Contenidos Unidad 2 - Tipos de Redes y Aplicaciones

Share Embed Donate


Short Description

Descripción: INGENIERÍA DE LAS TELECOMUNICACIONES 2...

Description

Contenidos Unidad 2 ­ Tipos de redes y aplicaciones

Permite tener los documentos referentes de los temas de la unidad 2 Sitio: ECBTI09 Curso: INGENIERIA DE LAS TELECOMUNICACIONES 301401A_291 Libro: Contenidos Unidad 2 ­ Tipos de redes y aplicaciones Imprimido por: FRANCISCO ALDEMAR OLIVA Día: martes, 30 de agosto de 2016, 14:01

Tabla de contenidos 1 La red telefónica fija 1.1 La red de telecomunicaciones 1.2 Redes de Conmutación de Circuitos 1.3 Conmutación Analógica y Digital 1.4 Centrales de Conmutación 1.5 La Señalización entre Centrales 1.6 El Tráfico Telefónico 1.7 Digitalización y Compresión de la Voz 1.8 Estructura de la Red Telefónica 1.9 Los Servicios Telefónicos 1.10 La Red Inteligente 2 Redes inalámbricas 2.1 El estándar 802.11 2.2 Planificación de instalación de redes inalámbricas 802.11 2.3 El estándar 802.22 2.4 SEGURIDAD PARA REDES INALÁMBRICAS 2.5 Redes inalámbricas conmutadas (“switched”) 2.6 802.1X 3 La red telefónica movil 3.1 La Telefonía Vía Radio 3.2 Los sistemas celulares 3.3 La Telefonía Móvil Automática 3.4 Los Sistemas Analógicos de Telefonía Móvil 3.5 Los Sistemas Digitales de Telefonía Móvil 3.6 La Integración GSM­DECT 3.7 Modalidades de Contratación del Servicio GSM 3.8 Navegación Móvil con WAP 3.9 Sistemas de Radiomensajería 3.10 Radiocomunicaciones en Grupo Cerrado: Trunking 3.11 La Tercera Generación de Móviles 4 Internet 4.1 Los Orígenes de Internet 4.2 Servicios en Internet 4.3 La Mensajería Electrónica en Internet 4.4 WWW. Navegación Web 4.5 Nombres por Dominios 4.6 La Seguridad de Internet 4.7 Alternativas en el Acceso a Internet 5 Redes de acceso a Banda Ancha 5.1 La RDSI de Banda Ancha (ATM) 5.2 Las Redes de Cable 5.3 Soluciones para el Acceso a Internet 5.4 La Tecnología xDSL 5.5 Constelaciones de Satélites 6 Redes de datos 6.1 Elementos de una Red de Conmutación de Paquetes 6.2 El Protocolo X.25

6.3 Conexiones a través de PAD 6.4 Frame Relay 6.5 ATM 7 Redes de Voz 8 Redes de Sensores inalámbricos 8.1 Descripciónd el contexto 8.2 Marco teórico 8.3 Estado del arte 8.4 ANÁLISIS DE LAS VARIABLES DE ESTUDIO 8.5 DESARROLLO EXPERIMENTAL 8.6 CONCLUSIONES Y RECOMENDACIONES 9 Referencias bibliográficas requeridas 10 Referencias Bibliográficas complementarias

1 La red telefónica fija Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD.

1.1 La red de telecomunicaciones Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD.

Antes de proceder a estudiar cualquier red, o servicio que se preste sobre ella, en este caso el telefónico, es conveniente definir lo que se entiende por red de telecomunicaciones, para situarnos claramente en el contexto y poder comprender los elementos que intervienen en el proceso de establecer una comunicación. Según se establece en el Anexo de la Ley 32/2003 (Ley General de Telecomunicaciones): “Una red de telecomunicaciones está formada por los sistemas de transmisión y, cuando proceda, los equipos de conmutación y demás recursos que permitan la transmisión de señales entre puntos de terminación definidos mediante cable, medios ópticos o de otra índole”, que también, define lo que es la red de acceso: “El conjunto de elementos que permiten conectar a cada abonado con la central local de la que depende. Está constituida por los elementos que proporcionan al abonado la disposición permanente de una conexión desde el punto de terminación de la red, hasta la central local, incluyendo los de planta exterior y los específicos”. La red de acceso es pues una porción, perfectamente identificada, de la red de

telecomunicaciones, y como tal será considerada, entendiendo que las centrales locales a que se refieren son, en el presente caso, nodos de conmutación de circuitos. Las redes de telecomunicaciones, como es obvio, se construyen con el objetivo de prestar servicios de comunicaciones, de muy diversa naturaleza, a los usuarios que se conectan a ellas y, así, muchas de las redes que hoy existen pueden ofrecer voz, datos e imágenes con la calidad de servicio deseada, en base a incorporar en la misma una combinación de tecnologías que hacen posible disponer de un gran ancho de banda y una alta capacidad de conmutación. Tradicionalmente, las redes de telecomunicaciones, sean públicas o privadas, se han dividido en redes de voz y redes de datos, pero cada vez menos este modelo sigue siendo válido ya que la digitalización hace que la información se trate igual con independencia de su origen, y así la voz y la imagen se pueden transportar por redes de datos (un ejemplo, es el de la Voz sobre IP) y los datos por redes diseñadas para dar servicio de voz (módems conectados por RTC). La integración de redes y la convergencia de servicios es un hecho que hace que el usuario no se tenga que preocupar de a dónde o cómo está conectado, ya que será la red, en combinación con su terminal, la que se encargue de establecer la comunicación adecuada para acceder al servicio buscado. No obstante, todavía existen ciertas limitaciones, impuestas por el propio terminal y por la infraestructura de red existente en la que conviven tecnologías ya maduras con otras de reciente creación.

Estructura de una red de telecomunicaciones

En general, la estructura de una red típica de telecomunicaciones, y en concreto la de la red telefónica, se puede dividir en tres partes diferenciadas claramente en la mayor parte de los casos (Figura 1­1), que son: Red de Transporte Red de Conmutación Red de Acceso

Alrededor de las cuales gira una estructura para la gestión y administración, que resulta fundamental para la provisión de servicios y el mantenimiento operativo de la red. Si se tratase de una red pública de telecomunicaciones, al hablar de acceso, hay que tener en cuenta el denominado Punto de Terminación de Red (PTR), que es el conjunto de conexiones físicas o radioeléctricas y sus especificaciones técnicas de acceso que se necesita para tener acceso a la misma y a los servicios que la utilizan como soporte. En este punto es donde terminan las obligaciones de los operadores de redes y servicios y es al que pueden conectarse los equipos terminales de telecomunicaciones, actuando de alguna manera como frontera entre el lado del usuario y el lado del operador.

En la Figura 1­2 se puede ver un modelo de red válido para ofertar un gran número de servicios, en donde se distingue perfectamente lo que es la red de conmutación y transporte (red troncal) de lo que es la red de acceso. En general, la red de transporte, que contiene los sistemas de transmisión y de interconexión entre los distintos elementos de la red, puede ser válida y compartida por distintos tipos de servicios, mientras que la red de conmutación suele ser específica del servicio prestado. Así, para proporcionar el servicio telefónico fijo y/o móvil se utilizan centrales de conmutación específicas y para el de datos se hace uso de nodos X.25, ATM, Frame Relay, routers IP, etc., es decir, o conmutación de circuitos o conmutación de paquetes, dos técnicas bastante diferentes ya que la primera se comporta de manera transparente y ofrece un grado de calidad de servicio establecido, mientras que con la segunda se tiene en cuenta el protocolo utilizado y no siempre se puede garantizar un grado de calidad de servicio pero, en cambio, se hace un uso más eficiente del espectro, algo totalmente necesario cuando el número de usuarios es muy alto.

1.2 Redes de Conmutación de Circuitos Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. Las distintas redes de telecomunicación se pueden clasificar en función de la técnica de conmutación empleada; así, tenemos las basadas en la conmutación de circuitos, de paquetes o de mensajes, cada una adecuada para proporcionar determinados servicios, siendo en general las de circuitos las adecuadas para cursar el tráfico de voz ya que no introducen retardo, al que la misma es muy sensible llegando incluso a hacer ininteligible una conversación si es muy elevado. Por conmutación de circuitos se entiende la técnica que permite que dos terminales—emisor y receptor—se comuniquen a través de un circuito único y específico, establecido para tal propósito antes del inicio de la misma y liberado una vez que ha terminado, quedando en este caso a disposición de otros usuarios para su utilización de igual forma (Figura 1­ 3).

La red telefónica surge, a partir de la invención del teléfono por Alexander Graham Bell (también se atribuye a Antonio Meucci) hace más de un siglo (año 1876), como respuesta a la necesidad de interconectar los diversos usuarios que deseaban establecer una comunicación vocal, y aunque en un principio era de iniciativa privada pronto se convierte en pública (además en régimen de monopolio en la mayoría de

los países) y cobra un protagonismo y una importancia tal que desborda las más optimistas previsiones desde sus inicios hasta nuestros días, convirtiéndose en el medio de comunicación por excelencia. Al acabar el 2005 son casi 1.300 millones las líneas en servicio, de las cuales más del 40% se encuentran en Europa, un 25% en Norteamérica, un 20% en la región Asia­Pacífico y un 8% en Latinoamérica.

Al ser la Telefonía Básica un servicio público, cualquiera puede acceder al mismo y, a su través, tener acceso a multitud de aplicaciones telemáticas o de otro tipo; su uso masivo y su desarrollo, gracias a la incorporación de técnicas digitales tanto en la transmisión como en la conmutación y en los propios terminales, hacen que esta red sea la más importante de todas cuantas existen, y no sólo para las comunicaciones vocales, sino para transmisión de textos, datos o imágenes. Así, identificaremos las redes de conmutación de circuitos como las telefónicas, por ser ésta su aplicación característica. Red telefónica conmutada

Cuando se establece una red de comunicaciones, en general, es necesario disponer de unos nodos de conmutación y/o concentración y unos medios de transmisión que los conecten; según la complejidad y el tamaño de la red su número será distinto, así como la topología y ubicación que se utilice. Si los terminales a comunicar lo van a hacer siempre de la misma manera y ésta es fija o permanente, entonces lo adecuado será establecer un camino directo entre ellos, estableciendo lo que se denomina un circuito punto a punto. Éste es un caso muy común en la transmisión de datos, donde por ejemplo se conecta una oficina remota con la central de la empresa para el intercambio de datos durante todo el día. Si por el contrario la comunicación es esporádica y con distintos puntos, entonces no resulta adecuado la solución anterior y se necesita disponer de unos nodos que, a partir de la señalización recibida, establezcan en cada caso la ruta de interconexión entre los terminales que desean establecer una comunicación. Ejemplo típico donde se da esta situación es en el servicio telefónico básico (STB), donde se hace uso de la red telefónica conmutada (RTC), que todos conocemos y utilizamos casi a diario.

1.3 Conmutación Analógica y Digital Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. La señal eléctrica generada por el aparato telefónico es de tipo analógico, modulada por la voz, y limitada dentro de un ancho de banda comprendido entre 300 y 3.400 Hz. Esta señal como tal ha de ser transmitida a lo largo de la red hasta alcanzar su destino final, aplicando la menor distorsión y atenuación posible, para lo cual sufre un proceso de digitalización (Figura 1­4) y codificación que se verá con detalle más adelante. La línea de transmisión utiliza diferentes soportes físicos, tales como hilos de cobre, cables simétricos, cables coaxiales, fibras ópticas, radioenlaces o satélites de comunicaciones; cada uno de ellos adecuado para transportar ciertas frecuencias, y por tanto un determinado número de canales.

Los hilos de cobre que unen al abonado con la central tienen una limitación importante, y se utiliza un par para cada conversación; los cables simétricos ya permiten alcanzar anchos de banda del orden de 1 MHz y, por tanto, pueden mane­jar varias conversaciones simultáneamente; sin embargo, sólo empleando cables coaxiales, fibra óptica o radioenlaces, se consigue un ancho de banda suficiente para pensar en transmitir la señal agrupada en canales, capaces de transportar cada uno de ellos desde unas decenas hasta varios miles de conversaciones, mediante el empleo de señales portadoras de alta frecuencia. Mientras que tradicionalmente los sistemas de transmisión empleados son analógicos, en la actualidad existe la tendencia a la digitalización de toda la red con la utilización de circuitos del tipo MIC (Modulación por Impulsos Codificados), también llamados PCM (Pulse Code Modulation), que se están imponiendo por la elevada calidad y capacidad que aportan.

1.4 Centrales de Conmutación Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. El objetivo básico de una central telefónica es establecer el enlace entre dos abonados—llamante y llamado—que desean establecer una comunicación; para ello debe disponer de los medios físicos, funciones y señalización necesarios para alcanzarlo con efectividad. Como sucede en cualquier comunicación, es necesario fijar una serie de reglas y métodos—protocolo—que gobiernen el proceso de intercambio de información, desde el preciso momento de su inicio hasta su finalización. En toda central telefónica se distinguen dos tipos de enlaces, los de entrada/salida de otras centrales y los internos, necesarios para unir los abonados de la misma central. Puesto que para conseguir la máxima eficacia el número de enlaces es inferior al de abonados, ya que no todos ellos los utilizan simultáneamente, es necesario considerar en los sistemas las llamadas etapas de concentración y expansión, así como otras de distribución para el mejor aprovechamiento de los órganos de la central. Aunque las etapas de concentración y expansión son muy similares, hay que tener en cuenta que si bien en la primera el abonado que llama puede conectarse a cualquiera de los enlaces de salida, en la segunda el enlace de llegada se conecta sólo al abonado llamado. En las etapas de concentración se realiza la operación de búsqueda: cuando un abonado quiere efectuar una llamada hay que buscar un enlace que se encuentre disponible; el número de entradas viene determinado por el de abonados, mientras que el de salidas lo está en función del tráfico que éstos originen. En las etapas de expansión se realiza la función deselección: cuando una llamada entra en la central hay que seleccionar al abonado llamado, entre todos los pertenecientes a la central. Evidentemente y como sucede en cualquier comunicación, independientemente del tipo que ésta sea, es necesario fijar una serie de reglas y métodos—protocolo—que rijan el proceso de intercambio de información, desde el preciso momento de su inicio hasta su finalización. Todos estos pasos son los que se van a describir seguidamente, tomando como ejemplo lo que sucede en una central urbana, ya que es el más general y válido. Desde el punto de partida del abonado que desea establecer una comunicación se tienen, ordenadamente, las siguientes funciones: Función de espera: La central debe reconocer en todo momento cuándo el abonado procede a descolgar su aparato. Función de aviso: Es la encargada de indicar al abonado, mediante diversos tonos, el proceso que sigue su llamada, tanto si tiene éxito y se completa como si es rechazada. Entre los tonos más comunes, para todos los países y tipos de centrales se encuentran el de “invitación a marcar”, por el cual sabe el abonado que dispone de línea y puede proceder a enviar el número del abonado llamado, el de “llamada”, por el cual sabe que se ha completado la llamada y que el abonado llamado está libre, el de “ocupado”, por medio del cual se sabe que el abonado llamado tiene establecida otra comunicación, y por último el de “línea muerta” que indica que el número marcado no tiene asignado ningún abonado. Función de recepción de información numérica: Necesaria para el intercambio de información—marcación —entre el abonado y la central o entre centrales, de tal forma que las cifras recibidas puedan gobernar los pasos de selección.

Función de control: Es la encargada de establecer la comunicación, interpretando la información recibida y elaborando las órdenes necesarias para gobernar las selecciones que son consecuencia de la numeración recibida, al mismo tiempo que efectúa la prueba de ocupación de los diversos órganos de la central. Función de selección: Junto con la anterior, a la cual está íntimamente ligada, es la más importante. Su misión es la de elegir, dentro de las posibles rutas, la que ponga en comunicación a los dos abonados, pertenecientes a la misma o a distintas centrales. Función de transmisión: Ésta es muy dependiente del tipo de tecnología empleada, y se encarga del intercambio de información y señalización entre centrales. Función de supervisión: Una vez que se ha establecido una comunicación es necesaria la supervisión de los diferentes elementos que en ella intervienen con el objeto de detectar y corregir rápidamente cualquier incidencia, especialmente la desconexión de los órganos afectados. Funciones auxiliares: Además de las funciones básicas ya descritas, existe todo un amplio abanico de nuevas y sofisticadas funciones, destinadas a dar un mejor y más completo servicio a los diferentes abonados, introducir una mayor economía en la conservación de las centrales y proporcionar un mayor rendimiento del sistema instalado. Mencionamos como las más importantes las de tarificación, identificación de abonados, transferencia de llamadas, prioridades, rutas alternativas, diversificación de categorías, etc.

El Control por Programa Almacenado

El sistema de control es el encargado de dirigir y supervisar todas y cada una de las funciones que realiza la central, tanto internamente—conmutación—como de cara al exterior—generación de informes, señalización, tarificación, etc.—. El control puede ser de varios tipos: Directo. Se realiza por el usuario en función de la marcación por él realizada (centrales electromecánicas). Indirecto. Los dígitos marcados se reciben en una unidad de control, que procede a su análisis para la selección de la ruta más apropiada para la conexión.

El control indirecto es el único que se utiliza, ya que permite una mayor flexibilidad y abarca un mayor número de facilidades. De éste existen dos tipos: de “lógica cableada” y mediante “programa almacenado” (SPC/Stored Program Control), siendo este último el que en nuestro caso más nos interesa. El control por programa almacenado se basa en el uso de microprocesadores dispuestos en forma centralizada o distribuida, funcionando en espera pasiva, espera activa o reparto de carga, que se encargan, con una gran velocidad, de la gestión de todas las llamadas y demás funciones propias de la central.

1.5 La Señalización entre Centrales Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. Cuando una persona descuelga un teléfono y marca un número, casi de forma inmediata, puede conectar con cualquier otra persona para establecer una comunicación o con un terminal de datos para realizar un intercambio de información. Este hecho, tan sencillo y a la vez tan eficaz, requiere, sin embargo, toda una compleja y vasta estructura detrás como es la de la red telefónica, que tiene la gran ventaja y virtud de ser totalmente transparente para el usuario, pasando desapercibida. El secreto para que todo funcione a la perfección no es ni más ni menos que el sistema de señalización de que está dotada, estandarizado y universal, adoptado por todos los fabricantes de sistemas y operadores que prestan servicios al público. A un nivel muy simple y explicado de manera muy sencilla, se pueden distinguir dos tramos diferentes en el camino que sigue una comunicación telefónica: uno es el que va desde el usuario hasta la central que le da servicio, lo que se llama bucle de abonado o última milla (en inglés), y otro el comprendido entre las centrales origen y destino de la llamada, que puede ser muy corto (caso de una comunicación en la misma ciudad) o muy largo, pasando por múltiples centrales intermedias (caso de una comunicación internacional). En uno y otro, la señalización utilizada para el intercambio de comandos (usuario a red y entre nodos de la red) es diferente y específica del mismo, debiendo cumplir el objetivo marcado y conseguir que todo el proceso sea imperceptible para el usuario, que en cualquier lugar del mundo actúa de la misma manera, sin necesidad de aprender nuevas reglas cuando se desplaza de un país a otro. Desde el lado del usuario, con independencia de la tecnología empleada, analógica o digital, se sigue el proceso que se muestra en la Figura 1­7, en donde se muestran las etapas que se suceden desde que se levanta el microteléfono para hacer una llamada hasta que se da por finalizada la comunicación al colgarlo. Si nos centramos en la parte de red, ya que es en ésta donde la señalización juega un papel fundamental para el funcionamiento de la misma y la oferta de servicios hacia los usuarios, entre ellos los denominados de red inteligente, tenemos que se pueden considerar dos tipos distintos de señalización: señalización por canal asociado (CAS), el utilizado tradicionalmente, y señalización por canal común (CCS), el que se está empleando en las modernas redes digitales. Veamos en qué consiste cada una y las razones que están llevando al reemplazo de una por la otra.

