B谩sicamente la comunicaci贸n en el espionaje, constituye la acci贸n de trasmitir la informaci贸n obtenida, a los 贸rganos directrices de la red u organizaci贸n, vali茅ndose de procedimientos subrepticios o clandestinos.

PRINCIPALES PROCEDIMIENTOS DE COMUNICACION

Entre los procedimientos de comunicaci贸n m谩s corrientes tenemos:

  1. Correo
  2. Cables
  3. Estafetas
  4. Radio
  5. Intermediarios

EL CORREO

En los env铆os de informaci贸n se puede usar con relativo 茅xito el sistema de correos, mediante el empleo adecuado de tintas simp谩ticas, escrituras secretas o c贸digos adecuados, ya que no debe perderse de vista las actividades de los servicios de contraespionaje del Enemigo, particularmente sus procedimientos de censura.

El sistema de micro鈥憄unto permite la reducci贸n fotogr谩fica de una pel铆cula al tama帽o de un punto en el teclado de una m谩quina de escribir y se puede enviar en una carta de texto corriente o en cualquier otro art铆culo, como una moneda, un bot贸n, una joya, etc., tambi茅n se han usado estampillas de correos para ocultar mensajes en comunicaciones postales y desarrollado claves para ocultar mensajes secretos en informes aparentemente inocentes.

CABLES

Las embajadas y los consulados tambi茅n env铆an mensajes en clave por intermedio de los sistemas telegr谩ficos comerciales.

ESTAFETAS

El espionaje industrial, econ贸mico, pol铆tico incluye documentos de muchas p谩ginas.

Estos por lo general se fotograf铆an en microfilm y la pel铆cula es enviada por alg煤n sistema seguro de estafetas o mensajeros.

El modo m谩s seguro de enviar comunicaciones o informes de espionaje es mediante la valija diplom谩tica.

RADIO

El desarrollo de la radio ha proporcionado una gran ayuda a las comunicaciones clandestinas de espionaje y durante tiempos de guerra 茅ste se convierte en el m茅todo m谩s pr谩ctico de comunicaciones.

Aqu铆 se emplea los mensajes criptografiados.

Debe considerarse en el empleo del radio las directivas de seguridad que sobre el efecto se han comentado en el p谩rrafo anterior.

INTERMEDIARIOS

Cuando se requiere mayor seguridad y evitar el contacto directo entre el agente y el director de la red, se emplean una tercera persona o 芦intermediario禄. (Agente especial).

Para el efecto se deben observar las siguientes consideraciones:

M茅todos de identificaci贸n y reconocimiento. El m茅todo abarca el uso de ciertas se帽ales de reconocimiento y cierto modo prescrito de conversaci贸n.

Las se帽ales de reconocimiento puede consistir en art铆culos de vestuario, en una mano vendada o llevar un libro en la mano y acompa帽ar dichas acciones con ciertos movimientos de la mano o los dedos.

El modo de conversaci贸n usado por el individuo que reconoce la se帽al frecuentemente ser谩 en la forma de una pregunta en cuanto a la ubicaci贸n de un lugar o 谩rea p煤blica y de cualquier respuesta generalmente a tal efecto, como por ejemplo: 芦yo voy all谩禄, perm铆tame ense帽ar茅 el camino.

Una variaci贸n de esta se帽al de reconocimiento es el uso de dos pedazos de papel o de cart贸n que hagan juego en la posici贸n de los dos individuos que har谩n de contacto.

Puntos de reuni贸n. Los contactos entre el personal de espionaje frecuentemente se lleva a cabo en lugares p煤blicos donde tales reuniones no llaman la atenci贸n.

Despu茅s de haberse reconocido y asegurado que no est谩n bajo vigilancia.

Los dos individuos pasar谩n luego a un lugar m谩s seguro.

Los m茅todos de contacto tambi茅n incluir谩n se帽ales para notificarse uno al otro que est谩n siendo vigilados.

Direcci贸n de conveniencia. Muchas veces los mensajes pueden enviarse a direcciones o nombres verdaderos o ficticios que sirvan de enlace entre el agente y el director.

Buzones o escondrijos. Los mensajes o comunicaciones tambi茅n pueden ser dirigidos a ciertos buzones de cartas donde pueden ser recogidos por un miembro de la red de espionaje.

Una variaci贸n de esto podr铆a ser el colocar mensajes en 芦escondrijos secretos禄.

Estos se pueden identificar por nombres claves, los cuales adem谩s ocultan su posici贸n, la colocaci贸n del mensaje en el escondrijo se podr谩 reconocer por la presencia de una se帽al especial previamente convenida.

CONTACTO PERSONAL

Esta t茅cnica requiere, para su planeamiento y ejecuci贸n, del empleo de un gran n煤mero de participantes, tanto para la realizaci贸n del RAO, como para montar un adecuado dispositivo de seguridad y para concretar la transmisi贸n del mensaje.

VENTAJAS DESVENTAJAS
M谩xima transmisi贸n de informaci贸n (oral/escrita) Gran vulnerabilidad (expone al personal)
Traspaso de materiales / equipos Rompe la compartimentaci贸n (cuando la comunicaci贸n es entre personal perteneciente a la propia organizaci贸n).
Permite formular preguntas Posibilita ser identificado (si el contacto est谩 siendo vigilado o colabora tambi茅n con el enemigo)
Posibilita evaluar a la fuente La cantidad de personal dificulta mantener el sigilo
NO ES DE USO NORMAL

Aspectos a tener en cuenta para el planeamiento de un CP

La selecci贸n del lugar en donde se llevar谩 a cabo, se har谩 teniendo en cuenta:

  • Naturaleza del encuentro.
  • N煤mero de participantes y sus HC.
  • Caracter铆sticas del objetivo (grado sensibilidad del blanco / contacto).
  • Caracter铆sticas del Ambiente Operacional.
  • Conocimiento de las capacidades del sistema de Contrainteligencia del enemigo.
  • Determinar las medidas de coordinaci贸n y control que resulten necesarias (horas de encuentro, tiempos de espera, c贸digos de se帽ales, se帽ales de reconocimiento, etc.).

