Upload
others
View
10
Download
0
Embed Size (px)
Citation preview
Curso de Ingreso Intensivo 2016
MATERIA:
Introducción a las Tecnologías de la Información y
Telecomunicaciones
Materia específica de la carrera Licenciatura en Seguridad en Tecnologías de
la Información y Comunicaciones
1
Instituto Universitario de la Policía Federal Argentina
Curso de Ingreso Intensivo
Carrera: Licenciatura en Seguridad en Tecnologías de la Información y
Comunicaciones
Materia: Introducción a la Seguridad en Tecnologías de la Información y Comunicaciones
2016
OBJETIVO GENERAL DE LA MATERIA
Esta asignatura pretende brindar un panorama de los fundamentos tecnológicos, las
diversas infraestructuras de las TIC, sus aplicaciones en seguridad y la seguridad en las
TIC, siendo estos dos últimos puntos parecidos semánticamente pero totalmente
diferentes en la realidad.
UNIDADES TEMÁTICAS
UNIDAD I: Introducción a las Tecnologías de la Información y Comunicaciones.
Objetivo específico: Brindar una introducción a los orígenes modernos y
contemporáneos de las TICs.
Contenidos: Definición de TIC. Principio de la Comunicación. Mensaje. Usos de las
TIC’s. Tendencia Actual. Unión Internacional de Telecomunicaciones.
2
UNIDAD II: Fundamentos Físico-teóricos de las Tecnologías de la Información y
Comunicaciones
Objetivo específico: Proveer la base teórica sobre los principios de las tecnologías en
los que se desarrollan las TICs.
Contenidos: Electricidad. Medidas de la Intensidad de Corriente. Carga Eléctrica.
Tensión. Resistencia. Potencia eléctrica. Energía eléctrica. Ley de Ohm. Señal Analógica.
Señal Digital. Sistema Binario. Radiofrecuencia. Ondas Electromagnéticas. Espectro
Electromagnético. Rangos de Radiofrecuencia. Microondas.
UNIDAD III: Utilización de las TICs en Seguridad Pública y Ciudadana
Objetivo específico: Brindar una breve revisión de las aplicaciones actuales de las TICs
en Seguridad Pública y Ciudadana.
Contenidos: Principales Sistemas. Legislación en TICs. El impacto de las TIC en la
gestión de emergencias y la Seguridad. Sistemas aptos para Misión Crítica y seguridad
Pública. NTICs.
UNIDAD IV: Seguridad en TICs.
Objetivo específico: Exponer al ingresante en conocimiento de los principales sistemas
de Seguridad en TIC’s.
Contenidos: Centro de Atención de Emergencias. Videovigilancia. Violencia de Género:
Botones de Pánico. Sistemas Trunking aptos para Seguridad Pública. Seguridad de la
Información. Introducción a la seguridad informática. Objetivos de la seguridad
informática. Cómo implementar una política de seguridad informática. Conclusiones de las
cuatro unidades temáticas.
3
METODOLOGÍA DE TRABAJO
En la clase tendrá lugar además de la exposición que induce al alumno a llegar a
los conceptos básicos, cuestionarios convenientemente realizados y en los
momentos oportunos para crear situaciones de debate dirigido constantemente
por el docente.
La ejecución de procesos y procedimientos que garanticen un nivel de elaboración
de conocimientos, requiere del alumno un cierto tiempo de acción, este tiempo
debe ser planificado partiendo del nivel de desarrollo del estudiante.
El inicio de un nuevo aprendizaje se realizará a partir de los conceptos,
representaciones y conocimientos que el alumno ha adquirido en el transcurso de
sus experiencias previas.
Esta información le sirve como punto de partida de instrumento de interpretación
de los nuevos conocimientos, asegurando de este modo la funcionalidad de lo
aprendido y la transferencia a nuevas situaciones problemáticas, dando lugar a
soluciones creativas.
CRONOGRAMA
CLASE FECHA UNIDADES BIBLIOGRAFÍA/OTROS
1 1/2/2015
Introducción a las
Tecnologías de la
Información y
Comunicaciones
Introducción a los sistemas de
información y de telecomunicación. 1. ª
Edición – Ideas propias Editorial. Vigo,
2007 - ISBN: 978-84-9839-091-9
2 12/2/2015 Fundamentos Físico-
teóricos de las
Introducción a la electrónica digital.
Autor Luis Gil Sánchez. Editor
4
Tecnologías de la
Información y
Comunicaciones
Universitat Politècnica de València,
1999. ISBN 8477217793,
9788477217794.
3 15/2/2015
Utilización de las TICs
en Seguridad Pública y
Ciudadana
120 estrategias y 36 experiencias de
seguridad ciudadana, Volumen 1.
Fernando Carrión, Jenny Pontón,
Blanca Armijos V. Flacso-Sede
Ecuador, 2009.
4 22/2/2015 Seguridad en TICs
Seguridad en las tecnologías de la
información y comunicaciones. Editor
Fersoft Informática, 2009.
EXAMEN 29/2/2015
BIBLIOGRAFÍA
Unidad Temática I: I. Introducción a las Tecnologías de la Información y
Comunicaciones
− Introducción a los sistemas de información y de telecomunicación. 1. ª
Edición – Ideas propias Editorial. Vigo, 2007 - ISBN: 978-84-9839-091-9
− El concepto de tecnologías de la información. Benchmarking sobre las
definiciones de las TIC en la sociedad del conocimiento. Juan Cristóbal
Cobo Romaní. Zer Vol. 14 Núm. 27 - ISSN: 1137-1102 - pp. 295-318 –
2009.
− Sociedad del Conocimiento, Capital Intelectual y Organizaciones CASAS,
Rosalba. y DETTMETER, John. (2004). Innovador. México: Flacso-México
Unidad Temática II: Fundamentos Físico-teóricos de las Tecnologías de la
Información y Comunicaciones
5
− Introducción a la electrónica digital. Autor Luis Gil Sánchez. Editor
Universitat Politècnica de València, 1999. ISBN 8477217793,
9788477217794.
− Fundamentos de electrónica analógica. Gustavo Camps Valls, José Espí
López, Jordi Muñoz Marí. Universitat de València, 2011.
− Introducción a las telecomunicaciones modernas. Enrique Herrera Pérez.
Editorial Limusa, 1998.
Unidad Temática III: Utilización de las TICs en Seguridad Pública y Ciudadana
− 120 estrategias y 36 experiencias de seguridad ciudadana, Volumen 1.
Fernando Carrión, Jenny Pontón, Blanca Armijos V. Flacso-Sede Ecuador,
2009.
− Definición de Nuevas Tecnologías ALMENARA, C.; BARROSO OSUNA, J.;
ROMERO TENA, R.; LLORENTE CEJUDO, M. Y ROMÁN GRAVAN, P.
(2007) [en línea] OCW de la Universidad de Sevilla, Facultad de Ciencias
de la Educación. España.
− Hacia una definición de TIC - GONZÁLEZ, A.P.; GISBERT, M.; GUILLEN,
A. et al. (1996). En: EDUTEC. Revista Electrónica de Tecnología Educativa.
España: Universidad de las Islas Baleares
− Retos y posibilidades que imponen las nuevas tecnologías de la
información y las comunicaciones a la educación en los países del tercer
mundo - GOVANTES, Ariel. (2000). En: Revista Digital de Educación y
Nuevas Tecnologías.
Unidad Temática IV: Seguridad en TICs
− Seguridad en las tecnologías de la información y comunicaciones. Editor
Fersoft Informática, 2009.
6
− Modelo Para Seguridad de la Información en TIC. Jorge Burgos Salazar1,
Pedro G. Campos - Universidad del Bío-Bío, Avenida Collao 1202, Casilla
5-C P: 4081112, Concepción, Chile.
− VULNERABILIDADES EN LA CONVERGENCIA IP. Antonio Martínez -
Responsable seguridad TICs - Departamento de Comunicación - Áudea
Seguridad de la Información.
− Sistema Trunking apto para Seguridad Pública – Ing. Juan M. Beltrán – Mat.
Prof. 4293 - Revista COORDENADAS N° 92 (Órgano Oficial del Consejo
Profesional de Ingeniería de Telecomunicaciones, Electrónica y
Computación) – Agosto 2012 -
https://app.box.com/s/36b52f3c2f72880edaeb
Otros recursos
UNIDAD I: Introducción a las Tecnologías de la Información y Comunicaciones
https://youtu.be/YvNnokjFTbg
UNIDAD II: Fundamentos Físico-teóricos de las Tecnologías de la Información y
Comunicaciones
https://youtu.be/UjPSTYq8uF8
https://youtu.be/ghNtjZ2aP0I
https://youtu.be/f9b0wwhTmeU
https://youtu.be/Jp41luUgnyA
https://youtu.be/5LI3j9VqMLk
UNIDAD III: Utilización de las TICs en Seguridad Pública y Ciudadana
https://youtu.be/4M6oeir7fKI
7
https://youtu.be/LKmKvma_-7M
UNIDAD IV: Seguridad en TICs
https://youtu.be/da0JfXjVSOs
https://youtu.be/fXn8ZgrIWfc
P á g i n a 1 | 56
Elaborado por: Ing. Juan M. Beltran
Curso de Ingreso Intensivo
Carrera: Licenciatura en Seguridad en Tecnologías de la Información y
Comunicaciones
Materia: Introducción a la Seguridad en Tecnologías de la Información y Comunicaciones
2016
1 Prólogo
Existen innumerables definiciones de las Tecnolologías de la información y Comunicaciones,
de aquí en adelante “TIC”, pero no es mas que la convergencia de las grandes ramas de la
Tecnología actual: la electrónica, las telecomunicaciones y la informática o computación al
servicio de la vida moderna.
Como introducción al lector, se advierte que en esta Licenciatura se dará un enfoque total y
abosolutamente tecnologíco, prescindiendo de los contenidos multimedia y toda otra
referencia sociológicas como por ejemplo las redes sociales, a excepción de los temas
diretamente relacionados con la Seguridad en las mismas y en especial en la seguridad
pública y ciudadana.
En tal sentido, se pretende dotar al futuro profesional de conocimientos tecnológicos que
permitan su desarrollo específico en las áreas de Seguridad Informática, Electrónica y en
Telecomunicaciones.
Habida cuenta lo expuesto, en esta asignatura introductoria tan solo se pretende brindar un
panorama de los fundamentos tecnológicos, la diversas infraestructuras de las TIC, sus
aplicaciones en seguridad y la seguridad en las TIC, siendo estos dos últimos puntos
parecidos semánticamente pero totalmente diferentes en la realidad.
Sin más dilaciones, pasamos a desarrollar las cuatro breves Unidades Temáticas en forma
práctica.
P á g i n a 2 | 56
Elaborado por: Ing. Juan M. Beltran
ÍNDICE
I. Introducción a las Tecnologías de la Información y Comunicaciones
II. Fundamentos Físico-teóricos de las Tecnologías de la Información y Comunicaciones
III. Utilización de las TICs en Seguridad Pública y Ciudadana
IV. Seguridad en TICs
P á g i n a 3 | 56
Elaborado por: Ing. Juan M. Beltran
Unidad Temática I
Introducción a las Tecnologías de la Información y Comunicaciones
Según la conclusión del Estudio “El concepto de tecnologías de la información.
Benchmarking sobre las definiciones de las TIC en la sociedad del conocimiento” del autor
Juan Cristóbal Cobo Romaní1 el término de Tecnologías de la Información y la
Comunicación (TIC) como: “Dispositivos tecnológicos (hardware y software) que permiten
editar, producir, almacenar, intercambiar y transmitir datos entre diferentes sistemas de
información que cuentan con protocolos comunes.
Estas aplicaciones, que integran medios de informática, telecomunicaciones y redes,
posibilitan tanto la comunicación y colaboración interpersonal (persona a persona) como la
multidireccional (uno a muchos o muchos a muchos). Estas herramientas desempeñan un
papel sustantivo en la generación, intercambio, difusión, gestión y acceso al conocimiento”.
Vivimos en tiempos en que se presta una atención extraordinaria a una serie de dispositivos
que ayudan al intercambio de información y la comunicación entre las personas. Cada día
más habitantes del planeta parecieran necesitar de estos aparatos. Casi en todo orden de
cosas el acceso a estos dispositivos parece esencial, ya no sólo para permitir la interacción
a distancia entre individuos, sino que también para facilitar el comercio, la ciencia, el
entretenimiento, la educación, y un sinnúmero de actividades relacionadas con la vida
moderna del siglo XXI.
Probablemente, muchos de los panoramas de la realidad en que vivimos serían
diametralmente diferentes si las tecnologías de la información y comunicación no hubiesen
irrumpido de manera tan sustantiva en la agenda internacional de fines del siglo XX y
comienzos del XXI.
En la comunicación, el emisor transmite un mensaje o señal codificada al receptor. En la
comunicación humana, tanto el emisor como el receptor pueden ser personas2 grupos de
1 Facultad Latinoamericana de Ciencias Sociales, sede México, [email protected] [ecompetencies.org]
2 La comunicación se establece entre todos los seres de la naturaleza, sean animales o plantas, que están
dotados de la capacidad de generar e interpretar los mensajes elaborados mediante sus propios códigos,
establecidos por la evolución natural de forma innata o aprendida, y en su interacción con otras especies
(colores y formas de las plantas para atraer insectos en su proceso de polinización, lenguaje de las ballenas bajo
el mar, señales que emiten las abejas acerca de su panal, etc.).
