Академический Документы
Профессиональный Документы
Культура Документы
y Comunicaciones.
Año 2018
1 Prólogo
Sin más dilaciones, pasamos a desarrollar las cuatro breves Unidades Temáticas en
forma práctica.
P á g i n a 1 | 70
Elaborado por: Ing. Juan M. Beltran
ÍNDICE
P á g i n a 2 | 70
Elaborado por: Ing. Juan M. Beltran
Unidad Temática I
1
Facultad Latinoamericana de Ciencias Sociales, sede México, ccobo@flacso.edu.mx [ecompetencies.org]
P á g i n a 3 | 70
Elaborado por: Ing. Juan M. Beltran
En la comunicación, el emisor transmite un mensaje o señal codificada al receptor.
En la comunicación humana, tanto el emisor como el receptor pueden ser personas2
grupos de personas o instrumentos preparados por personas para la emisión y
recepción de señales (ordenadores, teléfonos, semáforos, televisores, relojes, etc.).
El emisor envía un mensaje codificado mediante un código que tiene que poder ser
interpretado adecuadamente por el receptor.
El canal de transmisión del mensaje, también llamado soporte físico del mensaje, es
el medio por el que se realiza el envío de los datos o información.
En el caso de un sistema de telecomunicación para la transmisión de datos
analógicos o digitales en formas de ondas de radio o televisión, el canal puede ser el
aire o los cables de telecomunicación (redes telefónicas).
Estas distorsiones pueden deberse a la falta de luz o a la distancia para ver u oír un
mensaje, al exceso de ruido, a la presencia de mucho viento o lluvia a la hora de
percibir un olor en un exterior, etc. En los sistemas de telecomunicación se
establecen medidas para la corrección de errores como, por ejemplo, la
redundancia.
Un código se define por convenio, entre pares o entre un colectivo, para que pueda
ser interpretado mediante, por ejemplo, lenguaje oral, lenguaje escrito, código
morse, sistema braille, código binario, luces de un semáforo, señales de tráfico,
señales marítimas, banderas, mapas, lenguaje de signos, señales de humo, etc. El
código debe ser conocido y aceptado por el emisor y el receptor.
P á g i n a 5 | 70
Elaborado por: Ing. Juan M. Beltran
Un mensaje está compuesto por dos elementos: el significante y el significado. El
significante es el componente material que es percibido por los sentidos, mientras
que el significado es el concepto que evoca.
En las TIC, los mensajes son instrucciones y datos que se transmiten entre emisor y
receptor por un canal digital, establecidos por un código dentro de un contexto
establecido por convenios internacionales
Hoy en día, todo lo que hacemos se sustenta en las TIC. Nos ayudan a organizar
y a controlar los servicios de emergencia, el abastecimiento de agua, las redes
eléctricas y las cadenas de distribución de alimentos. Se utilizan como soporte para
la atención médica, la enseñanza, los servicios públicos, los mercados financieros,
las redes de transporte y la gestión medioambiental. Y permiten a la gente
comunicarse en todo momento y casi desde cualquier lugar con sus colegas, amigos
y familiares.
Con ayuda de nuestros miembros la UIT pone las ventajas de las tecnologías
modernas de la comunicación al alcance de todos de manera eficaz, segura,
asequible y sin complicaciones.
P á g i n a 7 | 70
Elaborado por: Ing. Juan M. Beltran
Los miembros de la UIT representan el "Quién es quién" en el sector de las TIC.
Somos un organismo peculiar dentro del sistema de las Naciones Unidas, al contar
con miembros tanto del sector público como del sector privado.
Por debajo de ENACOM se ubican los Entes Regulatorios de cada una de las
especialidades, el Copitec y Organismos de defensa del consumidor.
http://www.itu.int/es/about/Pages/whatwedo.aspx
http://www.itu.int/es/Pages/default.aspx
https://www.enacom.gob.ar/
https://www.copitec.org.ar/
P á g i n a 8 | 70
Elaborado por: Ing. Juan M. Beltran
Unidad Temática II
Electricidad
La electricidad es originada por las cargas eléctricas, en reposo o en movimiento, y
las interacciones entre ellas. Cuando varias cargas eléctricas están en reposo
relativo se ejercen entre ellas fuerzas electrostáticas. Cuando las cargas eléctricas
están en movimiento relativo se ejercen también fuerzas magnéticas.
Se conocen dos tipos de cargas eléctricas: positivas y negativas. Los átomos que
conforman la materia contienen partículas subatómicas positivas (protones),
negativas (electrones) y neutras (neutrones).
P á g i n a 9 | 70
Elaborado por: Ing. Juan M. Beltran
Electromagnetismo: En esta especialidad lo más importante como núcleo origen
del fenómeno no solo es el electrón y su posibilidad de conducir la corriente
eléctrica sino su Carga. Los campos eléctricos y magnéticos se originan por efecto
de las cargas involucradas y se manifiestan por la cercanía o proximidad de sus
componentes, sin necesidad que eléctricamente estén conectados.
Otra característica importante que tiene este Sistema es que en el mismo conviven
energías de alimentación que para los dispositivos electrónicos son de corriente
continua y a su vez niveles de señales electrónicas analógicas y/o digitales que son
la información que el Sistema Procesa.
A continuación se definen estos parámetros físicos, eléctricos, electromagnéticos y
electrónicos.
P á g i n a 10 | 70
Elaborado por: Ing. Juan M. Beltran
Medidas de intensidad de corriente
La corriente eléctrica, es un movimiento de electrones a través de un conductor
impulsados por una diferencia de potencial (voltaje, tensión o fuerza electromotriz).
