You are on page 1of 60

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA


CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

CURSO DE TELEMÁTICA

UNIDAD No2

301120 - TELEMÁTICA

Mag. Eleonora Palta Velasco


(Director Nacional)

POPAYÁN
Enero de 2014
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

ÍNDICE DE CONTENIDO

UNIDAD 2: SISTEMAS GSM-CDMA-TDMA


Introducción
Justificación
Intencionalidades Formativas

CAPÍTULO 1: SISTEMA GSM


Lección 1: Sistema Panaeuropeo
Lección 2: Interfaz Radioelectrica
Lección 3: Características Técnicas
Lección 4: Arquitectura Funcional
Lección 5: Estructura de Trama GSM Handwover y Envío GMS a 3G

CAPÍTULO 2: SISTEMA CMDA Y TDMA


Lección 1: Arquitectura Funcional
Lección 2: Planes de Frecuencia
Lección 3: Acceso
Lección 4: Características Técnicas y Canales de Trafico
Lección 5: Evolución hacia 3G y Sistema TDMA

CAPÍTULO 3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES.


Lección 1: Arquitectura de Seguridad
Lección 2: Autenticación y Control de Acceso
Lección 3: Integridad y Mecanismos de Seguridad
Lección 4: Cifrado/Descifrado
Lección 5: Compresión Con y Sin Pérdida
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LISTADO DE TABLAS

Tabla No 7: Componentes de la red GSM.


Tabla No 8: Información contenida en el intervalo de tiempo Time Slot.
Tabla No 9: Formación de los distintos estratos de tramas.
Tabla No 10: Tipos de canales de tráfico y de control en GSM.
Tabla No 11: Proceso de autentificación en IS-41 y GSM.
Tabla No 12: Planes de frecuencia para servicios PCS
Tabla No 13: Secuencia PN
Tabla No 14: Procesamiento sobre el canal de TRAFICO: Reverse y Forward
Tabla No 16: Parámetros de frecuencia
Tabla No 15: Canales de Control: canal Piloto, Sincronismo, Paging y Acceso.
Tabla No 17: Características Técnicas De Los Sistemas
Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas
Tabla No 19: Servicios De Seguridad (X.800)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LISTADO DE GRÁFICOS Y FIGURAS

Figura No 55: Codificación de señal vocal en sistemas GSM.


Figura No 56: Secuencias
Figura No 57: Arquitectura GSM
Figura No 58: HIPERTRAMA-MULTITRAMA-SUPERTRAMA
Figura No 59: Canal de tráfico en reverse y forward para CDMA
Figura No 60: Canales de control en CDMA
Figura No 61: Arquitectura TDMA
Figura No 62: Trama TDMA
Figura No 63: Formatos Slots
Figura No 64: Evolución 2-3 generación
Figura No 65: Ataques pasivos
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

INTRODUCCIÓN

El curso de Telemática, está adscrito a la Escuelas de Ciencias Básicas tecnología e


Ingeniería de la UNAD y corresponde al programa de Ingeniería de Sistemas, está constituido
por tres créditos académicos, correspondientes a 36 actividades de acompañamiento y 106
de estudio independiente, de acuerdo al contenido programático establecido por la Escuela de
Ciencias Básicas Tecnología e Ingeniería, está dirigido inicialmente a estudiantes de la
UNAD de ingeniería de sistemas, ingeniería electrónica, e ingeniería de telecomunicaciones,
sin que esto implique que lo puedan tomar otros participantes deseosos de adquirir
conocimientos en el área de la Telemática. Este curso requiere que el estudiante posea
conocimientos iniciales como herramientas informáticas y herramientas telemáticas para el
adecuado desarrollo de los temas planteados; el temario abordado en el presente curso,
pretende que los participantes adquieran conocimientos necesarios para la aplicación de la
Telemática en todas sus gamas, en diferentes escenarios de la vida real, utilizando para ello
diversas estrategias de aprendizaje, propias del modelo de educación a distancia, permitiendo
activar las habilidades cognitivas y metacognitivas en el estudiante haciendo una semejanza a
Kerberos¹.

Está dividido en tres (3) unidades didácticas, que incluyen conocimientos previos, conceptos
básicos, y la conceptualización de Aplicaciones, Servicios y Sistemas Telemáticos.

La Primera Unidad comprende, una introducción a los conceptos básicos empleados en


Telemática, como lo es la Aplicación y Servicios.

La Segunda Unidad aborda una conceptualización de Sistemas GSM, CDMA, y TDMA, y


Fundamentos de Seguridad.

La Tercera Unidad, aborda los Sistemas Telemáticos.

Cada una de las unidades con sus correspondientes temas y secciones se abordara
mediante recopilación de lecturas, complementadas con diferentes talleres para ser
abordados en forma individual, grupo colaborativo y gran grupo.

"En la mitología griega. Kerberos era una especie con varias cabezas.", normalmente tres,
que custodiaba la entrada de Hades (Dictionary of Subjects and Symbols in Art, de James
Hall, Harper & Row, 1979). Al igual que Kerberos griego tenía tres cabezas, la idea inicial fue
que el moderno tuviese también tres componentes para guardar la entrada a la Red(1)
autenticación, (2) Registro de operaciones y uso de recursos y (3) auditoria.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Evidenciada permanentemente en las fichas de seguimiento que se llevan en el portafolio.

Es importante destacar que para este curso los estudiantes tengan algunas habilidades de
dominio del computador, las cuales se dieron en el curso de herramientas informáticas, al
igual se sugiere tomar el curso de Herramientas Telemáticas, que aportará grandes
referentes para entender muchos de los conceptos aquí abordados.

Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son el resultado
de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnológico
especialmente en campos como las telecomunicaciones y
la Informática. La invención de los diferentes mecanismos de comunicación presenta un
gran impacto en la sociedad actual y han llevado a muchas naciones a un grado de desarrollo
en muchos campos. Las tecnologías de la información y de las Comunicaciones TIC y la
Telemática están actualmente pasando por una era de apogeo en el que todos tenemos que
ver y estamos relacionados de alguna manera. Bienvenido este significativo cambio y
adoptémoslo con mucha responsabilidad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

UNIDAD 2
Nombre de la Unidad SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE
SEGURIDAD
Introducción En la presente unidad tratarán tres tecnologías de telefonía
celular: IS-136, IS-95 y GSM.

IS-136 (Interim Standard 136) fue la primer tecnología digital


de telefonía celular (D-AMPS, versión la versión digital de
AMPS) desarrollada en Estados Unidos, IS-136 está basada
en TDMA (Time División Múltiple Access), una técnica de
acceso múltiple la cual divide los canales de radio en tres
ranuras de tiempo, cada usuario recibe en una ranura
diferente. Este método permite a tres usuarios en cada canal
de radio comunicarse sin interferirse uno con el otro. D-AMPS
(IS-54) es utilizado principalmente en Norteamérica,
Latinoamérica, Australia, partes de Rusia y Asia.

