Вы находитесь на странице: 1из 71

Introducción a Licenciatura en Seguridad en las Tecnologías de la Información

y Comunicaciones.
Año 2018

1 Prólogo

Existen innumerables definiciones de las Tecnolologías de la información y


Comunicaciones, de aquí en adelante “TIC”, pero no es mas que la convergencia de
las grandes ramas de la Tecnología actual: la electrónica, las telecomunicaciones y
la informática o computación al servicio de la vida moderna.

Como introducción al lector, se advierte que en esta Licenciatura se dará un enfoque


total y abosolutamente tecnologíco, prescindiendo de los contenidos multimedia y
toda otra referencia sociológicas como por ejemplo las redes sociales, a excepción
de los temas diretamente relacionados con la Seguridad en las mismas y en especial
en la seguridad pública y ciudadana.

En tal sentido, se pretende dotar al futuro profesional de conocimientos tecnológicos


que permitan su desarrollo específico en las áreas de Seguridad Informática,
Electrónica y en Telecomunicaciones.

Habida cuenta lo expuesto, en esta asignatura introductoria tan solo se pretende


brindar un panorama de los fundamentos tecnológicos, la diversas infraestructuras
de las TIC, sus aplicaciones en seguridad y la seguridad en las TIC, siendo estos
dos últimos puntos parecidos semánticamente pero totalmente diferentes en la
realidad.

Sin más dilaciones, pasamos a desarrollar las cuatro breves Unidades Temáticas en
forma práctica.

P á g i n a 1 | 70
Elaborado por: Ing. Juan M. Beltran
ÍNDICE

I. Introducción a las Tecnologías de la Información y


Comunicaciones

II. Fundamentos Físico-teóricos de las Tecnologías de la


Información y Comunicaciones

III. Utilización de las TICs en Seguridad Pública y Ciudadana

IV. Seguridad en TICs

P á g i n a 2 | 70
Elaborado por: Ing. Juan M. Beltran
Unidad Temática I

Introducción a las Tecnologías de la Información y Comunicaciones

Según la conclusión del Estudio “El concepto de tecnologías de la información.


Benchmarking sobre las definiciones de las TIC en la sociedad del conocimiento” del
autor Juan Cristóbal Cobo Romaní1 el término de Tecnologías de la Información y la
Comunicación (TIC) como: “Dispositivos tecnológicos (hardware y software) que
permiten editar, producir, almacenar, intercambiar y transmitir datos entre diferentes
sistemas de información que cuentan con protocolos comunes.

Estas aplicaciones, que integran medios de informática, telecomunicaciones y redes,


posibilitan tanto la comunicación y colaboración interpersonal (persona a persona)
como la multidireccional (uno a muchos o muchos a muchos). Estas herramientas
desempeñan un papel sustantivo en la generación, intercambio, difusión, gestión y
acceso al conocimiento”.

Vivimos en tiempos en que se presta una atención extraordinaria a una serie de


dispositivos que ayudan al intercambio de información y la comunicación entre las
personas. Cada día más habitantes del planeta parecieran necesitar de estos
aparatos. Casi en todo orden de cosas el acceso a estos dispositivos parece
esencial, ya no sólo para permitir la interacción a distancia entre individuos, sino que
también para facilitar el comercio, la ciencia, el entretenimiento, la educación, y un
sinnúmero de actividades relacionadas con la vida moderna del siglo XXI.

Probablemente, muchos de los panoramas de la realidad en que vivimos serían


diametralmente diferentes si las tecnologías de la información y comunicación no
hubiesen irrumpido de manera tan sustantiva en la agenda internacional de fines del
siglo XX y comienzos del XXI.

1
Facultad Latinoamericana de Ciencias Sociales, sede México, ccobo@flacso.edu.mx [ecompetencies.org]
P á g i n a 3 | 70
Elaborado por: Ing. Juan M. Beltran
En la comunicación, el emisor transmite un mensaje o señal codificada al receptor.
En la comunicación humana, tanto el emisor como el receptor pueden ser personas2
grupos de personas o instrumentos preparados por personas para la emisión y
recepción de señales (ordenadores, teléfonos, semáforos, televisores, relojes, etc.).
El emisor envía un mensaje codificado mediante un código que tiene que poder ser
interpretado adecuadamente por el receptor.

Un mensaje es cualquier información que significa algo para alguien.

El canal de transmisión del mensaje, también llamado soporte físico del mensaje, es
el medio por el que se realiza el envío de los datos o información.
En el caso de un sistema de telecomunicación para la transmisión de datos
analógicos o digitales en formas de ondas de radio o televisión, el canal puede ser el
aire o los cables de telecomunicación (redes telefónicas).

Dato analógico es la representación no numérica de valores continuos, en formato


de señal electromagnética3, que corresponden a un determinado fenómeno físico.

Dato digital es la representación numérica de valores discretos, en formato


electrónico, óptico o magnético, según un código basado en un sistema de
numeración (decimal, hexadecimal y binario)4.

Incluso se ha experimentado con éxito por parte de las compañías eléctricas la


transmisión a través de los cables de conducción eléctrica. Hace unos años se
2
La comunicación se establece entre todos los seres de la naturaleza, sean animales o plantas, que están
dotados de la capacidad de generar e interpretar los mensajes elaborados mediante sus propios códigos,
establecidos por la evolución natural de forma innata o aprendida, y en su interacción con otras especies
(colores y formas de las plantas para atraer insectos en su proceso de polinización, lenguaje de las ballenas bajo
el mar, señales que emiten las abejas acerca de su panal, etc.).
3
Se amplia y detalla en la Unidad Temática II del presente cuadernillo
4
Se explica en Unidad Temática II del presente cuadernillo
P á g i n a 4 | 70
Elaborado por: Ing. Juan M. Beltran
transmitían las ondas de radio y de televisión por el aire, mientras que las
comunicaciones telefónicas se establecían por cable, pero curiosamente, en los
últimos tiempos, el canal de transmisión es el opuesto, esto es, actualmente se
envían las señales de radio y televisión por cable, mientras que las comunicaciones
telefónicas se establecen por el aire (telefonía móvil).

Un canal es vulnerable a las interferencias, también llamadas ruidos, y depende de


las circunstancias en las que se establece la comunicación, que pueden distorsionar
el mensaje que está circulando en un determinado momento.

Estas distorsiones pueden deberse a la falta de luz o a la distancia para ver u oír un
mensaje, al exceso de ruido, a la presencia de mucho viento o lluvia a la hora de
percibir un olor en un exterior, etc. En los sistemas de telecomunicación se
establecen medidas para la corrección de errores como, por ejemplo, la
redundancia.

El contexto es otro elemento fundamental en la comunicación. El contexto de un


mensaje viene dado por los mensajes previos o posteriores a dicho mensaje, así
como el espacio, el tiempo y las circunstancias en las que se produce el proceso de
comunicación.

El código es un conjunto de reglas o protocolos que hacen comprensible un


mensaje, así como el contenido y la forma de expresar el mensaje en sí mismo.

Un código se define por convenio, entre pares o entre un colectivo, para que pueda
ser interpretado mediante, por ejemplo, lenguaje oral, lenguaje escrito, código
morse, sistema braille, código binario, luces de un semáforo, señales de tráfico,
señales marítimas, banderas, mapas, lenguaje de signos, señales de humo, etc. El
código debe ser conocido y aceptado por el emisor y el receptor.

Un mensaje es codificado en el origen por el emisor y descodificado en el destino


por el receptor, tanto si el mensaje se expresa de forma natural, como artificial.

P á g i n a 5 | 70
Elaborado por: Ing. Juan M. Beltran
Un mensaje está compuesto por dos elementos: el significante y el significado. El
significante es el componente material que es percibido por los sentidos, mientras
que el significado es el concepto que evoca.

Por ejemplo, si alguien pronuncia la palabra «gato» el significante sería la secuencia


fonética que escuchamos y el significado sería «animal felino doméstico» o
«instrumento para levantar un coche al cambiar una rueda pinchada». El significante
lo determina el código y el significado lo determina el contexto, además del código.

La semiótica es la ciencia que estudia el signo. Ésta consta de tres partes: la


sintáctica, que estudia el significante, es decir, los signos y las relaciones entre los
signos; la semántica que estudia el significado; y la pragmática, la cual estudia las
relaciones entre el significante y los usuarios que lo interpretan.

Un mensaje puede ser indescifrable si no se conoce la clave con la que el emisor lo


ha codificado. La técnica que se utiliza en informática para enviar mensajes seguros
se llama encriptación o cifrado de mensajes, para lo que se utilizan certificados
digitales basados en claves públicas y privadas, siendo la firma digital la forma de
identificación más extendida actualmente, que permite garantizar que el emisor es
quien dice ser y hace que el mensaje circule de forma segura por el canal de
transmisión hasta el receptor, es decir, evita que el mensaje sea modificado por el
camino.

En las TIC, los mensajes son instrucciones y datos que se transmiten entre emisor y
receptor por un canal digital, establecidos por un código dentro de un contexto
establecido por convenios internacionales

Ordenadores, teléfonos móviles, reproductores MP3, tarjetas de memoria, Televisión


Digital Terrestre (TDT), Discos Versátiles Digitales (DVD) portátiles, navegadores
Global Position System, (GPS), Internet, etc., son tecnologías que se han convertido
en imprescindibles para muchas personas y empresas.

La aplicación de las TIC a todos los sectores de la sociedad y de la economía


mundial ha generado una serie de términos nuevos como, por ejemplo, e-business y
P á g i n a 6 | 70
Elaborado por: Ing. Juan M. Beltran
e-commerce (negocio y comercio electrónico), e-government (gobierno electrónico),
e-health (sanidad electrónica), e-learning (formación a distancia), e-inclusion
(inclusión social digital o el acceso a las TIC de los colectivos excluidos
socialmente), e-skills (habilidades para el uso de las TIC), e-work (teletrabajo), e-mail
(correo electrónico), banda ancha (ancho de banda grande en el acceso a las redes
de telecomunicación), domótica (control de electrodomésticos en el hogar), etc.

Unión Internacional de Telecomunicaciones


La UIT es el organismo especializado de las Naciones Unidas para las
tecnologías de la información y la comunicación – TIC.

Atribuimos el espectro radioeléctrico y las órbitas de satélite a escala mundial,


elaboramos normas técnicas que garantizan la interconexión continua de las redes y
las tecnologías, y nos esforzamos por mejorar el acceso a las TIC de las
comunidades insuficientemente atendidas de todo el mundo.

La UIT está comprometida para conectar a toda la población mundial –dondequiera


que viva y cualesquiera que sean los medios de que disponga. Por medio de nuestra
labor, protegemos y apoyamos el derecho fundamental de todos a comunicar.

Hoy en día, todo lo que hacemos se sustenta en las TIC. Nos ayudan a organizar
y a controlar los servicios de emergencia, el abastecimiento de agua, las redes
eléctricas y las cadenas de distribución de alimentos. Se utilizan como soporte para
la atención médica, la enseñanza, los servicios públicos, los mercados financieros,
las redes de transporte y la gestión medioambiental. Y permiten a la gente
comunicarse en todo momento y casi desde cualquier lugar con sus colegas, amigos
y familiares.

Con ayuda de nuestros miembros la UIT pone las ventajas de las tecnologías
modernas de la comunicación al alcance de todos de manera eficaz, segura,
asequible y sin complicaciones.

P á g i n a 7 | 70
Elaborado por: Ing. Juan M. Beltran
Los miembros de la UIT representan el "Quién es quién" en el sector de las TIC.
Somos un organismo peculiar dentro del sistema de las Naciones Unidas, al contar
con miembros tanto del sector público como del sector privado.

Así, además de nuestros 193 Estados Miembros, en la UIT tienen la condición de


miembros organismos reguladores de las TIC, instituciones académicas señeras y
unas 700 empresas privadas.

En un mundo cada vez más interconectado, la UIT es la única organización de


alcance mundial que reúne a todos los actores de este sector dinámico y de rápido
crecimiento.

Por otra parte a nivel local es la ENACOM (Ente Nacional de Comunicaciones) el


Organismo Referencial de las Tics.

Por ejemplo definiciones de tarifas, derechos y obligaciones del operador y del


cliente, ética profesional, regulación y alcances de cada servicio.

Por debajo de ENACOM se ubican los Entes Regulatorios de cada una de las
especialidades, el Copitec y Organismos de defensa del consumidor.

http://www.itu.int/es/about/Pages/whatwedo.aspx

http://www.itu.int/es/Pages/default.aspx

https://www.enacom.gob.ar/

https://www.copitec.org.ar/

P á g i n a 8 | 70
Elaborado por: Ing. Juan M. Beltran
Unidad Temática II

Fundamentos Físico-teóricos de las Tecnologías de la Información y


Comunicaciones

Electricidad
La electricidad es originada por las cargas eléctricas, en reposo o en movimiento, y
las interacciones entre ellas. Cuando varias cargas eléctricas están en reposo
relativo se ejercen entre ellas fuerzas electrostáticas. Cuando las cargas eléctricas
están en movimiento relativo se ejercen también fuerzas magnéticas.

