Básicamente la comunicación en el espionaje, constituye la acción de trasmitir la información obtenida, a los órganos directrices de la red u organización, valiéndose de procedimientos subrepticios o clandestinos.

PRINCIPALES PROCEDIMIENTOS DE COMUNICACION

Entre los procedimientos de comunicación más corrientes tenemos:

  1. Correo
  2. Cables
  3. Estafetas
  4. Radio
  5. Intermediarios

EL CORREO

En los envíos de información se puede usar con relativo éxito el sistema de correos, mediante el empleo adecuado de tintas simpáticas, escrituras secretas o códigos adecuados, ya que no debe perderse de vista las actividades de los servicios de contraespionaje del Enemigo, particularmente sus procedimientos de censura.

El sistema de micro‑punto permite la reducción fotográfica de una película al tamaño de un punto en el teclado de una máquina de escribir y se puede enviar en una carta de texto corriente o en cualquier otro artículo, como una moneda, un botón, una joya, etc., también se han usado estampillas de correos para ocultar mensajes en comunicaciones postales y desarrollado claves para ocultar mensajes secretos en informes aparentemente inocentes.

CABLES

Las embajadas y los consulados también envían mensajes en clave por intermedio de los sistemas telegráficos comerciales.

ESTAFETAS

El espionaje industrial, económico, político incluye documentos de muchas páginas.

Estos por lo general se fotografían en microfilm y la película es enviada por algún sistema seguro de estafetas o mensajeros.

El modo más seguro de enviar comunicaciones o informes de espionaje es mediante la valija diplomática.

RADIO

El desarrollo de la radio ha proporcionado una gran ayuda a las comunicaciones clandestinas de espionaje y durante tiempos de guerra éste se convierte en el método más práctico de comunicaciones.

Aquí se emplea los mensajes criptografiados.

Debe considerarse en el empleo del radio las directivas de seguridad que sobre el efecto se han comentado en el párrafo anterior.

INTERMEDIARIOS

Cuando se requiere mayor seguridad y evitar el contacto directo entre el agente y el director de la red, se emplean una tercera persona o «intermediario». (Agente especial).

Para el efecto se deben observar las siguientes consideraciones:

Métodos de identificación y reconocimiento. El método abarca el uso de ciertas señales de reconocimiento y cierto modo prescrito de conversación.

Las señales de reconocimiento puede consistir en artículos de vestuario, en una mano vendada o llevar un libro en la mano y acompañar dichas acciones con ciertos movimientos de la mano o los dedos.

El modo de conversación usado por el individuo que reconoce la señal frecuentemente será en la forma de una pregunta en cuanto a la ubicación de un lugar o área pública y de cualquier respuesta generalmente a tal efecto, como por ejemplo: «yo voy allá», permítame enseñaré el camino.

Una variación de esta señal de reconocimiento es el uso de dos pedazos de papel o de cartón que hagan juego en la posición de los dos individuos que harán de contacto.

Puntos de reunión. Los contactos entre el personal de espionaje frecuentemente se lleva a cabo en lugares públicos donde tales reuniones no llaman la atención.

Después de haberse reconocido y asegurado que no están bajo vigilancia.

Los dos individuos pasarán luego a un lugar más seguro.

Los métodos de contacto también incluirán señales para notificarse uno al otro que están siendo vigilados.

Dirección de conveniencia. Muchas veces los mensajes pueden enviarse a direcciones o nombres verdaderos o ficticios que sirvan de enlace entre el agente y el director.

Buzones o escondrijos. Los mensajes o comunicaciones también pueden ser dirigidos a ciertos buzones de cartas donde pueden ser recogidos por un miembro de la red de espionaje.

Una variación de esto podría ser el colocar mensajes en «escondrijos secretos».

Estos se pueden identificar por nombres claves, los cuales además ocultan su posición, la colocación del mensaje en el escondrijo se podrá reconocer por la presencia de una señal especial previamente convenida.

CONTACTO PERSONAL

Esta técnica requiere, para su planeamiento y ejecución, del empleo de un gran número de participantes, tanto para la realización del RAO, como para montar un adecuado dispositivo de seguridad y para concretar la transmisión del mensaje.

VENTAJAS DESVENTAJAS
Máxima transmisión de información (oral/escrita) Gran vulnerabilidad (expone al personal)
Traspaso de materiales / equipos Rompe la compartimentación (cuando la comunicación es entre personal perteneciente a la propia organización).
Permite formular preguntas Posibilita ser identificado (si el contacto está siendo vigilado o colabora también con el enemigo)
Posibilita evaluar a la fuente La cantidad de personal dificulta mantener el sigilo
NO ES DE USO NORMAL

Aspectos a tener en cuenta para el planeamiento de un CP

La selección del lugar en donde se llevará a cabo, se hará teniendo en cuenta:

  • Naturaleza del encuentro.
  • Número de participantes y sus HC.
  • Características del objetivo (grado sensibilidad del blanco / contacto).
  • Características del Ambiente Operacional.
  • Conocimiento de las capacidades del sistema de Contrainteligencia del enemigo.
  • Determinar las medidas de coordinación y control que resulten necesarias (horas de encuentro, tiempos de espera, códigos de señales, señales de reconocimiento, etc.).

Oportunidad (Fecha y Hora)

  • Fecha y hora para la ejecución de los contactos.
  • Frecuencia de los contactos.
  • Puntualidad (ni antes ni después, la falta de precisión puede poner en riesgo a los participantes).