Oportunidad (Fecha y Hora)

  • Fecha y hora para la ejecuci贸n de los contactos.
  • Frecuencia de los contactos.
  • Puntualidad (ni antes ni despu茅s, la falta de precisi贸n puede poner en riesgo a los participantes).

Historia de Cobertura

La misma debe justificar la presencia del personal en el lugar (su ingreso, permanencia 鈥 por el tiempo requerido 鈥 y salida). Tambi茅n es necesario prever la HC dentro de la HC.

Conversaci贸n Preparada

Es una conversaci贸n de 鈥渃obertura鈥, que permitir谩 cambiar r谩pidamente el tema principal de conversaci贸n sin levantar sospechas.

Esta se emplear谩 en situaciones en que durante el contacto (particularmente el desarrollo de una EO a un informante), se aproximen espont谩neamente terceras personas cuya presencia no estaba prevista.

Personal de Seguridad

La adopci贸n de un adecuado sistema de seguridad ser谩 VITAL en este tipo de actividades, fundamentalmente cuando no se disponga de informaci贸n suficiente sobre la fuente. Dicho sistema de seguridad deber谩 estar conformado por dos barreras humanas a saber:

En ambiente Urbano:

  • Escolta / Convoy: Es el personal (a pie o en veh铆culo), que le proporciona la seguridad inmediata al entrevistador y mantiene una permanente actitud de antivigilancia. Este personal podr谩 actuar en forma abierta o encubierta seg煤n lo exijan las caracter铆sticas del AO y las particularidades de la fuente (contacto, informante, etc.).
  • Contravigilancia: Es el personal cuya misi贸n principal es detectar actividades de vigilancia del enemigo sobre el propio personal. La barrera de contravigilancia siempre actuar谩 de modo encubierto.

En ambiente Rural:

Se organizar谩n dos barreras humanas de seguridad, de modo similar al descripto anteriormente, pero pudi茅ndose emplear para la contravigilancia uno o m谩s equipos de tiradores especiales.

Cobertura de punto

Conceptos generales

Casa Segura

Estar谩 materializada por una instalaci贸n (independientemente de encontrarse en un 谩rea rural o urbana), que ser谩 empleada para organizar una COIH. La casa segura JAMAS se usar谩 para establecer COMUNICACIONES de NINGUN TIPO.

Se podr谩 emplear como casa segura, solo aquella instalaci贸n sobre la cual se logre mantener un completo control, ya que desde all铆 se llevar谩n a cabo el planeamiento y control de las acciones que se ejecuten dentro una Z Op INTHUM.

Otro aspecto fundamental ser谩 el SECRETO de su ubicaci贸n, incluso para personal perteneciente a la misma organizaci贸n. Esto se debe a que su localizaci贸n por parte del enemigo, le permitir谩 al mismo acceder a informaci贸n, materiales y/o equipos de gran sensibilidad, pudiendo eventualmente hacer fracasar otras operaciones en desarrollo y/o a desarrollarse.

Solo tendr谩n acceso a la casa segura el Jefe responsable de las acciones llevadas a cabo dentro de una determinada Z Op y el m铆nimo personal que dicho Jefe aprecie como necesario para el correcto funcionamiento de la instalaci贸n.

Punto de contacto

Lugar de encuentro (independientemente de encontrarse en un 谩rea rural o urbana), que se utilizar谩 para establecer las comunicaciones a trav茅s de t茅cnicas de CENE. Su empleo permitir谩 la transmisi贸n / recepci贸n de ordenes e informaci贸n as铆 como el traspaso de materiales o equipos poco voluminosos.

Punto de Contacto

  • Caracter铆sticas
  • Podr谩 establecerse en 谩reas rurales o urbanas.
  • Ser谩 operado para establecer contacto con:
    • Los elementos / fracciones dependientes.
    • El escal贸n superior.
    • Informantes y/o colaboradores.
    • Miembros de organizaciones clandestinas.

Criterios para la selecci贸n de un Punto de Contacto

  • Debe ser f谩cil de controlar.
  • Su empleo no debe alterar el entorno.
  • No debe llamar la atenci贸n.
  • Debe proporcionar una amplia visi贸n de las 谩reas circundantes.
  • Adecuadas v铆as de acceso y fuga.
  • JAMAS cerca de instalaciones de las FFAA / SS o en 谩reas bajo su control directo.
  • Evitar 谩reas o lugares que cuenten con vigilancia electr贸nica (c谩maras, domos, etc.).

Aspectos a tener en cuenta para el planeamiento

Determinar y coordinar

  • Lugar exacto del contacto (se debe seleccionar dentro de un 谩rea de puntos).
  • Oportunidad

Ejecuci贸n de reconocimiento para determinar

  • Enmascaramiento especial e HC a emplear.
  • Tiempo de duraci贸n del contacto.
  • Dispositivo de seguridad a adoptar.
  • Se帽ales de reconocimiento visual (para establecer el contacto).
  • Se帽al de reconocimiento verbal (que confirmar谩 el contacto).
  • Medios de comunicaci贸n a emplear por el elemento / fracci贸n que ejecuta el contacto.
  • Reglas de empe帽amiento.

Se帽al de alerta.

Previsiones para la ruptura de contacto (combate).

Pase r谩pido

Procedimiento que posibilita el pasaje de informaci贸n y eventualmente de material y/o equipo poco voluminoso, con un elevado grado de seguridad.

Las distintas formas de efectuar un pase r谩pido, estar谩n condicionadas por:

  • La naturaleza de la comunicaci贸n (si se trata de informaci贸n o material y equipo).
  • El tipo de soporte en el que se encuentre contenida la informaci贸n.
  • Los medios t茅cnicos disponibles.
  • Los conocimientos, experiencia, creatividad e iniciativa del personal especialista .
Ventajas Desventajas
Dif铆cil de detectar. Requiere de coordinaciones complejas con el elemneto / fracci贸n / individuo receptor.
Rapidez. Dependiendo de la forma en que deba llevarse a cabo, su ejecuci贸n resultar谩 dif铆cil.
Certeza de que la informaci贸n fue entregada / recibida.
Eventualmente, puede emplearse menos personal que en una cobertura de punto.

