curso de ingreso intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido...

65
Curso de Ingreso Intensivo 2016 MATERIA: Introducción a las Tecnologías de la Información y Telecomunicaciones Materia específica de la carrera Licenciatura en Seguridad en Tecnologías de la Información y Comunicaciones

Upload: others

Post on 03-Feb-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

Curso de Ingreso Intensivo 2016

MATERIA:

Introducción a las Tecnologías de la Información y

Telecomunicaciones

Materia específica de la carrera Licenciatura en Seguridad en Tecnologías de

la Información y Comunicaciones

Page 2: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

1

Instituto Universitario de la Policía Federal Argentina

Curso de Ingreso Intensivo

Carrera: Licenciatura en Seguridad en Tecnologías de la Información y

Comunicaciones

Materia: Introducción a la Seguridad en Tecnologías de la Información y Comunicaciones

2016

OBJETIVO GENERAL DE LA MATERIA

Esta asignatura pretende brindar un panorama de los fundamentos tecnológicos, las

diversas infraestructuras de las TIC, sus aplicaciones en seguridad y la seguridad en las

TIC, siendo estos dos últimos puntos parecidos semánticamente pero totalmente

diferentes en la realidad.

UNIDADES TEMÁTICAS

UNIDAD I: Introducción a las Tecnologías de la Información y Comunicaciones.

Objetivo específico: Brindar una introducción a los orígenes modernos y

contemporáneos de las TICs.

Contenidos: Definición de TIC. Principio de la Comunicación. Mensaje. Usos de las

TIC’s. Tendencia Actual. Unión Internacional de Telecomunicaciones.

Page 3: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

2

UNIDAD II: Fundamentos Físico-teóricos de las Tecnologías de la Información y

Comunicaciones

Objetivo específico: Proveer la base teórica sobre los principios de las tecnologías en

los que se desarrollan las TICs.

Contenidos: Electricidad. Medidas de la Intensidad de Corriente. Carga Eléctrica.

Tensión. Resistencia. Potencia eléctrica. Energía eléctrica. Ley de Ohm. Señal Analógica.

Señal Digital. Sistema Binario. Radiofrecuencia. Ondas Electromagnéticas. Espectro

Electromagnético. Rangos de Radiofrecuencia. Microondas.

UNIDAD III: Utilización de las TICs en Seguridad Pública y Ciudadana

Objetivo específico: Brindar una breve revisión de las aplicaciones actuales de las TICs

en Seguridad Pública y Ciudadana.

Contenidos: Principales Sistemas. Legislación en TICs. El impacto de las TIC en la

gestión de emergencias y la Seguridad. Sistemas aptos para Misión Crítica y seguridad

Pública. NTICs.

UNIDAD IV: Seguridad en TICs.

Objetivo específico: Exponer al ingresante en conocimiento de los principales sistemas

de Seguridad en TIC’s.

Contenidos: Centro de Atención de Emergencias. Videovigilancia. Violencia de Género:

Botones de Pánico. Sistemas Trunking aptos para Seguridad Pública. Seguridad de la

Información. Introducción a la seguridad informática. Objetivos de la seguridad

informática. Cómo implementar una política de seguridad informática. Conclusiones de las

cuatro unidades temáticas.

Page 4: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

3

METODOLOGÍA DE TRABAJO

En la clase tendrá lugar además de la exposición que induce al alumno a llegar a

los conceptos básicos, cuestionarios convenientemente realizados y en los

momentos oportunos para crear situaciones de debate dirigido constantemente

por el docente.

La ejecución de procesos y procedimientos que garanticen un nivel de elaboración

de conocimientos, requiere del alumno un cierto tiempo de acción, este tiempo

debe ser planificado partiendo del nivel de desarrollo del estudiante.

El inicio de un nuevo aprendizaje se realizará a partir de los conceptos,

representaciones y conocimientos que el alumno ha adquirido en el transcurso de

sus experiencias previas.

Esta información le sirve como punto de partida de instrumento de interpretación

de los nuevos conocimientos, asegurando de este modo la funcionalidad de lo

aprendido y la transferencia a nuevas situaciones problemáticas, dando lugar a

soluciones creativas.

CRONOGRAMA

CLASE FECHA UNIDADES BIBLIOGRAFÍA/OTROS

1 1/2/2015

Introducción a las

Tecnologías de la

Información y

Comunicaciones

Introducción a los sistemas de

información y de telecomunicación. 1. ª

Edición – Ideas propias Editorial. Vigo,

2007 - ISBN: 978-84-9839-091-9

2 12/2/2015 Fundamentos Físico-

teóricos de las

Introducción a la electrónica digital.

Autor Luis Gil Sánchez. Editor

Page 5: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

4

Tecnologías de la

Información y

Comunicaciones

Universitat Politècnica de València,

1999. ISBN 8477217793,

9788477217794.

3 15/2/2015

Utilización de las TICs

en Seguridad Pública y

Ciudadana

120 estrategias y 36 experiencias de

seguridad ciudadana, Volumen 1.

Fernando Carrión, Jenny Pontón,

Blanca Armijos V. Flacso-Sede

Ecuador, 2009.

4 22/2/2015 Seguridad en TICs

Seguridad en las tecnologías de la

información y comunicaciones. Editor

Fersoft Informática, 2009.

EXAMEN 29/2/2015

BIBLIOGRAFÍA

Unidad Temática I: I. Introducción a las Tecnologías de la Información y

Comunicaciones

− Introducción a los sistemas de información y de telecomunicación. 1. ª

Edición – Ideas propias Editorial. Vigo, 2007 - ISBN: 978-84-9839-091-9

− El concepto de tecnologías de la información. Benchmarking sobre las

definiciones de las TIC en la sociedad del conocimiento. Juan Cristóbal

Cobo Romaní. Zer Vol. 14 Núm. 27 - ISSN: 1137-1102 - pp. 295-318 –

2009.

− Sociedad del Conocimiento, Capital Intelectual y Organizaciones CASAS,

Rosalba. y DETTMETER, John. (2004). Innovador. México: Flacso-México

Unidad Temática II: Fundamentos Físico-teóricos de las Tecnologías de la

Información y Comunicaciones

Page 6: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

5

− Introducción a la electrónica digital. Autor Luis Gil Sánchez. Editor

Universitat Politècnica de València, 1999. ISBN 8477217793,

9788477217794.

− Fundamentos de electrónica analógica. Gustavo Camps Valls, José Espí

López, Jordi Muñoz Marí. Universitat de València, 2011.

− Introducción a las telecomunicaciones modernas. Enrique Herrera Pérez.

Editorial Limusa, 1998.

Unidad Temática III: Utilización de las TICs en Seguridad Pública y Ciudadana

− 120 estrategias y 36 experiencias de seguridad ciudadana, Volumen 1.

Fernando Carrión, Jenny Pontón, Blanca Armijos V. Flacso-Sede Ecuador,

2009.

− Definición de Nuevas Tecnologías ALMENARA, C.; BARROSO OSUNA, J.;

ROMERO TENA, R.; LLORENTE CEJUDO, M. Y ROMÁN GRAVAN, P.

(2007) [en línea] OCW de la Universidad de Sevilla, Facultad de Ciencias

de la Educación. España.

− Hacia una definición de TIC - GONZÁLEZ, A.P.; GISBERT, M.; GUILLEN,

A. et al. (1996). En: EDUTEC. Revista Electrónica de Tecnología Educativa.

España: Universidad de las Islas Baleares

− Retos y posibilidades que imponen las nuevas tecnologías de la

información y las comunicaciones a la educación en los países del tercer

mundo - GOVANTES, Ariel. (2000). En: Revista Digital de Educación y

Nuevas Tecnologías.

Unidad Temática IV: Seguridad en TICs

− Seguridad en las tecnologías de la información y comunicaciones. Editor

Fersoft Informática, 2009.

Page 7: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

6

− Modelo Para Seguridad de la Información en TIC. Jorge Burgos Salazar1,

Pedro G. Campos - Universidad del Bío-Bío, Avenida Collao 1202, Casilla

5-C P: 4081112, Concepción, Chile.

− VULNERABILIDADES EN LA CONVERGENCIA IP. Antonio Martínez -

Responsable seguridad TICs - Departamento de Comunicación - Áudea

Seguridad de la Información.

− Sistema Trunking apto para Seguridad Pública – Ing. Juan M. Beltrán – Mat.

Prof. 4293 - Revista COORDENADAS N° 92 (Órgano Oficial del Consejo

Profesional de Ingeniería de Telecomunicaciones, Electrónica y

Computación) – Agosto 2012 -

https://app.box.com/s/36b52f3c2f72880edaeb

Otros recursos

UNIDAD I: Introducción a las Tecnologías de la Información y Comunicaciones

https://youtu.be/YvNnokjFTbg

UNIDAD II: Fundamentos Físico-teóricos de las Tecnologías de la Información y

Comunicaciones

https://youtu.be/UjPSTYq8uF8

https://youtu.be/ghNtjZ2aP0I

https://youtu.be/f9b0wwhTmeU

https://youtu.be/Jp41luUgnyA

https://youtu.be/5LI3j9VqMLk

UNIDAD III: Utilización de las TICs en Seguridad Pública y Ciudadana

https://youtu.be/4M6oeir7fKI

Page 8: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

7

https://youtu.be/LKmKvma_-7M

UNIDAD IV: Seguridad en TICs

https://youtu.be/da0JfXjVSOs

https://youtu.be/fXn8ZgrIWfc

Page 9: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 1 | 56

Elaborado por: Ing. Juan M. Beltran

Curso de Ingreso Intensivo

Carrera: Licenciatura en Seguridad en Tecnologías de la Información y

Comunicaciones

Materia: Introducción a la Seguridad en Tecnologías de la Información y Comunicaciones

2016

1 Prólogo

Existen innumerables definiciones de las Tecnolologías de la información y Comunicaciones,

de aquí en adelante “TIC”, pero no es mas que la convergencia de las grandes ramas de la

Tecnología actual: la electrónica, las telecomunicaciones y la informática o computación al

servicio de la vida moderna.

Como introducción al lector, se advierte que en esta Licenciatura se dará un enfoque total y

abosolutamente tecnologíco, prescindiendo de los contenidos multimedia y toda otra

referencia sociológicas como por ejemplo las redes sociales, a excepción de los temas

diretamente relacionados con la Seguridad en las mismas y en especial en la seguridad

pública y ciudadana.

En tal sentido, se pretende dotar al futuro profesional de conocimientos tecnológicos que

permitan su desarrollo específico en las áreas de Seguridad Informática, Electrónica y en

Telecomunicaciones.

Habida cuenta lo expuesto, en esta asignatura introductoria tan solo se pretende brindar un

panorama de los fundamentos tecnológicos, la diversas infraestructuras de las TIC, sus

aplicaciones en seguridad y la seguridad en las TIC, siendo estos dos últimos puntos

parecidos semánticamente pero totalmente diferentes en la realidad.

Sin más dilaciones, pasamos a desarrollar las cuatro breves Unidades Temáticas en forma

práctica.

Page 10: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 2 | 56

Elaborado por: Ing. Juan M. Beltran

ÍNDICE

I. Introducción a las Tecnologías de la Información y Comunicaciones

II. Fundamentos Físico-teóricos de las Tecnologías de la Información y Comunicaciones

III. Utilización de las TICs en Seguridad Pública y Ciudadana

IV. Seguridad en TICs

Page 11: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 3 | 56

Elaborado por: Ing. Juan M. Beltran

Unidad Temática I

Introducción a las Tecnologías de la Información y Comunicaciones

Según la conclusión del Estudio “El concepto de tecnologías de la información.

Benchmarking sobre las definiciones de las TIC en la sociedad del conocimiento” del autor

Juan Cristóbal Cobo Romaní1 el término de Tecnologías de la Información y la

Comunicación (TIC) como: “Dispositivos tecnológicos (hardware y software) que permiten

editar, producir, almacenar, intercambiar y transmitir datos entre diferentes sistemas de

información que cuentan con protocolos comunes.

Estas aplicaciones, que integran medios de informática, telecomunicaciones y redes,

posibilitan tanto la comunicación y colaboración interpersonal (persona a persona) como la

multidireccional (uno a muchos o muchos a muchos). Estas herramientas desempeñan un

papel sustantivo en la generación, intercambio, difusión, gestión y acceso al conocimiento”.

Vivimos en tiempos en que se presta una atención extraordinaria a una serie de dispositivos

que ayudan al intercambio de información y la comunicación entre las personas. Cada día

más habitantes del planeta parecieran necesitar de estos aparatos. Casi en todo orden de

cosas el acceso a estos dispositivos parece esencial, ya no sólo para permitir la interacción

a distancia entre individuos, sino que también para facilitar el comercio, la ciencia, el

entretenimiento, la educación, y un sinnúmero de actividades relacionadas con la vida

moderna del siglo XXI.

Probablemente, muchos de los panoramas de la realidad en que vivimos serían

diametralmente diferentes si las tecnologías de la información y comunicación no hubiesen

irrumpido de manera tan sustantiva en la agenda internacional de fines del siglo XX y

comienzos del XXI.

En la comunicación, el emisor transmite un mensaje o señal codificada al receptor. En la

comunicación humana, tanto el emisor como el receptor pueden ser personas2 grupos de

1 Facultad Latinoamericana de Ciencias Sociales, sede México, [email protected] [ecompetencies.org]

2 La comunicación se establece entre todos los seres de la naturaleza, sean animales o plantas, que están

dotados de la capacidad de generar e interpretar los mensajes elaborados mediante sus propios códigos,

establecidos por la evolución natural de forma innata o aprendida, y en su interacción con otras especies

(colores y formas de las plantas para atraer insectos en su proceso de polinización, lenguaje de las ballenas bajo

el mar, señales que emiten las abejas acerca de su panal, etc.).