Por otro lado, CDMA, tecnología desarrollada por Qualcomm,


utiliza la tecnología de espectro disperso en la cual muchos
usuarios comparten simultáneamente el mismo canal pero
cada uno con diferente código. Lo anterior permite una mayor
capacidad en usuarios por celda. A CDMA de segunda
generación se le conoce como cdmaOne. Hasta diciembre del
2000 existen más de 27 millones de usuarios en más de 35
países alrededor del mundo utilizando cdmaOne.

Justificación
En la actualidad, las tecnologías emergentes requieren de la
posibilidad de comunicarse en contados instantes con rapidez
y facilidad en busca una extensa gama de servicios, incluidos
los prestados por el sistema fijo tradicional, pero con los
sistemas abordados en este capítulo se estudiaran con la
ventaja de no tener que conectar a sus usuarios directamente
a un cable, permitiéndoles así desplazarse de un sitio a otro.

Intencionalidades Formativas PROPÓSITOS DE LA UNIDAD

 Motivar al estudiante en el abordaje de los temas


referentes a familiarizarse con conceptos básicos
abordados a lo largo de la Unidad.
 Realizar lecturas que permitan conceptualizar lo
referente a telemática

Denominación de capítulo 1 SISTEMA GSM


Denominación de Lección 1 Sistema Panaeuropeo
Denominación de Lección 2 Interfaz Radioeléctrica
Denominación de Lección 3 Características Técnicas
Denominación de Lección 4 Arquitectura Funcional
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Denominación de Lección 5 Estructura de Trama GSM Handwover y envío GMS a 3G
Denominación de capítulo 2 SISTEMA CMDA Y TDMA
Denominación de Lección 1 Arquitectura Funcional
Denominación de Lección 2 Planes de Frecuencia
Denominación de Lección 3 Acceso
Denominación de Lección 4 Características Técnicas y Canales de Trafico
Denominación de Lección 5 Evolución hacia 3G. y Sistema TDMA
Denominación de capítulo 3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES
ESTÁNDARES.
Denominación de Lección 1 Arquitectura de Seguridad
Denominación de Lección 2 Autenticación y Control de Acceso
Denominación de Lección 3 Integridad y Mecanismos de Seguridad
Denominación de Lección 4 Cifrado/Descifrado
Denominación de Lección 5 Compresión Con y Sin Pérdida
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

CAPÍTULO 1: SISTEMA GSM

LECCIÓN 1: SISTEMA PANAEUROPEO

El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado por el


grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analizó desde 1982 como
medio de compatibilizar los distintos sistemas analógicos europeos (Roamer automático en
toda Europa) debido a la diversidad de sistemas existentes en la técnica analógica.

Una premisa de diseño fue la compatibilidad con la red de servicios ISDN. Por ello tienen
previstos servicios suplementarios como ser transferencia de llamada, identificación de
llamada maliciosa, restricciones a llamadas entrantes, llamada conferencia, etc. Además de
telefonía es posible también la transmisión de datos de hasta 9,6 kb/s (E-mail mediante
protocolos X.400) y facsímil del grupo 3. Se ha implementado un servicio de paging sobre el
mismo aparato con un máximo de 160 caracteres alfanuméricos.

Componentes del Sistema GSM. Los elementos que componen el sistema son indicados en la
Tabla siguiente.

MS (Mobile Station). Es la estación de usuario. La interfaz hacia la BTS utiliza


protocolo de comunicación LAP-Dm. La interfaz aérea puede disponer de diferentes
normas.
BTS (Base Transreceiver Station). La estación de transreceptores radioeléctricos se
comunica con un centro de control mediante la interfaz A-bis con protocolo LAP-D.
BSC (Base Station Controller). El controlador se comunica con el centro de
conmutación MSC mediante la denominada interfaz-A que utiliza el protocolo de
señalización SS7-MTP.
MSC (Mobile Switching Center). El centro de conmutación posee varias bases de
datos: HLR y VLR para registro de usuarios locales y visitantes y AuC para la
autentificación. AuC contiene el registro de identificación de equipos EIR (Equipment
Identity Register). El EIR contiene la identidad de cada móvil
IMEI (International Mobile Station Equipment Identity).
PSTN La red pública PSTN o ISDN dispone de la señalización con protocolo SS7-
ISUP.

Tabla No 7. Componentes de la red GSM.

Procesamiento Digital

A continuación se analiza la codificación vocal de la señal vocal, la formación del intervalo de


tiempo y la multiplexación de los distintos canales TDMA, llegando de esta forma hasta el
modulador.

CODIFICACIÓN DE LA PALABRA:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

El canal telefónico en banda analógica se somete a un proceso de codificación digital de la


palabra denominada RPE-LTP (Regular Pulse Excitation-Long Term Prediction). Mediante el
mismo es posible obtener la secuencia de datos de 13 kb/s. El procesamiento es el siguiente:

El canal telefónico se muestrea a 8 kHz (teorema del muestreo) y cada muestra se codifica
inicialmente en 13 bit (formato no-comprimido). Las muestras se agrupan en secciones de 20
mseg con un total de las 160 muestras cada una. Las 160 muestras serán codificadas en 260
bits totales resultando en una velocidad de 13 kb/s.

La codificación RPE genera impulsos de ruido para simular la naturaleza de la palabra. En


tanto, LTP genera formas de onda mediante filtros de 8 coeficientes en tramas de 20 mseg.
STP (Short Term Prediction) genera 8 coeficientes LAR (Logarithmic Area Ratio). El
codificador LPC (Linear Predictive Coding) y RPE generan mediante LTP los coeficientes Pn y
Gn (período y ganancia).

El siguiente proceso permite formar una secuencia de datos que contiene la codificación
vocal, control de errores, secuencia conocida de Training (0000) y FEC para corrección de
errores. La secuencia es la siguiente:

 Los 260 bits del tipo PE-LTP se dividen en tres grupos: 50 bits de clase Ia, 132 bits de
clase Ib y 78 bits de clase II.
 Clase 1a. A los 50 bits de clase "Ia" se le adicionan 3 bits de paridad CRC-3 para
detección de errores.
 Clase "1b". A los 132 bits de clase "Ib" se le adicionan 4 bits de Trainig (0000) para el
ajuste del ecualizador de recepción.
 Clase "1a+Ib". El total de 189 bits de clase "Ia+Ib" es sometido a una codificación
convolucional FEC-1/2.
 Esto eleva el número de bits a 378 del tipo clase I y 78 del tipo clase II.
 En total se dispone de un Burst de 456 bits lo cual corresponde a una velocidad
equivalente a 22,8 kb/s.

Figura No 55. Codificación de señal vocal en sistemas GSM.

INTERLEAVER. Los datos codificados son sometidos al proceso de Interleaver (scrambler)


de tipo convolucional (en AMPS y CDMA se utilizan de tipo matricial). Esto permite reducir el
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
efecto de las ráfagas de errores y mejorar la corrección de errores mediante el algoritmo de
Viterbi.