BUZONES

Siempre que sea posible, la explotaci贸n de los estafetas se deber谩n llevar a cabo a trav茅s del empleo de buzones. Estos proporcionar谩n un medio indirecto de establecer el contacto con las siguientes ventajas y desventajas:

VENTAJAS DESVENTAJAS
Favorece mantener la compartimentaci贸n Requiere de tiempo
Contribuye a mantener oculta la identidad del personal Mayor posibilidad de interferencia
Se puede ejecutar con poco personal Dificulta comprobar el contacto con el destinatario
Facilita mantener el sigilo
Traspaso de grandes vol煤menes de informaci贸n
Traspaso de materiales / equipos (Inf – Apy Log)

Buzones artificiales

Estos emplean procesos artificiales en los que no hay intervenci贸n de otras personas m谩s que el emisor y el receptor de la informaci贸n, materiales y/o equipos . Se clasifican en:

Buz贸n Fijo

Lugar f铆sico donde los IMyE son colocados por el emisor, para que posteriormente sean recogidos por el receptor.

Para el empleo de un buz贸n fijo, ser谩 indispensable la ejecuci贸n de un Reconocimiento, para determinar en forma detallada el tipo de se帽ales a emplear y el lugar m谩s apto para colocar las mismas. Dichas se帽ales podr谩n ser como m铆nimo:

  • Se帽al de Carga / Descarga (ser谩 conveniente no emplear el mismo lugar para ambas).
  • Zona Segura / Peligro (idem anterior).

Cuando se seleccionen los lugares para la colocaci贸n de las se帽ales, se deber谩n tener en cuenta al menos los siguientes aspectos generales:

  • Seleccionar lugares poco transitados.
  • Que los lugares est茅n fuera de la cobertura de c谩maras de vigilancia, domos, personal de seguiridad, etc. Independientemente que se trate de a茅reas urbanas o rurales.
  • Las se帽ales a emplear deben ser elaboradas conforme a las caracter铆sticas del Aambiente y ser谩 fundamental que no llamen la atenci贸n.
  • Cuando la Z Op INTHUM involucre la presencia de peque帽as localidades, podr谩 instalarse el buz贸n en el 谩rea rural y las se帽ales de carga / descarga en el 谩rea urbana (y viceversa).

– Los lugares en donde se podr谩n colocar se帽ales dentro de un 谩rea urbana ser谩n:

  • Ba帽os p煤blicos.
  • Cabinas telef贸nicas.
  • Probadores de ropa.
  • Librer铆as.
  • Los lugares para la colocaci贸n de se帽ales en 谩reas rurales podr谩n ser:
  • En proximidad de curvas, lomos de burro, cruces y otros puntos del camino / ruta en donde sea natural disminuir la velocidad.
  • En proximidad de carteles de se帽alizaci贸n.
  • En proximidad de puntos caracter铆sticos del terreno, pero nunca sobre los mismos (solo se los emplear谩 como referencia 鈥 alturas, obras de arte, torres de alta tensi贸n, etc.).
  • JAMAS, en tranqueras o en proximidad de Estancias, puestos y otros lugares habitados ya que se trata de actividades encubiertas y por lo tanto SECRETAS.
  • Cuando la situaci贸n imponga la participaci贸n de terceros, se proceder谩 a emplear buzones humanos.

Buz贸n M贸vil

Estar谩 sustentado en el empleo de Servicios Usuales como por ejemplo:

Buzones humanos

Estos se concretar谩n a trav茅s de procesos con Intermediario, raz贸n por la cual resultar谩 imprescindible que la informaci贸n o materiales sean acondicionados detalladamente, ya sea con el empleo de embalajes o disimilando su apariencia, de manera tal que el buz贸n humano nunca sepa con certeza cual es su contenido, empleo o finalidad.

El uso de buzones humanos se sustentar谩 en el empleo de colaboradores e informantes, los cuales podr谩n ser reclutados operacionalmente de modo consciente o inconsciente. Estos buzones se podr谩n clasificar de la siguiente manera:

Mensajeros

Estos trasladar谩n la informaci贸n hasta los correspondientes lugares de entrega. Para ello se deber谩n establecer medidas de coordinaci贸n y de control como itinerarios, puntos de recepci贸n del material, ventanas de comunicaci贸n, puntos de entrega, se帽ales convenidas, etc.

Cuando sea necesario se podr谩 montar una vigilancia sobre el mensajero, establecerse puntos de comprobaci贸n o imponerle misiones de prueba a fin de comprobar su lealtad.

Buz贸n vivo

Se trata de un individuo cuya funci贸n es recibir informaci贸n para mantenerlos en su poder hasta que los mismos le sean requeridos. Este procedimiento se emplear谩 cuando se deba mantener en guarda la IMyE por tiempos prolongados.

Dado que resulta fundamental preservar la actitud cooperadora del colaborador y/o informante, resultar谩 conveniente no sobrecargar al buz贸n vivo, ya que podr铆a resultar sospechoso y atraer la atenci贸n de curiosos haciendo peligrar su seguridad.

Encargado Postal

Funciona como una casilla de correo. Se trata de una persona que recibe toda la correspondencia destinada a otros y la reenv铆a a los destinatarios finales.

NOTA:

Cuando se empleen buzones humanos, se deber谩 realizar un control permanente de sus procederes y pruebas de lealtad como parte de las medidas de seguridad.

SEGURIDAD DE LA INFORMACI脫N

La informaci贸n siempre deber谩 ser protegida mediante el empleo de:

  • Sistemas de encriptado.
  • Estenograf铆a y otras t茅cnicas de ocultamiento de datos.
  • C贸digos.

Principales caracter铆sticas:

1) Disponibles en todos los elementos.

2) Se emplear谩n para diligenciar documentos de cualquier 铆ndole y volumen.

3) Las medidas de seguridad f铆sica que adoptar谩n deber谩n estar en relaci贸n con la clasificaci贸n del material a transportar y la zona en que actuar谩n.

4) La eficacia depender谩 de la selecci贸n e instrucci贸n del personal.

5) Su rapidez depender谩 del modo de transporte, de la situaci贸n t谩ctica, del terreno y de la transitabilidad de los caminos.