Elaborado por: Ing. Juan M. Beltran
personas o instrumentos pre
(ordenadores, teléfonos, sem
codificado mediante un códi
receptor.
Un mensaje es cualquier info
El canal de transmisión de
medio por el que se realiza e
En el caso de un sistema d
digitales en formas de ondas
telecomunicación (redes tele
Dato analógico es la represe
electromagnética3, que corre
Dato digital es la represen
óptico o magnético, según
hexadecimal y binario)4.
Incluso se ha experimentado
a través de los cables de co
radio y de televisión por el a
por cable, pero curiosament
esto es, actualmente se env
comunicaciones telefónicas
3 Se amplia y detalla en la Unidad
4 Se explica en Unidad Temática II
tos preparados por personas para la emisión y re
s, semáforos, televisores, relojes, etc.). El emiso
n código que tiene que poder ser interpretado ad
ier información que significa algo para alguien.
ón del mensaje, también llamado soporte físico
aliza el envío de los datos o información.
ema de telecomunicación para la transmisión de
ondas de radio o televisión, el canal puede ser el
s telefónicas).
epresentación no numérica de valores continuos,
corresponden a un determinado fenómeno físico.
resentación numérica de valores discretos, en
según un código basado en un sistema de nu
entado con éxito por parte de las compañías eléc
de conducción eléctrica. Hace unos años se trans
or el aire, mientras que las comunicaciones telefó
mente, en los últimos tiempos, el canal de transm
e envían las señales de radio y televisión por cab
nicas se establecen por el aire (telefonía móvil).
dad Temática II del presente cuadernillo
ca II del presente cuadernillo
P á g i n a 4 | 56
n y recepción de señales
emisor envía un mensaje
do adecuadamente por el
físico del mensaje, es el
ón de datos analógicos o
ser el aire o los cables de
nuos, en formato de señal
físico.
, en formato electrónico,
de numeración (decimal,
s eléctricas la transmisión
e transmitían las ondas de
telefónicas se establecían
transmisión es el opuesto,
or cable, mientras que las
P á g i n a 5 | 56
Elaborado por: Ing. Juan M. Beltran
Un canal es vulnerable a las interferencias, también llamadas ruidos, y depende de las
circunstancias en las que se establece la comunicación, que pueden distorsionar el mensaje
que está circulando en un determinado momento.
Estas distorsiones pueden deberse a la falta de luz o a la distancia para ver u oír un
mensaje, al exceso de ruido, a la presencia de mucho viento o lluvia a la hora de percibir un
olor en un exterior, etc. En los sistemas de telecomunicación se establecen medidas para la
corrección de errores como, por ejemplo, la redundancia.
El contexto es otro elemento fundamental en la comunicación. El contexto de un mensaje
viene dado por los mensajes previos o posteriores a dicho mensaje, así como el espacio, el
tiempo y las circunstancias en las que se produce el proceso de comunicación.
El código es un conjunto de reglas o protocolos que hacen comprensible un mensaje, así
como el contenido y la forma de expresar el mensaje en sí mismo.
Un código se define por convenio, entre pares o entre un colectivo, para que pueda ser
interpretado mediante, por ejemplo, lenguaje oral, lenguaje escrito, código morse, sistema
braille, código binario, luces de un semáforo, señales de tráfico, señales marítimas,
banderas, mapas, lenguaje de signos, señales de humo, etc. El código debe ser conocido y
aceptado por el emisor y el receptor.
Un mensaje es codificado en el origen por el emisor y descodificado en el destino por el
receptor, tanto si el mensaje se expresa de forma natural, como artificial.
Un mensaje está compuesto por dos elementos: el significante y el significado. El
significante es el componente material que es percibido por los sentidos, mientras que el
significado es el concepto que evoca.
Por ejemplo, si alguien pronuncia la palabra «gato» el significante sería la secuencia
fonética que escuchamos y el significado sería «animal felino doméstico» o «instrumento
para levantar un coche al cambiar una rueda pinchada». El significante lo determina el
código y el significado lo determina el contexto, además del código.
La semiótica es la ciencia que estudia el signo. Ésta consta de tres partes: la sintáctica, que
estudia el significante, es decir, los signos y las relaciones entre los signos; la semántica que
P á g i n a 6 | 56
Elaborado por: Ing. Juan M. Beltran
estudia el significado; y la pragmática, la cual estudia las relaciones entre el significante y los
usuarios que lo interpretan.
Un mensaje puede ser indescifrable si no se conoce la clave con la que el emisor lo ha
codificado. La técnica que se utiliza en informática para enviar mensajes seguros se llama
encriptación o cifrado de mensajes, para lo que se utilizan certificados digitales basados en
claves públicas y privadas, siendo la firma digital la forma de identificación más extendida
actualmente, que permite garantizar que el emisor es quien dice ser y hace que el mensaje
circule de forma segura por el canal de transmisión hasta el receptor, es decir, evita que el
mensaje sea modificado por el camino.
En las TIC, los mensajes son instrucciones y datos que se transmiten entre emisor y
receptor por un canal digital, establecidos por un código dentro de un contexto establecido
por convenios internacionales
Ordenadores, teléfonos móviles, reproductores MP3, tarjetas de memoria, Televisión Digital
Terrestre (TDT), Discos Versátiles Digitales (DVD) portátiles, navegadores Global Position
System, (GPS), Internet, etc., son tecnologías que se han convertido en imprescindibles
para muchas personas y empresas.
La aplicación de las TIC a todos los sectores de la sociedad y de la economía mundial ha
generado una serie de términos nuevos como, por ejemplo, e-business y e-commerce
(negocio y comercio electrónico), e-government (gobierno electrónico), e-health (sanidad
electrónica), e-learning (formación a distancia), e-inclusion (inclusión social digital o el
acceso a las TIC de los colectivos excluidos socialmente), e-skills (habilidades para el uso
de las TIC), e-work (teletrabajo), e-mail (correo electrónico), banda ancha (ancho de banda
grande en el acceso a las redes de telecomunicación), domótica (control de
electrodomésticos en el hogar), etc.
Unión Internacional de Telecomunicaciones
La UIT es el organismo especializado de las Naciones Unidas para las tecnologías de
la información y la comunicación – TIC.
Atribuimos el espectro radioeléctrico y las órbitas de satélite a escala mundial, elaboramos
normas técnicas que garantizan la interconexión continua de las redes y las tecnologías, y
nos esforzamos por mejorar el acceso a las TIC de las comunidades insuficientemente
atendidas de todo el mundo.
P á g i n a 7 | 56
Elaborado por: Ing. Juan M. Beltran
La UIT está comprometida para conectar a toda la población mundial –dondequiera que viva
y cualesquiera que sean los medios de que disponga. Por medio de nuestra labor,
protegemos y apoyamos el derecho fundamental de todos a comunicar.
Hoy en día, todo lo que hacemos se sustenta en las TIC. Nos ayudan a organizar y a
controlar los servicios de emergencia, el abastecimiento de agua, las redes eléctricas y las
cadenas de distribución de alimentos. Se utilizan como soporte para la atención médica, la
enseñanza, los servicios públicos, los mercados financieros, las redes de transporte y la
gestión medioambiental. Y permiten a la gente comunicarse en todo momento y casi desde
cualquier lugar con sus colegas, amigos y familiares.
Con ayuda de nuestros miembros la UIT pone las ventajas de las tecnologías modernas de
la comunicación al alcance de todos de manera eficaz, segura, asequible y sin
complicaciones.
Los miembros de la UIT representan el "Quién es quién" en el sector de las TIC. Somos un
organismo peculiar dentro del sistema de las Naciones Unidas, al contar con miembros tanto
del sector público como del sector privado.
Así, además de nuestros 193 Estados Miembros, en la UIT tienen la condición de
miembros organismos reguladores de las TIC, instituciones académicas señeras y unas 700
empresas privadas.
En un mundo cada vez más interconectado, la UIT es la única organización de alcance
mundial que reúne a todos los actores de este sector dinámico y de rápido crecimiento.
P á g i n a 8 | 56
Elaborado por: Ing. Juan M. Beltran
Unidad Temática II
Fundamentos Físico-teóricos de las Tecnologías de la Información y Comunicaciones
Electricidad
La electricidad es originada por las cargas eléctricas, en reposo o en movimiento, y las
interacciones entre ellas.
Cuando varias cargas eléctricas están en reposo relativo se ejercen entre ellas fuerzas
electrostáticas.
Cuando las cargas eléctricas están en movimiento relativo se ejercen también fuerzas
magnéticas.
Se conocen dos tipos de cargas eléctricas: positivas y negativas. Los átomos que conforman
la materia contienen partículas subatómicas positivas (protones), negativas (electrones) y
neutras (neutrones).
Medidas de intensidad de corriente
La corriente eléctrica, es un movimiento de electrones a través de un conductor impulsados
por una diferencia de potencial (voltaje, tensión o fuerza electromotriz).
Carga y magnitud
Cuando se trabaja con cargas eléctricas es imprescindible utilizar alguna unidad de medida,
pero, aunque la unidad básica de corriente es el electrón, éste es tan pequeño que no
resulta viable.
Por ello, de la misma forma que no usamos la gota de agua para medir la capacidad de una
botella, o el grano de cereal para medir el peso de un saco de maíz, tampoco usamos el
electrón para medir la carga eléctrica que pasa por un conductor. En su lugar se utiliza el
culombio (q), equivalente a 6,28 trillones de electrones pasando en un segundo por una
zona determinada de un conductor.
P á g i n a 9 | 56
Elaborado por: Ing. Juan M. Beltran
Para medir los efectos que causa la corriente de electrones dentro de un conductor en un
determinado tiempo (t) se utiliza una magnitud, la intensidad de corriente (I), y su unidad es
el amperio (A), equivalente a un culombio por segundo (q).
Intensidad de Corriente
La intensidad de corriente indica cuántas cargas (culombios) pasan en un segundo por un
punto del conductor.
Así, si una carga de 1 culombio (6,28 trillones de electrones) tarda un segundo en pasar por
dicho punto del conductor, se dice que la corriente que circula por él es de 1 amperio de
intensidad:
Resumiendo:
Intensidad de corriente: es una magnitud de corriente eléctrica
Amperio: es la unidad de intensidad de corriente
1 culombio: 6,28 trillones de electrones por segundo.
1 amperio: 1 culombio por segundo
Culombio: es la unidad de cantidad de carga eléctrica
Carga Eléctrica
La carga eléctrica es la cantidad de electricidad almacenada en un cuerpo.
Los átomos de un cuerpo son eléctricamente neutros, es decir la carga negativa de sus
electrones se anula con la carga positiva de sus protones.
Podemos cargar un cuerpo positivamente (potencial positivo) si le robamos electrones a sus
átomos y podemos cargarlo negativamente (potencial negativo) si le añadimos electrones.
P á g i n a 10 | 56
Elaborado por: Ing. Juan M. Beltran
Si tenemos un cuerpo con potencial negativo y otro con potencial positivo, entre estos dos
cuerpos tenemos una diferencia de potencial (d.d.p.)
Los cuerpos tienden a estar en estado neutro, es decir a no tener carga, es por ello que si
conectamos los dos cuerpos con un conductor (elemento por el que pueden pasar los
electrones fácilmente) los electrones del cuerpo con potencia negativo pasan por el
conductor al cuerpo con potencial positivo, para que los dos cuerpos tiendan a su estado
natural, es decir neutro.
Acabamos de generar corriente eléctrica, ya que este movimiento de electrones es lo que se
llama corriente eléctrica.
Luego es necesario una d.d.p entre dos puntos para que cuando los conectemos con un
conductor se genere corriente eléctrica.
La diferencia de carga de los dos cuerpos será la causante de más a menos corriente. Esta
carga de un cuerpo se mide en culombios (C).
Tensión
La Tensión es la diferencial de potencial entre dos puntos. Por eso en física se llama d.d.p
(diferencia de potencial) y en tecnología Tensión o Voltaje. Como ya dijimos la tensión es la
causa que hace que se genere corriente por un circuito.
En un enchufe (toma eléctrica de la red domiciliaria) hay tensión (diferencia de potencial
entre sus dos puntos) pero no hay corriente. Solo cuando conectemos el circuito al enchufe
empezará a circular corriente (electrones) por el circuito y eso es gracias hay que hay
tensión.
P á g i n a 11 | 56
Elaborado por: Ing. Juan M. Beltran
Entre los dos polos de una pila hay tensión y al conectar la bombilla pasa corriente de un
extremo a otro y la bombilla luce. Si hay mayor tensión entre dos polos, habrá mayor
cantidad de electrones y con más velocidad pasaran de un polo al otro.
La tensión se mide en Voltios. Cuando la tensión es de 0V (cero voltios, no hay diferencia de
potencial entre un polo y el otro) ya no hay posibilidad de corriente y si fuera una pila
diremos que la pila se ha agotado. El aparato de medida de la tensión es el voltímetro.
Resistencia Eléctrica
Los electrones cuando en su movimiento se encuentran con un receptor (por ejemplo una
lámpara) no lo tienen fácil para pasar por ellos, es decir les ofrecen una resistencia.