Se conocen dos tipos de cargas eléctricas: positivas y negativas. Los átomos que
conforman la materia contienen partículas subatómicas positivas (protones),
negativas (electrones) y neutras (neutrones).

Características principales y diferencias entre la Electricidad, Electrónica y


Electromagnetismo:

Electricidad: Es un fenómeno basado en la posibilidad de circulación de la corriente


eléctrica en medios conductores, por medio del portador de la misma que son los
Electrones libres que se disponen en la ultima orbita en los metales. En un circuito
eléctrico cerrado entre por lo menos dos componentes, una fuente de energía y una
carga resistiva, la corriente eléctrica que circula es función de esos dos
componentes (Ley de Ohm).
La opción de poder cambiar ese valor de corriente haciéndolo mayor o menor es
variando el valor de la fuente de energía o de la carga resistiva.

Electrónica: Del mismo modo parte del fenómeno de la circulación de la corriente


eléctrica pero los dispositivos electrónicos pueden controlar el valor de esa corriente
más allá de los valores de la fuente de energía y de la carga resistiva del circuito en
cuestión. (Para seguir con el mismo ejemplo de la electricidad).

P á g i n a 9 | 70
Elaborado por: Ing. Juan M. Beltran
Electromagnetismo: En esta especialidad lo más importante como núcleo origen
del fenómeno no solo es el electrón y su posibilidad de conducir la corriente
eléctrica sino su Carga. Los campos eléctricos y magnéticos se originan por efecto
de las cargas involucradas y se manifiestan por la cercanía o proximidad de sus
componentes, sin necesidad que eléctricamente estén conectados.

Sistema Electrónico: A continuación se presenta un diagrama en bloques de un


sistema electrónico genérico.

Como se verá posteriormente en los distintos cursos de la carrera, dicho Sistema es


capaz de procesar una información asociada a una energía de soporte y entregarla a
la salida del Sistema con distintos valores de información y energía asociada según
sea la función que cumpla ese Sistema, por ejemplo amplificador, atenuador,
transmisor, conmutador, receptor, convertidor, codificador, etc.

Otra característica importante que tiene este Sistema es que en el mismo conviven
energías de alimentación que para los dispositivos electrónicos son de corriente
continua y a su vez niveles de señales electrónicas analógicas y/o digitales que son
la información que el Sistema Procesa.
A continuación se definen estos parámetros físicos, eléctricos, electromagnéticos y
electrónicos.

P á g i n a 10 | 70
Elaborado por: Ing. Juan M. Beltran
Medidas de intensidad de corriente
La corriente eléctrica, es un movimiento de electrones a través de un conductor
impulsados por una diferencia de potencial (voltaje, tensión o fuerza electromotriz).

Carga y magnitud
Cuando se trabaja con cargas eléctricas es imprescindible utilizar alguna unidad de
medida, pero, aunque la unidad básica de corriente es el electrón, éste es tan
pequeño que no resulta viable.

Por ello, de la misma forma que no usamos la gota de agua para medir la capacidad
de una botella, o el grano de cereal para medir el peso de un saco de maíz, tampoco
usamos el electrón para medir la carga eléctrica que pasa por un conductor. En su
lugar se utiliza el culombio (q), equivalente a 6,28 trillones de electrones pasando en
un segundo por una zona determinada de un conductor.

Para medir los efectos que causa la corriente de electrones dentro de un conductor
en un determinado tiempo (t) se utiliza una magnitud, la intensidad de corriente (I), y
su unidad es el amperio (A), equivalente a un culombio por segundo (q).

Intensidad de Corriente
La intensidad de corriente indica cuántas cargas (culombios) pasan en un segundo
por un punto del conductor.

Así, si una carga de 1 culombio (6,28 trillones de electrones) tarda un segundo en


pasar por dicho punto del conductor, se dice que la corriente que circula por él es de
1 amperio de intensidad:

Resumiendo:
Intensidad de corriente: es una magnitud de corriente eléctrica
Amperio: es la unidad de intensidad de corriente
1 culombio: 6,28 trillones de electrones por segundo.
P á g i n a 11 | 70
Elaborado por: Ing. Juan M. Beltran
1 amperio: 1 culombio por segundo
Culombio: es la unidad de cantidad de carga eléctrica

Carga Eléctrica
La carga eléctrica es la cantidad de electricidad almacenada en un cuerpo. Los
átomos de un cuerpo son eléctricamente neutros, es decir la carga negativa de sus
electrones se anula con la carga positiva de sus protones.

Podemos cargar un cuerpo positivamente (potencial positivo) si le robamos


electrones a sus átomos y podemos cargarlo negativamente (potencial negativo) si le
añadimos electrones.

P á g i n a 12 | 70
Elaborado por: Ing. Juan M. Beltran
Si tenemos un cuerpo con potencial negativo y otro con potencial positivo, entre
estos dos cuerpos tenemos una diferencia de potencial (d.d.p.)

Los cuerpos tienden a estar en estado neutro, es decir a no tener carga, es por ello
que si conectamos los dos cuerpos con un conductor (elemento por el que pueden
pasar los electrones fácilmente) los electrones del cuerpo con potencia negativo
pasan por el conductor al cuerpo con potencial positivo, para que los dos cuerpos
tiendan a su estado natural, es decir neutro.

Acabamos de generar corriente eléctrica, ya que este movimiento de electrones es lo


que se llama corriente eléctrica. Luego es necesario una d.d.p entre dos puntos para
que cuando los conectemos con un conductor se genere corriente eléctrica. La
diferencia de carga de los dos cuerpos será la causante de más a menos corriente.
Esta carga de un cuerpo se mide en culombios (C).

Tensión

P á g i n a 13 | 70
Elaborado por: Ing. Juan M. Beltran
La Tensión es la diferencial de potencial entre dos puntos. Por eso en física se llama
d.d.p (diferencia de potencial) y en tecnología Tensión o Voltaje. Como ya dijimos la
tensión es la causa que hace que se genere corriente por un circuito.

En un enchufe (toma eléctrica de la red domiciliaria) hay tensión (diferencia de


potencial entre sus dos puntos) pero no hay corriente. Solo cuando conectemos el
circuito al enchufe empezará a circular corriente (electrones) por el circuito y eso es
gracias hay que hay tensión.

Entre los dos polos de una pila hay tensión y al conectar la bombilla pasa corriente
de un extremo a otro y la bombilla luce. Si hay mayor tensión entre dos polos, habrá
mayor cantidad de electrones y con más velocidad pasaran de un polo al otro.

La tensión se mide en Voltios. Cuando la tensión es de 0V (cero voltios, no hay


diferencia de potencial entre un polo y el otro) ya no hay posibilidad de corriente y si
fuera una pila diremos que la pila se ha agotado. El aparato de medida de la tensión
es el voltímetro.

Resistencia Eléctrica
Los electrones cuando en su movimiento se encuentran con un receptor (por
ejemplo una lámpara) no lo tienen fácil para pasar por ellos, es decir les ofrecen una
resistencia.

Por el conductor van muy a gusto porque no les ofrecen resistencia a moverse por
ellos, pero los receptores no. Por ello se llama resistencia a la dificultad que se
ofrece al paso de la corriente.

Todos los elementos de un circuito tienen resistencia, excepto los conductores que
se considera caso cero. Se mide en Ohmios (Ω). La resistencia se representa con la
letra R. La resistencia se suele medir con el polímetro, que es un aparato que mide
la intensidad, la tensión y por supuesto también la resistencia entre dos puntos de un
circuito o la de un receptor.

Potencia Eléctrica
P á g i n a 14 | 70
Elaborado por: Ing. Juan M. Beltran
La potencia eléctrica es la relación de paso de energía de un flujo por unidad de
tiempo; es decir, la cantidad de energía entregada o absorbida por un elemento en
un tiempo determinado. La unidad en el Sistema Internacional de Unidades es el
Watt.

Su fórmula es P=V x I (tensión en voltios, por Intensidad en Amperios).

Energía Eléctrica
La energía eléctrica es la potencia por unidad de tiempo.

La energía se consume, es decir a más tiempo conectado un receptor más energía


consumirá. También un receptor que tiene mucha potencia consumirá mucha
energía. Como vemos la energía depende de dos cosas, la potencia del receptor y
del tiempo que esté conectado.

Su fórmula es E= P x t (potencia por tiempo)

Su unidad es el w x h (Watt por hora) pero suele usarse un múltiplo que es el KW x h


(Kilowatts por hora) o KW/h. Si ponemos en la fórmula la potencia en KW y el tiempo
en horas ya obtendremos la energía en KW x h o KW/h.

La ley de Ohm
El ohmio (también ohm) es la unidad de medida de la resistencia que oponen los
materiales al paso de la corriente eléctrica y se representa con el símbolo o letra
griega Ω (omega).

El ohmio se define como la resistencia que ofrece al paso de la corriente eléctrica


una columna de mercurio (Hg) de 106,3 cm de alto, con una sección transversal de 1
mm2, a una temperatura de 0º Celsius.

Esta ley relaciona los tres componentes que influyen en una corriente eléctrica,
como son la intensidad (I), la diferencia de potencial o tensión (V) y la resistencia (R)
que ofrecen los materiales o conductores.

P á g i n a 15 | 70
Elaborado por: Ing. Juan M. Beltran
La Ley de Ohm establece que "la intensidad de la corriente eléctrica que circula por
un conductor eléctrico es directamente proporcional a la diferencia de potencial
aplicada e inversamente proporcional a la resistencia del mismo", se puede expresar
matemáticamente en la siguiente fórmula o ecuación:

Donde, empleando unidades del Sistema internacional de Medidas, tenemos que:


• I = Intensidad en amperios (A)
• V = Diferencia de potencial en voltios (V)
• R = Resistencia en ohmios (Ω).

La intensidad (en amperios) de una corriente es igual a la tensión o diferencia de


potencial (en voltios) dividido o partido por la resistencia (en ohmios).

De acuerdo con la “Ley de Ohm”, un ohmio (1 Ω) es el valor que posee una


resistencia eléctrica cuando al conectarse a un circuito eléctrico de un voltio (1 V) de
tensión provoca un flujo o intensidad de corriente de un amperio (1 A).

Corriente Alterna
Este tipo de corriente es producida por los alternadores y es la que se genera en las
centrales eléctricas. La corriente que usamos en las viviendas es corriente alterna.

En este tipo de corriente la intensidad varia con el tiempo (número de electrones),


además cambia de sentido de circulación a razón de 50 veces por segundo
(frecuencia 50Hz5).

Según esto también la tensión generada entre los dos bornes (polos) varía con el
tiempo en forma de onda senoidal (ver gráfico), no es constante. Veamos cómo es el
gráfico de la tensión en corriente alterna.

5
Hz: Hertz (unidad de frecuencia que implica ciclos por segundo)
P á g i n a 16 | 70
Elaborado por: Ing. Juan M. Beltran
Esta onda senoidal se genera 50 veces cada segundo, es decir tiene una frecuencia
de 50Hz (hertz), en EEUU es de 60Hz.

Como vemos pasa 2 veces por 0V (voltios) y 2 veces por la tensión máxima (tensión
pico) que es de 325V.

Es tan rápido cuando no hay tensión que los receptores no lo aprecian y no se nota,
excepto los fluorescentes (efecto estroboscópico). Además vemos como a los 10ms
(milisegundos) la dirección cambia y se invierten los polos, ahora llega a una tensión
máxima de -325V (tensión negativa).

Esta onda se conoce como onda alterna senoidal y es la más común ya que es la
que tenemos en nuestras casas. La onda de la intensidad sería de igual forma pero
con los valores de la intensidad lógicamente, en lugar de los de la tensión.

Como la tensión varía constantemente se toma una tensión de referencia


llamada Valor Eficaz. Este valor es el valor que debería tener en corriente continua
para que produjera el mismo efecto sobre un receptor en corriente alterna.

Es decir si conectamos un radiador eléctrico a 220V en corriente continua (siempre


constante), daría el mismo calor que si lo conectamos a una corriente alterna con
tensión máxima de 325V (tensión variable), en este caso diríamos que la tensión en
alterna tiene una tensión de 220V, aunque realmente no sea un valor fijo sino
variable. Estaría mejor dicho que hay una tensión con valor eficaz de 220V. Esto lo
podemos ver en la gráfica:

P á g i n a 17 | 70
Elaborado por: Ing. Juan M. Beltran
Señal analógica
Una Señal Analógica es un tipo de señal generada por algún tipo de fenómeno
electromagnético y que es representable por una función matemática continua en la
que es variable su amplitud y periodo (representando un dato de información) en
función del tiempo.

Algunas magnitudes físicas comúnmente portadoras de una señal de este tipo son
eléctricas como la intensidad, la tensión y la potencia, pero también pueden ser
hidráulicas como la presión, térmicas como la temperatura, mecánicas.

En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el


sonido, la energía etc., son señales que tienen una variación continua.

Incluso la descomposición de la luz en el arco iris vemos como se realiza de una


forma suave y continúa.