6) Se emplear谩n estafetas cuando se requiera seguridad y cuando el tiempo de entrega por este medio sea menor que el que demandar谩 la preparaci贸n y transmisi贸n de los mensajes por otros medios.

  1. No permitir谩 la conversaci贸n de persona a persona.

Graficas y Audiovisuales. Los medios gr谩ficos y audiovisuales, de comunicaci贸n social, ser谩n empleados para la transmisi贸n en forma subrepticia de informaci贸n y mensajes. Permitir谩 la transmisi贸n a m谩s de un elemento en forma simult谩nea siempre y cuando los receptores est茅n en conocimiento del medio y/o horario por el cual se transmita el mensaje. Se tendr谩 en cuenta siempre que los m茅todos de comunicaci贸n a emplear ser谩n DIFUCI脫N e INTERCEPTACI脫N, y a diferencia de las dem谩s facilidades esta no permitir谩, por lo general, la confirmaci贸n por parte del elemento receptor por el mismo medio.

Podr谩 emplearse en la ejecuci贸n de operaciones , previamente planificadas, que requieran alg煤n tipo de confirmaci贸n para su cumplimiento. Resultar谩 poco apto para la transmisi贸n de grandes vol煤menes de informaci贸n u 贸rdenes detalladas.

Como medida de seguridad ser谩 indispensable la confecci贸n de claves que permitan la transmisi贸n y recepci贸n de informaci贸n sin velar la operaci贸n en curso, evit谩ndose que las mismas deban ser registradas por escrito por los ejecutivos del mensaje.

De apreciarse la necesidad de transmitir un mayor volumen de informaci贸n se confeccionar谩 un libro de claves y se restringir谩 al m谩ximo el movimiento de los mismos.

Los medios gr谩ficos y audiovisuales ser谩n: Diarios, peri贸dicos o revistas; Televisi贸n; Radio; V铆a publica e Internet.

Diarios, peri贸dicos o revistas.

Se podr谩 emplear para la transmisi贸n de mensajes dentro de una zona o 谩rea en control de la propia fuerza donde el tiraje y la distribuci贸n de este medio no se haya restringido. Ser谩 particularmente apto para no velar la ubicaci贸n de los elementos Obtenci贸n humana en la fase previa a la ejecuci贸n de operaciones.

Televisi贸n.

Proporcionar谩 una transmisi贸n instant谩nea y estar谩 supeditada a un d铆a y horario preestablecido a trav茅s del cual se transmitir谩 el mensaje. Estar谩 limitado su empleo al alcance propio de las emisoras.

Radio.

Se podr谩n explotar al m谩ximo en zonas rurales donde el empleo de este medio contin煤a prestando servicios de comunicaciones a las poblaciones locales. Se ver谩 limitada por el alcance de la misma existiendo la posibilidad de poder sintonizarla v铆a Internet.

La v铆a p煤blica:

Se presenta apta cuando elementos de inteligencia se encuentren infiltrados y deban extremar las medidas de seguridad para evitar ser detectados. Servir谩 para marcar distintos blancos, itinerarios o casas seguras, incluso durante la operaci贸n de corredores de evasi贸n.

Internet:

Su empleo se ver谩 restringido a cuando los elementos de inteligencia cuenten con acceso a este servicio. Susceptible a las operaciones de guerra inform谩tica del enemigo u oponente. Podr谩n emplearse desde p谩ginas Web, debidamente registradas, hasta foros. El empleo de correos electr贸nicos ser谩 de uso excepcional y como redundancia de alguna otra facilidad.

SISTEMAS DE RADIO TELEFON脥A.

Las tecnolog铆as inal谩mbricas han tenido mucho auge y desarrollo en estos 煤ltimos a帽os. Una de las que ha tenido un gran desarrollo ha sido la telefon铆a celular.

Este modo de explotaci贸n estar谩, inicialmente, comprendido dentro de las facilidades radioel茅ctricas con uso multicanal.

La tecnolog铆a celular es capaz de brindar servicios como datos, audio y video.

Generalidades.

a) Primera generaci贸n (1G). Hizo su aparici贸n en 1979 y se caracteriz贸 por se anal贸gica y estrictamente para voz. La calidad de los enlaces era muy baja, ten铆an baja velocidad (2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya que contaban con una baja capacidad (Basadas en FDMA, Frequency Division Multiple Access) y, adem谩s, la seguridad no exist铆a. La tecnolog铆a predominante de esta generaci贸n es AMPS (Advanced Mobile Phone System).

b) Segunda generaci贸n (2G). A diferencia de la primera se caracteriz贸 por ser digital. EL sistema 2G utiliza protocolos de codificaci贸n m谩s sofisticados y se emplea en los sistemas de telefon铆a celular actuales. Las tecnolog铆as predominantes son: GSM (Global System por Mobile Communications); IS-136 (conocido tambi茅n como TIA/EIA136 o ANSI-136) y CDMA (Code Division Multiple Access) y PDC (Personal Digital Communications).

Los protocolos empleados en los sistemas 2G soportan velocidades de informaci贸n m谩s altas por voz, pero limitados en comunicaci贸n de datos. Se pueden ofrecer servicios auxiliares, como datos, fax y SMS (Short Message Service). La mayor铆a de los protocolos de 2G ofrecen diferentes niveles de encripci贸n. En Estados Unidos y otros pa铆ses se le conoce a 2G como PCS (Personal Communication Services).

c) Generaci贸n 5 G. Muchos de los proveedores de servicios de telecomunicaciones se mover谩n a las redes 2.5G antes de entrar masivamente a la 3. La tecnolog铆a 2.5G es m谩s r谩pida, y m谩s econ贸mica para actualizar a 3G.

La generaci贸n 2.5G ofrece caracter铆sticas extendidas, ya que cuenta con m谩s capacidades adicionales que los sistemas 2G, como: GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched), EDGE (Enhanced Data Rates for Global Evolution), IS-136B e IS-95Bm entre otros. Los carriers europeos y estadounidenses se mover谩n a 2.5G en el 2001. Mientras que Jap贸n ir谩 directo de 2G a 3G tambi茅n en el 2001.

d) Tercera generaci贸n 3G.se caracteriza por contener a la convergencia de voz y datos con acceso inal谩mbrico a Internet; en otras palabras, es apta para aplicaciones multimedia y altas transmisiones de datos.