Historia de Cobertura

La misma debe justificar la presencia del personal en el lugar (su ingreso, permanencia – por el tiempo requerido – y salida). También es necesario prever la HC dentro de la HC.

Conversación Preparada

Es una conversación de “cobertura”, que permitirá cambiar rápidamente el tema principal de conversación sin levantar sospechas.

Esta se empleará en situaciones en que durante el contacto (particularmente el desarrollo de una EO a un informante), se aproximen espontáneamente terceras personas cuya presencia no estaba prevista.

Personal de Seguridad

La adopción de un adecuado sistema de seguridad será VITAL en este tipo de actividades, fundamentalmente cuando no se disponga de información suficiente sobre la fuente. Dicho sistema de seguridad deberá estar conformado por dos barreras humanas a saber:

En ambiente Urbano:

  • Escolta / Convoy: Es el personal (a pie o en vehículo), que le proporciona la seguridad inmediata al entrevistador y mantiene una permanente actitud de antivigilancia. Este personal podrá actuar en forma abierta o encubierta según lo exijan las características del AO y las particularidades de la fuente (contacto, informante, etc.).
  • Contravigilancia: Es el personal cuya misión principal es detectar actividades de vigilancia del enemigo sobre el propio personal. La barrera de contravigilancia siempre actuará de modo encubierto.

En ambiente Rural:

Se organizarán dos barreras humanas de seguridad, de modo similar al descripto anteriormente, pero pudiéndose emplear para la contravigilancia uno o más equipos de tiradores especiales.

Cobertura de punto

Conceptos generales

Casa Segura

Estará materializada por una instalación (independientemente de encontrarse en un área rural o urbana), que será empleada para organizar una COIH. La casa segura JAMAS se usará para establecer COMUNICACIONES de NINGUN TIPO.

Se podrá emplear como casa segura, solo aquella instalación sobre la cual se logre mantener un completo control, ya que desde allí se llevarán a cabo el planeamiento y control de las acciones que se ejecuten dentro una Z Op INTHUM.

Otro aspecto fundamental será el SECRETO de su ubicación, incluso para personal perteneciente a la misma organización. Esto se debe a que su localización por parte del enemigo, le permitirá al mismo acceder a información, materiales y/o equipos de gran sensibilidad, pudiendo eventualmente hacer fracasar otras operaciones en desarrollo y/o a desarrollarse.

Solo tendrán acceso a la casa segura el Jefe responsable de las acciones llevadas a cabo dentro de una determinada Z Op y el mínimo personal que dicho Jefe aprecie como necesario para el correcto funcionamiento de la instalación.

Punto de contacto

Lugar de encuentro (independientemente de encontrarse en un área rural o urbana), que se utilizará para establecer las comunicaciones a través de técnicas de CENE. Su empleo permitirá la transmisión / recepción de ordenes e información así como el traspaso de materiales o equipos poco voluminosos.

Punto de Contacto

  • Características
  • Podrá establecerse en áreas rurales o urbanas.
  • Será operado para establecer contacto con:
    • Los elementos / fracciones dependientes.
    • El escalón superior.
    • Informantes y/o colaboradores.
    • Miembros de organizaciones clandestinas.

Criterios para la selección de un Punto de Contacto

  • Debe ser fácil de controlar.
  • Su empleo no debe alterar el entorno.
  • No debe llamar la atención.
  • Debe proporcionar una amplia visión de las áreas circundantes.
  • Adecuadas vías de acceso y fuga.
  • JAMAS cerca de instalaciones de las FFAA / SS o en áreas bajo su control directo.
  • Evitar áreas o lugares que cuenten con vigilancia electrónica (cámaras, domos, etc.).

Aspectos a tener en cuenta para el planeamiento

Determinar y coordinar

  • Lugar exacto del contacto (se debe seleccionar dentro de un área de puntos).
  • Oportunidad

Ejecución de reconocimiento para determinar

  • Enmascaramiento especial e HC a emplear.
  • Tiempo de duración del contacto.
  • Dispositivo de seguridad a adoptar.
  • Señales de reconocimiento visual (para establecer el contacto).
  • Señal de reconocimiento verbal (que confirmará el contacto).
  • Medios de comunicación a emplear por el elemento / fracción que ejecuta el contacto.
  • Reglas de empeñamiento.

Señal de alerta.

Previsiones para la ruptura de contacto (combate).

Pase rápido

Procedimiento que posibilita el pasaje de información y eventualmente de material y/o equipo poco voluminoso, con un elevado grado de seguridad.

Las distintas formas de efectuar un pase rápido, estarán condicionadas por:

  • La naturaleza de la comunicación (si se trata de información o material y equipo).
  • El tipo de soporte en el que se encuentre contenida la información.
  • Los medios técnicos disponibles.
  • Los conocimientos, experiencia, creatividad e iniciativa del personal especialista .
Ventajas Desventajas
Difícil de detectar. Requiere de coordinaciones complejas con el elemneto / fracción / individuo receptor.
Rapidez. Dependiendo de la forma en que deba llevarse a cabo, su ejecución resultará difícil.
Certeza de que la información fue entregada / recibida.
Eventualmente, puede emplearse menos personal que en una cobertura de punto.