Señalización por canal asociado y por canal común La aparición de los microprocesadores, como unidades de control de las centrales, ha dado lugar a la progresiva sustitución de los mecanismos de señalización convencionales por métodos más avanzados que se inspiran en las técnicas de diálogo entre procesadores, usuales en las redes de ordenadores. Ello ha dado lugar a una nueva tipificación de la señalización: por canal asociado y por canal común (Figura 1­5).

Canal Asociado (Channel Associated Signaling). La señalización, de línea y de registro, está directamente asociada al canal que transporta la información. La voz viaja por los mismos circuitos y conjuntamente con las señales de control, pudiendo ser la señalización por corriente continua (Señalización DC en banda), tonos de frecuencia (fuera de banda) o digital (ranura de tiempo 16 en la trama PCM). Canal Común (Common Channel Signalling). La señalización de todos los canales se hace por un canal específico, dentro de los disponibles. Varios canales de información se combinan junto con los de señalización dentro de un medio de transmisión común, para lo cual las distintas señales se codifican y mezclan en el extremo emisor, realizándose el proceso contrario en el receptor, para recuperar la señal digital original.

En el sistema de señalización por canal asociado (CAS) la señalización viaja por el mismo camino del canal, mientras que si se emplea la señalización por canal común (CCS), las señales viajan por su propio camino, constituyendo éstos una red—de señalización—en sí misma, que transporta la información entre las centrales y, por lo tanto, permite tratarlas como abonados en la red de señalización. En este último caso, son los procesadores de las centrales los que se comunican entre sí mediante una transferencia de datos y ya no se necesita distinguir entre las señales de línea y de registro como sucedía en la señalización por canal asociado. La señalización por canal común, cuyo ejemplo más significativo es el SS7 del CCITT, reporta muchas ventajas, entre ellas el que se puede compartir un dispositivo de señalización común, con capacidad de atender miles de llamadas, por lo que se ahorra en equipo, y transmite mucha más información y más rápidamente por el canal de 56 (EE.UU.) o 64 kbit/s (Europa) que lo que se consigue con una señalización multifrecuencia, propia de la señalización por canal asociado. Sin embargo, esta señalización, al ser más potente, lleva aparejado un incremento en la necesidad de señalización, debido fundamentalmente a la cantidad y variedad de servicios que pueden ofrecerse con ella, un hecho que podemos comprobar con las continuas ofertas que hacen todos los operadores, tanto de servicios fijos como móviles: los nuevos para conseguir entrar y los establecidos para evitar que les quiten cuota de mercado. Sin la capacidad que proporciona una señalización de este tipo no podría existir diferenciación real en la oferta más que en cuanto a precios se refiere, ya que en cuanto a conmutación de llamadas todos los equipos del mercado se

comportan de manera muy similar. Otras dos ventajas importantes que aporta son el hecho de permitir la señalización durante todo el tiempo que está establecida la comunicación, y no solamente al principio, y admitir el intercambio de señales entre centrales que no están directamente conectadas por enlaces.

Sistemas de señalización del CCITT El CCITT (ahora ITU­T) a lo largo del tiempo ha recomendado los sistemas de señalización más adecuados, en comunicaciones internacionales, para el intercambio de información entre centrales en función de la tecnología disponible en cada momento. Éstos son: Nº 1: Nacido en el año 1934 para servicios internacionales manuales, empleaba una frecuencia de 500 Hz, interrumpida

con una cadencia de 20 Hz. Nº 2: Surge en el año 1938 para el servicio semiautomático, y se basa en dos frecuencias de 600 y 750 Hz, pero nunca ha

sido utilizado. Nº 3: Se desarrolló entre los años 1946 y 1949 para ser usado en enlaces unidireccionales, haciendo uso de una

frecuencia de 2.280 Hz. Nº 4: Desarrollado entre los años 1953 y 1954 para ser empleado en enlaces internacionales, hace uso de dos frecuencias

vocales (2.040Hz y 2.400 Hz). Nº 5: Normalizado en el año 1964 para enlaces intercontinentales, vía cable submarino o satélite, con frecuencias de

2.400 y 2.600 Hz para la señalización de línea y 700, 900 y 1.700 entre registradores, enviándose en código 2:6. Nº 6: Se inicia en el año 1961 siendo su característica principal que separa los circuitos de conversación de los de

señalización, enviándose las señales de control en código digital binario y el flujo de información por varios canales utilizando la técnica de multiplexación por división en el tiempo. Es el primero en contemplar la señalización por canal común, estando extendido en los Estados Unidos, donde surgió. Nº 7: El sistema de señalización por canal común (CCSS#7, SSCC 7 o simplemente SS7), fue adoptado en el año 1988 y

es el estándar para las redes públicas de conmutación de circuitos, incluyendo la RDSI, las redes móviles celulares y la red inteligente.

El sistema de señalización Número 7 El sistema de señalización por canal común número 7 (SS7), adoptado por el CCITT en el año 1988, es un sistema de señalización avanzado o, más bien, toda una arquitectura que incluye funciones y protocolos para el establecimiento de la llamada, encaminamiento y control, destinada a convertirse en estándar para las redes públicas de conmutación de circuitos, incluyendo la RDSI y las redes inteligentes. Consta de cuatro niveles (Figura 1­6), a semejanza del modelo OSI, que contienen los siguientes protocolos: el MTP (Message Transfer Part ) que realiza muchas de las funciones de los tres primeros niveles de OSI, el SCCP (Signaling Connection Control Part ) que añade las funciones de direccionamiento OSI a MTP, el TUP (Telephone User Part ) diseñado para telefonía vocal, el TCAP (Transaction Capabilities Applications Part ) para servicios de red inteligente y el ISUP (ISDN User Part ) para redes de servicios integrados. Información

técnica detallada sobre este sistema de señalización se puede encontrar en las Webs de la Unión Internacional de Telecomunicaciones (ITU), del Instituto Nacional Americano de Estándares (ANSI) y del Instituto Europeo de Estándares de Telecomunicaciones (ETSI). La vía de transmisión es un canal a 64 kbit/s, que puede ser uno de los canales en un sistema PCM de tráfico normal o un enlace de señalización dedicado. La vía de señalización está separada de la vía de habla (por tal razón se denomina señalización fuera de banda) y sirve, simultáneamente, a un gran número de circuitos de voz (señalización por canal

común). La información de señalización se lleva digitalmente en paquetes llamados mensajes. El conjunto total de información que se proporciona con esta señalización es mucho más grande que con los tipos de señalización anteriores (CAS) y la vía de señalización no necesita ir por el mismo medio físico por donde van los canales de comunicación a los cuales sirve, pudiendo incluso los canales de señalización formar una red de datos de señalización. Como la señalización no está directamente asociada con la vía de comunicación, todos los mensajes (paquetes de datos) que se intercambian los procesadores de las centrales deben llevar información sobre el punto de origen, el punto de destino y la vía de comunicación (circuito) a ser conectada.

Es interesante remarcar el hecho de que mientras el SS7 se emplea sólo para la señalización entre nodos de la red telefónica pública, en el caso de la RDSI, la señalización por canal D extiende el concepto de señalización fuera de banda a la interfaz entre el usuario y su central local, utilizando este canal para ello y los canales B para la transferencia de información de voz o datos.

Establecimiento y fin de una llamada A pesar de todos los nuevos servicios, la llamada telefónica sigue siendo la tarea más importante de la red telefónica y el proceso que se sigue para poner un usuario en comunicación con otro apenas ha variado en los más de 100 años que llevan en vigor las centrales de conmutación. Se utiliza otra tecnología y el proceso puede ser más seguro y más rápido, pero el proceso, en lo fundamental, sigue siendo el mismo. Es por ello que la red telefónica permite la comunicación entre dos usuarios cualesquiera, no importa dónde estén y cuáles sean las redes telefónicas que se utilicen, ya que la señalización hará que ello sea posible y con una fiabilidad cercana al 100%, mucho más alta que la que se obtiene con las modernas redes de comunicación de datos. El proceso que se sigue para establecer una comunicación telefónica se muestra en la Figura 1­7, y se basa en las señales que se intercambian entre el terminal del abonado (teléfono) y la central local a la que está conectado.

El procedimiento es tan simple como indicar a la central que se desea establecer una llamada, lo que se hace al descolgar el microteléfono, e indicarle el número del usuario de la red con el que se desea contactar marcándolo en el dial o teclado del terminal; a partir de aquí, se genera toda una serie de pasos, imperceptibles para el usuario, para establecer un circuito, y una vez se ha logrado se comunica a ambos extremos—distante y local—mediante el timbre de llamada y un tono respectivamente, procediéndose a la comunicación una vez que el usuario remoto des­cuelga. Si no lo hace o se encuentra comunicando, se informa al usuario local para que actúe en consecuencia. La terminación de la comunicación se puede iniciar por cualquiera de los dos extremos, al colgar el microteléfono, una situación que detecta la central local e inicia el procedimiento hacia atrás para liberar todos los elementos implicados en la comunicación, quedando libres para recibir una nueva llamada. Por supuesto, existen varios procedimientos de señalización más o menos complejos entre las centrales de tránsito para comunicar el número de destino y establecer la ruta que ha de seguir la comunicación, así como liberar el circuito una vez que ésta ha terminado. El más utilizado, en las redes digitales, es el SS7 que se ha visto anteriormente.

1.6 El Tráfico Telefónico Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. Para cualquier análisis es fundamental conocer cómo se reparte el tráfico telefónico, mostrando la experiencia que las llamadas aparecen en cualquier instante, independientemente unas de otras— proceso aleatorio—y son de duración variable pero con una media de dos a tres minutos, dependiendo del país. La utilización media de una línea telefónica en nuestro país, durante el año 2005, ha sido tan sólo de unos 15 minutos por día, una cifra bastante pequeña, aunque no muy inferior a la de otros países de nuestro entorno. Erlang: Es la intensidad de tráfico de un órgano o grupo de órganos en los que el tiempo de observación coincide con el

tiempo total de ocupación, entendiendo por tal la suma de los tiempos de ocupación parciales. Por definición, la ocupación total durante una hora equivale a 1 Erlang.

siendo n(t) el número de líneas ocupadas en un instante “t”. También, lo podemos expresar como:

en donde t es el tiempo medio o duración de la llamada en minutos y n es el número de llamadas cursadas; así, si se realizan 20 llamadas con una media de 3 minutos, tenemos un Erlang. En la Figura 1­11 se muestran distintas situaciones de tráfico y el valor en Erlangs que representan.

1.7 Digitalización y Compresión de la Voz Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. La tecnología digital aplicada a las redes telefónicas no es nada nuevo y se viene utilizando desde hace muchos años, en base a las ventajas que representa el tratamiento de las señales digitales frente a las analógicas, como es la posibilidad de poder multiplexarlas, comprimirlas y estar menos afectadas por la atenuación o ruidos que se puedan producir en el canal de transmisión. La técnica ampliamente utilizada en la red telefónica conmutada, que se verá con detalle en el Capítulo 2 al estudiar la RDSI, es la denominada PCM o Modulación por Impulsos Codificados. La voz, una señal analógica dentro de la banda de 300 a 3.400 Hz, una vez digitalizada según la técnica PCM de codificación por forma de onda, se convierte en un flujo de ceros y unos a una velocidad de 64 kbit/s, que permite una gran calidad en su reproducción en el extremo receptor. Dado que a veces es posible sacrificar la calidad en base a ocupar un menor ancho de banda, existen diversas técnicas de compresión a tal efecto (Figura 1­12), que consiguen poder transmitir la voz con tan sólo un flujo de datos de 8 kbit/s o incluso menor. La calidad que se obtiene se ve afectada no sólo por el grado de compresión que se aplique, sino por cuál sea la técnica que se utilice para ello y, así, distintos procedimientos (por forma de onda, por parámetros, etc.) resultan en un grado de calidad distinto que es apreciado por el usuario en forma de molestia o ininteligibilidad, empleándose para su medida el denominado MOS (Mean Opinion Score) o Grado de Calidad Percibido, con una escala de uno a cinco (Figura 1­13), siendo 5 el valor más alto y 1 el más bajo, en el que la distorsión es tal que resulta prácticamente imposible entender una conversación. Este método de valoración de la calidad de la voz es válido también para otros casos, que no sean estrictamente el servicio telefónico.

1.8 Estructura de la Red Telefónica Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD.

La conmutación telefónica es el proceso mediante el cual se establece y mantiene un circuito de comunicación, capaz de permitir el intercambio de información entre dos usuarios cualesquiera. La imposibilidad de tener permanentemente conectados todos los usuarios entre sí, con dedicación exclusiva de ciertos medios para su uso, es lo que hace necesario el empleo de un sistema que permita establecer el enlace para la comunicación solamente durante el tiempo que ésta dure; estos sistemas que consiguen una mayor eficacia son las centrales telefónicas en sus diversas modalidades. Si utilizáramos una estructura de red en malla, donde cada usuario se conecta con el resto mediante un enlace físico, se necesitarían (N × N­1)/2 enlaces, en donde “N” es el número de usuarios a conectar; esta solución, como se puede observar, es inviable a partir de unos pocos usuarios y su eficiencia es muy baja ya que, por ejemplo, para una red con sólo 5 usuarios se necesitan 10 enlaces, lo que resulta en un 2/10=20%. Tomando el mismo ejemplo, pero con una estructura en estrella, en donde el punto central es la Central de Conmutación, se necesitarían tan sólo 5 enlaces, siendo, en este caso la eficiencia de 5/5=100%. Las redes en malla resultan adecuadas cuando el tráfico es alto y la distancia pequeña, mientras que las redes en estrella son ideales para tráfico pequeño y distancias grandes, como sucede en la mayoría de los casos.

Considerando la estructura de una red de este tipo, tenemos los siguientes elementos (Figura 1­14): medios de transmisión y centrales de conmutación, y como elemento imprescindible, pero fuera de ella, el terminal de usuario o teléfono. La estructura de la red ha de tener aquella disposición que le permita adaptarse a las necesidades de sus usuarios, la conexión a otras redes y optimizar al mismo tiempo su gestión y administración.

Estructura jerárquica El gran número de usuarios y el alto tráfico que una red telefónica ha de poder soportar, hace que sea necesario agruparlos por áreas geográficas y hacerlos depender de varias centrales de conmutación que tengan acceso entre sí o a través de otras. Aparece el concepto de “jerarquía”; dado que el número máximo de usuarios que una central admite es limitado, mayor o menor dependiendo de su categoría, es necesario una vez que éste se supera el concurso de más centrales de conmutación para atenderlos, y cuando el de estas centrales es alto, se necesitan a su vez otras centrales de mayor nivel para gobernar la comunicación entre ellas.

En una red jerárquica se pueden dar varios niveles, pero cada central de un nivel depende solamente de otra de nivel superior, aunque la tendencia es a conectar a más de una por razones de seguridad, asegurándose así el establecimiento de rutas entre usuarios del servicio telefónico. Para resolver el problema de interconexión entre centrales que tienen el mismo nivel, al objeto de no necesitar escalar toda la estructura para establecer una comunicación entre usuarios pertenecientes a centrales diferentes, se utilizan enlaces que constituyen lo que se llama red com­plementaria; ésta a veces se usa también para establecer los enlaces entre centrales separadas por dos o más grados de jerarquía. Ya que el diseño de una red pretende conseguir el máximo ahorro en equipos y medios de transmisión, éste se realiza teniendo en cuenta que el número de llamadas simultáneas es menor que el de usuarios, existiendo una probabilidad pequeña de que, al querer establecer una comunicación, el sistema esté ocupado y haya que esperar cierto tiempo hasta que ello sea posible. El conocimiento del tráfico cursado y el tiempo medio de ocupación por llamada son factores a tener en consideración para el dimensionamiento correcto de la red.

Niveles de centrales de conmutación Las centrales de conmutación son los elementos funcionales encargados de proporcionar la selectividad necesaria, de forma automática, para poder establecer el circuito de enlace entre dos usuarios que desean comunicarse. En ellas reside además todo el control y la señalización propios de la red. Atendiendo a la configuración de la red pública española, que cuenta con más de 19 millones de líneas en servicio y centrales suministradas por Alcatel (1240), Ericsson (AXE) y ATT (5ESS), tenemos la siguiente clasificación:

CENTRAL LOCAL. A éstas se conectan todas las líneas de abonado, de tal forma que mediante un par físico se une el

teléfono con la central. También se la denomina central terminal si los abonados pertenecen a una o varias poblaciones, generalmente pequeñas, o central urbana si los abonados pertenecen a la misma población. CENTRAL PRIMARIA. Cuando un usuario desea comunicarse con otro que depende de otra central, la comunicación

se realiza a través de los circuitos de enlace entre ambas (red secundaria), siendo determinado el número de éstos en función del tráfico que se espera que va a cursarse entre ellas. También denominada central de tránsito sectorial, de la que dependen varias centrales locales situadas en la misma o en distintas poblaciones. En ciertas redes, el tráfico entre algunas centrales urbanas es muy pequeño, y ello hace que el disponer de enlaces directos no sea económicamente rentable, por lo que se utilizan las centrales primarias, encargadas de canalizar este tipo de tráfico entre ellas; son por tanto centrales sin abonados cuya misión es unir unas centrales con otras. CENTRAL TÁNDEM. Centrales de tránsito que sirven para cursar llamadas entre centrales primarias, actuando como

concentradores. No pertenecen a la red jerárquica—estructura básica de comunicación entre centros de conmutación— sino a la red complementaria—conjunto de enlaces directos no contemplados en la red anterior—. CENTRAL SECUNDARIA. Centrales de tránsito encargadas de manejar el tráfico entre provincias pertenecientes a la

misma área de forma automática. Tienen uniones con centrales primarias y tándem, sin disponer en ningún caso de abonados propios. Central automática interurbana (CAI) o central provincial, que cursa el tráfico de tránsito procedente o destinado a las centrales primarias que dependen de ella. CENTRAL TERCIARIA. Centrales que sirven para cursar llamadas entre centrales secundarias pertenecientes a

distinta área multiprovincial, que se conectan entre sí, formando una red en malla. Se conocen también como centrales automáticas interurbanas o nodales (CN), a las que se conectan varias centrales provinciales. CENTRAL INTERNACIONAL. Cursan el tráfico entre distintos países, siendo las centrales terciarias o nodales las

que se le conectan. Suele haber varias de éstas por país; en España, están localizadas en Barcelona, Madrid, Sevilla y Valencia. Esta clasificación tiende a ser más plana y así, hoy en día, se habla sólo de nivel local o de acceso, tránsito e internacional, pero no por ello el modelo visto deja de ser válido, ya que cada uno de estos nuevos niveles engloba a los correspondientes anteriores, que son más generales y aplicables a cualquier estructura de red, con independencia de su grado de digitalización.

1.9 Los Servicios Telefónicos Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. Las centrales de conmutación son las encargadas de establecer el enlace entre el abonado llamante y el llamado, empleando la tecnología que se ha descrito. Además de esta función básica, se pueden obtener toda una serie de servicios complementarios, algunos de ellos muy útiles para los usuarios, si las centrales que intervienen en el proceso son digitales de la última generación. El Servicio Telefónico tiene por objeto facilitar la comunicación oral entre los usuarios del mismo, conforme a unos estándares de calidad recogidos en las diversas recomendaciones del CCITT (ahora UIT­T).