Los protocolos empleados en los sistemas 3G soportan altas velocidades de informaci贸n y est谩n enfocados para aplicaciones m谩s all谩 de la voz como audio, video en movimiento, videoconferencia y acceso r谩pido a Internet, s贸lo por nombrar algunos.

Los sistemas 3G alcanzan velocidades de hasta 384 kbps, permitiendo una movilidad total a usuarios, viajando a 120 kil贸metros por hora en ambientes exteriores. Tambi茅n alcanzar谩 una velocidad m谩xima de 2 Mbps, permitiendo una movilidad limitada a usuarios, caminando a menos de 10 kil贸metros por hora en ambientes estacionarios de corto alcance o en interiores.

Sistema m贸vil celular (SMC)

Se basa en una estructura de celdas que contienen, cada una, un equipo de radio transmisor / receptor que opera en baja potencia y con diferentes frecuencias, denominados EBRF (estaci贸n base de radiofrecuencias). Estos equipos capturan la se帽al de los abonados que se encuentren dentro de su radio de acci贸n.

Anotaci贸n 2020-08-18 213120

Una celda, es un 谩rea determinada que recibe cobertura de una EBRF con la calidad de transmisi贸n y recepci贸n que establecen los est谩ndares del sistema (Cada celda generalmente tiene un tama帽o de 26 kil贸metros cuadrados). No obstante, dentro de dicha cobertura, habr谩 sectores de sombra generada por las caracter铆sticas del lugar.

Anotaci贸n 2020-08-18 213231

Las celdas se representan gr谩ficamente en forma de hex谩gonos.

Anotaci贸n 2020-08-18 213343

Existen celdas sectorizadas en las cuales la torre de antena posee 3 grupos de antenas que act煤an sobre tres sectores principales, cubriendo 120潞 cada uno. (los grupos de antenas podr谩n variar a 2 o uno seg煤n las necesidades de cobertura).

Anotaci贸n 2020-08-18 213446

Anotaci贸n 2020-08-18 213525

El aglomerado de celdas recibe el nombre de clusters, y estos son monitoreados por una CCC (central de conmutaci贸n y control). Por lo cual, cuando un abonado abandona el 谩rea de influencia de la CCC a la que pertenece e ingresa a otra, es considerado un 鈥渧isitante鈥 y por lo tanto debe abonar el alquiler de un canal de la CCC visitada (roaming).

Una vez reconocido el visitante, al solicitar o recibir una llamada, la CCC visitada entra en contacto con la CCC de registro del abonado y obtiene su archivo de abonado con toda la informaci贸n personal y el ESM (electronic serial number) que es el n煤mero de identidad del aparato celular grabado por el fabricante, la categor铆a de abonado, etc.

Anotaci贸n 2020-08-18 213729

Cada celda tiene una estaci贸n base que consiste de una torre y un peque帽o edificio que contiene el equipo de radio.

Cada celda en un sistema an谩logo utiliza un s茅ptimo de los canales de voz disponibles. Eso es, una celda, m谩s las seis celdas que la rodean en un arreglo hexagonal, cada una utilizando un s茅ptimo de los canales disponibles para que cada celda tenga un grupo 煤nico de frecuencias y no haya colisiones:

Un proveedor de servicio celular t铆picamente recibe 832 radio frecuencias para utilizar en una ciudad.

Cada tel茅fono celular utiliza dos frecuencias por llamada, por lo que t铆picamente hay 395 canales de voz por portador de se帽al. (Las 42 frecuencias restantes son utilizadas como canales de control).

Por lo tanto, cada celda tiene alrededor de 56 canales de voz disponibles.

En otras palabras, en cualquier celda, pueden hablar 56 personas en sus tel茅fonos celulares al mismo tiempo. Con la transmisi贸n digital, el n煤mero de canales disponibles aumenta. Por ejemplo el sistema digital TDMA puede acarrear el triple de llamadas en cada celda, alrededor de 168 canales disponibles simult谩neamente.

Los tel茅fonos celulares tienen transmisores de bajo poder. Muchos tel茅fonos celulares tienen dos intensidades de se帽al: 0.6 watts y 3.0 watts (en comparaci贸n, la mayor铆a de los radios de banda civil transmiten a 4 watts.) La estaci贸n central tambi茅n transmite a bajo poder.

Los transmisores de bajo poder tienen dos ventajas:

  1. Las transmisiones de la base central y de los tel茅fonos en la misma celda no salen de 茅sta. Por lo tanto, cada celda puede reutilizar las mismas 56 frecuencias a trav茅s de la ciudad.
  1. El consumo de energ铆a del tel茅fono celular es relativamente bajo. Una baja energ铆a significa bater铆as m谩s peque帽as, lo cual hace posible el funcionamiento de estos por un periodo de tiempo prolongado.

GSM (global system for mobile communication)

La telefon铆a GSM posee un c贸digo denominado IMEI (internacional mobile equipment identity), que permite la identificaci贸n de la terminal dentro de la red.

Con el IMEI la operadora identifica el estado del terminal dentro de una base de datos denominada EIR (equipment ID register), dentro de la cual existen 2 listas especiales y determina si el tel茅fono m贸vil se puede conectar a la red para hacer / recibir llamadas.

  • Lista gris: Cuando el c贸digo del terminal es colocado en 茅sta lista el usuario puede seguir empleando su equipo, pero ser谩 monitoreado hasta descubrir la identidad del operador.
  • Lista negra: Bloquea completamente el uso del terminal en la red.

El IMEI de un terminal indicar谩 el pa铆s, ciudad, fabricante y n煤mero de serie del equipo. Se puede consultar digitando *#06#.

Otro elemento fundamental del GSM es el uso de tecnolog铆as criptogr谩ficas a escala militar para ofrecer seguridad a los usuarios evitando la simulaci贸n o el descifrado v铆a radio.