BUZONES

Siempre que sea posible, la explotación de los estafetas se deberán llevar a cabo a través del empleo de buzones. Estos proporcionarán un medio indirecto de establecer el contacto con las siguientes ventajas y desventajas:

VENTAJAS DESVENTAJAS
Favorece mantener la compartimentación Requiere de tiempo
Contribuye a mantener oculta la identidad del personal Mayor posibilidad de interferencia
Se puede ejecutar con poco personal Dificulta comprobar el contacto con el destinatario
Facilita mantener el sigilo
Traspaso de grandes volúmenes de información
Traspaso de materiales / equipos (Inf – Apy Log)

Buzones artificiales

Estos emplean procesos artificiales en los que no hay intervención de otras personas más que el emisor y el receptor de la información, materiales y/o equipos . Se clasifican en:

Buzón Fijo

Lugar físico donde los IMyE son colocados por el emisor, para que posteriormente sean recogidos por el receptor.

Para el empleo de un buzón fijo, será indispensable la ejecución de un Reconocimiento, para determinar en forma detallada el tipo de señales a emplear y el lugar más apto para colocar las mismas. Dichas señales podrán ser como mínimo:

  • Señal de Carga / Descarga (será conveniente no emplear el mismo lugar para ambas).
  • Zona Segura / Peligro (idem anterior).

Cuando se seleccionen los lugares para la colocación de las señales, se deberán tener en cuenta al menos los siguientes aspectos generales:

  • Seleccionar lugares poco transitados.
  • Que los lugares estén fuera de la cobertura de cámaras de vigilancia, domos, personal de seguiridad, etc. Independientemente que se trate de aéreas urbanas o rurales.
  • Las señales a emplear deben ser elaboradas conforme a las características del Aambiente y será fundamental que no llamen la atención.
  • Cuando la Z Op INTHUM involucre la presencia de pequeñas localidades, podrá instalarse el buzón en el área rural y las señales de carga / descarga en el área urbana (y viceversa).

– Los lugares en donde se podrán colocar señales dentro de un área urbana serán:

  • Baños públicos.
  • Cabinas telefónicas.
  • Probadores de ropa.
  • Librerías.
  • Los lugares para la colocación de señales en áreas rurales podrán ser:
  • En proximidad de curvas, lomos de burro, cruces y otros puntos del camino / ruta en donde sea natural disminuir la velocidad.
  • En proximidad de carteles de señalización.
  • En proximidad de puntos característicos del terreno, pero nunca sobre los mismos (solo se los empleará como referencia – alturas, obras de arte, torres de alta tensión, etc.).
  • JAMAS, en tranqueras o en proximidad de Estancias, puestos y otros lugares habitados ya que se trata de actividades encubiertas y por lo tanto SECRETAS.
  • Cuando la situación imponga la participación de terceros, se procederá a emplear buzones humanos.

Buzón Móvil

Estará sustentado en el empleo de Servicios Usuales como por ejemplo:

Buzones humanos

Estos se concretarán a través de procesos con Intermediario, razón por la cual resultará imprescindible que la información o materiales sean acondicionados detalladamente, ya sea con el empleo de embalajes o disimilando su apariencia, de manera tal que el buzón humano nunca sepa con certeza cual es su contenido, empleo o finalidad.

El uso de buzones humanos se sustentará en el empleo de colaboradores e informantes, los cuales podrán ser reclutados operacionalmente de modo consciente o inconsciente. Estos buzones se podrán clasificar de la siguiente manera:

Mensajeros

Estos trasladarán la información hasta los correspondientes lugares de entrega. Para ello se deberán establecer medidas de coordinación y de control como itinerarios, puntos de recepción del material, ventanas de comunicación, puntos de entrega, señales convenidas, etc.

Cuando sea necesario se podrá montar una vigilancia sobre el mensajero, establecerse puntos de comprobación o imponerle misiones de prueba a fin de comprobar su lealtad.

Buzón vivo

Se trata de un individuo cuya función es recibir información para mantenerlos en su poder hasta que los mismos le sean requeridos. Este procedimiento se empleará cuando se deba mantener en guarda la IMyE por tiempos prolongados.

Dado que resulta fundamental preservar la actitud cooperadora del colaborador y/o informante, resultará conveniente no sobrecargar al buzón vivo, ya que podría resultar sospechoso y atraer la atención de curiosos haciendo peligrar su seguridad.

Encargado Postal

Funciona como una casilla de correo. Se trata de una persona que recibe toda la correspondencia destinada a otros y la reenvía a los destinatarios finales.

NOTA:

Cuando se empleen buzones humanos, se deberá realizar un control permanente de sus procederes y pruebas de lealtad como parte de las medidas de seguridad.

SEGURIDAD DE LA INFORMACIÓN

La información siempre deberá ser protegida mediante el empleo de:

  • Sistemas de encriptado.
  • Estenografía y otras técnicas de ocultamiento de datos.
  • Códigos.

Principales características:

1) Disponibles en todos los elementos.

2) Se emplearán para diligenciar documentos de cualquier índole y volumen.

3) Las medidas de seguridad física que adoptarán deberán estar en relación con la clasificación del material a transportar y la zona en que actuarán.

4) La eficacia dependerá de la selección e instrucción del personal.

5) Su rapidez dependerá del modo de transporte, de la situación táctica, del terreno y de la transitabilidad de los caminos.

6) Se emplearán estafetas cuando se requiera seguridad y cuando el tiempo de entrega por este medio sea menor que el que demandará la preparación y transmisión de los mensajes por otros medios.