El servicio telefónico básico El servicio telefónico básico es el que, haciendo uso de la red telefónica conmutada, permite a los usuarios realizar y recibir llamadas y establecer comunicaciones de voz, datos e imágenes entre dos o más puntos de la red telefónica nacional o internacional, siempre que dispongan de un punto de acceso a ellas, al que se conectan, mediante la línea telefónica, los terminales adecuados para el tipo de comunicación que se desea establecer (teléfono, fax, módem, etc.). Otra forma de acceder es por medio de los teléfonos de uso público (TUP) alojados en las cabinas telefónicas y locutorios que se sitúan en los lugares públicos. Este servicio, de carácter universal, está dirigido a todo el mercado en general, extendiéndose tanto al sector residencial como empresarial y cubre tanto las necesidades básicas de comunicación como otras aplicaciones más avanzadas que vienen a constituir lo que se denominan servicios suplementarios. El servicio telefónico básico es, técnicamente, un servicio analógico y orientado a la transmisión de voz empleando la conmutación de circuitos. Puesto que los enlaces de transmisión y centrales de conmutación no están completamente digita­lizados, para la transmisión de datos se requiere el empleo de módems que conviertan la señal digital en analógica (modulación) y viceversa (demodulación). Este servicio de telefonía disponible al público está totalmente liberalizado desde el 1 de diciembre de 1998 y ya son varios los operadores que lo prestan y otros los que han solicitado ante la CMT licencia para ello. Así, se produjo la ruptura del monopolio que ha mantenido Telefónica durante tantos años con la entrada de Retevisión en 1998, a la que siguieron Uni2 y otras muchas más, inicialmente con acceso indirecto para poder utilizar el bucle de abonado, propiedad de Telefónica. Otros operadores, como son BT, Cable&Wireless, MCI­Worldcom, Colt, etc., disponen de servicios de acceso internacional, utilizando sus propias redes, lo que les permite aplicar tarifas muy inferiores a las de los operadores locales, estando este servicio en un principio orientado a empresas con un alto volumen en llamadas internacionales Además, en los últimos años han aparecido en el mercado varias empresas denominadas de CallBack que ofrecen servicios de llamadas de larga distancia internacionales a costes inferiores a los actualmente disponibles en España, aprovechando la diferencia de tarifas entre unos y otros países. Los usuarios que desean establecer una comunicación internacional realizan una llamada a una de estas empresas que, a su vez, se ponen en contacto con una operadora de larga distancia en el extranjero. La operadora se pone en contacto con el destino y realiza una llamada en sentido inverso al usuario llamante. El beneficio para la empresa de CallBack viene dado por la diferencia en los precios, y el ahorro que resulta se reparte entre ésta y el usuario que hace uso del servicio.

Según el operador con el que se contrate el servicio se pueden tener más o menos prestaciones y el coste a pagar por el mismo varía de unos a otros. Dada la oferta tan amplia que existe en el mercado y la cantidad y variedad de ofertas puntuales que se suceden en el tiempo, es necesario realizar en cada momento un estudio detallado para ver cuál es la que nos puede interesar. Con carácter general, el servicio telefónico básico incluye: Número telefónico perteneciente a la red pública: Número telefónico (o línea) perteneciente al Plan de Numeración Nacional, constituido por nueve dígitos, de los cuales dos o tres corresponden al prefijo provincial y el resto al identificativo geográfico asociado al domicilio del abonado. Instalación de un Punto de Terminación de Red (PTR), un cajetín con la finalidad de separar lo que es la instalación interior de la exterior y servir como punto de corte y prueba de la línea en las tareas de mantenimiento y control desde la central. Buzón de voz: Permite disponer de un contestador telefónico soportado por la misma red, sin necesidad de equipo adicional alguno en el domicilio del usuario, que puede personalizar su mensaje y disponer de las facilidades habituales de este tipo de equipos. Facturación detallada de todas las llamadas no metropolitanas, y metropolitanas bajo petición, realizadas por el cliente en un período de tiempo, incluyendo número llamado, fecha y hora, duración, importe, etc.

Tarjetas prepago y personal Tarjetas prepago

Una modalidad muy extendida en la utilización de este servicio es mediante las Tarjetas Prepago, en las que el usuario adquiere una con un importe definido, que va disminuyendo conforme realiza llamadas desde teléfonos de uso público (TUP); así no necesita de monedas y muchas de ellas son válidas incluso en distintos países. Estas tarjetas, además, se coleccionan por muchos usuarios. En algunos casos, según la oferta de los operadores, estas tarjetas permiten a sus poseedores realizar llamadas desde cualquier teléfono público y/o privado, a cualquier hora y desde cualquier ciudad del mundo marcando un número 900 gratuito, con lo que se conecta con la central de la operadora y, siguiendo las instrucciones, teclea el número PIN que figura en la tarjeta seguido del número al que llama. La ventaja de estas tarjetas es que ofrecen una reducción de tarifas sobre las del STB, muy importante en el caso de llamadas internacionales. Tarjeta personal

Otra modalidad de utilización del servicio es mediante una tarjeta que permite realizar llamadas desde cualquier teléfono del mundo (público o privado), cargando el importe de las mismas en la cuenta habitual del cliente, para lo que éste debe de llamar a un número gratuito e introducir su código personal; una vez comprobada la identificación y verificado el límite de crédito, se autoriza a realizar la llamada.

Servicios suplementarios Además de los servicios descritos, el usuario del servicio telefónico básico puede contratar otros— suplementarios—tales como el de indicación de llamada en espera, desvío en caso de no contestación, consulta y conferencia a tres, etc.

Veamos a continuación algunos de ellos (tabla de la Figura 1­15) que, por ejemplo, Telefónica ofrece bajo el nombre de Línea Multiservicio. Existen otros servicios, denominados especiales, a los que se accede marcando un número de tres o cuatro cifras (1/OXY) y que facilitan distintos tipos de información, bien mediante locuciones grabadas o atendidos por una operadora permanentemente. También tenemos los servicios de información o de directorio, con recargo adicional, los números 118XY.

1.10 La Red Inteligente Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. Sobre la red telefónica, hoy en día, se ofrece no sólo el servicio de telefonía básica, sino toda una extensa gama de nuevos y variados servicios que son de utilidad para una gran mayoría de sus usuarios residenciales y de negocios y que, al mismo tiempo, reportan importantes beneficios a los operadores, tanto por el propio coste del servicio como por el incremento en el número de llamadas y el tráfico que genera su utilización. Ello es posible gracias a la incorporación de aplicaciones informáticas sobre nodos conectados a la infraestructura de conmutación telefónica, que viene a configurar lo que se denomina Red Inteligente o IN (Intelligent Network). Contemplamos pues la aparición de una serie de servicios de telecomunicaciones que tratan de satisfacer la creciente demanda de los usuarios—servicios a precios razonables, fáciles de utilizar, escalables, personalizados y disponibles en cualquier lugar—, así como de suministrar soluciones viables para las nuevas necesidades que el mercado, presumiblemente, va a presentar a corto plazo. Este fenómeno se ve enormemente favorecido, e incluso impulsado, por la tendencia liberalizadora internacional que trata de dotar a entidades y empresas de una mayor competitividad, poniendo a su alcance todos los medios disponibles para lograr una mejor y más rápida comunicación. Como consecuencia de todo ello aparece el concepto de “Red Inteligente”, plataforma basada en la interconexión de nodos en donde residen aplicaciones in­formáticas, centrales de conmutación y sistemas de bases de datos en tiempo real, enlazados mediante avanzados sistemas de señalización, para proveer la nueva generación de servicios. Entre los diversos factores que han influido en su aparición podemos citar los siguientes: Necesidad de nuevos y mejores servicios: Servicios 800 y 900 de información y negocios, número personal, cobro revertido, conservación del número (portabilidad del servicio, geográfica y de operador), centros de atención de llamadas, redes privadas virtuales, etc. Apertura de la red: Capacidad de soportar servicios de valor añadido en régimen de competencia, en el que varios operadores coexisten. Servicios en evolución: Rápida introducción (Time To Market) de servicios y su modificación para satisfacer las necesidades del mercado en cada momento y adaptarse al corto ciclo de vida de los servicios actuales. Oferta de servicios de valor añadido: Complementan la conectividad básica para los nuevos operadores y les permite distinguirse de sus competidores en un mercado liberalizado.

En definitiva, la Red Inteligente es una arquitectura de red que permite alcanzar los puntos anteriormente comentados, evolucionando en todas y cada una de las áreas que la constituyen: acceso, sistemas de conmutación, control y señalización. Todo lo anterior implica la necesidad de disponer de centros de control y gestión para obtener el máximo rendimiento y disponibilidad, realizando la adecuada administración de la misma. La Red Inteligente permite, además, la integración de la red telefónica fija con las distintas redes móviles o con Internet, personalizando los servicios en función del perfil del usuario.

Concepto de red inteligente La Red Telefónica Básica (RTB), en un principio diseñada sola y exclusivamente para la interconexión de diversos usuarios que querían establecer una comunicación vocal, está experimentando una evolución tal que le permite el soporte de otro tipo de servicios, como por ejemplo la transmisión de datos, videoconferencia o la conexión a Internet; dentro de esta evolución podemos considerar como el paso siguiente al establecimiento de la Red Digital de Servicios Integrados (RDSI) una red que integre todos los servicios, con independencia de la velocidad de transmisión requerida, y es aquí, en este punto, donde cabe hablar del concepto de Red Inteligente (RI), no como una nueva red, adicional a las ya existentes, sino como una evolución de las mismas, introduciendo una nueva arquitectura de red, en la que a los nodos de conmutación—de circuitos o paquetes—ya existentes, se incorporan otros nuevos, interconectados entre sí mediante potentes medios de señalización, y especializados en la realización de determinadas funciones, diferentes a las propias y ya clásicas de telefonía. Con la introducción de estos nuevos elementos en la RTB, las nuevas técnicas de conmutación y transmisión, así como con la implantación de la señalización por canal común CCITT Nº 7, se hace posible configurar esta nueva arquitectura de red, capaz de soportar los nuevos “Servicios de Inteligencia de Red”. Así, surgen en el año 1992 los primeros estándares de Red Inteligente, contemplados en la serie de recomendaciones Q.1200 del CCITT (ahora UIT­T), que especifican la arquitectura hardware y software que permite la llamada a procedimientos especiales durante el proceso de establecimiento de la llamada, tanto en la central de conmutación como en la red, que pueden, a su vez, controlar la conmutación y otros recursos en la red para realizar un encaminamiento inteligente, gestión de los terminales, facturación, etc. En la red inteligente, al contrario de lo que sucede en la RTB, los datos de todos los clientes se encuentran en ciertos nodos de la misma, accesibles desde el resto mediante determinados protocolos de comuni­cación; así, en las comunicaciones que se cursan intervienen diferentes nodos, es­tratégicamente distribuidos por la red, y especializados en la realización de ciertas funciones, que dialogan entre sí durante la fase de establecimiento de la comunicación, posibilitando de este modo la prestación de los distintos servicios requeridos por los usuarios. La Red Inteligente es, en definitiva, un concepto que, mediante la centralización de determinadas funciones de control y proceso, sirve para prestar servicios que requieren el manejo eficiente de un considerable volumen de datos. Esta red ha sido posible gracias a la confluencia de la tecnología de conmutación digital con los nuevos sistemas de señalización, que permiten el intercambio de información entre todos los puntos de la red de forma rápida y en grandes volúmenes, junto con las tecnologías de la información y las modernas técnicas de manejo de bases de datos. La operación de los servicios la realiza conjuntamente el operador de la red con el usuario, que puede elegir y personalizar aquél que sea de su interés, obteniendo información estadística sobre el mismo, que puede utilizar en su propio beneficio.

2 Redes inalámbricas Fuente: Pietrosemoli, Ermanno (2013). Redes inalámbricas en los países en desarrollo. ISBN: 13­ 978.1492390855. URL: Revisar enlace aqui

2.1 El estándar 802.11 Fuente: Pietrosemoli, Ermanno (2013). Redes inalámbricas en los países en desarrollo. ISBN: 13­ 978.1492390855. URL: Revisar enlace aqui El estándar 802.11 es el que más nos interesa ya que defne el protocolo para redes Inalámbricas. Las enmiendas a 802.11 son tantas que se ha comenzado desde hace dos años a usar dos letras en lugar de una (802.11z, ─la modifcación DLS─ cedió el paso a 802.11aa, ab, ac..., etc.). A continuación tenemos una tabla con las variantes de 802.11, sus frecuencias y alcances aproximados.

En el 2012, el IEEE publicó el estándar 802.11/2012 que consolida todas las enmiendas previas.  El documento puede descargarse en: http://standards.ieee.org/fndstds/standard/802.11­2012.html

2.2 Planificación de instalación de redes inalámbricas 802.11 Fuente: Pietrosemoli, Ermanno (2013). Redes inalámbricas en los países en desarrollo. ISBN: 13­ 978.1492390855. URL: Revisar enlace aqui Antes de que los paquetes puedan ser remitidos y enrutados a la Internet, las capas uno (física) y dos (enlace de datos) tienen que estar conectadas. Sin enlace de conectividad local, los nodos de la red no podrán hablar entre sí ni enrutar paquetes.  Para proporcionar conectividad física, los dispositivos inalámbricos de la red deben operar en la misma zona del espectro radioeléctrico. Esto signifca que los radios 802.11a hablarán con radios 802.11a, a 5 GHz, y los radios 802.11b/g hablarán con otros radios 802.11b/g a 2.4 GHz. Pero, un dispositivo 802.11a no podrá interactuar con uno 802.11b/g, porque ambos usan partes completamente diferentes del espectro.  Más específcamente, las interfaces inalámbricas deben concordar en un canal común. Si una tarjeta de radio está sintonizada en el canal 2, mientras que otra lo está en el canal 11, los radios no se podrán comunicar. Después de que dos interfaces inalámbricas se hayan confgurado para usar el mismo protocolo y el mismo canal de radio estarán listas para negociar la conectividad de la capa de enlace de datos. Cada dispositivo 802.11a/b/g puede operar en las siguientes cuatro modalidades. 1. Modo máster (también llamado modo de infraestructura o modo AP) que se utiliza para crear un servicio como el que proporciona un punto de acceso tradicional. La interfaz inalámbrica crea una red con un nombre y un canal específcos (llamado SSID: Service Set Identifer) para ofrecer servicios. Cuando están en Modo máster, las interfaces inalámbricas manejan todas las comunicaciones relacionadas con la red (autenticación de clientes inalámbricos, manejo de contención de canales, repetición de paquetes, etc.). Las interfaces inalámbricas en modo máster sólo se pueden comunicar inalámbricamente con interfaces asociadas a ellas en el modo administrado.   2. El modo administrado (managed) también se conoce como el modo cliente. Las interfaces inalámbricas en modo administrado se asocian a una red creada por el máster utilizando automáticamente el canal escogido por este. Luego presentan las credenciales necesarias al  máster, y cuando estas son aceptadas, las interfaces están asociadas al máster. Las interfaces en modo administrado no se comunican entre sí directamente sino solamente a través de un máster con el cual están asociadas.   3. El modo ad hoc crea una red multipunto a multipunto donde no hay ningún nodo máster o AP. En modo ad hoc cada interfaz inalámbrica se comunica directamente con sus vecinos. Los nodos deben compartir el mismo nombre y canal y deben poder recibir sus respectivas señales. Los modos ad hoc se conocen a menudo como Redes en Malla y se pueden conseguir más detalles sobre estas en el capítulo Redes en Malla.   4. El modo monitor es utilizado por algunas herramientas (como Kismet) para la escucha pasiva del tráfco de radio en un canal determinado. Las interfaces inalámbricas cuando están en modo  monitor no transmiten datos. Esto es útil cuando se analizan problemas en un enlace inalámbrico o para la observación del uso del espectro en al área correspondiente. El modo monitor no se usa para las comunicaciones normales.

Cuando se implementa un enlace punto­a­punto o punto a multipunto, uno de los radios opera comúnmente en modo máster, mientras que el/los otro(s) operan en modo administrado.En una malla multipunto­a multipunto, todos los radios operan en modo ad hoc de manera que puedan comunicarse entre sí directamente. Es importante recordar estos modos cuando se hace el diseño de la red. Recuerde que los clientes en modo administrado no pueden comunicase entre ellos directamente, así que es probable que le convenga confgurar repetidor en un sitio elevado en modo máster o ad hoc.  Ad hoc es más fexible pero tiene ciertos problemas de rendimiento, en comparación con el uso de los modos máster/administrado.

2.3 El estándar 802.22 Fuente: Pietrosemoli, Ermanno (2013). Redes inalámbricas en los países en desarrollo. ISBN: 13­ 978.1492390855. URL: Revisar enlace aqui ¿Se ha preguntado alguna vez por qué uno de los más grandes usuarios del espectro inalámbrico de casi cualquier país del mundo nunca entró en el negocio de la comunicación bidireccional? ¿No? La pregunta sería ¿por qué la Industria de la Comunicación en Televisión no quiso hacer comunicación bidireccional? La respuesta sencilla es que ese no era su interés.  Lo que hicieron en su momento fue buscar el acceso y utilizar 'la for y nata' del espectro entre la frecuencia 0 y la frecuencia de la luz, que además era casi gratis. Cuando la TV analógica fue reemplazada por la digital, parte de ese espectro privilegiado quedó disponible para redes inalámbricas. Y en algunas partes del mundo donde hay menos instalaciones de TV, estas mismas partes del espectro de radio están disponibles también para redes inalámbricas. La nueva tecnología inalámbrica es comúnmente denominada TVWS (TV White Spaces) y, si bien es relativamente nueva para el tiempo en que este libro se escribió, ya se está empleando en redes de banda ancha rurales. Lo que dice Wikipedia: IEEE 802.22 se conoce informalmente como Súper WiFi, y es un estándar  para Redes Inalámbricas Regionales (WRAN) que usa espacios en blanco del espectro de frecuencia de TV. EL desarrollo del estándar IEEE 802.22 (WRAN) se enfoca en el uso de técnicas de Radio Cognitiva (CR) para permitir el compartir el espectro geográfcamente no utilizado asignado al Servicio de Transmisión de Televisión, evitando la interferencia, para permitir el acceso de banda ancha a zonas inaccesibles escasamente pobladas, situación típica en las zonas rurales; es por lo tanto oportuno y tiene el potencial para una amplia aplicación mundial.  Las WRAN de IEEE 802.22 están diseñadas para operar en las bandas de difusión de TV garantizando que no se producirá interferencia al operador dominante, es decir, para la difusión de TV analógica y digital, y dispositivos licenciados de baja potencia como los micrófonos inalámbricos. El estándar fue publicado fnalmente en Julio de 2011. Tecnología de 802.22 ó TVWS Las versiones iniciales del estándar 802.22 establecen que la red debería  operar en una topología punto a multipunto (p2m). El sistema está formado por una Estación Base (BS) y uno o más Equipos Cliente (CPE) que se comunica inalámbricamente con la BS. Una característica clave de las BS de las WRAN es que son capaces de detectar el espectro disponible.  El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) junto con la FCC en los Estados Unidos escogieron un enfoque centralizado para la determinación de espectro disponible. Específcamente, cada Estación Base (BS) estará dotada con un receptor GPS para determinar su posición. Esta información se envía a los servidores centralizados que responderán con la  información sobre los canales de TV libre disponibles y las bandas de guardia en el área de la Estación Base.  Otro enfoque está basado solamente en la detección del espectro localmente  por parte de la BS para decidir cuáles canales estarían disponibles para la comunicación.  Los CPE analizarán el espectro y enviarán informes periódicos a la BS. Esta, con la información acumulada evaluará si se hace necesario un cambio del canal empleado, o si por el contrario, debe permanecer en el mismo para recibir y transmitir. A esto se llama detección distribuida. Una  combinación de ambos enfoques es también concebible.  Estos mecanismos de detección se usan principalmente para identifcar si hay alguna transmisión por parte del usuario predominante para evitar interferir con ella. Esto signifca que la capa física debe ser capaz de adaptarse a diferentes condiciones y de ser fexible para saltar de canal en canal sin errores de transmisión o pérdida de clientes (CPE). Esta fexibilidad se requiere también para ajustar dinámicamente el ancho de banda, y los esquemas de modulación codifcación. OFDMA (Orthogonal Frequency­Division Multiple Access) es el esquema de modulación para transmisión en enlaces ascendente y descendentes. Con  OFDMA es posible lograr la rápida adaptación necesaria para la BS y los CPE.  Usando sólo un canal de TV (con un ancho de banda de 6, 7, u 8 MHz, dependiendo del país) la tasa de bits máxima aproximada es de 19Mbit/s a una distancia de 30 km. Conglomerando más de un canal en lo que se conoce como Channel Bonding se podrá multiplicar la tasa de transmisión proporcionalmente al número de canales empleados.