P á g i n a 18 | 70
Elaborado por: Ing. Juan M. Beltran
Una onda sinusoidal es una señal analógica de una sola frecuencia. Los voltajes de
la voz y del video son señales analógicas que varían de acuerdo con el sonido o
variaciones de la luz que corresponden a la información que se está transmitiendo.

Desventajas en términos electrónicos


Las señales de cualquier circuito o comunicación electrónica son susceptibles de ser
modificadas de forma no deseada de diversas maneras mediante el ruido, lo que
ocurre siempre en mayor o menor medida. Para solucionar esto la señal suele ser
acondicionada antes de ser procesada.

La gran desventaja respecto a las señales digitales es el ruido en las señales


analógicas: cualquier variación en la información es de difícil recuperación, y esta
pérdida afecta en gran medida al correcto funcionamiento y rendimiento del
dispositivo analógico.

P á g i n a 19 | 70
Elaborado por: Ing. Juan M. Beltran
Señal Analógica sinusoidal modificada por el ruido

Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna
para trabajar con señales analógicas, de modo que necesita convertirlas en señales
digitales para poder trabajar con ellas.

Un ejemplo de sistema electrónico analógico es el altavoz, que se emplea para


amplificar el sonido de forma que éste sea oído por una gran audiencia.

Las ondas de sonido que son analógicas en su origen, son capturadas por un
micrófono y convertidas en una pequeña variación analógica de tensión denominada
señal de audio.

Esta tensión varía de manera continua a medida que cambia el volumen y la


frecuencia del sonido y se aplica a la entrada de un amplificador lineal.

La salida del amplificador, que es la tensión de entrada amplificada, se introduce en


el altavoz. Éste convierte, de nuevo, la señal de audio amplificada en ondas sonoras
con un volumen mucho mayor que el sonido original captado por el micrófono.

Señal digital
La señal digital es un tipo de señal generada por algún tipo de fenómeno
electromagnético en que cada signo que codifica el contenido de la misma puede ser
analizado en término de algunas magnitudes que representan valores discretos, en
lugar de valores dentro de un cierto rango.

P á g i n a 20 | 70
Elaborado por: Ing. Juan M. Beltran
Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto
o cerrado, o la misma lámpara: encendida o apagada.

Los sistemas digitales, como por ejemplo el ordenador, usan la lógica de dos
estados representados por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L
(de High y Low, respectivamente, en inglés).

Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la
aplicación de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el
bajo por 0, se habla de lógica positiva y en caso contrario de lógica negativa.

Cabe mencionar que, además de los niveles, en una señal digital están las
transiciones de alto a bajo y de bajo a alto, denominadas flanco de bajada y de
subida, respectivamente. En la figura se muestra una señal digital donde se
identifican los niveles y los flancos.

Señal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada.

Señal digital con ruido

P á g i n a 21 | 70
Elaborado por: Ing. Juan M. Beltran
Es conveniente aclarar que, a pesar de que en los ejemplos señalados el término
digital se ha relacionado siempre con dispositivos binarios, no significa que digital y
binario sean términos intercambiables.

Por ejemplo, si nos fijamos en el código Morse, veremos que en él se utilizan, para el
envío de mensajes por telégrafo eléctrico, cinco estados digitales, que son: punto,
raya, espacio corto (entre letras), espacio medio (entre palabras) y espacio largo
(entre frases)

Sistema binario
El sistema binario es un sistema de numeración en el que los números se
representan utilizando solamente las cifras cero y uno (0 y 1).

Es uno de los que se utiliza en las computadoras, debido a que trabajan


internamente con dos niveles de voltaje, por lo cual su sistema de numeración
natural es el sistema binario (encendido 1, apagado 0).

El antiguo matemático indio Pingala presentó la primera descripción que se conoce


de un sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual
coincidió con su descubrimiento del concepto del número cero.

Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bits) y números


binarios de 6 bits eran conocidos en la antigua China en el texto clásico del I Ching.
Series similares de combinaciones binarias también han sido utilizadas en sistemas
de adivinación tradicionales africanos, como el Ifá, así como en la geomancia
medieval occidental.

Un arreglo binario ordenado de los hexagramas del I Ching, representando la


secuencia decimal de 0 a 63, y un método para generar el mismo fue desarrollado
por el erudito y filósofo Chino Adgart en el siglo XI.

En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto
podrían reducirse a secuencias de dígitos binarios, las cuales podrían ser

P á g i n a 22 | 70
Elaborado por: Ing. Juan M. Beltran
codificadas como variaciones apenas visibles en la fuente de cualquier texto
arbitrario.

En 1854, el matemático británico George Boole publicó un artículo que marcó un


antes y un después, detallando un sistema de lógica que terminaría denominándose
Álgebra de Boole.

Dicho sistema desempeñaría un papel fundamental en el desarrollo del sistema


binario actual, particularmente en el desarrollo de circuitos electrónicos.

Aplicaciones
Actualmente la mayoría de las personas utilizamos el sistema decimal (de 10 dígitos)
para realizar operaciones matemáticas. Este sistema se basa en la combinación de
10 dígitos (del 0 al 9). Construimos números con 10 dígitos y por eso decimos que
su base es 10.

El sistema binario es un sistema de numeración en el que los números se


representan utilizándolas cifras 0 y 1, es decir solo 2 dígitos, esto en informática
tiene mucha importancia ya que las computadoras trabajan internamente con 2
niveles de Tensión lo que hace que su sistema de numeración natural sea binario,
por ejemplo 1 para encendido y 0 para apagado. También se utiliza en electrónica y
en electricidad (encendido o apagado, activado o desactivado).

Se basa en la representación de cantidades utilizando los dígitos 1 y 0. Por tanto su


base es 2 (número de dígitos del sistema). Cada dígito de un número en este
sistema se denomina bit (contracción de binary digit).

Por ejemplo el número en binario 1001 es de 4 bits. Recuerda cualquier número


binario solo puede tener ceros y unos.

Pasar un número Decimal a su equivalente en Binario


Según el orden ascendente de los números en decimal tendríamos un número
equivalente en binario:

P á g i n a 23 | 70
Elaborado por: Ing. Juan M. Beltran
El 0 en decimal sería el 0 en binario
El 1 en decimal sería el 1 en binario
El 2 en decimal sería el 10 en binario
El 3 en decimal sería el 11 en binario
El 4 en decimal sería el 100 en binario

Y así sucesivamente obtendríamos todos los números en orden ascendente de su


valor, es decir obtendríamos el Sistema de Numeración Binario y su equivalente en
decimal.

Para hacer la conversión de decimal a binario, hay que ir dividiendo el número


decimal entre dos y anotar en una columna a la derecha el resto (un 0 si el resultado
de la división es par y un 1 si es impar). Para sacar la cifra en binario sacaremos el
último cociente (siempre será 1) y todos los restos de las divisiones de abajo arriba,
orden ascendente.

Ejemplo queremos convertir el número 28 a binario

28 dividimos entre 2: Resto 0


14 dividimos entre 2: Resto 0
7 dividimos entre 2: Resto 1
3 dividimos entre 2: Resto 1 y cociente final 1

Entonces el primer número del número equivalente en binario sería el cociente


último que es 1, el segundo número del equivalente el resto último, que también es
1, la tercera cifra del equivalente sería el resto anterior que es 1, el anterior que es 0
y el último número de equivalente en binario sería el primer resto que es 0 quedaría
el 11100.

Conclusión el número 28 es equivalente en binario al 11100.

P á g i n a 24 | 70
Elaborado por: Ing. Juan M. Beltran
Vemos como para sacar el equivalente se toma el último cociente de las operaciones
y los restos que han salido en orden ascendente (de abajo arriba) 11100. El Número
2 del final en subíndice es para indicar que es un número en base 2, pero no es
necesario ponerlo.

Veamos otro ejemplo el número 65 pasarlo a binario.

Pasar un Número Binario a su Equivalente en Decimal


PASO 1 – Numeramos los bits de derecha a izquierda comenzando desde el 0 (muy
importante desde 0 no desde 1).

PASO 2 – Ese número asignado a cada bit o cifra binaria será el exponente que le
corresponde.

P á g i n a 25 | 70
Elaborado por: Ing. Juan M. Beltran
PASO 3 – Cada número se multiplica por 2 elevado al exponente que le corresponde
asignado anteriormente.

PASO 4 - Se suman todos los productos y el resultado será el número equivalente


en decimal.

Ejemplo el número 1001 queremos saber su equivalente en decimal. Primero


asignamos exponentes:

Empezamos por el primer producto que será el primer número binario por 2 elevado
a su exponente, es decir 1 x 23.

El segundo y el tercer productos serán 0 por que 0 x 22 y 0 x 21 su resultado es 0 y el


último producto será 1 x 20 que será 1, cualquier número elevado a cero es 1,
luego 1 x 20 es 1.

Ya estamos en el último paso que es sumar el resultado de todos estos productos

1 x 23 + 0 x 22 + 0 x 21 + 1 x 20 = 8 + 0 + 0 + 1 = 9

El equivalente en decimal del número binario 1001 es el 9.

En este caso la asignación del exponente a cada número ya lo hacemos


directamente en los productos, que es como se suele hacer normalmente.

P á g i n a 26 | 70
Elaborado por: Ing. Juan M. Beltran
Otro ejemplo con todos los datos:

Radiofrecuencia
El término radiofrecuencia, también denominado espectro de radiofrecuencia o RF,
se aplica a la porción menos energética del espectro electromagnético, situada entre
unos 3 Hz y unos 300 GHz.

El Hertz es la unidad de medida de la frecuencia de las ondas, y corresponde a un


ciclo por segundo.

Las ondas electromagnéticas de esta región del espectro, se pueden transmitir


aplicando la corriente alterna originada en un generador a una antena.

Las ondas de radiofrecuencia (RF) se generan cuando una corriente alterna pasa a
través de un conductor. Las ondas se caracterizan por sus frecuencias y longitudes.
P á g i n a 27 | 70
Elaborado por: Ing. Juan M. Beltran
La frecuencia se mide en hercios o Hertz (ciclos por segundo) y la longitud de onda
se mide en metros (o centímetros).

Las ondas de radio son ondas electromagnéticas y viajan a la velocidad de la luz en


el espacio libre.

La ecuación que une a la frecuencia y la longitud de onda es la siguiente: velocidad


de la luz (c) = frecuencia x longitud de onda.

Se observa partir de la ecuación que, cuando la frecuencia de RF se incrementa, su


longitud de onda disminuye.

Ondas Electromagnéticas

Las ondas electromagnéticas no solo se usan en nuestra civilización tecnológica,


sino que están en la esencia misma de la Naturaleza.

Todo lo que conocemos existe con ondas electromagnéticas. La tibia luz que entra
inocentemente en nuestra habitación durante una mañana fría de invierno, llena el
ambiente de una red compleja de campos electromagnéticos oscilando rápidamente
por todos lados a nuestro alrededor.

En primer lugar, los fenómenos electromagnéticos siempre han intervenido en la


formación y evolución del Universo (el que tendría unos 13700 millones de años,
según la Teoría del "Big Bang"), y en particular de la Tierra (que tendría 4540
millones de años).

En segundo lugar, por medio de las ondas electromagnéticas nos llega la energía
luminosa del Sol (principalmente infrarrojo, visible y ultravioleta), que siempre ha
influido en la creación y evolución de la Vida en la Tierra (es decir, desde hace más
de 3500 millones de años).

P á g i n a 28 | 70
Elaborado por: Ing. Juan M. Beltran
Tercero, en la Tierra puede existir Astronomía y Radioastronomía gracias a la
llegada de ondas electromagnéticas provenientes de los eventos y objetos del
Cosmos al que pertenecemos.

En efecto, a todas las culturas que han existido en la Tierra, les ha llegado
"información" del Universo a través de ondas en diferentes frecuencias del espectro
electromagnético.

Las ondas electromagnéticas están compuestas por energía en forma de


oscilaciones de campo eléctrico y campo magnético que se propagan como lo
predicen las Ecuaciones de Maxwell.

La siguiente y última contribución fundamental a la Teoría Electromagnética fue


realizada en 1905 por el físico teórico alemán Albert Einstein (1879-1955).

Cuando se describen los fenómenos electromagnéticos entre sistemas inerciales en


movimiento relativo uno respecto del otro, las Ecuaciones de Maxwell son
invariantes respecto de las Transformaciones de Lorentz, como lo muestra la Teoría
Especial de la Relatividad.

Como dijimos, las ondas electromagnéticas no necesitan un medio material para


propagarse. Incluyen, entre otras, la luz visible y las ondas de radio, televisión y
telefonía.

Todas se propagan en el vacío a una velocidad constante, muy alta (300 0000 km/s)
pero no infinita. Gracias a ello podemos observar la luz emitida por una estrella
lejana hace tanto tiempo que quizás esa estrella haya desaparecido ya o enterarnos
de un suceso que ocurre a miles de kilómetros prácticamente en el instante de
producirse.