  1. No permitirá la conversación de persona a persona.

Graficas y Audiovisuales. Los medios gráficos y audiovisuales, de comunicación social, serán empleados para la transmisión en forma subrepticia de información y mensajes. Permitirá la transmisión a más de un elemento en forma simultánea siempre y cuando los receptores estén en conocimiento del medio y/o horario por el cual se transmita el mensaje. Se tendrá en cuenta siempre que los métodos de comunicación a emplear serán DIFUCIÓN e INTERCEPTACIÓN, y a diferencia de las demás facilidades esta no permitirá, por lo general, la confirmación por parte del elemento receptor por el mismo medio.

Podrá emplearse en la ejecución de operaciones , previamente planificadas, que requieran algún tipo de confirmación para su cumplimiento. Resultará poco apto para la transmisión de grandes volúmenes de información u órdenes detalladas.

Como medida de seguridad será indispensable la confección de claves que permitan la transmisión y recepción de información sin velar la operación en curso, evitándose que las mismas deban ser registradas por escrito por los ejecutivos del mensaje.

De apreciarse la necesidad de transmitir un mayor volumen de información se confeccionará un libro de claves y se restringirá al máximo el movimiento de los mismos.

Los medios gráficos y audiovisuales serán: Diarios, periódicos o revistas; Televisión; Radio; Vía publica e Internet.

Diarios, periódicos o revistas.

Se podrá emplear para la transmisión de mensajes dentro de una zona o área en control de la propia fuerza donde el tiraje y la distribución de este medio no se haya restringido. Será particularmente apto para no velar la ubicación de los elementos Obtención humana en la fase previa a la ejecución de operaciones.

Televisión.

Proporcionará una transmisión instantánea y estará supeditada a un día y horario preestablecido a través del cual se transmitirá el mensaje. Estará limitado su empleo al alcance propio de las emisoras.

Radio.

Se podrán explotar al máximo en zonas rurales donde el empleo de este medio continúa prestando servicios de comunicaciones a las poblaciones locales. Se verá limitada por el alcance de la misma existiendo la posibilidad de poder sintonizarla vía Internet.

La vía pública:

Se presenta apta cuando elementos de inteligencia se encuentren infiltrados y deban extremar las medidas de seguridad para evitar ser detectados. Servirá para marcar distintos blancos, itinerarios o casas seguras, incluso durante la operación de corredores de evasión.

Internet:

Su empleo se verá restringido a cuando los elementos de inteligencia cuenten con acceso a este servicio. Susceptible a las operaciones de guerra informática del enemigo u oponente. Podrán emplearse desde páginas Web, debidamente registradas, hasta foros. El empleo de correos electrónicos será de uso excepcional y como redundancia de alguna otra facilidad.

SISTEMAS DE RADIO TELEFONÍA.

Las tecnologías inalámbricas han tenido mucho auge y desarrollo en estos últimos años. Una de las que ha tenido un gran desarrollo ha sido la telefonía celular.

Este modo de explotación estará, inicialmente, comprendido dentro de las facilidades radioeléctricas con uso multicanal.

La tecnología celular es capaz de brindar servicios como datos, audio y video.

Generalidades.

a) Primera generación (1G). Hizo su aparición en 1979 y se caracterizó por se analógica y estrictamente para voz. La calidad de los enlaces era muy baja, tenían baja velocidad (2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya que contaban con una baja capacidad (Basadas en FDMA, Frequency Division Multiple Access) y, además, la seguridad no existía. La tecnología predominante de esta generación es AMPS (Advanced Mobile Phone System).

b) Segunda generación (2G). A diferencia de la primera se caracterizó por ser digital. EL sistema 2G utiliza protocolos de codificación más sofisticados y se emplea en los sistemas de telefonía celular actuales. Las tecnologías predominantes son: GSM (Global System por Mobile Communications); IS-136 (conocido también como TIA/EIA136 o ANSI-136) y CDMA (Code Division Multiple Access) y PDC (Personal Digital Communications).

Los protocolos empleados en los sistemas 2G soportan velocidades de información más altas por voz, pero limitados en comunicación de datos. Se pueden ofrecer servicios auxiliares, como datos, fax y SMS (Short Message Service). La mayoría de los protocolos de 2G ofrecen diferentes niveles de encripción. En Estados Unidos y otros países se le conoce a 2G como PCS (Personal Communication Services).

c) Generación 5 G. Muchos de los proveedores de servicios de telecomunicaciones se moverán a las redes 2.5G antes de entrar masivamente a la 3. La tecnología 2.5G es más rápida, y más económica para actualizar a 3G.

La generación 2.5G ofrece características extendidas, ya que cuenta con más capacidades adicionales que los sistemas 2G, como: GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched), EDGE (Enhanced Data Rates for Global Evolution), IS-136B e IS-95Bm entre otros. Los carriers europeos y estadounidenses se moverán a 2.5G en el 2001. Mientras que Japón irá directo de 2G a 3G también en el 2001.

d) Tercera generación 3G.se caracteriza por contener a la convergencia de voz y datos con acceso inalámbrico a Internet; en otras palabras, es apta para aplicaciones multimedia y altas transmisiones de datos.

Los protocolos empleados en los sistemas 3G soportan altas velocidades de información y están enfocados para aplicaciones más allá de la voz como audio, video en movimiento, videoconferencia y acceso rápido a Internet, sólo por nombrar algunos.