GPRS (general packet radio service)

Este sistema de segunda generaci贸n se integra con la estructura del la red GSM mejor谩ndola y aumentando la velocidad de transmisi贸n, desdoblando la transmisi贸n de voz y datos en diferentes canales que operan en forma paralela y sin interrupciones.

Con la tecnolog铆a GPRS se da un paso hacia la localizaci贸n geogr谩fica.

Estos sistemas no fueron dise帽ados con la capacidad suficiente para proporcionar el acceso a internet de alta velocidad propio de las redes basadas en cable. Es una tecnolog铆a de transici贸n entre los sistemas GSM y UMTS (universal mobile telecomunications system – 3G) que proporciona una mayor velocidad de transferencia de datos con interfaz adaptada para las comunicaciones m贸viles de Internet.

SISTEMAS INFORM脕TICOS

Sin importar el modo de explotaci贸n (Telefon铆a, Transmisi贸n de datos, Transmisi贸n de im谩genes) que se emplee estos ser谩n considerados sistemas mixtos. Las particularidades propias del sistema har谩n que se utilice m谩s de una facilidad en simult谩neo.

Al menos se apreciar谩 el uso de dos facilidades:

  1. Al谩mbrica.
  2. Radioel茅ctrica.

CONCEPTOS GENERALES

Las comunicaciones a trabes de sistemas inform谩ticos se apoyan de modo exclusivo en el empleo de Internet, que No es m谩s que un conjunto de ordenadores desplegados por todo el mundo y conectados entre s铆 intercambiando informaci贸n.

La principal diferencia entre Internet y cualquier otra red inform谩tica reside en que esta no pertenece a ning煤n pa铆s, ni organismo oficial, ni a una empresa determinada, es decir, se trata de una red libre ya que cualquier persona puede acceder a ella desde cualquier punto del planeta, de la misma forma que no existe ning煤n tipo de restricci贸n para toda la informaci贸n que circula por la misma.

Anotaci贸n 2020-08-18 214031

En Internet, las comunicaciones se concretan principalmente entre dos puntos a saber:

  • La PC de un usuario.
  • Un Servidor.

Definiciones b谩sicas

IP (Internet Protocolo)

Cuando utilizamos un programa que usa Internet (p. ej. Una mensajer铆a instant谩nea), la informaci贸n que enviamos (el texto que escribimos, en este caso) no se transmite de forma continua, si no que se divide en peque帽os paquetes de datos que se env铆an de forma independiente.

Cada paquete que viaja por Internet lleva impreso su direcci贸n de origen y destino. Dicha direcci贸n, es un protocolo que determina qu茅 ruta debe tomar la informaci贸n.

Direcciones IP

Cada ordenador conectado a Internet tiene (al menos) una direcci贸n IP que le identifica.

Estas direcciones se representan como 4 grupos de n煤meros separados por puntos. Los dos primeros grupos identifican la red en que se encuentra la m谩quina, y los otros dos, identifican a la m谩quina dentro de la red. As铆, las m谩quinas con direcciones 192.168.0.1 y 192.168.0.2 est谩n en la misma red.

La direcci贸n IP de un ordenador debe ser 煤nica, como lo es nuestro n煤mero de DNI. Algunas m谩quinas pueden tener m谩s de una direcci贸n IP, como las que se encuentran conectadas a diversas redes.

Una de las formas en que se puede averiguar el IP de la m谩quina que se est谩 empleando es:

Inicio….Ejecutar….c:\windows\winipcfg.exe

Existen tambi茅n una gran variedad de procedimientos y software para averiguar el IP original del cual proviene la informaci贸n que nos es transmitida.

TCP y UDP

El protocolo IP ofrece tan s贸lo la posibilidad b谩sica de enviar y recibir informaci贸n. Pero se le pueden a帽adir otros protocolos que aumentan su funcionalidad. Los dos m谩s usados son TCP y UDP.

  • TCP: Protocolo que asegura de que los paquetes de datos de una misma informaci贸n, llegan a su destino y que lo hacen en el orden en que han salido, ofreciendo una comunicaci贸n m谩s fiable.
  • UDP: Este protocolo, busca un env铆o menos costoso y m谩s r谩pido para aplicaciones en que perder un paquete de datos o que haya un peque帽o desorden en los mismos no represente gravedad (p. ej. En una videoconferencia en general no importa que se pierda una imagen, que dura una fracci贸n de segundo).

Red Local

Los ordenadores que est谩n conectados entre ellos f铆sicamente (p. ej. con un cable, o con ondas de radio wireless) forman redes locales. En un primer momento, los paquetes de informaci贸n enviados van por dicha red local a un ordenador principal que opera como 鈥渁dministrador de la red鈥.

En una red local, as铆 como en Internet no s贸lo hay conectados ordenadores, tambi茅n hay otros dispositivos como impresoras (identificadas con direcci贸n IP), c谩maras y otros aparatos destinados a cumplir solamente la funci贸n de pasarela como son los Routers (conectan redes y retransmiten paquetes).

Pasarelas (gateways)

La clave de Internet es la capacidad de conectar y enviar paquetes entre redes distintas. As铆, los paquetes pueden llegar a ordenadores que no se encuentran en nuestra red local.

Lo que se necesita es que en nuestra red haya una o m谩s m谩quinas que est茅n conectadas simult谩neamente a otra red.

Servidores

La mayor parte de los programas que funcionan sobre Internet est谩n pensados como aplicaciones cliente / servidor. Esto significa que existe una m谩quina que contiene un programa (software de servidor), que se dedica a esperar a que otras m谩quinas, los clientes, se conecten y le pidan alg煤n tipo de servicio, para que el servidor se lo proporcione y pueda seguir esperando m谩s peticiones.

Esta arquitectura resulta ser extremadamente flexible y permite todo el abanico de aplicaciones que funcionan sobre Internet.

A menudo, estos servidores se encuentran en ordenadores dise帽ados espec铆ficamente para ello, con caracter铆sticas t茅cnicas cada vez mas evolucionadas para que puedan atender el m谩ximo de peticiones en el m铆nimo de tiempo.