El proceso de Interleaver se aplica sobre los 456 bits resultantes del proceso de codificación
vocal. Los 456 bits se separan en 2x4 grupos de 57 bits. Cada 2 grupos se forma un intervalo
de tiempo TS. El codificador trabaja con un retardo relativo de 4 bits. Por ejemplo:
considérese las dos secuencias siguientes:

Figura No 56. Secuencias

CRIPTOGRAFÍA (Cyphering). La información de 456 bits del codificador vocal, luego de


entrelazada mediante el interleaver se somete a un proceso de cifrado criptográfico. En GSM
se procede a criptografiar la información para protección de escuchas no autorizadas. El
cifrado se realiza sobre pares de grupos de 57 bits con la operación de interleaver ya
realizada. Se tienen algoritmos distintos pero similares para el proceso de autentificación y
cifrado de datos de usuario.

La red GSM (desde el centro de switching MSC) envía un número random RAND de 128 bits.

El móvil utiliza a RAND para mezclarlos con un parámetro secreto Ki disponible en el centro
de autentificación.

La mezcla se realiza mediante un algoritmo denominado A8 y permite obtener la señal Kc de


64 bits.

Por otro lado, se recibe la numeración secuencial de las trama por el canal de control de
sincronismo SCH.

Con el número de trama de 22 bits y Kc (64 bits) se generan la señal S2 de 114 bits.
Para ello se utiliza un algoritmo conocido como A5.

Esta señal S2 se usa para componer los datos (2x57 bits) a ser transmitidos mediante
compuertas Exclusive-Or.

INTERVALO DE TIEMPO. Una vez codificada la señal vocal se procede a formar un intervalo
de tiempo TS (Time Slot) que se define para del proceso de multiplexación. Las
características del intervalo de tiempo son:

La secuencia burst de 456 bits se divide en 8 grupos de 57 bits para emitir en cuatro
intervalos de tiempo consecutivos.

Cada intervalo de tiempo posee una velocidad final a 33,9 kb/s con dos grupos de 57 bits ya
criptografiados.
El retardo resultante del método de codificación es de 57,5 mseg.

El TS puede llevar información de tráfico o de control. Posee 156,25 bits distribuidos.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

MULTIPLEXACIÓN TDM. Los intervalos de tiempo son multiplexados en TDMA para obtener
una trama final de media velocidad. La banda de guarda entre TS impide el solapamiento en
la estación base que es donde se forma la trama de burst enviados por los móviles. El
objetivo es obtener una trama cuya velocidad total es de 270 kb/s.

Tabla No 8. Información contenida en el intervalo de tiempo Time Slot. (55)

Tabla No 9. Formación de los distintos estratos de tramas. (56)

LECCIÓN No 2: INTERFAZ RADIOELÉCTRICA


Modulación GMSK.

La modulación de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo formatos
de 2 o 4 niveles.

Normalmente se realiza un filtrado previo de características particulares para obtener la


eficiencia espectral más conveniente. Son dos los tipos de filtros aplicados:

Filtro coseno realzado (Raised Cosine Rolloff Filter). Este tipo satisface la condición de
Nyquist de anulación de la señal anterior y posterior (interferencia intersímbolo ISI igual a
cero). La respuesta en frecuencia tiene la siguiente ley:

H(f)=[1+cos.(1+{f-fN.ß})/2] donde (1+ß) ≤f≤f N. (1-ß)

Filtro Gaussiano (Gaussian Pulse-Shaping Filter). Este filtro no satisface el criterio de Nyquist
de ISI cero. La función transferencia en frecuencia y la respuesta temporal a un impulso de
señal son exponenciales:

H(f)=exp(-α2f) y h(t)=√/α.exp(-.t/α)

55. Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf


56 Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf

Donde a= 1,1774/BW y el ancho de banda BW es a 3 dB. Si el valor de a se incrementa la


eficiencia espectral disminuye y la dispersión temporal del pulso de salida aumenta.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

La modulación de fase continua CP-FSK (Continuous Phase Frequency Shift Keying) se


produce filtrando la señal digital antes de alcanzar al modulador FSK. Cuando el filtro cumple
ciertas condiciones se tiene la modulación MSK (Minimum Shift Keying). MSK corresponde a
una desviación máxima igual a la mitad de la tasa de bits (índice de modulación K de 0,5). El
índice de modulación se define como K= 2.DF/Rb, donde DF es el corrimiento de frecuencia
máximo y Rb la tasa de datos.

En MSK la palabra Minimun significa que es el menor valor (mínima separación de frecuencia)
que es factible de ser demodulada coherentemente ortogonal. Cuando el tipo de filtro es
Gaussiano la modulación se denomina GMSK. Esta es utilizada en el sistema celular GSM.

CANAL RADIOELÉCTRICO. Una vez obtenida la información final a transmitir de 270 kb/s
con los canales de tráfico y de control en los intervalos de tiempo se procede a formar la
interfaz radioeléctrica entre el móvil y la base. La modulación, como ya se mencionó es la
GMSK. Se trata de una variante de FSK con índice de modulación de 0,5 y filtrado continuo
CP-FSK. El filtrado es Gaussiano donde el producto del tiempo del ancho de banda a 3 dB
por el período de un bit es 0,3.

PLAN DE FRECUENCIAS. Ha sido asignado por WARC-1978 e indica las siguientes bandas:

Banda de 900 MHz: con 890-915 para enlace Reverse (upward) y 935-960 para Forward
(downward).

Cada portadora ocupa un ancho de banda de 200 kHz y existen 124 portadoras en todo el
espectro.

La separación dúplex es de 45 MHz entre el enlace upward y downward.


Banda de 1800 MHz: 1710-1785 para (upward) y 1805-1880 para (downward) en el sistema
DCS-1800.

Características Generales.

En GSM se utiliza Slow Frequency Hopping. Es un cambio periódico del intervalo de tiempo y
frecuencia. Esta operación involucra saltos a una velocidad de 217 veces/seg; 1200 bits por
hop. Esto permite disminuir los efectos periódicos de propagación sobre un canal individual.

Existe un corrimiento de 3 intervalos de tiempo en la numeración desde el enlace Forward y


Reverse. Se impide de esta forma la transmisión y recepción simultánea y el sincronismo
entre Forward y Reverse. La emisión por ráfagas (600 µseg cada 5 mseg) optimiza el
consumo de potencia. También se corta la transmisión durante los silencios, el canal se
rellena con ruido (mecanismo VAD). De esta manera, se reduce el tiempo de ocupación del
espectro, las interferencias y la potencia del móvil. Solo cuando los 2 abonados extremos se
encuentran en línea se establece la comunicación del canal vocal. Este aspecto permite un
ahorro de energía y del tiempo de uso del medio de enlace sobre el sistema D-AMPS.

Se dispone de un control y ajuste de potencia de emisión de la estación móvil cada 60 mseg.


En AMPS se estructuran mensajes esporádicos de control de potencia; en tanto que en
CDMA se realiza un control cada 1,25 mseg. Se tienen 15 estados de potencia con un
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
margen de 26 dB (entre 20 mw a 8 watt). En AMPS el control es entre 8 niveles de potencia
entre 10 mw y 4 watt.

