE FECHA UNIDADES BIBLIOGRAFA/OTROS


Introduccin a las Introduccin a los sistemas de
Tecnologas de la informacin y de telecomunicacin. 1.
1
Informacin y Edicin Ideas propias Editorial. Vigo,
Comunicaciones 2007 - ISBN: 978-84-9839-091-9
Fundamentos Fsico- Introduccin a la electrnica digital.
2
tericos de las Autor Luis Gil Snchez. Editor

3
Tecnologas de la Universitat Politcnica de Valncia,
Informacin y 1999. ISBN 8477217793,
Comunicaciones 9788477217794.

120 estrategias y 36 experiencias de


Utilizacin de las TICs seguridad ciudadana, Volumen 1.

3 en Seguridad Pblica y Fernando Carrin, Jenny Pontn,


Ciudadana Blanca Armijos V. Flacso-Sede
Ecuador, 2009.

Seguridad en las tecnologas de la

4 Seguridad en TICs informacin y comunicaciones. Editor


Fersoft Informtica, 2009.

EXAMEN

BIBLIOGRAFA

Unidad Temtica I: Introduccin a las Tecnologas de la Informacin y

Comunicaciones

Introduccin a los sistemas de informacin y de telecomunicacin. 1.


Edicin Ideas propias Editorial. Vigo, 2007 - ISBN: 978-84-9839-091-9

El concepto de tecnologas de la informacin. Benchmarking sobre las


definiciones de las TIC en la sociedad del conocimiento. Juan Cristbal
Cobo Roman. Zer Vol. 14 Nm. 27 - ISSN: 1137-1102 - pp. 295-318
2009.

Sociedad del Conocimiento, Capital Intelectual y Organizaciones CASAS,


Rosalba. y DETTMETER, John. (2004). Innovador. Mxico: Flacso-Mxico

Unidad Temtica II: Fundamentos Fsico-tericos de las Tecnologas de la


Informacin y Comunicaciones

4
Introduccin a la electrnica digital. Autor Luis Gil Snchez. Editor
Universitat Politcnica de Valncia, 1999. ISBN 8477217793,
9788477217794.
Fundamentos de electrnica analgica. Gustavo Camps Valls, Jos Esp
Lpez, Jordi Muoz Mar. Universitat de Valncia, 2011.
Introduccin a las telecomunicaciones modernas. Enrique Herrera Prez.
Editorial Limusa, 1998.

Unidad Temtica III: Utilizacin de las TICs en Seguridad Pblica y Ciudadana


120 estrategias y 36 experiencias de seguridad ciudadana, Volumen 1.
Fernando Carrin, Jenny Pontn, Blanca Armijos V. Flacso-Sede Ecuador,
2009.
Definicin de Nuevas Tecnologas ALMENARA, C.; BARROSO OSUNA, J.;
ROMERO TENA, R.; LLORENTE CEJUDO, M. Y ROMN GRAVAN, P.
(2007) [en lnea] OCW de la Universidad de Sevilla, Facultad de Ciencias
de la Educacin. Espaa.
Hacia una definicin de TIC - GONZLEZ, A.P.; GISBERT, M.; GUILLEN,
A. et al. (1996). En: EDUTEC. Revista Electrnica de Tecnologa Educativa.
Espaa: Universidad de las Islas Baleares

Retos y posibilidades que imponen las nuevas tecnologas de la


informacin y las comunicaciones a la educacin en los pases del tercer
mundo - GOVANTES, Ariel. (2000). En: Revista Digital de Educacin y
Nuevas Tecnologas.

Unidad Temtica IV: Seguridad en TICs


Seguridad en las tecnologas de la informacin y comunicaciones. Editor
Fersoft Informtica, 2009.

5
Modelo Para Seguridad de la Informacin en TIC. Jorge Burgos Salazar1,
Pedro G. Campos - Universidad del Bo-Bo, Avenida Collao 1202, Casilla
5-C P: 4081112, Concepcin, Chile.
VULNERABILIDADES EN LA CONVERGENCIA IP. Antonio Martnez -
Responsable seguridad TICs - Departamento de Comunicacin - udea
Seguridad de la Informacin.
Sistema Trunking apto para Seguridad Pblica Ing. Juan M. Beltrn Mat.
Prof. 4293 - Revista COORDENADAS N 92 (rgano Oficial del Consejo
Profesional de Ingeniera de Telecomunicaciones, Electrnica y
Computacin) Agosto 2012 -
https://app.box.com/s/36b52f3c2f72880edaeb

Otros recursos

UNIDAD I: Introduccin a las Tecnologas de la Informacin y Comunicaciones


https://youtu.be/YvNnokjFTbg

UNIDAD II: Fundamentos Fsico-tericos de las Tecnologas de la Informacin y


Comunicaciones
https://youtu.be/UjPSTYq8uF8
https://youtu.be/ghNtjZ2aP0I
https://youtu.be/f9b0wwhTmeU
https://youtu.be/Jp41luUgnyA
https://youtu.be/5LI3j9VqMLk

UNIDAD III: Utilizacin de las TICs en Seguridad Pblica y Ciudadana


https://youtu.be/4M6oeir7fKI

6
https://youtu.be/LKmKvma_-7M

UNIDAD IV: Seguridad en TICs


https://youtu.be/da0JfXjVSOs
https://youtu.be/fXn8ZgrIWfc

7
Curso de Ingreso Intensivo

Carrera: Licenciatura en Seguridad en Tecnologas de la Informacin y


Comunicaciones

Materia: Introduccin a la Seguridad en Tecnologas de la Informacin y


Comunicaciones

2016

1 Prlogo

Existen innumerables definiciones de las Tecnolologas de la informacin y Comunicaciones,


de aqu en adelante TIC, pero no es mas que la convergencia de las grandes ramas de la
Tecnologa actual: la electrnica, las telecomunicaciones y la informtica o computacin al
servicio de la vida moderna.

Como introduccin al lector, se advierte que en esta Licenciatura se dar un enfoque total y
abosolutamente tecnologco, prescindiendo de los contenidos multimedia y toda otra
referencia sociolgicas como por ejemplo las redes sociales, a excepcin de los temas
diretamente relacionados con la Seguridad en las mismas y en especial en la seguridad
pblica y ciudadana.

En tal sentido, se pretende dotar al futuro profesional de conocimientos tecnolgicos que


permitan su desarrollo especfico en las reas de Seguridad Informtica, Electrnica y en
Telecomunicaciones.

Habida cuenta lo expuesto, en esta asignatura introductoria tan solo se pretende brindar un
panorama de los fundamentos tecnolgicos, la diversas infraestructuras de las TIC, sus
aplicaciones en seguridad y la seguridad en las TIC, siendo estos dos ltimos puntos
parecidos semnticamente pero totalmente diferentes en la realidad.

Sin ms dilaciones, pasamos a desarrollar las cuatro breves Unidades Temticas en forma
prctica.

P g i n a 1 | 56
Elaborado por: Ing. Juan M. Beltran
NDICE

I. Introduccin a las Tecnologas de la Informacin y Comunicaciones

II. Fundamentos Fsico-tericos de las Tecnologas de la Informacin y


Comunicaciones

III. Utilizacin de las TICs en Seguridad Pblica y Ciudadana

IV. Seguridad en TICs

P g i n a 2 | 56
Elaborado por: Ing. Juan M. Beltran
Unidad Temtica I

Introduccin a las Tecnologas de la Informacin y Comunicaciones

Segn la conclusin del Estudio El concepto de tecnologas de la informacin.


Benchmarking sobre las definiciones de las TIC en la sociedad del conocimiento del autor
Juan Cristbal Cobo Roman1 el trmino de Tecnologas de la Informacin y la
Comunicacin (TIC) como: Dispositivos tecnolgicos (hardware y software) que permiten
editar, producir, almacenar, intercambiar y transmitir datos entre diferentes sistemas de
informacin que cuentan con protocolos comunes.

Estas aplicaciones, que integran medios de informtica, telecomunicaciones y redes,


posibilitan tanto la comunicacin y colaboracin interpersonal (persona a persona) como la
multidireccional (uno a muchos o muchos a muchos). Estas herramientas desempean un
papel sustantivo en la generacin, intercambio, difusin, gestin y acceso al conocimiento.

Vivimos en tiempos en que se presta una atencin extraordinaria a una serie de dispositivos
que ayudan al intercambio de informacin y la comunicacin entre las personas. Cada da
ms habitantes del planeta parecieran necesitar de estos aparatos. Casi en todo orden de
cosas el acceso a estos dispositivos parece esencial, ya no slo para permitir la interaccin
a distancia entre individuos, sino que tambin para facilitar el comercio, la ciencia, el
entretenimiento, la educacin, y un sinnmero de actividades relacionadas con la vida
moderna del siglo XXI.

Probablemente, muchos de los panoramas de la realidad en que vivimos seran


diametralmente diferentes si las tecnologas de la informacin y comunicacin no hubiesen
irrumpido de manera tan sustantiva en la agenda internacional de fines del siglo XX y
comienzos del XXI.

En la comunicacin, el emisor transmite un mensaje o seal codificada al receptor. En la


comunicacin humana, tanto el emisor como el receptor pueden ser personas2 grupos de

1
Facultad Latinoamericana de Ciencias Sociales, sede Mxico, ccobo@flacso.edu.mx [ecompetencies.org]
2
La comunicacin se establece entre todos los seres de la naturaleza, sean animales o plantas, que estn
dotados de la capacidad de generar e interpretar los mensajes elaborados mediante sus propios cdigos,
establecidos por la evolucin natural de forma innata o aprendida, y en su interaccin con otras especies
(colores y formas de las plantas para atraer insectos en su proceso de polinizacin, lenguaje de las ballenas bajo
el mar, seales que emiten las abejas acerca de su panal, etc.).
P g i n a 3 | 56
Elaborado por: Ing. Juan M. Beltran
personas o instrumentos
tos pre
preparados por personas para la emisin
n y recepcin
re de seales
(ordenadores, telfonos,
s, sem
semforos, televisores, relojes, etc.). El emiso
emisor enva un mensaje
codificado mediante un
n cdigo
cdi que tiene que poder ser interpretado
do ad
adecuadamente por el
receptor.

Un mensaje es cualquier
ier info
informacin que significa algo para alguien.

El canal de transmisin
n de
del mensaje, tambin llamado soporte fsico del mensaje, es el
medio por el que se realiza
aliza e
el envo de los datos o informacin.
En el caso de un sistema
ema d
de telecomunicacin para la transmisin
n de datos analgicos o
digitales en formas de ondas de radio o televisin, el canal puede ser el aire o los cables de
telecomunicacin (redess tele
telefnicas).

Dato analgico es la represe


epresentacin no numrica de valores continuos,
nuos, en formato de seal
electromagntica3, que corre
corresponden a un determinado fenmeno fsico.

Dato digital es la represen


resentacin numrica de valores discretos,, en formato electrnico,
ptico o magntico, segn un cdigo basado en un sistema de nu
numeracin (decimal,
hexadecimal y binario)4.

Incluso se ha experimentado
entado con xito por parte de las compaass elctricas
elc la transmisin
a travs de los cables de conduccin
co elctrica. Hace unos aos se
e trans
transmitan las ondas de
radio y de televisin por
or el aire,
a mientras que las comunicaciones telef
telefnicas se establecan
por cable, pero curiosament
mente, en los ltimos tiempos, el canal de transmisin
transm es el opuesto,
esto es, actualmente se
e env
envan las seales de radio y televisin por
or cable,
cab mientras que las
comunicaciones telefnicas
nicas se establecen por el aire (telefona mvil).

3
Se amplia y detalla en la Unidad
dad Temtica II del presente cuadernillo
4
Se explica en Unidad Temticaca II del presente cuadernillo
P g i n a 4 | 56
Elaborado por: Ing. Juan M. Beltran
Un canal es vulnerable a las interferencias, tambin llamadas ruidos, y depende de las
circunstancias en las que se establece la comunicacin, que pueden distorsionar el mensaje
que est circulando en un determinado momento.

Estas distorsiones pueden deberse a la falta de luz o a la distancia para ver u or un


mensaje, al exceso de ruido, a la presencia de mucho viento o lluvia a la hora de percibir un
olor en un exterior, etc. En los sistemas de telecomunicacin se establecen medidas para la
correccin de errores como, por ejemplo, la redundancia.

El contexto es otro elemento fundamental en la comunicacin. El contexto de un mensaje


viene dado por los mensajes previos o posteriores a dicho mensaje, as como el espacio, el
tiempo y las circunstancias en las que se produce el proceso de comunicacin.

El cdigo es un conjunto de reglas o protocolos que hacen comprensible un mensaje, as


como el contenido y la forma de expresar el mensaje en s mismo.

Un cdigo se define por convenio, entre pares o entre un colectivo, para que pueda ser
interpretado mediante, por ejemplo, lenguaje oral, lenguaje escrito, cdigo morse, sistema
braille, cdigo binario, luces de un semforo, seales de trfico, seales martimas,
banderas, mapas, lenguaje de signos, seales de humo, etc. El cdigo debe ser conocido y
aceptado por el emisor y el receptor.

Un mensaje es codificado en el origen por el emisor y descodificado en el destino por el


receptor, tanto si el mensaje se expresa de forma natural, como artificial.