Los sistemas 3G alcanzan velocidades de hasta 384 kbps, permitiendo una movilidad total a usuarios, viajando a 120 kilómetros por hora en ambientes exteriores. También alcanzará una velocidad máxima de 2 Mbps, permitiendo una movilidad limitada a usuarios, caminando a menos de 10 kilómetros por hora en ambientes estacionarios de corto alcance o en interiores.

Sistema móvil celular (SMC)

Se basa en una estructura de celdas que contienen, cada una, un equipo de radio transmisor / receptor que opera en baja potencia y con diferentes frecuencias, denominados EBRF (estación base de radiofrecuencias). Estos equipos capturan la señal de los abonados que se encuentren dentro de su radio de acción.

Anotación 2020-08-18 213120

Una celda, es un área determinada que recibe cobertura de una EBRF con la calidad de transmisión y recepción que establecen los estándares del sistema (Cada celda generalmente tiene un tamaño de 26 kilómetros cuadrados). No obstante, dentro de dicha cobertura, habrá sectores de sombra generada por las características del lugar.

Anotación 2020-08-18 213231

Las celdas se representan gráficamente en forma de hexágonos.

Anotación 2020-08-18 213343

Existen celdas sectorizadas en las cuales la torre de antena posee 3 grupos de antenas que actúan sobre tres sectores principales, cubriendo 120º cada uno. (los grupos de antenas podrán variar a 2 o uno según las necesidades de cobertura).

Anotación 2020-08-18 213446

Anotación 2020-08-18 213525

El aglomerado de celdas recibe el nombre de clusters, y estos son monitoreados por una CCC (central de conmutación y control). Por lo cual, cuando un abonado abandona el área de influencia de la CCC a la que pertenece e ingresa a otra, es considerado un “visitante” y por lo tanto debe abonar el alquiler de un canal de la CCC visitada (roaming).

Una vez reconocido el visitante, al solicitar o recibir una llamada, la CCC visitada entra en contacto con la CCC de registro del abonado y obtiene su archivo de abonado con toda la información personal y el ESM (electronic serial number) que es el número de identidad del aparato celular grabado por el fabricante, la categoría de abonado, etc.

Anotación 2020-08-18 213729

Cada celda tiene una estación base que consiste de una torre y un pequeño edificio que contiene el equipo de radio.

Cada celda en un sistema análogo utiliza un séptimo de los canales de voz disponibles. Eso es, una celda, más las seis celdas que la rodean en un arreglo hexagonal, cada una utilizando un séptimo de los canales disponibles para que cada celda tenga un grupo único de frecuencias y no haya colisiones:

Un proveedor de servicio celular típicamente recibe 832 radio frecuencias para utilizar en una ciudad.

Cada teléfono celular utiliza dos frecuencias por llamada, por lo que típicamente hay 395 canales de voz por portador de señal. (Las 42 frecuencias restantes son utilizadas como canales de control).

Por lo tanto, cada celda tiene alrededor de 56 canales de voz disponibles.

En otras palabras, en cualquier celda, pueden hablar 56 personas en sus teléfonos celulares al mismo tiempo. Con la transmisión digital, el número de canales disponibles aumenta. Por ejemplo el sistema digital TDMA puede acarrear el triple de llamadas en cada celda, alrededor de 168 canales disponibles simultáneamente.

Los teléfonos celulares tienen transmisores de bajo poder. Muchos teléfonos celulares tienen dos intensidades de señal: 0.6 watts y 3.0 watts (en comparación, la mayoría de los radios de banda civil transmiten a 4 watts.) La estación central también transmite a bajo poder.

Los transmisores de bajo poder tienen dos ventajas:

  1. Las transmisiones de la base central y de los teléfonos en la misma celda no salen de ésta. Por lo tanto, cada celda puede reutilizar las mismas 56 frecuencias a través de la ciudad.
  1. El consumo de energía del teléfono celular es relativamente bajo. Una baja energía significa baterías más pequeñas, lo cual hace posible el funcionamiento de estos por un periodo de tiempo prolongado.

GSM (global system for mobile communication)

La telefonía GSM posee un código denominado IMEI (internacional mobile equipment identity), que permite la identificación de la terminal dentro de la red.

Con el IMEI la operadora identifica el estado del terminal dentro de una base de datos denominada EIR (equipment ID register), dentro de la cual existen 2 listas especiales y determina si el teléfono móvil se puede conectar a la red para hacer / recibir llamadas.

  • Lista gris: Cuando el código del terminal es colocado en ésta lista el usuario puede seguir empleando su equipo, pero será monitoreado hasta descubrir la identidad del operador.
  • Lista negra: Bloquea completamente el uso del terminal en la red.

El IMEI de un terminal indicará el país, ciudad, fabricante y número de serie del equipo. Se puede consultar digitando *#06#.

Otro elemento fundamental del GSM es el uso de tecnologías criptográficas a escala militar para ofrecer seguridad a los usuarios evitando la simulación o el descifrado vía radio.

GPRS (general packet radio service)

Este sistema de segunda generación se integra con la estructura del la red GSM mejorándola y aumentando la velocidad de transmisión, desdoblando la transmisión de voz y datos en diferentes canales que operan en forma paralela y sin interrupciones.

Con la tecnología GPRS se da un paso hacia la localización geográfica.