Por el conductor van muy a gusto porque no les ofrecen resistencia a moverse por ellos,
pero los receptores no. Por ello se llama resistencia a la dificultad que se ofrece al paso de
la corriente.
Todos los elementos de un circuito tienen resistencia, excepto los conductores que se
considera caso cero. Se mide en Ohmios (Ω). La resistencia se representa con la letra R. La
resistencia se suele medir con el polímetro, que es un aparato que mide la intensidad, la
tensión y por supuesto también la resistencia entre dos puntos de un circuito o la de un
receptor.
Potencia Eléctrica
La potencia eléctrica es la relación de paso de energía de un flujo por unidad de tiempo; es
decir, la cantidad de energía entregada o absorbida por un elemento en un tiempo
determinado. La unidad en el Sistema Internacional de Unidades es el Watt.
Su fórmula es P=V x I (tensión en voltios, por Intensidad en Amperios).
Energía Eléctrica
La energía eléctrica es la potencia por unidad de tiempo.
La energía se consume, es decir a más tiempo conectado un receptor más energía
consumirá. También un receptor que tiene mucha potencia consumirá mucha energía.
Como vemos la energía depende de dos cosas, la potencia del receptor y del tiempo que
esté conectado.
P á g i n a 12 | 56
Elaborado por: Ing. Juan M. Beltran
Su fórmula es E= P x t (potencia por tiempo)
Su unidad es el w x h (Watt por hora) pero suele usarse un múltiplo que es el KW x h
(KiloWatts por hora) o KW/h. Si ponemos en la fórmula la potencia en KW y el tiempo en
horas ya obtendremos la energía en KW x h o KW/h.
La ley de Ohm
El ohmio (también ohm) es la unidad de medida de la resistencia que oponen los materiales
al paso de la corriente eléctrica y se representa con el símbolo o letra griega Ω (omega).
El ohmio se define como la resistencia que ofrece al paso de la corriente eléctrica una
columna de mercurio (Hg) de 106,3 cm de alto, con una sección transversal de 1 mm2, a
una temperatura de 0º Celsius.
Esta ley relaciona los tres componentes que influyen en una corriente eléctrica, como son la
intensidad (I), la diferencia de potencial o tensión (V) y la resistencia (R) que ofrecen los
materiales o conductores.
La Ley de Ohm establece que "la intensidad de la corriente eléctrica que circula por un
conductor eléctrico es directamente proporcional a la diferencia de potencial aplicada e
inversamente proporcional a la resistencia del mismo", se puede expresar matemáticamente
en la siguiente fórmula o ecuación:
Donde, empleando unidades del Sistema internacional de Medidas, tenemos que:
• I = Intensidad en amperios (A)
• V = Diferencia de potencial en voltios (V)
• R = Resistencia en ohmios (Ω).
La intensidad (en amperios) de una corriente es igual a la tensión o diferencia de potencial
(en voltios) dividido o partido por la resistencia (en ohmios).
De acuerdo con la “Ley de Ohm”, un ohmio (1 Ω) es el valor que posee una resistencia
eléctrica cuando al conectarse a un circuito eléctrico de un voltio (1 V) de tensión provoca un
flujo o intensidad de corriente de un amperio (1 A).
P á g i n a 13 | 56
Elaborado por: Ing. Juan M. Beltran
Corriente Alterna
Este tipo de corriente es producida por los alternadores y es la que se genera en las
centrales eléctricas. La corriente que usamos en las viviendas es corriente alterna.
En este tipo de corriente la intensidad varia con el tiempo (número de electrones), además
cambia de sentido de circulación a razón de 50 veces por segundo (frecuencia 50Hz).
Según esto también la tensión generada entre los dos bornes (polos) varía con el tiempo en
forma de onda senoidal (ver gráfico), no es constante. Veamos cómo es el gráfico de la
tensión en corriente alterna.
Esta onda senoidal se genera 50 veces cada segundo, es decir tiene una frecuencia de
50Hz (hertzios), en EEUU es de 60Hz.
Como vemos pasa 2 veces por 0V (voltios) y 2 veces por la tensión máxima que es de 325V.
Es tan rápido cuando no hay tensión que los receptores no lo aprecian y no se nota, excepto
los fluorescentes (efecto estroboscópico). Además vemos como a los 10ms (milisegundos)
la dirección cambia y se invierten los polos, ahora llega a una tensión máxima de -325V
(tensión negativa).
Esta onda se conoce como onda alterna senoidal y es la más común ya que es la que
tenemos en nuestras casas. La onda de la intensidad sería de igual forma pero con los
valores de la intensidad lógicamente, en lugar de los de la tensión.
P á g i n a 14 | 56
Elaborado por: Ing. Juan M. Beltran
Como la tensión varía constantemente se toma una tensión de referencia llamada Valor
Eficaz. Este valor es el valor que debería tener en corriente continua para que produjera el
mismo efecto sobre un receptor en corriente alterna.
Es decir si conectamos un radiador eléctrico a 220V en corriente continua (siempre
constante), daría el mismo calor que si lo conectamos a una corriente alterna con tensión
máxima de 325V (tensión variable), en este caso diríamos que la tensión en alterna tiene
una tensión de 220V, aunque realmente no sea un valor fijo sino variable. Estaría mejor
dicho que hay una tensión con valor eficaz de 220V. Esto lo podemos ver en la gráfica:
Señal analógica
Una Señal Analógica es un tipo de señal generada por algún tipo de fenómeno
electromagnético y que es representable por una función matemática continua en la que es
variable su amplitud y periodo (representando un dato de información) en función del tiempo.
Algunas magnitudes físicas comúnmente portadoras de una señal de este tipo son eléctricas
como la intensidad, la tensión y la potencia, pero también pueden ser hidráulicas como la
presión, térmicas como la temperatura, mecánicas.
En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el sonido,
la energía etc., son señales que tienen una variación continua.
Incluso la descomposición de la luz en el arco iris vemos como se realiza de una forma
suave y continúa.
P á g i n a 15 | 56
Elaborado por: Ing. Juan M. Beltran
Una onda sinusoidal es una señal analógica de una sola frecuencia. Los voltajes de la voz y
del video son señales analógicas que varían de acuerdo con el sonido o variaciones de la
luz que corresponden a la información que se está transmitiendo.
Desventajas en términos electrónicos
Las señales de cualquier circuito o comunicación electrónica son susceptibles de ser
modificadas de forma no deseada de diversas maneras mediante el ruido, lo que ocurre
siempre en mayor o menor medida. Para solucionar esto la señal suele ser acondicionada
antes de ser procesada.
La gran desventaja respecto a las señales digitales es el ruido en las señales analógicas:
cualquier variación en la información es de difícil recuperación, y esta pérdida afecta en gran
medida al correcto funcionamiento y rendimiento del dispositivo analógico.
P á g i n a 16 | 56
Elaborado por: Ing. Juan M. Beltran
Señal Analógica sinusoidal modificada por el ruido
Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna para
trabajar con señales analógicas, de modo que necesita convertirlas en señales digitales para
poder trabajar con ellas.
Un ejemplo de sistema electrónico analógico es el altavoz, que se emplea para amplificar el
sonido de forma que éste sea oído por una gran audiencia.
Las ondas de sonido que son analógicas en su origen, son capturadas por un micrófono y
convertidas en una pequeña variación analógica de tensión denominada señal de audio.
Esta tensión varía de manera continua a medida que cambia el volumen y la frecuencia del
sonido y se aplica a la entrada de un amplificador lineal.
La salida del amplificador, que es la tensión de entrada amplificada, se introduce en el
altavoz. Éste convierte, de nuevo, la señal de audio amplificada en ondas sonoras con un
volumen mucho mayor que el sonido original captado por el micrófono.
Señal digital
La señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético
en que cada signo que codifica el contenido de la misma puede ser analizado en término de
algunas magnitudes que representan valores discretos, en lugar de valores dentro de un
cierto rango.
Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o
cerrado, o la misma lámpara: encendida o apagada.
P á g i n a 17 | 56
Elaborado por: Ing. Juan M. Beltran
Los sistemas digitales, como por ejemplo el ordenador, usan la lógica de dos estados
representados por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low,
respectivamente, en inglés).
Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicación
de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por 0, se
habla de lógica positiva y en caso contrario de lógica negativa.
Cabe mencionar que, además de los niveles, en una señal digital están las transiciones de
alto a bajo y de bajo a alto, denominadas flanco de bajada y de subida, respectivamente. En
la figura se muestra una señal digital donde se identifican los niveles y los flancos.
Señal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada.
Señal digital con ruido
Es conveniente aclarar que, a pesar de que en los ejemplos señalados el término digital se
ha relacionado siempre con dispositivos binarios, no significa que digital y binario sean
términos intercambiables.
Por ejemplo, si nos fijamos en el código Morse, veremos que en él se utilizan, para el envío
de mensajes por telégrafo eléctrico, cinco estados digitales, que son: punto, raya, espacio
corto (entre letras), espacio medio (entre palabras) y espacio largo (entre frases)
P á g i n a 18 | 56
Elaborado por: Ing. Juan M. Beltran
Sistema binario
El sistema binario es un sistema de numeración en el que los números se representan
utilizando solamente las cifras cero y uno (0 y 1).
Es uno de los que se utiliza en las computadoras, debido a que trabajan internamente con
dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario
(encendido 1, apagado 0).
El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un
sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual coincidió con
su descubrimiento del concepto del número cero.
Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bits) y números binarios
de 6 bits eran conocidos en la antigua China en el texto clásico del I Ching. Series similares
de combinaciones binarias también han sido utilizadas en sistemas de adivinación
tradicionales africanos, como el Ifá, así como en la geomancia medieval occidental.
Un arreglo binario ordenado de los hexagramas del I Ching, representando la secuencia
decimal de 0 a 63, y un método para generar el mismo fue desarrollado por el erudito y
filósofo Chino Adgart en el siglo XI.
En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto podrían
reducirse a secuencias de dígitos binarios, las cuales podrían ser codificadas como
variaciones apenas visibles en la fuente de cualquier texto arbitrario.
En 1854, el matemático británico George Boole publicó un artículo que marcó un antes y un
después, detallando un sistema de lógica que terminaría denominándose Álgebra de Boole.
Dicho sistema desempeñaría un papel fundamental en el desarrollo del sistema binario
actual, particularmente en el desarrollo de circuitos electrónicos.
Aplicaciones
Actualmente la mayoría de las personas utilizamos el sistema decimal (de 10 dígitos) para
realizar operaciones matemáticas. Este sistema se basa en la combinación de 10 dígitos
(del 0 al 9). Construimos números con 10 dígitos y por eso decimos que su base es 10.
P á g i n a 19 | 56
Elaborado por: Ing. Juan M. Beltran
El sistema binario es un sistema de numeración en el que los números se representan
utilizándolas cifras 0 y 1, es decir solo 2 dígitos, esto en informática tiene mucha importancia
ya que las computadoras trabajan internamente con 2 niveles de Tensión lo que hace que
su sistema de numeración natural sea binario, por ejemplo 1 para encendido y 0 para
apagado. También se utiliza en electrónica y en electricidad (encendido o apagado, activado
o desactivado).
Se basa en la representación de cantidades utilizando los dígitos 1 y 0. Por tanto su base es
2 (número de dígitos del sistema). Cada dígito de un número en este sistema se denomina
bit (contracción de binary digit).
Por ejemplo el número en binario 1001 es de 4 bits. Recuerda cualquier número binario solo
puede tener ceros y unos.
Pasar un número Decimal a su equivalente en Binario
Según el orden ascendente de los números en decimal tendríamos un número equivalente
en binario:
El 0 en decimal sería el 0 en binario
El 1 en decimal sería el 1 en binario
El 2 en decimal sería el 10 en binario
El 3 en decimal sería el 11 en binario
El 4 en decimal sería el 100 en binario
Y así sucesivamente obtendríamos todos los números en orden ascendente de su valor, es
decir obtendríamos el Sistema de Numeración Binario y su equivalente en decimal.
Para hacer la conversión de decimal a binario, hay que ir dividiendo el número decimal entre
dos y anotar en una columna a la derecha el resto (un 0 si el resultado de la división es par y
un 1 si es impar). Para sacar la cifra en binario sacaremos el último cociente (siempre será
1) y todos los restos de las divisiones de abajo arriba, orden ascendente.
Ejemplo queremos convertir el número 28 a binario
28 dividimos entre 2: Resto 0
14 dividimos entre 2: Resto 0
7 dividimos entre 2: Resto 1
P á g i n a 20 | 56
Elaborado por: Ing. Juan M. Beltran
3 dividimos entre 2: Resto 1 y cociente final 1
Entonces el primer número del número equivalente en binario sería el cociente último que es
1, el segundo número del equivalente el resto último, que también es 1, la tercera cifra del
equivalente sería el resto anterior que es 1, el anterior que es 0 y el último número de
equivalente en binario sería el primer resto que es 0 quedaría el 11100.
Conclusión el número 28 es equivalente en binario al 11100.
Vemos como para sacar el equivalente se toma el último cociente de las operaciones y los
restos que han salido en orden ascendente (de abajo arriba) 11100. El Número 2 del final en
subíndice es para indicar que es un número en base 2, pero no es necesario ponerlo.