Un mensaje est compuesto por dos elementos: el significante y el significado. El


significante es el componente material que es percibido por los sentidos, mientras que el
significado es el concepto que evoca.

Por ejemplo, si alguien pronuncia la palabra gato el significante sera la secuencia


fontica que escuchamos y el significado sera animal felino domstico o instrumento
para levantar un coche al cambiar una rueda pinchada. El significante lo determina el
cdigo y el significado lo determina el contexto, adems del cdigo.

La semitica es la ciencia que estudia el signo. sta consta de tres partes: la sintctica, que
estudia el significante, es decir, los signos y las relaciones entre los signos; la semntica que

P g i n a 5 | 56
Elaborado por: Ing. Juan M. Beltran
estudia el significado; y la pragmtica, la cual estudia las relaciones entre el significante y los
usuarios que lo interpretan.

Un mensaje puede ser indescifrable si no se conoce la clave con la que el emisor lo ha


codificado. La tcnica que se utiliza en informtica para enviar mensajes seguros se llama
encriptacin o cifrado de mensajes, para lo que se utilizan certificados digitales basados en
claves pblicas y privadas, siendo la firma digital la forma de identificacin ms extendida
actualmente, que permite garantizar que el emisor es quien dice ser y hace que el mensaje
circule de forma segura por el canal de transmisin hasta el receptor, es decir, evita que el
mensaje sea modificado por el camino.

En las TIC, los mensajes son instrucciones y datos que se transmiten entre emisor y
receptor por un canal digital, establecidos por un cdigo dentro de un contexto establecido
por convenios internacionales

Ordenadores, telfonos mviles, reproductores MP3, tarjetas de memoria, Televisin Digital


Terrestre (TDT), Discos Verstiles Digitales (DVD) porttiles, navegadores Global Position
System, (GPS), Internet, etc., son tecnologas que se han convertido en imprescindibles
para muchas personas y empresas.

La aplicacin de las TIC a todos los sectores de la sociedad y de la economa mundial ha


generado una serie de trminos nuevos como, por ejemplo, e-business y e-commerce
(negocio y comercio electrnico), e-government (gobierno electrnico), e-health (sanidad
electrnica), e-learning (formacin a distancia), e-inclusion (inclusin social digital o el
acceso a las TIC de los colectivos excluidos socialmente), e-skills (habilidades para el uso
de las TIC), e-work (teletrabajo), e-mail (correo electrnico), banda ancha (ancho de banda
grande en el acceso a las redes de telecomunicacin), domtica (control de
electrodomsticos en el hogar), etc.

Unin Internacional de Telecomunicaciones


La UIT es el organismo especializado de las Naciones Unidas para las tecnologas de
la informacin y la comunicacin TIC.

Atribuimos el espectro radioelctrico y las rbitas de satlite a escala mundial, elaboramos


normas tcnicas que garantizan la interconexin continua de las redes y las tecnologas, y
nos esforzamos por mejorar el acceso a las TIC de las comunidades insuficientemente
atendidas de todo el mundo.
P g i n a 6 | 56
Elaborado por: Ing. Juan M. Beltran
La UIT est comprometida para conectar a toda la poblacin mundial dondequiera que viva
y cualesquiera que sean los medios de que disponga. Por medio de nuestra labor,
protegemos y apoyamos el derecho fundamental de todos a comunicar.

Hoy en da, todo lo que hacemos se sustenta en las TIC. Nos ayudan a organizar y a
controlar los servicios de emergencia, el abastecimiento de agua, las redes elctricas y las
cadenas de distribucin de alimentos. Se utilizan como soporte para la atencin mdica, la
enseanza, los servicios pblicos, los mercados financieros, las redes de transporte y la
gestin medioambiental. Y permiten a la gente comunicarse en todo momento y casi desde
cualquier lugar con sus colegas, amigos y familiares.

Con ayuda de nuestros miembros la UIT pone las ventajas de las tecnologas modernas de
la comunicacin al alcance de todos de manera eficaz, segura, asequible y sin
complicaciones.

Los miembros de la UIT representan el "Quin es quin" en el sector de las TIC. Somos un
organismo peculiar dentro del sistema de las Naciones Unidas, al contar con miembros tanto
del sector pblico como del sector privado.

As, adems de nuestros 193 Estados Miembros, en la UIT tienen la condicin de


miembros organismos reguladores de las TIC, instituciones acadmicas seeras y unas 700
empresas privadas.

En un mundo cada vez ms interconectado, la UIT es la nica organizacin de alcance


mundial que rene a todos los actores de este sector dinmico y de rpido crecimiento.

P g i n a 7 | 56
Elaborado por: Ing. Juan M. Beltran
Unidad Temtica II

Fundamentos Fsico-tericos de las Tecnologas de la Informacin y Comunicaciones

Electricidad
La electricidad es originada por las cargas elctricas, en reposo o en movimiento, y las
interacciones entre ellas.

Cuando varias cargas elctricas estn en reposo relativo se ejercen entre ellas fuerzas
electrostticas.

Cuando las cargas elctricas estn en movimiento relativo se ejercen tambin fuerzas
magnticas.

Se conocen dos tipos de cargas elctricas: positivas y negativas. Los tomos que conforman
la materia contienen partculas subatmicas positivas (protones), negativas (electrones) y
neutras (neutrones).

Medidas de intensidad de corriente


La corriente elctrica, es un movimiento de electrones a travs de un conductor impulsados
por una diferencia de potencial (voltaje, tensin o fuerza electromotriz).

Carga y magnitud
Cuando se trabaja con cargas elctricas es imprescindible utilizar alguna unidad de medida,
pero, aunque la unidad bsica de corriente es el electrn, ste es tan pequeo que no
resulta viable.

Por ello, de la misma forma que no usamos la gota de agua para medir la capacidad de una
botella, o el grano de cereal para medir el peso de un saco de maz, tampoco usamos el
electrn para medir la carga elctrica que pasa por un conductor. En su lugar se utiliza el
culombio (q), equivalente a 6,28 trillones de electrones pasando en un segundo por una
zona determinada de un conductor.

P g i n a 8 | 56
Elaborado por: Ing. Juan M. Beltran
Para medir los efectos que causa la corriente de electrones dentro de un conductor en un
determinado tiempo (t) se utiliza una magnitud, la intensidad de corriente (I), y su unidad es
el amperio (A), equivalente a un culombio por segundo (q).

Intensidad de Corriente
La intensidad de corriente indica cuntas cargas (culombios) pasan en un segundo por un
punto del conductor.

As, si una carga de 1 culombio (6,28 trillones de electrones) tarda un segundo en pasar por
dicho punto del conductor, se dice que la corriente que circula por l es de 1 amperio de
intensidad:

Resumiendo:

Intensidad de corriente: es una magnitud de corriente elctrica


Amperio: es la unidad de intensidad de corriente
1 culombio: 6,28 trillones de electrones por segundo.
1 amperio: 1 culombio por segundo
Culombio: es la unidad de cantidad de carga elctrica

Carga Elctrica
La carga elctrica es la cantidad de electricidad almacenada en un cuerpo.

Los tomos de un cuerpo son elctricamente neutros, es decir la carga negativa de sus
electrones se anula con la carga positiva de sus protones.

Podemos cargar un cuerpo positivamente (potencial positivo) si le robamos electrones a sus


tomos y podemos cargarlo negativamente (potencial negativo) si le aadimos electrones.

P g i n a 9 | 56
Elaborado por: Ing. Juan M. Beltran
Si tenemos un cuerpo con potencial negativo y otro con potencial positivo, entre estos dos
cuerpos tenemos una diferencia de potencial (d.d.p.)

Los cuerpos tienden a estar en estado neutro, es decir a no tener carga, es por ello que si
conectamos los dos cuerpos con un conductor (elemento por el que pueden pasar los
electrones fcilmente) los electrones del cuerpo con potencia negativo pasan por el
conductor al cuerpo con potencial positivo, para que los dos cuerpos tiendan a su estado
natural, es decir neutro.

Acabamos de generar corriente elctrica, ya que este movimiento de electrones es lo que se


llama corriente elctrica.

Luego es necesario una d.d.p entre dos puntos para que cuando los conectemos con un
conductor se genere corriente elctrica.

La diferencia de carga de los dos cuerpos ser la causante de ms a menos corriente. Esta
carga de un cuerpo se mide en culombios (C).

Tensin
La Tensin es la diferencial de potencial entre dos puntos. Por eso en fsica se llama d.d.p
(diferencia de potencial) y en tecnologa Tensin o Voltaje. Como ya dijimos la tensin es la
causa que hace que se genere corriente por un circuito.

En un enchufe (toma elctrica de la red domiciliaria) hay tensin (diferencia de potencial


entre sus dos puntos) pero no hay corriente. Solo cuando conectemos el circuito al enchufe
empezar a circular corriente (electrones) por el circuito y eso es gracias hay que hay
tensin.

P g i n a 10 | 56
Elaborado por: Ing. Juan M. Beltran
Entre los dos polos de una pila hay tensin y al conectar la bombilla pasa corriente de un
extremo a otro y la bombilla luce. Si hay mayor tensin entre dos polos, habr mayor
cantidad de electrones y con ms velocidad pasaran de un polo al otro.

La tensin se mide en Voltios. Cuando la tensin es de 0V (cero voltios, no hay diferencia de


potencial entre un polo y el otro) ya no hay posibilidad de corriente y si fuera una pila
diremos que la pila se ha agotado. El aparato de medida de la tensin es el voltmetro.

Resistencia Elctrica
Los electrones cuando en su movimiento se encuentran con un receptor (por ejemplo una
lmpara) no lo tienen fcil para pasar por ellos, es decir les ofrecen una resistencia.

Por el conductor van muy a gusto porque no les ofrecen resistencia a moverse por ellos,
pero los receptores no. Por ello se llama resistencia a la dificultad que se ofrece al paso de
la corriente.

Todos los elementos de un circuito tienen resistencia, excepto los conductores que se
considera caso cero. Se mide en Ohmios (). La resistencia se representa con la letra R. La
resistencia se suele medir con el polmetro, que es un aparato que mide la intensidad, la
tensin y por supuesto tambin la resistencia entre dos puntos de un circuito o la de un
receptor.

Potencia Elctrica
La potencia elctrica es la relacin de paso de energa de un flujo por unidad de tiempo; es
decir, la cantidad de energa entregada o absorbida por un elemento en un tiempo
determinado. La unidad en el Sistema Internacional de Unidades es el Watt.

Su frmula es P=V x I (tensin en voltios, por Intensidad en Amperios).

Energa Elctrica
La energa elctrica es la potencia por unidad de tiempo.

La energa se consume, es decir a ms tiempo conectado un receptor ms energa


consumir. Tambin un receptor que tiene mucha potencia consumir mucha energa.

Como vemos la energa depende de dos cosas, la potencia del receptor y del tiempo que
est conectado.
P g i n a 11 | 56
Elaborado por: Ing. Juan M. Beltran
Su frmula es E= P x t (potencia por tiempo)

Su unidad es el w x h (Watt por hora) pero suele usarse un mltiplo que es el KW x h


(KiloWatts por hora) o KW/h. Si ponemos en la frmula la potencia en KW y el tiempo en
horas ya obtendremos la energa en KW x h o KW/h.

La ley de Ohm
El ohmio (tambin ohm) es la unidad de medida de la resistencia que oponen los materiales
al paso de la corriente elctrica y se representa con el smbolo o letra griega (omega).

El ohmio se define como la resistencia que ofrece al paso de la corriente elctrica una
columna de mercurio (Hg) de 106,3 cm de alto, con una seccin transversal de 1 mm2, a
una temperatura de 0 Celsius.

Esta ley relaciona los tres componentes que influyen en una corriente elctrica, como son la
intensidad (I), la diferencia de potencial o tensin (V) y la resistencia (R) que ofrecen los
materiales o conductores.

La Ley de Ohm establece que "la intensidad de la corriente elctrica que circula por un
conductor elctrico es directamente proporcional a la diferencia de potencial aplicada e
inversamente proporcional a la resistencia del mismo", se puede expresar matemticamente
en la siguiente frmula o ecuacin:

Donde, empleando unidades del Sistema internacional de Medidas, tenemos que:


I = Intensidad en amperios (A)
V = Diferencia de potencial en voltios (V)
R = Resistencia en ohmios ().

La intensidad (en amperios) de una corriente es igual a la tensin o diferencia de potencial


(en voltios) dividido o partido por la resistencia (en ohmios).

De acuerdo con la Ley de Ohm, un ohmio (1 ) es el valor que posee una resistencia
elctrica cuando al conectarse a un circuito elctrico de un voltio (1 V) de tensin provoca un
flujo o intensidad de corriente de un amperio (1 A).

P g i n a 12 | 56
Elaborado por: Ing. Juan M. Beltran
Corriente Alterna
Este tipo de corriente es producida por los alternadores y es la que se genera en las
centrales elctricas. La corriente que usamos en las viviendas es corriente alterna.

En este tipo de corriente la intensidad varia con el tiempo (nmero de electrones), adems
cambia de sentido de circulacin a razn de 50 veces por segundo (frecuencia 50Hz).

Segn esto tambin la tensin generada entre los dos bornes (polos) vara con el tiempo en
forma de onda senoidal (ver grfico), no es constante. Veamos cmo es el grfico de la
tensin en corriente alterna.