Page 12: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

Elaborado por: Ing. Juan M. Beltran

personas o instrumentos pre

(ordenadores, teléfonos, sem

codificado mediante un códi

receptor.

Un mensaje es cualquier info

El canal de transmisión de

medio por el que se realiza e

En el caso de un sistema d

digitales en formas de ondas

telecomunicación (redes tele

Dato analógico es la represe

electromagnética3, que corre

Dato digital es la represen

óptico o magnético, según

hexadecimal y binario)4.

Incluso se ha experimentado

a través de los cables de co

radio y de televisión por el a

por cable, pero curiosament

esto es, actualmente se env

comunicaciones telefónicas

3 Se amplia y detalla en la Unidad

4 Se explica en Unidad Temática II

tos preparados por personas para la emisión y re

s, semáforos, televisores, relojes, etc.). El emiso

n código que tiene que poder ser interpretado ad

ier información que significa algo para alguien.

ón del mensaje, también llamado soporte físico

aliza el envío de los datos o información.

ema de telecomunicación para la transmisión de

ondas de radio o televisión, el canal puede ser el

s telefónicas).

epresentación no numérica de valores continuos,

corresponden a un determinado fenómeno físico.

resentación numérica de valores discretos, en

según un código basado en un sistema de nu

entado con éxito por parte de las compañías eléc

de conducción eléctrica. Hace unos años se trans

or el aire, mientras que las comunicaciones telefó

mente, en los últimos tiempos, el canal de transm

e envían las señales de radio y televisión por cab

nicas se establecen por el aire (telefonía móvil).

dad Temática II del presente cuadernillo

ca II del presente cuadernillo

P á g i n a 4 | 56

n y recepción de señales

emisor envía un mensaje

do adecuadamente por el

físico del mensaje, es el

ón de datos analógicos o

ser el aire o los cables de

nuos, en formato de señal

físico.

, en formato electrónico,

de numeración (decimal,

s eléctricas la transmisión

e transmitían las ondas de

telefónicas se establecían

transmisión es el opuesto,

or cable, mientras que las

Page 13: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 5 | 56

Elaborado por: Ing. Juan M. Beltran

Un canal es vulnerable a las interferencias, también llamadas ruidos, y depende de las

circunstancias en las que se establece la comunicación, que pueden distorsionar el mensaje

que está circulando en un determinado momento.

Estas distorsiones pueden deberse a la falta de luz o a la distancia para ver u oír un

mensaje, al exceso de ruido, a la presencia de mucho viento o lluvia a la hora de percibir un

olor en un exterior, etc. En los sistemas de telecomunicación se establecen medidas para la

corrección de errores como, por ejemplo, la redundancia.

El contexto es otro elemento fundamental en la comunicación. El contexto de un mensaje

viene dado por los mensajes previos o posteriores a dicho mensaje, así como el espacio, el

tiempo y las circunstancias en las que se produce el proceso de comunicación.

El código es un conjunto de reglas o protocolos que hacen comprensible un mensaje, así

como el contenido y la forma de expresar el mensaje en sí mismo.

Un código se define por convenio, entre pares o entre un colectivo, para que pueda ser

interpretado mediante, por ejemplo, lenguaje oral, lenguaje escrito, código morse, sistema

braille, código binario, luces de un semáforo, señales de tráfico, señales marítimas,

banderas, mapas, lenguaje de signos, señales de humo, etc. El código debe ser conocido y

aceptado por el emisor y el receptor.

Un mensaje es codificado en el origen por el emisor y descodificado en el destino por el

receptor, tanto si el mensaje se expresa de forma natural, como artificial.

Un mensaje está compuesto por dos elementos: el significante y el significado. El

significante es el componente material que es percibido por los sentidos, mientras que el

significado es el concepto que evoca.

Por ejemplo, si alguien pronuncia la palabra «gato» el significante sería la secuencia

fonética que escuchamos y el significado sería «animal felino doméstico» o «instrumento

para levantar un coche al cambiar una rueda pinchada». El significante lo determina el

código y el significado lo determina el contexto, además del código.

La semiótica es la ciencia que estudia el signo. Ésta consta de tres partes: la sintáctica, que

estudia el significante, es decir, los signos y las relaciones entre los signos; la semántica que

Page 14: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 6 | 56

Elaborado por: Ing. Juan M. Beltran

estudia el significado; y la pragmática, la cual estudia las relaciones entre el significante y los

usuarios que lo interpretan.

Un mensaje puede ser indescifrable si no se conoce la clave con la que el emisor lo ha

codificado. La técnica que se utiliza en informática para enviar mensajes seguros se llama

encriptación o cifrado de mensajes, para lo que se utilizan certificados digitales basados en

claves públicas y privadas, siendo la firma digital la forma de identificación más extendida

actualmente, que permite garantizar que el emisor es quien dice ser y hace que el mensaje

circule de forma segura por el canal de transmisión hasta el receptor, es decir, evita que el

mensaje sea modificado por el camino.

En las TIC, los mensajes son instrucciones y datos que se transmiten entre emisor y

receptor por un canal digital, establecidos por un código dentro de un contexto establecido

por convenios internacionales

Ordenadores, teléfonos móviles, reproductores MP3, tarjetas de memoria, Televisión Digital

Terrestre (TDT), Discos Versátiles Digitales (DVD) portátiles, navegadores Global Position

System, (GPS), Internet, etc., son tecnologías que se han convertido en imprescindibles

para muchas personas y empresas.

La aplicación de las TIC a todos los sectores de la sociedad y de la economía mundial ha

generado una serie de términos nuevos como, por ejemplo, e-business y e-commerce

(negocio y comercio electrónico), e-government (gobierno electrónico), e-health (sanidad

electrónica), e-learning (formación a distancia), e-inclusion (inclusión social digital o el

acceso a las TIC de los colectivos excluidos socialmente), e-skills (habilidades para el uso

de las TIC), e-work (teletrabajo), e-mail (correo electrónico), banda ancha (ancho de banda

grande en el acceso a las redes de telecomunicación), domótica (control de

electrodomésticos en el hogar), etc.

Unión Internacional de Telecomunicaciones

La UIT es el organismo especializado de las Naciones Unidas para las tecnologías de

la información y la comunicación – TIC.

Atribuimos el espectro radioeléctrico y las órbitas de satélite a escala mundial, elaboramos

normas técnicas que garantizan la interconexión continua de las redes y las tecnologías, y

nos esforzamos por mejorar el acceso a las TIC de las comunidades insuficientemente

atendidas de todo el mundo.

Page 15: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 7 | 56

Elaborado por: Ing. Juan M. Beltran

La UIT está comprometida para conectar a toda la población mundial –dondequiera que viva

y cualesquiera que sean los medios de que disponga. Por medio de nuestra labor,

protegemos y apoyamos el derecho fundamental de todos a comunicar.

Hoy en día, todo lo que hacemos se sustenta en las TIC. Nos ayudan a organizar y a

controlar los servicios de emergencia, el abastecimiento de agua, las redes eléctricas y las

cadenas de distribución de alimentos. Se utilizan como soporte para la atención médica, la

enseñanza, los servicios públicos, los mercados financieros, las redes de transporte y la

gestión medioambiental. Y permiten a la gente comunicarse en todo momento y casi desde

cualquier lugar con sus colegas, amigos y familiares.

Con ayuda de nuestros miembros la UIT pone las ventajas de las tecnologías modernas de

la comunicación al alcance de todos de manera eficaz, segura, asequible y sin

complicaciones.

Los miembros de la UIT representan el "Quién es quién" en el sector de las TIC. Somos un

organismo peculiar dentro del sistema de las Naciones Unidas, al contar con miembros tanto

del sector público como del sector privado.

Así, además de nuestros 193 Estados Miembros, en la UIT tienen la condición de

miembros organismos reguladores de las TIC, instituciones académicas señeras y unas 700

empresas privadas.

En un mundo cada vez más interconectado, la UIT es la única organización de alcance

mundial que reúne a todos los actores de este sector dinámico y de rápido crecimiento.

Page 16: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 8 | 56

Elaborado por: Ing. Juan M. Beltran

Unidad Temática II

Fundamentos Físico-teóricos de las Tecnologías de la Información y Comunicaciones

Electricidad

La electricidad es originada por las cargas eléctricas, en reposo o en movimiento, y las

interacciones entre ellas.

Cuando varias cargas eléctricas están en reposo relativo se ejercen entre ellas fuerzas

electrostáticas.

Cuando las cargas eléctricas están en movimiento relativo se ejercen también fuerzas

magnéticas.

Se conocen dos tipos de cargas eléctricas: positivas y negativas. Los átomos que conforman

la materia contienen partículas subatómicas positivas (protones), negativas (electrones) y

neutras (neutrones).

Medidas de intensidad de corriente

La corriente eléctrica, es un movimiento de electrones a través de un conductor impulsados

por una diferencia de potencial (voltaje, tensión o fuerza electromotriz).

Carga y magnitud

Cuando se trabaja con cargas eléctricas es imprescindible utilizar alguna unidad de medida,

pero, aunque la unidad básica de corriente es el electrón, éste es tan pequeño que no

resulta viable.

Por ello, de la misma forma que no usamos la gota de agua para medir la capacidad de una

botella, o el grano de cereal para medir el peso de un saco de maíz, tampoco usamos el

electrón para medir la carga eléctrica que pasa por un conductor. En su lugar se utiliza el

culombio (q), equivalente a 6,28 trillones de electrones pasando en un segundo por una

zona determinada de un conductor.

Page 17: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 9 | 56

Elaborado por: Ing. Juan M. Beltran

Para medir los efectos que causa la corriente de electrones dentro de un conductor en un

determinado tiempo (t) se utiliza una magnitud, la intensidad de corriente (I), y su unidad es

el amperio (A), equivalente a un culombio por segundo (q).

Intensidad de Corriente

La intensidad de corriente indica cuántas cargas (culombios) pasan en un segundo por un

punto del conductor.

Así, si una carga de 1 culombio (6,28 trillones de electrones) tarda un segundo en pasar por

dicho punto del conductor, se dice que la corriente que circula por él es de 1 amperio de

intensidad:

Resumiendo:

Intensidad de corriente: es una magnitud de corriente eléctrica

Amperio: es la unidad de intensidad de corriente

1 culombio: 6,28 trillones de electrones por segundo.

1 amperio: 1 culombio por segundo

Culombio: es la unidad de cantidad de carga eléctrica

Carga Eléctrica

La carga eléctrica es la cantidad de electricidad almacenada en un cuerpo.

Los átomos de un cuerpo son eléctricamente neutros, es decir la carga negativa de sus

electrones se anula con la carga positiva de sus protones.

Podemos cargar un cuerpo positivamente (potencial positivo) si le robamos electrones a sus

átomos y podemos cargarlo negativamente (potencial negativo) si le añadimos electrones.

Page 18: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 10 | 56

Elaborado por: Ing. Juan M. Beltran

Si tenemos un cuerpo con potencial negativo y otro con potencial positivo, entre estos dos

cuerpos tenemos una diferencia de potencial (d.d.p.)

Los cuerpos tienden a estar en estado neutro, es decir a no tener carga, es por ello que si

conectamos los dos cuerpos con un conductor (elemento por el que pueden pasar los

electrones fácilmente) los electrones del cuerpo con potencia negativo pasan por el

conductor al cuerpo con potencial positivo, para que los dos cuerpos tiendan a su estado

natural, es decir neutro.

Acabamos de generar corriente eléctrica, ya que este movimiento de electrones es lo que se

llama corriente eléctrica.

Luego es necesario una d.d.p entre dos puntos para que cuando los conectemos con un

conductor se genere corriente eléctrica.

La diferencia de carga de los dos cuerpos será la causante de más a menos corriente. Esta

carga de un cuerpo se mide en culombios (C).

Tensión

La Tensión es la diferencial de potencial entre dos puntos. Por eso en física se llama d.d.p

(diferencia de potencial) y en tecnología Tensión o Voltaje. Como ya dijimos la tensión es la

causa que hace que se genere corriente por un circuito.

En un enchufe (toma eléctrica de la red domiciliaria) hay tensión (diferencia de potencial

entre sus dos puntos) pero no hay corriente. Solo cuando conectemos el circuito al enchufe

empezará a circular corriente (electrones) por el circuito y eso es gracias hay que hay

tensión.

Page 19: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 11 | 56

Elaborado por: Ing. Juan M. Beltran

Entre los dos polos de una pila hay tensión y al conectar la bombilla pasa corriente de un

extremo a otro y la bombilla luce. Si hay mayor tensión entre dos polos, habrá mayor

cantidad de electrones y con más velocidad pasaran de un polo al otro.

La tensión se mide en Voltios. Cuando la tensión es de 0V (cero voltios, no hay diferencia de

potencial entre un polo y el otro) ya no hay posibilidad de corriente y si fuera una pila

diremos que la pila se ha agotado. El aparato de medida de la tensión es el voltímetro.

Resistencia Eléctrica

Los electrones cuando en su movimiento se encuentran con un receptor (por ejemplo una

lámpara) no lo tienen fácil para pasar por ellos, es decir les ofrecen una resistencia.