Estos sistemas no fueron diseñados con la capacidad suficiente para proporcionar el acceso a internet de alta velocidad propio de las redes basadas en cable. Es una tecnología de transición entre los sistemas GSM y UMTS (universal mobile telecomunications system – 3G) que proporciona una mayor velocidad de transferencia de datos con interfaz adaptada para las comunicaciones móviles de Internet.

SISTEMAS INFORMÁTICOS

Sin importar el modo de explotación (Telefonía, Transmisión de datos, Transmisión de imágenes) que se emplee estos serán considerados sistemas mixtos. Las particularidades propias del sistema harán que se utilice más de una facilidad en simultáneo.

Al menos se apreciará el uso de dos facilidades:

  1. Alámbrica.
  2. Radioeléctrica.

CONCEPTOS GENERALES

Las comunicaciones a trabes de sistemas informáticos se apoyan de modo exclusivo en el empleo de Internet, que No es más que un conjunto de ordenadores desplegados por todo el mundo y conectados entre sí intercambiando información.

La principal diferencia entre Internet y cualquier otra red informática reside en que esta no pertenece a ningún país, ni organismo oficial, ni a una empresa determinada, es decir, se trata de una red libre ya que cualquier persona puede acceder a ella desde cualquier punto del planeta, de la misma forma que no existe ningún tipo de restricción para toda la información que circula por la misma.

Anotación 2020-08-18 214031

En Internet, las comunicaciones se concretan principalmente entre dos puntos a saber:

  • La PC de un usuario.
  • Un Servidor.

Definiciones básicas

IP (Internet Protocolo)

Cuando utilizamos un programa que usa Internet (p. ej. Una mensajería instantánea), la información que enviamos (el texto que escribimos, en este caso) no se transmite de forma continua, si no que se divide en pequeños paquetes de datos que se envían de forma independiente.

Cada paquete que viaja por Internet lleva impreso su dirección de origen y destino. Dicha dirección, es un protocolo que determina qué ruta debe tomar la información.

Direcciones IP

Cada ordenador conectado a Internet tiene (al menos) una dirección IP que le identifica.

Estas direcciones se representan como 4 grupos de números separados por puntos. Los dos primeros grupos identifican la red en que se encuentra la máquina, y los otros dos, identifican a la máquina dentro de la red. Así, las máquinas con direcciones 192.168.0.1 y 192.168.0.2 están en la misma red.

La dirección IP de un ordenador debe ser única, como lo es nuestro número de DNI. Algunas máquinas pueden tener más de una dirección IP, como las que se encuentran conectadas a diversas redes.

Una de las formas en que se puede averiguar el IP de la máquina que se está empleando es:

Inicio….Ejecutar….c:\windows\winipcfg.exe

Existen también una gran variedad de procedimientos y software para averiguar el IP original del cual proviene la información que nos es transmitida.

TCP y UDP

El protocolo IP ofrece tan sólo la posibilidad básica de enviar y recibir información. Pero se le pueden añadir otros protocolos que aumentan su funcionalidad. Los dos más usados son TCP y UDP.

  • TCP: Protocolo que asegura de que los paquetes de datos de una misma información, llegan a su destino y que lo hacen en el orden en que han salido, ofreciendo una comunicación más fiable.
  • UDP: Este protocolo, busca un envío menos costoso y más rápido para aplicaciones en que perder un paquete de datos o que haya un pequeño desorden en los mismos no represente gravedad (p. ej. En una videoconferencia en general no importa que se pierda una imagen, que dura una fracción de segundo).

Red Local

Los ordenadores que están conectados entre ellos físicamente (p. ej. con un cable, o con ondas de radio wireless) forman redes locales. En un primer momento, los paquetes de información enviados van por dicha red local a un ordenador principal que opera como “administrador de la red”.

En una red local, así como en Internet no sólo hay conectados ordenadores, también hay otros dispositivos como impresoras (identificadas con dirección IP), cámaras y otros aparatos destinados a cumplir solamente la función de pasarela como son los Routers (conectan redes y retransmiten paquetes).

Pasarelas (gateways)

La clave de Internet es la capacidad de conectar y enviar paquetes entre redes distintas. Así, los paquetes pueden llegar a ordenadores que no se encuentran en nuestra red local.

Lo que se necesita es que en nuestra red haya una o más máquinas que estén conectadas simultáneamente a otra red.

Servidores

La mayor parte de los programas que funcionan sobre Internet están pensados como aplicaciones cliente / servidor. Esto significa que existe una máquina que contiene un programa (software de servidor), que se dedica a esperar a que otras máquinas, los clientes, se conecten y le pidan algún tipo de servicio, para que el servidor se lo proporcione y pueda seguir esperando más peticiones.

Esta arquitectura resulta ser extremadamente flexible y permite todo el abanico de aplicaciones que funcionan sobre Internet.

A menudo, estos servidores se encuentran en ordenadores diseñados específicamente para ello, con características técnicas cada vez mas evolucionadas para que puedan atender el máximo de peticiones en el mínimo de tiempo.

REDES Wi-Fi

Alcance de una red Wi-Fi

En una zona abierta sin paredes, ni muebles ni interferencias de dispositivos de radio, puede tener un alcance de aproximadamente 500 pies (152 m), desde la estación base hasta un ordenador / equipado con Wi-Fi. También podría obtenerse señal incluso a 1 milla (1609m) de distancia dependiendo de las antenas que se empleen y de las condiciones del entorno.