Las ondas electromagnéticas se propagan mediante una oscilación de campos


eléctricos y magnéticos. Los campos electromagnéticos al "excitar" los electrones de

P á g i n a 29 | 70
Elaborado por: Ing. Juan M. Beltran
nuestra retina, nos comunican con el exterior y permiten que nuestro cerebro
"construya" el escenario del mundo en que estamos.

Las O.E.M. son también soporte de las telecomunicaciones y el funcionamiento


complejo del mundo actual. El espectro electromagnético cubre longitudes de onda
muy variadas.

La energía electromagnética en una particular longitud de onda λ (en el vacío) tiene


una frecuencia f asociada y una energía de fotón E. Por lo tanto, el espectro
electromagnético puede ser expresado igualmente en cualquiera de esos términos.
Se relacionan en las siguientes ecuaciones:

, o lo que es lo mismo

, o lo que es lo mismo

Donde (velocidad de la luz) y es la constante de Planck,

En tal sentido, las ondas electromagnéticas de alta frecuencia tienen una longitud de
onda corta y mucha energía mientras que las ondas de baja frecuencia tienen
grandes longitudes de onda y poca energía.

Por lo general, las radiaciones electromagnéticas se clasifican basándose en su


longitud de la onda en ondas de radio, microondas, infrarrojos, visible –que
percibimos como luz visible– ultravioleta, rayos X y rayos gamma.

El comportamiento de las radiaciones electromagnéticas depende de su longitud de


onda. Cuando la radiación electromagnética interactúa con átomos y moléculas
puntuales, su comportamiento también depende de la cantidad de energía por
quantum que lleve.

Espectro Electromagnético

P á g i n a 30 | 70
Elaborado por: Ing. Juan M. Beltran
Las ondas electromagnéticas se agrupan bajo distintas denominaciones según su
frecuencia, aunque no existe un límite muy preciso para cada grupo.

Además, una misma fuente de ondas electromagnéticas puede generar al mismo


tiempo ondas de varios tipos.

P á g i n a 31 | 70
Elaborado por: Ing. Juan M. Beltran
Ondas de radio: son las utilizadas en telecomunicaciones e incluyen las ondas de
radio y televisión. Su frecuencia oscila desde unos pocos hercios hasta mil millones
de hercios. Se originan en la oscilación de la carga eléctrica en las antenas emisoras
(dipolos radiantes).

Microondas: Se utilizan en las comunicaciones del radar o la banda UHF (Ultra High
Frequency). Su frecuencia va desde los mil millones de hertz hasta casi el billón.

Infrarrojos: Son emitidos por los cuerpos calientes. Los tránsitos energéticos
implicados en rotaciones y vibraciones de las moléculas caen dentro de este rango
de frecuencias. Los visores nocturnos detectan la radiación emitida por los cuerpos a
una temperatura de 37 º. Sus frecuencias van desde 10 11Hz a 4·1014Hz. Nuestra
piel también detecta el calor y por lo tanto las radiaciones infrarrojas.

Luz visible: Incluye una franja estrecha de frecuencias, los humanos tenemos unos
sensores para detectarla (los ojos, retina, conos y bastones). Se originan en la
aceleración de los electrones en los tránsitos energéticos entre órbitas permitidas.
Entre 4·1014Hz y 8·1014Hz.

Ultravioleta: Comprende de 8·1014Hz a 1·1017Hz. Son producidas por saltos de


electrones en átomos y moléculas excitados. Tiene el rango de energía que
interviene en las reacciones químicas. El sol es una fuente poderosa de UVA (rayos
ultravioleta) los cuales al interaccionar con la atmósfera exterior la ionizan creando la
ionosfera. Los ultravioleta pueden destruir la vida y se emplean para esterilizar.
P á g i n a 32 | 70
Elaborado por: Ing. Juan M. Beltran
Nuestra piel detecta la radiación ultravioleta y nuestro organismo se pone a fabricar
melanina para protegernos de la radiación. La capa de ozono nos protege de los
UVA.

Rayos X: Son producidos por electrones que saltan de órbitas internas en átomos
pesados. Sus frecuencias van de 1'1·1017Hz a 1,1·1019Hz. Son peligrosos para la
vida: una exposición prolongada produce cáncer.

Rayos gamma: comprenden frecuencias mayores de 1·1019Hz. Se origina en los


procesos de estabilización en el núcleo del átomo después de emisiones radiactivas.
Su radiación es muy peligrosa para los seres vivos.

Rangos de la Radiofrecuencia
En radiocomunicaciones, los rangos se abrevian con sus siglas en inglés. Los
rangos son:

Frecuencias extremadamente bajas: Llamadas ELF (Extremely Low Frequencies),


son aquellas que se encuentran en el intervalo de 3 a 30 Hz. Este rango es
equivalente a aquellas frecuencias del sonido en la parte más baja (grave) del
intervalo de percepción del oído humano. Cabe destacar aquí que el oído humano
percibe ondas sonoras, no electromagnéticas, sin embargo se establece la analogía
para poder hacer una mejor comparación.

Frecuencias súper bajas: SLF (Super Low Frequencies), son aquellas que se
encuentran en el intervalo de 30 a 300 Hz. En este rango se incluyen las ondas
electromagnéticas de frecuencia equivalente a los sonidos graves que percibe el
oído humano típico.

Frecuencias ultra bajas: ULF (Ultra Low Frequencies), son aquellas en el intervalo
de 300 a 3000 Hz. Este es el intervalo equivalente a la frecuencia sonora normal
para la mayor parte de la voz humana.

Frecuencias muy bajas: VLF (Very Low Frequencies). Se pueden incluir aquí las
frecuencias de 3 a 30 kHz. El intervalo de VLF es usado típicamente en radiofaros.
P á g i n a 33 | 70
Elaborado por: Ing. Juan M. Beltran
Frecuencias bajas: LF (Low Frequencies), son aquellas en el intervalo de 30 a 300
kHz. Los principales servicios de comunicaciones que trabajan en este rango están
la navegación aeronáutica y marina.

Frecuencias medias: MF, Medium Frequencies, están en el intervalo de 300 a 3000


kHz. Las ondas más importantes en este rango son las de radiodifusión de AM (530
a 1605 kHz).

Frecuencias altas: HF, High Frequencies, son aquellas contenidas en el rango de 3 a


30 MHz. Tienen la particularidad (a diferencia de todas las otras bandas) de “rebotar”
en la ionósfera (no salen al espacio) volviendo a la tierra, en algunos casos vuelve a
reflejarse en la tierra y otra vez en la ionósfera, dando “saltos” que le permiten a los
equipos de radiocomunicaciones en esta banda realizar comunicaciones nacionales
e internacionales sin el uso de satélites. A estas se les conoce también como "onda
corta".

Frecuencias muy altas: VHF, Very High Frequencies, van de 30 a 300 MHz. Es un
rango popular usado para muchos servicios, como la radio móvil, comunicaciones
marinas y aeronáuticas, transmisión de radio en FM (88 a 108 MHz) y los canales de
televisión del 2 al 12 [según norma CCIR (UIT)]. También hay varias bandas de
radioaficionados en este rango.

Frecuencias ultra altas: UHF, Ultra High Frequencies, abarcan de 300 a 3000 MHz,
incluye los canales de televisión de UHF, es decir, del 21 al 69 [los últimos canales
han sido dejados de utilizar en casi todo el mundo para dar paso a la Banda de 700
MHz (LTE – 4G y banda ancha y angosta para Seguridad Pública)] y se usan
también en servicios móviles de comunicación en tierra, en servicios de telefonía
celular y en comunicaciones de seguridad pública y misión crítica (800 MHz).

Frecuencias súper altas: SHF, Super High Frequencies, son aquellas entre 3 y 30
GHz y son ampliamente utilizadas para comunicaciones vía satélite y radioenlaces
terrestres. Además, pretenden utilizarse en comunicaciones de alta tasa de

P á g i n a 34 | 70
Elaborado por: Ing. Juan M. Beltran
transmisión de datos a muy corto alcance mediante UWB. También son utilizadas
con fines militares, por ejemplo en radares basados en UWB.

Frecuencias extremadamente altas: EHF, Extrematedly High Frequencies, se


extienden de 30 a 300 GHz. Los equipos usados para transmitir y recibir estas
señales son más complejos y costosos, por lo que no están muy difundidos aún.

Infrarrojo. Las frecuencias del infrarrojo son señales de 0.3 a 300 THz, y por lo
general no se les considera como ondas de radio. Infrarrojo indica una radiación
electromagnética que en general se asocia con el calor. Las señales infrarrojas se
usan en sistemas de guía de proyectiles con blancos térmicos, o con la fotografía
electrónica y la astronomía.

Luz visible. En la luz visible se incluyen las frecuencias electromagnéticas captadas


por el ojo humano (0.3 a 3 PHz). Las comunicaciones con ondas luminosas se usan
en los sistemas de fibra óptica, que en los últimos años han llegado a ser un medio
principal de transmisión en los sistemas electrónicos de comunicaciones.

Rayos ultravioleta, rayos X, rayos gamma y rayos cósmicos: tienen poca aplicación
en las comunicaciones electrónicas y en consecuencia no se describirán.

Cuando se manejan ondas de radio se acostumbra usar unidades de longitud de


onda, y no de frecuencia. La longitud de onda es la distancia que ocupa en el
espacio un ciclo de una onda electromagnética, es decir, la distancia entre los
puntos correspondientes en una onda repetitiva. La longitud de onda es
inversamente proporcional a la frecuencia de la onda, y directamente proporcional a
su velocidad de propagación. Se supone que la velocidad de propagación de la
energía electromagnética en el espacio libre es 3 _ 108 m/s. La relación entre
frecuencia, velocidad y longitud de onda se expresa en forma matemática como
sigue:

Longitud de onda

Donde:
P á g i n a 35 | 70
Elaborado por: Ing. Juan M. Beltran
c: velocidad de la luz (300.000.000 metros por segundo)
f: frecuencia (hertz)

Microondas
Cabe destacar que las frecuencias entre 1 GHz y 300 GHz, son llamadas
microondas. Estas frecuencias abarcan parte del rango de UHF y todo el rango de
SHF y EHF. Estas ondas se utilizan en numerosos sistemas, como múltiples
dispositivos de transmisión de datos, radares y hornos microondas.

P á g i n a 36 | 70
Elaborado por: Ing. Juan M. Beltran
Bandas de Frecuencias del espectro radioeléctrico

CLASIFICACIÓN Abreviatura FRECUENCIA LONGITUD DE


ONDAS ONDA
Miriamétricas VLF 3 - 30 KHz 100 - 10 Km
Kilométricas LF 30 - 300 KHz 10 - 1 Km
Hectométricas MF 0.3 - 3 MHz 1000 - 100 m
Decamétricas HF 3 - 30 MHz 100 - 10 m
Métricas VHF 30 - 300 MHz 10 - 1 m
Decimétricas UHF 0.3 - 3 GHz 100 - 10 cm
Centimétricas SHF 3 - 30 GHz 10 - 1 cm
Milimétricas EHF 30 - 300 GHz 1 - 0.1 cm

P á g i n a 37 | 70
Elaborado por: Ing. Juan M. Beltran
Designaciones de banda CCIR
Número Intervalo
de banda de frecuencias* Designación

2 30 Hz–300 Hz ELF (frecuencias extremadamente bajas)

3 0.3 kHz–3 kHz VF (frecuencias de voz)

4 3 kHz–30 kHz VLF (frecuencias muy bajas)

5 30 kHz–300 kHz LF (bajas frecuencias)

6 0.3 MHz–3 MHz MF (frecuencias intermedias)

7 3 MHz–30 MHz HF (frecuencias altas)

8 30 MHz–300 MHz VHF (frecuencias muy altas)

9 300 MHz–3 GHz UHF (frecuencias ultra altas)

10 3 GHz–30 GHz SHF (frecuencias super altas)

11 30 GHz–300 GHz EHF (frecuencias extremadamente altas)

12 0.3 THz–3 THz Luz infrarroja

13 3 THz–30 THz Luz infrarroja

14 30 THz–300 THz Luz infrarroja

15 0.3 PHz–3 PHz Luz visible

16 3 PHz–30 PHz Luz ultravioleta

17 30 PHz–300 PHz Rayos X

18 0.3 EHz–3 EHz Rayos gamma

19 3 EHz–30 EHz Rayos cósmicos

*100, hertz (Hz); 103, kilohertz (kHz); 106, megahertz (MHz); 109 gigahertz (GHz); 1012, terahertz
(THz); 1015, petahertz (PHz); 1018 exahertz (EHz)

P á g i n a 38 | 70
Elaborado por: Ing. Juan M. Beltran
Bandas de frecuencia de microondas

Banda P L S C X Ku K Ka Q U V E W F D

Inicio
0,2 1 2 4 8 12 18 26,5 30 40 50 60 75 90 110
(GHZ)

Final
1 2 4 8 12 18 26,5 40 50 60 75 90 110 140 170
(GHZ)

P á g i n a 39 | 70
Elaborado por: Ing. Juan M. Beltran
Unidad Temática III

Utilización de las TICs en Seguridad Pública y Ciudadana


En esas tecnologías existen varias ramas principales (al menos en nuestro País) que
se aplican directamente a la Seguridad Pública y Ciudadana, las que se describen
brevemente:

1. Sistemas de CCTV (Circuito Cerrado de Televisión) y su Monitoreo

2. Sistemas de Alarmas / Detección de Intrusión

3. Sistemas de Detección de Incendios

4. Monitoreo de Alarmas inalámbrico e interrogado

5. Control de Accesos

6. Sistemas de Radiocomunicaciones aptos para Seguridad Pública

(Convencionales y Troncalizados)

7. Transmisión de Datos Seguros (Fijos y Móviles)

8. Transmisión inalámbrica de video (Fijos y Móviles)

9. Transmisión Satelital de Imágenes

10. Centros de Comando y Control

11. Telefonía Digital y de Voz sobre IP

12. Grandes Bases de Datos y su seguridad asociada

13. Red propia de Fibra Óptica

14. Sistemas de HF encriptados y de sintonización automáticas

15. Análisis de Imágenes y Audio / Peritajes sobre los mismos

16. Contramedidas Electrónicas

17. Sistemas de energía controlados, ininterrumpidos y con contingencia

P á g i n a 40 | 70
Elaborado por: Ing. Juan M. Beltran
Todos estos sistemas y la seguridad aplicada a los mismos o sus aplicaciones
prácticas en Seguridad Pública y Ciudadana, se desarrollan a lo largo de la carrera,
partiendo de los conceptos científicos y tecnológicos cuya base se inició en la
Unidad Temática anterior.