Por el conductor van muy a gusto porque no les ofrecen resistencia a moverse por ellos,

pero los receptores no. Por ello se llama resistencia a la dificultad que se ofrece al paso de

la corriente.

Todos los elementos de un circuito tienen resistencia, excepto los conductores que se

considera caso cero. Se mide en Ohmios (Ω). La resistencia se representa con la letra R. La

resistencia se suele medir con el polímetro, que es un aparato que mide la intensidad, la

tensión y por supuesto también la resistencia entre dos puntos de un circuito o la de un

receptor.

Potencia Eléctrica

La potencia eléctrica es la relación de paso de energía de un flujo por unidad de tiempo; es

decir, la cantidad de energía entregada o absorbida por un elemento en un tiempo

determinado. La unidad en el Sistema Internacional de Unidades es el Watt.

Su fórmula es P=V x I (tensión en voltios, por Intensidad en Amperios).

Energía Eléctrica

La energía eléctrica es la potencia por unidad de tiempo.

La energía se consume, es decir a más tiempo conectado un receptor más energía

consumirá. También un receptor que tiene mucha potencia consumirá mucha energía.

Como vemos la energía depende de dos cosas, la potencia del receptor y del tiempo que

esté conectado.

Page 20: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 12 | 56

Elaborado por: Ing. Juan M. Beltran

Su fórmula es E= P x t (potencia por tiempo)

Su unidad es el w x h (Watt por hora) pero suele usarse un múltiplo que es el KW x h

(KiloWatts por hora) o KW/h. Si ponemos en la fórmula la potencia en KW y el tiempo en

horas ya obtendremos la energía en KW x h o KW/h.

La ley de Ohm

El ohmio (también ohm) es la unidad de medida de la resistencia que oponen los materiales

al paso de la corriente eléctrica y se representa con el símbolo o letra griega Ω (omega).

El ohmio se define como la resistencia que ofrece al paso de la corriente eléctrica una

columna de mercurio (Hg) de 106,3 cm de alto, con una sección transversal de 1 mm2, a

una temperatura de 0º Celsius.

Esta ley relaciona los tres componentes que influyen en una corriente eléctrica, como son la

intensidad (I), la diferencia de potencial o tensión (V) y la resistencia (R) que ofrecen los

materiales o conductores.

La Ley de Ohm establece que "la intensidad de la corriente eléctrica que circula por un

conductor eléctrico es directamente proporcional a la diferencia de potencial aplicada e

inversamente proporcional a la resistencia del mismo", se puede expresar matemáticamente

en la siguiente fórmula o ecuación:

Donde, empleando unidades del Sistema internacional de Medidas, tenemos que:

• I = Intensidad en amperios (A)

• V = Diferencia de potencial en voltios (V)

• R = Resistencia en ohmios (Ω).

La intensidad (en amperios) de una corriente es igual a la tensión o diferencia de potencial

(en voltios) dividido o partido por la resistencia (en ohmios).

De acuerdo con la “Ley de Ohm”, un ohmio (1 Ω) es el valor que posee una resistencia

eléctrica cuando al conectarse a un circuito eléctrico de un voltio (1 V) de tensión provoca un

flujo o intensidad de corriente de un amperio (1 A).

Page 21: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 13 | 56

Elaborado por: Ing. Juan M. Beltran

Corriente Alterna

Este tipo de corriente es producida por los alternadores y es la que se genera en las

centrales eléctricas. La corriente que usamos en las viviendas es corriente alterna.

En este tipo de corriente la intensidad varia con el tiempo (número de electrones), además

cambia de sentido de circulación a razón de 50 veces por segundo (frecuencia 50Hz).

Según esto también la tensión generada entre los dos bornes (polos) varía con el tiempo en

forma de onda senoidal (ver gráfico), no es constante. Veamos cómo es el gráfico de la

tensión en corriente alterna.

Esta onda senoidal se genera 50 veces cada segundo, es decir tiene una frecuencia de

50Hz (hertzios), en EEUU es de 60Hz.

Como vemos pasa 2 veces por 0V (voltios) y 2 veces por la tensión máxima que es de 325V.

Es tan rápido cuando no hay tensión que los receptores no lo aprecian y no se nota, excepto

los fluorescentes (efecto estroboscópico). Además vemos como a los 10ms (milisegundos)

la dirección cambia y se invierten los polos, ahora llega a una tensión máxima de -325V

(tensión negativa).

Esta onda se conoce como onda alterna senoidal y es la más común ya que es la que

tenemos en nuestras casas. La onda de la intensidad sería de igual forma pero con los

valores de la intensidad lógicamente, en lugar de los de la tensión.

Page 22: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 14 | 56

Elaborado por: Ing. Juan M. Beltran

Como la tensión varía constantemente se toma una tensión de referencia llamada Valor

Eficaz. Este valor es el valor que debería tener en corriente continua para que produjera el

mismo efecto sobre un receptor en corriente alterna.

Es decir si conectamos un radiador eléctrico a 220V en corriente continua (siempre

constante), daría el mismo calor que si lo conectamos a una corriente alterna con tensión

máxima de 325V (tensión variable), en este caso diríamos que la tensión en alterna tiene

una tensión de 220V, aunque realmente no sea un valor fijo sino variable. Estaría mejor

dicho que hay una tensión con valor eficaz de 220V. Esto lo podemos ver en la gráfica:

Señal analógica

Una Señal Analógica es un tipo de señal generada por algún tipo de fenómeno

electromagnético y que es representable por una función matemática continua en la que es

variable su amplitud y periodo (representando un dato de información) en función del tiempo.

Algunas magnitudes físicas comúnmente portadoras de una señal de este tipo son eléctricas

como la intensidad, la tensión y la potencia, pero también pueden ser hidráulicas como la

presión, térmicas como la temperatura, mecánicas.

En la naturaleza, el conjunto de señales que percibimos son analógicas, así la luz, el sonido,

la energía etc., son señales que tienen una variación continua.

Incluso la descomposición de la luz en el arco iris vemos como se realiza de una forma

suave y continúa.

Page 23: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 15 | 56

Elaborado por: Ing. Juan M. Beltran

Una onda sinusoidal es una señal analógica de una sola frecuencia. Los voltajes de la voz y

del video son señales analógicas que varían de acuerdo con el sonido o variaciones de la

luz que corresponden a la información que se está transmitiendo.

Desventajas en términos electrónicos

Las señales de cualquier circuito o comunicación electrónica son susceptibles de ser

modificadas de forma no deseada de diversas maneras mediante el ruido, lo que ocurre

siempre en mayor o menor medida. Para solucionar esto la señal suele ser acondicionada

antes de ser procesada.

La gran desventaja respecto a las señales digitales es el ruido en las señales analógicas:

cualquier variación en la información es de difícil recuperación, y esta pérdida afecta en gran

medida al correcto funcionamiento y rendimiento del dispositivo analógico.

Page 24: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 16 | 56

Elaborado por: Ing. Juan M. Beltran

Señal Analógica sinusoidal modificada por el ruido

Un sistema de control (ya pueda ser un ordenador, etc.) no tiene capacidad alguna para

trabajar con señales analógicas, de modo que necesita convertirlas en señales digitales para

poder trabajar con ellas.

Un ejemplo de sistema electrónico analógico es el altavoz, que se emplea para amplificar el

sonido de forma que éste sea oído por una gran audiencia.

Las ondas de sonido que son analógicas en su origen, son capturadas por un micrófono y

convertidas en una pequeña variación analógica de tensión denominada señal de audio.

Esta tensión varía de manera continua a medida que cambia el volumen y la frecuencia del

sonido y se aplica a la entrada de un amplificador lineal.

La salida del amplificador, que es la tensión de entrada amplificada, se introduce en el

altavoz. Éste convierte, de nuevo, la señal de audio amplificada en ondas sonoras con un

volumen mucho mayor que el sonido original captado por el micrófono.

Señal digital

La señal digital es un tipo de señal generada por algún tipo de fenómeno electromagnético

en que cada signo que codifica el contenido de la misma puede ser analizado en término de

algunas magnitudes que representan valores discretos, en lugar de valores dentro de un

cierto rango.

Por ejemplo, el interruptor de la luz sólo puede tomar dos valores o estados: abierto o

cerrado, o la misma lámpara: encendida o apagada.

Page 25: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 17 | 56

Elaborado por: Ing. Juan M. Beltran

Los sistemas digitales, como por ejemplo el ordenador, usan la lógica de dos estados

representados por dos niveles de tensión eléctrica, uno alto, H y otro bajo, L (de High y Low,

respectivamente, en inglés).

Por abstracción, dichos estados se sustituyen por ceros y unos, lo que facilita la aplicación

de la lógica y la aritmética binaria. Si el nivel alto se representa por 1 y el bajo por 0, se

habla de lógica positiva y en caso contrario de lógica negativa.

Cabe mencionar que, además de los niveles, en una señal digital están las transiciones de

alto a bajo y de bajo a alto, denominadas flanco de bajada y de subida, respectivamente. En

la figura se muestra una señal digital donde se identifican los niveles y los flancos.

Señal digital: 1) Nivel bajo, 2) Nivel alto, 3) Flanco de subida y 4) Flanco de bajada.

Señal digital con ruido

Es conveniente aclarar que, a pesar de que en los ejemplos señalados el término digital se

ha relacionado siempre con dispositivos binarios, no significa que digital y binario sean

términos intercambiables.

Por ejemplo, si nos fijamos en el código Morse, veremos que en él se utilizan, para el envío

de mensajes por telégrafo eléctrico, cinco estados digitales, que son: punto, raya, espacio

corto (entre letras), espacio medio (entre palabras) y espacio largo (entre frases)

Page 26: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 18 | 56

Elaborado por: Ing. Juan M. Beltran

Sistema binario

El sistema binario es un sistema de numeración en el que los números se representan

utilizando solamente las cifras cero y uno (0 y 1).

Es uno de los que se utiliza en las computadoras, debido a que trabajan internamente con

dos niveles de voltaje, por lo cual su sistema de numeración natural es el sistema binario

(encendido 1, apagado 0).

El antiguo matemático indio Pingala presentó la primera descripción que se conoce de un

sistema de numeración binario en el siglo tercero antes de nuestra era, lo cual coincidió con

su descubrimiento del concepto del número cero.

Una serie completa de 8 trigramas y 64 hexagramas (análogos a 3 bits) y números binarios

de 6 bits eran conocidos en la antigua China en el texto clásico del I Ching. Series similares

de combinaciones binarias también han sido utilizadas en sistemas de adivinación

tradicionales africanos, como el Ifá, así como en la geomancia medieval occidental.

Un arreglo binario ordenado de los hexagramas del I Ching, representando la secuencia

decimal de 0 a 63, y un método para generar el mismo fue desarrollado por el erudito y

filósofo Chino Adgart en el siglo XI.

En 1605 Francis Bacon habló de un sistema por el cual las letras del alfabeto podrían

reducirse a secuencias de dígitos binarios, las cuales podrían ser codificadas como

variaciones apenas visibles en la fuente de cualquier texto arbitrario.

En 1854, el matemático británico George Boole publicó un artículo que marcó un antes y un

después, detallando un sistema de lógica que terminaría denominándose Álgebra de Boole.

Dicho sistema desempeñaría un papel fundamental en el desarrollo del sistema binario

actual, particularmente en el desarrollo de circuitos electrónicos.

Aplicaciones

Actualmente la mayoría de las personas utilizamos el sistema decimal (de 10 dígitos) para

realizar operaciones matemáticas. Este sistema se basa en la combinación de 10 dígitos

(del 0 al 9). Construimos números con 10 dígitos y por eso decimos que su base es 10.

Page 27: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 19 | 56

Elaborado por: Ing. Juan M. Beltran

El sistema binario es un sistema de numeración en el que los números se representan

utilizándolas cifras 0 y 1, es decir solo 2 dígitos, esto en informática tiene mucha importancia

ya que las computadoras trabajan internamente con 2 niveles de Tensión lo que hace que

su sistema de numeración natural sea binario, por ejemplo 1 para encendido y 0 para

apagado. También se utiliza en electrónica y en electricidad (encendido o apagado, activado

o desactivado).

Se basa en la representación de cantidades utilizando los dígitos 1 y 0. Por tanto su base es

2 (número de dígitos del sistema). Cada dígito de un número en este sistema se denomina

bit (contracción de binary digit).

Por ejemplo el número en binario 1001 es de 4 bits. Recuerda cualquier número binario solo

puede tener ceros y unos.

Pasar un número Decimal a su equivalente en Binario

Según el orden ascendente de los números en decimal tendríamos un número equivalente

en binario:

El 0 en decimal sería el 0 en binario

El 1 en decimal sería el 1 en binario

El 2 en decimal sería el 10 en binario

El 3 en decimal sería el 11 en binario

El 4 en decimal sería el 100 en binario

Y así sucesivamente obtendríamos todos los números en orden ascendente de su valor, es

decir obtendríamos el Sistema de Numeración Binario y su equivalente en decimal.

Para hacer la conversión de decimal a binario, hay que ir dividiendo el número decimal entre

dos y anotar en una columna a la derecha el resto (un 0 si el resultado de la división es par y

un 1 si es impar). Para sacar la cifra en binario sacaremos el último cociente (siempre será

1) y todos los restos de las divisiones de abajo arriba, orden ascendente.