Veamos otro ejemplo el número 65 pasarlo a binario.
Pasar un Número Binario a su Equivalente en Decimal
P á g i n a 21 | 56
Elaborado por: Ing. Juan M. Beltran
PASO 1 – Numeramos los bits de derecha a izquierda comenzando desde el 0 (muy
importante desde 0 no desde 1).
PASO 2 – Ese número asignado a cada bit o cifra binaria será el exponente que le
corresponde.
PASO 3 – Cada número se multiplica por 2 elevado al exponente que le corresponde
asignado anteriormente.
PASO 4 - Se suman todos los productos y el resultado será el número equivalente en
decimal.
Ejemplo el número 1001 queremos saber su equivalente en decimal. Primero asignamos
exponentes:
Empezamos por el primer producto que será el primer número binario por 2 elevado a su
exponente, es decir 1 x 23.
El segundo y el tercer productos serán 0 por que 0 x 22 y 0 x 21 su resultado es 0 y el último
producto será 1 x 20 que será 1, cualquier número elevado a cero es 1, luego 1 x 20 es 1.
Ya estamos en el último paso que es sumar el resultado de todos estos productos
1 x 23 + 0 x 22 + 0 x 21 + 1 x 20 = 8 + 0 + 0 + 1 = 9
El equivalente en decimal del número binario 1001 es el 9.
En este caso la asignación del exponente a cada número ya lo hacemos directamente en los
productos, que es como se suele hacer normalmente.
P á g i n a 22 | 56
Elaborado por: Ing. Juan M. Beltran
Otro ejemplo con todos los datos:
Radiofrecuencia
El término radiofrecuencia, también denominado espectro de radiofrecuencia o RF, se aplica
a la porción menos energética del espectro electromagnético, situada entre unos 3 Hz y
unos 300 GHz.
El Hertz es la unidad de medida de la frecuencia de las ondas, y corresponde a un ciclo por
segundo.
Las ondas electromagnéticas de esta región del espectro, se pueden transmitir aplicando la
corriente alterna originada en un generador a una antena.
Las ondas de radiofrecuencia (RF) se generan cuando una corriente alterna pasa a través
de un conductor. Las ondas se caracterizan por sus frecuencias y longitudes.
P á g i n a 23 | 56
Elaborado por: Ing. Juan M. Beltran
La frecuencia se mide en hercios o Hertz (ciclos por segundo) y la longitud de onda se mide
en metros (o centímetros).
Las ondas de radio son ondas electromagnéticas y viajan a la velocidad de la luz en el
espacio libre.
La ecuación que une a la frecuencia y la longitud de onda es la siguiente: velocidad de la luz
(c) = frecuencia x longitud de onda.
Se observa partir de la ecuación que, cuando la frecuencia de RF se incrementa, su longitud
de onda disminuye.
Ondas Electromagnéticas
Las ondas electromagnéticas no solo se usan en nuestra civilización tecnológica, sino que
están en la esencia misma de la Naturaleza.
Todo lo que conocemos existe con ondas electromagnéticas. La tibia luz que entra
inocentemente en nuestra habitación durante una mañana fría de invierno, llena el ambiente
de una red compleja de campos electromagnéticos oscilando rápidamente por todos lados a
nuestro alrededor.
En primer lugar, los fenómenos electromagnéticos siempre han intervenido en la formación y
evolución del Universo (el que tendría unos 13700 millones de años, según la Teoría del
"Big Bang"), y en particular de la Tierra (que tendría 4540 millones de años).
En segundo lugar, por medio de las ondas electromagnéticas nos llega la energía luminosa
del Sol (principalmente infrarrojo, visible y ultravioleta), que siempre ha influido en la
creación y evolución de la Vida en la Tierra (es decir, desde hace más de 3500 millones de
años).
Tercero, en la Tierra puede existir Astronomía y Radioastronomía gracias a la llegada de
ondas electromagnéticas provenientes de los eventos y objetos del Cosmos al que
pertenecemos.
En efecto, a todas las culturas que han existido en la Tierra, les ha llegado "información" del
Universo a través de ondas en diferentes frecuencias del espectro electromagnético.
Elaborado por: Ing. Juan M. Beltran
Las ondas electromagnética
campo eléctrico y campo m
Maxwell.
La siguiente y última contribu
1905 por el físico teórico ale
Cuando se describen los
movimiento relativo uno re
respecto de las Transforma
Relatividad.
Como dijimos, las ondas
propagarse. Incluyen, entre o
Todas se propagan en el vac
infinita. Gracias a ello pode
tiempo que quizás esa estre
a miles de kilómetros práctic
Las ondas electromagnética
magnéticos. Los campos ele
comunican con el exterior
mundo en que estamos.
Las O.E.M. son también sop
mundo actual. El espectro el
La energía electromagnética
frecuencia f asociada y una
puede ser expresado igual
siguientes ecuaciones:
, o lo que es lo mism
, o lo que es lo mis
néticas están compuestas por energía en forma
po magnético que se propagan como lo predicen
ontribución fundamental a la Teoría Electromagné
co alemán Albert Einstein (1879-1955).
los fenómenos electromagnéticos entre siste
no respecto del otro, las Ecuaciones de Maxw
formaciones de Lorentz, como lo muestra la Te
ondas electromagnéticas no necesitan un m
entre otras, la luz visible y las ondas de radio, telev
el vacío a una velocidad constante, muy alta (300
podemos observar la luz emitida por una estrel
estrella haya desaparecido ya o enterarnos de u
rácticamente en el instante de producirse.
néticas se propagan mediante una oscilación de
os electromagnéticos al "excitar" los electrones de
terior y permiten que nuestro cerebro "construy
n soporte de las telecomunicaciones y el funciona
ctro electromagnético cubre longitudes de onda m
nética en una particular longitud de onda λ (en
y una energía de fotón E. Por lo tanto, el espec
igualmente en cualquiera de esos términos. S
o mismo
lo mismo P á g i n a 24 | 56
forma de oscilaciones de
edicen las Ecuaciones de
agnética fue realizada en
sistemas inerciales en
Maxwell son invariantes
la Teoría Especial de la
un medio material para
, televisión y telefonía.
a (300 0000 km/s) pero no
estrella lejana hace tanto
de un suceso que ocurre
n de campos eléctricos y
nes de nuestra retina, nos
nstruya" el escenario del
ncionamiento complejo del
da muy variadas.
(en el vacío) tiene una
espectro electromagnético
os. Se relacionan en las
Elaborado por: Ing. Juan M. Beltran
Donde
En tal sentido, las ondas ele
corta y mucha energía mien
de onda y poca energía.
Por lo general, las radiacion
la onda en ondas de radio,
ultravioleta, rayos X y rayos
El comportamiento de las ra
Cuando la radiación electro
comportamiento también dep
Espectro Electromagnético
Las ondas electromagnéti
frecuencia, aunque no existe
Además, una misma fuente
ondas de varios tipos.
(velocidad de la luz) y es la co
.
as electromagnéticas de alta frecuencia tienen u
mientras que las ondas de baja frecuencia tienen
iaciones electromagnéticas se clasifican basándo
, microondas, infrarrojos, visible –que percibim
rayos gamma.
las radiaciones electromagnéticas depende de s
electromagnética interactúa con átomos y molé
én depende de la cantidad de energía por quantum
ético
agnéticas se agrupan bajo distintas denomin
existe un límite muy preciso para cada grupo.
fuente de ondas electromagnéticas puede gener
P á g i n a 25 | 56
constante de Planck,
nen una longitud de onda
tienen grandes longitudes
sándose en su longitud de
rcibimos como luz visible–
e de su longitud de onda.
moléculas puntuales, su
antum que lleve.
nominaciones según su
generar al mismo tiempo
Elaborado por: Ing. Juan M. Beltran
Ondas de radio: son las ut
televisión. Su frecuencia osc
originan en la oscilación de l
Microondas: Se utilizan en
Frequency) y en los hornos
hercios hasta casi el billón
magnetrón. El magnetrón es
extremos, donde los electron
electromagnéticos oscilantes
las utilizadas en telecomunicaciones e incluyen l
ia oscila desde unos pocos hercios hasta mil mill
n de la carga eléctrica en las antenas emisoras (
an en las comunicaciones del radar o la band
hornos de las cocinas. Su frecuencia va desde
billón. Se producen en oscilaciones dentro de
rón es una cavidad resonante formada por dos im
lectrones emitidos por un cátodo son acelerados o
ilantes de la frecuencia de microondas.
P á g i n a 26 | 56
uyen las ondas de radio y
il millones de hercios. Se
ras (dipolos radiantes).
banda UHF (Ultra High
esde los mil millones de
o de un aparato llamado
os imanes de disco en los
dos originado los campos
P á g i n a 27 | 56
Elaborado por: Ing. Juan M. Beltran
Infrarrojos: Son emitidos por los cuerpos calientes. Los tránsitos energéticos implicados en
rotaciones y vibraciones de las moléculas caen dentro de este rango de frecuencias. Los
visores nocturnos detectan la radiación emitida por los cuerpos a una temperatura de 37 º.
Sus frecuencias van desde 10 11Hz a 4·1014Hz. Nuestra piel también detecta el calor y por lo
tanto las radiaciones infrarrojas.
Luz visible: Incluye una franja estrecha de frecuencias, los humanos tenemos unos
sensores para detectarla (los ojos, retina, conos y bastones). Se originan en la aceleración
de los electrones en los tránsitos energéticos entre órbitas permitidas. Entre 4·1014Hz y
8·1014Hz.
Ultravioleta: Comprende de 8·1014Hz a 1·1017Hz. Son producidas por saltos de electrones
en átomos y moléculas excitados. Tiene el rango de energía que interviene en las
reacciones químicas. El sol es una fuente poderosa de UVA (rayos ultravioleta) los cuales al
interaccionar con la atmósfera exterior la ionizan creando la ionosfera. Los ultravioleta
pueden destruir la vida y se emplean para esterilizar. Nuestra piel detecta la radiación
ultravioleta y nuestro organismo se pone a fabricar melanina para protegernos de la
radiación. La capa de ozono nos protege de los UVA.
Rayos X: Son producidos por electrones que saltan de órbitas internas en átomos pesados.
Sus frecuencias van de 1'1·1017Hz a 1,1·1019Hz. Son peligrosos para la vida: una exposición
prolongada produce cáncer.
Rayos gamma: comprenden frecuencias mayores de 1·1019Hz. Se origina en los procesos
de estabilización en el núcleo del átomo después de emisiones radiactivas. Su radiación es
muy peligrosa para los seres vivos.
Rangos de la Radiofrecuencia
En radiocomunicaciones, los rangos se abrevian con sus siglas en inglés. Los rangos son:
Frecuencias extremadamente bajas: Llamadas ELF (Extremely Low Frequencies), son
aquellas que se encuentran en el intervalo de 3 a 30 Hz. Este rango es equivalente a
aquellas frecuencias del sonido en la parte más baja (grave) del intervalo de percepción del
oído humano. Cabe destacar aquí que el oído humano percibe ondas sonoras, no
electromagnéticas, sin embargo se establece la analogía para poder hacer una mejor
comparación.
P á g i n a 28 | 56
Elaborado por: Ing. Juan M. Beltran
Frecuencias súper bajas: SLF (Super Low Frequencies), son aquellas que se encuentran en
el intervalo de 30 a 300 Hz. En este rango se incluyen las ondas electromagnéticas de
frecuencia equivalente a los sonidos graves que percibe el oído humano típico.
Frecuencias ultra bajas: ULF (Ultra Low Frequencies), son aquellas en el intervalo de 300 a
3000 Hz. Este es el intervalo equivalente a la frecuencia sonora normal para la mayor parte
de la voz humana.
Frecuencias muy bajas: VLF (Very Low Frequencies). Se pueden incluir aquí las frecuencias
de 3 a 30 kHz. El intervalo de VLF es usado típicamente en radiofaros.
Frecuencias bajas: LF (Low Frequencies), son aquellas en el intervalo de 30 a 300 kHz. Los
principales servicios de comunicaciones que trabajan en este rango están la navegación
aeronáutica y marina.
Frecuencias medias: MF, Medium Frequencies, están en el intervalo de 300 a 3000 kHz. Las
ondas más importantes en este rango son las de radiodifusión de AM (530 a 1605 kHz).
Frecuencias altas: HF, High Frequencies, son aquellas contenidas en el rango de 3 a 30
MHz. Tienen la particularidad (a diferencia de todas las otras bandas) de “rebotar” en la
ionósfera (no salen al espacio) volviendo a la tierra, en algunos casos vuelve a reflejarse en
la tierra y otra vez en la ionósfera, dando “saltos” que le permiten a los equipos de
radiocomunicaciones en esta banda realizar comunicaciones nacionales e internacionales
sin el uso de satélites. A estas se les conoce también como "onda corta".
Frecuencias muy altas: VHF, Very High Frequencies, van de 30 a 300 MHz. Es un rango
popular usado para muchos servicios, como la radio móvil, comunicaciones marinas y
aeronáuticas, transmisión de radio en FM (88 a 108 MHz) y los canales de televisión del 2 al
12 [según norma CCIR (UIT)]. También hay varias bandas de radioaficionados en este
rango.