La sensibilidad (mínima potencia de trabajo) del receptor es cercana a -104 dBm (en D-AMPS
es de -93 dBm). El rango dinámico de funcionamiento permite recibir sin saturación hasta -10
dBm. -El Control de Ganancia AGC y un ecualizador permiten compensar el efecto Doppler y
el desvanecimiento selectivo. El ecualizador es del tipo autoadaptativo y se utiliza una
secuencia fija conocida (training) dentro de la trama para el ajuste de los coeficientes del
ecualizador

LECCIÓN No 3: CARACTERÍSTICAS TÉCNICAS


 Método de acceso: TDMA/ FDMA.
 Separación de portadoras: 200 Khz.
 Usuarios por portadora: 8.
 Tasa binaria de voz: 13 Kbps (6.5 Kbps).
 Tasa binaria total: 270.833 Kbps.
 Ancho de banda por canal de voz: 25 Khz (12.5 Khz).
 C/ I necesaria: 9.0 dB.
 Modulación: GSMK.
 Duración de trama: 4.615 ms
 Potencia de transmisión portátil (Máx/ Avg): 1W/ 125 mW.
 Codificación de voz: RPE- LTP.
 Codificación de canal: ½ Rata conv.
 Métodos de diversidad: Entrelazado y salto de frecuencia.

CANALES DE CONTROL

Canales en la Interfaz Aérea.

De los 8 intervalos de tiempo Time Slot el primero se lo usa para canales común de control
CCH y el resto para canales de tráfico TCH.

Este burst ocupa el intervalo de tiempo cero TS: 0 de la trama de 270 kb/s. Una superframe
de canales de control ocupa 51 multitramas (de 26 Frame c/u) donde se envía una secuencia
de canales de control.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Tabla No 10. Tipos de canales de tráfico y de control en GSM. (57)

Procedimiento de Llamada.

El procedimiento inicial incluye cuando el móvil selecciona el canal BCCH para obtener
información broadcating y PCH para el paging. Los canales FCCH y SCH entregan la sintonía
de frecuencia y el sincronismo de reloj al móvil. Se utiliza además el canal de acceso RACH
para hacer un requerimiento de canal SDCCH. La estación base responde por el canal
AGCH.

El proceso de autentificación se realiza mediante un algoritmo que se indica más abajo. La


conexión del canal de tráfico TCH se realiza solo cuando la comunicación vocal está
establecida. Cuando el móvil hace un nuevo roaming el VLR informa al HLR la nueva
localización. Se actualiza entonces el registro de localización.

AUTENTIFICACIÓN. El proceso de autentificación es similar en los sistemas basados en la


norma IS-41 (para AMPS y CDMA) y GSM. Se utilizan secuencias pseudoaleatorias RAND
para calcular en el móvil y en el centro de autentificación una secuencia de comprobación.

El proceso dispone de dos fases:

En la primer fase: un código PIN (Personal Identification Number) protege al SIM (Subscriber
Identity Module). El PIM es chequeado por el SIM en forma local. Por ello el SIM no es
enviado al enlace de radio.

En la segunda fase: la red GSM envía un número random RAND de 128 bits. RAND es
mezclado por el móvil con un parámetro secreto (denominado Ki) y un algoritmo conocido
(denominado A3). Esto produce un resultado de 32 bits denominado SRES que se devuelve a
la red GSM para su verificación. Cada usuario se equipa con un módulo SIM (Subscriber
Identity Module), similar a una tarjeta de crédito.

57 Tomado de: http://neuron2.net/librarygprs/iso138184.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
El SIM posee un código permanente o temporario para un área exclusiva. Se trata de IMSI
(International Mobile Subscriber Identity) y TMSI (Temporary MSI). El registro VLR controla la
asignación del TMSI en el SIM. Estos elementos permiten realizar la autentificación para
evitar llamadas no autorizadas. El mecanismo de criptografía utiliza también la secuencia
RAND y otros algoritmos similares, denominados A8 y A5.

Tabla No 11. Proceso de autentificación en IS-41 y GSM. (58)

58. Tomado de: http://neuron2.net/librarygprs/iso138184.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN No 4: ARQUITECTURA FUNCIONAL

Figura No 57. Arquitectura GSM (59)

Subsistema de Estación Base BSS

Está compuesto por los siguientes elementos:

 BSC: Base Station Controller.


 BTS: Base Transceiver Station.
 MS: Mobile Station/ Mobile Subscriber: Representa el equipo del suscriptor, que puede
estar colocado sobre un vehículo, o ser un aparato portátil. Se debe mencionar que el
equipo físico y el suscriptor móvil pueden ser totalmente independientes. Por ejemplo,
toda la información relacionada a un suscriptor es almacenada en una pequeña tarjeta
SIM (Subscriber Identity Module), que puede ser usada en cualquier estación móvil.

La estación base provee el relevo entre la parte de red fija de la red GSM y la parte de radio.
A través de la interfaz de aire, un número de suscriptores móviles pueden ser conectados a la
BS. El sistema BSS es principalmente responsable de las funciones de radio y gestiona las
comunicaciones con las unidades móviles, y maneja con autonomía el traspaso de llamadas
entre células en el área que está bajo su control. El BSS controla también los niveles de
potencia de la señal de radio, tanto de las estaciones base como de los móviles.

BSS contiene los controladores de estación base, BSC, y las estaciones transceptoras BTS.
Las principales razones para dividir BSS en dos entidades independientes son:

 Obtener un nodo potente (BSC) capaz de tratar todos los aspectos del sistema de
estación base desde el punto de vista de la red.
 Simplificar al máximo las estaciones base de radio, de forma que se tengan costos
eficaces en diferentes aplicaciones, como son los diseños de redes con células
pequeñas.

Las principales funciones del BSC son:

Supervisión de las estaciones base de radio.


Administración de recursos del sistema BSS. Asignación de canales de tráfico y de control a
cada célula.
(59). Tomado de: http://neuron2.net/librarygprs/iso138184.pdf
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Manejo de las conexiones a los teléfonos móviles. El BSC controla el establecimiento de


estas conexiones después de haber sido iniciadas por el centro MSC.

Localización de los teléfonos móviles y control de su traspaso.

Administración de la búsqueda. BSC distribuye los mensajes de búsqueda que se han


recibido del centro MSC.

Operación y mantenimiento del sistema BSS.

Gestión de la red de transmisión: BSC configura, asigna y supervisa los enlaces de 64 Kbps a
la BTS.

La trascodificación, incluyendo la multiplexación de cuatro canales de tráfico de tasa total, en


un solo canal de 64 Kbps.

Los desequilibrios temporales en la carga de tráfico pueden nivelarse eficaz y rápidamente


desde el BSC, sin la demora que representaría la intervención de MSC.

Estación Base BTS

Las funciones principales son:

 Paso de la transmisión de cable a radio.


 Mediciones de intensidad de la señal y de la calidad efectuadas en todos los canales
activos dedicados al tráfico hacia BSC.
 Diversidad de antena.
 Cifrado y descifrado.
 Salto de frecuencia en la banda base, así como salto de sintetizador.
 Alineación o ajuste del tiempo para compensar el retardo de propagación.
 Supervisión y pruebas.