Esta onda senoidal se genera 50 veces cada segundo, es decir tiene una frecuencia de
50Hz (hertzios), en EEUU es de 60Hz.

Como vemos pasa 2 veces por 0V (voltios) y 2 veces por la tensin mxima que es de 325V.

Es tan rpido cuando no hay tensin que los receptores no lo aprecian y no se nota, excepto
los fluorescentes (efecto estroboscpico). Adems vemos como a los 10ms (milisegundos)
la direccin cambia y se invierten los polos, ahora llega a una tensin mxima de -325V
(tensin negativa).

Esta onda se conoce como onda alterna senoidal y es la ms comn ya que es la que
tenemos en nuestras casas. La onda de la intensidad sera de igual forma pero con los
valores de la intensidad lgicamente, en lugar de los de la tensin.

P g i n a 13 | 56
Elaborado por: Ing. Juan M. Beltran
Como la tensin vara constantemente se toma una tensin de referencia llamada Valor
Eficaz. Este valor es el valor que debera tener en corriente continua para que produjera el
mismo efecto sobre un receptor en corriente alterna.

Es decir si conectamos un radiador elctrico a 220V en corriente continua (siempre


constante), dara el mismo calor que si lo conectamos a una corriente alterna con tensin
mxima de 325V (tensin variable), en este caso diramos que la tensin en alterna tiene
una tensin de 220V, aunque realmente no sea un valor fijo sino variable. Estara mejor
dicho que hay una tensin con valor eficaz de 220V. Esto lo podemos ver en la grfica:

Seal analgica
Una Seal Analgica es un tipo de seal generada por algn tipo de fenmeno
electromagntico y que es representable por una funcin matemtica continua en la que es
variable su amplitud y periodo (representando un dato de informacin) en funcin del tiempo.

Algunas magnitudes fsicas comnmente portadoras de una seal de este tipo son elctricas
como la intensidad, la tensin y la potencia, pero tambin pueden ser hidrulicas como la
presin, trmicas como la temperatura, mecnicas.

En la naturaleza, el conjunto de seales que percibimos son analgicas, as la luz, el sonido,


la energa etc., son seales que tienen una variacin continua.

Incluso la descomposicin de la luz en el arco iris vemos como se realiza de una forma
suave y contina.

P g i n a 14 | 56
Elaborado por: Ing. Juan M. Beltran
Una onda sinusoidal es una seal analgica de una sola frecuencia. Los voltajes de la voz y
del video son seales analgicas que varan de acuerdo con el sonido o variaciones de la
luz que corresponden a la informacin que se est transmitiendo.

Desventajas en trminos electrnicos


Las seales de cualquier circuito o comunicacin electrnica son susceptibles de ser
modificadas de forma no deseada de diversas maneras mediante el ruido, lo que ocurre
siempre en mayor o menor medida. Para solucionar esto la seal suele ser acondicionada
antes de ser procesada.

La gran desventaja respecto a las seales digitales es el ruido en las seales analgicas:
cualquier variacin en la informacin es de difcil recuperacin, y esta prdida afecta en gran
medida al correcto funcionamiento y rendimiento del dispositivo analgico.

P g i n a 15 | 56
Elaborado por: Ing. Juan M. Beltran
Seal Analgica sinusoidal modificada por el ruido

Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna para
trabajar con seales analgicas, de modo que necesita convertirlas en seales digitales para
poder trabajar con ellas.

Un ejemplo de sistema electrnico analgico es el altavoz, que se emplea para amplificar el


sonido de forma que ste sea odo por una gran audiencia.

Las ondas de sonido que son analgicas en su origen, son capturadas por un micrfono y
convertidas en una pequea variacin analgica de tensin denominada seal de audio.

Esta tensin vara de manera continua a medida que cambia el volumen y la frecuencia del
sonido y se aplica a la entrada de un amplificador lineal.

La salida del amplificador, que es la tensin de entrada amplificada, se introduce en el


altavoz. ste convierte, de nuevo, la seal de audio amplificada en ondas sonoras con un
volumen mucho mayor que el sonido original captado por el micrfono.

Seal digital
La seal digital es un tipo de seal generada por algn tipo de fenmeno electromagntico
en que cada signo que codifica el contenido de la misma puede ser analizado en trmino de
algunas magnitudes que representan valores discretos, en lugar de valores dentro de un
cierto rango.

Por ejemplo, el interruptor de la luz slo puede tomar dos valores o estados: abierto o
cerrado, o la misma lmpara: encendida o apagada.

P g i n a 16 | 56
Elaborado por: Ing. Juan M. Beltran
Los sistemas digitales, como por ejemplo el ordenador, usan la lgica de dos estados
representados por dos niveles de tensin elctrica, uno alto, H y otro bajo, L (de High y Low,
respectivamente, en ingls).

Por abstraccin, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicacin
de la lgica y la aritmtica binaria. Si el nivel alto se representa por 1 y el bajo por 0, se
habla de lgica positiva y en caso contrario de lgica negativa.

Cabe mencionar que, adems de los niveles, en una seal digital estn las transiciones de
alto a bajo y de bajo a alto, denominadas flanco de bajada y de subida, respectivamente. En
la figura se muestra una seal digital donde se identifican los niveles y los flancos.

Seal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada.

Seal digital con ruido

Es conveniente aclarar que, a pesar de que en los ejemplos sealados el trmino digital se
ha relacionado siempre con dispositivos binarios, no significa que digital y binario sean
trminos intercambiables.

Por ejemplo, si nos fijamos en el cdigo Morse, veremos que en l se utilizan, para el envo
de mensajes por telgrafo elctrico, cinco estados digitales, que son: punto, raya, espacio
corto (entre letras), espacio medio (entre palabras) y espacio largo (entre frases)
P g i n a 17 | 56
Elaborado por: Ing. Juan M. Beltran
Sistema binario
El sistema binario es un sistema de numeracin en el que los nmeros se representan
utilizando solamente las cifras cero y uno (0 y 1).

Es uno de los que se utiliza en las computadoras, debido a que trabajan internamente con
dos niveles de voltaje, por lo cual su sistema de numeracin natural es el sistema binario
(encendido 1, apagado 0).

El antiguo matemtico indio Pingala present la primera descripcin que se conoce de un


sistema de numeracin binario en el siglo tercero antes de nuestra era, lo cual coincidi con
su descubrimiento del concepto del nmero cero.

Una serie completa de 8 trigramas y 64 hexagramas (anlogos a 3 bits) y nmeros binarios


de 6 bits eran conocidos en la antigua China en el texto clsico del I Ching. Series similares
de combinaciones binarias tambin han sido utilizadas en sistemas de adivinacin
tradicionales africanos, como el If, as como en la geomancia medieval occidental.

Un arreglo binario ordenado de los hexagramas del I Ching, representando la secuencia


decimal de 0 a 63, y un mtodo para generar el mismo fue desarrollado por el erudito y
filsofo Chino Adgart en el siglo XI.

En 1605 Francis Bacon habl de un sistema por el cual las letras del alfabeto podran
reducirse a secuencias de dgitos binarios, las cuales podran ser codificadas como
variaciones apenas visibles en la fuente de cualquier texto arbitrario.

En 1854, el matemtico britnico George Boole public un artculo que marc un antes y un
despus, detallando un sistema de lgica que terminara denominndose lgebra de Boole.

Dicho sistema desempeara un papel fundamental en el desarrollo del sistema binario


actual, particularmente en el desarrollo de circuitos electrnicos.

Aplicaciones
Actualmente la mayora de las personas utilizamos el sistema decimal (de 10 dgitos) para
realizar operaciones matemticas. Este sistema se basa en la combinacin de 10 dgitos
(del 0 al 9). Construimos nmeros con 10 dgitos y por eso decimos que su base es 10.

P g i n a 18 | 56
Elaborado por: Ing. Juan M. Beltran
El sistema binario es un sistema de numeracin en el que los nmeros se representan
utilizndolas cifras 0 y 1, es decir solo 2 dgitos, esto en informtica tiene mucha importancia
ya que las computadoras trabajan internamente con 2 niveles de Tensin lo que hace que
su sistema de numeracin natural sea binario, por ejemplo 1 para encendido y 0 para
apagado. Tambin se utiliza en electrnica y en electricidad (encendido o apagado, activado
o desactivado).

Se basa en la representacin de cantidades utilizando los dgitos 1 y 0. Por tanto su base es


2 (nmero de dgitos del sistema). Cada dgito de un nmero en este sistema se denomina
bit (contraccin de binary digit).

Por ejemplo el nmero en binario 1001 es de 4 bits. Recuerda cualquier nmero binario solo
puede tener ceros y unos.

Pasar un nmero Decimal a su equivalente en Binario


Segn el orden ascendente de los nmeros en decimal tendramos un nmero equivalente
en binario:

El 0 en decimal sera el 0 en binario


El 1 en decimal sera el 1 en binario
El 2 en decimal sera el 10 en binario
El 3 en decimal sera el 11 en binario
El 4 en decimal sera el 100 en binario

Y as sucesivamente obtendramos todos los nmeros en orden ascendente de su valor, es


decir obtendramos el Sistema de Numeracin Binario y su equivalente en decimal.

Para hacer la conversin de decimal a binario, hay que ir dividiendo el nmero decimal entre
dos y anotar en una columna a la derecha el resto (un 0 si el resultado de la divisin es par y
un 1 si es impar). Para sacar la cifra en binario sacaremos el ltimo cociente (siempre ser
1) y todos los restos de las divisiones de abajo arriba, orden ascendente.

Ejemplo queremos convertir el nmero 28 a binario

28 dividimos entre 2: Resto 0


14 dividimos entre 2: Resto 0
7 dividimos entre 2: Resto 1
P g i n a 19 | 56
Elaborado por: Ing. Juan M. Beltran
3 dividimos entre 2: Resto 1 y cociente final 1

Entonces el primer nmero del nmero equivalente en binario sera el cociente ltimo que es
1, el segundo nmero del equivalente el resto ltimo, que tambin es 1, la tercera cifra del
equivalente sera el resto anterior que es 1, el anterior que es 0 y el ltimo nmero de
equivalente en binario sera el primer resto que es 0 quedara el 11100.

Conclusin el nmero 28 es equivalente en binario al 11100.

Vemos como para sacar el equivalente se toma el ltimo cociente de las operaciones y los
restos que han salido en orden ascendente (de abajo arriba) 11100. El Nmero 2 del final en
subndice es para indicar que es un nmero en base 2, pero no es necesario ponerlo.

Veamos otro ejemplo el nmero 65 pasarlo a binario.

Pasar un Nmero Binario a su Equivalente en Decimal


P g i n a 20 | 56
Elaborado por: Ing. Juan M. Beltran
PASO 1 Numeramos los bits de derecha a izquierda comenzando desde el 0 (muy
importante desde 0 no desde 1).

PASO 2 Ese nmero asignado a cada bit o cifra binaria ser el exponente que le
corresponde.

PASO 3 Cada nmero se multiplica por 2 elevado al exponente que le corresponde


asignado anteriormente.

PASO 4 - Se suman todos los productos y el resultado ser el nmero equivalente en


decimal.

Ejemplo el nmero 1001 queremos saber su equivalente en decimal. Primero asignamos


exponentes:

Empezamos por el primer producto que ser el primer nmero binario por 2 elevado a su
exponente, es decir 1 x 23.

El segundo y el tercer productos sern 0 por que 0 x 22 y 0 x 21 su resultado es 0 y el ltimo


producto ser 1 x 20 que ser 1, cualquier nmero elevado a cero es 1, luego 1 x 20 es 1.

Ya estamos en el ltimo paso que es sumar el resultado de todos estos productos

1 x 23 + 0 x 22 + 0 x 21 + 1 x 20 = 8 + 0 + 0 + 1 = 9

El equivalente en decimal del nmero binario 1001 es el 9.

En este caso la asignacin del exponente a cada nmero ya lo hacemos directamente en los
productos, que es como se suele hacer normalmente.

P g i n a 21 | 56
Elaborado por: Ing. Juan M. Beltran
Otro ejemplo con todos los datos:

Radiofrecuencia
El trmino radiofrecuencia, tambin denominado espectro de radiofrecuencia o RF, se aplica
a la porcin menos energtica del espectro electromagntico, situada entre unos 3 Hz y
unos 300 GHz.

El Hertz es la unidad de medida de la frecuencia de las ondas, y corresponde a un ciclo por


segundo.

Las ondas electromagnticas de esta regin del espectro, se pueden transmitir aplicando la
corriente alterna originada en un generador a una antena.

Las ondas de radiofrecuencia (RF) se generan cuando una corriente alterna pasa a travs
de un conductor. Las ondas se caracterizan por sus frecuencias y longitudes.

P g i n a 22 | 56
Elaborado por: Ing. Juan M. Beltran
La frecuencia se mide en hercios o Hertz (ciclos por segundo) y la longitud de onda se mide
en metros (o centmetros).

Las ondas de radio son ondas electromagnticas y viajan a la velocidad de la luz en el


espacio libre.

La ecuacin que une a la frecuencia y la longitud de onda es la siguiente: velocidad de la luz


(c) = frecuencia x longitud de onda.

Se observa partir de la ecuacin que, cuando la frecuencia de RF se incrementa, su longitud


de onda disminuye.