Carga y magnitud
Cuando se trabaja con cargas eléctricas es imprescindible utilizar alguna unidad de
medida, pero, aunque la unidad básica de corriente es el electrón, éste es tan
pequeño que no resulta viable.
Por ello, de la misma forma que no usamos la gota de agua para medir la capacidad
de una botella, o el grano de cereal para medir el peso de un saco de maíz, tampoco
usamos el electrón para medir la carga eléctrica que pasa por un conductor. En su
lugar se utiliza el culombio (q), equivalente a 6,28 trillones de electrones pasando en
un segundo por una zona determinada de un conductor.
Para medir los efectos que causa la corriente de electrones dentro de un conductor
en un determinado tiempo (t) se utiliza una magnitud, la intensidad de corriente (I), y
su unidad es el amperio (A), equivalente a un culombio por segundo (q).
Intensidad de Corriente
La intensidad de corriente indica cuántas cargas (culombios) pasan en un segundo
por un punto del conductor.
Resumiendo:
Intensidad de corriente: es una magnitud de corriente eléctrica
Amperio: es la unidad de intensidad de corriente
1 culombio: 6,28 trillones de electrones por segundo.
P á g i n a 11 | 70
Elaborado por: Ing. Juan M. Beltran
1 amperio: 1 culombio por segundo
Culombio: es la unidad de cantidad de carga eléctrica
Carga Eléctrica
La carga eléctrica es la cantidad de electricidad almacenada en un cuerpo. Los
átomos de un cuerpo son eléctricamente neutros, es decir la carga negativa de sus
electrones se anula con la carga positiva de sus protones.
P á g i n a 12 | 70
Elaborado por: Ing. Juan M. Beltran
Si tenemos un cuerpo con potencial negativo y otro con potencial positivo, entre
estos dos cuerpos tenemos una diferencia de potencial (d.d.p.)
Los cuerpos tienden a estar en estado neutro, es decir a no tener carga, es por ello
que si conectamos los dos cuerpos con un conductor (elemento por el que pueden
pasar los electrones fácilmente) los electrones del cuerpo con potencia negativo
pasan por el conductor al cuerpo con potencial positivo, para que los dos cuerpos
tiendan a su estado natural, es decir neutro.
Tensión
P á g i n a 13 | 70
Elaborado por: Ing. Juan M. Beltran
La Tensión es la diferencial de potencial entre dos puntos. Por eso en física se llama
d.d.p (diferencia de potencial) y en tecnología Tensión o Voltaje. Como ya dijimos la
tensión es la causa que hace que se genere corriente por un circuito.
Entre los dos polos de una pila hay tensión y al conectar la bombilla pasa corriente
de un extremo a otro y la bombilla luce. Si hay mayor tensión entre dos polos, habrá
mayor cantidad de electrones y con más velocidad pasaran de un polo al otro.
Resistencia Eléctrica
Los electrones cuando en su movimiento se encuentran con un receptor (por
ejemplo una lámpara) no lo tienen fácil para pasar por ellos, es decir les ofrecen una
resistencia.
Por el conductor van muy a gusto porque no les ofrecen resistencia a moverse por
ellos, pero los receptores no. Por ello se llama resistencia a la dificultad que se
ofrece al paso de la corriente.
Todos los elementos de un circuito tienen resistencia, excepto los conductores que
se considera caso cero. Se mide en Ohmios (Ω). La resistencia se representa con la
letra R. La resistencia se suele medir con el polímetro, que es un aparato que mide
la intensidad, la tensión y por supuesto también la resistencia entre dos puntos de un
circuito o la de un receptor.
Potencia Eléctrica
P á g i n a 14 | 70
Elaborado por: Ing. Juan M. Beltran
La potencia eléctrica es la relación de paso de energía de un flujo por unidad de
tiempo; es decir, la cantidad de energía entregada o absorbida por un elemento en
un tiempo determinado. La unidad en el Sistema Internacional de Unidades es el
Watt.
Energía Eléctrica
La energía eléctrica es la potencia por unidad de tiempo.
La ley de Ohm
El ohmio (también ohm) es la unidad de medida de la resistencia que oponen los
materiales al paso de la corriente eléctrica y se representa con el símbolo o letra
griega Ω (omega).
Esta ley relaciona los tres componentes que influyen en una corriente eléctrica,
como son la intensidad (I), la diferencia de potencial o tensión (V) y la resistencia (R)
que ofrecen los materiales o conductores.
P á g i n a 15 | 70
Elaborado por: Ing. Juan M. Beltran
La Ley de Ohm establece que "la intensidad de la corriente eléctrica que circula por
un conductor eléctrico es directamente proporcional a la diferencia de potencial
aplicada e inversamente proporcional a la resistencia del mismo", se puede expresar
matemáticamente en la siguiente fórmula o ecuación:
Corriente Alterna
Este tipo de corriente es producida por los alternadores y es la que se genera en las
centrales eléctricas. La corriente que usamos en las viviendas es corriente alterna.
Según esto también la tensión generada entre los dos bornes (polos) varía con el
tiempo en forma de onda senoidal (ver gráfico), no es constante. Veamos cómo es el
gráfico de la tensión en corriente alterna.
5
Hz: Hertz (unidad de frecuencia que implica ciclos por segundo)
P á g i n a 16 | 70
Elaborado por: Ing. Juan M. Beltran
Esta onda senoidal se genera 50 veces cada segundo, es decir tiene una frecuencia
de 50Hz (hertz), en EEUU es de 60Hz.