Cada estación base incluye un conmutador temporal o interfaz de radio y transmisión (TRI=
Transmisión Radio Interface). El TRI facilita un uso eficaz de la red de transmisión del sistema
BSS mediante una función de derivación/ inserción con la que se pueden encadenar varias
estaciones base en serie por el mismo enlace PCM. La elevada capacidad del interfaz TRI
permite la conexión de hasta 24 transceptores.

Subsistema de Red NSS

Incluye las siguientes unidades funcionales:

Centro de Conmutación de Servicios Móviles (MSC= Mobile Switching Center): Es el corazón


del sistema y lleva a cabo las funciones de control y conmutación telefónica. Los terminales
de señalización, (ST), van preparados para señalización por canal común. El MSC puede
incluir una aplicación GMSC que encamina la llamada entrante al centro de conmutación
MSC, que realmente controla el abonado llamado. El MSC puede también ir complementado
con una función de interconexión IWF, (Interworking Function), para adaptar el tráfico de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
datos de los móviles a las redes públicas de datos con conmutación de circuitos o de
paquetes. El GMSC actúa como una interfaz de contacto entre el GSM y las redes PSTN
(Public Switching Telecommunications Network) e ISDN. Dependiendo del tamaño de la red
GSM pueden existir una o más interfaces GMSC. La diferencia entre MSC y GSMC es que el
MSC no tiene su propio HLR (Home Location Register).

Registro de abonados locales (HLR= Home Location Register): Es la base local de datos que
contiene la información relacionada con los números de los abonados. Contiene todos los
datos de sus abonados móviles, como son la información sobre servicios suplementarios,
servicios portadores y categoría del abonado. También guarda la información relativa al lugar
en que se encuentran en cada momento los abonados conectados, de forma que las llamadas
entrantes se pueden encaminar a ellos correctamente. El HLR pide los datos de
autenticación al Centro de Verificación de Identidad, (AuC= Authentication Center), que
contiene las claves de identificación de los abonados y calcula los parámetros con los que se
comprueba su identidad.

Registro de abonados visitantes (VLR= Visitor Location Register). Es una base de datos que
un centro MSC utiliza para todos los abonados que en un momento dado están situados en su
área de servicio. Básicamente contienen la misma información que el HLR. El MSC y el VLR
están totalmente integrados debido a la cantidad de información que circula entre las dos
entidades en la preparación de una llamada.

Registro de identidad del equipo (EIR= Equipment Identity Register). Es una base de datos
que contiene la información relativa a los teléfonos móviles. El centro MSC pide el registro
EIR, que se refiere a la información de un teléfono móvil en particular, tomando como
referencia la identidad que recibe del móvil.

Centro de Autenticación, (AuC). Almacena información que es necesaria para proteger la


comunicación de los suscriptores móviles por la interfaz de aire, y evitar la intromisión. El
interfaz aéreo está muy expuesto a la intrusión; la información de autenticación y el cifrado
son almacenados en el AuC.

LECCIÓN No 5: ESTRUCTURA DE TRAMA GSM, HANDOVER y


EVOLUCIÓN DE GSM HACIA 3G

Figura No 58. HIPERTRAMA-MULTITRAMA-SUPERTRAMA HANDOVER [60]

[60] : GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Este es un proceso esencial para optimizar la calidad del enlace y la capacidad de la red. En
GSM/ DCS el concepto de handover se ha extendido al ámbito intra- celdas, lo que implica
que se puedan seleccionar diferentes canales, incluso en la misma celda.
.
Antes de tomar la decisión de realizar un handover, el controlador de la estación base
acumula información sobre el tráfico y sobre la situación del enlace de radio, como la tasa de
error (BER), la potencia transmitida, el nivel recibido de señal y la desviación en tiempo. Tanto
la estación base como los terminales hacen medidas de calidad.

Aprovechando la estructura de Acceso Múltiple con División en el Tiempo (TDMA), el terminal


mide parámetros de la señal que recibe de las celdas vecinas, mientras se establece una
conexión de tráfico o de señalización.

Los algoritmos para la decisión de handover se implantan en el BSC, pero no están


especificados en las recomendaciones del GSM. Así cada suministrador es libre de diseñar
un algoritmo exclusivo.

El MSC tiene que realizar las siguientes funciones para el handover:

 Una solicitud recibida del BSS para handover, para evitar que la llamada se pierda por
mala calidad del radio enlace.
 Control del procedimiento total de handover, incluyendo la selección de celda, de
acuerdo a la lista dada por el BSS.

Los siguientes tipos de información son enviados del BSS al MSC para decisiones de
handover.

Lista de las celdas con las cuales el handover puede ser realizado. Esta lista está ordenada
de acuerdo a la calidad de la señal.

Razones para la iniciación del handover requerido.

Datos de las mediciones prerealizadas, enviadas por el BSS al MSC, dado las razones de
iniciación del handover requerido, información concerniente al enlace de los BSS's
adyacentes.

El procedimiento de handover puede ser iniciado por el BSS. Este empieza el handover si las
condiciones de recepción están por debajo de un nivel definido durante un determinado
tiempo. El procedimiento puede incluir los siguientes casos de handover:

 Handover intercelda o Intra BSC. Es posible que esta clase de handover sea
controlado autónomamente por el BSS, ya que este handover toma lugar dentro de la
misma área del BSS. (GSM, Recomendación 04.08). Únicamente un mensaje de
información es transmitido a la MSC, controlado por un comando de 0& M. Es posible
que esta clase de handover pueda ser controlado por el BSS. El procedimiento es
manejado por el MSC como cualquier otro.
 Handover inter BSC en la misma área del MSC: El MS se mueve en otra área BSC,
pero en la misma área del MSC. El handover es realizado estableciendo una nueva
condición en la red de conmutación digital. (DSN, Digital Switching Network).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
 Handover inter MSC básico: El móvil se mueve en otra área BSC y en otra área MSC
de la misma PLMN.
 Handover inter MSC subsecuente: La estación móvil se mueve en otra área BSC y en
otra tercera área MSC de la misma PLMN, proviniendo de una área MSC llamada
"MSC ancla". Esa tercera nueva área MSC tiene una nueva conexión ISUP (ISDN
User Part), que había sido establecida por el MSC ancla.
 Handover inter PLMN (Public Land Mobile Network): La estación móvil se mueve
dentro de otra área de servicio PLMN, por ejemplo otro país. Desde el punto de vista
técnico, la administración PLMN puede manejar este caso, pero las administraciones
PTT (Post, Telephone and Telegraph) no pueden aprobar este tipo de handover. No
obstante, GSM no requiere este tipo de handover. (Recomendación GSM 02.11).