Ondas Electromagnticas

Las ondas electromagnticas no solo se usan en nuestra civilizacin tecnolgica, sino que
estn en la esencia misma de la Naturaleza.

Todo lo que conocemos existe con ondas electromagnticas. La tibia luz que entra
inocentemente en nuestra habitacin durante una maana fra de invierno, llena el ambiente
de una red compleja de campos electromagnticos oscilando rpidamente por todos lados a
nuestro alrededor.

En primer lugar, los fenmenos electromagnticos siempre han intervenido en la formacin y


evolucin del Universo (el que tendra unos 13700 millones de aos, segn la Teora del
"Big Bang"), y en particular de la Tierra (que tendra 4540 millones de aos).

En segundo lugar, por medio de las ondas electromagnticas nos llega la energa luminosa
del Sol (principalmente infrarrojo, visible y ultravioleta), que siempre ha influido en la
creacin y evolucin de la Vida en la Tierra (es decir, desde hace ms de 3500 millones de
aos).

Tercero, en la Tierra puede existir Astronoma y Radioastronoma gracias a la llegada de


ondas electromagnticas provenientes de los eventos y objetos del Cosmos al que
pertenecemos.

En efecto, a todas las culturas que han existido en la Tierra, les ha llegado "informacin" del
Universo a travs de ondas en diferentes frecuencias del espectro electromagntico.
P g i n a 23 | 56
Elaborado por: Ing. Juan M. Beltran
Las ondas electromagntica
nticas estn compuestas por energa en forma de oscilaciones de
campo elctrico y campo
po magntico
m que se propagan como lo predicen
edicen las Ecuaciones de
Maxwell.

La siguiente y ltima contribu


ontribucin fundamental a la Teora Electromagn
agntica fue realizada en
1905 por el fsico terico
co ale
alemn Albert Einstein (1879-1955).

Cuando se describen los fenmenos electromagnticos entre sistemas


siste inerciales en
movimiento relativo uno
no respecto
re del otro, las Ecuaciones de Maxw
Maxwell son invariantes
respecto de las Transforma
formaciones de Lorentz, como lo muestra la Teora
Te Especial de la
Relatividad.

Como dijimos, las ondas electromagnticas no necesitan un medio


m material para
propagarse. Incluyen, entre otras,
o la luz visible y las ondas de radio,, telev
televisin y telefona.

Todas se propagan en el vac


vaco a una velocidad constante, muy alta
a (300 0000 km/s) pero no
infinita. Gracias a ello podemos
pode observar la luz emitida por una estrel
estrella lejana hace tanto
tiempo que quizs esa estrella
estre haya desaparecido ya o enterarnos de un
u suceso que ocurre
a miles de kilmetros prctic
rcticamente en el instante de producirse.

Las ondas electromagntica


nticas se propagan mediante una oscilacin
n de campos elctricos y
magnticos. Los campos
os ele
electromagnticos al "excitar" los electrones
nes de nuestra retina, nos
comunican con el exterior
terior y permiten que nuestro cerebro "construy
nstruya" el escenario del
mundo en que estamos.

Las O.E.M. son tambin


n sop
soporte de las telecomunicaciones y el funciona
ncionamiento complejo del
mundo actual. El espectro
ctro electromagntico
el cubre longitudes de onda
da m
muy variadas.

La energa electromagntica
ntica en una particular longitud de onda (en el vaco) tiene una
frecuencia f asociada y una energa de fotn E. Por lo tanto, el espectro
espec electromagntico
puede ser expresado igual
igualmente en cualquiera de esos trminos.
os. S
Se relacionan en las
siguientes ecuaciones:

, o lo que es lo
o mismo
mism

, o lo que es lo mismo
mis
P g i n a 24 | 56
Elaborado por: Ing. Juan M. Beltran
Donde (velocidad de la luz) y es la constante
co de Planck,

En tal sentido, las ondas


as ele
electromagnticas de alta frecuencia tienen
nen u
una longitud de onda
corta y mucha energa mientras
mien que las ondas de baja frecuencia tienen grandes longitudes
de onda y poca energa.

Por lo general, las radiacion


iaciones electromagnticas se clasifican basndo
sndose en su longitud de
la onda en ondas de radio,, microondas, infrarrojos, visible que percibim
rcibimos como luz visible
ultravioleta, rayos X y rayos gamma.

El comportamiento de las ra
radiaciones electromagnticas depende
e de su
s longitud de onda.
Cuando la radiacin electromagntica
electro interacta con tomos y mol
molculas puntuales, su
comportamiento tambin
n dep
depende de la cantidad de energa por quantum
antum que lleve.

Espectro Electromagntico
tico
Las ondas electromagnti
agnticas se agrupan bajo distintas denomin
nominaciones segn su
frecuencia, aunque no existe un lmite muy preciso para cada grupo.

Adems, una misma fuente de ondas electromagnticas puede generar


gener al mismo tiempo
ondas de varios tipos.

P g i n a 25 | 56
Elaborado por: Ing. Juan M. Beltran
Ondas de radio: son las ut
utilizadas en telecomunicaciones e incluyen
uyen las
l ondas de radio y
televisin. Su frecuencia
ia osc
oscila desde unos pocos hercios hasta milil millones
mill de hercios. Se
originan en la oscilacin
n de lla carga elctrica en las antenas emisoras
ras (dipolos
( radiantes).

Microondas: Se utilizan
an en las comunicaciones del radar o la band
banda UHF (Ultra High
Frequency) y en los hornos de las cocinas. Su frecuencia va desde
esde los mil millones de
hercios hasta casi el billn.
billn Se producen en oscilaciones dentro
o de un aparato llamado
magnetrn. El magnetrn
rn es una cavidad resonante formada por dos
os imanes
im de disco en los
extremos, donde los electron
lectrones emitidos por un ctodo son acelerados
dos o
originado los campos
electromagnticos oscilantes
ilantes de la frecuencia de microondas.

P g i n a 26 | 56
Elaborado por: Ing. Juan M. Beltran
Infrarrojos: Son emitidos por los cuerpos calientes. Los trnsitos energticos implicados en
rotaciones y vibraciones de las molculas caen dentro de este rango de frecuencias. Los
visores nocturnos detectan la radiacin emitida por los cuerpos a una temperatura de 37 .
Sus frecuencias van desde 10 11Hz a 41014Hz. Nuestra piel tambin detecta el calor y por lo
tanto las radiaciones infrarrojas.

Luz visible: Incluye una franja estrecha de frecuencias, los humanos tenemos unos
sensores para detectarla (los ojos, retina, conos y bastones). Se originan en la aceleracin
de los electrones en los trnsitos energticos entre rbitas permitidas. Entre 41014Hz y
81014Hz.

Ultravioleta: Comprende de 81014Hz a 11017Hz. Son producidas por saltos de electrones


en tomos y molculas excitados. Tiene el rango de energa que interviene en las
reacciones qumicas. El sol es una fuente poderosa de UVA (rayos ultravioleta) los cuales al
interaccionar con la atmsfera exterior la ionizan creando la ionosfera. Los ultravioleta
pueden destruir la vida y se emplean para esterilizar. Nuestra piel detecta la radiacin
ultravioleta y nuestro organismo se pone a fabricar melanina para protegernos de la
radiacin. La capa de ozono nos protege de los UVA.

Rayos X: Son producidos por electrones que saltan de rbitas internas en tomos pesados.
Sus frecuencias van de 1'11017Hz a 1,11019Hz. Son peligrosos para la vida: una exposicin
prolongada produce cncer.

Rayos gamma: comprenden frecuencias mayores de 11019Hz. Se origina en los procesos


de estabilizacin en el ncleo del tomo despus de emisiones radiactivas. Su radiacin es
muy peligrosa para los seres vivos.

Rangos de la Radiofrecuencia
En radiocomunicaciones, los rangos se abrevian con sus siglas en ingls. Los rangos son:

Frecuencias extremadamente bajas: Llamadas ELF (Extremely Low Frequencies), son


aquellas que se encuentran en el intervalo de 3 a 30 Hz. Este rango es equivalente a
aquellas frecuencias del sonido en la parte ms baja (grave) del intervalo de percepcin del
odo humano. Cabe destacar aqu que el odo humano percibe ondas sonoras, no
electromagnticas, sin embargo se establece la analoga para poder hacer una mejor
comparacin.

P g i n a 27 | 56
Elaborado por: Ing. Juan M. Beltran
Frecuencias sper bajas: SLF (Super Low Frequencies), son aquellas que se encuentran en
el intervalo de 30 a 300 Hz. En este rango se incluyen las ondas electromagnticas de
frecuencia equivalente a los sonidos graves que percibe el odo humano tpico.

Frecuencias ultra bajas: ULF (Ultra Low Frequencies), son aquellas en el intervalo de 300 a
3000 Hz. Este es el intervalo equivalente a la frecuencia sonora normal para la mayor parte
de la voz humana.

Frecuencias muy bajas: VLF (Very Low Frequencies). Se pueden incluir aqu las frecuencias
de 3 a 30 kHz. El intervalo de VLF es usado tpicamente en radiofaros.

Frecuencias bajas: LF (Low Frequencies), son aquellas en el intervalo de 30 a 300 kHz. Los
principales servicios de comunicaciones que trabajan en este rango estn la navegacin
aeronutica y marina.

Frecuencias medias: MF, Medium Frequencies, estn en el intervalo de 300 a 3000 kHz. Las
ondas ms importantes en este rango son las de radiodifusin de AM (530 a 1605 kHz).

Frecuencias altas: HF, High Frequencies, son aquellas contenidas en el rango de 3 a 30


MHz. Tienen la particularidad (a diferencia de todas las otras bandas) de rebotar en la
ionsfera (no salen al espacio) volviendo a la tierra, en algunos casos vuelve a reflejarse en
la tierra y otra vez en la ionsfera, dando saltos que le permiten a los equipos de
radiocomunicaciones en esta banda realizar comunicaciones nacionales e internacionales
sin el uso de satlites. A estas se les conoce tambin como "onda corta".

Frecuencias muy altas: VHF, Very High Frequencies, van de 30 a 300 MHz. Es un rango
popular usado para muchos servicios, como la radio mvil, comunicaciones marinas y
aeronuticas, transmisin de radio en FM (88 a 108 MHz) y los canales de televisin del 2 al
12 [segn norma CCIR (UIT)]. Tambin hay varias bandas de radioaficionados en este
rango.

Frecuencias ultra altas: UHF, Ultra High Frequencies, abarcan de 300 a 3000 MHz, incluye
los canales de televisin de UHF, es decir, del 21 al 69 [los ltimos canales han sido dejados
de utilizar en casi todo el mundo para dar paso a la Banda de 700 MHz (LTE 4G y banda
ancha y angosta para Seguridad Pblica)] y se usan tambin en servicios mviles de
comunicacin en tierra, en servicios de telefona celular y en comunicaciones de seguridad
pblica y misin crtica (800 MHz).
P g i n a 28 | 56
Elaborado por: Ing. Juan M. Beltran
Frecuencias sper altas: SHF, Super High Frequencies, son aquellas entre 3 y 30 GHz y son
ampliamente utilizadas para comunicaciones va satlite y radioenlaces terrestres. Adems,
pretenden utilizarse en comunicaciones de alta tasa de transmisin de datos a muy corto
alcance mediante UWB. Tambin son utilizadas con fines militares, por ejemplo en radares
basados en UWB.

Frecuencias extremadamente altas: EHF, Extrematedly High Frequencies, se extienden de


30 a 300 GHz. Los equipos usados para transmitir y recibir estas seales son ms
complejos y costosos, por lo que no estn muy difundidos an.

Microondas
Cabe destacar que las frecuencias entre 1 GHz y 300 GHz, son llamadas microondas. Estas
frecuencias abarcan parte del rango de UHF y todo el rango de SHF y EHF. Estas ondas se
utilizan en numerosos sistemas, como mltiples dispositivos de transmisin de datos,
radares y hornos microondas.

Bandas de frecuencia de microondas

Band
P L S C X Ku K Ka Q U V E W F D
a

Inicio
0,2 1 2 4 8 12 18 26,5 30 40 50 60 75 90 110
(GHZ)

Final
1 2 4 8 12 18 26,5 40 50 60 75 90 110 140 170
(GHZ)

P g i n a 29 | 56
Elaborado por: Ing. Juan M. Beltran
Unidad Temtica III

Utilizacin de las TICs en Seguridad Pblica y Ciudadana


En esas tecnologas existen varias ramas principales (al menos en nuestro Pas) que se
aplican directamente a la Seguridad Pblica y Ciudadana, las que se describen brevemente:

1. Sistemas de CCTV (Circuito Cerrado de Televisin) y su Monitoreo

2. Sistemas de Alarmas / Deteccin de Intrusin

3. Sistemas de Deteccin de Incendios

4. Monitoreo de Alarmas inalmbrico e interrogado

5. Control de Accesos

6. Sistemas de Radiocomunicaciones aptos para Seguridad Pblica (Convencionales y

Troncalizados)

7. Transmisin de Datos Seguros (Fijos y Mviles)

8. Transmisin inalmbrica de video (Fijos y Mviles)

9. Transmisin Satelital de Imgenes

10. Centros de Comando y Control

11. Telefona Digital y de Voz sobre IP

12. Grandes Bases de Datos y su seguridad asociada

13. Red propia de Fibra ptica

14. Sistemas de HF encriptados y de sintonizacin automticas

15. Anlisis de Imgenes y Audio / Peritajes sobre los mismos

16. Contramedidas Electrnicas

Todos estos sistemas y la seguridad aplicada a los mismos o sus aplicaciones prcticas en
Seguridad Pblica y Ciudadana, se desarrollan a lo largo de la carrera, partiendo de los
conceptos cientficos y tecnolgicos cuya base se inici en la Unidad Temtica anterior.