2.4 SEGURIDAD PARA REDES INALÁMBRICAS Fuente: Pietrosemoli, Ermanno (2013). Redes inalámbricas en los países en desarrollo. ISBN: 13­ 978.1492390855. URL: Revisar enlace aqui Aunque que el espectro sin licencia le proporciona un gran ahorro al uario, tiene el efecto secundario de que los ataques de Denegación de Servicio (DoS: Denial of Service) se producen con sorprendente facilidad. Con sólo encender un punto de acceso de alta potencia, un teléfono inalámbrico, un transmisor de video u otro dispositivo de 2.4 GHz, una persona malintencionada puede causarle un daño considerable a la red. Muchos dispositivos de red son también vulnerables a los ataques de denegación de servicio, como inundación de disociaciones (disassociation fooding) y desborde de las tablas ARP. Hay varias categorías de individuos que pueden causar problemas a una red inalámbrica: Usuarios no intencionales Las áreas muy pobladas como los centros de las ciudades o los campus universitarios pueden generar una densidad de puntos de acceso inalámbricos. En estos ejemplos, es común que los usuarios de portátiles se asocien accidentalmente a la red equivocada. La mayoría de los clientes inalámbricos simplemente elegirán la red inalámbrica que esté disponible, escogiendo a menudo, la que tenga la señal más fuerte cuando la red preferida no está disponible. El usuario puede en este caso usar esta red como lo hace normalmente, sin  saber que puede estar transmitiendo datos confdenciales en la red de otra persona. Las personas malintencionadas pueden aprovecharse de esta situación colocando puntos de acceso en lugares estratégicos para atraer personas desprevenidas y captar sus datos. El primer paso para evitar este problema es educar a los usuarios subrayando la importancia de conectarse sólo a redes conocidas y confables. Muchos clientes inalámbricos pueden confgurarse de manera que se conecten solamente a redes confables o para que pidan permiso antes de incorporarse a una red nueva. Como veremos más adelante en este capítulo, los usuarios pueden conectarse a redes públicas utilizando encriptación fuerte. War drivers El fenómeno de los war drivers o buscadores de redes basa su nombre en la famosa película del 1983 sobre piratas informáticos titulada Juegos de Guerra (War Games).   Los buscadores de redes están interesados en encontrar la ubicación física de las redes inalámbricas. En general, se mueven por la ciudad equipados con una portátil, un GPS, y una antena omnidireccional, registrando el nombre y la ubicación de cada red que localizan. Luego, combinan estos registros con los de otros buscadores de redes y los transforman en mapas gráfcos que describen las “huellas” inalámbricas de la ciudad en cuestión. La gran mayoría de los buscadores de redes no representa una amenaza directa a la red, pero los datos que recolectan pueden ser de interés para aquellos que se dedican a atacar redes.  Por ejemplo, un punto de acceso desprotegido, detectado de esta manera, podría estar ubicado en un edifcio importante, como una ofcina de gobierno o una empresa. Una persona malintencionada podría usar esta  información para acceder a esa red ilegalmente. La instalación de ese AP nunca debió haberse hecho, en primer lugar, pero los buscadores de redes hacen más urgente la solución de este problema.  Como veremos más adelante en este capítulo, los buscadores de redes que utilizan el famoso programa NetStumbler pueden ser detectados con otros programas como Kismet. Para más información sobre los buscadores de  redes, consulte los sitios:  http://wigle.net/,  http://www.nodedb.com/, or http://www.stumbler.net/ Puntos de acceso piratas Hay dos clases de puntos de acceso piratas:  Los instalados incorrectamente por usuarios legítimos, y los instalados por malintencionados que planean recolectar datos o dañar la red.   En el caso más sencillo, un usuario legal de la red podría querer una mejor cobertura inalámbrica en su

ofcina, o puede ser que encuentre muy difícil cumplir con las restricciones de seguridad de la red inalámbrica corporativa. En este caso, si instala sin autorización un punto de acceso de bajo costo para usuarios, va a abrir la red a ataques potenciales desde el interior. Si bien existe la posibilidad de rastrear a través de la red cableada los puntos de acceso no autorizados, es muy importante establecer desde el comienzo políticas claras que los prohiban. Puede que sea muy difícil lidiar con la segunda clase de puntos de acceso piratas. Al instalar un AP de gran potencia que utilice el mismo ESSID de la red, una persona malintencionada puede engañar a la gente para que usen su equipo y de esta manera registrar o manipular todos los datos que pasen a través de él. Repetimos: si sus usuarios están entrenados para usar encriptación fuerte, este problema se va a reducir de manera signifcativa. Escuchas subrepticias Como mencionamos antes, este es un problema muy difícil de manejar en las redes inalámbricas. Utilizando una herramienta de monitoreo pasiva (como Kismet), un fsgón puede registrar todos los datos de la red desde lejos sin que ni siquiera se note su presencia. Los datos que estén encriptados simplemente pueden registrarse y descifrarse más tarde, mientras que los datos sin encriptación se pueden leer fácilmente en tiempo real. Si a usted le es difícil convencer a otros de este problema, puede realizar una demostración con herramientas como Driftnet.  (http://www.ex­parrot.com/~chris/driftnet/). Driftnet busca datos gráfcos en redes inalámbricas, tales como archivos GIF y JPEG. Mientras que los usuarios están navegando en Internet, esta herramienta despliega en un collage todos los gráfcos encontrados. Usted le puede decir a un usuario que su correo electrónico es vulnerable si no tiene encriptación, pero nada le hace llegar mejor el mensaje que mostrarle las fotos que él/ella está mirando en ese momento en el navegador web. Pero repetimos, las escuchas subrepticias no pueden prevenirse por completo, aunque el uso de una encriptación fuerte apropiada sí va a desalentarlas. Protección de la red inalámbrica En una red cableada tradicional, el control del acceso es muy sencillo: si una persona tiene acceso físico a una computadora o a un concentrador (hub) en la red, entonces puede usar (o abusar) de los recursos de la red. Si bien los mecanismos de software son un componente importante de la seguridad de la red, el mecanismo decisivo es limitar el acceso físico a los dispositivos de la red.   En pocas palabras: si sólo las personas de confanza tienen acceso a los terminales y los componentes de la red, entonces la red puede considerarse confable.  Las reglas cambian signifcativamente en las redes inalámbricas. A pesar de que el alcance aparente de su punto de acceso puede ser de un centenar de metros, un usuario con una antena de gran ganancia puede ser capaz de hacer uso de su red aunque esté a varias manzanas de distancia. Aún cuando un usuario no autorizado sea detectado, es imposible “rastrear el cable” hasta el lugar donde está esa persona. Sin transmitir ni un sólo paquete, un usuario malintencionado experto puede registrar todos los datos de la red inalámbrica en el disco. Más adelante, estos datos pueden utilizarse para lanzar un ataque más sofsticado contra la red. Nunca suponga que las ondas de radio simplemente “se detienen” en el límite de su propiedad o de su edifcio. La seguridad física de las redes inalámbricas se limita a prevenir los daños de los componentes activos, los cables y la fuente de alimentación. Donde el acceso físico a la red no puede ser evitado, tenemos que apoyarnos en los medios electrónicos para el control de la infraestructura inalámbrica de manera que solamente las personas y sistemas autorizados usen la red inalámbrica. Recuerde que a pesar de que una cierta dosis de control al acceso y autenticación es necesaria en cualquier red, usted fracasará en su trabajo si los usuarios legítimos encuentran difcultades para acceder a ella. Por último, aún en las redes cableadas es casi imposible confar por completo en todos los usuarios de la red. Un empleado descontento, un  usuario con poca capacitación, así como una simple equivocación de un usuario honesto pueden causar daño signifcativo en las operaciones de la red. Como arquitecto de la red, su objetivo debe ser facilitar la comunicación privada entre los usuarios legítimos de la misma y entre usuarios legítimos y servicios. Según un viejo dicho, la única forma de mantener completamente segura una computadora es desenchufarla, ponerla dentro de una caja fuerte, destruir la llave y enterrar todo bajo concreto. Si bien este método  puede ser completamente “seguro”, no es útil para la comunicación. Cuando tome decisiones de seguridad para su red, recuerde que por encima de todo, la red existe para que los usuarios puedan comunicarse. Las consideraciones de seguridad son importantes, pero no deben interponerse en el camino de los usuarios. Una

simple pista sobre si la red les está  planteando problemas a los usuarios es observar la cantidad de tiempo que usted u otro colega estén empleando en ayudarlos a incorporarse a la red.  Si un usuario normal constantemente tiene difcultades para acceder a la red aún después de recibir instrucciones y entrenamiento para hacerlo, es posible que los procedimientos de acceso sean complicados y entonces se impone revisarlos.Tomando todo esto en cuenta, nuestro objetivo es el de proporcionar una seguridad física adecuada, controlar el acceso y proteger la comunicación sin sacrifcar la facilidad del uso.

2.5 Redes inalámbricas conmutadas (“switched”) Fuente: Pietrosemoli, Ermanno (2013). Redes inalámbricas en los países en desarrollo. ISBN: 13­ 978.1492390855. URL: Revisar enlace aqui Una diferencia central entre las modernas redes Ethernet conmutadas y las inalámbricas es que estas últimas están construidas en un medio compartido. Se parecen más a los viejos concentradores (hubs) de red que a los modernos conmutadores en el sentido en que cada computador conectado a la red puede “ver” el tráfco de todos los demás usuarios.  Para monitorear todo el tráfco de red en un punto de acceso, uno simplemente puede sintonizar el canal que se está usando, poner la tarjeta de red en modo monitor y registrar cada trama.   Estos datos pueden tener valor directo para un fsgón (incluyendo datos de correo electrónico, de voz o registros de conversaciones en línea). Pueden también proporcionar contraseñas y otros datos privados comprometiendo aún más la seguridad de la red. WPA y 802.1X están diseñados para hacer que la red inalámbrica se comporte como red conmutada y no como compartida WPA  Otro protocolo de autenticación de la capa de enlace de datos es el Acceso Protegido a WiFi (WiFi Protected Access), o WPA. WPA fue creado para tratar de solucionar los problemas con WEP mencionados antes. WPA fue concebido como una solución interina compatible mientras se terminaba de desarrollar el estándar completo 802.11i (WPA2).   WPA y WPA2 pueden funcionar en combinación con el estándar de autenticación basado en puertos 802.1X (ver más adelante), pero también como WEP, utilizando un secreto compartido entre todos los clientes y el AP, el llamado Llave Pre­compartida (Pre Shared Key: PSK). La WiFi  Alliance llama al WPA­PSK “WPA Personal”, en contraposición a WPA Empresarial que se usa en combinación con 802.1X. En general, WPA proporciona una autenticación y privacidad considerablemente mejores que el estándar WEP, principalmente por que utiliza el Protocolo de Integridad de Clave Temporal (Temporary Key Integrity Protocol: TKIP) que cambia automáticamente y constantemente la clave. Desafortunadamente, esa compatibilidad con la versión anterior del TKIP ha dado pie a algunos ataques contra el TKIP que permiten el descifrado de ciertos paquetes encriptados que, a la vez, pueden ser manipulados para  ataques futuros.  Se puede encontrar más información en los artículos: http://dl.aircrack­ ng.org/breakingwepandwpa.pdf http://download.aircrack­ng.org/wiki­fles/doc/enhanced_tkip_michael.pdf La consecuencia de estos descubrimientos es que es más inteligente ir en la dirección de la nueva generación de los protocolos de acceso seguro a WiFi: WPA2. WPA2­PSK  WPA2 es la implementación del estándar completo IEEE 802.11i. La principal diferencia con WPA es el uso del Sistema de Encriptación Avanzada (Advanced Encryption System) AES, un estándar de encriptación (hasta ahora) no vulnerado, en lugar del TKIP. Así que, el uso de WPA2 con AES se considera seguro !por ahora!

2.6 802.1X Fuente: Pietrosemoli, Ermanno (2013). Redes inalámbricas en los países en desarrollo. ISBN: 13­ 978.1492390855. URL: Revisar enlace aqui En las instalaciones de campus y de empresas, el esquema de autenticación para redes inalámbricas se basa en IEEE 802.1X. El 802.1X es un protocolo de capa 2 que puede ser usado para autenticación de redes inalámbricas o cableadas y, de hecho, engloba varias tecnologías. 802.1X describe la interacción entre el dispositivo cliente (Supplicant, en 802.1X) y el Punto de Acceso (Access Point) o Conmutador (Autenticador), así como la interacción entre el Punto de Acceso o Conmutador y un servidor RADIUS del administrador (Servidor de Autenticación), el cual, a su vez verifca las credenciales del usuario en un directorio de la empresa (o un archivo plano si fuera el caso. Finalmente, 802.1X describe cómo transportar las credenciales del usuario desde el Supplicant al servidor de autenticación de manera transparente para el autenticador u otro dispositivo en la vía utilizando EAP, el Protocolo Extensible de Autenticación (Extensible Authentication Protocol). La encriptación entre el supplicant y el autenticador puede realizarse rotando las claves WEP, WPA con TKIP, o WPA2 con AES. Por las razones expuestas en el párrafo sobre WEP, WPA­PSK y WPA2­PSK, se recomienda usar WPA2 con AES. Probablemente, la característica más interesante del 802.1X es el uso de EAP. EAP defne una forma genérica de encapsular las credenciales y transportarlas desde un supplicant (software cliente) a un servidor de autenticación (servidor RADIUS). Los así llamados métodos EAP defnen  cómo los métodos específcos de autenticación pueden ser encapsulados en EAP. Hay métodos EAP para todos los tipos comunes de autenticación, como certifcados, tarjetas SIM, nombres de usuario/clave, claves de un sólo uso y dispositivo de hardware.   Debido a problemas de distribución de claves o dispositivos y de su eventual revocación, la gran mayoría de instalaciones a gran escala usan lo que se llama métodos de EAP en túnel: autenticación basada en nombre de usuario/clave de usuario usando un túnel TLS al servidor de autenticación a través del cual se transmiten el nombre del usuario y la clave. La identidad del usuario empleada por el sobre TLS tiene comúnmente la forma anonymous@domain (lo que se llama la identidad externa), mientras que la identidad interna (dentro del túnel TLS) tiene la forma  username@domain. Esta distinción es particularmente interesante para la itinerancia hacia las redes de otras organizaciones. Es posible transportar las credenciales de autenticación de un usuario a través de Internet revelando únicamente la organización de origen del mismo (el dominio), pero eso es el tema de la próxima sección. Lo que ocurre en una autenticación 802.1X con método EAP es entonces lo siguiente:

El cliente se asocia al Punto de Acceso (autenticador). El Punto de Acceso le pide al cliente (en la fgura Supplicant) la autenticación. El cliente le envía al AP un mensaje EAP que contiene un paquete TLS con una identidad externa anonymous@domain, y dentro del paquete TLS username@domain y la clave sobre el enlace 802.11 (EAP sobre LAN o EAPoL) El Punto de Acceso recibe el mensaje EAP, lo encapsula en RADIUS y lo envía al servidor RADIUS (servidor de autenticación). El servidor RADIUS desencapsula el mensaje EAP y verifca las credenciales del usuario en un archivo del administrador (backend) del tipo archivo plano (fat fle), un directorio LDAP, un Active Directory u otros.  Si las credenciales son válidas el servidor RADIUS le manda al Punto de Acceso un mensaje de aceptación (RADIUS Access Accept). El Punto de Acceso le da al usuario entonces el acceso a la LAN inalámbrica. El cliente hace una solicitud DHCP, obtiene una dirección IP y se conecta a la red.  Hay una cantidad de métodos de túnel EAP que operan básicamente de la misma manera. La diferencia va a estar en el respaldo en sistemas operativos comunes, la vulnerabilidad a ataques de diccionario y de “hombre en el medio”; y en el hecho de necesitar o no almacenar las claves no encriptadas en el servidor del administrador. Los métodos de túnel EAP más instalados en la actualidad son EAP­TTLS (EAP Tunnelled Transport Layer Security) y PEAP (Protected EAP). Ha habido implementaciones incompatibles de PEAP debido a desacuerdos entre los proponentes de PEAP (Apple, Cisco y Microsoft) que han resultado en una gran popularidad de TTLS. El hecho de que estas incompatibilidades se han resuelto mayormente y la carencia de soporte nativo para TTLS en un buen número de Sistemas Operativos (Apple iOS y variantes de Windows MS) han resultado en una creciente adopción de  PEAP.  Un método EAP nuevo que está ganando terreno debido a sus propiedades de seguridad es el EAP­ FAST. Este también ha sido escogido como la base para el nuevo método EAP de túnel (TEAP) que la IETF espera que sea el único adoptado.

3 La red telefónica movil En este capitulo se verá lo siguiente:  La Telefonía Vía Radio   Los Sistemas Celulares   La Telefonía Móvil Automática   Los Sistemas Analógicos de Telefonía Móvil   Los Sistemas Digitales de Telefonía Móvil   La Integración GSM­DECT   Modalidades de Contratación del Servicio GSM   Navegación Móvil con WAP   Sistemas de Radiomensajería   Radiocomunicaciones en Grupo Cerrado: Trunking   La Tercera Generación de Móviles  

3.1 La Telefonía Vía Radio Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. El método tradicional de comunicación telefónica ha sido mediante el empleo de la red telefónica conmutada y el uso de teléfonos fijos, pero cada vez más, otras alternativas están cobrando fuerza y, en algunos casos llegan a ser más un sustituto que un complemento de la primera. Así, tenemos (Figura 5­1) los sistemas de radio profesional, la radiomensajería y los sistemas celulares e inalámbricos, todos ellos haciendo uso de la tecnología radio, como los más importantes, tanto que el número de usuarios de la telefonía celular hace tiempo que ha superado al de abonados fijos. Actualmente, la telefonía móvil es un servicio que se ofrece sobre dos tecnologías diferentes—analógica y digital—sobre las que se soportan los servicios de comunicación vocal, datos y mensajes cortos. En la telefonía móvil analógica, la voz se transporta como una señal continua sin codificar, mientras que en la telefonía móvil digital la voz se digitaliza y trocea en paquetes que pueden compartir el mismo canal de frecuencias con otros paquetes procedentes de otras conversaciones, lo que permite aumentar la capacidad del sistema, aprovechando al máximo un recurso escaso como es el espectro radioeléctrico. La tecnología radio resulta adecuada tanto para cubrir zonas restringidas y en interiores de edificios, donde la movilidad es limitada, como zonas amplias en donde los usuarios están desplazándose a gran velocidad, aunque en cada caso hay que emplear la tecnología adecuada (Figura 5­2), resultando válida para la mayoría de las aplicaciones de voz y datos ya que su capacidad de transferencia de información es suficientemente elevada, sobre todo con la aparición del estándar UMTS, que se verá al final del capítulo.

La telefonía móvil consiste en ofrecer el acceso vía radio a los abonados de telefonía, de manera tal que puedan realizar y recibir llamadas dentro del área de cobertura del sistema. Dentro de la telefonía móvil hay que distinguir entre lo que son los sistemas celulares—de amplia cobertura—y los denominados sin hilos o cordless—de cobertura limitada—, pues aunque los dos utilizan el espectro radioeléctrico para enlazar con las estaciones base conectadas a las centrales telefónicas las aplicaciones de uno y otro son muy distintas. En la tabla de la Figura 5­3a se muestran los estándares empleados en las distintas modalidades de telefonía móvil y en la Figura 5­3b cómo todos ellos convergen hacia un sistema universal. El Telepunto consiste en el uso de teléfonos de pequeño tamaño que no necesitan conexión mediante hilos a la central, y mediante los cuales se puede establecer una comunicación al emitir éstos una señal de radio que es captada por las estaciones base, que se encargan de canalizarla hacia la red telefónica básica. El problema mayor que presenta este servicio es que sólo permite efectuar llamadas y no recibirlas, por lo que su aplicación es limitada.

La telefonía personal es un nuevo servicio que hace posible dirigir llamadas a un abonado, que puede hallarse asociado a cualquier terminación de la red telefónica (no a una prefijada de antemano), en virtud de la propia entidad del mismo, y sin requerir por parte del llamante conocimiento alguno acerca de la situación geográfica del llamado. La propia red es la encargada de la localización del mismo, previa su identificación en un determinado terminal, fijo o móvil, mediante la inserción de su clave o código personal.