LA EVOLUCIÓN DE GSM HACIA 3G

La evolución de GSM hacia 3G consiste en la adición gradual de más funcionalidades,


posibilidades y valor a la existente red y negocio GSM. La evolución comienza con una
mejora de la red GSM hacia 2.5G con GPRS (General Packet Radio Services), donde se
agregan capacidades de transmisión de paquetes de datos a través de un núcleo de red
basado en IP, el que subsecuentemente sería usado para transportar el tráfico de datos de
EDGE (Enhanced Data Rate for Global Evolution), tecnología que aumenta las tasas de datos
considerablemente, para luego implementar W-CDMA. (60)

ACTIVIDADES
 Obtenga un listado o glosario de todas las palabras claves vistas en el Capitulo y
Coloque al frente su significado
 Responda a las siguientes Preguntas:

1. El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado


por el grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analizó desde
1982 como medio de compatibilizar los distintos sistemas analógicos europeos
(Roamer automático en toda Europa) debido a:
 Diversidad de sistemas existentes en la técnica analógica.
 Diversidad de sistemas existentes en la técnica digital.
 Poca diversidad de sistemas existentes en la técnica analógica.
 No existe diversidad de sistemas existentes en la técnica analógica.
 Diversidad de sistemas existentes en la señal digital.
2. El sistema GSM utiliza un sistema de detección de la actividad vocal para la
transmisión discontinua de la señal. Esto permite obtener una mayor duración de las
baterías y reducir las interferencias instantáneas. La anterior definición se refiere al
concepto de:
 MS (Estación Móvil)
 BTS (Estación Base de Transceptores)
 VAD ( Detección de Actividad Vocal)
 EIR (Registro de identificación de equipos)
 Codificador LPC-RPE
3. La modulación de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo
formatos de:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
 4 o 8 niveles
 8 o 16 niveles
 16 o 32 niveles
 32 o 64 niveles
 2 o 4 niveles
4. En la modulación GMSK normalmente se realiza un filtrado previo de características
particulares, para obtener la eficiencia espectral más conveniente se utilizan dos los
tipos de filtros aplicados los cuales son:
 Filtro coseno realzado y Filtro Gaussiano
 Filtro seno realzado y Filtro Gaussiano
 Filtro coseno realzado y Filtro de Viterbi
 Filtro eléctrico realzado y Filtro Gaussiano
 Filtro coseno realzado y Filtro radioeléctrico
5. En la modulación GMSK, existe unas características técnicas la cual una de ellas
hace parte de la modulación en mención.
 Método de acceso TDMA/ FDMA.
 Separación de portadoras: 400 Khz.
 Usuarios por portadora: 16
 Ancho de banda por canal de voz: 250 Khz (125 Khz).
 Duración de trama: 8.615 ms

6. Una de las funciones principales de la Estación Base BTS son:


 Codificación
 Paso de la transmisión de cable a radio.
 Mediciones de intensidad de la frecuencia
 Supervisión de las estaciones base de radio.
 Operación y mantenimiento del sistema BSS.
7. El TRI (Interfaz de radio y transmisión) facilita un uso eficaz de la red de transmisión
del sistema BSS mediante una función de derivación/ inserción con la que se
pueden encadenar varias estaciones base en serie por el mismo enlace PCM. La
elevada capacidad del interfaz TRI permite la conexión de hasta:
 8 transceptores
 32 transceptores
 64 transceptores
 128 transceptores
 24 transceptores
8. El MSC tiene que realizar las siguientes funciones para el handover. Una de las
funciones es:
 El móvil se mueve en otra área BSC y en otra área MSC de la misma PLMN.
 Lista de las celdas con las cuales el handover puede ser realizado. Esta lista
está desordenada de acuerdo a la calidad de la señal.
 Mediciones de intensidad de la frecuencia
 Supervisión de las estaciones base de radio.
 Control del procedimiento total de handover, incluyendo la selección de celda,
de acuerdo a la lista dada por el BSS.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

CAPÍTULO 2: SISTEMA CMDA Y TDMA

LECCIÓN 1: ARQUITECTURA FUNCIONAL.

DIVERSIDADES
Introduce una "diversidad de frecuencia" al usar una banda ancha de espectro (1,2288 MHz)
respecto al desvanecimiento selectivo (notch) que actúa usualmente sobre períodos de ancho
300 kHz. Una pequeña porción del espectro es afectada por la atenuación selectiva. Además
el método de modulación es suficientemente robusto frente a la dispersión del espectro
producido por el notch. Una atenuación (y dispersión) de espectro en CDMA corresponde a
una fuerte pérdida de señal en FDMA.

Se dispone de diversidad de espacio mediante dos métodos; la comunicación simultánea con


dos o más estaciones base y el empleo de receptores múltiples que ecualizan la fase y
combinan la señal (Soft-Handoff). Una llamada es cursada por dos celdas en forma
simultánea para permitir el cambio de celda sin cambiar de portadora (Soft-Handoff).
Eliminando la conexión y desconexión errática del terminal. Esto es posible porque las
portadoras se usan en todas las celdas. Se interpreta que la principal interferencia es
producida por los usuarios sobre la misma portadora en la celda, más que la de otro usuario
en celdas adyacentes. (61)

El uso de codificadores interleaving y FEC convolucional permite la distribución de datos en el


tiempo con lo que se introduce una diversidad de tiempo. El efecto producido por las ráfagas
de errores se atenúa mediante esta codificación entrelazada (interleaver). Las señales
reflejadas debido a los caminos múltiples se consideran como un código desplazado (baja
auto-correlación) y el efecto es mínimo como interferencia.

ESPECTRO EXPANDIDO

Esta técnica se desarrollo inicialmente para aplicaciones de agencias de información y


militares. La idea básica consiste en expandir la información de la información de la señal
sobre un ancho de banda mayor para con ello dificultar las interferencias y su intercepción. El
primer tipo de técnica de espectro expandido se denomina salto de frecuencias. Una versión
más reciente es la denominada espectro expandido con secuencia directa. Estas dos técnicas
se utilizan en la actualidad en diversos desarrollos para redes de datos inalámbricas, además
de otras aplicaciones como son los teléfonos inalámbricos.

Los puntos clave de cualquier sistema de espectro expandido son el codificador del canal que
produce una señal analógica a partir de los datos de entrada con un ancho de banda
relativamente estrecho en torno a su frecuencia central. Esta señal se modula posteriormente
usando una secuencia de dígitos aparentemente aleatorios denominada secuencia
pseudoaleatoria. Con esta modulación lo que se pretende es aumentar drásticamente el
ancho de banda (espectro expandido) de la señal a transmitir. En el receptor, se usa la misma
secuencia de dígitos para demodular la señal de espectro expandido. Y por último, la señal
demodulada se decodifica para recuperar los datos originales.

(61) PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Salto de frecuencias

En este esquema, la señal se emite sobre una serie de radiofrecuencias aparentemente


aleatorias, saltando de frecuencia en frecuencia por cada fracción de segundo transcurrida. El
receptor captará el mensaje saltando de frecuencia en frecuencia Síncronamente con el
transmisor. Los receptores no autorizados escucharán una señal ininteligible. Si se intentara
interceptar la señal sólo se conseguiría para unos pocos bits.

Secuencia directa

En este esquema cada bit de la señal original se representa mediante varios bits de la señal
transmitida; a este procedimiento se le denomina código de compartición. Este código
expande la señal a una banda de frecuencias mayor, directamente proporcional al número de
bits que se usen. Por tanto, un código de compartición de 10 bits expande la señal a una
banda de frecuencias 10 veces mayor que un código de compartición de un bit.