Como vemos pasa 2 veces por 0V (voltios) y 2 veces por la tensión máxima (tensión
pico) que es de 325V.
Es tan rápido cuando no hay tensión que los receptores no lo aprecian y no se nota,
excepto los fluorescentes (efecto estroboscópico). Además vemos como a los 10ms
(milisegundos) la dirección cambia y se invierten los polos, ahora llega a una tensión
máxima de -325V (tensión negativa).
Esta onda se conoce como onda alterna senoidal y es la más común ya que es la
que tenemos en nuestras casas. La onda de la intensidad sería de igual forma pero
con los valores de la intensidad lógicamente, en lugar de los de la tensión.
P á g i n a 17 | 70
Elaborado por: Ing. Juan M. Beltran
Señal analógica
Una Señal Analógica es un tipo de señal generada por algún tipo de fenómeno
electromagnético y que es representable por una función matemática continua en la
que es variable su amplitud y periodo (representando un dato de información) en
función del tiempo.
Algunas magnitudes físicas comúnmente portadoras de una señal de este tipo son
eléctricas como la intensidad, la tensión y la potencia, pero también pueden ser
hidráulicas como la presión, térmicas como la temperatura, mecánicas.
P á g i n a 18 | 70
Elaborado por: Ing. Juan M. Beltran
Una onda sinusoidal es una señal analógica de una sola frecuencia. Los voltajes de
la voz y del video son señales analógicas que varían de acuerdo con el sonido o
variaciones de la luz que corresponden a la información que se está transmitiendo.
P á g i n a 19 | 70
Elaborado por: Ing. Juan M. Beltran
Señal Analógica sinusoidal modificada por el ruido
Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna
para trabajar con señales analógicas, de modo que necesita convertirlas en señales
digitales para poder trabajar con ellas.
Las ondas de sonido que son analógicas en su origen, son capturadas por un
micrófono y convertidas en una pequeña variación analógica de tensión denominada
señal de audio.
Señal digital
La señal digital es un tipo de señal generada por algún tipo de fenómeno
electromagnético en que cada signo que codifica el contenido de la misma puede ser
analizado en término de algunas magnitudes que representan valores discretos, en
lugar de valores dentro de un cierto rango.
P á g i n a 20 | 70
Elaborado por: Ing. Juan M. Beltran
Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto
o cerrado, o la misma lámpara: encendida o apagada.
Los sistemas digitales, como por ejemplo el ordenador, usan la lógica de dos
estados representados por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L
(de High y Low, respectivamente, en inglés).
Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la
aplicación de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el
bajo por 0, se habla de lógica positiva y en caso contrario de lógica negativa.
Cabe mencionar que, además de los niveles, en una señal digital están las
transiciones de alto a bajo y de bajo a alto, denominadas flanco de bajada y de
subida, respectivamente. En la figura se muestra una señal digital donde se
identifican los niveles y los flancos.
Señal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada.
P á g i n a 21 | 70
Elaborado por: Ing. Juan M. Beltran
Es conveniente aclarar que, a pesar de que en los ejemplos señalados el término
digital se ha relacionado siempre con dispositivos binarios, no significa que digital y
binario sean términos intercambiables.
Por ejemplo, si nos fijamos en el código Morse, veremos que en él se utilizan, para el
envío de mensajes por telégrafo eléctrico, cinco estados digitales, que son: punto,
raya, espacio corto (entre letras), espacio medio (entre palabras) y espacio largo
(entre frases)
Sistema binario
El sistema binario es un sistema de numeración en el que los números se
representan utilizando solamente las cifras cero y uno (0 y 1).
En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto
podrían reducirse a secuencias de dígitos binarios, las cuales podrían ser
P á g i n a 22 | 70
Elaborado por: Ing. Juan M. Beltran
codificadas como variaciones apenas visibles en la fuente de cualquier texto
arbitrario.
Aplicaciones
Actualmente la mayoría de las personas utilizamos el sistema decimal (de 10 dígitos)
para realizar operaciones matemáticas. Este sistema se basa en la combinación de
10 dígitos (del 0 al 9). Construimos números con 10 dígitos y por eso decimos que
su base es 10.
P á g i n a 23 | 70
Elaborado por: Ing. Juan M. Beltran
El 0 en decimal sería el 0 en binario
El 1 en decimal sería el 1 en binario
El 2 en decimal sería el 10 en binario
El 3 en decimal sería el 11 en binario
El 4 en decimal sería el 100 en binario
P á g i n a 24 | 70
Elaborado por: Ing. Juan M. Beltran
Vemos como para sacar el equivalente se toma el último cociente de las operaciones
y los restos que han salido en orden ascendente (de abajo arriba) 11100. El Número
2 del final en subíndice es para indicar que es un número en base 2, pero no es
necesario ponerlo.
PASO 2 – Ese número asignado a cada bit o cifra binaria será el exponente que le
corresponde.
P á g i n a 25 | 70
Elaborado por: Ing. Juan M. Beltran
PASO 3 – Cada número se multiplica por 2 elevado al exponente que le corresponde
asignado anteriormente.
Empezamos por el primer producto que será el primer número binario por 2 elevado
a su exponente, es decir 1 x 23.