Ejemplo queremos convertir el número 28 a binario

28 dividimos entre 2: Resto 0

14 dividimos entre 2: Resto 0

7 dividimos entre 2: Resto 1

Page 28: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 20 | 56

Elaborado por: Ing. Juan M. Beltran

3 dividimos entre 2: Resto 1 y cociente final 1

Entonces el primer número del número equivalente en binario sería el cociente último que es

1, el segundo número del equivalente el resto último, que también es 1, la tercera cifra del

equivalente sería el resto anterior que es 1, el anterior que es 0 y el último número de

equivalente en binario sería el primer resto que es 0 quedaría el 11100.

Conclusión el número 28 es equivalente en binario al 11100.

Vemos como para sacar el equivalente se toma el último cociente de las operaciones y los

restos que han salido en orden ascendente (de abajo arriba) 11100. El Número 2 del final en

subíndice es para indicar que es un número en base 2, pero no es necesario ponerlo.

Veamos otro ejemplo el número 65 pasarlo a binario.

Pasar un Número Binario a su Equivalente en Decimal

Page 29: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 21 | 56

Elaborado por: Ing. Juan M. Beltran

PASO 1 – Numeramos los bits de derecha a izquierda comenzando desde el 0 (muy

importante desde 0 no desde 1).

PASO 2 – Ese número asignado a cada bit o cifra binaria será el exponente que le

corresponde.

PASO 3 – Cada número se multiplica por 2 elevado al exponente que le corresponde

asignado anteriormente.

PASO 4 - Se suman todos los productos y el resultado será el número equivalente en

decimal.

Ejemplo el número 1001 queremos saber su equivalente en decimal. Primero asignamos

exponentes:

Empezamos por el primer producto que será el primer número binario por 2 elevado a su

exponente, es decir 1 x 23.

El segundo y el tercer productos serán 0 por que 0 x 22 y 0 x 21 su resultado es 0 y el último

producto será 1 x 20 que será 1, cualquier número elevado a cero es 1, luego 1 x 20 es 1.

Ya estamos en el último paso que es sumar el resultado de todos estos productos

1 x 23 + 0 x 22 + 0 x 21 + 1 x 20 = 8 + 0 + 0 + 1 = 9

El equivalente en decimal del número binario 1001 es el 9.

En este caso la asignación del exponente a cada número ya lo hacemos directamente en los

productos, que es como se suele hacer normalmente.

Page 30: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 22 | 56

Elaborado por: Ing. Juan M. Beltran

Otro ejemplo con todos los datos:

Radiofrecuencia

El término radiofrecuencia, también denominado espectro de radiofrecuencia o RF, se aplica

a la porción menos energética del espectro electromagnético, situada entre unos 3 Hz y

unos 300 GHz.

El Hertz es la unidad de medida de la frecuencia de las ondas, y corresponde a un ciclo por

segundo.

Las ondas electromagnéticas de esta región del espectro, se pueden transmitir aplicando la

corriente alterna originada en un generador a una antena.

Las ondas de radiofrecuencia (RF) se generan cuando una corriente alterna pasa a través

de un conductor. Las ondas se caracterizan por sus frecuencias y longitudes.

Page 31: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 23 | 56

Elaborado por: Ing. Juan M. Beltran

La frecuencia se mide en hercios o Hertz (ciclos por segundo) y la longitud de onda se mide

en metros (o centímetros).

Las ondas de radio son ondas electromagnéticas y viajan a la velocidad de la luz en el

espacio libre.

La ecuación que une a la frecuencia y la longitud de onda es la siguiente: velocidad de la luz

(c) = frecuencia x longitud de onda.

Se observa partir de la ecuación que, cuando la frecuencia de RF se incrementa, su longitud

de onda disminuye.

Ondas Electromagnéticas

Las ondas electromagnéticas no solo se usan en nuestra civilización tecnológica, sino que

están en la esencia misma de la Naturaleza.

Todo lo que conocemos existe con ondas electromagnéticas. La tibia luz que entra

inocentemente en nuestra habitación durante una mañana fría de invierno, llena el ambiente

de una red compleja de campos electromagnéticos oscilando rápidamente por todos lados a

nuestro alrededor.

En primer lugar, los fenómenos electromagnéticos siempre han intervenido en la formación y

evolución del Universo (el que tendría unos 13700 millones de años, según la Teoría del

"Big Bang"), y en particular de la Tierra (que tendría 4540 millones de años).

En segundo lugar, por medio de las ondas electromagnéticas nos llega la energía luminosa

del Sol (principalmente infrarrojo, visible y ultravioleta), que siempre ha influido en la

creación y evolución de la Vida en la Tierra (es decir, desde hace más de 3500 millones de

años).

Tercero, en la Tierra puede existir Astronomía y Radioastronomía gracias a la llegada de

ondas electromagnéticas provenientes de los eventos y objetos del Cosmos al que

pertenecemos.

En efecto, a todas las culturas que han existido en la Tierra, les ha llegado "información" del

Universo a través de ondas en diferentes frecuencias del espectro electromagnético.

Page 32: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

Elaborado por: Ing. Juan M. Beltran

Las ondas electromagnética

campo eléctrico y campo m

Maxwell.

La siguiente y última contribu

1905 por el físico teórico ale

Cuando se describen los

movimiento relativo uno re

respecto de las Transforma

Relatividad.

Como dijimos, las ondas

propagarse. Incluyen, entre o

Todas se propagan en el vac

infinita. Gracias a ello pode

tiempo que quizás esa estre

a miles de kilómetros práctic

Las ondas electromagnética

magnéticos. Los campos ele

comunican con el exterior

mundo en que estamos.

Las O.E.M. son también sop

mundo actual. El espectro el

La energía electromagnética

frecuencia f asociada y una

puede ser expresado igual

siguientes ecuaciones:

, o lo que es lo mism

, o lo que es lo mis

néticas están compuestas por energía en forma

po magnético que se propagan como lo predicen

ontribución fundamental a la Teoría Electromagné

co alemán Albert Einstein (1879-1955).

los fenómenos electromagnéticos entre siste

no respecto del otro, las Ecuaciones de Maxw

formaciones de Lorentz, como lo muestra la Te

ondas electromagnéticas no necesitan un m

entre otras, la luz visible y las ondas de radio, telev

el vacío a una velocidad constante, muy alta (300

podemos observar la luz emitida por una estrel

estrella haya desaparecido ya o enterarnos de u

rácticamente en el instante de producirse.

néticas se propagan mediante una oscilación de

os electromagnéticos al "excitar" los electrones de

terior y permiten que nuestro cerebro "construy

n soporte de las telecomunicaciones y el funciona

ctro electromagnético cubre longitudes de onda m

nética en una particular longitud de onda λ (en

y una energía de fotón E. Por lo tanto, el espec

igualmente en cualquiera de esos términos. S

o mismo

lo mismo P á g i n a 24 | 56

forma de oscilaciones de

edicen las Ecuaciones de

agnética fue realizada en

sistemas inerciales en

Maxwell son invariantes

la Teoría Especial de la

un medio material para

, televisión y telefonía.

a (300 0000 km/s) pero no

estrella lejana hace tanto

de un suceso que ocurre

n de campos eléctricos y

nes de nuestra retina, nos

nstruya" el escenario del

ncionamiento complejo del

da muy variadas.

(en el vacío) tiene una

espectro electromagnético

os. Se relacionan en las

Page 33: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

Elaborado por: Ing. Juan M. Beltran

Donde

En tal sentido, las ondas ele

corta y mucha energía mien

de onda y poca energía.

Por lo general, las radiacion

la onda en ondas de radio,

ultravioleta, rayos X y rayos

El comportamiento de las ra

Cuando la radiación electro

comportamiento también dep

Espectro Electromagnético

Las ondas electromagnéti

frecuencia, aunque no existe

Además, una misma fuente

ondas de varios tipos.

(velocidad de la luz) y es la co

.

as electromagnéticas de alta frecuencia tienen u

mientras que las ondas de baja frecuencia tienen

iaciones electromagnéticas se clasifican basándo

, microondas, infrarrojos, visible –que percibim

rayos gamma.

las radiaciones electromagnéticas depende de s

electromagnética interactúa con átomos y molé

én depende de la cantidad de energía por quantum

ético

agnéticas se agrupan bajo distintas denomin

existe un límite muy preciso para cada grupo.

fuente de ondas electromagnéticas puede gener

P á g i n a 25 | 56

constante de Planck,

nen una longitud de onda

tienen grandes longitudes

sándose en su longitud de

rcibimos como luz visible–

e de su longitud de onda.

moléculas puntuales, su

antum que lleve.

nominaciones según su

generar al mismo tiempo

Page 34: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

Elaborado por: Ing. Juan M. Beltran

Ondas de radio: son las ut

televisión. Su frecuencia osc

originan en la oscilación de l

Microondas: Se utilizan en

Frequency) y en los hornos

hercios hasta casi el billón

magnetrón. El magnetrón es

extremos, donde los electron

electromagnéticos oscilantes

las utilizadas en telecomunicaciones e incluyen l

ia oscila desde unos pocos hercios hasta mil mill

n de la carga eléctrica en las antenas emisoras (

an en las comunicaciones del radar o la band

hornos de las cocinas. Su frecuencia va desde

billón. Se producen en oscilaciones dentro de

rón es una cavidad resonante formada por dos im

lectrones emitidos por un cátodo son acelerados o

ilantes de la frecuencia de microondas.

P á g i n a 26 | 56

uyen las ondas de radio y

il millones de hercios. Se

ras (dipolos radiantes).

banda UHF (Ultra High

esde los mil millones de

o de un aparato llamado

os imanes de disco en los

dos originado los campos

Page 35: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 27 | 56

Elaborado por: Ing. Juan M. Beltran

Infrarrojos: Son emitidos por los cuerpos calientes. Los tránsitos energéticos implicados en

rotaciones y vibraciones de las moléculas caen dentro de este rango de frecuencias. Los

visores nocturnos detectan la radiación emitida por los cuerpos a una temperatura de 37 º.

Sus frecuencias van desde 10 11Hz a 4·1014Hz. Nuestra piel también detecta el calor y por lo

tanto las radiaciones infrarrojas.

Luz visible: Incluye una franja estrecha de frecuencias, los humanos tenemos unos

sensores para detectarla (los ojos, retina, conos y bastones). Se originan en la aceleración

de los electrones en los tránsitos energéticos entre órbitas permitidas. Entre 4·1014Hz y

8·1014Hz.

Ultravioleta: Comprende de 8·1014Hz a 1·1017Hz. Son producidas por saltos de electrones

en átomos y moléculas excitados. Tiene el rango de energía que interviene en las

reacciones químicas. El sol es una fuente poderosa de UVA (rayos ultravioleta) los cuales al

interaccionar con la atmósfera exterior la ionizan creando la ionosfera. Los ultravioleta

pueden destruir la vida y se emplean para esterilizar. Nuestra piel detecta la radiación

ultravioleta y nuestro organismo se pone a fabricar melanina para protegernos de la

radiación. La capa de ozono nos protege de los UVA.

Rayos X: Son producidos por electrones que saltan de órbitas internas en átomos pesados.

Sus frecuencias van de 1'1·1017Hz a 1,1·1019Hz. Son peligrosos para la vida: una exposición

prolongada produce cáncer.

Rayos gamma: comprenden frecuencias mayores de 1·1019Hz. Se origina en los procesos

de estabilización en el núcleo del átomo después de emisiones radiactivas. Su radiación es

muy peligrosa para los seres vivos.

Rangos de la Radiofrecuencia

En radiocomunicaciones, los rangos se abrevian con sus siglas en inglés. Los rangos son:

Frecuencias extremadamente bajas: Llamadas ELF (Extremely Low Frequencies), son

aquellas que se encuentran en el intervalo de 3 a 30 Hz. Este rango es equivalente a

aquellas frecuencias del sonido en la parte más baja (grave) del intervalo de percepción del

oído humano. Cabe destacar aquí que el oído humano percibe ondas sonoras, no

electromagnéticas, sin embargo se establece la analogía para poder hacer una mejor

comparación.

Page 36: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 28 | 56

Elaborado por: Ing. Juan M. Beltran

Frecuencias súper bajas: SLF (Super Low Frequencies), son aquellas que se encuentran en

el intervalo de 30 a 300 Hz. En este rango se incluyen las ondas electromagnéticas de

frecuencia equivalente a los sonidos graves que percibe el oído humano típico.

Frecuencias ultra bajas: ULF (Ultra Low Frequencies), son aquellas en el intervalo de 300 a

3000 Hz. Este es el intervalo equivalente a la frecuencia sonora normal para la mayor parte

de la voz humana.

Frecuencias muy bajas: VLF (Very Low Frequencies). Se pueden incluir aquí las frecuencias

de 3 a 30 kHz. El intervalo de VLF es usado típicamente en radiofaros.

Frecuencias bajas: LF (Low Frequencies), son aquellas en el intervalo de 30 a 300 kHz. Los

principales servicios de comunicaciones que trabajan en este rango están la navegación

aeronáutica y marina.

Frecuencias medias: MF, Medium Frequencies, están en el intervalo de 300 a 3000 kHz. Las

ondas más importantes en este rango son las de radiodifusión de AM (530 a 1605 kHz).

Frecuencias altas: HF, High Frequencies, son aquellas contenidas en el rango de 3 a 30

MHz. Tienen la particularidad (a diferencia de todas las otras bandas) de “rebotar” en la

ionósfera (no salen al espacio) volviendo a la tierra, en algunos casos vuelve a reflejarse en

la tierra y otra vez en la ionósfera, dando “saltos” que le permiten a los equipos de

radiocomunicaciones en esta banda realizar comunicaciones nacionales e internacionales

sin el uso de satélites. A estas se les conoce también como "onda corta".