Frecuencias ultra altas: UHF, Ultra High Frequencies, abarcan de 300 a 3000 MHz, incluye
los canales de televisión de UHF, es decir, del 21 al 69 [los últimos canales han sido dejados
de utilizar en casi todo el mundo para dar paso a la Banda de 700 MHz (LTE – 4G y banda
ancha y angosta para Seguridad Pública)] y se usan también en servicios móviles de
comunicación en tierra, en servicios de telefonía celular y en comunicaciones de seguridad
pública y misión crítica (800 MHz).
P á g i n a 29 | 56
Elaborado por: Ing. Juan M. Beltran
Frecuencias súper altas: SHF, Super High Frequencies, son aquellas entre 3 y 30 GHz y son
ampliamente utilizadas para comunicaciones vía satélite y radioenlaces terrestres. Además,
pretenden utilizarse en comunicaciones de alta tasa de transmisión de datos a muy corto
alcance mediante UWB. También son utilizadas con fines militares, por ejemplo en radares
basados en UWB.
Frecuencias extremadamente altas: EHF, Extrematedly High Frequencies, se extienden de
30 a 300 GHz. Los equipos usados para transmitir y recibir estas señales son más
complejos y costosos, por lo que no están muy difundidos aún.
Microondas
Cabe destacar que las frecuencias entre 1 GHz y 300 GHz, son llamadas microondas. Estas
frecuencias abarcan parte del rango de UHF y todo el rango de SHF y EHF. Estas ondas se
utilizan en numerosos sistemas, como múltiples dispositivos de transmisión de datos,
radares y hornos microondas.
Bandas de frecuencia de microondas
Band
a P L S C X Ku K Ka Q U V E W F D
Inicio
(GHZ) 0,2 1 2 4 8 12 18 26,5 30 40 50 60 75 90 110
Final
(GHZ) 1 2 4 8 12 18 26,5 40 50 60 75 90 110 140 170
P á g i n a 30 | 56
Elaborado por: Ing. Juan M. Beltran
Unidad Temática III
Utilización de las TICs en Seguridad Pública y Ciudadana
En esas tecnologías existen varias ramas principales (al menos en nuestro País) que se
aplican directamente a la Seguridad Pública y Ciudadana, las que se describen brevemente:
1. Sistemas de CCTV (Circuito Cerrado de Televisión) y su Monitoreo
2. Sistemas de Alarmas / Detección de Intrusión
3. Sistemas de Detección de Incendios
4. Monitoreo de Alarmas inalámbrico e interrogado
5. Control de Accesos
6. Sistemas de Radiocomunicaciones aptos para Seguridad Pública (Convencionales y
Troncalizados)
7. Transmisión de Datos Seguros (Fijos y Móviles)
8. Transmisión inalámbrica de video (Fijos y Móviles)
9. Transmisión Satelital de Imágenes
10. Centros de Comando y Control
11. Telefonía Digital y de Voz sobre IP
12. Grandes Bases de Datos y su seguridad asociada
13. Red propia de Fibra Óptica
14. Sistemas de HF encriptados y de sintonización automáticas
15. Análisis de Imágenes y Audio / Peritajes sobre los mismos
16. Contramedidas Electrónicas
Todos estos sistemas y la seguridad aplicada a los mismos o sus aplicaciones prácticas en
Seguridad Pública y Ciudadana, se desarrollan a lo largo de la carrera, partiendo de los
conceptos científicos y tecnológicos cuya base se inició en la Unidad Temática anterior.
P á g i n a 31 | 56
Elaborado por: Ing. Juan M. Beltran
Asimismo, se encuentran directamente articuladas con la legislación específica, la que
denominaremos en la carrera como Legislación en Tecnologías de La Información y
Comunicaciones y contempla, entre otras, las siguientes normas:
Ley 11.723 de propiedad intelectual.
Ley 22.362 de marcas y patentes. Jurisdicción y Competencia. Relación con otros delitos.
Contrabando e infracción aduanera Ley 22.415.
Casos de jurisprudencia nacional e internacional. Ilícitos y su relación con el art. 172 del
C.P. Decreto 140/2007 – Ley 26184 energía eléctrica portátil.
Nueva Ley de Telecomunicaciones Ley N° 27.078 “Argentina Digital”
Además se estudiarán los siguientes Proyectos y Programas vigentes:
Portabilidad numérica.
El Plan Argentina Conectada.
La Red Federal Inalámbrica.
TDA (Televisión Digital Abierta)
ARSAT S.A. (Despliegue satelital de la República Argentina)
Por último, los roles de los organismos relacionados con la Regulación:
Secretaría de Comunicaciones
Comisión Nacional de Comunicaciones
AFSCA
Secretaría de Defensa de la Competencia
Autoridad Federal de Tecnologías de la Información y las Comunicaciones
Consejo Federal de Tecnologías de las Telecomunicaciones y la Digitalización
Planes de Frecuencias: Internacional, Regional y Nacional. Unión Internacional de
Telecomunicaciones (UIT), CITEL, y otros.
El impacto de las TIC en la gestión de emergencias y la Seguridad
La creciente preocupación de la sociedad por la seguridad ha hecho que la prevención de
riesgos haya pasado a ser uno de los principales focos de atención, tanto para las
administraciones públicas como para las empresas.
Las situaciones de crisis, catástrofes o emergencias de origen natural o humano han puesto
de manifiesto la necesidad de crear y fortalecer los lazos entre organismos
gubernamentales, civiles, militares y asociaciones humanitarias u organizaciones no
gubernamentales (ONG).
P á g i n a 32 | 56
Elaborado por: Ing. Juan M. Beltran
No sólo para mejorar la gestión de las crisis (incendios, nevadas, ataques terroristas,
accidentes de tráfico, etc.) Sino para reforzar las operaciones de seguridad ciudadana
(vigilancia, gestión de emergencias, prevención, interrupción de servicios básicos, etc.). En
las últimas décadas se han producido multitud de situaciones de emergencia, tanto a nivel
local como a nivel nacional e internacional.
Estas situaciones de emergencia han generado cierta preocupación, ya sea porque en
algunos casos los servicios de seguridad se han visto desbordados y faltos de recursos, ya
sea porque se ha puesto de manifiesto una falta de previsión y planificación por parte de los
responsables de los servicios.
En el marco de la modernización del sector público, la mejora del servicio de gestión de
emergencias constituye uno de sus objetivos prioritarios. Un incremento en la efectividad y
la eficiencia de estos servicios pasa por aplicar las nuevas tecnologías en la gestión de las
emergencias y la prevención de riesgos.
De hecho, la incorporación de nuevas tecnologías en el sector público y privado de la
seguridad, a nivel estratégico, táctico y operativo, facilita la prevención de riesgos, ayuda a
minimizar los daños derivados de catástrofes y mejora el servicio a la ciudadanía.
Las TIC juegan un papel esencial a la hora de garantizar la disponibilidad de
comunicaciones en condiciones difíciles; situaciones en las que no es posible la
comunicación por telefonía móvil, por ejemplo, grandes concentraciones de personas (por
espectáculos deportivos, artísticos, etc.), terremotos, etc.
En tal sentido, hablamos de comunicaciones aptas para Seguridad Pública y Misión
Crítica.
Además, también permiten una coordinación inmediata entre todos los agentes involucrados
en la resolución de la emergencia.
La mejora de la gestión de emergencias con las TIC pasa por el desarrollo de protocolos y
lenguajes de intercambio entre sistemas heterogéneos. Se trata de facilitar la comunicación
y el traspaso de información entre los organismos de base o intervinientes,
independientemente del tipo de tecnología que utilicen cada uno de ellos.
P á g i n a 33 | 56
Elaborado por: Ing. Juan M. Beltran
El sector, con la colaboración del ámbito público, privado y universitario, debe seguir
avanzando en la investigación y el desarrollo de soluciones que integren las comunicaciones
entre los diferentes Fuerzas de Seguridad Federales, Provinciales, Locales y servicios de
protección civil que intervienen en las emergencias.
En definitiva, se han de canalizar los esfuerzos de los diversos organismos implicados en
mejorar la interoperabilidad (la capacidad de compartir e intercambiar datos e información
entre diferentes sistemas) y la progresiva integración del mayor número de datos
georeferenciados, especialmente relevantes para gestionar emergencias de gravedad.
A modo de ejemplo, algunos de los sistemas que se están desarrollando y que hay que
integrar de manera ordenada a la gestión pública de las emergencias son: aplicaciones que
proporcionan información cartográfica relacionada con información estadística y documental
(como mapas con información demográfica del territorio ), aplicaciones de posicionamiento
global por satélite (GPS) para unidades móviles, antenas y conexión inalámbrica, cámaras
de transmisión simultánea, sensores de movimiento en zonas públicas, aviso a servicios de
urgencias de manera integrada.
De hecho, la ISO (International Organization for Standardization) ha publicado en 2012 un
nuevo estándar para la gestión de emergencias con el objetivo de minimizar el impacto de
los desastres y ataques terroristas, entre otros incidentes más leves. Se trata de la ISO
22320, que describe las mejores prácticas mundiales en cuanto a estructuras organizativas
y procedimientos, apoyo a la trazabilidad y gestión de la información. Basa sus principios en
la interoperabilidad y establece las bases para la coordinación y la cooperación centradas en
las TIC.
Pero no sólo es necesaria la tecnología; expertos apuntan que una mejor coordinación y
colaboración entre recursos privados (personal y tecnología empresas de seguridad) y
públicos (Fuerzas de Seguridad, Fuerzas Armadas, Universidades, etc.). Es esencial para
mejorar la efectividad de la gestión de emergencias.
En lo que respecta al ámbito público, y específicamente a las Fuerzas de Seguridad,
Policiales y de protección civil, uno de los aspectos más relevantes que modificará sus
competencias es precisamente la interoperabilidad. El hecho de que la información sea
accesible por diferentes profesionales generará una mayor colaboración entre ellos, que
tendrán que aprender a comunicarse sin recelos, y procurando que los estamentos
jerárquicos no afecten la efectividad en la resolución de las emergencias.
P á g i n a 34 | 56
Elaborado por: Ing. Juan M. Beltran
Además, las Fuerzas de Seguridad como los Organismos de Apoyo y de Emergencias
deberán tener la capacidad de interactuar y recibir información desde la plataforma “civil” o
mejor expresada, la utilizada a diario por la comunidad, como lo son las aplicaciones
móviles, comunicación a través de la red, web 2.0, etc. Cabe decir que las redes sociales
son una herramienta muy poderosa de comunicación que hay que explotar a nivel de
seguridad.
En este sentido, es evidente la necesidad de reciclaje en el uso de las TIC por parte de
todos los profesionales, especialmente por parte de aquellos directamente
relacionados con el sector específico de la Seguridad Pública y Ciudadana, aquí es
donde entra en juego el alcance y perfil de egresado que se le pretende dotar a la
presente Carrera.
Estos profesionales deberán tener conocimientos sobre: Sistemas de Videovigilancia y
Monitoreo, sistemas de Alarmas y Detección de Intrusión, Sistemas de Detección de
Incendios, Monitoreo de Alarmas inalámbrico e interrogado, Control de Accesos, Sistemas
de Radiocomunicaciones aptos para Seguridad Pública y Misión Crítica (Convencionales y
Troncalizados), Transmisión de Datos Seguros (Fijos y Móviles), Transmisión inalámbrica de
video (Fijos y Móviles), Transmisión Satelital de Imágenes, Centros de Comando y Control,
Telefonía Digital y de Voz sobre IP, Grandes Bases de Datos y su seguridad asociada, Red
propia de Fibra Óptica, Sistemas de HF encriptados y de sintonización automáticas, Análisis
de Imágenes y/o Audio y Peritajes sobre los mismos y Contramedidas Electrónicas, entre
otras, a fin de poder articular y aplicar las NTICs (Nuevas Tecnologías de la Información y
Comunicaciones) en forma directa y eficiente, a la Seguridad Pública y Ciudadana.
P á g i n a 35 | 56
Elaborado por: Ing. Juan M. Beltran
Unidad Temática IV
Seguridad en TICs
En la presente Unidad Temática y a manera introductoria a la carrera, citaremos tan solo
algunos pocos ejemplos de Seguridad en TIC’s.
Centro de Atención de Emergencias
Un centro de atención o coordinación de emergencias es un sistema integral para recibir y
canalizar todas las llamadas de emergencia de los ciudadanos, que se monta sobre los
conocidos como CAD (Computer Assisted Dispatch), y que funciona las 24 horas del día, los
365 días del año.
También son conocidos popularmente como “911” o “112”, aunque cada ciudad, región o
país utiliza su propio número identificativo.
Una vez recibida la llamada, que es gratuita, los operadores del sistema solicitan datos e
información tanto de la persona que llama como del incidente que reporta, todo ello de
acuerdo a estandarizados y minuciosos protocolos y procedimientos, debiendo permitir la
localización y, en muchos casos el geo-posicionamiento en un mapa de dicha persona.
Los operadores clasifican la incidencia, tipifican su gravedad y “Despachan” los servicios
requeridos para atenderla sobre el terreno (policía, bomberos, ambulancias, protección civil,
etc.).
Estos centros permiten gestionar las emergencias de forma eficaz y racional para que
tengan el menor impacto en la sociedad, minimizando los tiempos de respuesta a la
ciudadanía debido a la tecnología empleada y a los procesos automatizados.