1 x 23 + 0 x 22 + 0 x 21 + 1 x 20 = 8 + 0 + 0 + 1 = 9
P á g i n a 26 | 70
Elaborado por: Ing. Juan M. Beltran
Otro ejemplo con todos los datos:
Radiofrecuencia
El término radiofrecuencia, también denominado espectro de radiofrecuencia o RF,
se aplica a la porción menos energética del espectro electromagnético, situada entre
unos 3 Hz y unos 300 GHz.
Las ondas de radiofrecuencia (RF) se generan cuando una corriente alterna pasa a
través de un conductor. Las ondas se caracterizan por sus frecuencias y longitudes.
P á g i n a 27 | 70
Elaborado por: Ing. Juan M. Beltran
La frecuencia se mide en hercios o Hertz (ciclos por segundo) y la longitud de onda
se mide en metros (o centímetros).
Ondas Electromagnéticas
Todo lo que conocemos existe con ondas electromagnéticas. La tibia luz que entra
inocentemente en nuestra habitación durante una mañana fría de invierno, llena el
ambiente de una red compleja de campos electromagnéticos oscilando rápidamente
por todos lados a nuestro alrededor.
En segundo lugar, por medio de las ondas electromagnéticas nos llega la energía
luminosa del Sol (principalmente infrarrojo, visible y ultravioleta), que siempre ha
influido en la creación y evolución de la Vida en la Tierra (es decir, desde hace más
de 3500 millones de años).
P á g i n a 28 | 70
Elaborado por: Ing. Juan M. Beltran
Tercero, en la Tierra puede existir Astronomía y Radioastronomía gracias a la
llegada de ondas electromagnéticas provenientes de los eventos y objetos del
Cosmos al que pertenecemos.
En efecto, a todas las culturas que han existido en la Tierra, les ha llegado
"información" del Universo a través de ondas en diferentes frecuencias del espectro
electromagnético.
Todas se propagan en el vacío a una velocidad constante, muy alta (300 0000 km/s)
pero no infinita. Gracias a ello podemos observar la luz emitida por una estrella
lejana hace tanto tiempo que quizás esa estrella haya desaparecido ya o enterarnos
de un suceso que ocurre a miles de kilómetros prácticamente en el instante de
producirse.
P á g i n a 29 | 70
Elaborado por: Ing. Juan M. Beltran
nuestra retina, nos comunican con el exterior y permiten que nuestro cerebro
"construya" el escenario del mundo en que estamos.
, o lo que es lo mismo
, o lo que es lo mismo
En tal sentido, las ondas electromagnéticas de alta frecuencia tienen una longitud de
onda corta y mucha energía mientras que las ondas de baja frecuencia tienen
grandes longitudes de onda y poca energía.
Espectro Electromagnético
P á g i n a 30 | 70
Elaborado por: Ing. Juan M. Beltran
Las ondas electromagnéticas se agrupan bajo distintas denominaciones según su
frecuencia, aunque no existe un límite muy preciso para cada grupo.
P á g i n a 31 | 70
Elaborado por: Ing. Juan M. Beltran
Ondas de radio: son las utilizadas en telecomunicaciones e incluyen las ondas de
radio y televisión. Su frecuencia oscila desde unos pocos hercios hasta mil millones
de hercios. Se originan en la oscilación de la carga eléctrica en las antenas emisoras
(dipolos radiantes).
Microondas: Se utilizan en las comunicaciones del radar o la banda UHF (Ultra High
Frequency). Su frecuencia va desde los mil millones de hertz hasta casi el billón.
Infrarrojos: Son emitidos por los cuerpos calientes. Los tránsitos energéticos
implicados en rotaciones y vibraciones de las moléculas caen dentro de este rango
de frecuencias. Los visores nocturnos detectan la radiación emitida por los cuerpos a
una temperatura de 37 º. Sus frecuencias van desde 10 11Hz a 4·1014Hz. Nuestra
piel también detecta el calor y por lo tanto las radiaciones infrarrojas.
Luz visible: Incluye una franja estrecha de frecuencias, los humanos tenemos unos
sensores para detectarla (los ojos, retina, conos y bastones). Se originan en la
aceleración de los electrones en los tránsitos energéticos entre órbitas permitidas.
Entre 4·1014Hz y 8·1014Hz.
Rayos X: Son producidos por electrones que saltan de órbitas internas en átomos
pesados. Sus frecuencias van de 1'1·1017Hz a 1,1·1019Hz. Son peligrosos para la
vida: una exposición prolongada produce cáncer.
Rangos de la Radiofrecuencia
En radiocomunicaciones, los rangos se abrevian con sus siglas en inglés. Los
rangos son:
Frecuencias súper bajas: SLF (Super Low Frequencies), son aquellas que se
encuentran en el intervalo de 30 a 300 Hz. En este rango se incluyen las ondas
electromagnéticas de frecuencia equivalente a los sonidos graves que percibe el
oído humano típico.
Frecuencias ultra bajas: ULF (Ultra Low Frequencies), son aquellas en el intervalo
de 300 a 3000 Hz. Este es el intervalo equivalente a la frecuencia sonora normal
para la mayor parte de la voz humana.
Frecuencias muy bajas: VLF (Very Low Frequencies). Se pueden incluir aquí las
frecuencias de 3 a 30 kHz. El intervalo de VLF es usado típicamente en radiofaros.
P á g i n a 33 | 70
Elaborado por: Ing. Juan M. Beltran
Frecuencias bajas: LF (Low Frequencies), son aquellas en el intervalo de 30 a 300
kHz. Los principales servicios de comunicaciones que trabajan en este rango están
la navegación aeronáutica y marina.