Frecuencias muy altas: VHF, Very High Frequencies, van de 30 a 300 MHz. Es un rango

popular usado para muchos servicios, como la radio móvil, comunicaciones marinas y

aeronáuticas, transmisión de radio en FM (88 a 108 MHz) y los canales de televisión del 2 al

12 [según norma CCIR (UIT)]. También hay varias bandas de radioaficionados en este

rango.

Frecuencias ultra altas: UHF, Ultra High Frequencies, abarcan de 300 a 3000 MHz, incluye

los canales de televisión de UHF, es decir, del 21 al 69 [los últimos canales han sido dejados

de utilizar en casi todo el mundo para dar paso a la Banda de 700 MHz (LTE – 4G y banda

ancha y angosta para Seguridad Pública)] y se usan también en servicios móviles de

comunicación en tierra, en servicios de telefonía celular y en comunicaciones de seguridad

pública y misión crítica (800 MHz).

Page 37: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 29 | 56

Elaborado por: Ing. Juan M. Beltran

Frecuencias súper altas: SHF, Super High Frequencies, son aquellas entre 3 y 30 GHz y son

ampliamente utilizadas para comunicaciones vía satélite y radioenlaces terrestres. Además,

pretenden utilizarse en comunicaciones de alta tasa de transmisión de datos a muy corto

alcance mediante UWB. También son utilizadas con fines militares, por ejemplo en radares

basados en UWB.

Frecuencias extremadamente altas: EHF, Extrematedly High Frequencies, se extienden de

30 a 300 GHz. Los equipos usados para transmitir y recibir estas señales son más

complejos y costosos, por lo que no están muy difundidos aún.

Microondas

Cabe destacar que las frecuencias entre 1 GHz y 300 GHz, son llamadas microondas. Estas

frecuencias abarcan parte del rango de UHF y todo el rango de SHF y EHF. Estas ondas se

utilizan en numerosos sistemas, como múltiples dispositivos de transmisión de datos,

radares y hornos microondas.

Bandas de frecuencia de microondas

Band

a P L S C X Ku K Ka Q U V E W F D

Inicio

(GHZ) 0,2 1 2 4 8 12 18 26,5 30 40 50 60 75 90 110

Final

(GHZ) 1 2 4 8 12 18 26,5 40 50 60 75 90 110 140 170

Page 38: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 30 | 56

Elaborado por: Ing. Juan M. Beltran

Unidad Temática III

Utilización de las TICs en Seguridad Pública y Ciudadana

En esas tecnologías existen varias ramas principales (al menos en nuestro País) que se

aplican directamente a la Seguridad Pública y Ciudadana, las que se describen brevemente:

1. Sistemas de CCTV (Circuito Cerrado de Televisión) y su Monitoreo

2. Sistemas de Alarmas / Detección de Intrusión

3. Sistemas de Detección de Incendios

4. Monitoreo de Alarmas inalámbrico e interrogado

5. Control de Accesos

6. Sistemas de Radiocomunicaciones aptos para Seguridad Pública (Convencionales y

Troncalizados)

7. Transmisión de Datos Seguros (Fijos y Móviles)

8. Transmisión inalámbrica de video (Fijos y Móviles)

9. Transmisión Satelital de Imágenes

10. Centros de Comando y Control

11. Telefonía Digital y de Voz sobre IP

12. Grandes Bases de Datos y su seguridad asociada

13. Red propia de Fibra Óptica

14. Sistemas de HF encriptados y de sintonización automáticas

15. Análisis de Imágenes y Audio / Peritajes sobre los mismos

16. Contramedidas Electrónicas

Todos estos sistemas y la seguridad aplicada a los mismos o sus aplicaciones prácticas en

Seguridad Pública y Ciudadana, se desarrollan a lo largo de la carrera, partiendo de los

conceptos científicos y tecnológicos cuya base se inició en la Unidad Temática anterior.

Page 39: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 31 | 56

Elaborado por: Ing. Juan M. Beltran

Asimismo, se encuentran directamente articuladas con la legislación específica, la que

denominaremos en la carrera como Legislación en Tecnologías de La Información y

Comunicaciones y contempla, entre otras, las siguientes normas:

Ley 11.723 de propiedad intelectual.

Ley 22.362 de marcas y patentes. Jurisdicción y Competencia. Relación con otros delitos.

Contrabando e infracción aduanera Ley 22.415.

Casos de jurisprudencia nacional e internacional. Ilícitos y su relación con el art. 172 del

C.P. Decreto 140/2007 – Ley 26184 energía eléctrica portátil.

Nueva Ley de Telecomunicaciones Ley N° 27.078 “Argentina Digital”

Además se estudiarán los siguientes Proyectos y Programas vigentes:

Portabilidad numérica.

El Plan Argentina Conectada.

La Red Federal Inalámbrica.

TDA (Televisión Digital Abierta)

ARSAT S.A. (Despliegue satelital de la República Argentina)

Por último, los roles de los organismos relacionados con la Regulación:

Secretaría de Comunicaciones

Comisión Nacional de Comunicaciones

AFSCA

Secretaría de Defensa de la Competencia

Autoridad Federal de Tecnologías de la Información y las Comunicaciones

Consejo Federal de Tecnologías de las Telecomunicaciones y la Digitalización

Planes de Frecuencias: Internacional, Regional y Nacional. Unión Internacional de

Telecomunicaciones (UIT), CITEL, y otros.

El impacto de las TIC en la gestión de emergencias y la Seguridad

La creciente preocupación de la sociedad por la seguridad ha hecho que la prevención de

riesgos haya pasado a ser uno de los principales focos de atención, tanto para las

administraciones públicas como para las empresas.

Las situaciones de crisis, catástrofes o emergencias de origen natural o humano han puesto

de manifiesto la necesidad de crear y fortalecer los lazos entre organismos

gubernamentales, civiles, militares y asociaciones humanitarias u organizaciones no

gubernamentales (ONG).

Page 40: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 32 | 56

Elaborado por: Ing. Juan M. Beltran

No sólo para mejorar la gestión de las crisis (incendios, nevadas, ataques terroristas,

accidentes de tráfico, etc.) Sino para reforzar las operaciones de seguridad ciudadana

(vigilancia, gestión de emergencias, prevención, interrupción de servicios básicos, etc.). En

las últimas décadas se han producido multitud de situaciones de emergencia, tanto a nivel

local como a nivel nacional e internacional.

Estas situaciones de emergencia han generado cierta preocupación, ya sea porque en

algunos casos los servicios de seguridad se han visto desbordados y faltos de recursos, ya

sea porque se ha puesto de manifiesto una falta de previsión y planificación por parte de los

responsables de los servicios.

En el marco de la modernización del sector público, la mejora del servicio de gestión de

emergencias constituye uno de sus objetivos prioritarios. Un incremento en la efectividad y

la eficiencia de estos servicios pasa por aplicar las nuevas tecnologías en la gestión de las

emergencias y la prevención de riesgos.

De hecho, la incorporación de nuevas tecnologías en el sector público y privado de la

seguridad, a nivel estratégico, táctico y operativo, facilita la prevención de riesgos, ayuda a

minimizar los daños derivados de catástrofes y mejora el servicio a la ciudadanía.

Las TIC juegan un papel esencial a la hora de garantizar la disponibilidad de

comunicaciones en condiciones difíciles; situaciones en las que no es posible la

comunicación por telefonía móvil, por ejemplo, grandes concentraciones de personas (por

espectáculos deportivos, artísticos, etc.), terremotos, etc.

En tal sentido, hablamos de comunicaciones aptas para Seguridad Pública y Misión

Crítica.

Además, también permiten una coordinación inmediata entre todos los agentes involucrados

en la resolución de la emergencia.

La mejora de la gestión de emergencias con las TIC pasa por el desarrollo de protocolos y

lenguajes de intercambio entre sistemas heterogéneos. Se trata de facilitar la comunicación

y el traspaso de información entre los organismos de base o intervinientes,

independientemente del tipo de tecnología que utilicen cada uno de ellos.

Page 41: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 33 | 56

Elaborado por: Ing. Juan M. Beltran

El sector, con la colaboración del ámbito público, privado y universitario, debe seguir

avanzando en la investigación y el desarrollo de soluciones que integren las comunicaciones

entre los diferentes Fuerzas de Seguridad Federales, Provinciales, Locales y servicios de

protección civil que intervienen en las emergencias.

En definitiva, se han de canalizar los esfuerzos de los diversos organismos implicados en

mejorar la interoperabilidad (la capacidad de compartir e intercambiar datos e información

entre diferentes sistemas) y la progresiva integración del mayor número de datos

georeferenciados, especialmente relevantes para gestionar emergencias de gravedad.

A modo de ejemplo, algunos de los sistemas que se están desarrollando y que hay que

integrar de manera ordenada a la gestión pública de las emergencias son: aplicaciones que

proporcionan información cartográfica relacionada con información estadística y documental

(como mapas con información demográfica del territorio ), aplicaciones de posicionamiento

global por satélite (GPS) para unidades móviles, antenas y conexión inalámbrica, cámaras

de transmisión simultánea, sensores de movimiento en zonas públicas, aviso a servicios de

urgencias de manera integrada.

De hecho, la ISO (International Organization for Standardization) ha publicado en 2012 un

nuevo estándar para la gestión de emergencias con el objetivo de minimizar el impacto de

los desastres y ataques terroristas, entre otros incidentes más leves. Se trata de la ISO

22320, que describe las mejores prácticas mundiales en cuanto a estructuras organizativas

y procedimientos, apoyo a la trazabilidad y gestión de la información. Basa sus principios en

la interoperabilidad y establece las bases para la coordinación y la cooperación centradas en

las TIC.

Pero no sólo es necesaria la tecnología; expertos apuntan que una mejor coordinación y

colaboración entre recursos privados (personal y tecnología empresas de seguridad) y

públicos (Fuerzas de Seguridad, Fuerzas Armadas, Universidades, etc.). Es esencial para

mejorar la efectividad de la gestión de emergencias.

En lo que respecta al ámbito público, y específicamente a las Fuerzas de Seguridad,

Policiales y de protección civil, uno de los aspectos más relevantes que modificará sus

competencias es precisamente la interoperabilidad. El hecho de que la información sea

accesible por diferentes profesionales generará una mayor colaboración entre ellos, que

tendrán que aprender a comunicarse sin recelos, y procurando que los estamentos

jerárquicos no afecten la efectividad en la resolución de las emergencias.

Page 42: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 34 | 56

Elaborado por: Ing. Juan M. Beltran

Además, las Fuerzas de Seguridad como los Organismos de Apoyo y de Emergencias

deberán tener la capacidad de interactuar y recibir información desde la plataforma “civil” o

mejor expresada, la utilizada a diario por la comunidad, como lo son las aplicaciones

móviles, comunicación a través de la red, web 2.0, etc. Cabe decir que las redes sociales

son una herramienta muy poderosa de comunicación que hay que explotar a nivel de

seguridad.

En este sentido, es evidente la necesidad de reciclaje en el uso de las TIC por parte de

todos los profesionales, especialmente por parte de aquellos directamente

relacionados con el sector específico de la Seguridad Pública y Ciudadana, aquí es

donde entra en juego el alcance y perfil de egresado que se le pretende dotar a la

presente Carrera.

Estos profesionales deberán tener conocimientos sobre: Sistemas de Videovigilancia y

Monitoreo, sistemas de Alarmas y Detección de Intrusión, Sistemas de Detección de

Incendios, Monitoreo de Alarmas inalámbrico e interrogado, Control de Accesos, Sistemas

de Radiocomunicaciones aptos para Seguridad Pública y Misión Crítica (Convencionales y

Troncalizados), Transmisión de Datos Seguros (Fijos y Móviles), Transmisión inalámbrica de

video (Fijos y Móviles), Transmisión Satelital de Imágenes, Centros de Comando y Control,

Telefonía Digital y de Voz sobre IP, Grandes Bases de Datos y su seguridad asociada, Red

propia de Fibra Óptica, Sistemas de HF encriptados y de sintonización automáticas, Análisis

de Imágenes y/o Audio y Peritajes sobre los mismos y Contramedidas Electrónicas, entre

otras, a fin de poder articular y aplicar las NTICs (Nuevas Tecnologías de la Información y

Comunicaciones) en forma directa y eficiente, a la Seguridad Pública y Ciudadana.

Page 43: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 35 | 56

Elaborado por: Ing. Juan M. Beltran

Unidad Temática IV

Seguridad en TICs

En la presente Unidad Temática y a manera introductoria a la carrera, citaremos tan solo

algunos pocos ejemplos de Seguridad en TIC’s.

Centro de Atención de Emergencias

Un centro de atención o coordinación de emergencias es un sistema integral para recibir y

canalizar todas las llamadas de emergencia de los ciudadanos, que se monta sobre los

conocidos como CAD (Computer Assisted Dispatch), y que funciona las 24 horas del día, los

365 días del año.

También son conocidos popularmente como “911” o “112”, aunque cada ciudad, región o

país utiliza su propio número identificativo.

Una vez recibida la llamada, que es gratuita, los operadores del sistema solicitan datos e

información tanto de la persona que llama como del incidente que reporta, todo ello de

acuerdo a estandarizados y minuciosos protocolos y procedimientos, debiendo permitir la

localización y, en muchos casos el geo-posicionamiento en un mapa de dicha persona.