P g i n a 30 | 56
Elaborado por: Ing. Juan M. Beltran
Asimismo, se encuentran directamente articuladas con la legislacin especfica, la que
denominaremos en la carrera como Legislacin en Tecnologas de La Informacin y
Comunicaciones y contempla, entre otras, las siguientes normas:
Ley 11.723 de propiedad intelectual.
Ley 22.362 de marcas y patentes. Jurisdiccin y Competencia. Relacin con otros delitos.
Contrabando e infraccin aduanera Ley 22.415.
Casos de jurisprudencia nacional e internacional. Ilcitos y su relacin con el art. 172 del
C.P. Decreto 140/2007 Ley 26184 energa elctrica porttil.
Nueva Ley de Telecomunicaciones Ley N 27.078 Argentina Digital

Adems se estudiarn los siguientes Proyectos y Programas vigentes:


Portabilidad numrica.
El Plan Argentina Conectada.
La Red Federal Inalmbrica.
TDA (Televisin Digital Abierta)
ARSAT S.A. (Despliegue satelital de la Repblica Argentina)

Por ltimo, los roles de los organismos relacionados con la Regulacin:


Secretara de Comunicaciones
Comisin Nacional de Comunicaciones
AFSCA
Secretara de Defensa de la Competencia
Autoridad Federal de Tecnologas de la Informacin y las Comunicaciones
Consejo Federal de Tecnologas de las Telecomunicaciones y la Digitalizacin

Planes de Frecuencias: Internacional, Regional y Nacional. Unin Internacional de


Telecomunicaciones (UIT), CITEL, y otros.

El impacto de las TIC en la gestin de emergencias y la Seguridad


La creciente preocupacin de la sociedad por la seguridad ha hecho que la prevencin de
riesgos haya pasado a ser uno de los principales focos de atencin, tanto para las
administraciones pblicas como para las empresas.

Las situaciones de crisis, catstrofes o emergencias de origen natural o humano han puesto
de manifiesto la necesidad de crear y fortalecer los lazos entre organismos
gubernamentales, civiles, militares y asociaciones humanitarias u organizaciones no
gubernamentales (ONG).

P g i n a 31 | 56
Elaborado por: Ing. Juan M. Beltran
No slo para mejorar la gestin de las crisis (incendios, nevadas, ataques terroristas,
accidentes de trfico, etc.) Sino para reforzar las operaciones de seguridad ciudadana
(vigilancia, gestin de emergencias, prevencin, interrupcin de servicios bsicos, etc.). En
las ltimas dcadas se han producido multitud de situaciones de emergencia, tanto a nivel
local como a nivel nacional e internacional.

Estas situaciones de emergencia han generado cierta preocupacin, ya sea porque en


algunos casos los servicios de seguridad se han visto desbordados y faltos de recursos, ya
sea porque se ha puesto de manifiesto una falta de previsin y planificacin por parte de los
responsables de los servicios.

En el marco de la modernizacin del sector pblico, la mejora del servicio de gestin de


emergencias constituye uno de sus objetivos prioritarios. Un incremento en la efectividad y
la eficiencia de estos servicios pasa por aplicar las nuevas tecnologas en la gestin de las
emergencias y la prevencin de riesgos.

De hecho, la incorporacin de nuevas tecnologas en el sector pblico y privado de la


seguridad, a nivel estratgico, tctico y operativo, facilita la prevencin de riesgos, ayuda a
minimizar los daos derivados de catstrofes y mejora el servicio a la ciudadana.

Las TIC juegan un papel esencial a la hora de garantizar la disponibilidad de


comunicaciones en condiciones difciles; situaciones en las que no es posible la
comunicacin por telefona mvil, por ejemplo, grandes concentraciones de personas (por
espectculos deportivos, artsticos, etc.), terremotos, etc.

En tal sentido, hablamos de comunicaciones aptas para Seguridad Pblica y Misin


Crtica.

Adems, tambin permiten una coordinacin inmediata entre todos los agentes involucrados
en la resolucin de la emergencia.

La mejora de la gestin de emergencias con las TIC pasa por el desarrollo de protocolos y
lenguajes de intercambio entre sistemas heterogneos. Se trata de facilitar la comunicacin
y el traspaso de informacin entre los organismos de base o intervinientes,
independientemente del tipo de tecnologa que utilicen cada uno de ellos.

P g i n a 32 | 56
Elaborado por: Ing. Juan M. Beltran
El sector, con la colaboracin del mbito pblico, privado y universitario, debe seguir
avanzando en la investigacin y el desarrollo de soluciones que integren las comunicaciones
entre los diferentes Fuerzas de Seguridad Federales, Provinciales, Locales y servicios de
proteccin civil que intervienen en las emergencias.

En definitiva, se han de canalizar los esfuerzos de los diversos organismos implicados en


mejorar la interoperabilidad (la capacidad de compartir e intercambiar datos e informacin
entre diferentes sistemas) y la progresiva integracin del mayor nmero de datos
georeferenciados, especialmente relevantes para gestionar emergencias de gravedad.

A modo de ejemplo, algunos de los sistemas que se estn desarrollando y que hay que
integrar de manera ordenada a la gestin pblica de las emergencias son: aplicaciones que
proporcionan informacin cartogrfica relacionada con informacin estadstica y documental
(como mapas con informacin demogrfica del territorio ), aplicaciones de posicionamiento
global por satlite (GPS) para unidades mviles, antenas y conexin inalmbrica, cmaras
de transmisin simultnea, sensores de movimiento en zonas pblicas, aviso a servicios de
urgencias de manera integrada.

De hecho, la ISO (International Organization for Standardization) ha publicado en 2012 un


nuevo estndar para la gestin de emergencias con el objetivo de minimizar el impacto de
los desastres y ataques terroristas, entre otros incidentes ms leves. Se trata de la ISO
22320, que describe las mejores prcticas mundiales en cuanto a estructuras organizativas
y procedimientos, apoyo a la trazabilidad y gestin de la informacin. Basa sus principios en
la interoperabilidad y establece las bases para la coordinacin y la cooperacin centradas en
las TIC.

Pero no slo es necesaria la tecnologa; expertos apuntan que una mejor coordinacin y
colaboracin entre recursos privados (personal y tecnologa empresas de seguridad) y
pblicos (Fuerzas de Seguridad, Fuerzas Armadas, Universidades, etc.). Es esencial para
mejorar la efectividad de la gestin de emergencias.

En lo que respecta al mbito pblico, y especficamente a las Fuerzas de Seguridad,


Policiales y de proteccin civil, uno de los aspectos ms relevantes que modificar sus
competencias es precisamente la interoperabilidad. El hecho de que la informacin sea
accesible por diferentes profesionales generar una mayor colaboracin entre ellos, que
tendrn que aprender a comunicarse sin recelos, y procurando que los estamentos
jerrquicos no afecten la efectividad en la resolucin de las emergencias.
P g i n a 33 | 56
Elaborado por: Ing. Juan M. Beltran
Adems, las Fuerzas de Seguridad como los Organismos de Apoyo y de Emergencias
debern tener la capacidad de interactuar y recibir informacin desde la plataforma civil o
mejor expresada, la utilizada a diario por la comunidad, como lo son las aplicaciones
mviles, comunicacin a travs de la red, web 2.0, etc. Cabe decir que las redes sociales
son una herramienta muy poderosa de comunicacin que hay que explotar a nivel de
seguridad.

En este sentido, es evidente la necesidad de reciclaje en el uso de las TIC por parte de
todos los profesionales, especialmente por parte de aquellos directamente
relacionados con el sector especfico de la Seguridad Pblica y Ciudadana, aqu es
donde entra en juego el alcance y perfil de egresado que se le pretende dotar a la
presente Carrera.

Estos profesionales debern tener conocimientos sobre: Sistemas de Videovigilancia y


Monitoreo, sistemas de Alarmas y Deteccin de Intrusin, Sistemas de Deteccin de
Incendios, Monitoreo de Alarmas inalmbrico e interrogado, Control de Accesos, Sistemas
de Radiocomunicaciones aptos para Seguridad Pblica y Misin Crtica (Convencionales y
Troncalizados), Transmisin de Datos Seguros (Fijos y Mviles), Transmisin inalmbrica de
video (Fijos y Mviles), Transmisin Satelital de Imgenes, Centros de Comando y Control,
Telefona Digital y de Voz sobre IP, Grandes Bases de Datos y su seguridad asociada, Red
propia de Fibra ptica, Sistemas de HF encriptados y de sintonizacin automticas, Anlisis
de Imgenes y/o Audio y Peritajes sobre los mismos y Contramedidas Electrnicas, entre
otras, a fin de poder articular y aplicar las NTICs (Nuevas Tecnologas de la Informacin y
Comunicaciones) en forma directa y eficiente, a la Seguridad Pblica y Ciudadana.

P g i n a 34 | 56
Elaborado por: Ing. Juan M. Beltran
Unidad Temtica IV

Seguridad en TICs
En la presente Unidad Temtica y a manera introductoria a la carrera, citaremos tan solo
algunos pocos ejemplos de Seguridad en TICs.

Centro de Atencin de Emergencias


Un centro de atencin o coordinacin de emergencias es un sistema integral para recibir y
canalizar todas las llamadas de emergencia de los ciudadanos, que se monta sobre los
conocidos como CAD (Computer Assisted Dispatch), y que funciona las 24 horas del da, los
365 das del ao.

Tambin son conocidos popularmente como 911 o 112, aunque cada ciudad, regin o
pas utiliza su propio nmero identificativo.

Una vez recibida la llamada, que es gratuita, los operadores del sistema solicitan datos e
informacin tanto de la persona que llama como del incidente que reporta, todo ello de
acuerdo a estandarizados y minuciosos protocolos y procedimientos, debiendo permitir la
localizacin y, en muchos casos el geo-posicionamiento en un mapa de dicha persona.

Los operadores clasifican la incidencia, tipifican su gravedad y Despachan los servicios


requeridos para atenderla sobre el terreno (polica, bomberos, ambulancias, proteccin civil,
etc.).

Estos centros permiten gestionar las emergencias de forma eficaz y racional para que
tengan el menor impacto en la sociedad, minimizando los tiempos de respuesta a la
ciudadana debido a la tecnologa empleada y a los procesos automatizados.

Cada vez es ms usual que los programas tecnolgicos empleados permitan detectar las
llamadas falsas o fraudulentas (que en algunas ocasiones pueden suponer hasta el 70% de
todas las llamadas recibidas), lo que dota de mayor eficacia al sistema.

En este punto, es importante destacar la necesidad de promover desde las instituciones,


campaas ciudadanas de informacin y concienciacin para dar a conocer cul es la funcin
de estos centros y, sobre todo, qu tipo de incidencias se deben reportar.

P g i n a 35 | 56
Elaborado por: Ing. Juan M. Beltran
Ello, con el objetivo de evitar que se saturen las lneas telefnicas o se produzcan llamadas
que no debera llegar a estos centros como, por ejemplo, llamadas que buscan informacin
que no constituyen una emergencia.

Dentro de estas llamadas fraudulentas hay otros tipos, denominadas maliciosas, como las
que van dirigidas a insultar, las que resultan ser broma, las que no se escuchan bien, o las
que se cortan por fallos tcnicos. En algunos pases, algunos de estos tipos como las
llamadas maliciosas estn tipificados como delitos o faltas en el cdigo penal o
contravencional.

Otro aspecto al que hay que prestar atencin es al tiempo de espera de atencin de las
llamadas. Si se tarda demasiado en tomar la llamada, los ciudadanos se cansan y cuelgan
antes de ser atendidos, lo que redunda seriamente en la falta de confianza de la ciudadana
en estos sistemas.

Asimismo, es importante formar a los operadores que toman las llamadas, no slo desde un
punto de vista tecnolgico que tenga que ver con los procesos y procedimientos, sino
tambin con nociones psicolgicas de atencin a los ciudadanos que efectan la llamada,
casi siempre vctimas o testigos de situaciones graves.

En algunas plataformas, el sistema permite que los efectivos sobre el terreno, por ejemplo
los coches patrullas de la Polica, estn dotados de sistemas de comunicacin avanzados
que permiten obtener y reportar informacin en tiempo real.

Tambin se pueden instalar dispositivos GPS que aumentan la eficacia de sus actuaciones,
facilitando el trabajo de los centros de atencin de emergencia y, adems, permitiendo el
monitoreo constante de los agentes.

Videovigilancia
Se trata de circuitos cerrados de televisin, ya mencionados en la Unidad Temtica anterior
como CCTV (Closed Circuit Television, en ingls), que son instalaciones de una o ms
cmaras de vdeo en las que todos sus elementos estn conectados y la seal no se
trasmite en abierto (a diferencia de la seal normal de televisin que puede ser recibida por
todo aquel usuario que est correctamente sintonizado).