Asimismo, se encuentran directamente articuladas con la legislación específica, la


que denominaremos en la carrera como Legislación en Tecnologías de La
Información y Comunicaciones y contempla, entre otras, las siguientes normas:
Ley 11.723 de propiedad intelectual.
Ley 22.362 de marcas y patentes. Jurisdicción y Competencia. Relación con otros
delitos.
Contrabando e infracción aduanera Ley 22.415.
Casos de jurisprudencia nacional e internacional. Ilícitos y su relación con el art. 172
del C.P. Decreto 140/2007 – Ley 26184 energía eléctrica portátil.
Nueva Ley de Telecomunicaciones Ley N° 27.078 “Argentina Digital”

Además se estudiarán los siguientes Proyectos y Programas vigentes:


Portabilidad numérica.
El Plan Argentina Conectada.
La Red Federal Inalámbrica.
TDA (Televisión Digital Abierta)
ARSAT S.A. (Despliegue satelital de la República Argentina)

Por último, los roles de los organismos relacionados con la Regulación:


Secretaría de Comunicaciones
Comisión Nacional de Comunicaciones
AFSCA
Secretaría de Defensa de la Competencia
Autoridad Federal de Tecnologías de la Información y las Comunicaciones
Consejo Federal de Tecnologías de las Telecomunicaciones y la Digitalización

Planes de Frecuencias: Internacional, Regional y Nacional. Unión Internacional de


Telecomunicaciones (UIT), CITEL, y otros.

P á g i n a 41 | 70
Elaborado por: Ing. Juan M. Beltran
El impacto de las TIC en la gestión de emergencias y la Seguridad
La creciente preocupación de la sociedad por la seguridad ha hecho que la
prevención de riesgos haya pasado a ser uno de los principales focos de atención,
tanto para las administraciones públicas como para las empresas.

Las situaciones de crisis, catástrofes o emergencias de origen natural o humano han


puesto de manifiesto la necesidad de crear y fortalecer los lazos entre organismos
gubernamentales, civiles, militares y asociaciones humanitarias u organizaciones no
gubernamentales (ONG).

No sólo para mejorar la gestión de las crisis (incendios, nevadas, ataques terroristas,
accidentes de tráfico, etc.) Sino para reforzar las operaciones de seguridad
ciudadana (vigilancia, gestión de emergencias, prevención, interrupción de servicios
básicos, etc.). En las últimas décadas se han producido multitud de situaciones de
emergencia, tanto a nivel local como a nivel nacional e internacional.

Estas situaciones de emergencia han generado cierta preocupación, ya sea porque


en algunos casos los servicios de seguridad se han visto desbordados y faltos de
recursos, ya sea porque se ha puesto de manifiesto una falta de previsión y
planificación por parte de los responsables de los servicios.

En el marco de la modernización del sector público, la mejora del servicio de gestión


de emergencias constituye uno de sus objetivos prioritarios. Un incremento en la
efectividad y la eficiencia de estos servicios pasa por aplicar las nuevas tecnologías
en la gestión de las emergencias y la prevención de riesgos.

De hecho, la incorporación de nuevas tecnologías en el sector público y privado de


la seguridad, a nivel estratégico, táctico y operativo, facilita la prevención de riesgos,
ayuda a minimizar los daños derivados de catástrofes y mejora el servicio a la
ciudadanía.

Las TIC juegan un papel esencial a la hora de garantizar la disponibilidad de


comunicaciones en condiciones difíciles; situaciones en las que no es posible la

P á g i n a 42 | 70
Elaborado por: Ing. Juan M. Beltran
comunicación por telefonía móvil, por ejemplo, grandes concentraciones de
personas (por espectáculos deportivos, artísticos, etc.), terremotos, etc.

En tal sentido, hablamos de comunicaciones aptas para Seguridad Pública y


Misión Crítica.

Además, también permiten una coordinación inmediata entre todos los agentes
involucrados en la resolución de la emergencia.

La mejora de la gestión de emergencias con las TIC pasa por el desarrollo de


protocolos y lenguajes de intercambio entre sistemas heterogéneos. Se trata de
facilitar la comunicación y el traspaso de información entre los organismos de base o
intervinientes, independientemente del tipo de tecnología que utilicen cada uno de
ellos.

El sector, con la colaboración del ámbito público, privado y universitario, debe seguir
avanzando en la investigación y el desarrollo de soluciones que integren las
comunicaciones entre los diferentes Fuerzas de Seguridad Federales, Provinciales,
Locales y servicios de protección civil que intervienen en las emergencias.

En definitiva, se han de canalizar los esfuerzos de los diversos organismos


implicados en mejorar la interoperabilidad (la capacidad de compartir e intercambiar
datos e información entre diferentes sistemas) y la progresiva integración del mayor
número de datos georeferenciados, especialmente relevantes para gestionar
emergencias de gravedad.

A modo de ejemplo, algunos de los sistemas que se están desarrollando y que hay
que integrar de manera ordenada a la gestión pública de las emergencias son:
aplicaciones que proporcionan información cartográfica relacionada con información
estadística y documental (como mapas con información demográfica del territorio ),
aplicaciones de posicionamiento global por satélite (GPS) para unidades móviles,
antenas y conexión inalámbrica, cámaras de transmisión simultánea, sensores de
movimiento en zonas públicas, aviso a servicios de urgencias de manera integrada.

P á g i n a 43 | 70
Elaborado por: Ing. Juan M. Beltran
De hecho, la ISO (International Organization for Standardization) ha publicado en
2012 un nuevo estándar para la gestión de emergencias con el objetivo de minimizar
el impacto de los desastres y ataques terroristas, entre otros incidentes más leves.
Se trata de la ISO 22320, que describe las mejores prácticas mundiales en cuanto a
estructuras organizativas y procedimientos, apoyo a la trazabilidad y gestión de la
información. Basa sus principios en la interoperabilidad y establece las bases para la
coordinación y la cooperación centradas en las TIC.

Pero no sólo es necesaria la tecnología; expertos apuntan que una mejor


coordinación y colaboración entre recursos privados (personal y tecnología
empresas de seguridad) y públicos (Fuerzas de Seguridad, Fuerzas Armadas,
Universidades, etc.). Es esencial para mejorar la efectividad de la gestión de
emergencias.

En lo que respecta al ámbito público, y específicamente a las Fuerzas de Seguridad,


Policiales y de protección civil, uno de los aspectos más relevantes que modificará
sus competencias es precisamente la interoperabilidad. El hecho de que la
información sea accesible por diferentes profesionales generará una mayor
colaboración entre ellos, que tendrán que aprender a comunicarse sin recelos, y
procurando que los estamentos jerárquicos no afecten la efectividad en la resolución
de las emergencias.

Además, las Fuerzas de Seguridad como los Organismos de Apoyo y de


Emergencias deberán tener la capacidad de interactuar y recibir información desde
la plataforma “civil” o mejor expresada, la utilizada a diario por la comunidad, como lo
son las aplicaciones móviles, comunicación a través de la red, web 2.0, etc. Cabe
decir que las redes sociales son una herramienta muy poderosa de comunicación
que hay que explotar a nivel de seguridad.

En este sentido, es evidente la necesidad de reciclaje en el uso de las TIC por


parte de todos los profesionales, especialmente por parte de aquellos
directamente relacionados con el sector específico de la Seguridad Pública y
Ciudadana, aquí es donde entra en juego el alcance y perfil de egresado que se
le pretende dotar a la presente Carrera.
P á g i n a 44 | 70
Elaborado por: Ing. Juan M. Beltran
Estos profesionales deberán tener conocimientos sobre: Sistemas de Videovigilancia
y Monitoreo, sistemas de Alarmas y Detección de Intrusión, Sistemas de Detección
de Incendios, Monitoreo de Alarmas inalámbrico e interrogado, Control de Accesos,
Sistemas de Radiocomunicaciones aptos para Seguridad Pública y Misión Crítica
(Convencionales y Troncalizados), Transmisión de Datos Seguros (Fijos y Móviles),
Transmisión inalámbrica de video (Fijos y Móviles), Transmisión Satelital de
Imágenes, Centros de Comando y Control, Telefonía Digital y de Voz sobre IP,
Grandes Bases de Datos y su seguridad asociada, Red propia de Fibra Óptica,
Sistemas de HF encriptados y de sintonización automáticas, Análisis de Imágenes
y/o Audio y Peritajes sobre los mismos y Contramedidas Electrónicas, entre otras, a
fin de poder articular y aplicar las NTICs (Nuevas Tecnologías de la Información y
Comunicaciones) en forma directa y eficiente, a la Seguridad Pública y Ciudadana.

P á g i n a 45 | 70
Elaborado por: Ing. Juan M. Beltran
Unidad Temática IV

Seguridad en TICs
En la presente Unidad Temática y a manera introductoria a la carrera, citaremos tan
solo algunos pocos ejemplos de Seguridad en TIC’s.

Centro de Atención de Emergencias


Un centro de atención o coordinación de emergencias es un sistema integral para
recibir y canalizar todas las llamadas de emergencia de los ciudadanos, que se
monta sobre los conocidos como CAD (Computer Assisted Dispatch), y que funciona
las 24 horas del día, los 365 días del año.

También son conocidos popularmente como “911” o “112”, aunque cada ciudad,
región o país utiliza su propio número identificativo.

Una vez recibida la llamada, que es gratuita, los operadores del sistema solicitan
datos e información tanto de la persona que llama como del incidente que reporta,
todo ello de acuerdo a estandarizados y minuciosos protocolos y procedimientos,
debiendo permitir la localización y, en muchos casos el geo-posicionamiento en un
mapa de dicha persona.

Los operadores clasifican la incidencia, tipifican su gravedad y “Despachan” los


servicios requeridos para atenderla sobre el terreno (policía, bomberos,
ambulancias, protección civil, etc.).

Estos centros permiten gestionar las emergencias de forma eficaz y racional para
que tengan el menor impacto en la sociedad, minimizando los tiempos de respuesta
a la ciudadanía debido a la tecnología empleada y a los procesos automatizados.

Cada vez es más usual que los programas tecnológicos empleados permitan
detectar las llamadas falsas o fraudulentas (que en algunas ocasiones pueden
suponer hasta el 70% de todas las llamadas recibidas), lo que dota de mayor
eficacia al sistema.

P á g i n a 46 | 70
Elaborado por: Ing. Juan M. Beltran
En este punto, es importante destacar la necesidad de promover desde las
instituciones, campañas ciudadanas de información y concienciación para dar a
conocer cuál es la función de estos centros y, sobre todo, qué tipo de incidencias se
deben reportar.

Ello, con el objetivo de evitar que se saturen las líneas telefónicas o se produzcan
llamadas que no debería llegar a estos centros como, por ejemplo, llamadas que
buscan información que no constituyen una emergencia.

Dentro de estas llamadas fraudulentas hay otros tipos, denominadas “maliciosas”,


como las que van dirigidas a insultar, las que resultan ser broma, las que no se
escuchan bien, o las que se cortan por fallos técnicos. En algunos países, algunos
de estos tipos –como las llamadas “maliciosas”– están tipificados como delitos o
faltas en el código penal o contravencional.

Otro aspecto al que hay que prestar atención es al tiempo de espera de atención de
las llamadas. Si se tarda demasiado en tomar la llamada, los ciudadanos se cansan
y cuelgan antes de ser atendidos, lo que redunda seriamente en la falta de confianza
de la ciudadanía en estos sistemas.

Asimismo, es importante formar a los operadores que toman las llamadas, no sólo
desde un punto de vista tecnológico que tenga que ver con los procesos y
procedimientos, sino también con nociones psicológicas de atención a los
ciudadanos que efectúan la llamada, casi siempre víctimas o testigos de situaciones
graves.