REDES Wi-Fi

Alcance de una red Wi-Fi

En una zona abierta sin paredes, ni muebles ni interferencias de dispositivos de radio, puede tener un alcance de aproximadamente 500 pies (152 m), desde la estaci贸n base hasta un ordenador / equipado con Wi-Fi. Tambi茅n podr铆a obtenerse se帽al incluso a 1 milla (1609m) de distancia dependiendo de las antenas que se empleen y de las condiciones del entorno.

Anotaci贸n 2020-08-18 214329

De ser necesario, se podr谩n utilizar estaciones base para actuar como repetidores o estaciones de retransmisi贸n de una red, ya que se debe tener en cuenta que la velocidad de transferencia de datos decrece cuanto mas lejos se encuentre de la estaci贸n base.

Como maximizar el alcance

Las Paredes y otros obst谩culos de metales u otros materiales de alta densidad, pueden afectar a la transmisi贸n de las ondas de radio. Puede pasar que su sistema Wi-Fi tenga dificultades de transmisi贸n de una habitaci贸n a otra si las paredes est谩n hechas de metal, o est谩n fuertemente reforzadas. La piedra, el ladrillo, las maderas pesadas e incluso el agua pueden afectar la conectividad.

Para optimizar el alcance y las prestaciones de una red Wi-Fi, ser谩 conveniente experimentar con la ubicaci贸n de la estaci贸n base, las antenas y los dispositivos terminales (port谩tiles o no). Tambi茅n se debe tener en cuenta, colocar la estaci贸n base y la antena extendida, lejos del suelo y evitando metales, fuentes de alimentaci贸n, dispositivos el茅ctricos y cableados. A veces solamente girando las antenas o cambiando el 谩ngulo de la estaci贸n base puede mejorar el alcance significativamente.

Tambi茅n es posible a帽adir m谩s antenas externas a varios sistemas de red, lo que permitir谩 obtener m谩s alcance y prestaciones.

Una antena Unidireccional puede aumentar el poder de transmisi贸n de la estaci贸n base, proveyendo y mejorando el alcance. Pero, la se帽al estar谩 dirigida hacia una determinada direcci贸n quitando radio de cobertura, lo que reducir谩 la movilidad de las personas ya que sus transmisiones tendr谩n una cobertura mas estrecha.

Tambi茅n podr谩 mejorar el alcance desconectando aparatos el茅ctricos que producen interferencias en las ondas de radio. Alguno tel茅fonos sin cable, hornos microondas, y juguetes de control remoto operan en la banda p煤blica inal谩mbrica de 2.4 GHz como hace Wi-Fi. Puede mover los sistemas para alejarlos de estas fuentes o tratar de reducir el uso de dispositivos que puedan interferir en la red a aquellos momentos en que no se use la red. Tambi茅n es posible cambiar el canal de la red Wi-Fi para evitar los canales usados por los dispositivos anteriormente rese帽ados.. La mayor铆a de los sistemas Wi-Fi usan el canal 1,6 u 11 por defecto, trate de cambiar el canal al 7 o al 10. Adem谩s, algunas marcas, a帽aden soluciones propietarias para ayudar a reducir las interferencias.

INTERNET SATELITAL

Internet Satelital es un servicio de acceso a Internet destinado a cubrir necesidades no resueltas por las redes terrestres.

Caracter铆sticas del servicio

El Servicio Internet Satelital est谩 destinado a brindar acceso a Internet en sitios remotos, donde la 煤nica opci贸n de conexi贸n viable, sea utilizar un acceso satelital.

Hasta la actualidad el servicio ofrece conectividad a Internet con velocidades de 128, 256 o 512 Kbps (asim茅tricos – anchos de banda desde 鈥64 kbps de bajada (downstream) y 32 kbps de subida (upstream)鈥 hasta 鈥1024 kbps de bajada (downstream) y 512 kbps de subida (upstream)鈥), activo durante las 24 hs del d铆a, los 365 d铆as de a帽o.

Sistemas satelitales fijos

Se coloca una antena satelital (98 o 120 cm, con un peso de alrededor de 60 Kgs.), seleccionando un lugar elevado y sin obst谩culos f铆sicos para la se帽al al sat茅lite que se va a utilizar. Desde la mencionada antena parten dos cables coaxiles (uno recibe el otro transmite), que se conectan a un decodificador satelital que a su vez se vincula a la PC, router o servidor por medio de un simple cable de red y una placa ethernet.

Los datos generados 芦viajan al espacio禄 hasta encontrar un sat茅lite geoestacionario a 36.000 km de altura que a su vez los retransmite al telepuerto, para luego ingresar a internet. Todo esto sin necesidad de l铆nea telef贸nica alguna, ni de ning煤n otro tipo de equipamiento m谩s que el antes mencionado.

El v铆nculo es de tipo 芦Permanente禄, no 芦Dedicado禄 por lo tanto el ancho de banda es 芦Compartido禄 (shared). El mismo es acordado con el cliente, luego de un relevamiento inicial, de manera de asegurar la calidad de la se帽al.

Sistemas satelitales semi-fijos

Se instala un sistema fijo, pero la empresa prestataria se ocupa de 芦mudar禄 la estaci贸n cada vez que el cliente lo requiere. La mudanza la realizan 煤nicamente los t茅cnicos o representantes autorizados. Esta modalidad es muy utilizada por las empresas petroleras, de servicios y de Ingenier铆a.

Sistemas satelitales m贸viles

Se trata de dispositivos satelitales aut贸nomos, para que los receptores puedan estar conectados donde quiera que lo requieran, sin la asistencia de un t茅cnico. Estos sistemas son requeridos por aquellos profesionales que realizan su tarea en zonas inh贸spitas y requieren alta movilidad. Para proveer estos servicios se utilizan, normalmente, tecnolog铆a GlobalStar, Iridium y BGan.

BGAN – Banda Ancha Satelital Port谩til

En la actualidad, BGAN (Broadband Global Area Network) es la soluci贸n m谩s atractiva para usuarios de cualquier mercado: Medios de Comunicaci贸n, Gobiernos, Fuerzas Armadas y de Seguridad, Financieros, Energ铆a, Turismo y Aventura, Particulares.