P g i n a 36 | 56
Elaborado por: Ing. Juan M. Beltran
Las cmaras pueden ser fijas o mviles y pueden ser controladas por control remoto. Las
imgenes que captan son enviadas a un terminal con capacidad para grabarlas y
almacenarlas.

Estos sistemas estn enfocados a la prevencin y disuasin pero tambin permiten actuar
cuando se est cometiendo un delito o infraccin, as como una vez cometido. Cuando se
detecta alguna irregularidad, se activan los protocolos de actuacin fijados por las Fuerzas
de Seguridad.

Su utilizacin se ha extendido sobre todo desde hace tres dcadas de forma exponencial y
se emplea en muy diferentes espacios, pblicos y privados: centros comerciales, parqueos,
aeropuertos, instalaciones sensibles como centrales energticas o prisiones, pequeos
comercios, urbanizaciones vecinales y fincas, oficinas y empresas de todo tamao.

Aunque ya se utiliz en 1942 en Alemania para observar el lanzamiento de cohetes, no fue


hasta comienzos de los aos 70 cuando la polica de Nueva York las utiliz para monitorear
la zona de Times Square, foco de delincuencia comn en aquellos aos.

Y aunque ya se haban empleado en otras ciudades de uno y otro lado del Atlntico, fue a
partir de ah cuando su uso se populariz. No obstante, no fue hasta la llegada de los 90
cuando se produjeron grandes avances en la tecnologa aplicada.

En la actualidad, la mayora de las cmaras utilizadas son de alta definicin (las hay
trmicas, de infrarrojos y de reconocimiento facial) y la tendencia cada vez mayor es a usar
sistema de Protocolo de Internet (IP), que permite operar en formato digital a travs de
redes que ya existen y que facilitan servicio de datos.

Tambin existen sistemas de anlisis inteligente de video que permiten comparar objetos de
forma automtica por su tamao, color o velocidad de movimiento.

Asimismo, se puede programar el sistema para que acte por si solo en funcin de los que
est viendo: por ejemplo, puede activar una alarma si un objeto se ha movido en un rea
determinada, si se detecta humo o fuego, si hay alguna persona cada en el suelo o si se
registran anomalas de comportamiento dentro de un grupo de personas, como puede ser
que alguien vaya caminando en direccin contraria a una multitud de personas (por ejemplo,
en aeropuertos o manifestaciones).

P g i n a 37 | 56
Elaborado por: Ing. Juan M. Beltran
Tambin se pueden coordinar varias cmaras y hacer un seguimiento de todos los
movimientos de una persona dentro de un edificio o un rea pblica, por ejemplo.

Asimismo, tampoco es necesario ya que una persona est mirando a decenas de monitores
continuamente, pues hay sistema de monitoreo computarizado, lo que redunda en una
menor necesidad de personas cubriendo el servicio.

El almacenamiento de todos los datos tambin ha avanzado con la digitalizacin de los


mismos. Las grabaciones se guardan por un lapso de tiempo determinado, en funcin de las
legislaciones concretas de cada pas.

Violencia de Gnero: Botones de Pnico.


Mencin aparte merece la aplicacin de las nuevas tecnologas en el combate de la
violencia de gnero y sobre la que aumenta, cada da, la concienciacin social.

La violencia entre miembros de una misma pareja o ex pareja tiene graves consecuencias,
no solo, obviamente, para los afectados directos, si no para el resto de la sociedad. Un
fenmeno, el de la violencia de gnero, en el que el factor de reincidencia es ms alto que
en otro tipo de conductas delictivas.

Teniendo esta circunstancia en cuenta, existe una solucin TIC que tiene como objetivo
servir de medida de seguridad y proteccin a las vctimas: los denominados botones de
pnico.

Se trata de un equipo (generalmente conformado por un telfono o mdulo celular) el cual al


oprimir el botn de emergencia o pnico, ste enva dicha seal (comnmente un mensaje
de texto) al Centro de Comando y Control o Centro de Atencin de Emergencias para que
un operador se ponga en contacto con la vctima y/o enve mviles al lugar (si es que el
botn de pnico es fijo).

En el caso de ser mvil generalmente posee un receptor GPS y envan, junto con la seal
de pnico, las coordenadas (o al menos las ltimas) que recibi dicho receptor.

Sistemas Trunking aptos para Seguridad Pblica


Es pertinente recordar el origen y funcionamiento del Sistema Troncalizado o Trunking
(por su denominacin universal): es un sistema de radiocomunicaciones avanzado que

P g i n a 38 | 56
Elaborado por: Ing. Juan M. Beltran
provee caractersticas y ventajas operativas como tambin un eficiente uso del espectro
radioelctrico, el cual es un bien escaso y limitado.

El trmino Trunking proviene de la Telefona y se pude definir como la asignacin


automtica y dinmica de un nmero de canales de comunicacin (Troncales) entre un
gran nmero de usuarios. En el caso de la telefona pblica, los troncales son los cables
(multipares) que unen las centrales telefnicas controlados por las centrales y cuya
capacidad se calcula estadsticamente en virtud que todos los abonados de una central
no hablan al mismo tiempo con los abonados de otra central.

En cuanto al sistema de radio, recordamos que un canal se dedica a canal de control (en
el sitio, en caso de un monositio o en cada sitio para los sistemas multisitio) y los
restantes canales son de voz o de trabajo (este ltimo caso se designa cuando el canal
transmite tanto voz como datos).

Luego estos sitios estn vinculados a un Switch central o Sitio Maestro que concentra los
enlaces con los sitios. A su vez, se conectan al Sitio Maestro, a las consolas, a los
sistemas de grabacin integrados y a los Gateways o interfaces hacia otros mundos o
sistemas (equipos convencionales VHF/UHF, equipos de Banda rea, equipos de HF,
etc.).

Se puede decir que, a nivel mundial, salvo excepciones comerciales puntuales, y debido
a sus capacidades especficas, estos sistemas se disean y asignan ampliamente para
aplicaciones de misin crtica (industria minera, petrolera, etc.) y fundamentalmente para
Seguridad Pblica.

Sistemas Cerrados o Propietarios versus Sistemas Abiertos o Estndar


Internacional

Durante los primeros aos de su implementacin se cont con protocolos cerrados como
el Smarnet/Smartzone (Motorola), EDACS (Ericsson) y el TETRAPOL (francs, de la
Firma MATRA con caractersticas excepcionales para uso en seguridad pblica, pero no
es un protocolo abierto). Asimismo, comenzaban a desarrollarse protocolos abiertos,
aunque con menor desarrollo tecnolgico como el LTR o el MPT 1327.

Estndares Internacionales

P g i n a 39 | 56
Elaborado por: Ing. Juan M. Beltran
Luego, se desarrollaron, tanto en Amrica como en Europa dos protocolos digitales con
caractersticas de estndar abierto internacional, cuyo principios de funcionamiento y
comparativa no son el objeto de la presente.

Los dos estndares internacionales que permiten utilizar equipos de radio de diferentes
marcas en un sistema instalado son el TETRA (Terrestial Trunking Radio) desarrollado
por el Instituto Europeo de Estndares de Telecomunicacin (ETSI), claramente
orientado y utilizado en el continente europeo, con reducida potencia, tanto de equipos
como de infraestructura, concebido para bandas 380 a 420 MHz con acceso TDMA y una
eficiencia espectral de cuatro canales virtuales (multiplexados en el tiempo) en un ancho
de banda de 25 KHz y el otro es el P-25, acrnimo de Project 25 o APCO-25,
desarrollado por TIA (Telecommunications Industry Association) y est apoyado por
APCO (Association of Public-Safety Communications Officials-International) utilizado
ampliamente en el continente americano, concebido en 800 MHz con mayores potencias
para equipos e infraestructura y de excelente rendimiento en grandes centros urbanos,
su acceso es FDMA y actualmente (Fase 1) tiene un ancho de banda de 12,5 KHz, con
lo cual se podra utilizar dos canales en 25 KHz (con la condicin que sean sitios no
adyacentes) y en su Fase 2, en cada canal de 12,5 KHz se aplica TDMA para 2 canales
virtuales, teniendo en Fase 2 la misma eficiencia espectral que el TETRA.

A pesar que la Resolucin 646 (CMR-03) de la U.I.T. recomienda vivamente la utilizacin


de las siguientes bandas armonizadas a nivel regional para proteccin pblica, por temas
comerciales, firmas que suscribieron TETRA han fabricado sistemas en 800 MHz y
firmas que suscribieron P-25 han fabricado sistemas en 380-470 MHz, existiendo
fabricantes, como Motorola, que comercializan ambas tecnologas:

En nuestro pas las Fuerzas de Seguridad Federales poseen P-25 en 800 MHz para la
ciudad de Buenos Aires y el A.E.B.A. (rea de Explotacin Buenos Aires) y en 400 MHz
para la Ruta 14. En cuanto a los Ministerios, Organismos y Policas provinciales o
locales, existen sistemas P-25 en 400 MHz, TETRA en 400 MHz y TETRA en 800 MHz.

Regiones UIT

P g i n a 40 | 56
Elaborado por: Ing. Juan M. Beltran
Mapa de las Regiones emitido por la Unin Internacional de Telecomunicaciones

Sistema Comercial (no apto para Seguridad Pblica) propietario


Es dable aclarar que no todos los sistemas Trunking son aptos para seguridad pblica.
Un ejemplo: el sistema Nextel es un Trunking (no son telfonos celulares, sino que es un
sistema Trunking protocolo iDEN -Integrated Dispatched Enhanced Network- con
interconexin telefnica) el cual es un protocolo propietario y de ndole comercial. El
mismo no puede brindar servicio de llamada grupal de grandes cantidades de terminales,
(ya que atenta contra su trfico de canales distribuido en muchas celdas) en virtud de
que fue diseado para uso comercial y especialmente ptimo para llamadas individuales,
lo cual satisface con elevada eficiencia, ganando terreno comercial a los sistemas de
telefona celular.

Capacidades especficas que hacen apto un Sistema Trunking para Seguridad


Pblica
Entre las ms importantes podemos destacar:

Disponibilidad del Sistema: al tener un sistema de uso propio y dimensionarse


pertinentemente, no se debera tener inconvenientes de disponibilidad por saturacin de
trfico (como ocurre en los sistemas comerciales). En todo incidente o evento pblico la
Polica, los Bomberos y los servicios asistenciales estn presentes, cumplimentando
diversas funciones (desde eventos deportivos hasta catstrofes de proporciones), lo cual
P g i n a 41 | 56
Elaborado por: Ing. Juan M. Beltran
tambin atrae los medios de comunicacin y, habida cuenta los medios de TICs
(Tecnologa de la Informacin y Comunicaciones) que dispone la poblacin en general
(ingresando datos a las redes sociales a travs de los sistemas comerciales), cuando
dicho evento es crtico se genera la lgica saturacin de las celdas comerciales, tanto
por los medios de comunicacin como por la poblacin en general. Los sistemas
comerciales, por su naturaleza y concepcin, impiden la reserva de canales
radioelctricos

Confidencialidad del Sistema: Ambos protocolos (TETRA y P-25) son digitales y eso
es un impedimento para los scanners analgicos y receptores de banda corrida. No
obstante ello es necesario contar con encripcin digital. El protocolo P-25 es
interoperable a nivel de radio en virtud de la interface de radio CAI (Common Air
Interface) y tambin posee encripcin estndar.

Despus de los eventos del 9-11 (septiembre de 2001 en Nueva York) el Gobierno
Federal de Estados Unidos resolvi que el protocolo interoperable y estndar era el P-
25, otorgando crditos blandos para que las Agencias Federales y los distintos Estados y
sus Policas, Paramdicos y Bomberos, adopten tal protocolo. Ante el avance y
penetracin (en un 95%) del protocolo 25 en el mercado norteamericano, fabricantes
como Realistic y Uniden, comenzaron a fabricar (entre el ao 2009 y 2010) receptores y
scanners (a su alcance por ser un protocolo abierto de estndar internacional) que
siguen la asignacin de canal a cada grupo (que es dinmica y constantemente
variable) con lo cual, el uso de encripcin actualmente es otro principio y requisito que
se ha tornado obligatorio para Seguridad Pblica (Para el ao 2006 solo exista el
receptor ICOM IC-R2500 que tena un mdulo opcional P-25 pero solo reciba un canal
por vez y hace menos de 10 aos no era posible monitorear estas comunicaciones
digitales). Pero esto es una carrera constante y muchas veces los Estados no tienen, en
virtud de su inmensa dimensin, estratos y niveles, la agilidad para reaccionar a los
cambios, con lo cual se debe seguir constantemente las evoluciones del mercado
especfico de estos sistemas a los efectos de prever su evolucin y tomar las acciones
con la mayor antelacin posible.

Auditora del Sistema: Los sistemas Trunking poseen un registro del trfico (encendido,
ID de radio, ID de Grupo, sitios utilizados, horarios, etc.) y en su mayora permiten la
integracin de sistema de grabacin digital directamente conectado al Switch Central o
Sitio Maestro (Site Master) que es el centro neurolgico del sistema y que registra las
modulaciones (las grabaciones de la voz cursada a travs del sistema) por el tiempo que
P g i n a 42 | 56
Elaborado por: Ing. Juan M. Beltran
determina la capacidad de almacenamiento de los mismos. Este es otro factor
determinante para su utilizacin en Seguridad Pblica y/o Misin Crtica, ya que dicha
informacin se encuentra resguardada, en administracin exclusiva del Estado Nacional,
Provincial, Municipal u Organismo que implement el sistema Trunking y, por ende, a
disposicin de los requerimientos administrativos y/o judiciales que puedan surgir como
consecuencia de hechos de relevancia pblica e institucional. En cambio, al utilizar un
sistema comercial, esa estratgica y sensible informacin est en manos de una
empresa privada (en el caso del trfico) y directamente no se registran las modulaciones
de voz.