En algunas plataformas, el sistema permite que los efectivos sobre el terreno, por
ejemplo los coches patrullas de la Policía, estén dotados de sistemas de
comunicación avanzados que permiten obtener y reportar información en tiempo
real.

También se pueden instalar dispositivos GPS que aumentan la eficacia de sus


actuaciones, facilitando el trabajo de los centros de atención de emergencia y,
además, permitiendo el monitoreo constante de los agentes.
P á g i n a 47 | 70
Elaborado por: Ing. Juan M. Beltran
Videovigilancia
Se trata de circuitos cerrados de televisión, ya mencionados en la Unidad Temática
anterior como CCTV (Closed Circuit Television, en inglés), que son instalaciones de
una o más cámaras de vídeo en las que todos sus elementos están conectados y la
señal no se trasmite en abierto (a diferencia de la señal normal de televisión que
puede ser recibida por todo aquel usuario que esté correctamente sintonizado).

Las cámaras pueden ser fijas o móviles y pueden ser controladas por control remoto.
Las imágenes que captan son enviadas a un terminal con capacidad para grabarlas
y almacenarlas.

Estos sistemas están enfocados a la prevención y disuasión pero también permiten


actuar cuando se está cometiendo un delito o infracción, así como una vez cometido.
Cuando se detecta alguna irregularidad, se activan los protocolos de actuación
fijados por las Fuerzas de Seguridad.

Su utilización se ha extendido sobre todo desde hace tres décadas de forma


exponencial y se emplea en muy diferentes espacios, públicos y privados: centros
comerciales, parqueos, aeropuertos, instalaciones sensibles como centrales
energéticas o prisiones, pequeños comercios, urbanizaciones vecinales y fincas,
oficinas y empresas de todo tamaño.

Aunque ya se utilizó en 1942 en Alemania para observar el lanzamiento de cohetes,


no fue hasta comienzos de los años 70 cuando la policía de Nueva York las utilizó
para monitorear la zona de Times Square, foco de delincuencia común en aquellos
años.

Y aunque ya se habían empleado en otras ciudades de uno y otro lado del Atlántico,
fue a partir de ahí cuando su uso se popularizó. No obstante, no fue hasta la llegada
de los 90 cuando se produjeron grandes avances en la tecnología aplicada.

En la actualidad, la mayoría de las cámaras utilizadas son de alta definición (las hay
térmicas, de infrarrojos y de reconocimiento facial) y la tendencia cada vez mayor es
P á g i n a 48 | 70
Elaborado por: Ing. Juan M. Beltran
a usar sistema de Protocolo de Internet (IP), que permite operar en formato digital a
través de redes que ya existen y que facilitan servicio de datos.

También existen sistemas de análisis inteligente de video que permiten comparar


objetos de forma automática por su tamaño, color o velocidad de movimiento.

Asimismo, se puede programar el sistema para que actúe por si solo en función de
los que está “viendo”: por ejemplo, puede activar una alarma si un objeto se ha
movido en un área determinada, si se detecta humo o fuego, si hay alguna persona
caída en el suelo o si se registran anomalías de comportamiento dentro de un grupo
de personas, como puede ser que alguien vaya caminando en dirección contraria a
una multitud de personas (por ejemplo, en aeropuertos o manifestaciones).

También se pueden coordinar varias cámaras y hacer un seguimiento de todos los


movimientos de una persona dentro de un edificio o un área pública, por ejemplo.

Asimismo, tampoco es necesario ya que una persona esté mirando a decenas de


monitores continuamente, pues hay sistema de monitoreo computarizado, lo que
redunda en una menor necesidad de personas cubriendo el servicio.

El almacenamiento de todos los datos también ha avanzado con la digitalización de


los mismos. Las grabaciones se guardan por un lapso de tiempo determinado, en
función de las legislaciones concretas de cada país.

Violencia de Género: Botones de Pánico.


Mención aparte merece la aplicación de las nuevas tecnologías en el combate de la
violencia de género y sobre la que aumenta, cada día, la concienciación social.

La violencia entre miembros de una misma pareja o ex pareja tiene graves


consecuencias, no solo, obviamente, para los afectados directos, si no para el resto
de la sociedad. Un fenómeno, el de la violencia de género, en el que el factor de
reincidencia es más alto que en otro tipo de conductas delictivas.

P á g i n a 49 | 70
Elaborado por: Ing. Juan M. Beltran
Teniendo esta circunstancia en cuenta, existe una solución TIC que tiene como
objetivo servir de medida de seguridad y protección a las víctimas: los denominados
botones de pánico.

Se trata de un equipo (generalmente conformado por un teléfono o módulo celular)


el cual al oprimir el botón de emergencia o pánico, éste envía dicha señal
(comúnmente un mensaje de texto) al Centro de Comando y Control o Centro de
Atención de Emergencias para que un operador se ponga en contacto con la víctima
y/o envíe móviles al lugar (si es que el botón de pánico es fijo).

En el caso de ser móvil generalmente posee un receptor GPS y envían, junto con la
señal de pánico, las coordenadas (o al menos las últimas) que recibió dicho receptor.

Sistemas Trunking aptos para Seguridad Pública


Es pertinente recordar el origen y funcionamiento del Sistema Troncalizado o
Trunking (por su denominación universal): es un sistema de radiocomunicaciones
avanzado que provee características y ventajas operativas como también un
eficiente uso del espectro radioeléctrico, el cual es un bien escaso y limitado.

El término Trunking proviene de la Telefonía y se pude definir como la


“asignación automática y dinámica de un número de canales de comunicación
(Troncales) entre un gran número de usuarios”. En el caso de la telefonía pública,
los troncales son los cables (multipares) que unen las centrales telefónicas
controlados por las centrales y cuya capacidad se calcula estadísticamente en
virtud que todos los abonados de una central no hablan al mismo tiempo con los
abonados de otra central.

En cuanto al sistema de radio, recordamos que un canal se dedica a canal de


control (en el sitio, en caso de un monositio o en cada sitio para los sistemas
multisitio) y los restantes canales son de voz o de trabajo (este último caso se
designa cuando el canal transmite tanto voz como datos).

Luego estos sitios están vinculados a un Switch central o Sitio Maestro que
concentra los enlaces con los sitios. A su vez, se conectan al Sitio Maestro, a las
P á g i n a 50 | 70
Elaborado por: Ing. Juan M. Beltran
consolas, a los sistemas de grabación integrados y a los Gateways o interfaces
hacia otros “mundos” o sistemas (equipos convencionales VHF/UHF, equipos de
Banda Área, equipos de HF, etc.).

Se puede decir que, a nivel mundial, salvo excepciones comerciales puntuales, y


debido a sus capacidades específicas, estos sistemas se diseñan y asignan
ampliamente para aplicaciones de misión crítica (industria minera, petrolera, etc.)
y fundamentalmente para Seguridad Pública.

Sistemas Cerrados o Propietarios versus Sistemas Abiertos o Estándar


Internacional

Durante los primeros años de su implementación se contó con protocolos


cerrados como el Smarnet/Smartzone (Motorola), EDACS (Ericsson) y el
TETRAPOL (francés, de la Firma MATRA con características excepcionales para
uso en seguridad pública, pero no es un protocolo abierto). Asimismo,
comenzaban a desarrollarse protocolos abiertos, aunque con menor “desarrollo
tecnológico” como el LTR o el MPT 1327.

Estándares Internacionales

Luego, se desarrollaron, tanto en América como en Europa dos protocolos


digitales con características de estándar abierto internacional, cuyo principios de
funcionamiento y comparativa no son el objeto de la presente.

Los dos estándares internacionales que permiten utilizar equipos de radio de


diferentes marcas en un sistema instalado son el TETRA (Terrestial Trunking
Radio) desarrollado por el Instituto Europeo de Estándares de Telecomunicación
(ETSI), claramente orientado y utilizado en el continente europeo, con reducida
potencia, tanto de equipos como de infraestructura, concebido para bandas 380 a
420 MHz con acceso TDMA y una eficiencia espectral de cuatro canales virtuales
(multiplexados en el tiempo) en un ancho de banda de 25 KHz y el otro es el P-
25, acrónimo de Project 25 o APCO-25, desarrollado por TIA
(Telecommunications Industry Association) y está apoyado por APCO
(Association of Public-Safety Communications Officials-International) utilizado
ampliamente en el continente americano, concebido en 800 MHz con mayores
P á g i n a 51 | 70
Elaborado por: Ing. Juan M. Beltran
potencias para equipos e infraestructura y de excelente rendimiento en grandes
centros urbanos, su acceso es FDMA y actualmente (Fase 1) tiene un ancho de
banda de 12,5 KHz, con lo cual se podría utilizar dos canales en 25 KHz (con la
condición que sean sitios no adyacentes) y en su Fase 2, en cada canal de 12,5
KHz se aplica TDMA para 2 canales virtuales, teniendo en Fase 2 la misma
eficiencia espectral que el TETRA.

A pesar que la Resolución 646 (CMR-03) de la U.I.T. recomienda vivamente la


utilización de las siguientes bandas armonizadas a nivel regional para protección
pública, por temas comerciales, firmas que suscribieron TETRA han fabricado
sistemas en 800 MHz y firmas que suscribieron P-25 han fabricado sistemas en
380-470 MHz, existiendo fabricantes, como Motorola, que comercializan ambas
tecnologías:

En nuestro país las Fuerzas de Seguridad Federales poseen P-25 en 800 MHz
para la ciudad de Buenos Aires y el A.E.B.A. (Área de Explotación Buenos Aires)
y en 400 MHz para la Ruta 14. En cuanto a los Ministerios, Organismos y Policías
provinciales o locales, existen sistemas P-25 en 400 MHz, TETRA en 400 MHz y
TETRA en 800 MHz.

Regiones UIT

P á g i n a 52 | 70
Elaborado por: Ing. Juan M. Beltran
Mapa de las Regiones emitido por la Unión Internacional de Telecomunicaciones

Sistema Comercial (no apto para Seguridad Pública) propietario


Es dable aclarar que no todos los sistemas Trunking son aptos para seguridad
pública. Un ejemplo: el sistema Nextel es un Trunking (no son teléfonos celulares,
sino que es un sistema Trunking protocolo iDEN -Integrated Dispatched
Enhanced Network- con interconexión telefónica) el cual es un protocolo
propietario y de índole comercial. El mismo no puede brindar servicio de llamada
grupal de grandes cantidades de terminales, (ya que atenta contra su tráfico de
canales distribuido en muchas celdas) en virtud de que fue diseñado para uso
comercial y especialmente óptimo para llamadas individuales, lo cual satisface
con elevada eficiencia, ganando terreno comercial a los sistemas de telefonía
celular.

Capacidades específicas que hacen apto un Sistema Trunking para


Seguridad Pública
Entre las más importantes podemos destacar:

Disponibilidad del Sistema: al tener un sistema de uso propio y dimensionarse


pertinentemente, no se debería tener inconvenientes de disponibilidad por
saturación de tráfico (como ocurre en los sistemas comerciales). En todo
incidente o evento público la Policía, los Bomberos y los servicios asistenciales
están presentes, cumplimentando diversas funciones (desde eventos deportivos
hasta catástrofes de proporciones), lo cual también atrae los medios de
comunicación y, habida cuenta los medios de TIC’s (Tecnología de la Información
y Comunicaciones) que dispone la población en general (ingresando datos a las
redes sociales a través de los sistemas comerciales), cuando dicho evento es
crítico se genera la lógica saturación de las celdas comerciales, tanto por los
medios de comunicación como por la población en general. Los sistemas
comerciales, por su naturaleza y concepción, impiden la reserva de canales
radioeléctricos

Confidencialidad del Sistema: Ambos protocolos (TETRA y P-25) son digitales y


eso es un impedimento para los scanners analógicos y receptores de banda
P á g i n a 53 | 70
Elaborado por: Ing. Juan M. Beltran
corrida. No obstante ello es necesario contar con encripción digital. El protocolo
P-25 es interoperable a nivel de radio en virtud de la interface de radio CAI
(Common Air Interface) y también posee encripción estándar.

Después de los eventos del 9-11 (septiembre de 2001 en Nueva York) el


Gobierno Federal de Estados Unidos resolvió que el protocolo interoperable y
estándar era el P-25, otorgando créditos blandos para que las Agencias
Federales y los distintos Estados y sus Policías, Paramédicos y Bomberos,
adopten tal protocolo. Ante el avance y penetración (en un 95%) del protocolo 25
en el mercado norteamericano, fabricantes como Realistic y Uniden, comenzaron
a fabricar (entre el año 2009 y 2010) receptores y scanners (a su alcance por ser
un protocolo abierto de estándar internacional) que “siguen” la asignación de
canal a cada grupo (que es dinámica y constantemente variable) con lo cual, el
uso de encripción es otro principio y requisito que se ha tornado obligatorio para
Seguridad Pública (Para el año 2006 solo existía el receptor ICOM IC-R2500 que
tenía un módulo opcional P-25 pero solo recibía un canal por vez y hace menos
de 10 años no era posible monitorear estas comunicaciones digitales). Pero esto
es una carrera constante y muchas veces los Estados no tienen, en virtud de su
inmensa dimensión, estratos y niveles, la agilidad para reaccionar a los cambios,
con lo cual se debe seguir constantemente las evoluciones del mercado
específico de estos sistemas a los efectos de prever su evolución y tomar las
acciones con la mayor antelación posible.