3.2 Los sistemas celulares Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. Un sistema celular (este concepto fue presentado por AT&T en 1947) se forma al dividir el territorio al que se pretende dar servicio en células—normalmente hexagonales—de mayor o menor tamaño, cada una de las cuales es atendida por una estación de radio que restringe su zona de cobertura a la misma, aprovechando el alcance limitado de la propagación de las ondas de radio a frecuencias elevadas; así, el espectro de frecuencias puede volver a ser reutilizado en cada nueva célula (patrones de repetición) siempre teniendo cuidado de evitar las interferencias entre células próximas. Página 181  |  Inicio del artículo De esta manera se puede aumentar considerablemente el número de usuarios al no requerirse una frecuencia exclusiva para cada uno de ellos, como sucede, por ejemplo, en los sistemas “trunking”. Cuanto más pequeñas sean las células, mayor será el número de canales que soporte el sistema, al poder asignar conjuntos de frecuencias diferentes para áreas o células distintas, factor éste muy importante para un servicio público. La razón para elegir células hexagonales es que en el retículo que se forma la relación entre el perímetro y la superficie es mínima, lo que disminuye el número de handovers que se producen cuando un móvil se desplaza aleatoriamente por las células. Por otra parte, para aprovechar la potencia radiada por las antenas, se ha considerado que la relación óptima es que emitan con un haz concentrado en un sector de 60º, lo que viene a coincidir con la conclusión anterior, siendo necesarias 6 antenas por cada estación base, que viene a cubrir una célula. En la práctica, debido a las irregularidades del terreno, es muy difícil que se siga este modelo teórico y de lo que se trata es, aproximándose al mismo, evitar que existan zonas de sombra

Características de un sistema celular Las principales características de un sistema celular son: Gran capacidad de usuarios. Utilización eficiente del espectro. Amplia cobertura.

El enlace entre el terminal y la red debe mantenerse cuando éste pasa de una célula a otra (handover) y cuando la red identifica la posición del móvil, realizando su seguimiento, facilidad que se conoce como roaming.

3.3 La Telefonía Móvil Automática Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. Las redes para comunicaciones móviles se iniciaron ya hace varias décadas, pero su uso se limitaba a ciertos servicios de carácter público tales como el servicio de policía, bomberos, ambulancias, etc. Estas redes, de uso privado, no tenían conexión a la red telefónica básica, por lo que cada entidad tenía que montar su propia infraestructura; posteriormente su uso se va extendiendo a otros servicios, con lo que empieza a ser interesante y rentable disponer de una red amplia, con una infraestructura común, que pueda dar servicio a flotas o a todo el que lo requiera, conforme a un estándar. Una red o servicio de este tipo, cuyos usuarios son individuales, es lo que se denomina Telefonía Móvil Automática. En los sistemas avanzados de telefonía móvil es necesario manejar un gran número de abonados móviles dispersos en una amplia zona; esto supone abordar una serie de problemas técnicos y administrativos tales como son el control, localización, transmisión y facturación, manteniendo al mismo tiempo una alta eficacia en la utilización del espectro radioeléctrico. La distribución de usuarios de telefonía móvil, analógica y digital, se muestra en el mapa de la Figura.

Las bandas de frecuencia empleadas son varias: 450, 900, 1.800 MHz y 2 GHz, y la modulación es en frecuencia o en fase con una excursión de frecuencia función de la anchura de banda, la cual a su vez depende de la separación entre canales. Para estas bandas, la distancia de cobertura, en terrenos no muy accidentados, coincide sensiblemente con el alcance óptico desde la antena transmisora, por lo que es conveniente, si se desea una gran cobertura, instalarlas en puntos elevados y a gran altura. Una vez que se sobrepasa el límite de visión óptica, aún es posible establecer la comunicación por “difracción” si la potencia del emisor es elevada.

Superada la zona de alcance efectivo, ya no es posible establecer una comunicación útil, pero sí en cambio se pueden producir interferencias con otras celdas. Por esta razón, un juego de frecuencias sólo podrá ser reutilizado en celdas que se encuentren fuera de estas zonas de interferencias no admisibles. Este servicio puede ser considerado en cierta forma como una extensión del servicio básico telefónico, ya que su finalidad es proporcionar idénticos servicios al abonado que se encuentra desplazándose, mediante un terminal telefónico portátil. Por consiguiente, el usuario puede efectuar y recibir llamadas, a/desde cualquier abonado fijo o móvil, nacional o internacional, dentro de la zona de cobertura del sistema. La consecución de una amplia cobertura y capacidad de tráfico, utilizando un número limitado de frecuencias, es posible sólo gracias al empleo de una estructura celular.

Cobertura de una antena y seguimiento del móvil El servicio de telefonía móvil posee una serie de características que pueden formularse de la siguiente manera: Los teléfonos portátiles enlazan vía radio con las estaciones de radio (estaciones base), emplazadas en lugares dominantes y espaciadas a lo largo y ancho del territorio al que se quiere ofrecer el servicio. Los teléfonos se sintonizan automáticamente en cada momento a la estación base de la que están más cerca, de modo que, al desplazarse, irán “saltando” de una a otra estación. Esas estaciones base están conectadas a su vez a la red telefónica básica, haciendo posible la comunicación entre los portátiles y los terminales fijos de la red. Para ofrecer el servicio en una determinada región, hay que instalar un cierto número de estaciones base repartidas estratégicamente, de forma que el territorio en cuestión quede cubierto. Dado que, cuando un móvil se desplaza entre dos estaciones, se “sintoniza” con aquella de la que recibe una mejor señal, cabe decir que cada estación “contiende” con sus adyacentes en orden a establecer su área de influencia; el territorio puede considerarse así fragmentado en un conjunto de zonas de cobertura o “celdas”, razón por la que se aplica el calificativo de redes celulares. El número de estaciones necesario para cubrir un determinado territorio viene dado no sólo por la extensión y orografía del mismo, sino también por el número de portátiles a atender. En efecto, el número de comunicaciones que una estación soporta simultáneamente no es ilimitado por lo que, si en una porción del territorio se espera una densidad de portátiles más alta (por ejemplo, en áreas urbanas), será preciso establecer allí un mayor número de estaciones a fin de que éstos se repartan entre ellas. Por ejemplo, en un sistema GSM, la cobertura que proporciona una estación base es una celda de 35 km de radio, pero ésta puede ampliarse en algunos casos hasta 120 km mediante un nuevo software desarrollado por Motorola denominado Extended Range Cell. Existen también productos análogos de otros fabricantes. Los sistemas celulares telefonía móvil siguen a los portátiles dentro de la red. Es decir, tienen información puntual sobre su posición aproximada dentro del territorio atendido, de modo que, cuando alguien hace una llamada a uno de ellos, conocen en cada momento hacia qué estación base deben dirigirla para establecer la comunicación. La capacidad de seguimiento de la posición de los portátiles se conoce como itinerancia (roaming), lo que implica que el sistema ha de conocer en todo momento en qué celda se encuentra el móvil; ello da la posibilidad al usuario de moverse a voluntad por la red o redes de varios operadores y facilita la facturación en un punto único, independientemente del punto en el que se haya originado/recibido la llamada, ya que esta información se recoge en una base de datos para su posterior tratamiento. Al ir orientados al servicio móvil, con vehículos que pueden recorrer grandes distancias, estos sistemas deben ser capaces de cubrir porciones de territorio realmente extensas, garantizando al móvil la posibilidad de comunicarse en cualquier punto que se halle dentro del área que se afirme atender (cobertura efectiva).

Si un vehículo en comunicación está viajando, es posible que, durante el transcurso de dicha comunicación, pase de la zona de influencia de una estación radio a la de otra—es decir, que cambie de celda—con lo que, en principio, la llamada podría perderse o, en cualquier caso, la calidad de la señal radio se degradaría. Los sistemas celulares telefonía móvil prevén a este respecto un mecanismo automático de traspaso de la comunicación (handover) de una a otra estación base, obviando los problemas antedichos.

El traspaso o handover es el proceso por el cual se transfiere una comunicación de un canal de voz de una célula a un nuevo canal de voz, en la misma célula o en otra, cuando el canal se degrada, por ejemplo, por un problema técnico o porque el móvil pasa de una a otra célula. Así, el servicio se puede soportar de manera continua y sin que sea perceptible por el usuario el cambio de una célula a otra. El traspaso

de canal puede ser decidido por el sistema, por el móvil o por una combinación de ambos. Según cómo se realice el traspaso de la llamada al cambiar el móvil de una a otra célula, el handover puede ser blando o duro. Handover blando Se dice que el handover es blando cuando el móvil permanece conectado al viejo canal y al nuevo, simultáneamente, hasta que el sistema determina que ha avanzado tanto dentro de la nueva célula que ya la señal alcanza la suficiente intensidad y puede desconectarse del canal anterior. Handover duro Se dice que el handover es duro cuando el salto de uno a otro canal se realiza en un momento determinado sin que exista un período de transición en el que esté conectado a los dos. Esto puede presentar algún inconveniente si el sistema no ha verificado antes de ordenar el cambio que todos los nuevos parámetros de transmisión son correctos.

Estructura de una red de telefonía móvil La Unión Internacional de Telecomunicaciones (UIT) define en el Reglamento de Radiocomunicaciones el servicio móvil como el servicio de radiocomunicaciones que se presta entre estaciones móviles y terrestres o entre estaciones móviles. Se diferencia por tanto del servicio fijo en la existencia de, al menos, un terminal cuya ubicación varía con el tiempo, requiriéndose el mantenimiento de la conversación telefónica en todo momento, incluidos los desplazamientos.

En general, una red de comunicaciones móviles presenta una estructura compuesta por los siguientes elementos: Estaciones móviles (MS) Son los equipos que suministran el servicio concreto a los usuarios en el lugar, instante y formato (voz, datos e imágenes) adecuados. Cada estación móvil puede actuar en modo emisor, receptor o en ambos modos. Estaciones base (BTS) Se encargan de mantener el enlace radioeléctrico entre la estación móvil y la estación de control de servicio durante la comunicación. Una estación base atiende a una o varias estaciones móviles, y según el número de éstas y el tipo de servicio, se calcula el número adecuado de ellas para proporcionar una cobertura total de servicio en el área geográfica que se desea cubrir. La reducción de la potencia en las estaciones móviles permite disminuir la interferencia entre las MS asignadas a canales idénticos, así como el tamaño y peso de los circuitos suministradores de energía (baterías), lo que redunda Página 186  |  Inicio del artículo

en una mejor calidad del servicio y en la comodidad de uso y autonomía de la estación móvil. Estaciones de control (BSC) Realiza las funciones de gestión y mantenimiento del servicio. Una tarea específica consiste en la asignación de estaciones base en un sector, dentro de un área de cobertura, a las estaciones móviles que se desplazan por el sector. La función de conmutación de la comunicación entre estaciones base (handoff o handover) permite cambiar el canal ocupado por la estación móvil en la estación base anterior por otro libre de la estación base próxima. La función de localización de una estación móvil fuera de su sector habitual implica que en cada estación base deben conocerse las estaciones móviles residentes y las visitantes para que las estaciones de control puedan determinar su posición en cualquier instante. Centros de conmutación (MSC) Permiten la conexión entre las redes públicas y privadas con la red de comunicaciones móviles, así como la interconexión entre estaciones móviles localizadas en distintas áreas geográficas de la red móvil.

La tendencia futura se encamina a establecer un único Servicio Móvil Universal que englobe los sistemas y servicios actuales (celulares, radiobúsqueda, teléfono sin cordón, centralitas sin hilos, etc.) en todos los sectores del mercado (vehículos, aeronáutico, etc.).

Evolución de la red móvil En la red telefónica fija, los terminales son independientes de la tecnología empleada por las centrales de conmutación, pudiendo conectarse a cualquiera. Pero no sucede lo mismo en las redes telefónicas móviles, ya que cada una requiere sus terminales específicos, estando ligados los terminales a una determinada tecnología. En consecuencia, la aplicación de una nueva tecnología implica para el operador la inversión de grandes sumas en crear una nueva red y para el usuario la utilización de nuevos terminales que son incompatibles con los existentes. Aunque empiezan a aparecer algunos “bi­norma”, que pueden ser utilizados en dos redes distintas, pero con un precio sumamente elevado, ya que casi todos sus componentes han de estar duplicados, y otros “duales” que, empleando la misma tecnología, hacen uso de una banda de frecuencias diferente, con lo que muchos de sus componentes pueden ser comunes y, consecuentemente, su precio resulta sólo un poco más alto que los convencionales.

3.4 Los Sistemas Analógicos de Telefonía Móvil Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. A nivel mundial existen actualmente tres sistemas analógicos: Norma nórdica: NMT­450, NMT­900. Norma americana: AMPS, TACS (900 MHz). Norma japonesa: NTT, NAMT.

Todos estos sistemas tienen en común la utilización de una interfaz radio analógica, que sigue unas especificaciones más o menos públicas pero, por el hecho de ser su implementación propietaria, no es posible interconectar sistemas de distintos suministradores. España fue uno de los países pioneros en la introducción de sistemas analógicos móviles, utilizando para ello el sistema NMT­450 (TMA­450) en 1982. Posteriormente, el sistema TMA­450 evoluciona hacia el TMA­900 (Telefonía Móvil Automática 900 MHz analógica que deriva del TACS), de mejor calidad que el primero, y es el que ha estado en uso en el servicio MoviLine. En los países europeos, dos sistemas analógicos ampliamente utilizados para la prestación del servicio móvil han sido los conocidos como NMT (Nordic Mobile Telecommunications ) y TACS (Total Access Communications System), ambos implantados en España, aunque ya están

en desuso. El sistema NMT 450 surgió como un servicio normalizado en los países escandinavos (Suecia, Noruega, Dinamarca, Islandia) en el año 1981; éste era un sistema ideal para cubrir la mayor extensión de terreno con la menor inversión. Otra versión es la denominada NMT 900, que utiliza la gama de frecuencias de 900 MHz, permitiendo de esta forma un mayor número de canales y siendo utilizado en aquellos puntos en los que el NMT 450 se hallaba saturado. El sistema TACS 900, adoptado primeramente en Inglaterra en el año 1985, deriva del AMPS, lanzado comercialmente en los Estados Unidos en el año 1984. Mediante éste se obtiene una mejor calidad del servicio, al mismo tiempo que mejora la relación señal/ruido por tener una mayor anchura del canal. Las frecuencias de utilización de estos sistemas se muestran en la tabla siguiente:

Sistema Enlace ascendente Enlace descendente TACS

935–950 MHz

890–905 MHz

ETACS

925–935 MHz

880–890 MHz

El sistema NMT 450/900 El sistema NMT tiene dos versiones, una conocida como NMT 450 que opera en la banda de 450 MHz, y la otra NMT 900 que lo hace en la de 900 MHz y pro­porciona un mayor número de canales. Las características técnicas de uno y otro son similares salvo las correspondientes a la banda empleada. El NMT 450 es un sistema analógico multiplexado en frecuencia (FDM) de banda ancha, significando esto que la anchura de banda disponible se divide en porciones, cada una de las cuales constituye un semicanal, y teniendo en consideración que un canal completo consta de un semicanal estación base/móvil y de otro móvil/estación base. Por tanto, y para evitar interferencias, es necesario que cada estación base utilice un juego de frecuencias diferente al de su colateral.

l sistema (E)TACS 900 El sistema TACS 900 (llamado en España TMA 900) es del mismo tipo que el anterior, analógico multiplexado en frecuencia (FDM), pero difiere de él en que utiliza una tecnología mucho más avanzada y barata que la empleada en el NMT, dando una mejor calidad de audio, así como una mejor conmutación al pasar de una célula a otra, ya que la señalización se realiza fuera de banda, siendo imperceptible. Página 189  |  Inicio del artículo

En TMA­900, como se aprecia en la tabla de banda de frecuencias, emplea la de 900 MHz, y cada MHz del ancho de banda se divide en 40 semicanales de 25 kHz cada uno, dando un total de 1.320 canales, por lo que resulta extremadamente útil, por su gran disponibilidad de canales, para cubrir áreas urbanas. Las comunicaciones son analógicas, pero todo el control de la red se realiza de forma digital.

Los servicios TMA­900

El servicio TMA­900A (Telefonía Móvil Automática 900 Analógica) se presta mediante una red parcialmente integrada en la RTB (Red Telefónica Básica), basada en las especificaciones de las normas TACS ("Total Access Communication System"). Las principales características de la red son: Estructura de la red: Un solo nivel jerárquico. Centrales: Electrónicas automáticas, de control por programa almacenado. Interfaz con la RTB: Con centrales de tránsito, a 4 hilos. Seguimiento automático.

Limitaciones: Transmisión de datos a 1.200 bit/s ⇒ 25 kHz de ancho de banda. Peor calidad frente a sistemas digitales. No se puede proteger la información. T erminales de mayor tamaño que los digitales, ya que consumen mayor potencia.

Los servicios básicos que se prestan a través de un sistema de telefonía móvil analógica son: Conversaciones telefónicas entre dos usuarios. Transmisión de datos, equipando al teléfono móvil con un módem adecuado. Hay que aclarar que la transmisión de datos mediante sistemas analógicos es posible, pero a muy bajas velocidades binarias. Correo electrónico, recibiéndose los mensajes por pantalla o impresora. Tratamiento de mensajes. Los teléfonos móviles TACS indican si hay una llamada en espera o si se ha recibido una llamada en ausencia del abonado. Además, si se llama a un terminal ocupado, el usuario puede dejar un mensaje en la central. Cuando el abonado llamado termina su comunicación, se le transfiere ese mensaje. Puede también efectuarse el desvío automático de llamadas a una secretaria o contestador automático.

3.5 Los Sistemas Digitales de Telefonía Móvil Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. Para contrarrestar las limitaciones en cuanto a capacidad del número de usuarios que soportan, inherentes a los sistemas analógicos y, al mismo tiempo, mejorar la calidad de la comunicación y ofrecer una más amplia gama de servicios, se han desarrollado varios sistemas digitales, que se han implantado con rapidez por todo el mundo, relegando a los analógicos a ciertas áreas en las que se requiere una gran cobertura pero la densidad de usuarios es muy baja. Un hito muy importante en la historia de los sistemas digitales se dio en 1982, cuando se establece la norma GSM (Groupe Special Mobile), cuya comercialización no se iniciaría hasta 10 años más tarde, en 1992, tiempo durante el cual estuvo en desarrollo el estándar, razón de su estabilidad y capacidad. Además, se establece un MoU (Memorandum of Understanding) o convenio internacional, de modo que sea factible la compatibilidad del sistema entre los países firmantes.

El estándar GSM Uno de los ejemplos más significativos de sistemas celulares digitales es el GSM. Las primeras generaciones de sistemas móviles celulares eran analógicas, tales como NMT, TACS, AMPS, etc., con una amplia aceptación a escala mundial, surgiendo a mediados de la década de los 90 los sistemas digitales para completarlos o sustituirlos, como son el GSM en Europa, TDMA y CDMA en Estados Unidos y PDC en Japón. El GSM (el nombre deriva del comité Groupe Speciale Mobile del CEPT establecido en 1982) o Sistema Global para Comunicaciones Móviles es el intento europeo de unificar los distintos sistemas móviles digitales y sustituir a los más de diez analógicos en uso. Hoy, de un mercado celular que supera los 2.000 millones de usuarios, el GSM supone aproximadamente un 75%. Un factor importante para este éxito ha sido la competencia, ya que en muchos casos ha sido introducida para abrir mercados monopolísticos,—España es un ejemplo de ello, con la concesión de tres licencias, contando algunos con más de tres. En España, existen actualmente tres operadores de GSM: Telefónica Móviles, que empezó a operar el 25 de julio de 1995, siendo MoviStar el nombre comercial de su sistema; Airtel (Vodafone), que lo hizo 3 meses más tarde, y Retevisión Móvil, que lo hizo en enero de 1999 con la marca Amena (Orange), pero en la banda de 1.800 MHz. La cobertura de estos sistemas es muy elevada, aunque exis­ten problemas para el despliegue de las antenas, ante el temor de que las radiaciones electromagnéticas puedan resultar nocivas para la salud. Todos los operadores de GSM forman parte del Grupo MoU de GSM, en el que se coordinan las condiciones de operación, planificación y servicios que se van a ofrecer. Los estándares GSM constan de dos fases, la primera de las cuales, que ofrecía servicios básicos y la segunda, que añade nuevos servicios como los SMS y datos GPRS. La ventaja principal de este sistema digital celular es que permite realizar o recibir llamadas en cualquier país que haya adoptado el estándar aun estando en tránsito por ellos, facilidad que se conoce como "itinerancia" o roaming. El portátil se registra automáticamente en la nueva red GSM al cambiar de un país a otro, quedando inmediatamente

disponible para su uso; pero para que esto sea posible, es necesario que el operador con el que hemos contratado tenga acuerdos de itinerancia con los demás, como sucede en el caso de Telefónica, Vodafone y Orange, que los tiene con más de 250 (funciona para la modalidad “contrato” y en algunos casos con “prepago”).