Frecuencias muy altas: VHF, Very High Frequencies, van de 30 a 300 MHz. Es un
rango popular usado para muchos servicios, como la radio móvil, comunicaciones
marinas y aeronáuticas, transmisión de radio en FM (88 a 108 MHz) y los canales de
televisión del 2 al 12 [según norma CCIR (UIT)]. También hay varias bandas de
radioaficionados en este rango.
Frecuencias ultra altas: UHF, Ultra High Frequencies, abarcan de 300 a 3000 MHz,
incluye los canales de televisión de UHF, es decir, del 21 al 69 [los últimos canales
han sido dejados de utilizar en casi todo el mundo para dar paso a la Banda de 700
MHz (LTE – 4G y banda ancha y angosta para Seguridad Pública)] y se usan
también en servicios móviles de comunicación en tierra, en servicios de telefonía
celular y en comunicaciones de seguridad pública y misión crítica (800 MHz).
Frecuencias súper altas: SHF, Super High Frequencies, son aquellas entre 3 y 30
GHz y son ampliamente utilizadas para comunicaciones vía satélite y radioenlaces
terrestres. Además, pretenden utilizarse en comunicaciones de alta tasa de
P á g i n a 34 | 70
Elaborado por: Ing. Juan M. Beltran
transmisión de datos a muy corto alcance mediante UWB. También son utilizadas
con fines militares, por ejemplo en radares basados en UWB.
Infrarrojo. Las frecuencias del infrarrojo son señales de 0.3 a 300 THz, y por lo
general no se les considera como ondas de radio. Infrarrojo indica una radiación
electromagnética que en general se asocia con el calor. Las señales infrarrojas se
usan en sistemas de guía de proyectiles con blancos térmicos, o con la fotografía
electrónica y la astronomía.
Rayos ultravioleta, rayos X, rayos gamma y rayos cósmicos: tienen poca aplicación
en las comunicaciones electrónicas y en consecuencia no se describirán.
Longitud de onda
Donde:
P á g i n a 35 | 70
Elaborado por: Ing. Juan M. Beltran
c: velocidad de la luz (300.000.000 metros por segundo)
f: frecuencia (hertz)
Microondas
Cabe destacar que las frecuencias entre 1 GHz y 300 GHz, son llamadas
microondas. Estas frecuencias abarcan parte del rango de UHF y todo el rango de
SHF y EHF. Estas ondas se utilizan en numerosos sistemas, como múltiples
dispositivos de transmisión de datos, radares y hornos microondas.
P á g i n a 36 | 70
Elaborado por: Ing. Juan M. Beltran
Bandas de Frecuencias del espectro radioeléctrico
P á g i n a 37 | 70
Elaborado por: Ing. Juan M. Beltran
Designaciones de banda CCIR
Número Intervalo
de banda de frecuencias* Designación
*100, hertz (Hz); 103, kilohertz (kHz); 106, megahertz (MHz); 109 gigahertz (GHz); 1012, terahertz
(THz); 1015, petahertz (PHz); 1018 exahertz (EHz)
P á g i n a 38 | 70
Elaborado por: Ing. Juan M. Beltran
Bandas de frecuencia de microondas
Banda P L S C X Ku K Ka Q U V E W F D
Inicio
0,2 1 2 4 8 12 18 26,5 30 40 50 60 75 90 110
(GHZ)
Final
1 2 4 8 12 18 26,5 40 50 60 75 90 110 140 170
(GHZ)
P á g i n a 39 | 70
Elaborado por: Ing. Juan M. Beltran
Unidad Temática III
5. Control de Accesos
(Convencionales y Troncalizados)
P á g i n a 40 | 70
Elaborado por: Ing. Juan M. Beltran
Todos estos sistemas y la seguridad aplicada a los mismos o sus aplicaciones
prácticas en Seguridad Pública y Ciudadana, se desarrollan a lo largo de la carrera,
partiendo de los conceptos científicos y tecnológicos cuya base se inició en la
Unidad Temática anterior.
P á g i n a 41 | 70
Elaborado por: Ing. Juan M. Beltran
El impacto de las TIC en la gestión de emergencias y la Seguridad
La creciente preocupación de la sociedad por la seguridad ha hecho que la
prevención de riesgos haya pasado a ser uno de los principales focos de atención,
tanto para las administraciones públicas como para las empresas.
No sólo para mejorar la gestión de las crisis (incendios, nevadas, ataques terroristas,
accidentes de tráfico, etc.) Sino para reforzar las operaciones de seguridad
ciudadana (vigilancia, gestión de emergencias, prevención, interrupción de servicios
básicos, etc.). En las últimas décadas se han producido multitud de situaciones de
emergencia, tanto a nivel local como a nivel nacional e internacional.
P á g i n a 42 | 70
Elaborado por: Ing. Juan M. Beltran
comunicación por telefonía móvil, por ejemplo, grandes concentraciones de
personas (por espectáculos deportivos, artísticos, etc.), terremotos, etc.
Además, también permiten una coordinación inmediata entre todos los agentes
involucrados en la resolución de la emergencia.
El sector, con la colaboración del ámbito público, privado y universitario, debe seguir
avanzando en la investigación y el desarrollo de soluciones que integren las
comunicaciones entre los diferentes Fuerzas de Seguridad Federales, Provinciales,
Locales y servicios de protección civil que intervienen en las emergencias.