Anotación 2020-08-18 214329

De ser necesario, se podrán utilizar estaciones base para actuar como repetidores o estaciones de retransmisión de una red, ya que se debe tener en cuenta que la velocidad de transferencia de datos decrece cuanto mas lejos se encuentre de la estación base.

Como maximizar el alcance

Las Paredes y otros obstáculos de metales u otros materiales de alta densidad, pueden afectar a la transmisión de las ondas de radio. Puede pasar que su sistema Wi-Fi tenga dificultades de transmisión de una habitación a otra si las paredes están hechas de metal, o están fuertemente reforzadas. La piedra, el ladrillo, las maderas pesadas e incluso el agua pueden afectar la conectividad.

Para optimizar el alcance y las prestaciones de una red Wi-Fi, será conveniente experimentar con la ubicación de la estación base, las antenas y los dispositivos terminales (portátiles o no). También se debe tener en cuenta, colocar la estación base y la antena extendida, lejos del suelo y evitando metales, fuentes de alimentación, dispositivos eléctricos y cableados. A veces solamente girando las antenas o cambiando el ángulo de la estación base puede mejorar el alcance significativamente.

También es posible añadir más antenas externas a varios sistemas de red, lo que permitirá obtener más alcance y prestaciones.

Una antena Unidireccional puede aumentar el poder de transmisión de la estación base, proveyendo y mejorando el alcance. Pero, la señal estará dirigida hacia una determinada dirección quitando radio de cobertura, lo que reducirá la movilidad de las personas ya que sus transmisiones tendrán una cobertura mas estrecha.

También podrá mejorar el alcance desconectando aparatos eléctricos que producen interferencias en las ondas de radio. Alguno teléfonos sin cable, hornos microondas, y juguetes de control remoto operan en la banda pública inalámbrica de 2.4 GHz como hace Wi-Fi. Puede mover los sistemas para alejarlos de estas fuentes o tratar de reducir el uso de dispositivos que puedan interferir en la red a aquellos momentos en que no se use la red. También es posible cambiar el canal de la red Wi-Fi para evitar los canales usados por los dispositivos anteriormente reseñados.. La mayoría de los sistemas Wi-Fi usan el canal 1,6 u 11 por defecto, trate de cambiar el canal al 7 o al 10. Además, algunas marcas, añaden soluciones propietarias para ayudar a reducir las interferencias.

INTERNET SATELITAL

Internet Satelital es un servicio de acceso a Internet destinado a cubrir necesidades no resueltas por las redes terrestres.

Características del servicio

El Servicio Internet Satelital está destinado a brindar acceso a Internet en sitios remotos, donde la única opción de conexión viable, sea utilizar un acceso satelital.

Hasta la actualidad el servicio ofrece conectividad a Internet con velocidades de 128, 256 o 512 Kbps (asimétricos – anchos de banda desde “64 kbps de bajada (downstream) y 32 kbps de subida (upstream)” hasta “1024 kbps de bajada (downstream) y 512 kbps de subida (upstream)”), activo durante las 24 hs del día, los 365 días de año.

Sistemas satelitales fijos

Se coloca una antena satelital (98 o 120 cm, con un peso de alrededor de 60 Kgs.), seleccionando un lugar elevado y sin obstáculos físicos para la señal al satélite que se va a utilizar. Desde la mencionada antena parten dos cables coaxiles (uno recibe el otro transmite), que se conectan a un decodificador satelital que a su vez se vincula a la PC, router o servidor por medio de un simple cable de red y una placa ethernet.

Los datos generados «viajan al espacio» hasta encontrar un satélite geoestacionario a 36.000 km de altura que a su vez los retransmite al telepuerto, para luego ingresar a internet. Todo esto sin necesidad de línea telefónica alguna, ni de ningún otro tipo de equipamiento más que el antes mencionado.

El vínculo es de tipo «Permanente», no «Dedicado» por lo tanto el ancho de banda es «Compartido» (shared). El mismo es acordado con el cliente, luego de un relevamiento inicial, de manera de asegurar la calidad de la señal.

Sistemas satelitales semi-fijos

Se instala un sistema fijo, pero la empresa prestataria se ocupa de «mudar» la estación cada vez que el cliente lo requiere. La mudanza la realizan únicamente los técnicos o representantes autorizados. Esta modalidad es muy utilizada por las empresas petroleras, de servicios y de Ingeniería.

Sistemas satelitales móviles

Se trata de dispositivos satelitales autónomos, para que los receptores puedan estar conectados donde quiera que lo requieran, sin la asistencia de un técnico. Estos sistemas son requeridos por aquellos profesionales que realizan su tarea en zonas inhóspitas y requieren alta movilidad. Para proveer estos servicios se utilizan, normalmente, tecnología GlobalStar, Iridium y BGan.

BGAN – Banda Ancha Satelital Portátil

En la actualidad, BGAN (Broadband Global Area Network) es la solución más atractiva para usuarios de cualquier mercado: Medios de Comunicación, Gobiernos, Fuerzas Armadas y de Seguridad, Financieros, Energía, Turismo y Aventura, Particulares.

BGAN permite acceder a servicios de comunicación de voz y datos, tanto en áreas críticas como en lugares remotos fuera del alcance geográfico de la red terrestre o celular. BGAN posibilita un rápido y simple despliegue y puesta en servicio sin necesidad de instalaciones complejas ni conocimientos técnicos avanzados.