Los servicios en GSM El GSM facilita la existencia de una serie de servicios añadidos a los de la telefonía fija (Figura 5­8), tales como el envío de datos hasta 9,6 kbit/s sin necesidad de módem externo, a través de una tarjeta PCMCIA para conexión con el puerto serie del ordenador, y el envío de Fax grupo 3 gracias a la digitalización de las transmisiones de radio. Posibilita la creación de redes privadas virtuales, es compatible con la RDSI, permite la identificación de un abonado bajo dos números distintos, ofrece un servicio de mensajes cortos (SMS) de hasta 160 caracteres alfanuméricos y toda una completa gama de servicios suplementarios (desvío hacia cualquier otro número de la red móvil o de la red fija, restricción y retención de llamadas, indicación de llamada en espera, multiconferencia, identificación de la línea llamante, ocultación de la propia identidad, números de marcación fija, restricción de itinerancia, restricción de acceso al sistema de comunicaciones móviles Inmarsat, consulta a un buzón de voz, indicación del coste de la llamada, fijación del consumo máximo, etc.), utiliza el espectro de forma mucho más eficiente, con células más pequeñas, y presenta un menor consumo de energía, lo que permite terminales más pequeños. Su mayor seguridad, al tener acceso por tarjeta inteligente y cifrar todas las conversaciones para evitar las posibles escuchas en la red, son otras de sus ventajas.

Al sistema GSM le sigue el DCS1800 (Digital Communication System), también conocido como GSM 1800, que emplea la banda de 1.800 MHz y constituye la base de las redes PCN (Personal Communications Networks), y a éste le sigue el UMTS (Universal Mobile Telecommunication System), que ha sido definido por el ETSI y otros organismos de normalización y que se contempla como el sistema definitivo para esta década (IMT­2000).

Ventajas del sistema GSM

Frente a los sistemas analógicos, el sistema digital GSM presenta una serie de ventajas, como son: Capacidad total de seguimiento automático, tanto nacional como internacional. Gran capacidad de tráfico con una utilización del espectro optimizada. Mejoras en la calidad de servicio y mayores facilidades. Posibilidad de coexistencia con los sistemas analógicos en los mismos emplazamientos de estaciones base. Posibilidad de interconexión con la RDSI. Posibilidad de utilización de terminales de usuario de reducido tamaño. Terminales personalizables. Mejoras en la seguridad de transmisión de voz. Mayor eficacia de las baterías portátiles. Utilización de los sistemas de señalización avanzados (CCITT nº 7)

Características técnicas de GSM El GSM es, a diferencia de los anteriores analógicos, un sistema multiplexado en el tiempo (TDM) de banda estrecha, dentro de la banda de 900 MHz y una separación de 200 kHz entre portadoras. Dentro de cada una de las frecuencias resultan­tes de la partición del ancho de banda disponible, se procede a una segmentación en intervalos de tiempo estableciéndose una trama de semicanales temporales. Cada conversación se asigna a una de las tramas y digitalizada se transmite como un tren de impulsos de datos, cada uno de 577 ìs, que se entrelaza con los procedentes de otras, por lo que cada canal puede admitir varias conversaciones, en lugar de una sola como ocurre en los sistemas analógicos. Este “salto continuo de frecuen­cia” evita las interferencias a que puede estar sometida una única frecuencia en un determinado momento, lo que mejora la calidad de la red. Otro mecanismo para mejorar las interferencias de unos canales sobre otros es el de “control de potencia” que regula la potencia de emisión del móvil, en función de la distancia a la estación base a la que se encuentra enganchado en cada momento. Cada MHz se divide en 5 portadoras con un ancho de banda individual de 200 KHz, siendo cada una de ellas capaz de soportar 8 semicanales individuales, desti­nando un octavo de tiempo a cada semicanal. Es de destacar el hecho de que el ancho de banda por portadora requerido por los sistemas GSM es mayor que en el caso de los sistemas FDM, lo que a fin de cuentas se debe a que ese ancho de banda depende directamente de la cantidad de información a transportar en el tiempo. En la actualidad (Fases 2 y 2+), y gracias al empleo de la codificación de la señal, se pueden soportar hasta 16 semicanales por portadora (velocidad half rate), tener cobertura mixta de micro/macrocélulas, la operación dual GSM900/1800, interfuncionamiento con DECT y datos por paquetes (GPRS), además de otras mejoras significativas. En cuanto a capacidad, y según resultados basados en modelos celulares, para zonas urbanas es del orden de diez veces mayor que la conseguida con los sistemas analógicos, viniendo a resolver la congestión existente hasta entonces, obteniendo una utilización más eficiente del espectro.

Ampliando lo que se ha expuesto en el resumen de características anterior, en la modalidad GSM: Hay un total de 992 canales dúplex. En realidad hay 124 portadoras y cada portadora soporta 8 canales, de modo que el número total de canales es el mencionado. En un futuro se podrán soportar hasta 16 conversaciones en un solo canal de radio. Existen varios tipos de ráfagas (o secuencias de bits determinadas) que se usan para fines dispares como corrección de frecuencia, sincronización, acceso. El ancho de banda de cada canal es de 200 kHz. Hay 45 MHz de separación entre las frecuencias de emisión y recepción de canal. Codificación de voz o codec vocal. El tratamiento de la información de voz es bastante complejo, ya que sufre sucesivas codificaciones y cifrado antes de su transmisión. La velocidad máxima admisible del móvil es 200 km/h (Efecto Doppler). El PIRE (Potencia Isotrópica Radiada Equivalente) máxima de la Estación Base es de 500W por portadora. El PIRE es un parámetro que tiene en cuenta a la vez las características de ganancia de la antena y la potencia entregada por el transmisor y se define como el producto de la ganancia de la antena por la potencia del transmisor. La potencia nominal de las estaciones móviles: 20, 8, 5, 2 y 0,8 W. Estructura celular y reutilización: sectorizada a 120º. Dos canales de tráfico, uno para la voz y otro para los datos. Protecciones radioeléctricas: FH (Frecuency Hopping).

Control de autentificación para el acceso al sistema. Cuando un abonado utiliza la estación, se le asocia una identidad de abonado móvil internacional (IMSI) y una clave secreta de autentificación (PIK) incorporada en el módulo de identidad de abonado (SIM). La SIM es una pequeña tarjeta similar a las utilizadas en las cabinas públicas de teléfonos, que contiene un microprocesador donde residen todos los datos del abonado. De esta forma el abonado puede utilizar cualquier teléfono GSM y la tarificación se aplica al abonado no al terminal. Cada tentativa de llamada requiere la validación de estos números. Seguimiento del abonado: Se efectúa mediante la evaluación por parte del móvil de la señal de control y la devolución de su identidad a la red (Roaming). Conmutación en curso: La conmutación en curso (Handover) asegura la continuidad de una comunicación, cuando el móvil pasa de una zona de cobertura de una célula a otra.

Para disponer de hasta 8 canales por portadora (enviar hasta 8 conversaciones simultáneas en la misma frecuencia) se requiere una sincronización muy fuerte, lo que implica el ordenamiento de las ráfagas de datos en una secuencia dentro de cada canal, lo que se conoce como TDMA (Time­Division Multiple Access). Una opción que mejora sustancialmente la calidad de audio sin incrementar el régimen binario empleado es la denominada EFR (Enhanced Full Rate speech code), un nuevo algoritmo de codificación/compresión de la voz que elimina los ecos y cortes de la voz y neutraliza el sonido metálico y agudo, emulando la calidad que se obtiene a través de un teléfono fijo. Esta prestación la incorporan ya todos los teléfonos de gama media­alta, pero para aprovecharla se requiere que el operador de la red la admita, algo que no siempre sucede.

Arquitectura de una red GSM La arquitectura básica de un sistema GSM se muestra en la Figura 5­10a, en donde podemos distinguir los principales bloques que lo constituyen incluido el subsistema de la estación base:

MSC (Centro de conmutación de servicios móviles) con la función de interconectar usuarios de la red fija (RTB, RDSI, Iberpac, Internet, RPVs) con los móviles o de éstos entre sí. Mantienen las bases de datos para tratar las peticiones de llamada de los abonados.

HLR (Registro de localización local) que almacena los datos estáticos más significativos relativos al abonado móvil, cuando éste se registra en ella, así como los datos variables asociados a su movilidad.

VLR (Registro de posiciones de visitantes) que almacena toda la información sobre el abonado móvil que entra en su zona de cobertura temporalmente, lo que permite al MSC establecer llamadas tanto terminales como salientes.

OMC (Centro de operación y mantenimiento) para realizar las funciones de operación y mantenimiento propias del sistema, estableciendo correctamente los parámetros que controlan los procedimientos de comunicación.

MS (Estación móvil) es el terminal de usuario/teléfono móvil, que se comunica con la red a través de una interfaz radio.

BTS (Estación transceptora base) o RBS que contiene los transmisores y receptores para cubrir una determinada área geográfica (una o más celdas).

BSC (Controlador de estación base) para coordinar la transferencia de llamadas entre distintas BTS, con objeto de mantener la continuidad, y la potencia con que éstas emiten, para evitar interferencias y ahorrar baterías. El BSC genera el interface de señalización con el MSC, denominada interfaz A, que es una aplicación del sistema de señalización por canal común nº 7 del CCITT. Al tener capacidad de conmutación inteligente, se puede programar para concentrar tráfico y obtener la ganancia del efecto trunking.

Además, cuenta con un Centro de autentificación (AuC), asociado al HLR, para proteger la comunicación contra la intrusión y el fraude, y un Registro de identificación de equipo (EIR) encargado de controlar el acceso a la red, evitando el

empleo de equipos móviles no autorizados.

Mecanismos de autenticación El enlace radio facilita la intrusión, de modo que usuarios no autorizados pueden hacer un uso fraudulento del mismo. Para evitarlo se adoptan varias medidas de seguridad, entre las que destaca el encriptado digital del enlace radio para asegurar la privacidad de las conversaciones y la autentificación de las llamadas, comprobación de validación y uso no autorizado de un terminal, mediante el empleo de una tarjeta

inteligente de identificación de usuario SIM(Subscriber Identity Module), dotada de microprocesador y memoria ROM de varios kBytes que permite el alma­cenamiento de cientos de mensajes—de la que existen dos versiones, una estándar denominada ISO con las dimensiones de una tarjeta de crédito y, otra denominada microtarjeta o plug­in, un módulo físico de reducidas dimensiones: 25x15 mm—, que, además, contempla información relativa a la suscripción del abonado, y un código de identificación personal PIN secreto de cuatro cifras que es requerido por el terminal cada vez que éste es activado, lo que hace imposible que alguien pueda utilizar una tarjeta que haya sido sustraída o duplicada. Cuando un usuario introduce esta tarjeta SIM en un teléfono móvil, se conecta al sistema y ese terminal pasa a ser su propio teléfono móvil, con las facilidades que le permita su tarjeta. De esta manera, se puede utilizar cualquier terminal como propio y las facturas de las llamadas cursadas se emitirán a la cuenta asignada a la tarjeta.

El mecanismo de funcionamiento es como sigue: el usuario se identifica ante el SIM tecleando su PIN, a la vez que la red comprueba el SIM mediante un protocolo de autentificación; en cada nueva operación el sistema consulta el registro de posiciones—local o visitante—en la central de conmutación y se cerciora de que el usuario tiene derecho al acceso a la red mediante un breve diálogo con la tarjeta SIM. La protección de la identidad del terminal (usuario), para evitar el seguimiento de su localización por terceros, se establece al asignarle la red un “alias” temporal (TMSI), al menos en cada actualización de posición. Una novedad acaecida en 1999 fue la aparición de las tarjetas SIM toolkit, una herramienta que usará el móvil para disfrutar de las ventajas que ofrece la segunda fase de GSM. Las aplicaciones SIM toolkit consisten en una serie de procedimientos Página 199  |  Inicio del artículo

y comandos que extienden las funciones de la interfaz entre el teléfono GSM y la tarjeta SIM permitiendo una comunicación más completa que sirve para programar nuevos servicios, con independencia de los fabricantes de terminales y tarjetas. De esta manera, el operador puede personalizar los servicios de cada abonado móvil a través su teléfono móvil.

Establecimiento de la comunicación en GSM A continuación se va a explicar el proceso de encaminamiento y de gestión que se lleva a cabo para establecer una llamada telefónica por intermedio de una red celular GSM, teniendo en cuenta que la llamada se puede originar en un terminal móvil o en uno fijo. Registro del terminal móvil

Si un terminal móvil desea obtener servicio desde una célula y, en particular, recibir llamadas en ésta, deberá cerciorarse de que su usuario (representado por el SIM) se registra en el área de localización de dicha célula. El resultado del último intento de registro se almacena en la SIM, así como la identidad del área de localización. Cuando el móvil se desplaza a un lugar mejor cubierto por una célula perteneciente a otra área de localización, o cuando el móvil intenta obtener servicio en otra red, el terminal móvil debe registrar al usuario en esta nueva zona.

La información de registro se almacena en dos lugares diferentes de la infraestructura GSM: en el HLR y en la MSC/VLR visitados. De hecho, la misma información está disponible en tres lugares diferentes del sistema, siendo la SIM el tercer lugar. Esta información puede cambiar y se necesitan una serie de procedimientos para guardar coherencia entre las tres entidades. La razón fundamental para cambiar es cuando la estación móvil decide que el área de localización que mejor le sirve, por un mejor nivel de señal o menos interferencias, debe cambiar. Además de los registros debidos a cambios de área de localización, se define un registro periódico de manera que la estación móvil pueda notificar su presencia en la red a intervalos de tiempo determinados. Este registro periódico es un parámetro que determina el operador, pudiendo incluso eliminarlo, si es su deseo. Roaming

La facilidad de roaming o de itinerancia entre diversas redes sólo puede ofrecerse si se cumplen ciertos condicionantes técnicos y administrativos que lo permiten. Desde el punto de vista administrativo, deben resolverse asuntos como la tarificación, cobros, acuerdos de suscripción, etc. entre operadores. La libre circulación de terminales móviles también requiere que los cuerpos reguladores acuerden el reconocimiento mutuo de homologaciones. Para que el roaming sea posible es necesario que se produzca la transferencia de datos de localización entre redes y que exista una única interfaz de acceso. Este punto es muy importante ya que se requiere que el usuario utilice un único equipo para acceder a diferentes redes. Además, existen otros sistemas basados en la tecnología GSM, como son el DCS1800 y el PCS1900, pudiendo los terminales duales realizar el cambio automático de uno a otro, en función de qué red esté menos saturada o presente mejor nivel de cobertura. Establecimiento de la llamada

Para hacer una llamada desde un terminal móvil, en primer lugar, el usuario introduce el número destino y el tipo de servicio que desea (voz, fax, etc.) y luego pulsa la tecla de envío. La estación móvil pasará esta información a la MSC. Cuando la MSC recibe el mensaje de establecimiento, analiza la petición y comprueba si puede aceptarla. La aceptación de la misma depende de la capacidad de la MSC/VLR para proveer este servicio (de forma compatible con el terminal móvil que lo solicita), en las características de suscripción del cliente (determinado de forma local gracias a la información del cliente que el HLR envió a la MSC/VLR en el proceso de registro) y en la disponibilidad de recursos. Si alguno de estos requisitos falla, se aborta la llamada. Si todo está bien, la MSC comienza el establecimiento a través de la red y notifica a la estación móvil sobre este evento. Transcurrido un tiempo, la MSC recibirá de la red exterior información sobre la petición de llamada realizada, tal y como lo ve la central que se encarga de la persona llamada. Tal información puede indicar que el terminal de la persona llamada está siendo alertado, o que la llamada ha sido abortada por cualquier motivo (congestión, ocupado, no localizable, etc.). Esta información es transferida directamente al usuario móvil y, en su caso, la MSC abortará la llamada. Si el cliente destino responde a la llamada, la MSC recibirá un mensaje indicándolo. Cuando esto ocurre, se establece un camino de voz entre los dos usuarios (hasta ahora todo había sido señalización). Entonces, el terminal móvil interrumpe la indicación de llamada, responde a la red y establece el circuito de habla a través de la interfaz radio. Handover

Existen tres motivos por los que se puede producir un handover, o traspaso entre frecuencias portadoras:

El primero y más obvio es la necesidad de que la conversación se lleve a través de otra célula dado que, por el movimiento del móvil, es necesario para poder continuar dicha comunicación. El segundo viene referido a la necesidad de mejorar substancialmente el comportamiento de la red, disminuyendo el nivel de interferencia en la misma, al proporcionar al móvil acceso a una célula a través de la cual la comunicación se puede producir con menor nivel de señal, sin que esto implique que haya perdido cobertura de la primera célula. El tercero, aunque es algo más complejo, es aquel handover que se produce para mejorar las condiciones de tráfico de una célula, permitiendo el handover de móviles en servicio bajo esta célula hacia células vecinas.

En cualquiera de los casos que se requiera un handover, la decisión de realizar dicho handover corresponde a la BSC que controle en ese momento la llamada. En función de la célula destino, el handover puede ser: intracelular, cuando sólo se hace un cambio de frecuencia dentro de la misma célula; intra­BSC, cuando las células origen y destino del handover las controla el mismo BSC; inter­ BSS, intraMSC, cuando además de cambiar de célula, también se cambia de BSC, siempre con el control de una misma MSC; e inter­MSC, cuando las células origen y desti­no dependen de MSC diferentes. Recepción de la llamada

Una llamada llega a la MSC a través de las interfaces de ésta con las redes externas y habrá sido enrutada desde la GMSC (Gateway MSC, o central que actúa de puente entre la red GSM y redes externas) hacia la MSC/VLR que está sirviendo en estos momentos al móvil, mediante consulta al HLR acerca de los datos de localización del móvil considerado. Si el móvil no está ocupado en una llamada, el siguiente paso consiste en “buscar” al terminal móvil, es decir, ver si éste está en cobertura y, en este caso, solicitarle que establezca un enlace de señalización con la MSC. Cuando ésta y otras tareas auxiliares se han realizado, se envía un mensaje indicándole muchos detalles de la llamada, que incluyen el tipo de servicio solicitado y, en su caso, el número de teléfono del usuario llamante. El terminal móvil comprueba si puede soportar el tipo de servicio solicitado y, si no, abortará la llamada, pero sí puede aceptarlo, entonces alertará al usuario con un timbre o señal de llamada. Cuando esta señal ha comenzado, la estación móvil informa a la MSC, la cual refleja este estado del móvil a la red externa. El siguiente paso es la aceptación de la llamada por parte del usuario móvil, que ocurre cuando éste pulsa la tecla de envío. En este punto, se establece la comunicación entre los usuarios, que dura en tanto uno de ellos no proceda a cortarla y, a partir de aquí, se inicia un proceso de señalización para liberar a todos los elementos que han estado implicados en la comunicación.