A modo de ejemplo, algunos de los sistemas que se están desarrollando y que hay
que integrar de manera ordenada a la gestión pública de las emergencias son:
aplicaciones que proporcionan información cartográfica relacionada con información
estadística y documental (como mapas con información demográfica del territorio ),
aplicaciones de posicionamiento global por satélite (GPS) para unidades móviles,
antenas y conexión inalámbrica, cámaras de transmisión simultánea, sensores de
movimiento en zonas públicas, aviso a servicios de urgencias de manera integrada.
P á g i n a 43 | 70
Elaborado por: Ing. Juan M. Beltran
De hecho, la ISO (International Organization for Standardization) ha publicado en
2012 un nuevo estándar para la gestión de emergencias con el objetivo de minimizar
el impacto de los desastres y ataques terroristas, entre otros incidentes más leves.
Se trata de la ISO 22320, que describe las mejores prácticas mundiales en cuanto a
estructuras organizativas y procedimientos, apoyo a la trazabilidad y gestión de la
información. Basa sus principios en la interoperabilidad y establece las bases para la
coordinación y la cooperación centradas en las TIC.
P á g i n a 45 | 70
Elaborado por: Ing. Juan M. Beltran
Unidad Temática IV
Seguridad en TICs
En la presente Unidad Temática y a manera introductoria a la carrera, citaremos tan
solo algunos pocos ejemplos de Seguridad en TIC’s.
También son conocidos popularmente como “911” o “112”, aunque cada ciudad,
región o país utiliza su propio número identificativo.
Una vez recibida la llamada, que es gratuita, los operadores del sistema solicitan
datos e información tanto de la persona que llama como del incidente que reporta,
todo ello de acuerdo a estandarizados y minuciosos protocolos y procedimientos,
debiendo permitir la localización y, en muchos casos el geo-posicionamiento en un
mapa de dicha persona.
Estos centros permiten gestionar las emergencias de forma eficaz y racional para
que tengan el menor impacto en la sociedad, minimizando los tiempos de respuesta
a la ciudadanía debido a la tecnología empleada y a los procesos automatizados.
Cada vez es más usual que los programas tecnológicos empleados permitan
detectar las llamadas falsas o fraudulentas (que en algunas ocasiones pueden
suponer hasta el 70% de todas las llamadas recibidas), lo que dota de mayor
eficacia al sistema.
P á g i n a 46 | 70
Elaborado por: Ing. Juan M. Beltran
En este punto, es importante destacar la necesidad de promover desde las
instituciones, campañas ciudadanas de información y concienciación para dar a
conocer cuál es la función de estos centros y, sobre todo, qué tipo de incidencias se
deben reportar.
Ello, con el objetivo de evitar que se saturen las líneas telefónicas o se produzcan
llamadas que no debería llegar a estos centros como, por ejemplo, llamadas que
buscan información que no constituyen una emergencia.
Otro aspecto al que hay que prestar atención es al tiempo de espera de atención de
las llamadas. Si se tarda demasiado en tomar la llamada, los ciudadanos se cansan
y cuelgan antes de ser atendidos, lo que redunda seriamente en la falta de confianza
de la ciudadanía en estos sistemas.
Asimismo, es importante formar a los operadores que toman las llamadas, no sólo
desde un punto de vista tecnológico que tenga que ver con los procesos y
procedimientos, sino también con nociones psicológicas de atención a los
ciudadanos que efectúan la llamada, casi siempre víctimas o testigos de situaciones
graves.
En algunas plataformas, el sistema permite que los efectivos sobre el terreno, por
ejemplo los coches patrullas de la Policía, estén dotados de sistemas de
comunicación avanzados que permiten obtener y reportar información en tiempo
real.
Las cámaras pueden ser fijas o móviles y pueden ser controladas por control remoto.
Las imágenes que captan son enviadas a un terminal con capacidad para grabarlas
y almacenarlas.
Y aunque ya se habían empleado en otras ciudades de uno y otro lado del Atlántico,
fue a partir de ahí cuando su uso se popularizó. No obstante, no fue hasta la llegada
de los 90 cuando se produjeron grandes avances en la tecnología aplicada.
En la actualidad, la mayoría de las cámaras utilizadas son de alta definición (las hay
térmicas, de infrarrojos y de reconocimiento facial) y la tendencia cada vez mayor es
P á g i n a 48 | 70
Elaborado por: Ing. Juan M. Beltran
a usar sistema de Protocolo de Internet (IP), que permite operar en formato digital a
través de redes que ya existen y que facilitan servicio de datos.
Asimismo, se puede programar el sistema para que actúe por si solo en función de
los que está “viendo”: por ejemplo, puede activar una alarma si un objeto se ha
movido en un área determinada, si se detecta humo o fuego, si hay alguna persona
caída en el suelo o si se registran anomalías de comportamiento dentro de un grupo
de personas, como puede ser que alguien vaya caminando en dirección contraria a
una multitud de personas (por ejemplo, en aeropuertos o manifestaciones).
P á g i n a 49 | 70
Elaborado por: Ing. Juan M. Beltran
Teniendo esta circunstancia en cuenta, existe una solución TIC que tiene como
objetivo servir de medida de seguridad y protección a las víctimas: los denominados
botones de pánico.
En el caso de ser móvil generalmente posee un receptor GPS y envían, junto con la
señal de pánico, las coordenadas (o al menos las últimas) que recibió dicho receptor.