Confiabilidad del Sistema: el sistema, concebido como apto para Seguridad Pblica, es
entonces total y absolutamente independiente, para su funcionamiento, de prestadores o
empresas comerciales (de energa, de telefona, de conectividad, etc.)

Interoperabilidad: Un protocolo estndar internacional permite un total interoperabilidad


a nivel de radio- con otras fuerzas equipadas con el mismo protocolo (en el caso de
poseer el mismo tipo de infraestructura la compatibilidad es directa y si tienen distintas
bandas de frecuencias, se pueden vincular los sitios maestros y vincular una radio en
400 MHz con otra en 800 MHz a travs del sistema)

Llamada Grupal ilimitada: se puede coordinar en tiempo real una o ms fuerzas de


seguridad federales, provinciales, servicios asistenciales, Bomberos, Defensa Civil y
otros Organismos, con decenas de miles de integrantes.

Emergencia: posee la capacidad de, al oprimir un botn de fcil acceso, informar a toda
la red de que un integrante se encuentra en esa situacin. Si el sistema est totalmente
ocupado, interrumpe a la comunicacin de menor prioridad y enva la emergencia. Este
aviso se enva siempre. Nuevamente esta caracterstica no est disponible en sistemas
comerciales.

Nivel de Prioridad: es posible otorgar niveles de prioridad a diversos grupos de


usuarios. Tampoco est disponible en sistemas comerciales.

Directa: permite la posibilidad de hablar de equipo a equipo sin pasar por ningn
sistema. Esta ventaja estratgica permite la comunicacin tipo walkie talkie entre radios
para lugares como subsuelos o fuera del rea de cobertura. No se encuentra disponible
en los sistemas comerciales.
P g i n a 43 | 56
Elaborado por: Ing. Juan M. Beltran
Storm Plan: Dependiendo del Fabricante se pueden generar Patchs (unin de grupos)
multiseleccin (transmisin por varios grupos en simultneo) o Reagrupacin dinmica
(es posible agrupar a distintas reas en un solo grupo virtual ante, por ejemplo, la
ocurrencia de una emergencia de proporciones)

Utilizacin en las Fuerzas de Seguridad en todo el mundo

Prcticamente pases de todo el mundo utilizan Trunking aptos para Seguridad Pblica
para sus Fuerzas de Seguridad y Organismos Pblicos, de Defensa Civil, etc. pero son
especialmente de dimensiones importantes en pases como Brasil, Chile, Colombia,
Canad, Estados Unidos, Mxico, Venezuela, el continente Europeo en general e Israel.

En los Estados Unidos la Firma Nextel que comercializa el sistema iDEN, desde hace
ms de una dcada posee cobertura en dicho sistema comercial- de costa a costa (es
decir, en todo ese pas) y los terminales son tan chicos y cmodos como un telfono
celular (como los disponibles en nuestro pas bajo el mismo sistema), sin embargo, el
95% de las Agencias Federales, Policas y Organismos de Gobierno poseen un
sistema TRUNKING propio y apto para seguridad pblica.

Estos sistemas permiten modular e impartir directivas a 1.000, 2.000, 3.000 o los
equipos que se encuentren encendidos al mismo tiempo (por ejemplo ante una catstrofe
o emergencia a nivel nacional) sin ningn inconveniente (algo inimaginable en sistemas
comerciales diseados para facturar por minuto y por equipo.). Por ejemplo, la Polica
Nacional de Colombia posee 500 Sitios P-25 y 50.000 radios en un sistema Trunking P-
25 a nivel Pas.

Hablando de Catstrofes naturales o antrpicas y/o emergencias nacionales de


proporciones, en Chile durante el terremoto ocurrido en febrero del ao pasado se
interrumpieron, en Valparaso, las comunicaciones de celular y sistemas comerciales de
radio, no porque se hayan afectado fsicamente las torres sino porque simplemente se
cort la energa y las pocas celdas que siguieron funcionando a bateras, lo hicieron
hasta la descarga de stas, en cambio lo que s funcion perfectamente fue el
sistema Trunking P-25 que posee Carabineros de Chile (un sistema que cuenta con
ms de 45 sitios y 25.000 radios distribuidos en las ciudades ms importantes de este
pas vecino)

P g i n a 44 | 56
Elaborado por: Ing. Juan M. Beltran
Es correcto considerar a estos sistemas aptos para Seguridad Pblica- como la ltima
lnea de radiocomunicaciones en situaciones de catstrofes naturales y antrpicas; y en
condiciones normales como el medio de mejor y mayor comunicacin e intercambio
de informacin instantnea para grupos numerosos de personal, con el objetivo de
coordinar tareas operativas.

Tendencias futuras en sus aplicaciones especficas


En el ao 2011 se realiz un Rebanding (Resolucin SC 31/2011) en la banda de 800
MHz (ya realizado hace unos aos en Estados Unidos y en proceso en diversos pases
de Latinoamrica). Fue necesario ya que tanto la penetracin del sistema comercial
iDEN como sus caractersticas de funcionamiento, provocaban interferencias mutuas con
los sistemas en cuestin.

Luego de ello, debemos destacar que, para P-25, la Fase 2 avanza firmemente y las
aplicaciones de transmisin de datos y geoposicionamiento en Fase 1 (con equipos
porttiles y mviles que poseen un receptor GPS integrado) son un hecho y podemos
encontrarnos con sistemas en funcionamiento.

Con relacin a la transmisin de datos debemos decir que existen, dependiendo el


fabricante, dos mtodos:
A travs del sistema (canal de Voz y Datos, con velocidades entre 9,6 y 28,8 Kbps)
Con canales de datos dedicados (con velocidades hasta 230 Kbps y 50 KHz de
ancho de banda, es decir, utilizando dos canales de RF)

Estas velocidades pueden parecer irrisorias, pero recordemos que son sistemas propios,
no dependen de infraestructura multimillonaria, alcanza para la mayora de las
aplicaciones de Seguridad Pblica (consulta a Base de Datos, consultas biomtricas,
geoposicionamiento, etc.) y es sin cargo ni abonos para los Estados que lo implementan.

La ltima tendencia, en virtud de la amplia utilizacin del video en seguridad pblica, es


complementar el P-25 (para voz y datos de baja velocidad) con LTE (para transmisin y
recepcin de video y datos en altsimas velocidades) pudiendo este sistema mixto
conectarse a radiobases LTE propias en las grandes urbes y realizar roamming en
sistemas LTE comerciales (gastos eventuales) cuando un equipo de este tipo sale fuera
de su rea de cobertura habitual.

P g i n a 45 | 56
Elaborado por: Ing. Juan M. Beltran
Por ltimo, debemos observar que la Resolucin de la U.I.T. citada, tambin recomienda
la banda de 700 MHz (en muchos pases ya fue migrada una parte hacia la seguridad
pblica).

En nuestro pas se encuentra en principio asignada recientemente (Noviembre de 2014)


en forma primaria para la Telefona Celular (sistemas comerciales LTE 4G), se espera
que, como en casi todos los pases, se preserven unos Megahertz para Seguridad
Publica en virtud de la importancia que tienen tantos los sistemas Trunking como el
sistema LTE propietario y complementario, para la seguridad e integridad de todos los
habitantes de nuestro pas.

Seguridad de la Informacin
Debido a que el uso de Internet se encuentra en aumento, cada vez ms Organizaciones
permiten a sus socios y proveedores acceder a sus sistemas de informacin.

Por lo tanto, es fundamental saber qu recursos de la compaa necesitan proteccin para


as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin.

Los mismos procedimientos se aplican cuando se permite el acceso a la compaa a travs


de Internet.

Adems, debido a la tendencia creciente hacia un estilo de vida nmada de hoy en da, el
cual permite a los empleados conectarse a los sistemas de informacin casi desde cualquier
lugar, se pide a los empleados que lleven consigo parte del sistema de informacin fuera de
la infraestructura segura de la compaa.

Introduccin a la seguridad informtica


Los riesgos, en trminos de seguridad, se caracterizan por lo general mediante la siguiente
ecuacin.

Riesgo = (amenaza * vulnerabilidad) / contramedida

La amenaza representa el tipo de accin que tiende a ser daina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el
grado de exposicin a las amenazas en un contexto particular.

P g i n a 46 | 56
Elaborado por: Ing. Juan M. Beltran
Finalmente, la contramedida representa todas las acciones que se implementan para
prevenir la amenaza.

Las contramedidas que deben implementarse no slo son soluciones tcnicas, sino tambin
reflejan la capacitacin y la toma de conciencia por parte del usuario, adems de reglas
claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto,
conocer y prever el curso de accin del enemigo.

En tal sentido, a continuacin se pretende brindar una perspectiva general de las posibles
motivaciones de los hackers, categorizarlas, y dar una idea de cmo funcionan para conocer
la mejor forma de reducir el riesgo de intrusiones.

Objetivos de la seguridad informtica


Generalmente, los sistemas de informacin incluyen todos los datos de una Organizacin y
tambin en el material y los recursos de software que permiten a la misma almacenar y
hacer circular estos datos. Los sistemas de informacin son fundamentales para las
Organizaciones y deben ser protegidos.

Generalmente, la seguridad informtica consiste en garantizar que el material y los recursos


de software de una organizacin se usen nicamente para los propsitos para los que
fueron creados y dentro del marco previsto.

La seguridad informtica se resume, por lo general, en cinco objetivos principales:

Integridad: garantizar que los datos sean los que se supone que son

Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los
recursos que se intercambian

Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin

No Repudio (Evitar el rechazo): garantizar de que no pueda negar una operacin realizada.

Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos

P g i n a 47 | 56
Elaborado por: Ing. Juan M. Beltran
Confidencialidad
La confidencialidad consiste en hacer que la informacin sea ininteligible para aquellos
individuos que no estn involucrados en la operacin.

Integridad
La verificacin de la integridad de los datos consiste en determinar si se han alterado los
datos durante la transmisin (accidental o intencionalmente).

Disponibilidad
El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio
Evitar el repudio de informacin constituye la garanta de que ninguna de las partes
involucradas pueda negar en el futuro una operacin realizada.

Autenticacin
La autenticacin consiste en la confirmacin de la identidad de un usuario; es decir, la
garanta para cada una de las partes de que su interlocutor es realmente quien dice ser. Un
control de acceso permite (por ejemplo gracias a una contrasea codificada) garantizar el
acceso a recursos nicamente a las personas autorizadas.

Necesidad de un enfoque global


Frecuentemente, la seguridad de los sistemas de informacin es objeto de metforas. A
menudo, se la compara con una cadena, afirmndose que el nivel de seguridad de un
sistema es efectivo nicamente si el nivel de seguridad del eslabn ms dbil tambin lo es.
De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las
ventanas completamente abiertas.

Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global
y que debe constar de los siguientes elementos:

Concienciar a los usuarios acerca de los problemas de seguridad

Seguridad lgica, es decir, la seguridad a nivel de los datos, en especial los datos de la
empresa, las aplicaciones e incluso los sistemas operativos de las Organizaciones.

P g i n a 48 | 56
Elaborado por: Ing. Juan M. Beltran
Seguridad en las telecomunicaciones: tecnologas de red, servidores de Organizaciones,
redes de acceso, etc.

Seguridad fsica, o la seguridad de infraestructuras materiales: asegurar las habitaciones,


los lugares abiertos al pblico, las reas comunes de la Organizacin, las estaciones de
trabajo de los empleados, etc.

Cmo implementar una poltica de seguridad informtica


Generalmente, la seguridad de los sistemas informticos se concentra en garantizar el
derecho a acceder a datos y recursos del sistema configurando los mecanismos de
autentificacin y control que aseguran que los usuarios de estos recursos slo posean los
derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios.
Con frecuencia, las instrucciones y las reglas se vuelven cada vez ms complicadas a
medida que la red crece.

Por consiguiente, la seguridad informtica debe estudiarse de modo que no evite que los
usuarios desarrollen usos necesarios y as puedan utilizar los sistemas de informacin en
forma segura.

Por esta razn, uno de los primeros pasos que debe dar una Organizacin es definir una
poltica de seguridad que pueda implementar en funcin a las siguientes cuatro etapas:

Identificar las necesidades de seguridad y los riesgos informticos que enfrenta la


Organizacin as como sus posibles consecuencias

Proporcionar una perspectiva general de las reglas y los procedimientos que deben
implementarse para afrontar los riesgos identificados en los diferentes departamentos de la
organizacin

Controlar y detectar las vulnerabilidades del sistema de informacin, y mantenerse


informado acerca de las falencias en las aplicaciones y en los materiales que se usan

Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza

P g i n a 49 | 56
Elaborado por: Ing. Juan M. Beltran
La poltica de seguridad comprende todas las reglas de seguridad que sigue una
organizacin (en el sentido general de la palabra). Por lo tanto, la administracin de la
organizacin en cuestin debe encargarse de definirla, ya que afecta a todos los usuarios
del sistema.