3.6 La Integración GSM­DECT Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. La posibilidad de que un usuario utilice un teléfono GSM o un teléfono DECT (o bien uno dual) para conectarse a una red celular presenta innumerables ventajas. Si utiliza un terminal GSM, son las propias de este tipo de terminales y redes, pero si se accede desde un terminal DECT, a éstas se les añaden otras adicionales, como es, por ejemplo, la de admitir la red una densidad mucho mayor de usuarios, algo muy útil en recintos tales como aeropuertos, estaciones, zonas comerciales, etc., donde la movilidad es restringida, para evitar la congestión en el acceso, y dotar al usuario de un terminal que puede utilizar en su casa como un inalámbrico o en la oficina, conectado a la PBX como si fuera una extensión de la misma, con las ventajas en cuanto a tarificación y movilidad que ello supone.

Para que la integración sea posible se requiere la implementación en el sistema DECT del perfil GIP (GSM Interworking Profile) (Figura 5­12) que proporciona movilidad sobre las infraestructuras DECT distribuidas sobre múltiples sitios a través de las funciones de movilidad propias de un sistema GSM. De esta manera, el interfuncionamiento se realiza de tal manera que la red GSM no aprecia que el acceso del usuario se realiza por medio de un sistema DECT. El problema de la interconexión entre ambas redes lo ha resuelto el ETSI con la definición de la interfaz entre las centrales de conmutación GSM (MSC) y los controladores de estaciones base de DECT, mientas que el de la definición de los protocolos que han de implementarse en la interfaz aérea de DECT para ser capaz de soportar los servicios de movilidad propios de GSM queda resuelto con la introducción del perfil GIP (GSM Interworking Profile) y la definición de la funcionalidad que deben soportar los terminales duales GSM/DECT.

La conexión entre la red GSM y el sistema DET se puede realizar mediante la interfaz A, propia de GSM para la conexión entre los BSC y BTS, o mediante el protocolo RDSI, utilizando la señalización DSS­1 (Digital Subscriber Signalling 1). Cada solución tiene sus ventajas e inconveniente; así, mientras que la primera implica que la estructura de las redes GSM es válida en su totalidad y el peso del desarrollo para la adaptación cae en la parte DECT, la segunda es más simple aunque significa que hay que modificar (actualizar) en parte la estructura de las redes GSM y DECT para implementar la gestión de la movilidad y de la identidad de usuarios en la parte DECT. Esta última solución es la que se ha adoptado para dar servicios de movilidad en la red fija, lo que se conoce como solución CTM, que se basa en ofrecer la portabilidad del “número telefónico” en un entorno tan amplio como se desee mediante el manejo inteligente de los desvíos y la tecnología inalámbrica DECT, que ya ha sido puesta en práctica con éxito en algún país de nuestro entorno. Con la integración entre GSM y DECT se cubren las deficiencias del sistema GSM, que será el que mayoritariamente se use en el entorno de las comunicaciones celulares, aportando a éstas, como se ha comentado, una mayor capacidad en cuanto al número de usuarios y tráfico soportado, siendo además DECT una tecnología muy cómoda de implantar al no requerir la planificación de frecuencias, ya que la asignación de canales se realiza dinámicamente, en función de la calidad del enlace disponible. Con la conexión de las PBX de empresa a la red celular, el usuario puede utilizar su terminal dual GSM/DECT en la modalidad DECT en la oficina y en áreas donde exista cobertura DECT, como puede ser su casa o un recinto de ocio, y pasar a la modalidad GSM en el resto, sin que se perciba del cambio que se ha efectuado. Además de las ventajas técnicas expuestas, hay otras económicas en función de las diferentes tarifas que se aplican en uno y otro caso, teniendo siempre que llevar nada más que un único terminal.

3.7 Modalidades de Contratación del Servicio GSM Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD.

Enumerar las distintas opciones que existen para contratar un servicio de telefonía móvil GSM es labor poco menos que imposible, no sólo por la cantidad de opciones posibles, sino porque éstas varían día a día dada la fuerte competencia entre operadores que se enfrentan por conseguir más cuota de mercado o mantener la que ya poseen. Por ello, simplemente cabe destacar que existen dos grandes modalidades, que son: Contrato. Mediante la suscripción de un contrato (individual, familiar, de empresa, etc.) se establecen las condiciones y precios en que se ofrece el servicio. El coste por consumo y los rangos horarios para establecer descuentos varían según la modalidad elegida. El usuario debe abonar una cuota de abono mensual fija (que se descuenta del importe de las llamadas) y el coste por el consumo medido que realice. Tarjeta Prepago. Se accede al servicio sin necesidad de establecer contrato alguno ni abonar ninguna cuota mensual. El usuario compra una tarjeta que incluye llamadas por un importe determinado, siendo, normalmente, el coste por minuto superior al que se obtiene si se tiene cualquier tipo de contrato. El usuario sólo debe abonar una cuota inicial e ir recargando la tarjeta conforme va gastando el saldo disponible. Esta modalidad supone en torno a las 3/4 partes de las nuevas contrataciones y da total libertad al usuario, aunque con ella las funciones disponibles en el terminal suelen ser más limitadas que las que se ofrecen por contrato, y resulta mucho más cara si el número y duración de las llamadas es alto.

3.8 Navegación Móvil con WAP Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. No hay ninguna duda de que Internet y la telefonía móvil son los dos fenómenos que atraen mayor interés dentro del mundo de las tecnologías de la información y las comunicaciones (TIC), y prueba de ello es el crecimiento experimentado en el

número de usuarios que optan por utilizar estos dos servicios. Así, Internet crece a un ritmo superior al 20% anual, mientras que la telefonía móvil lo hace a un ritmo entre el 30 y el 40%, cifras espectaculares frente al crecimiento de la telefonía fija que no va, en los países más civilizados, más allá del 5 al 10%. La explicación a este fenómeno se encuentra, por una parte, en la facilidad de uso y en el beneficio que obtienen los usuarios y, por otra, en la reducción del precio y mejora de prestaciones de los terminales que se necesitan y la bajada de las tarifas por parte de los ISP y operadores que ofrecen el servicio. Teniendo en cuenta esto, no era muy difícil imaginar que pronto se manifestaría la necesidad por parte de los usuarios de acceder a Internet a través de su móvil, más allá de lo que permitía GSM en su fase inicial, y no estar limitados al acceso por la red fija si querían explorar todas las posibilidades que Internet ofrece. Pues bien, con el nuevo estándar WAP la convergencia internet­móvil es ya una realidad, empleando un nuevo modelo de terminal con una pantalla de tamaño algo mayor que las iniciales, y mayores prestaciones de proceso y memoria. El Protocolo de Aplicaciones Inalámbricas o WAP (Wireless Applications Protocol) es un sistema totalmente nuevo que surge como la combinación de dos tecnologías de amplio crecimiento y difusión durante los últimos cinco años: Internet y las comunicaciones móviles. Es el protocolo estandarizado que hay que emplear desde terminales móviles para el control y manejo de llamadas, transmisión de mensajes y acceso a Internet, promovido inicialmente por Ericsson, Motorola, Nokia y Unwired Planet, pero que ya cuenta con más de 200 empresas en todo el mundo que le apoyan, habiéndose realizado en Europa las primeras pruebas piloto funcionales en Francia a partir del mes de abril de 1999. Conjuntamente con el desarrollo de los nuevos estándares para GSM y UMTS, que van a permitir ampliar el ancho de banda para soportar aplicaciones multimedia, WAP y otros estándares para aplicaciones vía radio se configuran como los elementos que van a permitir que los terminales móviles aumenten incluso el protagonismo que tienen en la sociedad actual. Para conseguir estos objetivos se parte de una arquitectura basada en la arquitectura definida para el World Wide Web (WWW), pero adaptada a los nuevos requisitos del sistema y de hecho la pila de protocolos de comunicaciones en WAP tiene muchas similitudes con la tecnología usada en Internet. De esta manera, en el terminal móvil habría un “navegador específico”, comparable al que ofrece Netscape Navigator o Internet Explorer, encargado de la coordinación con la pasarela a la que realiza peticiones de información, que son tratadas y reencaminadas al servidor de información adecuado. Una vez procesada en el servidor la petición, la información resultante se envía a la pasarela, que de nuevo la procesa antes de enviarla al teléfono móvil GSM. Para conseguir coherencia en la comunicación entre el terminal móvil y los servidores de red que proporcionan la información, WAP define (Figura 5­13) un conjunto de componentes estándar es: Un modelo de nombres estándares. Se utilizan los URL definidos en WWW para identificar los recursos locales del dispositivo y el contenido WAP en los servidores HTTP de información.

La sintaxis XML (eXtensible Markup Languaje) llamada WML. Un formato de contenido estándar, basado en la tecnología WWW. Unos protocolos de comunicación estándares, que permitan la comunicación del navegador del terminal móvil con el servidor Web.

Un papel muy importante en todo el proceso lo juega el lenguaje WML, diseñado para crear páginas Web que sean menos exigentes en cuanto a anchura de banda que las creadas con HTML, al incorporar menos recursos multimedia. Si el servidor Web no dispone de páginas creadas con este lenguaje, un filtro intermedio se encarga de adaptarlas para presentarlas en la pequeña pantalla del teléfono móvil. AR

quitectura de WAP La arquitectura WAP está pensada para proporcionar un entorno escalable y extensible para el desarrollo de aplicaciones para dispositivos de comunicación móvil. Para ello, se ha definido una estructura en capas, en la cual cada capa es accesible por la capa superior, así como por otros servicios y aplicaciones a través de un conjunto de interfaces muy bien definidas y especificadas. La especificación de WAP es un conjunto de documentos que define la arquitectura general de WAP: Wireless Application Environment que define el Wireless Markup Language, Script Language, y la interfaz para Wireless Telephony Application; una capa de Transporte que incluye soporte para el protocolo UDP, el protocolo TCP y el protocolo IP; la capa de Seguridad; y la especificación del protocolo de Sesión y de Transacciones que permite servicios orientados o no a conexión.

Las aplicaciones ofrecidas

El protocolo WAP se puede implementar no sólo sobre un terminal telefónico digital celular actual (GSM, D­ AMPS, CDMA, etc.) sino en los de 3ª Generación (UMTS) o en los inalámbricos DECT, para ofrecer servicios de datos que van más allá de los que hoy se pueden conseguir o con prestaciones mejoradas. Los servicios que se ofrecen con WAP, son: Acceso a la información general disponible en Internet. Acceso a bases de datos en las Intranets (información corporativa, de administración y de gestión). Noticias breves (financiera, deportiva, meteorológica, horarios, etc.). Directorios (páginas amarillas, páginas blancas, etc.). Banca y comercio electrónico. Diversos juegos.

Prueba del interés que estas aplicaciones tienen lo manifiesta el hecho de que muchas empresas estén trabajando para adaptar algunos de sus servicios al protocolo WAP. La primera versión (1.0) de este protocolo ya se ha lanzado y se espera que en cuanto se completen las partes que faltan, empezará a implementarse en los nuevos modelos de teléfonos móviles que salgan al mercado, y que su ritmo de crecimiento sea muy fuerte. Cuando este protocolo se complete y su aceptación definitiva por el mercado se produzca, los operadores actuales de redes celulares podrán desarrollar nuevos servicios y aprovechar las oportunidades que se les presentan al facilitar la conexión a Internet desde el propio terminal del usuario, sin que éste tenga necesidad de emplear un terminal adicional, facilitándose la navegación mediante te clas especiales y diccionarios para superar el límite que suponen las 12 teclas del móvil a la hora de manejar texto y hacer menos tediosa la escritura.

3.9 Sistemas de Radiomensajería Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. El servicio de Radiomensajería no puede considerarse como un servicio de telefonía móvil automática, sino que es más bien un servicio unidireccional para que los usuarios puedan recibir mensajes en cualquier lugar donde se encuentren, y si procede establezcan una comunicación telefónica. El concepto es muy simple: mediante un sistema de radiocomunicación se cubre una determinada zona—edificio, provincia o nación—y cualquier usuario que se encuentre dentro de su cobertura (Figura 5­14) y esté dotado del correspondiente terminal puede recibir un mensaje, acústico o alfanumérico, emitido por la central emisora, normalmente de carácter privado.

La aplicación de este servicio tiene dos facetas bien diferenciadas, la primera es la simple localización de un usuario para enviarle un mensaje acústico—un tono—indicándole con el mismo que debe ponerse en contacto con un determinado punto a la mayor brevedad, normalmente, mediante el establecimiento de una comunicación

telefónica; es lo que podíamos denominar un “buscapersonas”. Este servicio es el más utilizado para la localización de técnicos, médicos, u otros profesionales que no están en un lugar fijo, y a los que es necesario dar un mensaje para que acudan a la prestación de un servicio. Estos terminales se conocen popularmente como “buscas” o “beepers", en referencia a la popularidad alcanzada en el mercado por los terminales de unas determinadas marcas comerciales.

La segunda faceta, cada vez mayor extendida debido a los avances tecnológicos, es, basada en el mismo concepto, el envío no de un tono, sino de un mensaje completo conteniendo la información que se desea comunicar. Los receptores, que podemos llamar de segunda generación, están dotados de una pantalla capaz de representar caracteres alfanuméricos o simplemente numéricos, que presentan al usuario el mensaje; dependiendo de él se requerirá o no el establecimiento de la comunicación telefónica para contestar al mismo. Estos equipos suelen disponer de una memoria para almacenamiento de varios mensajes, de tal forma que el usuario no necesite estar pendiente de él en todo momento. Los mensajes pueden ser almacenados en memoria durante un largo período de tiempo—memoria fija—, o simplemente durante unas horas—memoria dinámica—, dependiendo de sus características, visualizándose posteriormente en la pantalla. Además de los mensajes, la pantalla puede informar de la memoria disponible, estado del programa, carga de la batería, etc. La privacidad de la comunicación, factor muy importante, se garantiza con la utilización de un código—personal—distinto para cada uno de ellos; asimismo, las llamadas pueden ser individuales, a grupos, a todos los usuarios, secuenciales, abreviadas, etc. El sistema de radiomensajería ha evolucionado rápidamente adaptándose a las necesidades de nuevos servicios por parte del usuario. Así, tenemos los siguientes tipos: Sistema de aviso, en el que se envía una señal de radio con diferente frecuencia para cada usuario y el terminal sólo responde cuando recibe su señal en la frecuencia asignada. El mensaje consiste en un tono audible, indicación luminosa o vibración mecánica (para no molestar en lugares públicos). Sistema de tono y voz en los que los mensajes se comunican al usuario de viva voz durante unos pocos segundos. Sistema con pantalla numérica, en los que, generalmente aparece el número de teléfono de la persona que pretende contactar con ellos. El equipo receptor puede recibir y almacenar varios mensajes codificados de hasta 20 dígitos, cuyo número dependerá de la capacidad de memoria. Sistemas con pantalla alfanumérica, que permiten a los usuarios recibir telegramas y faxes con un máximo de 210 caracteres por mensaje, con posibilidad de su almacenamiento en la memoria del equipo (capacidad de almacenamiento según modelos, pero casi todos admiten entre 10 y 20 mensajes).

Tradicionalmente, la manera de enviar un mensaje de texto ha sido mediante la intervención de un centro de emisión con una operadora que enviaba el mensaje deseado a través de la red del sistema. Hoy, no obstante, existe también la posibilidad de asignar un número fijo a cada terminal (prefijos 940) con lo que a los usuarios pueden llamarles directamente (acceso automático). El área de emisión del mensaje se determina en el momento del contrato con el proveedor del servicio y, generalmente, el mensaje llega al usuario en unos pocos segundos. En España se han concevido tres licencias para operar el servicio de Radiobúsqueda a nivel nacional (y más de 50 operadores locales) que son: Mensatel. Sistelcom­Telemensaje. CERSA (Compañía Europea de Radiobúsqueda, S.A.).

El servicio Mensatel, prestado por Telefónica, fue el primer servicio de radiobúsqueda en ofrecer cobertura de ámbito nacional y ya en 1999, cubría el 90% de la población española y estaba asegurado en todas las capitales autonómicas y en ciudades con más de 20.000 habitantes o zonas de desarrollo industrial, turístico o comercial, contando con casi 500.000 usuarios. La popularidad que alcanzaron los “beepers” se debió a que, en una determinada modalidad de

acceso (940 B), el usuario no pagaba ninguna cuota de abono, sino solamente el precio del aparato y el precio de la comunicación lo soportaba quien realizaba la llamada. Algunas de las facilidades adicionales que ofrece el servicio Mensatel y el resto de operadores, son: Numeración de mensajes. Recuperación y repetición de mensajes. Envío multidestino y diferido. Llamadas de grupo. Buzón de notas.

En definitiva, estos sistemas de radiobúsqueda facilitan la movilidad de los usuarios, de tal forma que están localizados en cualquier momento independientemente de su situación, pudiendo recibir mensajes, bien de su propia empresa, caso de un servicio privado, o de cualquier otro origen caso de estar abonado a un servicio público, tal como es el caso del denominado “Mensatel” actualmente en uso en España, que sigue el estándar analógico POCSAG (Post Office Code Standarization Advisory Group ) o del proyecto Europeo de mensajería ERMES (European Radio MEssaging System),

técnicamente más avanzado que el anterior.

El sistema ERMES ERMES se apoya en el protocolo de acuerdo (MOU/ERMES) firmado por varios operadores europeos en 1990, para disponer de un sistema estandarizado de radiomensajería de aplicación en el ámbito de la Unión Europea; no obstante, ha sido aprobado por la UIT como el primer estándar mundial recomendado para su uso internacional en redes de radiomensajería. Las primeras instalaciones comerciales se iniciaron en Francia en el año 1994. La completa normalización de las interfaces entre las unidades de control permite la construcción de una red internacional partiendo de las redes nacionales creadas por los operadores de cada país, conforme sucede con la red telefónica, lo que representa su mayor ventaja frente a otros sistemas. ERMES utiliza una tecnología de radio digital y ofrece un conjunto de servicios mucho más amplios que los sistemas actuales (señales numéricas de hasta 20 dígitos—aunque podría alcanzar los 16.000 en función del receptor empleado —, alfanuméricas de hasta 400 caracteres de 7 bits y datos sin formateo—4.000 bits por mensaje—para telemando, telecontrol, envío de gráficos, etc., incorporando una gran seguridad y un nivel de calidad muy elevado). La interfaz radio que utiliza es abierto, lo que permite emplear cualquier tipo de receptor, no importa su origen. La banda de frecuencias utilizada es la comprendida entre 169,4 y 169,8 MHz, lo que proporciona un total de 400 kHz; tiene 16 canales de 25 kHz de anchura cada uno y la velocidad de transmisión de los radiocanales es de 6,25 kbit/s, utilizando una modulación del tipo 4 PAM/FM con una cierta conformación de los pulsos para minimizar el espectro que ocupa. El sistema ERMES ofrece una gran variedad de facilidades adicionales como son el acuse de recibo, desvíos, protección contra pérdida de mensajes, asignación de prioridad, envío de mensajes a grupos cerrados, información de tarificación, etc. Los elementos principales que forman la arquitectura del sistema son:

Unidad de Control. Almacena todos los datos de los abonados al sistema, asegura las interfaces con las redes públicas, recoge los mensajes y los procesa para su envío a los controladores de zona y soporta todos los aspectos relativos a la operación, mantenimiento y gestión administrativa.

Red de Distribución. Los controladores de zona recogen los mensajes procedentes de la unidad de control, los ordenan y envían a las estaciones base para su transmisión.

Estaciones Base. Contienen los transmisores de radio y los sistemas de control y sincronización, asegurando la cobertura radioeléctrica de una determinada zona.

Receptores. Son los terminales de los abonados que reciben los mensajes que les envían sus corresponsales.

3.10 Radiocomunicaciones en Grupo Cerrado: Trunking Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. Los denominados sistemas de Radiotelefonía de Grupo Cerrado de Usuarios o RTGC son sistemas móviles de radiotelefonía privada que ofrecen servicio a un grupo cerrado de usuarios (generalmente una flota de vehículos—policía, bomberos, ambulancias, transporte público, etc.—con ámbito local, y en algún caso regional, sin necesidad o posibilidad de conexión a la red pública telefónica) (Figura 5­15). También, existe la modalidad pública, similar a la privada, pero en la que una empresa presta el servicio a terceros, aportando la infraestructura y gestionando la red.