Luego estos sitios están vinculados a un Switch central o Sitio Maestro que
concentra los enlaces con los sitios. A su vez, se conectan al Sitio Maestro, a las
P á g i n a 50 | 70
Elaborado por: Ing. Juan M. Beltran
consolas, a los sistemas de grabación integrados y a los Gateways o interfaces
hacia otros “mundos” o sistemas (equipos convencionales VHF/UHF, equipos de
Banda Área, equipos de HF, etc.).
Estándares Internacionales
En nuestro país las Fuerzas de Seguridad Federales poseen P-25 en 800 MHz
para la ciudad de Buenos Aires y el A.E.B.A. (Área de Explotación Buenos Aires)
y en 400 MHz para la Ruta 14. En cuanto a los Ministerios, Organismos y Policías
provinciales o locales, existen sistemas P-25 en 400 MHz, TETRA en 400 MHz y
TETRA en 800 MHz.
Regiones UIT
P á g i n a 52 | 70
Elaborado por: Ing. Juan M. Beltran
Mapa de las Regiones emitido por la Unión Internacional de Telecomunicaciones
Auditoría del Sistema: Los sistemas Trunking poseen un registro del tráfico
(encendido, ID de radio, ID de Grupo, sitios utilizados, horarios, etc.) y en su
mayoría permiten la integración de sistema de grabación digital directamente
conectado al Switch Central o Sitio Maestro (Site Master) que es el centro
neurológico del sistema y que registra las modulaciones (las grabaciones de la
voz cursada a través del sistema) por el tiempo que determina la capacidad de
almacenamiento de los mismos. Este es otro factor determinante para su
utilización en Seguridad Pública y/o Misión Crítica, ya que dicha información se
encuentra resguardada, en administración exclusiva del Estado Nacional,
Provincial, Municipal u Organismo que implementó el sistema Trunking y, por
ende, a disposición de los requerimientos administrativos y/o judiciales que
P á g i n a 54 | 70
Elaborado por: Ing. Juan M. Beltran
puedan surgir como consecuencia de hechos de relevancia pública e institucional.
En cambio, al utilizar un sistema comercial, esa estratégica y sensible información
está en manos de una empresa privada (en el caso del tráfico) y directamente no
se registran las modulaciones de voz.
Llamada Grupal ilimitada: se puede coordinar en tiempo real una o más fuerzas
de seguridad federales, provinciales, servicios asistenciales, Bomberos, Defensa
Civil y otros Organismos, con decenas de miles de integrantes.
Directa: permite la posibilidad de hablar de equipo a equipo sin pasar por ningún
sistema. Esta ventaja estratégica permite la comunicación tipo “walkie talkie”
entre radios para lugares como subsuelos o fuera del área de cobertura. No se
encuentra disponible en los sistemas comerciales.
P á g i n a 55 | 70
Elaborado por: Ing. Juan M. Beltran
Storm Plan: Dependiendo del Fabricante se pueden generar Patchs (unión de
grupos) multiselección (transmisión por varios grupos en simultáneo) o
Reagrupación dinámica (es posible agrupar a distintas áreas en un solo grupo
virtual ante, por ejemplo, la ocurrencia de una emergencia de proporciones)
En los Estados Unidos la Firma Nextel que comercializa el sistema iDEN, desde
hace más de una década posee cobertura –en dicho sistema comercial- de costa
a costa (es decir, en todo ese país) y los terminales son tan chicos y cómodos
como un teléfono celular (como los disponibles en nuestro país bajo el mismo
sistema), sin embargo, el 95% de las Agencias Federales, Policías y
Organismos de Gobierno poseen un sistema TRUNKING propio y apto para
seguridad pública.
Estos sistemas permiten modular e impartir directivas a 1.000, 2.000, 3.000 o los
equipos que se encuentren encendidos al mismo tiempo (por ejemplo ante una
catástrofe o emergencia a nivel nacional) sin ningún inconveniente (algo
inimaginable en sistemas comerciales diseñados para facturar por minuto y por
equipo….). Por ejemplo, la Policía Nacional de Colombia posee 500 Sitios P-25 y
50.000 radios en un sistema Trunking P-25 a nivel País.
Luego de ello, debemos destacar que, para P-25, la Fase 2 avanza firmemente y
las aplicaciones de transmisión de datos y geoposicionamiento en Fase 1 (con
equipos portátiles y móviles que poseen un receptor GPS integrado) son un
hecho y podemos encontrarnos con sistemas en funcionamiento.
P á g i n a 57 | 70
Elaborado por: Ing. Juan M. Beltran
Existe la tendencia de complementar el Sistema P25 con LTE: celdas y/o
radiobases propias dentro del area de cobertura y fuera de la misma, realizar
“Roamming” con los sistemas LTE comerciales (esto es porque es antieconómico
contar con infraestructura propia de LTE fuera del area de cobertura habitual), es
decir, conectarse a radiobases LTE propias en las grandes urbes y realizar
roamming en sistemas LTE comerciales (gastos eventuales) cuando un equipo de
este tipo sale fuera de su área de cobertura habitual.
P á g i n a 58 | 70
Elaborado por: Ing. Juan M. Beltran
Seguridad de la Información
Debido a que el uso de Internet se encuentra en aumento, cada vez más
Organizaciones permiten a sus socios y proveedores acceder a sus sistemas de
información.
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)
representa el grado de exposición a las amenazas en un contexto particular.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino
también reflejan la capacitación y la toma de conciencia por parte del usuario,
además de reglas claramente definidas.
P á g i n a 59 | 70
Elaborado por: Ing. Juan M. Beltran
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo
tanto, conocer y prever el curso de acción del enemigo.
