top of page

 

1. Comunicaciones de misión crítica

 

Según la universidad autónoma metropolitana de México en su publicación de la revista contacto en la página 42 lo define como “Son aquellas comunicaciones que proponen resolver situaciones de comunicación en donde es fundamental salvar y proteger la integridad física de personas o la vida en general. Esta estrategia de comunicación incluye en su diseño un especial cuidado en la transmisión y recepción de la información de aplicaciones con un valor significativo que pudiera ser insustituible.

Son de particular importancia para el diseño de esquemas de comunicación de misión crıtica que ayuden a afrontar mejor situaciones de emergencia.

 

Las comunicaciones de misión crıtica proponen resolver situaciones de comunicación en donde es fundamental salvar y proteger la integridad física de personas o la vida en general. Esta estrategia de comunicación incluye en su diseño un especial cuidado en la transmisión y recepción de la información de aplicaciones con un valor significativo que pudiera ser insustituible. “

 

2. P25

 

Icom américa lo define como “un estándar para la fabricación de productos interoperables de comunicación inalámbrica digital de dos vías. Algunas veces conocido como Proyecto 25 ó APCO P25, este es un estándar basado en usuarios, no es un estándar basado en la industria – o el gobierno federal.

 

P25 es un estándar digital desarrollado en Norteamérica. P25 también está siendo utilizado en Australia y en varios otros países. P25 es similar pero distinto al protocolo TETRA en desarrollo y que se utiliza en casi toda Europa.

 

P25 le permite tener mejores comunicaciones dentro y entre agencias - especialmente para los proveedores de servicios de emergencia. Dicha interoperabilidad es necesaria para coordinar respuestas eficientes y a tiempo en nuestro mundo post-911.”

 

Características que distinguen la tecnología P25

 

Con un estándar ya establecido, las agencias de gobierno ahora pueden elegir entre varios proveedores y productos al elegir su equipo de comunicaciones, ahorrando dinero y con la libertad de seleccionar entre la más amplia gama de características.

 

Se requiere un mínimo de capacitación para la operación del P25.

 

Los radios P25 se pueden comunicar en modo analógico con otros radios ya existentes y éstos a su vez se pueden comunicar con otros radios P25 en modo analógico o digital.

P25 se puede utilizar en modo "conversación" sin equipo que intervenga entre dos radios, en modo convencional donde dos radios se comunican por medio de un repetidor o una estación base sin troncalización o en modo troncal.

 

Las redes P25 tendrán suficiente capacidad para manejar llamadas y permiten espacio para crecer incluso en áreas donde el espectro está sobrepoblado y es difícil que las agencias obtengan licencias para frecuencias de radio adicionales.

 

Futuro del P25

 

Hay dos fases del desarrollo del P25. La Fase 1 ya está terminada. Especifica el uso de un ancho de banda de 12.5kHz en modo analógico, digital o mixto. Por ende, está incorporada la compatibilidad con modelos anteriores de sistemas de radio.

 

Se han aprobado TDMA de dos ranuras y se está considerando FDMA de 6.25kHz como una segunda opción.

 

3. Radios de dos vías

 

Motorola Solutions lo define como; “Un  radio de dos vías es un radio que puede transmitir y recibir, a diferencia de un receptor, que sólo recibe el contenido. Una radio de dos vías (transmisor-receptor) permite al operador tener una conversación con otras radios similares que operan en la misma radiofrecuencia (canal). Los Radios de dos vías se encuentran disponibles en  móvil , base fija y portátiles.

 

Los sistemas Bidireccionales de radio normalmente operan en modo; es decir, el operador puede hablar, o escuchar, pero no al mismo tiempo. Con un push-to-talk o pulsar para transmitir se activa el transmisor, cuando se suelta el receptor se activa. Un teléfono móvil o teléfono celular es un ejemplo de un radio de dos vías que transmite y recibe al mismo tiempo (llamado modo full-dúplex). Se utilizan dos frecuencias diferentes de radio para llevar las dos direcciones de la conversación de forma simultánea.

 

Historia

 

La instalación de receptores y transmisores en el mismo lugar permite el intercambio de mensajes de forma inalámbrica. Para el año 1912 los buques comerciales y militares llevaban transmisores y receptores , que permite la comunicación bidireccional casi en tiempo real con una nave que no estaba a línea de vista.

 

La primera radio de dos vías verdaderamente móvil fue desarrollada en Australia en 1923 por el señor Federico Guillermo Downie de la Policía de Victoria. Los policías de Victoria fueron los primeros en el mundo en utilizar la comunicación inalámbrica en los vehículos, poniendo fin a los ineficientes reportes desde las cabinas de teléfonos públicos que se habían utilizado hasta ese momento. Los primeros conjuntos ocuparon todo el asiento trasero de los vehículos.

 

A medida que los equipos de radio se hicieron más potentes, compactos y fáciles de usar, los vehículos más pequeños fueron  instalando equipos de comunicación  bidireccional.

En 1933, el departamento de policía Nueva Jersey operó  con éxito un sistema de dos vías entre una estación de radio central y los vehículos de policía; esto permitió dar una respuesta rápida a los casos de emergencia.  Durante la Segunda Guerra Mundial los walkie-talkie transmisores de mano fueron utilizados ampliamente por las tropas aéreas y terrestres, tanto por los aliados y el Ejército.

 

Rápidamente los esquemas de dos vías  permitieron que sólo una estación transmitiera a la vez, mientras que otros escuchan, ya que todas las señales estaban en la misma frecuencia de radio - esto se denomina modo de "simplex".

 

El término “radio de dos vías” invoca una variedad de imágenes. Muchas personas piensan en los oficiales de la seguridad pública, usando un equipo costoso y un espectro licenciado para transmitir información fundamental para las misiones en el lugar de un incidente. Otros piensan en los amantes de los pasatiempos y los agentes de ventas que usan “walkie-talkies” de bajo costo y bajo poder en el espectro no licenciado, para mantenerse en contacto en distancias relativamente cortas. Pero hay un mercado vasto y creciente entre estos dos extremos para los usuarios profesionales que necesitan equipos de alta calidad y sin embargo accesibles, que tengan las ventajas de la energía, el rango y las características de coexistencia de los canales licenciados

 

Seguridad de la información

 

Los sistemas de seguridad pueden definirse en función de la importancia de la información que protegen. Para este fin se pueden utilizar: Sistemas de respaldo de energía eléctrica con sistemas ininterrumpibles de energía. Respaldos de información en otros servidores o medios de almacenamiento como: CD, DVD, discos duros o memorias electrónicas de estado sólido. Duplicación de información en otros edificios, instalaciones o, inclusive, otras localidades nacionales e internacionales. Redundancia en los sistemas de comunicaciones. Para ello se implementa redundancia en transmisores, receptores, y en los medios de transmisión (fijos y móviles). Por ejemplo, este es el tipo de redundancia que se tiene, por lo general, en los bancos. En estos casos, con frecuencia se encuentran equipos de comunicación de distintos que además no tienen puntos de comunicación en común (Ramaswami, Sivarajan, Sasaki, 2010). Para el caso de ataques cibernéticos, además de los sistemas de comunicación de respaldo para propósitos de prevención, deben existir respaldos de la información, copias de las aplicaciones y de los sistemas operativos. No basta con tener una buena política anti-intrusos, antivirus y de monitoreo de tráfico, sino que es necesario tener un plan de contingencia que contemple otras opciones de almacenamiento de la información.

 

Encripción DES

 

Aun cuando el P25 fue desarrollado con la seguridad nacional en mente, personal no asignado a la seguridad pública puede y utiliza el estándar. P25 no está limitado a usuarios del gobierno, está abierto para ser utilizado por el público en general, el cual debe estar debidamente certificado. Como ejemplo, P25 está siendo especialmente popular dentro de la industria del transporte ferroviario.

 

DES (estándar de cifrado Digital). En algún momento en los años 70 el Gobierno Federal decidió que querían tener un estándar de cifrado a través de sus organismos. Así nació DES. Puede ser utilizado para los datos sensibles, pero no está autorizado para datos "Clasificados" en un sentido militar.

 

Es un cifrado de bloques. Se compone de un par de algoritmos, uno para el cifrado y la otra para el descifrado. Cada algoritmo tiene dos entradas: la llave, y el bloque para cifrar o descifrar; la salida es el bloque de cifrado o descifrado. Para DES, el tamaño de un bloque es de 64 bits. Así DES sólo le dice cómo cifrar o descifrar datos que se compone exactamente de 64 bits.

 

Si usted tiene más o menos de 64 bits de datos, es necesario especificar cómo los datos se dividen en bloques de 64 bits, lo que el procesamiento de aplicar a cada bloque, y cómo se combinan los bloques de salida juntos. Por definición, esto se llama un modo de funcionamiento. Por lo general, la división y la combinación es trivial, pero la parte de procesamiento de cada bloque puede ser más o menos complejo.

 

Incluso cuando le sucede que tiene exactamente un bloque de datos, los modos pueden lograr cosas que el DES por sí sola no. En particular, el DES es determinista: el cifrado del mismo texto claro con la misma clave siempre conduce al mismo texto cifrado. Todos los buenos modos incluyen una etiqueta única como parte de los datos cifrados (llamado vector de inicialización en la mayoría de los modos), de modo que no hay dos ejecuciones del algoritmo de cifrado siempre producen el mismo texto cifrado, lo que evita fugas el hecho de que dos mensajes son iguales. Modos también pueden construir algoritmos que hacen cosas distintas de cifrado, como un código de autenticación de mensajes, o cifrado autenticado que combina cifrado y MAC juntos en un único algoritmo.

 

DES-OFB que es otra variación del DES fue diseñado para funcionar con protocolo Motorola Digital llamado Astro. Luego para el uso con comunicaciones digitales APCO 25 o 25 proyectos. Sólo funciona DES-OFB en estos formatos y no funciona en FM.

 

Encripción DVP

 

Fue primera tecnología de encriptación Digital para las redes de Radio de dos vías, sistema de protección de voz Digital DVP de Motorola, introducido en 1977, fue la primera tecnología de encriptación digital para proporcionar a los usuarios de radio de dos vías con un alto grado de privacidad de comunicaciones de voz. El primer sistema se instaló en Gabón, África, para una reunión de la OPEP. La FCC concedió a Salt Lake City, Utah, una licencia de desarrollo, lo que es la primera ciudad de Estados Unidos para instalar el sistema para el uso de la seguridad pública en los canales estándar.

 

DVP (Digital voz privacidad) fue primera versión de Motorola de cifrado Digital.

 

Es un término que se utiliza Motorola para su entrada inicial en el mercado de productos de cifrado de voz digital y es un protocolo propietario que utiliza el esquema de modulación CVSD discutido previamente. Dependiendo de a quién le pregunte, y que reserva su lectura, el DVP sigla puede tener dos diferentes averías: Privacidad de voz digital o la protección de voz digital (ambos se refieren a la misma cosa - primeros productos Securenet generación). DVP utiliza una técnica de codificación de sincronización automática de cifrado conocido como retroalimentación (CFB). El algoritmo básico DVP es capaz de 2.36 x 1,021 "claves" diferentes en función de una longitud de clave de 32 bits. Hay muchas discusiones sobre patentes diferentes técnicas de privacidad de voz, pero creo que éste a partir de 1972 describe mejor DVP.

 

Radio Portátil Digital XTS 2250

 

El radio portátil digital XTS 2250 ofrece una excepcional solución para todas las necesidades de coordinación y comunicación. Su software de reducción de ruido elimina la interferencia de fondo, asegurando así comunicaciones claras y nítidas. La conformidad con los estándares del Proyecto 25 significa transmisión y recepción confiables entre todas las agencias y jurisdicciones.

 

Su diseño robusto resiste temperaturas extremas, choques e inclemencias climáticas. El modelo XTS 2250I sin Display puede ser sumergido en agua.

 

Características

 

Señalización de voz interoperable

Opera en sistemas troncalizados P25 analógicos y digitales.

 

Diseño robusto

Cumple con las especificaciones militares 810 C, 810 D, 810 E y 810 F, para resistencia a choques e inclemencias climáticas.

 

Software de programación de clientes

Soporta funcionalidades USB y RS-232.

 

Encriptación de hardware y software

Evita escáneres, escucha indeseada y otras interferencias.

 

Audio mejorado

Brinda una señal clara a través de software de reducción de ruido y control de ganancia de audio.

 

Compatibilidad con otros modelos de dos vías

Usa los mismos accesorios que algunas unidades XTS, HT, MT o MTS.

 

Soporte para FLASHport integrado

Permite a los usuarios personalizar con nuevo software.

 

Cuatro modelos de hardware ofrecen elección de display

  • Modelo I: Básico, sin display.

  • Modelo I.5: Amplio display de bitmap.

  • Modelo II: Amplio display de bitmap y botones de navegación.

  • Modelo III: Amplio display de bitmap y teclado completo.

 

Radio Portátil XTS® 4250

 

El Radio Portátil XTS 4250 de Motorola es la solución ideal para ayudar a conservar el orden y asegurar comunicaciones seguras en operaciones críticas de vigilancia encubierta. Con presentación liviana y discreta, modos vibrador y silencioso y diseño semejante a los equipos tradicionales, permite a los agentes pasar desapercibidos entre la multitud. El Radio Portátil XTS 4250 opera en frecuencia VHF (136 - 174 MHz) y frecuencia UHF (380 - 470 MHz), con 9600cc Troncalizados, 3600cc Troncalizado y ASTRO convencional con selección de canal y zona y llamadas a grupos de hablar y escuchar. Acepta comunicaciones USB y RS-232 y brinda FLASHport incorporado. Cumple con las especificaciones militares 810 C, D, E y F.

 

Radio portátil APX™ 5000 P25

 

Ofrece un rendimiento excelente en un tamaño compacto sin sacrificar las funciones que más necesita. El APX™ 5000 es la próxima generación de dispositivos resistentes y confiables, y le otorgará funciones avanzadas, como tecnología inalámbrica de misión crítica y rastreo de ubicación por GPS en el radio P25 Fase 2 más pequeño con funcionalidad TDMA disponible en el mercado. Ya sea que esté respondiendo una llamada o dirigiéndose a un incendio, el APX 5000 le permitirá adquirir un mayor control sobre su seguridad, los tiempos de respuesta y su inversión en tecnología.

 

Radio Móvil P25 APX™ 2500

 

 

El APX 2500 combina una potente tecnología con un radio móvil resistente y compacto, que no escapa de su presupuesto. Conecta, sin inconvenientes, las áreas de obras públicas, servicios públicos, seguridad pública rural y transporte con el personal de emergencias, posibilitando una comunicación eficiente en los momentos que importan. Un diseño simplificado para instalación en tablero que agiliza y facilita su instalación. Certificación de durabilidad IP56; cumple con los más estrictos estándares de rendimiento en entornos húmedos, polvorientos y peligrosos. Equipadas con funciones de seguridad tales como GPS integrado, iluminación inteligente, anuncio por voz y encriptación AES, sus cuadrillas pueden realizar la tarea que tienen a cargo de manera eficiente.

 

Cargador de Claves de Encriptación 3000 Plus

 

Los Cargadores de Claves de Encriptación (KVL) ofrecen la portabilidad para la carga segura de las claves de encriptación para muchos productos equipados con seguridad de la línea de productos Astro® ®. El Cargador de Claves de Encriptación 3000 Plus permite la administración de material de claves a través de un dispositivo portátil a batería con una pantalla con mapa de bits y menú intuitivo.

 

El dispositivo ofrece dos niveles de protección de contraseña: Supervisor y Operador. La protección de contraseña mejora la seguridad del sistema al limitar el acceso a funcionalidad de administración de claves confidencial.

Marco Teorico

John Andres Henao Hernadez

Carlos Uriel Vargas Gonzalez

Juan Carlos Nieto Rodriguez

2016

Donar con PayPal

Paginas de Interes

bottom of page