Los operadores clasifican la incidencia, tipifican su gravedad y “Despachan” los servicios

requeridos para atenderla sobre el terreno (policía, bomberos, ambulancias, protección civil,

etc.).

Estos centros permiten gestionar las emergencias de forma eficaz y racional para que

tengan el menor impacto en la sociedad, minimizando los tiempos de respuesta a la

ciudadanía debido a la tecnología empleada y a los procesos automatizados.

Cada vez es más usual que los programas tecnológicos empleados permitan detectar las

llamadas falsas o fraudulentas (que en algunas ocasiones pueden suponer hasta el 70% de

todas las llamadas recibidas), lo que dota de mayor eficacia al sistema.

En este punto, es importante destacar la necesidad de promover desde las instituciones,

campañas ciudadanas de información y concienciación para dar a conocer cuál es la función

de estos centros y, sobre todo, qué tipo de incidencias se deben reportar.

Page 44: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 36 | 56

Elaborado por: Ing. Juan M. Beltran

Ello, con el objetivo de evitar que se saturen las líneas telefónicas o se produzcan llamadas

que no debería llegar a estos centros como, por ejemplo, llamadas que buscan información

que no constituyen una emergencia.

Dentro de estas llamadas fraudulentas hay otros tipos, denominadas “maliciosas”, como las

que van dirigidas a insultar, las que resultan ser broma, las que no se escuchan bien, o las

que se cortan por fallos técnicos. En algunos países, algunos de estos tipos –como las

llamadas “maliciosas”– están tipificados como delitos o faltas en el código penal o

contravencional.

Otro aspecto al que hay que prestar atención es al tiempo de espera de atención de las

llamadas. Si se tarda demasiado en tomar la llamada, los ciudadanos se cansan y cuelgan

antes de ser atendidos, lo que redunda seriamente en la falta de confianza de la ciudadanía

en estos sistemas.

Asimismo, es importante formar a los operadores que toman las llamadas, no sólo desde un

punto de vista tecnológico que tenga que ver con los procesos y procedimientos, sino

también con nociones psicológicas de atención a los ciudadanos que efectúan la llamada,

casi siempre víctimas o testigos de situaciones graves.

En algunas plataformas, el sistema permite que los efectivos sobre el terreno, por ejemplo

los coches patrullas de la Policía, estén dotados de sistemas de comunicación avanzados

que permiten obtener y reportar información en tiempo real.

También se pueden instalar dispositivos GPS que aumentan la eficacia de sus actuaciones,

facilitando el trabajo de los centros de atención de emergencia y, además, permitiendo el

monitoreo constante de los agentes.

Videovigilancia

Se trata de circuitos cerrados de televisión, ya mencionados en la Unidad Temática anterior

como CCTV (Closed Circuit Television, en inglés), que son instalaciones de una o más

cámaras de vídeo en las que todos sus elementos están conectados y la señal no se

trasmite en abierto (a diferencia de la señal normal de televisión que puede ser recibida por

todo aquel usuario que esté correctamente sintonizado).

Page 45: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 37 | 56

Elaborado por: Ing. Juan M. Beltran

Las cámaras pueden ser fijas o móviles y pueden ser controladas por control remoto. Las

imágenes que captan son enviadas a un terminal con capacidad para grabarlas y

almacenarlas.

Estos sistemas están enfocados a la prevención y disuasión pero también permiten actuar

cuando se está cometiendo un delito o infracción, así como una vez cometido. Cuando se

detecta alguna irregularidad, se activan los protocolos de actuación fijados por las Fuerzas

de Seguridad.

Su utilización se ha extendido sobre todo desde hace tres décadas de forma exponencial y

se emplea en muy diferentes espacios, públicos y privados: centros comerciales, parqueos,

aeropuertos, instalaciones sensibles como centrales energéticas o prisiones, pequeños

comercios, urbanizaciones vecinales y fincas, oficinas y empresas de todo tamaño.

Aunque ya se utilizó en 1942 en Alemania para observar el lanzamiento de cohetes, no fue

hasta comienzos de los años 70 cuando la policía de Nueva York las utilizó para monitorear

la zona de Times Square, foco de delincuencia común en aquellos años.

Y aunque ya se habían empleado en otras ciudades de uno y otro lado del Atlántico, fue a

partir de ahí cuando su uso se popularizó. No obstante, no fue hasta la llegada de los 90

cuando se produjeron grandes avances en la tecnología aplicada.

En la actualidad, la mayoría de las cámaras utilizadas son de alta definición (las hay

térmicas, de infrarrojos y de reconocimiento facial) y la tendencia cada vez mayor es a usar

sistema de Protocolo de Internet (IP), que permite operar en formato digital a través de

redes que ya existen y que facilitan servicio de datos.

También existen sistemas de análisis inteligente de video que permiten comparar objetos de

forma automática por su tamaño, color o velocidad de movimiento.

Asimismo, se puede programar el sistema para que actúe por si solo en función de los que

está “viendo”: por ejemplo, puede activar una alarma si un objeto se ha movido en un área

determinada, si se detecta humo o fuego, si hay alguna persona caída en el suelo o si se

registran anomalías de comportamiento dentro de un grupo de personas, como puede ser

que alguien vaya caminando en dirección contraria a una multitud de personas (por ejemplo,

en aeropuertos o manifestaciones).

Page 46: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 38 | 56

Elaborado por: Ing. Juan M. Beltran

También se pueden coordinar varias cámaras y hacer un seguimiento de todos los

movimientos de una persona dentro de un edificio o un área pública, por ejemplo.

Asimismo, tampoco es necesario ya que una persona esté mirando a decenas de monitores

continuamente, pues hay sistema de monitoreo computarizado, lo que redunda en una

menor necesidad de personas cubriendo el servicio.

El almacenamiento de todos los datos también ha avanzado con la digitalización de los

mismos. Las grabaciones se guardan por un lapso de tiempo determinado, en función de las

legislaciones concretas de cada país.

Violencia de Género: Botones de Pánico.

Mención aparte merece la aplicación de las nuevas tecnologías en el combate de la

violencia de género y sobre la que aumenta, cada día, la concienciación social.

La violencia entre miembros de una misma pareja o ex pareja tiene graves consecuencias,

no solo, obviamente, para los afectados directos, si no para el resto de la sociedad. Un

fenómeno, el de la violencia de género, en el que el factor de reincidencia es más alto que

en otro tipo de conductas delictivas.

Teniendo esta circunstancia en cuenta, existe una solución TIC que tiene como objetivo

servir de medida de seguridad y protección a las víctimas: los denominados botones de

pánico.

Se trata de un equipo (generalmente conformado por un teléfono o módulo celular) el cual al

oprimir el botón de emergencia o pánico, éste envía dicha señal (comúnmente un mensaje

de texto) al Centro de Comando y Control o Centro de Atención de Emergencias para que

un operador se ponga en contacto con la víctima y/o envíe móviles al lugar (si es que el

botón de pánico es fijo).

En el caso de ser móvil generalmente posee un receptor GPS y envían, junto con la señal

de pánico, las coordenadas (o al menos las últimas) que recibió dicho receptor.

Sistemas Trunking aptos para Seguridad Pública

Es pertinente recordar el origen y funcionamiento del Sistema Troncalizado o Trunking

(por su denominación universal): es un sistema de radiocomunicaciones avanzado que

Page 47: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 39 | 56

Elaborado por: Ing. Juan M. Beltran

provee características y ventajas operativas como también un eficiente uso del espectro

radioeléctrico, el cual es un bien escaso y limitado.

El término Trunking proviene de la Telefonía y se pude definir como la “asignación

automática y dinámica de un número de canales de comunicación (Troncales) entre un

gran número de usuarios”. En el caso de la telefonía pública, los troncales son los cables

(multipares) que unen las centrales telefónicas controlados por las centrales y cuya

capacidad se calcula estadísticamente en virtud que todos los abonados de una central

no hablan al mismo tiempo con los abonados de otra central.

En cuanto al sistema de radio, recordamos que un canal se dedica a canal de control (en

el sitio, en caso de un monositio o en cada sitio para los sistemas multisitio) y los

restantes canales son de voz o de trabajo (este último caso se designa cuando el canal

transmite tanto voz como datos).

Luego estos sitios están vinculados a un Switch central o Sitio Maestro que concentra los

enlaces con los sitios. A su vez, se conectan al Sitio Maestro, a las consolas, a los

sistemas de grabación integrados y a los Gateways o interfaces hacia otros “mundos” o

sistemas (equipos convencionales VHF/UHF, equipos de Banda Área, equipos de HF,

etc.).

Se puede decir que, a nivel mundial, salvo excepciones comerciales puntuales, y debido

a sus capacidades específicas, estos sistemas se diseñan y asignan ampliamente para

aplicaciones de misión crítica (industria minera, petrolera, etc.) y fundamentalmente para

Seguridad Pública.

Sistemas Cerrados o Propietarios versus Sistemas Abiertos o Estándar

Internacional

Durante los primeros años de su implementación se contó con protocolos cerrados como

el Smarnet/Smartzone (Motorola), EDACS (Ericsson) y el TETRAPOL (francés, de la

Firma MATRA con características excepcionales para uso en seguridad pública, pero no

es un protocolo abierto). Asimismo, comenzaban a desarrollarse protocolos abiertos,

aunque con menor “desarrollo tecnológico” como el LTR o el MPT 1327.

Estándares Internacionales

Page 48: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 40 | 56

Elaborado por: Ing. Juan M. Beltran

Luego, se desarrollaron, tanto en América como en Europa dos protocolos digitales con

características de estándar abierto internacional, cuyo principios de funcionamiento y

comparativa no son el objeto de la presente.

Los dos estándares internacionales que permiten utilizar equipos de radio de diferentes

marcas en un sistema instalado son el TETRA (Terrestial Trunking Radio) desarrollado

por el Instituto Europeo de Estándares de Telecomunicación (ETSI), claramente

orientado y utilizado en el continente europeo, con reducida potencia, tanto de equipos

como de infraestructura, concebido para bandas 380 a 420 MHz con acceso TDMA y una

eficiencia espectral de cuatro canales virtuales (multiplexados en el tiempo) en un ancho

de banda de 25 KHz y el otro es el P-25, acrónimo de Project 25 o APCO-25,

desarrollado por TIA (Telecommunications Industry Association) y está apoyado por

APCO (Association of Public-Safety Communications Officials-International) utilizado

ampliamente en el continente americano, concebido en 800 MHz con mayores potencias

para equipos e infraestructura y de excelente rendimiento en grandes centros urbanos,

su acceso es FDMA y actualmente (Fase 1) tiene un ancho de banda de 12,5 KHz, con

lo cual se podría utilizar dos canales en 25 KHz (con la condición que sean sitios no

adyacentes) y en su Fase 2, en cada canal de 12,5 KHz se aplica TDMA para 2 canales

virtuales, teniendo en Fase 2 la misma eficiencia espectral que el TETRA.

A pesar que la Resolución 646 (CMR-03) de la U.I.T. recomienda vivamente la utilización

de las siguientes bandas armonizadas a nivel regional para protección pública, por temas

comerciales, firmas que suscribieron TETRA han fabricado sistemas en 800 MHz y

firmas que suscribieron P-25 han fabricado sistemas en 380-470 MHz, existiendo

fabricantes, como Motorola, que comercializan ambas tecnologías:

En nuestro país las Fuerzas de Seguridad Federales poseen P-25 en 800 MHz para la

ciudad de Buenos Aires y el A.E.B.A. (Área de Explotación Buenos Aires) y en 400 MHz

para la Ruta 14. En cuanto a los Ministerios, Organismos y Policías provinciales o

locales, existen sistemas P-25 en 400 MHz, TETRA en 400 MHz y TETRA en 800 MHz.

Regiones UIT

Page 49: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 41 | 56

Elaborado por: Ing. Juan M. Beltran

Mapa de las Regiones emitido por la Unión Internacional de Telecomunicaciones

Sistema Comercial (no apto para Seguridad Pública) propietario

Es dable aclarar que no todos los sistemas Trunking son aptos para seguridad pública.

Un ejemplo: el sistema Nextel es un Trunking (no son teléfonos celulares, sino que es un

sistema Trunking protocolo iDEN -Integrated Dispatched Enhanced Network- con

interconexión telefónica) el cual es un protocolo propietario y de índole comercial. El

mismo no puede brindar servicio de llamada grupal de grandes cantidades de terminales,

(ya que atenta contra su tráfico de canales distribuido en muchas celdas) en virtud de

que fue diseñado para uso comercial y especialmente óptimo para llamadas individuales,

lo cual satisface con elevada eficiencia, ganando terreno comercial a los sistemas de

telefonía celular.

Capacidades específicas que hacen apto un Sistema Trunking para Seguridad

Pública

Entre las más importantes podemos destacar:

Disponibilidad del Sistema: al tener un sistema de uso propio y dimensionarse

pertinentemente, no se debería tener inconvenientes de disponibilidad por saturación de

tráfico (como ocurre en los sistemas comerciales). En todo incidente o evento público la

Policía, los Bomberos y los servicios asistenciales están presentes, cumplimentando

diversas funciones (desde eventos deportivos hasta catástrofes de proporciones), lo cual

Page 50: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 42 | 56

Elaborado por: Ing. Juan M. Beltran

también atrae los medios de comunicación y, habida cuenta los medios de TIC’s

(Tecnología de la Información y Comunicaciones) que dispone la población en general

(ingresando datos a las redes sociales a través de los sistemas comerciales), cuando

dicho evento es crítico se genera la lógica saturación de las celdas comerciales, tanto

por los medios de comunicación como por la población en general. Los sistemas

comerciales, por su naturaleza y concepción, impiden la reserva de canales

radioeléctricos

Confidencialidad del Sistema: Ambos protocolos (TETRA y P-25) son digitales y eso

es un impedimento para los scanners analógicos y receptores de banda corrida. No

obstante ello es necesario contar con encripción digital. El protocolo P-25 es

interoperable a nivel de radio en virtud de la interface de radio CAI (Common Air

Interface) y también posee encripción estándar.