Cuanto mayor sea la razón de datos de la entrada pseudoaleatoria, mayor será la expansión.

LECCIÓN 2: PLANES DE FRECUENCIA (62)


El sistema CDMA se ha diseñado para diversos planes de frecuencias, sin embargo las
aplicaciones más importantes son para las bandas de PCS y telefonía móvil satelital
Globalstar. Para el sistema de comunicaciones personales PCS (Personal Communication
System) o PCN (PC Network) se han determinado para América las bandas de frecuencia.

Tabla No 12. Planes de frecuencia para servicios PCS


La estación base transmite la frecuencia es 45MHz (transmite la frecuencia en el servicio
celular - SER-95A) sobre la estación móvil, y 80MHz por arriba del servicio de PCS (ANSI J-
STD-008). Las asignaciones de frecuencia permisibles están incrementos sobre 30kHz en el
servicio celular y de 50kHz en el de PCS.

(62)Tomado de: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Plan de Frecuencia del Servicio Celular CDMA (IS-95A)


Los canales consecutivos AMPS están espaciados por 30kHz. A las estaciones CDMA se les
permite operar en cualquier canal AMPS, excepto en las bandas que se encuentran dentro de
las líneas que limitan a los canales asignados. A las estaciones CDMA, por supuesto,
normalmente se les asignaran canales separados de por lo menos 1.25MHz cada uno
(aproximadamente 42 canales). La estación móvil siempre transmite a una frecuencia 45MHz
por debajo de la frecuencia transmitida por la estación base.

Ambos, el operador A y el B, tienen 12.5MHz de espectro en cada dirección. Cada localidad


asignada, sin embargo, es dividida, y las divisiones no son las mismas para los dos
operadores, como se muestra en la figura anterior. Note que las localidades A’ y B’ presentan
problemas, tanto para el diseño de hardware RF como para las localidades de los canales
CDMA. La banda B’, en particular, puede alojar dos canales CDMA sólo si estos se solapan
ligeramente, lo que representa una pequeña pérdida de capacidad.

Plan de Frecuencia del Servicio PCS (ANSI J-STD-008)

PCS es asignado en una banda de 60MHz en cada dirección, son tres bandas de 15MHz mas
tres bandas de 5MHz.

Las asignaciones de frecuencia consecutivas están espaciadas por 50kHz. Las asignaciones
cerca de los bordes de las bandas son condicionales, dependiendo de si la banda vecina está
siendo asistida por el mismo operador. El funcionamiento cerca de los bordes del servicio está
prohibido en 1.2MHz de banda reservada.

En contraste con el servicio celular, el estándar sugiere un número particular de canales como
asignaciones de banda preferidas en CDMA.

Las bandas A, B y C, tienen el ancho de 15MHz, por lo que pueden albergar hasta
once de canales; mientras que, los canales D, E y F, por su parte, tienen un ancho de banda
de 5MHz, por lo que sólo soportan tres canales.

Parámetros de Transmisión

El enlace Frontal IS-95A actualmente soporta 9600bps en los tres tipos de canales de datos-
portados, como se muestra en la tabla siguiente. En todos los casos la velocidad del código
FEC es 1/2 y la del código PN (pseudo ruido) es de 1.2288MHz. Note que 1.2288MHz =
128*9600bps.

La tecnología utilizada (CDMA, GSM, etc.) depende en general del Proveedor del Servicio.

El espacio de frecuencia entre 1910 y 1930 MHz en el plan de PCS se ha asignado para los
sistemas de acceso inalámbrico al usuario; se trata de los sistemas WLL mencionados
también en este trabajo (ejemplo, sistema Tadiran). En Europa las bandas son 1710-1785
MHz y 1805-1880 MHz mediante el sistema DCS1800. La WARC-1992 asignó las bandas de
1885-2025 y 2110-2200 MHz para el sistema IMT-2000 (International Mobile Telecom) del
ITU-T para el sistema PCN global mediante satélites de baja altura LEO.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

El canal Forward y Reverse en Banda C está formado por 8 portadoras cada una con dos
polarizaciones ortogonales, la circular derecha RHCP (Right-Hand Circular Polarized) e
izquierda LHCP (Left-Hand). La separación entre portadoras es de 22,5 MHz. Se tienen en
total 16 portadoras canalizadas (correspondientes a 16 sectores o Beams del área de
cobertura satelital). El ancho de banda disponible es de 16,5 MHz en cada portadora que
corresponde a los 13 sub-beams de 1,23 MHz.

El canal Forward en Banda S hacia el móvil ocupa un total de 16,5 MHz dividido en 13
portadoras (sub-beams) separadas por 1,23 MHz. Cada portadora CDMA puede acomodar
hasta 64 funciones Walsh en el enlace Forward de IS-95 (CDMA para PCS) y 128 funciones
en el sistema satelital Globalstar. De las 13 portadoras, por razones de coordinación e
interferencia con sistemas vecinos, solo se utiliza un sector parcial de la banda (5 al 13). El
canal Reverse en Banda L ocupa también 13 portadoras de las cuales se utilizan por razones
de interferencia una fracción (1 a 9).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN No 3: EL ACCESO CDMA-FDD

TEORÍA BÁSICA
El acceso CDMA-FDD se propuso para evitar la aglomeración en sistemas militares. Se trata
de disponer de una portadora de banda ancha para varios usuarios que transmiten
simultáneamente. La codificación se denomina Espectro Expandido SS (Spread Spectrum).
La normalización se encuentra en IS-95 (iniciada en 1989 y finalizada en 1992).

La codificación SS se basa en la ley de C.Shannon sobre la capacidad de canal:


C= BW.log2 (1+S/N).

La capacidad C del canal se relaciona con el ancho de banda BW y la relación señal a ruido
S/N. Puede efectuarse una comunicación con una S/N insignificante a condición de usar una
banda BW lo suficientemente ancha. Por ejemplo, para transmitir 3 kb/s con una relación
señal-a-ruido S/N de 10 -2 se requiere una banda de 200 kHz.

SS permite reducir los efectos de las interferencias intencionadas denominadas Jamming. Se


conocen 3 técnicas de codificación de espectro expandido:

 Secuencia directa DS-SS: producto convolucional con un código denominado Chips.


 Frecuencia Hoppers FH-SS: saltos de frecuencia siguiendo una secuencia conocida.
 Frecuencia Chirp: pulsos de modulación FM; es usada en radar.

En FH-MFSK (Frequency Hopping-MFSK) los datos producen saltos de una portadora sobre
toda la banda. Un generador de código sintetiza las frecuencias dentro de banda.

En una modulación FM los datos modulan una portadora en forma continua. Al set posible de
frecuencias se lo denomina hopset. Existen dos anchos de banda, el del canal instantáneo y
el del canal hopping. Se define el período de hopping y se obtiene, dependiendo si la tasa de
información es menor o mayor, las variantes Fast y Slow (en GSM se utiliza una slow-FH).