BGAN permite acceder a servicios de comunicaci贸n de voz y datos, tanto en 谩reas cr铆ticas como en lugares remotos fuera del alcance geogr谩fico de la red terrestre o celular. BGAN posibilita un r谩pido y simple despliegue y puesta en servicio sin necesidad de instalaciones complejas ni conocimientos t茅cnicos avanzados.

Caracter铆sticas:

  • Banda Ancha Satelital basada en redes IP y conmutadas en un mismo equipo (serv telef sat).
  • L铆nea de terminales port谩tiles, livianos y compactos (entre 1kg y 2,2kgs).
  • Transmisi贸n de datos hasta 492 kbps y para m煤ltiples usuarios.
  • Streaming de datos hasta 492 kbps con servicio sim茅trico garantizado a demanda.
  • Servicio de voz, fax y SMS.
  • Antena externa opcional.
  • Simultaneidad de servicios (voz y datos)

Beneficios

BGAN es la nueva plataforma tecnol贸gica de Inmarsat para proveer servicios de banda ancha de alta velocidad para aplicaciones transportables. A trav茅s de un MODEM satelital del tama帽o de una computadora port谩til y orientado al sat茅lite se establece la conexi贸n que permite acceder a servicios de:

  • Internet
  • Redes corporativas
  • Video bajo demanda
  • Video conferencias
  • Audio, video y data streaming
  • Telecomunicaciones de voz con una 煤nica tarifa global
  • Las soluciones de datos pueden ser utilizadas mediante canales compartidos, donde el cliente paga s贸lo por la cantidad de informaci贸n transmitida, o canales dedicados, ideales para audio y video streaming, con velocidades de conexi贸n de hasta 492Kbps sim茅trico.
  • Todos los servicios est谩n disponibles con s贸lo conectar las computadoras personales mediante Ethernet, USB, Bluetooth o WiFi.

NAVEGACI脫N ANONIMA

Proxy server

La traducci贸n de la palabra 芦proxy禄 es 芦apoderado禄 o 芦sustituto禄, es decir una persona que toma la identidad de otra para determinada tarea.

Aplicado a la computaci贸n y a Internet un proxy es un servidor que sirve de intermediario entre un cliente y otro servidor. De esta manera, configurando el ordenador para el uso de un proxy, se podr谩 mantener el anonimato respecto del receptor de la informaci贸n quien recibir谩 los datos con el IP del Servidor Proxy.

Existen muchos tipos de proxies en el mundo que pueden ser utilizados, algunos son reservados para determinados usuarios, otros filtran la informaci贸n complementando las defensas contra ataques externos, algunos dicen que borran sus logs semanalmente, otros que se los dan a la justicia si la misma los requiere.

Software

Otra manera de emplear internet en forma an贸nima es a trav茅s del empleo de diferentes tipos de software dise帽ados para ocultar el IP e incluso cambiarlo con el fin de enga帽ar al destinatario sobre la ubicaci贸n del ordenador de origen.

Estos software, normalmente podr谩n ser 煤tiles para mantener el anonimato respecto de otros usuarios, aunque no ocultar谩n eficientemente al ordenador de origen respectos de los servidores.

Otras

Con el fin de mantener la seguridad de la informaci贸n que se transmite (independientemente del uso de sistemas de encriptaci贸n, claves y/o c贸digos), algunos usuarios emplean procedimientos tales como:

  • Casilla de correos compartida: Ser谩 una casilla de correos com煤n entre el emisor y el receptor, en la cual se guardar谩n los mensajes para que los mismos sean transmitidos sin necesidad de env铆o por la red. No obstante debe tenerse en cuenta que: Cuando una casilla de correos es abierta, el ordenador solicita con su IP, la informaci贸n a un servidor (IP), el cual deber谩 responder para poder presentar la p谩gina en pantalla, motivo por el cual, cuando una misma casilla de correos sea requerida desde diferentes m谩quinas resultar谩 posible, desde el servidor, rastrear el origen de ambos ingresos.
  • Punto a punto: Es cuando se emplea para la transmisi贸n de la informaci贸n cualquier software P2P (Peer-to-Peer).

Es una red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simult谩neamente como clientes y servidores de los dem谩s nodos de la red. Cada nodo puede iniciar, detener o completar una transacci贸n compatible. Contrasta con el modelo 鈥渃liente 鈥 servidor鈥.

La red P2P en su estado m谩s puro funciona en tres etapas:

Entrada:

Un nuevo nodo se conecta a otro de la red. Un nodo cualquiera puede conectarse a m煤ltiples nodos como as铆 tambi茅n recibir nuevas conexiones formando una malla aleatoria no estructurada.

B煤squedas:

Para buscar archivos, un nodo env铆a un mensaje a los nodos con los cuales est谩 conectado. Estos nodos buscan si los archivos est谩n disponibles de forma local y reenv铆an el mensaje de b煤squeda a los nodos a los que ellos est谩n conectados. Si un nodo posee el archivo, inmediatamente contesta al nodo original que lo solicit贸. Este es un m茅todo de difusi贸n del mensajes llamado inundaci贸n de red.

Descarga:

La descarga de archivos se hace directamente desde los nodos que contestaron. Si son m煤ltiples nodos, suele partirse el archivo en diferentes trozos y cada nodo env铆a uno de estos, aumentando la velocidad total de descarga.

Telefon铆a IP.

Permite la explotaci贸n de la telefon铆a a trav茅s de una conexi贸n a internet de banda ancha en lugar de una l铆nea telef贸nica com煤n.

Algunos servicios de telefon铆a IP le permiten utilizar un aparato de tel茅fono com煤n mediante el uso de un adaptador, pero otros servicios solamente funcionan desde una computadora o mediante un aparato telef贸nico especial adaptado para la tecnolog铆a IP.

Se deber谩 tener en cuenta que si se pierde la conexi贸n a internet (o se produce un corte de energ铆a el茅ctrica), se interrumpir谩 el servicio telef贸nico.

Respecto de las vulnerabilidades es importante destacar que pueden ser atacados por virus cibern茅ticos, gusanos o por un nuevo tipo de spam llamado SPIT (Spam Over Internet Telephony ).