Cada vez es más usual que los programas tecnológicos empleados permitan detectar las
llamadas falsas o fraudulentas (que en algunas ocasiones pueden suponer hasta el 70% de
todas las llamadas recibidas), lo que dota de mayor eficacia al sistema.
En este punto, es importante destacar la necesidad de promover desde las instituciones,
campañas ciudadanas de información y concienciación para dar a conocer cuál es la función
de estos centros y, sobre todo, qué tipo de incidencias se deben reportar.
P á g i n a 36 | 56
Elaborado por: Ing. Juan M. Beltran
Ello, con el objetivo de evitar que se saturen las líneas telefónicas o se produzcan llamadas
que no debería llegar a estos centros como, por ejemplo, llamadas que buscan información
que no constituyen una emergencia.
Dentro de estas llamadas fraudulentas hay otros tipos, denominadas “maliciosas”, como las
que van dirigidas a insultar, las que resultan ser broma, las que no se escuchan bien, o las
que se cortan por fallos técnicos. En algunos países, algunos de estos tipos –como las
llamadas “maliciosas”– están tipificados como delitos o faltas en el código penal o
contravencional.
Otro aspecto al que hay que prestar atención es al tiempo de espera de atención de las
llamadas. Si se tarda demasiado en tomar la llamada, los ciudadanos se cansan y cuelgan
antes de ser atendidos, lo que redunda seriamente en la falta de confianza de la ciudadanía
en estos sistemas.
Asimismo, es importante formar a los operadores que toman las llamadas, no sólo desde un
punto de vista tecnológico que tenga que ver con los procesos y procedimientos, sino
también con nociones psicológicas de atención a los ciudadanos que efectúan la llamada,
casi siempre víctimas o testigos de situaciones graves.
En algunas plataformas, el sistema permite que los efectivos sobre el terreno, por ejemplo
los coches patrullas de la Policía, estén dotados de sistemas de comunicación avanzados
que permiten obtener y reportar información en tiempo real.
También se pueden instalar dispositivos GPS que aumentan la eficacia de sus actuaciones,
facilitando el trabajo de los centros de atención de emergencia y, además, permitiendo el
monitoreo constante de los agentes.
Videovigilancia
Se trata de circuitos cerrados de televisión, ya mencionados en la Unidad Temática anterior
como CCTV (Closed Circuit Television, en inglés), que son instalaciones de una o más
cámaras de vídeo en las que todos sus elementos están conectados y la señal no se
trasmite en abierto (a diferencia de la señal normal de televisión que puede ser recibida por
todo aquel usuario que esté correctamente sintonizado).
P á g i n a 37 | 56
Elaborado por: Ing. Juan M. Beltran
Las cámaras pueden ser fijas o móviles y pueden ser controladas por control remoto. Las
imágenes que captan son enviadas a un terminal con capacidad para grabarlas y
almacenarlas.
Estos sistemas están enfocados a la prevención y disuasión pero también permiten actuar
cuando se está cometiendo un delito o infracción, así como una vez cometido. Cuando se
detecta alguna irregularidad, se activan los protocolos de actuación fijados por las Fuerzas
de Seguridad.
Su utilización se ha extendido sobre todo desde hace tres décadas de forma exponencial y
se emplea en muy diferentes espacios, públicos y privados: centros comerciales, parqueos,
aeropuertos, instalaciones sensibles como centrales energéticas o prisiones, pequeños
comercios, urbanizaciones vecinales y fincas, oficinas y empresas de todo tamaño.
Aunque ya se utilizó en 1942 en Alemania para observar el lanzamiento de cohetes, no fue
hasta comienzos de los años 70 cuando la policía de Nueva York las utilizó para monitorear
la zona de Times Square, foco de delincuencia común en aquellos años.
Y aunque ya se habían empleado en otras ciudades de uno y otro lado del Atlántico, fue a
partir de ahí cuando su uso se popularizó. No obstante, no fue hasta la llegada de los 90
cuando se produjeron grandes avances en la tecnología aplicada.
En la actualidad, la mayoría de las cámaras utilizadas son de alta definición (las hay
térmicas, de infrarrojos y de reconocimiento facial) y la tendencia cada vez mayor es a usar
sistema de Protocolo de Internet (IP), que permite operar en formato digital a través de
redes que ya existen y que facilitan servicio de datos.
También existen sistemas de análisis inteligente de video que permiten comparar objetos de
forma automática por su tamaño, color o velocidad de movimiento.
Asimismo, se puede programar el sistema para que actúe por si solo en función de los que
está “viendo”: por ejemplo, puede activar una alarma si un objeto se ha movido en un área
determinada, si se detecta humo o fuego, si hay alguna persona caída en el suelo o si se
registran anomalías de comportamiento dentro de un grupo de personas, como puede ser
que alguien vaya caminando en dirección contraria a una multitud de personas (por ejemplo,
en aeropuertos o manifestaciones).
P á g i n a 38 | 56
Elaborado por: Ing. Juan M. Beltran
También se pueden coordinar varias cámaras y hacer un seguimiento de todos los
movimientos de una persona dentro de un edificio o un área pública, por ejemplo.
Asimismo, tampoco es necesario ya que una persona esté mirando a decenas de monitores
continuamente, pues hay sistema de monitoreo computarizado, lo que redunda en una
menor necesidad de personas cubriendo el servicio.
El almacenamiento de todos los datos también ha avanzado con la digitalización de los
mismos. Las grabaciones se guardan por un lapso de tiempo determinado, en función de las
legislaciones concretas de cada país.
Violencia de Género: Botones de Pánico.
Mención aparte merece la aplicación de las nuevas tecnologías en el combate de la
violencia de género y sobre la que aumenta, cada día, la concienciación social.
La violencia entre miembros de una misma pareja o ex pareja tiene graves consecuencias,
no solo, obviamente, para los afectados directos, si no para el resto de la sociedad. Un
fenómeno, el de la violencia de género, en el que el factor de reincidencia es más alto que
en otro tipo de conductas delictivas.
Teniendo esta circunstancia en cuenta, existe una solución TIC que tiene como objetivo
servir de medida de seguridad y protección a las víctimas: los denominados botones de
pánico.
Se trata de un equipo (generalmente conformado por un teléfono o módulo celular) el cual al
oprimir el botón de emergencia o pánico, éste envía dicha señal (comúnmente un mensaje
de texto) al Centro de Comando y Control o Centro de Atención de Emergencias para que
un operador se ponga en contacto con la víctima y/o envíe móviles al lugar (si es que el
botón de pánico es fijo).
En el caso de ser móvil generalmente posee un receptor GPS y envían, junto con la señal
de pánico, las coordenadas (o al menos las últimas) que recibió dicho receptor.
Sistemas Trunking aptos para Seguridad Pública
Es pertinente recordar el origen y funcionamiento del Sistema Troncalizado o Trunking
(por su denominación universal): es un sistema de radiocomunicaciones avanzado que
P á g i n a 39 | 56
Elaborado por: Ing. Juan M. Beltran
provee características y ventajas operativas como también un eficiente uso del espectro
radioeléctrico, el cual es un bien escaso y limitado.
El término Trunking proviene de la Telefonía y se pude definir como la “asignación
automática y dinámica de un número de canales de comunicación (Troncales) entre un
gran número de usuarios”. En el caso de la telefonía pública, los troncales son los cables
(multipares) que unen las centrales telefónicas controlados por las centrales y cuya
capacidad se calcula estadísticamente en virtud que todos los abonados de una central
no hablan al mismo tiempo con los abonados de otra central.
En cuanto al sistema de radio, recordamos que un canal se dedica a canal de control (en
el sitio, en caso de un monositio o en cada sitio para los sistemas multisitio) y los
restantes canales son de voz o de trabajo (este último caso se designa cuando el canal
transmite tanto voz como datos).
Luego estos sitios están vinculados a un Switch central o Sitio Maestro que concentra los
enlaces con los sitios. A su vez, se conectan al Sitio Maestro, a las consolas, a los
sistemas de grabación integrados y a los Gateways o interfaces hacia otros “mundos” o
sistemas (equipos convencionales VHF/UHF, equipos de Banda Área, equipos de HF,
etc.).
Se puede decir que, a nivel mundial, salvo excepciones comerciales puntuales, y debido
a sus capacidades específicas, estos sistemas se diseñan y asignan ampliamente para
aplicaciones de misión crítica (industria minera, petrolera, etc.) y fundamentalmente para
Seguridad Pública.
Sistemas Cerrados o Propietarios versus Sistemas Abiertos o Estándar
Internacional
Durante los primeros años de su implementación se contó con protocolos cerrados como
el Smarnet/Smartzone (Motorola), EDACS (Ericsson) y el TETRAPOL (francés, de la
Firma MATRA con características excepcionales para uso en seguridad pública, pero no
es un protocolo abierto). Asimismo, comenzaban a desarrollarse protocolos abiertos,
aunque con menor “desarrollo tecnológico” como el LTR o el MPT 1327.
Estándares Internacionales
P á g i n a 40 | 56
Elaborado por: Ing. Juan M. Beltran
Luego, se desarrollaron, tanto en América como en Europa dos protocolos digitales con
características de estándar abierto internacional, cuyo principios de funcionamiento y
comparativa no son el objeto de la presente.
Los dos estándares internacionales que permiten utilizar equipos de radio de diferentes
marcas en un sistema instalado son el TETRA (Terrestial Trunking Radio) desarrollado
por el Instituto Europeo de Estándares de Telecomunicación (ETSI), claramente
orientado y utilizado en el continente europeo, con reducida potencia, tanto de equipos
como de infraestructura, concebido para bandas 380 a 420 MHz con acceso TDMA y una
eficiencia espectral de cuatro canales virtuales (multiplexados en el tiempo) en un ancho
de banda de 25 KHz y el otro es el P-25, acrónimo de Project 25 o APCO-25,
desarrollado por TIA (Telecommunications Industry Association) y está apoyado por
APCO (Association of Public-Safety Communications Officials-International) utilizado
ampliamente en el continente americano, concebido en 800 MHz con mayores potencias
para equipos e infraestructura y de excelente rendimiento en grandes centros urbanos,
su acceso es FDMA y actualmente (Fase 1) tiene un ancho de banda de 12,5 KHz, con
lo cual se podría utilizar dos canales en 25 KHz (con la condición que sean sitios no
adyacentes) y en su Fase 2, en cada canal de 12,5 KHz se aplica TDMA para 2 canales
virtuales, teniendo en Fase 2 la misma eficiencia espectral que el TETRA.
A pesar que la Resolución 646 (CMR-03) de la U.I.T. recomienda vivamente la utilización
de las siguientes bandas armonizadas a nivel regional para protección pública, por temas
comerciales, firmas que suscribieron TETRA han fabricado sistemas en 800 MHz y
firmas que suscribieron P-25 han fabricado sistemas en 380-470 MHz, existiendo
fabricantes, como Motorola, que comercializan ambas tecnologías:
En nuestro país las Fuerzas de Seguridad Federales poseen P-25 en 800 MHz para la
ciudad de Buenos Aires y el A.E.B.A. (Área de Explotación Buenos Aires) y en 400 MHz
para la Ruta 14. En cuanto a los Ministerios, Organismos y Policías provinciales o
locales, existen sistemas P-25 en 400 MHz, TETRA en 400 MHz y TETRA en 800 MHz.
Regiones UIT
P á g i n a 41 | 56
Elaborado por: Ing. Juan M. Beltran
Mapa de las Regiones emitido por la Unión Internacional de Telecomunicaciones
Sistema Comercial (no apto para Seguridad Pública) propietario
Es dable aclarar que no todos los sistemas Trunking son aptos para seguridad pública.
Un ejemplo: el sistema Nextel es un Trunking (no son teléfonos celulares, sino que es un
sistema Trunking protocolo iDEN -Integrated Dispatched Enhanced Network- con
interconexión telefónica) el cual es un protocolo propietario y de índole comercial. El
mismo no puede brindar servicio de llamada grupal de grandes cantidades de terminales,
(ya que atenta contra su tráfico de canales distribuido en muchas celdas) en virtud de
que fue diseñado para uso comercial y especialmente óptimo para llamadas individuales,
lo cual satisface con elevada eficiencia, ganando terreno comercial a los sistemas de
telefonía celular.
Capacidades específicas que hacen apto un Sistema Trunking para Seguridad
Pública
Entre las más importantes podemos destacar:
Disponibilidad del Sistema: al tener un sistema de uso propio y dimensionarse
pertinentemente, no se debería tener inconvenientes de disponibilidad por saturación de
tráfico (como ocurre en los sistemas comerciales). En todo incidente o evento público la
Policía, los Bomberos y los servicios asistenciales están presentes, cumplimentando
diversas funciones (desde eventos deportivos hasta catástrofes de proporciones), lo cual
P á g i n a 42 | 56
Elaborado por: Ing. Juan M. Beltran
también atrae los medios de comunicación y, habida cuenta los medios de TIC’s
(Tecnología de la Información y Comunicaciones) que dispone la población en general
(ingresando datos a las redes sociales a través de los sistemas comerciales), cuando
dicho evento es crítico se genera la lógica saturación de las celdas comerciales, tanto
por los medios de comunicación como por la población en general. Los sistemas
comerciales, por su naturaleza y concepción, impiden la reserva de canales
radioeléctricos
Confidencialidad del Sistema: Ambos protocolos (TETRA y P-25) son digitales y eso
es un impedimento para los scanners analógicos y receptores de banda corrida. No
obstante ello es necesario contar con encripción digital. El protocolo P-25 es
interoperable a nivel de radio en virtud de la interface de radio CAI (Common Air
Interface) y también posee encripción estándar.