Características:

  • Banda Ancha Satelital basada en redes IP y conmutadas en un mismo equipo (serv telef sat).
  • Línea de terminales portátiles, livianos y compactos (entre 1kg y 2,2kgs).
  • Transmisión de datos hasta 492 kbps y para múltiples usuarios.
  • Streaming de datos hasta 492 kbps con servicio simétrico garantizado a demanda.
  • Servicio de voz, fax y SMS.
  • Antena externa opcional.
  • Simultaneidad de servicios (voz y datos)

Beneficios

BGAN es la nueva plataforma tecnológica de Inmarsat para proveer servicios de banda ancha de alta velocidad para aplicaciones transportables. A través de un MODEM satelital del tamaño de una computadora portátil y orientado al satélite se establece la conexión que permite acceder a servicios de:

  • Internet
  • Redes corporativas
  • Video bajo demanda
  • Video conferencias
  • Audio, video y data streaming
  • Telecomunicaciones de voz con una única tarifa global
  • Las soluciones de datos pueden ser utilizadas mediante canales compartidos, donde el cliente paga sólo por la cantidad de información transmitida, o canales dedicados, ideales para audio y video streaming, con velocidades de conexión de hasta 492Kbps simétrico.
  • Todos los servicios están disponibles con sólo conectar las computadoras personales mediante Ethernet, USB, Bluetooth o WiFi.

NAVEGACIÓN ANONIMA

Proxy server

La traducción de la palabra «proxy» es «apoderado» o «sustituto», es decir una persona que toma la identidad de otra para determinada tarea.

Aplicado a la computación y a Internet un proxy es un servidor que sirve de intermediario entre un cliente y otro servidor. De esta manera, configurando el ordenador para el uso de un proxy, se podrá mantener el anonimato respecto del receptor de la información quien recibirá los datos con el IP del Servidor Proxy.

Existen muchos tipos de proxies en el mundo que pueden ser utilizados, algunos son reservados para determinados usuarios, otros filtran la información complementando las defensas contra ataques externos, algunos dicen que borran sus logs semanalmente, otros que se los dan a la justicia si la misma los requiere.

Software

Otra manera de emplear internet en forma anónima es a través del empleo de diferentes tipos de software diseñados para ocultar el IP e incluso cambiarlo con el fin de engañar al destinatario sobre la ubicación del ordenador de origen.

Estos software, normalmente podrán ser útiles para mantener el anonimato respecto de otros usuarios, aunque no ocultarán eficientemente al ordenador de origen respectos de los servidores.

Otras

Con el fin de mantener la seguridad de la información que se transmite (independientemente del uso de sistemas de encriptación, claves y/o códigos), algunos usuarios emplean procedimientos tales como:

  • Casilla de correos compartida: Será una casilla de correos común entre el emisor y el receptor, en la cual se guardarán los mensajes para que los mismos sean transmitidos sin necesidad de envío por la red. No obstante debe tenerse en cuenta que: Cuando una casilla de correos es abierta, el ordenador solicita con su IP, la información a un servidor (IP), el cual deberá responder para poder presentar la página en pantalla, motivo por el cual, cuando una misma casilla de correos sea requerida desde diferentes máquinas resultará posible, desde el servidor, rastrear el origen de ambos ingresos.
  • Punto a punto: Es cuando se emplea para la transmisión de la información cualquier software P2P (Peer-to-Peer).

Es una red descentralizada que no tiene clientes ni servidores fijos, sino que tiene una serie de nodos que se comportan simultáneamente como clientes y servidores de los demás nodos de la red. Cada nodo puede iniciar, detener o completar una transacción compatible. Contrasta con el modelo “cliente – servidor”.

La red P2P en su estado más puro funciona en tres etapas:

Entrada:

Un nuevo nodo se conecta a otro de la red. Un nodo cualquiera puede conectarse a múltiples nodos como así también recibir nuevas conexiones formando una malla aleatoria no estructurada.

Búsquedas:

Para buscar archivos, un nodo envía un mensaje a los nodos con los cuales está conectado. Estos nodos buscan si los archivos están disponibles de forma local y reenvían el mensaje de búsqueda a los nodos a los que ellos están conectados. Si un nodo posee el archivo, inmediatamente contesta al nodo original que lo solicitó. Este es un método de difusión del mensajes llamado inundación de red.

Descarga:

La descarga de archivos se hace directamente desde los nodos que contestaron. Si son múltiples nodos, suele partirse el archivo en diferentes trozos y cada nodo envía uno de estos, aumentando la velocidad total de descarga.

Telefonía IP.

Permite la explotación de la telefonía a través de una conexión a internet de banda ancha en lugar de una línea telefónica común.

Algunos servicios de telefonía IP le permiten utilizar un aparato de teléfono común mediante el uso de un adaptador, pero otros servicios solamente funcionan desde una computadora o mediante un aparato telefónico especial adaptado para la tecnología IP.

Se deberá tener en cuenta que si se pierde la conexión a internet (o se produce un corte de energía eléctrica), se interrumpirá el servicio telefónico.

Respecto de las vulnerabilidades es importante destacar que pueden ser atacados por virus cibernéticos, gusanos o por un nuevo tipo de spam llamado SPIT (Spam Over Internet Telephony ).

Anuncio publicitario