En este sentido, no son slo los administradores de informtica los encargados de definir los
derechos de acceso sino sus superiores. El rol de un administrador de informtica es el de
asegurar que los recursos de informtica y los derechos de acceso a estos recursos
coincidan con la poltica de seguridad definida por la organizacin.

Es ms, dado que el/la administrador/a es la nica persona que conoce perfectamente el
sistema, deber proporcionar informacin acerca de la seguridad a sus superiores,
eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que
deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a
los usuarios en relacin con los problemas y las recomendaciones de seguridad.

La seguridad informtica de una Organizacin depende de que los integrantes (usuarios)


aprendan las reglas a travs de sesiones de capacitacin y de concientizacin. Sin
embargo, la seguridad debe ir ms all del conocimiento de los usuarios y cubrir las
siguientes reas:

Un mecanismo de seguridad fsica y lgica que se adapte a las necesidades de la


Organizacin y al uso de sus integrantes

Un procedimiento para administrar las actualizaciones

Una estrategia de realizacin de copias de seguridad (backup) planificada adecuadamente

Un plan de recuperacin (Disaster Recovery) luego de un incidente (Plan de Continuidad


de las Operaciones)

Un sistema documentado actualizado

Las causas de inseguridad informtica

Generalmente, la inseguridad se puede dividir en dos categoras:

P g i n a 50 | 56
Elaborado por: Ing. Juan M. Beltran
Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales pueden ser dainas para el sistema (por
ejemplo, no desactivar los servicios de red que el usuario no necesita)

Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de


seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no
conocen los dispositivos de seguridad con los que cuentan)

Vulnerabilidades en la Convergencia IP
Hoy en da, la convergencia de las comunicaciones corporativas de voz, datos y video en
una nica red IP, desde cualquier ubicacin y a travs de diferentes tecnologas de acceso
(Ethernet, ADSL, WiFi, 2.5G, 3G, WiMAX, Satlite), es ya una realidad.

Son cada vez ms las Organizaciones que se han planteado unificar sus comunicaciones
utilizando este nico medio, en lo que se ha convenido en denominar convergencia IP.

Unificacin de sistemas de telefona y ahorros en llamadas empleando voz sobre IP (VoIP),


soluciones para movilidad de usuarios, y sobre todo, la simplificacin e integracin de toda
la infraestructura de comunicaciones en una nica red, son las ventajas ms interesantes
que hacen que cada vez ms la convergencia IP forme parte ya del presente para muchas
Organizaciones.

Una vez salvado el difcil reto de asegurar la capacidad y calidad del servicio, nos
enfrentamos ahora a otro obstculo, garantizar la seguridad de la informacin y de la
infraestructura tecnolgica necesaria, que podra suponer un impedimento para el desarrollo
y despliegue de los servicios convergentes IP.

En ese sentido, y al igual que se hace para servicios IP tradicionales, se debe enfocar la
seguridad tanto en la red, como en el equipamiento final, teniendo en cuenta las mismas
vulnerabilidades que en los entornos habituales, entre otras: acceso no autorizado,
denegacin de servicios, escucha de trfico, alteracin de informacin, suplantacin de
identidad tanto de usuario como terminal, etc.

Los sistemas en TIC que tratan informacin clasificada son sometidos a un exigente proceso
que debe acreditar que estos cumplen con todos los requisitos de seguridad necesarios para
su puesta en produccin.

P g i n a 51 | 56
Elaborado por: Ing. Juan M. Beltran
Este proceso de acreditacin engloba cinco grupos de actividades: documentacin de
seguridad; seguridad del entorno de operacin; seguridad de las emanaciones
electromagnticas, seguridad criptolgica y seguridad de las TIC.

La documentacin de seguridad es el requisito necesario para iniciar el proceso de


acreditacin de cualquier sistema TIC. sta engloba un concepto de operacin que expresa
el objeto para el cual se implanta el sistema, indicando el nivel mximo de clasificacin de la
informacin que podr tratar as como sus condiciones de explotacin y las principales
amenazas a las que ste estar sometido; un anlisis formal de riesgos asociados al
sistema TIC, cuyo objetivo es estimar la magnitud del riesgo al que est sometido el
sistema; una declaracin de requisitos de seguridad en el que se expongan los principios de
seguridad de la informacin que aplican al sistema as como los requisitos de seguridad que
debern ser implantados; y los procedimientos operativos de seguridad que, entre otros,
describe de manera precisa el modo en el que se debe manejar la informacin clasificada,
las responsabilidades de los usuarios y administradores, as como los pasos que deben
seguirse en caso de incidencia o contingencia.

La seguridad del entorno de operacin debe garantizar la seguridad fsica de las reas
donde se aloje la infraestructura TIC del sistema, as como de aquellas reas en las que se
maneja informacin clasificada, bien sea en formato papel o electrnico. La seguridad del
personal es uno de los elementos clave ya que para el manejo de la informacin clasificada
es necesario que ste disponga de una habilitacin personal de seguridad (HPS) y adems
tenga la necesidad de conocer (Need-to-Know).

Por otro lado, la seguridad de los documentos bien sean en formato papel o electrnicos
deben estar correctamente securizados para evitar fugas de informacin intencionadas o
accidentales.

Para ello es necesario disponer, entre otros, de procedimientos de control de la


documentacin clasificada o medidas tcnicas como sistemas de impresin segura,
desmagnetizadores homologados para el borrado seguro de datos, trituradoras de papel o
armarios blindados.

La seguridad de las emanaciones electromagnticas lleva consigo la aplicacin de


tcnicas que eviten la emanacin de seales de radiofrecuencia que pudieran transmitir
informacin sensible a travs de ondas electromagnticas.

P g i n a 52 | 56
Elaborado por: Ing. Juan M. Beltran
stas pueden ser generadas intencionadamente, por dispositivos de escuchas, o de manera
accidental, a travs de sistemas WiFi u otros dispositivos radioelctricos.

La seguridad criptolgica establece la obligatoriedad de uso de aquellos productos


certificados por la autoridad nacional de acreditacin de sistemas clasificados en cualquiera
de sus disciplinas: criptografa, criptoanlisis, esteganografa y esteganoanlisis.

La seguridad en las TIC proporciona a estos sistemas los servicios de seguridad


necesarios para garantizar los principios bsicos de la seguridad de la informacin, evitando
cualquier prdida de confidencialidad, disponibilidad, autenticidad e integridad de la misma.

Adems, debern proporcionar servicios de auditabilidad y trazabilidad de las actividades


que se hayan ejecutado en el sistema.

Estos servicios de seguridad debern, entre otros, identificar y autenticar a los usuarios
autorizados, controlar los accesos de estos usuarios en funcin del Need-to-Know, verificar
la integridad de la informacin, registrar y auditar la actividad de los usuarios y controlar las
conexiones desde y hacia el sistema clasificado.

Sin embargo, la evolucin tecnolgica y el aumento en el nivel de amenaza ciberntica


obligan no solo a dinamizar el proceso de acreditacin de los sistemas TIC que tratan
informacin clasificada; sino tambin a administrar de forma efectiva y eficiente su
seguridad.

Para ello es necesario realizar una importante inversin econmica en recursos humanos y
tcnicos para integrar los centros de gestin de seguridad de la informacin y los centros de
explotacin de los sistemas mediante interfaces modernos a nivel de procesos, tecnologa
y comunicaciones para obtener y disponer de un conocimiento preciso de ciber-situacin,
permitiendo con ello la ejecucin de anlisis de riesgos dinmicos.

Igualmente, es necesario adquirir e implementar herramientas y servicios TIC que permitan


mejorar el funcionamiento y la seguridad de los sistemas TIC clasificados.

Conclusin de las Unidades Temticas


No escapar al lector la combinacin de artculos tecnolgicos con artculos legales y
sociolgicos, por lo cual a esta altura pensar que es lo que va a estudiar principalmente

P g i n a 53 | 56
Elaborado por: Ing. Juan M. Beltran
es una carrera tecnolgica total y absolutamente orientada a la aplicacin y uso de las
TICs y NTICs a la Seguridad Pblica y Ciudadana.

En tal sentido, necesariamente debe articularse tanto con el aspecto Jurdico-Legal como el
Sociolgico, ya que las Tecnologas aplicadas a la Seguridad Pblica no deberan ser solo
fundamentos cientficos abstractos sino que necesariamente, y ello es lo que se pretende,
tendrn que estar inmersos en el ambiente y el complejo mecanismo de las sociedades
actuales globalizadas, a fin de orientar esas TIC a la situacin imperante, idiosincrasia y
costumbres, marco legal y la soberana de cada nacin.

Es decir, no se trata de importar (en todos los sentidos de la palabra) sistemas tecnolgicos
enlatados o diseados para otras sociedades, por el contrario, se debe realizar un traje a
medida a partir de las tecnologas disponibles acorde a los que cada sociedad y poltica de
Estado particular lo demande, ya que las TICs aplicadas a la Seguridad y la Seguridad en
las TICs deben estar al servicio del Ciudadano y adaptarse a sus requerimientos y
necesidades y no al revs.

Tan solo se pretendi, con la compilacin de este cuadernillo presentar una muestra de la
carrera, aunque se desarroll en mayor medida los aspectos legales y sociolgicos que los
tecnolgicos, ya que se intenta dejar claro como y para quien se aplicarn los
conocimientos especficos que se brindarn a lo largo de la carrera y para stos, hay cuatro
ciclos con mayora de asignaturas tecnolgicas.

P g i n a 54 | 56
Elaborado por: Ing. Juan M. Beltran
Bibliografa
Tecnologas de la informacin y la comunicacin. Introduccin a los sistemas de informacin
y de telecomunicacin. 1. Edicin Ideas propias Editorial. Vigo, 2007 - ISBN: 978-84-
9839-091-9

El concepto de tecnologas de la informacin. Benchmarking sobre las definiciones de las


TIC en la sociedad del conocimiento. Juan Cristbal Cobo Roman. Zer Vol. 14 Nm. 27 -
ISSN: 1137-1102 - pp. 295-318 2009.

Modelo Para Seguridad de la Informacin en TIC. Jorge Burgos Salazar1, Pedro G. Campos
- Universidad del Bo-Bo, Avenida Collao 1202, Casilla 5-C P: 4081112, Concepcin, Chile.

VULNERABILIDADES EN LA CONVERGENCIA IP. Antonio Martnez - Responsable


seguridad TICs - Departamento de Comunicacin - udea Seguridad de la Informacin.

Definicin de Nuevas Tecnologas ALMENARA, C.; BARROSO OSUNA, J.; ROMERO


TENA, R.; LLORENTE CEJUDO, M. Y ROMN GRAVAN, P. (2007) [en lnea] OCW de la
Universidad de Sevilla, Facultad de Ciencias de la Educacin. Espaa.

Sociedad del Conocimiento, Capital Intelectual y Organizaciones CASAS, Rosalba. y


DETTMETER, John. (2004). Innovador. Mxico: Flacso-Mxico.

La era de la informacin economa, sociedad y cultura: sociedad Red, Volumen n1. (2a ed.)
CASTELLS, Manuel. (2002). Versin castellana de Carmen Martnez Gimeno y Jess
Albors. Madrid: Alianza.

Preguntas ms frecuentes sobre la Sociedad de la Informacin: Qu son las TIC y qu


beneficios aportan a la sociedad? FUNDACIN TELEFNICA (2007). Fundacin
Telefnica https://telos.fundaciontelefonica.com/

Hacia una definicin de TIC - GONZLEZ, A.P.; GISBERT, M.; GUILLEN, A. et al. (1996)..
En: EDUTEC. Revista Electrnica de Tecnologa Educativa. Espaa: Universidad de las
Islas Baleares

Retos y posibilidades que imponen las nuevas tecnologas de la informacin y las


comunicaciones a la educacin en los pases del tercer mundo - GOVANTES, Ariel. (2000). .
En: Revista Digital de Educacin y Nuevas Tecnologas.
P g i n a 55 | 56
Elaborado por: Ing. Juan M. Beltran
Introduccin a la electrnica digital. Autor Luis Gil Snchez. Editor Universitat Politcnica de
Valncia, 1999. ISBN 8477217793, 9788477217794.

Fundamentos de electrnica analgica. Gustavo Camps Valls, Jos Esp Lpez, Jordi
Muoz Mar. Universitat de Valncia, 2011.

Introduccin a las telecomunicaciones modernas. Enrique Herrera Prez. Editorial Limusa,


1998.

120 estrategias y 36 experiencias de seguridad ciudadana, Volumen 1. Fernando Carrin,


Jenny Pontn, Blanca Armijos V. Flacso-Sede Ecuador, 2009.

Seguridad en las tecnologas de la informacin y comunicaciones. Editor Fersoft Informtica,


2009.

Sistema Trunking apto para Seguridad Pblica Ing. Juan M. Beltrn Mat. Prof. 4293 -
Revista COORDENADAS N 92 (rgano Oficial del Consejo Profesional de Ingeniera de
Telecomunicaciones, Electrnica y Computacin) Agosto 2012 -
https://app.box.com/s/36b52f3c2f72880edaeb

P g i n a 56 | 56
Elaborado por: Ing. Juan M. Beltran

Você também pode gostar