Después de los eventos del 9-11 (septiembre de 2001 en Nueva York) el Gobierno
Federal de Estados Unidos resolvió que el protocolo interoperable y estándar era el P-
25, otorgando créditos blandos para que las Agencias Federales y los distintos Estados y
sus Policías, Paramédicos y Bomberos, adopten tal protocolo. Ante el avance y
penetración (en un 95%) del protocolo 25 en el mercado norteamericano, fabricantes
como Realistic y Uniden, comenzaron a fabricar (entre el año 2009 y 2010) receptores y
scanners (a su alcance por ser un protocolo abierto de estándar internacional) que
“siguen” la asignación de canal a cada grupo (que es dinámica y constantemente
variable) con lo cual, el uso de encripción actualmente es otro principio y requisito que
se ha tornado obligatorio para Seguridad Pública (Para el año 2006 solo existía el
receptor ICOM IC-R2500 que tenía un módulo opcional P-25 pero solo recibía un canal
por vez y hace menos de 10 años no era posible monitorear estas comunicaciones
digitales). Pero esto es una carrera constante y muchas veces los Estados no tienen, en
virtud de su inmensa dimensión, estratos y niveles, la agilidad para reaccionar a los
cambios, con lo cual se debe seguir constantemente las evoluciones del mercado
específico de estos sistemas a los efectos de prever su evolución y tomar las acciones
con la mayor antelación posible.
Auditoría del Sistema: Los sistemas Trunking poseen un registro del tráfico (encendido,
ID de radio, ID de Grupo, sitios utilizados, horarios, etc.) y en su mayoría permiten la
integración de sistema de grabación digital directamente conectado al Switch Central o
Sitio Maestro (Site Master) que es el centro neurológico del sistema y que registra las
modulaciones (las grabaciones de la voz cursada a través del sistema) por el tiempo que
P á g i n a 43 | 56
Elaborado por: Ing. Juan M. Beltran
determina la capacidad de almacenamiento de los mismos. Este es otro factor
determinante para su utilización en Seguridad Pública y/o Misión Crítica, ya que dicha
información se encuentra resguardada, en administración exclusiva del Estado Nacional,
Provincial, Municipal u Organismo que implementó el sistema Trunking y, por ende, a
disposición de los requerimientos administrativos y/o judiciales que puedan surgir como
consecuencia de hechos de relevancia pública e institucional. En cambio, al utilizar un
sistema comercial, esa estratégica y sensible información está en manos de una
empresa privada (en el caso del tráfico) y directamente no se registran las modulaciones
de voz.
Confiabilidad del Sistema: el sistema, concebido como apto para Seguridad Pública, es
entonces total y absolutamente independiente, para su funcionamiento, de prestadores o
empresas comerciales (de energía, de telefonía, de conectividad, etc.)
Interoperabilidad: Un protocolo estándar internacional permite un total interoperabilidad
–a nivel de radio- con otras fuerzas equipadas con el mismo protocolo (en el caso de
poseer el mismo tipo de infraestructura la compatibilidad es directa y si tienen distintas
bandas de frecuencias, se pueden vincular los sitios maestros y vincular una radio en
400 MHz con otra en 800 MHz a través del sistema)
Llamada Grupal ilimitada: se puede coordinar en tiempo real una o más fuerzas de
seguridad federales, provinciales, servicios asistenciales, Bomberos, Defensa Civil y
otros Organismos, con decenas de miles de integrantes.
Emergencia: posee la capacidad de, al oprimir un botón de fácil acceso, informar a toda
la red de que un integrante se encuentra en esa situación. Si el sistema está totalmente
ocupado, interrumpe a la comunicación de menor prioridad y envía la emergencia. Este
aviso se envía siempre. Nuevamente esta característica no está disponible en sistemas
comerciales.
Nivel de Prioridad: es posible otorgar niveles de prioridad a diversos grupos de
usuarios. Tampoco está disponible en sistemas comerciales.
Directa: permite la posibilidad de hablar de equipo a equipo sin pasar por ningún
sistema. Esta ventaja estratégica permite la comunicación tipo “walkie talkie” entre radios
para lugares como subsuelos o fuera del área de cobertura. No se encuentra disponible
en los sistemas comerciales.
P á g i n a 44 | 56
Elaborado por: Ing. Juan M. Beltran
Storm Plan: Dependiendo del Fabricante se pueden generar Patchs (unión de grupos)
multiselección (transmisión por varios grupos en simultáneo) o Reagrupación dinámica
(es posible agrupar a distintas áreas en un solo grupo virtual ante, por ejemplo, la
ocurrencia de una emergencia de proporciones)
Utilización en las Fuerzas de Seguridad en todo el mundo
Prácticamente países de todo el mundo utilizan Trunking aptos para Seguridad Pública
para sus Fuerzas de Seguridad y Organismos Públicos, de Defensa Civil, etc. pero son
especialmente de dimensiones importantes en países como Brasil, Chile, Colombia,
Canadá, Estados Unidos, México, Venezuela, el continente Europeo en general e Israel.
En los Estados Unidos la Firma Nextel que comercializa el sistema iDEN, desde hace
más de una década posee cobertura –en dicho sistema comercial- de costa a costa (es
decir, en todo ese país) y los terminales son tan chicos y cómodos como un teléfono
celular (como los disponibles en nuestro país bajo el mismo sistema), sin embargo, el
95% de las Agencias Federales, Policías y Organismos de Gobierno poseen un
sistema TRUNKING propio y apto para seguridad pública.
Estos sistemas permiten modular e impartir directivas a 1.000, 2.000, 3.000 o los
equipos que se encuentren encendidos al mismo tiempo (por ejemplo ante una catástrofe
o emergencia a nivel nacional) sin ningún inconveniente (algo inimaginable en sistemas
comerciales diseñados para facturar por minuto y por equipo….). Por ejemplo, la Policía
Nacional de Colombia posee 500 Sitios P-25 y 50.000 radios en un sistema Trunking P-
25 a nivel País.
Hablando de Catástrofes naturales o antrópicas y/o emergencias nacionales de
proporciones, en Chile durante el terremoto ocurrido en febrero del año pasado se
interrumpieron, en Valparaíso, las comunicaciones de celular y sistemas comerciales de
radio, no porque se hayan afectado físicamente las torres sino porque simplemente se
cortó la energía y las pocas celdas que siguieron funcionando a baterías, lo hicieron
hasta la descarga de éstas, en cambio lo que sí funcionó perfectamente fue el
sistema Trunking P-25 que posee Carabineros de Chile (un sistema que cuenta con
más de 45 sitios y 25.000 radios distribuidos en las ciudades más importantes de este
país vecino)
P á g i n a 45 | 56
Elaborado por: Ing. Juan M. Beltran
Es correcto considerar a estos sistemas –aptos para Seguridad Pública- como la “última
línea” de radiocomunicaciones en situaciones de catástrofes naturales y antrópicas; y en
condiciones normales como el medio de mejor y mayor “comunicación e intercambio
de información instantánea” para grupos numerosos de personal, con el objetivo de
coordinar tareas operativas.
Tendencias futuras en sus aplicaciones específicas
En el año 2011 se realizó un Rebanding (Resolución SC 31/2011) en la banda de 800
MHz (ya realizado hace unos años en Estados Unidos y en proceso en diversos países
de Latinoamérica). Fue necesario ya que tanto la penetración del sistema comercial
iDEN como sus características de funcionamiento, provocaban interferencias mutuas con
los sistemas en cuestión.
Luego de ello, debemos destacar que, para P-25, la Fase 2 avanza firmemente y las
aplicaciones de transmisión de datos y geoposicionamiento en Fase 1 (con equipos
portátiles y móviles que poseen un receptor GPS integrado) son un hecho y podemos
encontrarnos con sistemas en funcionamiento.
Con relación a la transmisión de datos debemos decir que existen, dependiendo el
fabricante, dos métodos:
• A través del sistema (canal de Voz y Datos, con velocidades entre 9,6 y 28,8 Kbps)
• Con canales de datos dedicados (con velocidades hasta 230 Kbps y 50 KHz de
ancho de banda, es decir, utilizando dos canales de RF)
Estas velocidades pueden parecer irrisorias, pero recordemos que son sistemas propios,
no dependen de infraestructura multimillonaria, alcanza para la mayoría de las
aplicaciones de Seguridad Pública (consulta a Base de Datos, consultas biométricas,
geoposicionamiento, etc.) y es sin cargo ni abonos para los Estados que lo implementan.
La última tendencia, en virtud de la amplia utilización del video en seguridad pública, es
complementar el P-25 (para voz y datos de baja velocidad) con LTE (para transmisión y
recepción de video y datos en altísimas velocidades) pudiendo este sistema mixto
conectarse a radiobases LTE propias en las grandes urbes y realizar roamming en
sistemas LTE comerciales (gastos eventuales) cuando un equipo de este tipo sale fuera
de su área de cobertura habitual.
P á g i n a 46 | 56
Elaborado por: Ing. Juan M. Beltran
Por último, debemos observar que la Resolución de la U.I.T. citada, también recomienda
la banda de 700 MHz (en muchos países ya fue migrada una parte hacia la seguridad
pública).
En nuestro país se encuentra en principio asignada recientemente (Noviembre de 2014)
en forma primaria para la Telefonía Celular (sistemas comerciales LTE – 4G), se espera
que, como en casi todos los países, se preserven unos Megahertz para Seguridad
Publica en virtud de la importancia que tienen tantos los sistemas Trunking como el
sistema LTE propietario y complementario, para la seguridad e integridad de todos los
habitantes de nuestro país.
Seguridad de la Información
Debido a que el uso de Internet se encuentra en aumento, cada vez más Organizaciones
permiten a sus socios y proveedores acceder a sus sistemas de información.
Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para
así controlar el acceso al sistema y los derechos de los usuarios del sistema de información.
Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través
de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el
cual permite a los empleados conectarse a los sistemas de información casi desde cualquier
lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de
la infraestructura segura de la compañía.
Introducción a la seguridad informática
Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente
ecuación.
Riesgo = (amenaza * vulnerabilidad) / contramedida
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la
vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el
grado de exposición a las amenazas en un contexto particular.
P á g i n a 47 | 56
Elaborado por: Ing. Juan M. Beltran
Finalmente, la contramedida representa todas las acciones que se implementan para
prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también
reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas
claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto,
conocer y prever el curso de acción del enemigo.
En tal sentido, a continuación se pretende brindar una perspectiva general de las posibles
motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer
la mejor forma de reducir el riesgo de intrusiones.
Objetivos de la seguridad informática
Generalmente, los sistemas de información incluyen todos los datos de una Organización y
también en el material y los recursos de software que permiten a la misma almacenar y
hacer circular estos datos. Los sistemas de información son fundamentales para las
Organizaciones y deben ser protegidos.
Generalmente, la seguridad informática consiste en garantizar que el material y los recursos
de software de una organización se usen únicamente para los propósitos para los que
fueron creados y dentro del marco previsto.
La seguridad informática se resume, por lo general, en cinco objetivos principales:
•Integridad: garantizar que los datos sean los que se supone que son
•Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los
recursos que se intercambian
•Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
•No Repudio (Evitar el rechazo): garantizar de que no pueda negar una operación realizada.
•Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
P á g i n a 48 | 56
Elaborado por: Ing. Juan M. Beltran
Confidencialidad
La confidencialidad consiste en hacer que la información sea ininteligible para aquellos
individuos que no estén involucrados en la operación.
Integridad
La verificación de la integridad de los datos consiste en determinar si se han alterado los
datos durante la transmisión (accidental o intencionalmente).
Disponibilidad
El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.
No repudio
Evitar el repudio de información constituye la garantía de que ninguna de las partes
involucradas pueda negar en el futuro una operación realizada.
Autenticación
La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la
garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un
control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el
acceso a recursos únicamente a las personas autorizadas.
Necesidad de un enfoque global
Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A
menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un
sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es.
De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las
ventanas completamente abiertas.
Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global
y que debe constar de los siguientes elementos:
•Concienciar a los usuarios acerca de los problemas de seguridad
•Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la
empresa, las aplicaciones e incluso los sistemas operativos de las Organizaciones.
P á g i n a 49 | 56
Elaborado por: Ing. Juan M. Beltran
•Seguridad en las telecomunicaciones: tecnologías de red, servidores de Organizaciones,
redes de acceso, etc.
•Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones,
los lugares abiertos al público, las áreas comunes de la Organización, las estaciones de
trabajo de los empleados, etc.
Cómo implementar una política de seguridad informática
Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el
derecho a acceder a datos y recursos del sistema configurando los mecanismos de
autentificación y control que aseguran que los usuarios de estos recursos sólo posean los
derechos que se les han otorgado.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios.
Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a
medida que la red crece.
Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los
usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en
forma segura.