Después de los eventos del 9-11 (septiembre de 2001 en Nueva York) el Gobierno

Federal de Estados Unidos resolvió que el protocolo interoperable y estándar era el P-

25, otorgando créditos blandos para que las Agencias Federales y los distintos Estados y

sus Policías, Paramédicos y Bomberos, adopten tal protocolo. Ante el avance y

penetración (en un 95%) del protocolo 25 en el mercado norteamericano, fabricantes

como Realistic y Uniden, comenzaron a fabricar (entre el año 2009 y 2010) receptores y

scanners (a su alcance por ser un protocolo abierto de estándar internacional) que

“siguen” la asignación de canal a cada grupo (que es dinámica y constantemente

variable) con lo cual, el uso de encripción actualmente es otro principio y requisito que

se ha tornado obligatorio para Seguridad Pública (Para el año 2006 solo existía el

receptor ICOM IC-R2500 que tenía un módulo opcional P-25 pero solo recibía un canal

por vez y hace menos de 10 años no era posible monitorear estas comunicaciones

digitales). Pero esto es una carrera constante y muchas veces los Estados no tienen, en

virtud de su inmensa dimensión, estratos y niveles, la agilidad para reaccionar a los

cambios, con lo cual se debe seguir constantemente las evoluciones del mercado

específico de estos sistemas a los efectos de prever su evolución y tomar las acciones

con la mayor antelación posible.

Auditoría del Sistema: Los sistemas Trunking poseen un registro del tráfico (encendido,

ID de radio, ID de Grupo, sitios utilizados, horarios, etc.) y en su mayoría permiten la

integración de sistema de grabación digital directamente conectado al Switch Central o

Sitio Maestro (Site Master) que es el centro neurológico del sistema y que registra las

modulaciones (las grabaciones de la voz cursada a través del sistema) por el tiempo que

Page 51: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 43 | 56

Elaborado por: Ing. Juan M. Beltran

determina la capacidad de almacenamiento de los mismos. Este es otro factor

determinante para su utilización en Seguridad Pública y/o Misión Crítica, ya que dicha

información se encuentra resguardada, en administración exclusiva del Estado Nacional,

Provincial, Municipal u Organismo que implementó el sistema Trunking y, por ende, a

disposición de los requerimientos administrativos y/o judiciales que puedan surgir como

consecuencia de hechos de relevancia pública e institucional. En cambio, al utilizar un

sistema comercial, esa estratégica y sensible información está en manos de una

empresa privada (en el caso del tráfico) y directamente no se registran las modulaciones

de voz.

Confiabilidad del Sistema: el sistema, concebido como apto para Seguridad Pública, es

entonces total y absolutamente independiente, para su funcionamiento, de prestadores o

empresas comerciales (de energía, de telefonía, de conectividad, etc.)

Interoperabilidad: Un protocolo estándar internacional permite un total interoperabilidad

–a nivel de radio- con otras fuerzas equipadas con el mismo protocolo (en el caso de

poseer el mismo tipo de infraestructura la compatibilidad es directa y si tienen distintas

bandas de frecuencias, se pueden vincular los sitios maestros y vincular una radio en

400 MHz con otra en 800 MHz a través del sistema)

Llamada Grupal ilimitada: se puede coordinar en tiempo real una o más fuerzas de

seguridad federales, provinciales, servicios asistenciales, Bomberos, Defensa Civil y

otros Organismos, con decenas de miles de integrantes.

Emergencia: posee la capacidad de, al oprimir un botón de fácil acceso, informar a toda

la red de que un integrante se encuentra en esa situación. Si el sistema está totalmente

ocupado, interrumpe a la comunicación de menor prioridad y envía la emergencia. Este

aviso se envía siempre. Nuevamente esta característica no está disponible en sistemas

comerciales.

Nivel de Prioridad: es posible otorgar niveles de prioridad a diversos grupos de

usuarios. Tampoco está disponible en sistemas comerciales.

Directa: permite la posibilidad de hablar de equipo a equipo sin pasar por ningún

sistema. Esta ventaja estratégica permite la comunicación tipo “walkie talkie” entre radios

para lugares como subsuelos o fuera del área de cobertura. No se encuentra disponible

en los sistemas comerciales.

Page 52: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 44 | 56

Elaborado por: Ing. Juan M. Beltran

Storm Plan: Dependiendo del Fabricante se pueden generar Patchs (unión de grupos)

multiselección (transmisión por varios grupos en simultáneo) o Reagrupación dinámica

(es posible agrupar a distintas áreas en un solo grupo virtual ante, por ejemplo, la

ocurrencia de una emergencia de proporciones)

Utilización en las Fuerzas de Seguridad en todo el mundo

Prácticamente países de todo el mundo utilizan Trunking aptos para Seguridad Pública

para sus Fuerzas de Seguridad y Organismos Públicos, de Defensa Civil, etc. pero son

especialmente de dimensiones importantes en países como Brasil, Chile, Colombia,

Canadá, Estados Unidos, México, Venezuela, el continente Europeo en general e Israel.

En los Estados Unidos la Firma Nextel que comercializa el sistema iDEN, desde hace

más de una década posee cobertura –en dicho sistema comercial- de costa a costa (es

decir, en todo ese país) y los terminales son tan chicos y cómodos como un teléfono

celular (como los disponibles en nuestro país bajo el mismo sistema), sin embargo, el

95% de las Agencias Federales, Policías y Organismos de Gobierno poseen un

sistema TRUNKING propio y apto para seguridad pública.

Estos sistemas permiten modular e impartir directivas a 1.000, 2.000, 3.000 o los

equipos que se encuentren encendidos al mismo tiempo (por ejemplo ante una catástrofe

o emergencia a nivel nacional) sin ningún inconveniente (algo inimaginable en sistemas

comerciales diseñados para facturar por minuto y por equipo….). Por ejemplo, la Policía

Nacional de Colombia posee 500 Sitios P-25 y 50.000 radios en un sistema Trunking P-

25 a nivel País.

Hablando de Catástrofes naturales o antrópicas y/o emergencias nacionales de

proporciones, en Chile durante el terremoto ocurrido en febrero del año pasado se

interrumpieron, en Valparaíso, las comunicaciones de celular y sistemas comerciales de

radio, no porque se hayan afectado físicamente las torres sino porque simplemente se

cortó la energía y las pocas celdas que siguieron funcionando a baterías, lo hicieron

hasta la descarga de éstas, en cambio lo que sí funcionó perfectamente fue el

sistema Trunking P-25 que posee Carabineros de Chile (un sistema que cuenta con

más de 45 sitios y 25.000 radios distribuidos en las ciudades más importantes de este

país vecino)

Page 53: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 45 | 56

Elaborado por: Ing. Juan M. Beltran

Es correcto considerar a estos sistemas –aptos para Seguridad Pública- como la “última

línea” de radiocomunicaciones en situaciones de catástrofes naturales y antrópicas; y en

condiciones normales como el medio de mejor y mayor “comunicación e intercambio

de información instantánea” para grupos numerosos de personal, con el objetivo de

coordinar tareas operativas.

Tendencias futuras en sus aplicaciones específicas

En el año 2011 se realizó un Rebanding (Resolución SC 31/2011) en la banda de 800

MHz (ya realizado hace unos años en Estados Unidos y en proceso en diversos países

de Latinoamérica). Fue necesario ya que tanto la penetración del sistema comercial

iDEN como sus características de funcionamiento, provocaban interferencias mutuas con

los sistemas en cuestión.

Luego de ello, debemos destacar que, para P-25, la Fase 2 avanza firmemente y las

aplicaciones de transmisión de datos y geoposicionamiento en Fase 1 (con equipos

portátiles y móviles que poseen un receptor GPS integrado) son un hecho y podemos

encontrarnos con sistemas en funcionamiento.

Con relación a la transmisión de datos debemos decir que existen, dependiendo el

fabricante, dos métodos:

• A través del sistema (canal de Voz y Datos, con velocidades entre 9,6 y 28,8 Kbps)

• Con canales de datos dedicados (con velocidades hasta 230 Kbps y 50 KHz de

ancho de banda, es decir, utilizando dos canales de RF)

Estas velocidades pueden parecer irrisorias, pero recordemos que son sistemas propios,

no dependen de infraestructura multimillonaria, alcanza para la mayoría de las

aplicaciones de Seguridad Pública (consulta a Base de Datos, consultas biométricas,

geoposicionamiento, etc.) y es sin cargo ni abonos para los Estados que lo implementan.

La última tendencia, en virtud de la amplia utilización del video en seguridad pública, es

complementar el P-25 (para voz y datos de baja velocidad) con LTE (para transmisión y

recepción de video y datos en altísimas velocidades) pudiendo este sistema mixto

conectarse a radiobases LTE propias en las grandes urbes y realizar roamming en

sistemas LTE comerciales (gastos eventuales) cuando un equipo de este tipo sale fuera

de su área de cobertura habitual.

Page 54: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 46 | 56

Elaborado por: Ing. Juan M. Beltran

Por último, debemos observar que la Resolución de la U.I.T. citada, también recomienda

la banda de 700 MHz (en muchos países ya fue migrada una parte hacia la seguridad

pública).

En nuestro país se encuentra en principio asignada recientemente (Noviembre de 2014)

en forma primaria para la Telefonía Celular (sistemas comerciales LTE – 4G), se espera

que, como en casi todos los países, se preserven unos Megahertz para Seguridad

Publica en virtud de la importancia que tienen tantos los sistemas Trunking como el

sistema LTE propietario y complementario, para la seguridad e integridad de todos los

habitantes de nuestro país.

Seguridad de la Información

Debido a que el uso de Internet se encuentra en aumento, cada vez más Organizaciones

permiten a sus socios y proveedores acceder a sus sistemas de información.

Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para

así controlar el acceso al sistema y los derechos de los usuarios del sistema de información.

Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través

de Internet.

Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el

cual permite a los empleados conectarse a los sistemas de información casi desde cualquier

lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de

la infraestructura segura de la compañía.

Introducción a la seguridad informática

Los riesgos, en términos de seguridad, se caracterizan por lo general mediante la siguiente

ecuación.

Riesgo = (amenaza * vulnerabilidad) / contramedida

La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la

vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el

grado de exposición a las amenazas en un contexto particular.

Page 55: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 47 | 56

Elaborado por: Ing. Juan M. Beltran

Finalmente, la contramedida representa todas las acciones que se implementan para

prevenir la amenaza.

Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también

reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas

claramente definidas.

Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto,

conocer y prever el curso de acción del enemigo.

En tal sentido, a continuación se pretende brindar una perspectiva general de las posibles

motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer

la mejor forma de reducir el riesgo de intrusiones.

Objetivos de la seguridad informática

Generalmente, los sistemas de información incluyen todos los datos de una Organización y

también en el material y los recursos de software que permiten a la misma almacenar y

hacer circular estos datos. Los sistemas de información son fundamentales para las

Organizaciones y deben ser protegidos.

Generalmente, la seguridad informática consiste en garantizar que el material y los recursos

de software de una organización se usen únicamente para los propósitos para los que

fueron creados y dentro del marco previsto.

La seguridad informática se resume, por lo general, en cinco objetivos principales:

•Integridad: garantizar que los datos sean los que se supone que son

•Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los

recursos que se intercambian

•Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información

•No Repudio (Evitar el rechazo): garantizar de que no pueda negar una operación realizada.

•Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos

Page 56: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 48 | 56

Elaborado por: Ing. Juan M. Beltran

Confidencialidad

La confidencialidad consiste en hacer que la información sea ininteligible para aquellos

individuos que no estén involucrados en la operación.

Integridad

La verificación de la integridad de los datos consiste en determinar si se han alterado los

datos durante la transmisión (accidental o intencionalmente).

Disponibilidad

El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.

No repudio

Evitar el repudio de información constituye la garantía de que ninguna de las partes

involucradas pueda negar en el futuro una operación realizada.

Autenticación

La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la

garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un

control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el

acceso a recursos únicamente a las personas autorizadas.

Necesidad de un enfoque global

Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A

menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un

sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es.

De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las

ventanas completamente abiertas.

Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global

y que debe constar de los siguientes elementos:

•Concienciar a los usuarios acerca de los problemas de seguridad

•Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la

empresa, las aplicaciones e incluso los sistemas operativos de las Organizaciones.

Page 57: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 49 | 56

Elaborado por: Ing. Juan M. Beltran

•Seguridad en las telecomunicaciones: tecnologías de red, servidores de Organizaciones,

redes de acceso, etc.

•Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones,

los lugares abiertos al público, las áreas comunes de la Organización, las estaciones de

trabajo de los empleados, etc.

Cómo implementar una política de seguridad informática

Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el

derecho a acceder a datos y recursos del sistema configurando los mecanismos de

autentificación y control que aseguran que los usuarios de estos recursos sólo posean los

derechos que se les han otorgado.

Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios.

Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a

medida que la red crece.

Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los

usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en

forma segura.