Auditoría del Sistema: Los sistemas Trunking poseen un registro del tráfico
(encendido, ID de radio, ID de Grupo, sitios utilizados, horarios, etc.) y en su
mayoría permiten la integración de sistema de grabación digital directamente
conectado al Switch Central o Sitio Maestro (Site Master) que es el centro
neurológico del sistema y que registra las modulaciones (las grabaciones de la
voz cursada a través del sistema) por el tiempo que determina la capacidad de
almacenamiento de los mismos. Este es otro factor determinante para su
utilización en Seguridad Pública y/o Misión Crítica, ya que dicha información se
encuentra resguardada, en administración exclusiva del Estado Nacional,
Provincial, Municipal u Organismo que implementó el sistema Trunking y, por
ende, a disposición de los requerimientos administrativos y/o judiciales que
P á g i n a 54 | 70
Elaborado por: Ing. Juan M. Beltran
puedan surgir como consecuencia de hechos de relevancia pública e institucional.
En cambio, al utilizar un sistema comercial, esa estratégica y sensible información
está en manos de una empresa privada (en el caso del tráfico) y directamente no
se registran las modulaciones de voz.

Confiabilidad del Sistema: el sistema, concebido como apto para Seguridad


Pública, es entonces total y absolutamente independiente, para su
funcionamiento, de prestadores o empresas comerciales (de energía, de
telefonía, de conectividad, etc.)

Interoperabilidad: Un protocolo estándar internacional permite un total


interoperabilidad –a nivel de radio- con otras fuerzas equipadas con el mismo
protocolo (en el caso de poseer el mismo tipo de infraestructura la compatibilidad
es directa y si tienen distintas bandas de frecuencias, se pueden vincular los
sitios maestros y vincular una radio en 400 MHz con otra en 800 MHz a través del
sistema)

Llamada Grupal ilimitada: se puede coordinar en tiempo real una o más fuerzas
de seguridad federales, provinciales, servicios asistenciales, Bomberos, Defensa
Civil y otros Organismos, con decenas de miles de integrantes.

Emergencia: posee la capacidad de, al oprimir un botón de fácil acceso, informar


a toda la red de que un integrante se encuentra en esa situación. Si el sistema
está totalmente ocupado, interrumpe a la comunicación de menor prioridad y
envía la emergencia. Este aviso se envía siempre. Nuevamente esta
característica no está disponible en sistemas comerciales.

Nivel de Prioridad: es posible otorgar niveles de prioridad a diversos grupos de


usuarios. Tampoco está disponible en sistemas comerciales.

Directa: permite la posibilidad de hablar de equipo a equipo sin pasar por ningún
sistema. Esta ventaja estratégica permite la comunicación tipo “walkie talkie”
entre radios para lugares como subsuelos o fuera del área de cobertura. No se
encuentra disponible en los sistemas comerciales.
P á g i n a 55 | 70
Elaborado por: Ing. Juan M. Beltran
Storm Plan: Dependiendo del Fabricante se pueden generar Patchs (unión de
grupos) multiselección (transmisión por varios grupos en simultáneo) o
Reagrupación dinámica (es posible agrupar a distintas áreas en un solo grupo
virtual ante, por ejemplo, la ocurrencia de una emergencia de proporciones)

Utilización en las Fuerzas de Seguridad en todo el mundo

Prácticamente países de todo el mundo utilizan Trunking aptos para Seguridad


Pública para sus Fuerzas de Seguridad y Organismos Públicos, de Defensa Civil,
etc. pero son especialmente de dimensiones importantes en países como Brasil,
Chile, Colombia, Canadá, Estados Unidos, México, Venezuela, el continente
Europeo en general e Israel.

En los Estados Unidos la Firma Nextel que comercializa el sistema iDEN, desde
hace más de una década posee cobertura –en dicho sistema comercial- de costa
a costa (es decir, en todo ese país) y los terminales son tan chicos y cómodos
como un teléfono celular (como los disponibles en nuestro país bajo el mismo
sistema), sin embargo, el 95% de las Agencias Federales, Policías y
Organismos de Gobierno poseen un sistema TRUNKING propio y apto para
seguridad pública.

Estos sistemas permiten modular e impartir directivas a 1.000, 2.000, 3.000 o los
equipos que se encuentren encendidos al mismo tiempo (por ejemplo ante una
catástrofe o emergencia a nivel nacional) sin ningún inconveniente (algo
inimaginable en sistemas comerciales diseñados para facturar por minuto y por
equipo….). Por ejemplo, la Policía Nacional de Colombia posee 500 Sitios P-25 y
50.000 radios en un sistema Trunking P-25 a nivel País.

Hablando de Catástrofes naturales o antrópicas y/o emergencias nacionales de


proporciones, en Chile durante el terremoto ocurrido en febrero del año pasado
se interrumpieron, en Valparaíso, las comunicaciones de celular y sistemas
comerciales de radio, no porque se hayan afectado físicamente las torres sino
porque simplemente se cortó la energía y las pocas celdas que siguieron
P á g i n a 56 | 70
Elaborado por: Ing. Juan M. Beltran
funcionando a baterías, lo hicieron hasta la descarga de éstas, en cambio lo que
sí funcionó perfectamente fue el sistema Trunking P-25 que posee
Carabineros de Chile (un sistema que cuenta con más de 50 sitios y 25.000
radios distribuidos en las ciudades más importantes de este país vecino).

De manera similar, ocurrió lo mismo en Ecuador, en oportunidad de los


terremotos ocurridos en 2014 y 2016.

Es correcto considerar a estos sistemas –aptos para Seguridad Pública- como la


“última línea” de radiocomunicaciones en situaciones de catástrofes naturales y
antrópicas; y en condiciones normales como el medio de mejor y mayor
“comunicación e intercambio de información instantánea” para grupos
numerosos de personal, con el objetivo de coordinar tareas operativas.

Tendencias futuras en sus aplicaciones específicas


En el año 2011 se realizó un Rebanding (Resolución SC 31/2011) en la banda de
800 MHz (ya realizado hace unos años en Estados Unidos y en proceso en
diversos países de Latinoamérica). Fue necesario ya que tanto la penetración del
sistema comercial iDEN como sus características de funcionamiento, provocaban
interferencias mutuas con los sistemas en cuestión.

Luego de ello, debemos destacar que, para P-25, la Fase 2 avanza firmemente y
las aplicaciones de transmisión de datos y geoposicionamiento en Fase 1 (con
equipos portátiles y móviles que poseen un receptor GPS integrado) son un
hecho y podemos encontrarnos con sistemas en funcionamiento.

Con relación a la transmisión de datos a través del sistema (canal de Voz y


Datos) las velocidades de transferencia oscilan entre 9,6 y 28,8 Kbps. Estas
velocidades pueden parecer irrisorias, pero recordemos que son sistemas
propios, no dependen de infraestructura multimillonaria, alcanza para la mayoría
de las aplicaciones de Seguridad Pública (consulta a Base de Datos, consultas
biométricas, geoposicionamiento, etc.) y es sin cargo ni abonos para los Estados
que lo implementan.

P á g i n a 57 | 70
Elaborado por: Ing. Juan M. Beltran
Existe la tendencia de complementar el Sistema P25 con LTE: celdas y/o
radiobases propias dentro del area de cobertura y fuera de la misma, realizar
“Roamming” con los sistemas LTE comerciales (esto es porque es antieconómico
contar con infraestructura propia de LTE fuera del area de cobertura habitual), es
decir, conectarse a radiobases LTE propias en las grandes urbes y realizar
roamming en sistemas LTE comerciales (gastos eventuales) cuando un equipo de
este tipo sale fuera de su área de cobertura habitual.

Por último, debemos observar que la Resolución de la U.I.T. citada, también


recomienda la banda de 700 MHz (en muchos países ya fue migrada una parte
hacia la seguridad pública).

Se espera que, como en casi todos los países, la Secretaría de


COMUNICAICONES, por si o a través del ENACOM, preserven unos Megahertz
para Seguridad Publica en virtud de la importancia que tienen tantos los sistemas
Trunking como el sistema LTE propietario y complementario, para la seguridad e
integridad de todos los habitantes de nuestro país.

P á g i n a 58 | 70
Elaborado por: Ing. Juan M. Beltran
Seguridad de la Información
Debido a que el uso de Internet se encuentra en aumento, cada vez más
Organizaciones permiten a sus socios y proveedores acceder a sus sistemas de
información.

Por lo tanto, es fundamental saber qué recursos de la compañía necesitan


protección para así controlar el acceso al sistema y los derechos de los usuarios del
sistema de información.

Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a


través de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en


día, el cual permite a los empleados conectarse a los sistemas de información casi
desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema
de información fuera de la infraestructura segura de la compañía.

Introducción a la seguridad informática


Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la
siguiente ecuación.

Riesgo = (amenaza * vulnerabilidad) / contramedida

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)
representa el grado de exposición a las amenazas en un contexto particular.

Finalmente, la contramedida representa todas las acciones que se implementan para


prevenir la amenaza.

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino
también reflejan la capacitación y la toma de conciencia por parte del usuario,
además de reglas claramente definidas.
P á g i n a 59 | 70
Elaborado por: Ing. Juan M. Beltran
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo
tanto, conocer y prever el curso de acción del enemigo.

En tal sentido, a continuación se pretende brindar una perspectiva general de las


posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo
funciona para conocer la mejor forma de reducir el riesgo de intrusiones.

Objetivos de la seguridad informática


Generalmente, los sistemas de información incluyen todos los datos de una
Organización y también en el material y los recursos de software que permiten a la
misma almacenar y hacer circular estos datos. Los sistemas de información son
fundamentales para las Organizaciones y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los


recursos de software de una organización se usen únicamente para los propósitos
para los que fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

•Integridad: garantizar que los datos sean los que se supone que son

•Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los
recursos que se intercambian

•Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información

•No Repudio (Evitar el rechazo): garantizar de que no pueda negar una operación
realizada.

•Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los
recursos

Confidencialidad
P á g i n a 60 | 70
Elaborado por: Ing. Juan M. Beltran
La confidencialidad consiste en hacer que la información sea ininteligible para
aquellos individuos que no estén involucrados en la operación.

Integridad
La verificación de la integridad de los datos consiste en determinar si se han alterado
los datos durante la transmisión (accidental o intencionalmente).

Disponibilidad
El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio
Evitar el repudio de información constituye la garantía de que ninguna de las partes
involucradas pueda negar en el futuro una operación realizada.

Autenticación
La autenticación consiste en la confirmación de la identidad de un usuario; es decir,
la garantía para cada una de las partes de que su interlocutor es realmente quien
dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña
codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.

Necesidad de un enfoque global


Frecuentemente, la seguridad de los sistemas de información es objeto de
metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de
seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón
más débil también lo es. De la misma forma, una puerta blindada no sirve para
proteger un edificio si se dejan las ventanas completamente abiertas.

Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel


global y que debe constar de los siguientes elementos:

•Concienciar a los usuarios acerca de los problemas de seguridad

P á g i n a 61 | 70
Elaborado por: Ing. Juan M. Beltran
•Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos
de la empresa, las aplicaciones e incluso los sistemas operativos de las
Organizaciones.

•Seguridad en las telecomunicaciones: tecnologías de red, servidores de


Organizaciones, redes de acceso, etc.

•Seguridad física, o la seguridad de infraestructuras materiales: asegurar las


habitaciones, los lugares abiertos al público, las áreas comunes de la Organización,
las estaciones de trabajo de los empleados, etc.

Cómo implementar una política de seguridad informática


Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar
el derecho a acceder a datos y recursos del sistema configurando los mecanismos
de autentificación y control que aseguran que los usuarios de estos recursos sólo
posean los derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los


usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más
complicadas a medida que la red crece.

Por consiguiente, la seguridad informática debe estudiarse de modo que no evite


que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de
información en forma segura.

Por esta razón, uno de los primeros pasos que debe dar una Organización es definir
una política de seguridad que pueda implementar en función a las siguientes cuatro
etapas:

•Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la


Organización así como sus posibles consecuencias

P á g i n a 62 | 70
Elaborado por: Ing. Juan M. Beltran
•Proporcionar una perspectiva general de las reglas y los procedimientos que deben
implementarse para afrontar los riesgos identificados en los diferentes
departamentos de la organización

•Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse


informado acerca de las falencias en las aplicaciones y en los materiales que se
usan

•Definir las acciones a realizar y las personas a contactar en caso de detectar una
amenaza

La política de seguridad comprende todas las reglas de seguridad que sigue una
organización (en el sentido general de la palabra). Por lo tanto, la administración de
la organización en cuestión debe encargarse de definirla, ya que afecta a todos los
usuarios del sistema.