Hay dos modalidades: Red privada de frecuencia fija, con la que solamente ellos pueden comunicarse. Red compartida entre varios grupos, mediante un sistema de asignación dinámica de canales radioeléctricos.

Entre los primeros destaca EDACS/Enhanced Digital ACcess System, un sistema digital de grupo cerrado de radio controlado por un ordenador fabricado por Ericsson, empleado, por ejemplo, por organismos públicos de seguridad y salvamento tales como policía, bomberos, ambulancias, etc. Permite la creación de más de 2.000 grupos y hasta un total de 16.000 usuarios; su nivel de seguridad es tal que, al no disponer de un punto único de fallo, permite el establecimiento de la comunicación en cualquier condición. La gestión informatizada del enlace vía radio permite que los usuarios no se preocupen de la selección de canales; simplemente, basta con pulsar un botón para que se seleccione uno de los canales libres en menos de 0,25 segundos, encontrándose siempre uno si la llamada tiene prioridad alta y si no, el sistema pone la llamada en espera automáticamente hasta que queda libre un canal. Con cada pulsación se asigna un canal de radio distinto, lo que proporciona aún un nivel más alto de seguridad.

Los segundos son los denominados sistemas de acceso múltiple o sistemas "Trunking". En éstos, todos los canales son compartidos (trunked) por los distintos grupos, siendo el propio sistema el que, automáticamente, asigna— mediante un protocolo de control y señalización—uno de los canales libres para que se establezca la comunicación; así, cuando el usuario finaliza la comunicación, el canal queda disponible para ser utilizado por otro, con lo que su aprovechamiento es el máximo posible. Estos sistemas también se conocen como PMR (Radio Móvil Privada) o sistemas de despacho, mientras que los de comunicaciones por radio para uso público se denominan PMT (Public Mobile Telephony).

Gestión de la llamada La diferencia principal entre un sistema trunking y uno de telefonía móvil automática (TMA), ambos de compartición de enlaces, radica en la forma en que se trata una llamada cuando el usuario intenta establecer una comunicación y todos los canales se encuentran ocupados. En el primero, es el propio sistema el encargado de la gestión, estableciendo una cola con todas las llamadas pendientes, según su orden de llegada o asignándoles cierta prioridad si así se ha establecido, en función de su importancia; en el segundo es el propio usuario el que tiene que intentar una nueva llamada, después de un tiempo de espera, pudiendo suceder que de nuevo encuentre todos los canales ocupados, con lo que el ciclo se ha de repetir hasta tener éxito. La gestión de los canales de un sistema trunking pretende conseguir su ocupación eficaz durante el máximo de tiempo posible. Existen varias maneras de hacerlo: por ejemplo, se puede asignar un canal a un par de usuarios y mantenerlo hasta que éstos finalicen, aunque haya pausas durante la conversación, o se pueden aprovechar estas pausas para prestar atención a otras llamadas; todo depende de que el sistema sea capaz de gestionar adecuadamente, mediante la señalización, ambas situaciones. El parámetro habitual para medir la calidad en los sistemas trunking se denomina Grado de Servicio (GoS)=100∙P (w>w0), es decir, la probabilidad de tener que esperar más de un cierto tiempo w0, estando normalmente comprendido entre el 5 y el 10% para los sistemas monocanales. La probabilidad anterior depende de la intensidad de tráfico (A) ofrecido al canal radioeléctrico, que viene dado por la fórmula:

en donde M es el número de terminales en la red, N el número medio de llamadas que realiza cada terminal en la Hora Cargada y H la duración media de una llamada en segundos. Los parámetros habituales en un sistema de este tipo son de una llamada por terminal y una duración de 20 segundos, o sea N=1 y H=20. Así, por ejemplo, para una red con 36 terminales, resulta una intensidad de tráfico

Normativa aplicable Los sistemas trunking utilizan transmisión analógica con señalización digital y modulación de frecuencia, siendo aplicables las normas MPT13XX (MPT1323 para las técnicas de modulación, MPT1327 para el protocolo de señalización, MPT1343 para la interfaz radio de los terminales, MPT1347 para las especificaciones de la interfaz radio de los sistemas de control y la MPT1352 para el protocolo de prueba y verificaciones sobre equipos terminales), todas ellas establecidas por el DTI (Ministerio de Comercio e Industria) británico y basadas en el método de control de acceso denominadoDynamic Frame Lenght Slotted ALOHA (ALOHA ranurado con longitud de trama dinámica). Con este

método, el canal se divide en períodos (slots) que contienen los mensajes de señalización de longitud máxima 128 bits y se transmite a una velocidad binaria de 1.200 bit/s. La potencia máxima de los móviles es de 20 W y la de las estaciones fijas de 50 W, con una separación entre portadoras de 125 kHz. Los dos sistemas más conocidos son TAUNET (analógico) basado en las normativas MPT1323/1327, anteriormente comentadas, y TETRA/Trans European Trunked RAdio (digital), este último especificado por el ETSI como un estándar europeo, ue opera en la banda de 380 a 400 MHz y permite las llamadas tanto de grupo como de canal abierto, operación semi­ dúplex, cola de espera para llamadas no atendidas, limitación de la duración de la llamada, etc.; su equivalente americano es el APCO25 (Association of Public­safety Communications Officers), también digital. Recientemente, ha sido adoptada como norma por el ETSI la norma Tetrapol para radiocomunicaciones profesionales (trunking digital), lo que significa que responde por completo a los criterios necesarios para convertirse en una norma europea. Esta tecnología, reconocida por la UIT, fue desarrollada originalmente por el grupo francés Matra Communications y ahora la soportan numerosos fabricantes, habiendo sido adoptada en más de 25 países para creación de redes de seguridad (policía) que integran voz, datos y otras funciones. Facilidades

Las facilidades que ofrecen este tipo de sistemas, además de las propias de la comunicación vocal, se concretan en las siguientes: Llamada de fonía individual, entre dos estaciones. Llamada de fonía a un grupo dentro de la flota. Llamada de fonía a la totalidad de la flota. Llamada con prioridad y emergencia. Lista de llamadas recibidas en espera de ser atendidas. Desvío de llamadas en ausencia del destinatario. Almacenamiento de mensajes vocales. Bloqueo de un canal, asignado temporalmente a un grupo. Transmisión de datos, facsímil, etc. Conexión a centralitas PBX. Localización (GPS). Mensajes cortos sin ocupación del canal. Conexión a la red telefónica básica, en ambos sentidos. Interconexión de regiones.

3.11 La Tercera Generación de Móviles Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. No cabe duda de que la movilidad generalizada, asociada a una amplia oferta de servicios de voz y datos presenta una serie beneficios para los usuarios, pero como contrapartida, también presenta algunos problemas ya que exige una tecnología más avanzada, interconexión entre todas las redes por las que el usuario se mueve y unos

sistemas de señalización muy potentes para garantizar la rapidez en el establecimiento de la comunicación, su seguridad y permitir un importante flujo de datos al utilizarse aplicaciones multimedia que demandan un gran ancho de banda. Para resolver estas cuestiones, dentro de distintos programas de investigación avanzada lanzados hace algunos años, entre ellos el RACE (Research and Technology Development in Advanced Communications Technologies in Europe) y ACTS (Advanced Communications Technologies and Services), que en conjunto invirtieron en el período 1991–1998 casi 200 millones de euros en I+D sobre móviles, comunicaciones sin hilos y personales, surgieron conceptos como el de UMTS (Universal Mobile Telecommunications System) y FPLMTS (Future Public Land Mobile Telecommunications System)—ahora renombrado como IMT­2000 (International Mobile Telecommunications 2000) por la UIT, curiosamente debido a la dificultad de pronunciación del anterior término en cualquier idioma—que dan origen al nacimiento de la tercera generación de sistemas móviles, capaz de soportar los servicios móviles actuales (voz, mensajes cortos y datos a baja velocidad) junto con los nuevos multimedia y de alta velocidad que puedan aparecer.

UMTS: Sistema Universal de Comunicaciones Móviles UMTS se ha diseñado, básicamente en Europa, como un miembro de la familia global IMT2000 de la UIT que contempla la validez para todas las regiones del mundo y sistemas tanto terrestres como por satélite, para que los usuarios puedan moverse por otras áreas cubiertas por otros miembros de la familia. La estandariza­ción de UMTS está siendo llevada a cabo por el 3GPP (3G Partnership Program) y el ETSI (Instituto Europeo de Estándares de Telecomunicación) en estrecha colaboración con otros organismos como es la TIA (Asociación de Industrias de Telecomunicación) en Estados Unidos y la ARIB (Asociación de las Empresas de Radiodifusión) en Japón, que también trabajan para definir los estándares de IMT­2000 de la UIT (Figura 5­16), realizándose su puesta en servicio comercial en varias fases a lo largo de los próximos años. La adopción de UMTS, según ha sido aprobado por el ETSI, en Estados Unidos presenta ciertas dificultades. En la WARC 92 se definió un rango de 230 MHz de espectro radioeléctrico, sin asociarlo a ninguna determinada tecnología, en las bandas 1.885­2.025 y 2.110­2.200 MHz identificadas para los servicios públicos de telecomunicaciones móviles terrestres (FPLMTS), incluyendo sus componentes basados en satélites; como resultado de tal decisión en Europa y Japón hoy tales bandas se están considerando para su asignación a los servicios móviles de tercera generación, pero no sucede lo mismo en Estados Unidos que tienen un criterio algo diferente, y la banda elegida alrededor de los 2 GHz ha sido asignada para los ser­vicios PCS (GSM 1900 y D­AMPS 1900), por lo que se requiere resolver esta incompatibilidad si se quiere tener un estándar único y global y si no, de otra manera, se tendrá dos mercados distintos e incompatibles.

Al utilizar UMTS frecuencias en la banda de 2 GHz las células son más pequeñas, por lo que se necesita instalar más estaciones base para cubrir un determinado territorio, pero por el contrario el número de usuarios admitidos será mayor y la potencia de los terminales móviles será menor lo que repercutirá en un menor ta­maño de la batería para proporcionar el mismo número de horas de servicio que un terminal GSM actual. Las nuevas antenas que se están instalando para UMTS pueden estar emplazadas en los mismos lugares que las de GSM, aunque su número habrá de ser mayor para tener la misma cobertura. Algunas de estas antenas son inteligentes (smart antenas) y permiten seguir a los usuarios en sus desplazamientos, por lo que ahorran potencia y evitan interferencias con otros canales de radio próximos. UMTS evoluciona para integrar todos los servicios ofrecidos por las distintas tecnologías y redes actuales: GSM, DECT, RDSI, Internet, etc. y se podrá utilizar con casi cualquier tipo de terminal: teléfono fijo, inalámbrico, celular, terminal multimedia, etc., tanto en ambientes profesionales como domésticos, ofreciendo una mayor calidad de los servicios y soportando la personalización por parte del usuario y los servicios multimedia móviles en tiempo real. En España, en marzo de 2000, se adjudicaron, mediante concurso público, cuatro licencias de UMTS, resultando ganadores Telefónica Móviles, Airtel (Vodafone), Amena y Xfera.

La tercera generación de terminales móviles (UMTS) tendrá que convivir, al menos en sus comienzos, con las anteriores: AMPS, NMT, TACS, GSM, PDC, etc., de la que GSM (tercera generación) será con toda seguridad la más extendida. Así pues, es lógico pensar en la aparición de terminales duales que soporten la operación en modo UMTS/GSM y sean de bajo coste para poder competir con los sólo GSM, al igual que está sucediendo con los terminales duales GSM 9000/1800, e incluso algunos soportando además DECT o Wi­Fi, que estamos empezando a ver en el mercado. Entre todas las tecnologías consideradas el ETSI eligió mayoritariamente, en enero de 1998, para la interfaz aire de UMTS la nueva WCDMA (Wideband Code Division Multiple Access) en operación FDD (Frequency Division Duplex), aunque también se ha tenido en cuenta la TD/CDMA en operación TDD (Time Division Duplex) para uso en recintos cerrados, lo que constituye la solución llamada UTRA. Wide CDMA (con una capacidad 8 veces superior a CDMA) es una técnica de acceso múltiple por división de código que emplea canales de radio con una anchura de banda de 5 MHz frente a los 1,25 MHz de CDMA y se basa en la codificación de las tramas digitales transmitidas por el emisor, de tal manera que sólo los terminales a las que va dirigida la señal original pueden reconstruirla, aunque llegue enmascarada con otras señales. WCDMA, que está soportada entre otros fabricantes por Alcatel, Ericsson, Motorola, Nokia y Siemens, se presenta al menos en Europa y Asia como la alternativa principal para soportar la interfaz aire de UMTS que sirva para conectar a los usuarios con las estaciones base de radio y ofrecer servicios de conmutación de voz y datos, frente a la TDMA que utiliza GSM. El uso de esta tecnología no es incompatible con las actuales redes GSM, por lo que una gran parte de la infraestructura actual sigue siendo válida y la inversión necesaria para el despliegue de UMTS será, en consecuencia, menor que en el caso de tener que desplegar una red totalmente nueva. Los usuarios de los próximos años necesitarán de distinta capacidad de transmisión según que vayan a realizar una llamada de voz o enviar un vídeo, pero proporcionar un ancho de banda variable requiere de una nueva arquitectura para el conjunto de estaciones base de radio, en la que los canales no sean de asignación fija, sino que puedan combinarse en función de la demanda. Para ello se necesita que la red de transporte, que proporciona los enlaces entre las estaciones base y las centrales de conmutación empleen una nueva tecnología, siendo ATM (Modo de Transferencia Asíncrono) un candidato perfecto, ya que al utilizar una técnica de conmutación de paquetes y celdas de datos de

longitud fija, puede transportar cualquier tipo de servicio, con independencia de la naturaleza de la información que contenga. Con el nuevo protocolo AAL2 (ATM Adaptation Layer 2) se pueden transmitir simultáneamente grandes cantidades de llamadas y comunicaciones de datos.

HSCSD, GPRS y EDGE: Datos a alta velocidad El plan de evolución para GSM (GSM2+ y GSM ++), hasta la introducción de UMTS en el año 2002 (UMTS fase 1), contemplaba una nueva funcionalidad multimedia que iba mas allá de las aplicaciones de transmisión de voz y de datos a 9,6 kbit/s, con lo que el estándar GSM será capaz de soportar las comunicaciones de datos a velocidades mucho mayores, ya adecuadas para servicios multimedia. Cabe destacar HSCSD y GPRS como las dos más significativas que, junto con EDGE, fueron lanzadas comercialmente entre los años 1999 y 2000 (Figura 5­18). Uno de tales desarrollos para integrar datos en los móviles es el denominado HSCSD (High Speed Circuit­Switched Data) de circuitos conmutados de alta velo­cidad, utilizando una técnica de codificación mejorada que proporciona un flujo de datos de 57,6 kbit/s e integra múltiples canales independientes en uno solo, de tal manera que se aumente la capacidad del terminal móvil para acceder simultáneamente a varios servicios, de manera similar a como sucede con la RDSI. Con esta tecnología el número de timeslots utilizado en cada instante por una comunicación de datos puede ser variable, dependiendo de la saturación de la célula en la que se encuentre conectado el móvil.

Otro desarrollo es el servicio general de paquetes por radio GPRS (General Packet Radio Service) para soportar el acceso a Internet, a una LAN, y a redes de conmutación de paquetes X.25, con velocidad de hasta 115 kbit/s con un tiempo de establecimiento de la conexión nulo, vía radio utilizando el protocolo IP y el mismo subsistema de estaciones base (BSS) que para los servicios de voz, pero con pasarelas específicas (SGSN/Serving GPRS Support Node y GGSN/Gateway GPRS Support Node) para el encaminamiento de la información a través de una red de datos. Resulta muy adecuado para aplicaciones tales como validación de tarjetas de crédito, telemetría, etc.

GPRS es una técnica de conmutación de paquetes que emplea una codificación reducida del canal para alcanzar una velocidad neta de 14,4 kbit/s por timeslot , consiguiendo un caudal máximo de 115 kbit/s. Es adecuada para manejar tráfico impulsivo (bursty), como el que se da en Internet o en redes de área local. Tiene la capacidad para suministrar datos directamente al terminal de usuario, incluso si éste se encuentra apagado o fuera de cobertura, con lo que no hay necesidad de llamar a un buzón para recuperar los mensajes, como sucede ahora con GSM en el caso de recibir un mensaje corto o de voz; en su lugar, cada vez que el usuario se presenta ante la red, el sistema le indica automáticamente que tiene un mensaje en espera y le remite el texto y las imágenes que contiene. Siendo una técnica de conmutación de paquetes solamente se ocupa ancho de banda cuando se envían datos, permitiendo una utilización eficiente del espectro al compartir un canal entre distintos usuarios. Por último, EDGE (Enhanced Data rates for GSM Evolution), también llamado GSM384, abre el camino hacia las comunicaciones personales multimedia. Utiliza un esquema de modulación y codificación alternativo que alcanza transferencias de datos de hasta 384 kbit/s, o sea 48 kbit/s por timeslot  (ya adecuada para soportar vídeo con calidad) sobre la portadora estándar de 200 kHz propia de GSM, siendo comparable con las que promete UMTS. Esta posibilidad permite seguir utilizando las actuales redes GSM y D­AMPS (TDMA) por mucho tiempo, lo que es un factor muy importante para los operadores que actualmente ofrecen servicios de comunicaciones móviles celulares vía radio, y para los fabricantes que están desarrollando terminales duales compatibles GSM y W­CDMA. Además, las velocidades de transferencia de datos anteriormente comentadas pueden ser incrementadas utilizando la facilidad de compresión de datos, según la norma V.42 bis, que soporta GSM. La nueva generación de telefonía móvil, que es la tercera tras los sistemas analógicos y el GSM, promete implementar el llamado multimedia celular, con un nuevo universo de servicios de banda ancha que parecían reservados al cable. En nuestro país, el Ministerio de Fomento lanzó a finales de 1999 el concurso para la adjudicación de una cuarta licencia de telefonía móvil UMTS, que entró en servicio (Telefónica Móviles, Vodafone, Orange y Xfera) a lo largo del año 2004. La introducción de los nuevos servicios permitirá la entrada de la era de la multimedia personal. Así, buzón de voz y correo electrónico se convertirán en correo móvil multimedia; los mensajes cortos, en postales electrónicas con dibujos y videoclips integrados y las llamadas de voz se complementarán con imágenes en tiempo real (videollamadas). Asimismo, se verán favorecidas las transacciones de negocio, que mejorarán gracias al equipo con multimedia y videoconferencia, permitirá un rápido desarrollo del comercio electrónico, facilitando las compras a distancia y el info­ entretenimiento crecerá vertiginosamente. Para ello, los terminales se deberán adaptar a los nuevos servicios y, así, habrá complejos terminales que contarán con una serie de características evidentes como grandes displays y una resolución mejorada con capacidades de videoteléfono y navegadores, que coexistirán con otros mucho más sencillos para voz, pequeños y fáciles de usar, que permitirán comunicarse al usuario medio no interesado por estos sofisticados servicios. a

Cita de fuente   (MLA 7.  edición) "Los Servicios de Comunicaciones Móviles." Redes y servicios de telecomunicaciones. José Manuel Huidobro Moya. Madrid: Paraninfo, 2006. 173­221. Gale Virtual Reference Library. Web. 19 Nov. 2014. Document URL http://go.galegroup.com/ps/i.do? id=GALE%7CCX3647500008&v=2.1&u=unad&it=r&p=GVRL&sw=w&asid=6e803c95e8f5ee55fc432f39962ad7ab Número de documento de Gale: GALE|CX3647500008

4 Internet Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD.

4.1 Los Orígenes de Internet Fuente: Moya, J. M. H., & Huidobro, J. M. (2006). Redes y servicios de telecomunicaciones. Editorial Paraninfo. Disponible en la biblioteca virtual de la UNAD. La palabra Internet es el resultado de la unión de dos términos: Inter, que hace referencia a enlace o conexión y Net(network) red, que significa interconexión de redes. Es decir, Interne

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF