Curso de Ingreso Clase Nro. 4 TIC ( Tecnología de la Información y las Comunicaciones) Enero - Febrero 2017
Contenido del curso de ingreso TIC’S Introducción a las Tecnologías de la Información y Comunicaciones Fundamentos Fisico – teóricos de las Tecnologias de la Información y Comunicaciones. Utilización de las Tic’s en Seguridad Pública y Ciudadana Seguridad en Tic’s y aplicaciones en seguridad pública
Seguridad en los Tic’s Infraestructura (edificios – automóviles) 2) Instalaciones y entorno técnico de los equipos 3) Documentación, normas y protocolos 4) Capacitación y formación del personal
Seguridad en los Tic’s 5) Hardware de Equipos - Contingencia - Mantenimientos preventivos y correctivos - Energia segurizada 6) Software de Equipos - Antivirus / Firewall / Encriptación - Actualizaciones
TIC’s – Ejemplos de aplicaciones en Seguridad Pública Centro de Atención en emergencias Ordenamiento por gravedad Filtro por llamadas falsas (%70) Videovigilancia CCTV (Closed Circuit Television) Prevención / Disuación HD / Infrarrojos / Reconocimiento de cambios Comparación / Movimiento
TIC’s – Ejemplos de aplicaciones en Seguridad Pública Violencia de Genero Botones de pánico APP Móviles GPS Equipamiento y recursos dedicados
Sistemas Trunking para Seguridad Pública Asignación automática de canales (Trunking) Trunk en la telefonía publica fija y móvil, los troncales enlazan centrales Trunking, los troncales enlazan equipos móviles En Trunking los canales de transmisión son dedicados exclusivamante a los dispositivos
Sistemas Trunking para Seguridad Pública Sistemas cerrados versus Sistemas abiertos Protocolos cerrados para seguridad pública Protocolos abiertos para seguridad pública Estandares internacionales / Permite la integración de diferentes equipos Regiones por gamas de frecuencias
Sistemas Comerciales Por ejemplo el Sistema Nextel tiene un protocolo IDEN (Integrated Dispatched Enhanced Network) No son aptos para su utilización en la seguridad pública No permite llamadas grupales en grandes grupos o equipos, su fin es comercial y corporativo
Requisitos para Sistemas Troncalizados en Seguridad Pública Infraestructura soporte Disponiblidad asegurada Vinculos y subsistemas propios Flexibilidad operacional Sitio maestro y consolas “Storm Plan” Alta integración HF VHF UHF y lineas telefónicas Redundancia Solapamiento para asegurar contingencias
Capacidades específicas necesarias para un sistema trunking para seguridad pública Disponibilidad del sistema Confidencialidad del sistema Auditabilidad del sistema Confiabilidad del sistema Interoperabilidad
Capacidades específicas necesarias para un sistema trunking para seguridad pública Llamada Grupal sin limitaciones Emergencias Nivel de prioridades Conectividad directa (Equipo – Equipo) Storm Plan (Reagrupación dinámica)
Status actual de los sistemas trunking El 95% de las agencias federales, policías y organismos de gobierno poseen trunking propio Tendencias futuras 2011 hay un rebanding en 800 Mhz Transmisión de datos y geoposicionamiento (GPS) 1 Por sistema de Voz + Datos 2 Datos dedicados
Otros detalles sobre de la Seguridad en TIC’s Riesgo = Amenaza x Vulnerabilidad Contramedida Objetivos de la Seguridad Integridad Confidencialidad Disponibilidad No repudio Autenticación
Otros detalles sobre de la Seguridad en TIC’s Necesidad de un enfoque global Implementar una política de seguridad Causas de la inseguridad Vulnerabilidades en la convergencia IP Documentación de Seguridad Seguridad en el entorno de la operación
Otros detalles sobre de la Seguridad en TIC’s Seguridad en emanaciones electromagnéticas Seguridad criptológica Seguridad en los equipos TIC’s Documentación de seguridad Seguridad del entorno técnico, de infraestructura y RRHH
Conclusiones de seguridad aplicadas a los Equipos TIC’s Hardware Software Vínculos Plataformas Políticas de Seguridad Equipos y Terminales Infraestructura RRHH