Por esta razón, uno de los primeros pasos que debe dar una Organización es definir una

política de seguridad que pueda implementar en función a las siguientes cuatro etapas:

•Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la

Organización así como sus posibles consecuencias

•Proporcionar una perspectiva general de las reglas y los procedimientos que deben

implementarse para afrontar los riesgos identificados en los diferentes departamentos de la

organización

•Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse

informado acerca de las falencias en las aplicaciones y en los materiales que se usan

•Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza

Page 58: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 50 | 56

Elaborado por: Ing. Juan M. Beltran

La política de seguridad comprende todas las reglas de seguridad que sigue una

organización (en el sentido general de la palabra). Por lo tanto, la administración de la

organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios

del sistema.

En este sentido, no son sólo los administradores de informática los encargados de definir los

derechos de acceso sino sus superiores. El rol de un administrador de informática es el de

asegurar que los recursos de informática y los derechos de acceso a estos recursos

coincidan con la política de seguridad definida por la organización.

Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el

sistema, deberá proporcionar información acerca de la seguridad a sus superiores,

eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que

deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a

los usuarios en relación con los problemas y las recomendaciones de seguridad.

La seguridad informática de una Organización depende de que los integrantes (usuarios)

aprendan las reglas a través de sesiones de capacitación y de concientización. Sin

embargo, la seguridad debe ir más allá del conocimiento de los usuarios y cubrir las

siguientes áreas:

•Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la

Organización y al uso de sus integrantes

•Un procedimiento para administrar las actualizaciones

•Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente

•Un plan de recuperación (“Disaster Recovery”) luego de un incidente (Plan de Continuidad

de las Operaciones)

•Un sistema documentado actualizado

Las causas de inseguridad informática

Generalmente, la inseguridad se puede dividir en dos categorías:

Page 59: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 51 | 56

Elaborado por: Ing. Juan M. Beltran

•Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las

funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por

ejemplo, no desactivar los servicios de red que el usuario no necesita)

•Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de

seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no

conocen los dispositivos de seguridad con los que cuentan)

Vulnerabilidades en la Convergencia IP

Hoy en día, la convergencia de las comunicaciones corporativas de voz, datos y video en

una única red IP, desde cualquier ubicación y a través de diferentes tecnologías de acceso

(Ethernet, ADSL, WiFi, 2.5G, 3G, WiMAX, Satélite), es ya una realidad.

Son cada vez más las Organizaciones que se han planteado unificar sus comunicaciones

utilizando este único medio, en lo que se ha convenido en denominar convergencia IP.

Unificación de sistemas de telefonía y ahorros en llamadas empleando voz sobre IP (VoIP),

soluciones para movilidad de usuarios, y sobre todo, la simplificación e integración de toda

la infraestructura de comunicaciones en una única red, son las ventajas más interesantes

que hacen que cada vez más la convergencia IP forme parte ya del presente para muchas

Organizaciones.

Una vez salvado el difícil reto de asegurar la capacidad y calidad del servicio, nos

enfrentamos ahora a otro obstáculo, garantizar la seguridad de la información y de la

infraestructura tecnológica necesaria, que podría suponer un impedimento para el desarrollo

y despliegue de los servicios convergentes IP.

En ese sentido, y al igual que se hace para servicios IP tradicionales, se debe enfocar la

seguridad tanto en la red, como en el equipamiento final, teniendo en cuenta las mismas

vulnerabilidades que en los entornos habituales, entre otras: acceso no autorizado,

denegación de servicios, escucha de tráfico, alteración de información, suplantación de

identidad tanto de usuario como terminal, etc.

Los sistemas en TIC que tratan información clasificada son sometidos a un exigente proceso

que debe acreditar que estos cumplen con todos los requisitos de seguridad necesarios para

su puesta en producción.

Page 60: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 52 | 56

Elaborado por: Ing. Juan M. Beltran

Este proceso de acreditación engloba cinco grupos de actividades: documentación de

seguridad; seguridad del entorno de operación; seguridad de las emanaciones

electromagnéticas, seguridad criptológica y seguridad de las TIC.

La documentación de seguridad es el requisito necesario para iniciar el proceso de

acreditación de cualquier sistema TIC. Ésta engloba un concepto de operación que expresa

el objeto para el cual se implanta el sistema, indicando el nivel máximo de clasificación de la

información que podrá tratar así como sus condiciones de explotación y las principales

amenazas a las que éste estará sometido; un análisis formal de riesgos asociados al

sistema TIC, cuyo objetivo es estimar la magnitud del riesgo al que está sometido el

sistema; una declaración de requisitos de seguridad en el que se expongan los principios de

seguridad de la información que aplican al sistema así como los requisitos de seguridad que

deberán ser implantados; y los procedimientos operativos de seguridad que, entre otros,

describe de manera precisa el modo en el que se debe manejar la información clasificada,

las responsabilidades de los usuarios y administradores, así como los pasos que deben

seguirse en caso de incidencia o contingencia.

La seguridad del entorno de operación debe garantizar la seguridad física de las áreas

donde se aloje la infraestructura TIC del sistema, así como de aquellas áreas en las que se

maneja información clasificada, bien sea en formato papel o electrónico. La seguridad del

personal es uno de los elementos clave ya que para el manejo de la información clasificada

es necesario que éste disponga de una habilitación personal de seguridad (HPS) y además

tenga la necesidad de conocer (Need-to-Know).

Por otro lado, la seguridad de los documentos– bien sean en formato papel o electrónicos –

deben estar correctamente securizados para evitar fugas de información intencionadas o

accidentales.

Para ello es necesario disponer, entre otros, de procedimientos de control de la

documentación clasificada o medidas técnicas como sistemas de impresión segura,

desmagnetizadores homologados para el borrado seguro de datos, trituradoras de papel o

armarios blindados.

La seguridad de las emanaciones electromagnéticas lleva consigo la aplicación de

técnicas que eviten la emanación de señales de radiofrecuencia que pudieran transmitir

información sensible a través de ondas electromagnéticas.

Page 61: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 53 | 56

Elaborado por: Ing. Juan M. Beltran

Éstas pueden ser generadas intencionadamente, por dispositivos de escuchas, o de manera

accidental, a través de sistemas WiFi u otros dispositivos radioeléctricos.

La seguridad criptológica establece la obligatoriedad de uso de aquellos productos

certificados por la autoridad nacional de acreditación de sistemas clasificados en cualquiera

de sus disciplinas: criptografía, criptoanálisis, esteganografía y esteganoanálisis.

La seguridad en las TIC proporciona a estos sistemas los servicios de seguridad

necesarios para garantizar los principios básicos de la seguridad de la información, evitando

cualquier pérdida de confidencialidad, disponibilidad, autenticidad e integridad de la misma.

Además, deberán proporcionar servicios de auditabilidad y trazabilidad de las actividades

que se hayan ejecutado en el sistema.

Estos servicios de seguridad deberán, entre otros, identificar y autenticar a los usuarios

autorizados, controlar los accesos de estos usuarios en función del “Need-to-Know”, verificar

la integridad de la información, registrar y auditar la actividad de los usuarios y controlar las

conexiones desde y hacia el sistema clasificado.

Sin embargo, la evolución tecnológica y el aumento en el nivel de amenaza cibernética

obligan no solo a dinamizar el proceso de acreditación de los sistemas TIC que tratan

información clasificada; sino también a administrar de forma efectiva y eficiente su

seguridad.

Para ello es necesario realizar una importante inversión económica en recursos humanos y

técnicos para integrar los centros de gestión de seguridad de la información y los centros de

explotación de los sistemas mediante interfaces modernos – a nivel de procesos, tecnología

y comunicaciones – para obtener y disponer de un conocimiento preciso de ciber-situación,

permitiendo con ello la ejecución de análisis de riesgos dinámicos.

Igualmente, es necesario adquirir e implementar herramientas y servicios TIC que permitan

mejorar el funcionamiento y la seguridad de los sistemas TIC clasificados.

Conclusión de las Unidades Temáticas

No escapará al lector la “combinación” de artículos tecnológicos con artículos legales y

sociológicos, por lo cual a esta altura pensará que es lo que va a estudiar… principalmente

Page 62: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 54 | 56

Elaborado por: Ing. Juan M. Beltran

es una carrera tecnológica total y absolutamente orientada a la aplicación y uso de las

TICs y NTICs a la Seguridad Pública y Ciudadana.

En tal sentido, necesariamente debe articularse tanto con el aspecto Jurídico-Legal como el

Sociológico, ya que las Tecnologías aplicadas a la Seguridad Pública no deberían ser solo

fundamentos científicos abstractos sino que necesariamente, y ello es lo que se pretende,

tendrán que estar inmersos en el ambiente y el complejo mecanismo de las sociedades

actuales globalizadas, a fin de orientar esas TIC a la situación imperante, idiosincrasia y

costumbres, marco legal y la soberanía de cada nación.

Es decir, no se trata de importar (en todos los sentidos de la palabra) sistemas tecnológicos

“enlatados” o diseñados para otras sociedades, por el contrario, se debe realizar un “traje a

medida” a partir de las tecnologías disponibles acorde a los que cada sociedad y política de

Estado particular lo demande, ya que las TICs aplicadas a la Seguridad y la Seguridad en

las TICs deben estar al servicio del Ciudadano y adaptarse a sus requerimientos y

necesidades y no al revés.

Tan solo se pretendió, con la compilación de este cuadernillo presentar una muestra de la

carrera, aunque se desarrolló en mayor medida los aspectos legales y sociológicos que los

tecnológicos, ya que se intenta dejar claro “como” y “para quien” se aplicarán los

conocimientos específicos que se brindarán a lo largo de la carrera y para éstos, hay cuatro

ciclos con mayoría de asignaturas tecnológicas.

Page 63: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 55 | 56

Elaborado por: Ing. Juan M. Beltran

Bibliografía

Tecnologías de la información y la comunicación. Introducción a los sistemas de información

y de telecomunicación. 1. ª Edición – Ideas propias Editorial. Vigo, 2007 - ISBN: 978-84-

9839-091-9

El concepto de tecnologías de la información. Benchmarking sobre las definiciones de las

TIC en la sociedad del conocimiento. Juan Cristóbal Cobo Romaní. Zer Vol. 14 – Núm. 27 -

ISSN: 1137-1102 - pp. 295-318 – 2009.

Modelo Para Seguridad de la Información en TIC. Jorge Burgos Salazar1, Pedro G. Campos

- Universidad del Bío-Bío, Avenida Collao 1202, Casilla 5-C P: 4081112, Concepción, Chile.

VULNERABILIDADES EN LA CONVERGENCIA IP. Antonio Martínez - Responsable

seguridad TICs - Departamento de Comunicación - Áudea Seguridad de la Información.

Definición de Nuevas Tecnologías ALMENARA, C.; BARROSO OSUNA, J.; ROMERO

TENA, R.; LLORENTE CEJUDO, M. Y ROMÁN GRAVAN, P. (2007) [en línea] OCW de la

Universidad de Sevilla, Facultad de Ciencias de la Educación. España.

Sociedad del Conocimiento, Capital Intelectual y Organizaciones CASAS, Rosalba. y

DETTMETER, John. (2004). Innovador. México: Flacso-México.

La era de la información economía, sociedad y cultura: sociedad Red, Volumen nº1. (2a ed.)

CASTELLS, Manuel. (2002). Versión castellana de Carmen Martínez Gimeno y Jesús

Alborés. Madrid: Alianza.

Preguntas más frecuentes sobre la Sociedad de la Información: ¿Qué son las TIC y qué

beneficios aportan a la sociedad? FUNDACIÓN TELEFÓNICA (2007). Fundación

Telefónica https://telos.fundaciontelefonica.com/

Hacia una definición de TIC - GONZÁLEZ, A.P.; GISBERT, M.; GUILLEN, A. et al. (1996)..

En: EDUTEC. Revista Electrónica de Tecnología Educativa. España: Universidad de las

Islas Baleares

Retos y posibilidades que imponen las nuevas tecnologías de la información y las

comunicaciones a la educación en los países del tercer mundo - GOVANTES, Ariel. (2000). .

En: Revista Digital de Educación y Nuevas Tecnologías.

Page 64: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen

P á g i n a 56 | 56

Elaborado por: Ing. Juan M. Beltran

Introducción a la electrónica digital. Autor Luis Gil Sánchez. Editor Universitat Politècnica de

València, 1999. ISBN 8477217793, 9788477217794.

Fundamentos de electrónica analógica. Gustavo Camps Valls, José Espí López, Jordi

Muñoz Marí. Universitat de València, 2011.

Introducción a las telecomunicaciones modernas. Enrique Herrera Pérez. Editorial Limusa,

1998.

120 estrategias y 36 experiencias de seguridad ciudadana, Volumen 1. Fernando Carrión,

Jenny Pontón, Blanca Armijos V. Flacso-Sede Ecuador, 2009.

Seguridad en las tecnologías de la información y comunicaciones. Editor Fersoft Informática,

2009.

Sistema Trunking apto para Seguridad Pública – Ing. Juan M. Beltrán – Mat. Prof. 4293 -

Revista COORDENADAS N° 92 (Órgano Oficial del Consejo Profesional de Ingeniería de

Telecomunicaciones, Electrónica y Computación) – Agosto 2012 -

https://app.box.com/s/36b52f3c2f72880edaeb

Page 65: Curso de Ingreso Intensivo 2016 · momentos oportunos para crear situaciones de debate dirigido constantemente por el docente. La ejecución de procesos y procedimientos que garanticen