Por esta razón, uno de los primeros pasos que debe dar una Organización es definir una
política de seguridad que pueda implementar en función a las siguientes cuatro etapas:
•Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la
Organización así como sus posibles consecuencias
•Proporcionar una perspectiva general de las reglas y los procedimientos que deben
implementarse para afrontar los riesgos identificados en los diferentes departamentos de la
organización
•Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse
informado acerca de las falencias en las aplicaciones y en los materiales que se usan
•Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
P á g i n a 50 | 56
Elaborado por: Ing. Juan M. Beltran
La política de seguridad comprende todas las reglas de seguridad que sigue una
organización (en el sentido general de la palabra). Por lo tanto, la administración de la
organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios
del sistema.
En este sentido, no son sólo los administradores de informática los encargados de definir los
derechos de acceso sino sus superiores. El rol de un administrador de informática es el de
asegurar que los recursos de informática y los derechos de acceso a estos recursos
coincidan con la política de seguridad definida por la organización.
Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el
sistema, deberá proporcionar información acerca de la seguridad a sus superiores,
eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que
deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a
los usuarios en relación con los problemas y las recomendaciones de seguridad.
La seguridad informática de una Organización depende de que los integrantes (usuarios)
aprendan las reglas a través de sesiones de capacitación y de concientización. Sin
embargo, la seguridad debe ir más allá del conocimiento de los usuarios y cubrir las
siguientes áreas:
•Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la
Organización y al uso de sus integrantes
•Un procedimiento para administrar las actualizaciones
•Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente
•Un plan de recuperación (“Disaster Recovery”) luego de un incidente (Plan de Continuidad
de las Operaciones)
•Un sistema documentado actualizado
Las causas de inseguridad informática
Generalmente, la inseguridad se puede dividir en dos categorías:
P á g i n a 51 | 56
Elaborado por: Ing. Juan M. Beltran
•Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las
funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por
ejemplo, no desactivar los servicios de red que el usuario no necesita)
•Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de
seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no
conocen los dispositivos de seguridad con los que cuentan)
Vulnerabilidades en la Convergencia IP
Hoy en día, la convergencia de las comunicaciones corporativas de voz, datos y video en
una única red IP, desde cualquier ubicación y a través de diferentes tecnologías de acceso
(Ethernet, ADSL, WiFi, 2.5G, 3G, WiMAX, Satélite), es ya una realidad.
Son cada vez más las Organizaciones que se han planteado unificar sus comunicaciones
utilizando este único medio, en lo que se ha convenido en denominar convergencia IP.
Unificación de sistemas de telefonía y ahorros en llamadas empleando voz sobre IP (VoIP),
soluciones para movilidad de usuarios, y sobre todo, la simplificación e integración de toda
la infraestructura de comunicaciones en una única red, son las ventajas más interesantes
que hacen que cada vez más la convergencia IP forme parte ya del presente para muchas
Organizaciones.
Una vez salvado el difícil reto de asegurar la capacidad y calidad del servicio, nos
enfrentamos ahora a otro obstáculo, garantizar la seguridad de la información y de la
infraestructura tecnológica necesaria, que podría suponer un impedimento para el desarrollo
y despliegue de los servicios convergentes IP.
En ese sentido, y al igual que se hace para servicios IP tradicionales, se debe enfocar la
seguridad tanto en la red, como en el equipamiento final, teniendo en cuenta las mismas
vulnerabilidades que en los entornos habituales, entre otras: acceso no autorizado,
denegación de servicios, escucha de tráfico, alteración de información, suplantación de
identidad tanto de usuario como terminal, etc.
Los sistemas en TIC que tratan información clasificada son sometidos a un exigente proceso
que debe acreditar que estos cumplen con todos los requisitos de seguridad necesarios para
su puesta en producción.
P á g i n a 52 | 56
Elaborado por: Ing. Juan M. Beltran
Este proceso de acreditación engloba cinco grupos de actividades: documentación de
seguridad; seguridad del entorno de operación; seguridad de las emanaciones
electromagnéticas, seguridad criptológica y seguridad de las TIC.
La documentación de seguridad es el requisito necesario para iniciar el proceso de
acreditación de cualquier sistema TIC. Ésta engloba un concepto de operación que expresa
el objeto para el cual se implanta el sistema, indicando el nivel máximo de clasificación de la
información que podrá tratar así como sus condiciones de explotación y las principales
amenazas a las que éste estará sometido; un análisis formal de riesgos asociados al
sistema TIC, cuyo objetivo es estimar la magnitud del riesgo al que está sometido el
sistema; una declaración de requisitos de seguridad en el que se expongan los principios de
seguridad de la información que aplican al sistema así como los requisitos de seguridad que
deberán ser implantados; y los procedimientos operativos de seguridad que, entre otros,
describe de manera precisa el modo en el que se debe manejar la información clasificada,
las responsabilidades de los usuarios y administradores, así como los pasos que deben
seguirse en caso de incidencia o contingencia.
La seguridad del entorno de operación debe garantizar la seguridad física de las áreas
donde se aloje la infraestructura TIC del sistema, así como de aquellas áreas en las que se
maneja información clasificada, bien sea en formato papel o electrónico. La seguridad del
personal es uno de los elementos clave ya que para el manejo de la información clasificada
es necesario que éste disponga de una habilitación personal de seguridad (HPS) y además
tenga la necesidad de conocer (Need-to-Know).
Por otro lado, la seguridad de los documentos– bien sean en formato papel o electrónicos –
deben estar correctamente securizados para evitar fugas de información intencionadas o
accidentales.
Para ello es necesario disponer, entre otros, de procedimientos de control de la
documentación clasificada o medidas técnicas como sistemas de impresión segura,
desmagnetizadores homologados para el borrado seguro de datos, trituradoras de papel o
armarios blindados.
La seguridad de las emanaciones electromagnéticas lleva consigo la aplicación de
técnicas que eviten la emanación de señales de radiofrecuencia que pudieran transmitir
información sensible a través de ondas electromagnéticas.
P á g i n a 53 | 56
Elaborado por: Ing. Juan M. Beltran
Éstas pueden ser generadas intencionadamente, por dispositivos de escuchas, o de manera
accidental, a través de sistemas WiFi u otros dispositivos radioeléctricos.
La seguridad criptológica establece la obligatoriedad de uso de aquellos productos
certificados por la autoridad nacional de acreditación de sistemas clasificados en cualquiera
de sus disciplinas: criptografía, criptoanálisis, esteganografía y esteganoanálisis.
La seguridad en las TIC proporciona a estos sistemas los servicios de seguridad
necesarios para garantizar los principios básicos de la seguridad de la información, evitando
cualquier pérdida de confidencialidad, disponibilidad, autenticidad e integridad de la misma.
Además, deberán proporcionar servicios de auditabilidad y trazabilidad de las actividades
que se hayan ejecutado en el sistema.
Estos servicios de seguridad deberán, entre otros, identificar y autenticar a los usuarios
autorizados, controlar los accesos de estos usuarios en función del “Need-to-Know”, verificar
la integridad de la información, registrar y auditar la actividad de los usuarios y controlar las
conexiones desde y hacia el sistema clasificado.
Sin embargo, la evolución tecnológica y el aumento en el nivel de amenaza cibernética
obligan no solo a dinamizar el proceso de acreditación de los sistemas TIC que tratan
información clasificada; sino también a administrar de forma efectiva y eficiente su
seguridad.
Para ello es necesario realizar una importante inversión económica en recursos humanos y
técnicos para integrar los centros de gestión de seguridad de la información y los centros de
explotación de los sistemas mediante interfaces modernos – a nivel de procesos, tecnología
y comunicaciones – para obtener y disponer de un conocimiento preciso de ciber-situación,
permitiendo con ello la ejecución de análisis de riesgos dinámicos.
Igualmente, es necesario adquirir e implementar herramientas y servicios TIC que permitan
mejorar el funcionamiento y la seguridad de los sistemas TIC clasificados.
Conclusión de las Unidades Temáticas
No escapará al lector la “combinación” de artículos tecnológicos con artículos legales y
sociológicos, por lo cual a esta altura pensará que es lo que va a estudiar… principalmente
P á g i n a 54 | 56
Elaborado por: Ing. Juan M. Beltran
es una carrera tecnológica total y absolutamente orientada a la aplicación y uso de las
TICs y NTICs a la Seguridad Pública y Ciudadana.
En tal sentido, necesariamente debe articularse tanto con el aspecto Jurídico-Legal como el
Sociológico, ya que las Tecnologías aplicadas a la Seguridad Pública no deberían ser solo
fundamentos científicos abstractos sino que necesariamente, y ello es lo que se pretende,
tendrán que estar inmersos en el ambiente y el complejo mecanismo de las sociedades
actuales globalizadas, a fin de orientar esas TIC a la situación imperante, idiosincrasia y
costumbres, marco legal y la soberanía de cada nación.
Es decir, no se trata de importar (en todos los sentidos de la palabra) sistemas tecnológicos
“enlatados” o diseñados para otras sociedades, por el contrario, se debe realizar un “traje a
medida” a partir de las tecnologías disponibles acorde a los que cada sociedad y política de
Estado particular lo demande, ya que las TICs aplicadas a la Seguridad y la Seguridad en
las TICs deben estar al servicio del Ciudadano y adaptarse a sus requerimientos y
necesidades y no al revés.
Tan solo se pretendió, con la compilación de este cuadernillo presentar una muestra de la
carrera, aunque se desarrolló en mayor medida los aspectos legales y sociológicos que los
tecnológicos, ya que se intenta dejar claro “como” y “para quien” se aplicarán los
conocimientos específicos que se brindarán a lo largo de la carrera y para éstos, hay cuatro
ciclos con mayoría de asignaturas tecnológicas.
P á g i n a 55 | 56
Elaborado por: Ing. Juan M. Beltran
Bibliografía
Tecnologías de la información y la comunicación. Introducción a los sistemas de información
y de telecomunicación. 1. ª Edición – Ideas propias Editorial. Vigo, 2007 - ISBN: 978-84-
9839-091-9
El concepto de tecnologías de la información. Benchmarking sobre las definiciones de las
TIC en la sociedad del conocimiento. Juan Cristóbal Cobo Romaní. Zer Vol. 14 – Núm. 27 -
ISSN: 1137-1102 - pp. 295-318 – 2009.
Modelo Para Seguridad de la Información en TIC. Jorge Burgos Salazar1, Pedro G. Campos
- Universidad del Bío-Bío, Avenida Collao 1202, Casilla 5-C P: 4081112, Concepción, Chile.
VULNERABILIDADES EN LA CONVERGENCIA IP. Antonio Martínez - Responsable
seguridad TICs - Departamento de Comunicación - Áudea Seguridad de la Información.
Definición de Nuevas Tecnologías ALMENARA, C.; BARROSO OSUNA, J.; ROMERO
TENA, R.; LLORENTE CEJUDO, M. Y ROMÁN GRAVAN, P. (2007) [en línea] OCW de la
Universidad de Sevilla, Facultad de Ciencias de la Educación. España.
Sociedad del Conocimiento, Capital Intelectual y Organizaciones CASAS, Rosalba. y
DETTMETER, John. (2004). Innovador. México: Flacso-México.
La era de la información economía, sociedad y cultura: sociedad Red, Volumen nº1. (2a ed.)
CASTELLS, Manuel. (2002). Versión castellana de Carmen Martínez Gimeno y Jesús
Alborés. Madrid: Alianza.
Preguntas más frecuentes sobre la Sociedad de la Información: ¿Qué son las TIC y qué
beneficios aportan a la sociedad? FUNDACIÓN TELEFÓNICA (2007). Fundación
Telefónica https://telos.fundaciontelefonica.com/
Hacia una definición de TIC - GONZÁLEZ, A.P.; GISBERT, M.; GUILLEN, A. et al. (1996)..
En: EDUTEC. Revista Electrónica de Tecnología Educativa. España: Universidad de las
Islas Baleares
Retos y posibilidades que imponen las nuevas tecnologías de la información y las
comunicaciones a la educación en los países del tercer mundo - GOVANTES, Ariel. (2000). .
En: Revista Digital de Educación y Nuevas Tecnologías.
P á g i n a 56 | 56
Elaborado por: Ing. Juan M. Beltran
Introducción a la electrónica digital. Autor Luis Gil Sánchez. Editor Universitat Politècnica de
València, 1999. ISBN 8477217793, 9788477217794.
Fundamentos de electrónica analógica. Gustavo Camps Valls, José Espí López, Jordi
Muñoz Marí. Universitat de València, 2011.
Introducción a las telecomunicaciones modernas. Enrique Herrera Pérez. Editorial Limusa,
1998.
120 estrategias y 36 experiencias de seguridad ciudadana, Volumen 1. Fernando Carrión,
Jenny Pontón, Blanca Armijos V. Flacso-Sede Ecuador, 2009.
Seguridad en las tecnologías de la información y comunicaciones. Editor Fersoft Informática,
2009.
Sistema Trunking apto para Seguridad Pública – Ing. Juan M. Beltrán – Mat. Prof. 4293 -
Revista COORDENADAS N° 92 (Órgano Oficial del Consejo Profesional de Ingeniería de
Telecomunicaciones, Electrónica y Computación) – Agosto 2012 -
https://app.box.com/s/36b52f3c2f72880edaeb