•Integridad: garantizar que los datos sean los que se supone que son
•Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los
recursos que se intercambian
•No Repudio (Evitar el rechazo): garantizar de que no pueda negar una operación
realizada.
•Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los
recursos
Confidencialidad
P á g i n a 60 | 70
Elaborado por: Ing. Juan M. Beltran
La confidencialidad consiste en hacer que la información sea ininteligible para
aquellos individuos que no estén involucrados en la operación.
Integridad
La verificación de la integridad de los datos consiste en determinar si se han alterado
los datos durante la transmisión (accidental o intencionalmente).
Disponibilidad
El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.
No repudio
Evitar el repudio de información constituye la garantía de que ninguna de las partes
involucradas pueda negar en el futuro una operación realizada.
Autenticación
La autenticación consiste en la confirmación de la identidad de un usuario; es decir,
la garantía para cada una de las partes de que su interlocutor es realmente quien
dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña
codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.
P á g i n a 61 | 70
Elaborado por: Ing. Juan M. Beltran
•Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos
de la empresa, las aplicaciones e incluso los sistemas operativos de las
Organizaciones.
Por esta razón, uno de los primeros pasos que debe dar una Organización es definir
una política de seguridad que pueda implementar en función a las siguientes cuatro
etapas:
P á g i n a 62 | 70
Elaborado por: Ing. Juan M. Beltran
•Proporcionar una perspectiva general de las reglas y los procedimientos que deben
implementarse para afrontar los riesgos identificados en los diferentes
departamentos de la organización
•Definir las acciones a realizar y las personas a contactar en caso de detectar una
amenaza
La política de seguridad comprende todas las reglas de seguridad que sigue una
organización (en el sentido general de la palabra). Por lo tanto, la administración de
la organización en cuestión debe encargarse de definirla, ya que afecta a todos los
usuarios del sistema.
P á g i n a 63 | 70
Elaborado por: Ing. Juan M. Beltran
•Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la
Organización y al uso de sus integrantes
Vulnerabilidades en la Convergencia IP
Hoy en día, la convergencia de las comunicaciones corporativas de voz, datos y
video en una única red IP, desde cualquier ubicación y a través de diferentes
tecnologías de acceso (Ethernet, ADSL, WiFi, 2.5G, 3G, WiMAX, Satélite), es ya una
realidad.
P á g i n a 64 | 70
Elaborado por: Ing. Juan M. Beltran
Son cada vez más las Organizaciones que se han planteado unificar sus
comunicaciones utilizando este único medio, en lo que se ha convenido en
denominar convergencia IP.
Una vez salvado el difícil reto de asegurar la capacidad y calidad del servicio, nos
enfrentamos ahora a otro obstáculo, garantizar la seguridad de la información y de la
infraestructura tecnológica necesaria, que podría suponer un impedimento para el
desarrollo y despliegue de los servicios convergentes IP.
Los sistemas en TIC que tratan información clasificada son sometidos a un exigente
proceso que debe acreditar que estos cumplen con todos los requisitos de seguridad
necesarios para su puesta en producción.
Por otro lado, la seguridad de los documentos– bien sean en formato papel o
electrónicos – deben estar correctamente securizados para evitar fugas de
información intencionadas o accidentales.
P á g i n a 66 | 70
Elaborado por: Ing. Juan M. Beltran
La seguridad criptológica establece la obligatoriedad de uso de aquellos productos
certificados por la autoridad nacional de acreditación de sistemas clasificados en
cualquiera de sus disciplinas: criptografía, criptoanálisis, esteganografía y
esteganoanálisis.
Tan solo se pretendió, con la compilación de este cuadernillo presentar una muestra
de la carrera, aunque se desarrolló en mayor medida los aspectos legales y
sociológicos que los tecnológicos, ya que se intenta dejar claro “como” y “para quien”
se aplicarán los conocimientos específicos que se brindarán a lo largo de la carrera y
para éstos, hay cuatro ciclos con mayoría de asignaturas tecnológicas.
Bibliografía
Tecnologías de la información y la comunicación. Introducción a los sistemas de
información y de telecomunicación. 1. ª Edición – Ideas propias Editorial. Vigo, 2007
- ISBN: 978-84-9839-091-9
P á g i n a 68 | 70
Elaborado por: Ing. Juan M. Beltran
Modelo Para Seguridad de la Información en TIC. Jorge Burgos Salazar1, Pedro G.
Campos - Universidad del Bío-Bío, Avenida Collao 1202, Casilla 5-C P: 4081112,
Concepción, Chile.
Preguntas más frecuentes sobre la Sociedad de la Información: ¿Qué son las TIC y
qué beneficios aportan a la sociedad? FUNDACIÓN TELEFÓNICA (2007).
Fundación Telefónica https://telos.fundaciontelefonica.com/
Hacia una definición de TIC - GONZÁLEZ, A.P.; GISBERT, M.; GUILLEN, A. et al.
(1996).. En: EDUTEC. Revista Electrónica de Tecnología Educativa. España:
Universidad de las Islas Baleares
Sistema Trunking apto para Seguridad Pública – Ing. Juan M. Beltrán – Mat. Prof.
4293 - Revista COORDENADAS N° 92 (Órgano Oficial del Consejo Profesional de
Ingeniería de Telecomunicaciones, Electrónica y Computación) – Agosto 2012 -
https://app.box.com/s/36b52f3c2f72880edaeb
P á g i n a 70 | 70
Elaborado por: Ing. Juan M. Beltran