En este sentido, no son sólo los administradores de informática los encargados de


definir los derechos de acceso sino sus superiores. El rol de un administrador de
informática es el de asegurar que los recursos de informática y los derechos de
acceso a estos recursos coincidan con la política de seguridad definida por la
organización.

Es más, dado que el/la administrador/a es la única persona que conoce


perfectamente el sistema, deberá proporcionar información acerca de la seguridad a
sus superiores, eventualmente aconsejar a quienes toman las decisiones con
respecto a las estrategias que deben implementarse, y constituir el punto de entrada
de las comunicaciones destinadas a los usuarios en relación con los problemas y las
recomendaciones de seguridad.

La seguridad informática de una Organización depende de que los integrantes


(usuarios) aprendan las reglas a través de sesiones de capacitación y de
concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los
usuarios y cubrir las siguientes áreas:

P á g i n a 63 | 70
Elaborado por: Ing. Juan M. Beltran
•Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la
Organización y al uso de sus integrantes

•Un procedimiento para administrar las actualizaciones

•Una estrategia de realización de copias de seguridad (backup) planificada


adecuadamente

•Un plan de recuperación (“Disaster Recovery”) luego de un incidente (Plan de


Continuidad de las Operaciones)

•Un sistema documentado actualizado

Las causas de inseguridad informática

Generalmente, la inseguridad se puede dividir en dos categorías:

•Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario


acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para
el sistema (por ejemplo, no desactivar los servicios de red que el usuario no
necesita)

•Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas


de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un
sistema no conocen los dispositivos de seguridad con los que cuentan)

Vulnerabilidades en la Convergencia IP
Hoy en día, la convergencia de las comunicaciones corporativas de voz, datos y
video en una única red IP, desde cualquier ubicación y a través de diferentes
tecnologías de acceso (Ethernet, ADSL, WiFi, 2.5G, 3G, WiMAX, Satélite), es ya una
realidad.

P á g i n a 64 | 70
Elaborado por: Ing. Juan M. Beltran
Son cada vez más las Organizaciones que se han planteado unificar sus
comunicaciones utilizando este único medio, en lo que se ha convenido en
denominar convergencia IP.

Unificación de sistemas de telefonía y ahorros en llamadas empleando voz sobre IP


(VoIP), soluciones para movilidad de usuarios, y sobre todo, la simplificación e
integración de toda la infraestructura de comunicaciones en una única red, son las
ventajas más interesantes que hacen que cada vez más la convergencia IP forme
parte ya del presente para muchas Organizaciones.

Una vez salvado el difícil reto de asegurar la capacidad y calidad del servicio, nos
enfrentamos ahora a otro obstáculo, garantizar la seguridad de la información y de la
infraestructura tecnológica necesaria, que podría suponer un impedimento para el
desarrollo y despliegue de los servicios convergentes IP.

En ese sentido, y al igual que se hace para servicios IP tradicionales, se debe


enfocar la seguridad tanto en la red, como en el equipamiento final, teniendo en
cuenta las mismas vulnerabilidades que en los entornos habituales, entre otras:
acceso no autorizado, denegación de servicios, escucha de tráfico, alteración de
información, suplantación de identidad tanto de usuario como terminal, etc.

Los sistemas en TIC que tratan información clasificada son sometidos a un exigente
proceso que debe acreditar que estos cumplen con todos los requisitos de seguridad
necesarios para su puesta en producción.

Este proceso de acreditación engloba cinco grupos de actividades: documentación


de seguridad; seguridad del entorno de operación; seguridad de las emanaciones
electromagnéticas, seguridad criptológica y seguridad de las TIC.

La documentación de seguridad es el requisito necesario para iniciar el proceso


de acreditación de cualquier sistema TIC. Ésta engloba un concepto de operación
que expresa el objeto para el cual se implanta el sistema, indicando el nivel máximo
de clasificación de la información que podrá tratar así como sus condiciones de
explotación y las principales amenazas a las que éste estará sometido; un análisis
P á g i n a 65 | 70
Elaborado por: Ing. Juan M. Beltran
formal de riesgos asociados al sistema TIC, cuyo objetivo es estimar la magnitud del
riesgo al que está sometido el sistema; una declaración de requisitos de seguridad
en el que se expongan los principios de seguridad de la información que aplican al
sistema así como los requisitos de seguridad que deberán ser implantados; y los
procedimientos operativos de seguridad que, entre otros, describe de manera
precisa el modo en el que se debe manejar la información clasificada, las
responsabilidades de los usuarios y administradores, así como los pasos que deben
seguirse en caso de incidencia o contingencia.

La seguridad del entorno de operación debe garantizar la seguridad física de las


áreas donde se aloje la infraestructura TIC del sistema, así como de aquellas áreas
en las que se maneja información clasificada, bien sea en formato papel o
electrónico. La seguridad del personal es uno de los elementos clave ya que para el
manejo de la información clasificada es necesario que éste disponga de una
habilitación personal de seguridad (HPS) y además tenga la necesidad de conocer
(Need-to-Know).

Por otro lado, la seguridad de los documentos– bien sean en formato papel o
electrónicos – deben estar correctamente securizados para evitar fugas de
información intencionadas o accidentales.

Para ello es necesario disponer, entre otros, de procedimientos de control de la


documentación clasificada o medidas técnicas como sistemas de impresión segura,
desmagnetizadores homologados para el borrado seguro de datos, trituradoras de
papel o armarios blindados.

La seguridad de las emanaciones electromagnéticas lleva consigo la aplicación


de técnicas que eviten la emanación de señales de radiofrecuencia que pudieran
transmitir información sensible a través de ondas electromagnéticas.

Éstas pueden ser generadas intencionadamente, por dispositivos de escuchas, o de


manera accidental, a través de sistemas WiFi u otros dispositivos radioeléctricos.

P á g i n a 66 | 70
Elaborado por: Ing. Juan M. Beltran
La seguridad criptológica establece la obligatoriedad de uso de aquellos productos
certificados por la autoridad nacional de acreditación de sistemas clasificados en
cualquiera de sus disciplinas: criptografía, criptoanálisis, esteganografía y
esteganoanálisis.

La seguridad en las TIC proporciona a estos sistemas los servicios de seguridad


necesarios para garantizar los principios básicos de la seguridad de la información,
evitando cualquier pérdida de confidencialidad, disponibilidad, autenticidad e
integridad de la misma.

Además, deberán proporcionar servicios de auditabilidad y trazabilidad de las


actividades que se hayan ejecutado en el sistema.

Estos servicios de seguridad deberán, entre otros, identificar y autenticar a los


usuarios autorizados, controlar los accesos de estos usuarios en función del “Need-
to-Know”, verificar la integridad de la información, registrar y auditar la actividad de
los usuarios y controlar las conexiones desde y hacia el sistema clasificado.

Sin embargo, la evolución tecnológica y el aumento en el nivel de amenaza


cibernética obligan no solo a dinamizar el proceso de acreditación de los sistemas
TIC que tratan información clasificada; sino también a administrar de forma efectiva y
eficiente su seguridad.

Para ello es necesario realizar una importante inversión económica en recursos


humanos y técnicos para integrar los centros de gestión de seguridad de la
información y los centros de explotación de los sistemas mediante interfaces
modernos – a nivel de procesos, tecnología y comunicaciones – para obtener y
disponer de un conocimiento preciso de ciber-situación, permitiendo con ello la
ejecución de análisis de riesgos dinámicos.

Igualmente, es necesario adquirir e implementar herramientas y servicios TIC que


permitan mejorar el funcionamiento y la seguridad de los sistemas TIC clasificados.

Conclusión de las Unidades Temáticas


P á g i n a 67 | 70
Elaborado por: Ing. Juan M. Beltran
No escapará al lector la “combinación” de artículos tecnológicos con artículos legales
y sociológicos, por lo cual a esta altura pensará que es lo que va a estudiar…
principalmente es una carrera tecnológica total y absolutamente orientada a la
aplicación y uso de las TICs y NTICs a la Seguridad Pública y Ciudadana.

En tal sentido, necesariamente debe articularse tanto con el aspecto Jurídico-Legal


como el Sociológico, ya que las Tecnologías aplicadas a la Seguridad Pública no
deberían ser solo fundamentos científicos abstractos sino que necesariamente, y ello
es lo que se pretende, tendrán que estar inmersos en el ambiente y el complejo
mecanismo de las sociedades actuales globalizadas, a fin de orientar esas TIC a la
situación imperante, idiosincrasia y costumbres, marco legal y la soberanía de cada
nación.

Es decir, no se trata de importar (en todos los sentidos de la palabra) sistemas


tecnológicos “enlatados” o diseñados para otras sociedades, por el contrario, se
debe realizar un “traje a medida” a partir de las tecnologías disponibles acorde a los
que cada sociedad y política de Estado particular lo demande, ya que las TICs
aplicadas a la Seguridad y la Seguridad en las TICs deben estar al servicio del
Ciudadano y adaptarse a sus requerimientos y necesidades y no al revés.

Tan solo se pretendió, con la compilación de este cuadernillo presentar una muestra
de la carrera, aunque se desarrolló en mayor medida los aspectos legales y
sociológicos que los tecnológicos, ya que se intenta dejar claro “como” y “para quien”
se aplicarán los conocimientos específicos que se brindarán a lo largo de la carrera y
para éstos, hay cuatro ciclos con mayoría de asignaturas tecnológicas.
Bibliografía
Tecnologías de la información y la comunicación. Introducción a los sistemas de
información y de telecomunicación. 1. ª Edición – Ideas propias Editorial. Vigo, 2007
- ISBN: 978-84-9839-091-9

El concepto de tecnologías de la información. Benchmarking sobre las definiciones


de las TIC en la sociedad del conocimiento. Juan Cristóbal Cobo Romaní. Zer Vol.
14 – Núm. 27 - ISSN: 1137-1102 - pp. 295-318 – 2009.

P á g i n a 68 | 70
Elaborado por: Ing. Juan M. Beltran
Modelo Para Seguridad de la Información en TIC. Jorge Burgos Salazar1, Pedro G.
Campos - Universidad del Bío-Bío, Avenida Collao 1202, Casilla 5-C P: 4081112,
Concepción, Chile.

VULNERABILIDADES EN LA CONVERGENCIA IP. Antonio Martínez - Responsable


seguridad TICs - Departamento de Comunicación - Áudea Seguridad de la
Información.

Definición de Nuevas Tecnologías ALMENARA, C.; BARROSO OSUNA, J.;


ROMERO TENA, R.; LLORENTE CEJUDO, M. Y ROMÁN GRAVAN, P. (2007) [en
línea] OCW de la Universidad de Sevilla, Facultad de Ciencias de la Educación.
España.

Sociedad del Conocimiento, Capital Intelectual y Organizaciones CASAS, Rosalba. y


DETTMETER, John. (2004). Innovador. México: Flacso-México.

La era de la información economía, sociedad y cultura: sociedad Red, Volumen nº1.


(2a ed.) CASTELLS, Manuel. (2002). Versión castellana de Carmen Martínez
Gimeno y Jesús Alborés. Madrid: Alianza.

Preguntas más frecuentes sobre la Sociedad de la Información: ¿Qué son las TIC y
qué beneficios aportan a la sociedad? FUNDACIÓN TELEFÓNICA (2007).
Fundación Telefónica https://telos.fundaciontelefonica.com/

Hacia una definición de TIC - GONZÁLEZ, A.P.; GISBERT, M.; GUILLEN, A. et al.
(1996).. En: EDUTEC. Revista Electrónica de Tecnología Educativa. España:
Universidad de las Islas Baleares

Retos y posibilidades que imponen las nuevas tecnologías de la información y las


comunicaciones a la educación en los países del tercer mundo - GOVANTES, Ariel.
(2000). . En: Revista Digital de Educación y Nuevas Tecnologías.

Introducción a la electrónica digital. Autor Luis Gil Sánchez. Editor Universitat


Politècnica de València, 1999. ISBN 8477217793, 9788477217794.
P á g i n a 69 | 70
Elaborado por: Ing. Juan M. Beltran
Fundamentos de electrónica analógica. Gustavo Camps Valls, José Espí López,
Jordi Muñoz Marí. Universitat de València, 2011.

Introducción a las telecomunicaciones modernas. Enrique Herrera Pérez. Editorial


Limusa, 1998.

120 estrategias y 36 experiencias de seguridad ciudadana, Volumen 1. Fernando


Carrión, Jenny Pontón, Blanca Armijos V. Flacso-Sede Ecuador, 2009.

Seguridad en las tecnologías de la información y comunicaciones. Editor Fersoft


Informática, 2009.

Sistema Trunking apto para Seguridad Pública – Ing. Juan M. Beltrán – Mat. Prof.
4293 - Revista COORDENADAS N° 92 (Órgano Oficial del Consejo Profesional de
Ingeniería de Telecomunicaciones, Electrónica y Computación) – Agosto 2012 -
https://app.box.com/s/36b52f3c2f72880edaeb

P á g i n a 70 | 70
Elaborado por: Ing. Juan M. Beltran

Вам также может понравиться