Spread-spectrum ds-ss

En el caso DS-SS se recurre en cambio a códigos de baja correlación entre ellos. Se definen
los siguientes tipos de correlación:

Autocorrelación: grado de correspondencia entre un código y sí mismo con un


desplazamiento T (retardo): S1 (t) x S1 (t-T).
Correlación Cruzada: grado de correspondencia entre códigos distintos desplazados en el
tiempo: S1 (t) x S2 (t-T).

Existen dos formas para generar funciones ortogonales que se aplican simultáneamente en
CDMA. En un caso se recurre a las Funciones Walsh y en el segundo a las secuencias PN
(Pseudorandom-Noise).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Funciones Walsh-N.

La norma IS-95, propone la codificación mediante funciones ortogonales Walsh-64 o Walsh-


128 (también conocidas como matrices Hadamard) que proporcionan 64 o 128 códigos
diferentes ortogonales de 64 o 128 bits de largo. La autocorrelación y correlación cruzada es
cero cuando es promediada en unos cuantos bits. Esto permite la aislación de señales
interferentes desde otras celdas o sectores. De esta forma una función Walsh-16 requiere 16
bits y posee 16 secuencias distintas. En el cuadro anexo se muestra la secuencia

EJEMPLO. Supóngase codificar el bit 1 mediante la función Walsh W15 (0110 1001 1001
0110) de la tabla anterior (mediante una función exclusive-Or). La salida a transmitir será
(1001 0110 0110 1001). En recepción el patrón recibido si es decodificado con W15 resultará
en una secuencia (1111 1111 1111 1111), es decir el máximo de correlación.

En cambio, con W13 (0000 1111 1111 0000) se tendrá una salida (1001 1001 1001 1001), en
otras palabras la salida es ortogonal; no hay correlación. En una transmisión donde la relación
señal-a-ruido es mala y los errores son muchos se tendrá una correlación tendiendo al
máximo o al mínimo.

Tabla No 13: Secuencia PN

Otra forma de generar secuencias ortogonales entre sí es mediante las funciones PN


(Pseudorandom Noise). Se generan mediante un registro de desplazamiento realimentado
LFSRG (Linear Feedback Shift Register Generator). Normalmente se identifican mediante el
polinomio generador o mediante la longitud de periodicidad del código 2 N -1. Una
secuencia PN posee una mínima autocorrelación cuando el desplazamiento relativo es lo
suficientemente elevado (más de 2 bits).

De esta forma es posible generar secuencias ortogonales por simple desplazamiento de la


función PN. En el caso CDMA-FDD- DS los canales de Forward y Reverse disponen de una
forma de codificación ortogonal distinta; ya sea mediante funciones Walsh o mediante PN
desplazadas.

EJEMPLO. El código PN con polinomio generador X 3+X2+1 entrega la secuencia de período


23 -1= 1110010. Esta secuencia es ortogonal con sí misma cuando dispone de un
desplazamiento. Con un desplazamiento de 2 bits se tienen las secuencias: 1001011 y
1110010 que entrega como resultado 0111010 (no hay correlación). En CDMA se utilizan
varias secuencias PN: el código largo de período 2 42 -1 y las secuencias de identificación de
eje I y Q de período 215-1.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Combinador de Recepción.

La separación de las distintas señales en recepción, codificadas mediante códigos


ortogonales, se debe efectuar utilizando diferentes técnicas.

Detección de unión. En este tipo de separación de señales se toma en cuenta el código de


los usuarios asignados en la misma celda, suponiendo insignificante la interferencia intercelda
(esto se resuelve mediante un paso de separación entre repetición de códigos y ecualización
convenientes). Conocidos todos los códigos que se transmiten en la celda, se puede, por
diferencia (compuerta exclusive-Or), obtener uno de ellos en particular. Se trata de un
proceso de integración de señal que es distinta de cero solo para la función Walsh o PN con
offset deseada.

Tipo Rake: este método de detección usa técnicas correlativas disponiendo de un filtro
adaptado al código de cada suscriptor. Como cada código es conocido y periódico genera un
espectro con rayas espectrales definidas y separables mediante filtros apropiados.

Todos los usuarios se reciben en la misma portadora. Todos con el mismo ancho de banda y
en forma simultánea. La señal de recepción es una combinación de toda esta información.
Puede separarse los distintos usuarios si se combina la recepción con cada código usado en
transmisión. Es decir: la función de un filtro elimina banda en FDMA es realizado por una
compuerta exclusive-or en CDMA.

El proceso de componer (mediante una función exclusive-or) la señal de datos a transmitir


con una función particular (unívoca para cada usuario) tomada desde un set de funciones
ortogonales (Walsh o PN) permite la separación en recepción. Por otro lado, este mismo
proceso introduce un incremento de velocidad substancial (expansión del espectro). El
número de símbolos de código (señalado como chips) por cada bit de los datos se denomina
ganancia de procesamiento. Esta estructura de código permite la distribución del espectro
sobre una amplia banda utilizando la misma portadora.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN No 4: CARACTERÍSTICAS TÉCNICAS Y CANALES DE


TRÁFICO

Método de acceso: CDMA/ FDMA.

 Separación de portadoras: 1250 Khz.


 Usuarios por portadora: *.
 Tasa binaria de voz: 8 (Variable).
 Modulación: BPSK/ QPSK.
 Duración de trama: 20 ms.
 Potencia de transmisión portátil (Máx/ Avg): 600 mW.
 Codificación de voz: QCELP.
 Codificación de canal: ½ Rata FWD, 1/ 3 Rata REV.

CANALES DE TRÁFICO

Funciones

Los canales desde la MS (Mobile Station) hacia la BS (Base Station) se denominan Reverse,
en tanto que el canal en dirección opuesta se denomina Forware. Las características de
procesamiento son distintas en ambas direcciones.

Las características diferenciales entre las direcciones Reverse y Forward, para el canal de
tráfico son:

La dirección Forward posee un control de potencia sobre él. Se trata de 1 bit cada 1,25 mseg
a una tasa de 800 b/s.

La trama de datos a 9600 b/s se compone con un distinto FEC. Se usa FEC 1/3 en reverse y
FEC 1/2 en forward.
La velocidad resultante del canal de tráfico es de 28,8 kb/s en reverse y de 19,2 kb/s en
forward.

El codificador Interleaver matricial es del tipo 32x18 en reverse y 24x16 en forward.


La ortogonalización para separar las señales CDMA se realiza mediante un Código PN y una
máscara en reverse.

En el canal forward la ortogonalización se realiza mediante funciones Walsh-64/128.


Las funciones Walsh utilizadas son Walsh-64 en reverse y forward en IS-95. Globalstar utiliza
Walsh-128 en forward.

Un grado de privacidad se obtiene debido a que el código largo se compone con los
identificadores MIN y ESN.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Figura No 59. Canal de tráfico en reverse y forward para CDMA (63)

El canal de tráfico en Reverse se encuentra criptografiado por una máscara Code Mask que
se combina con la secuencia de código largo. La misma se trata de 42 bits de los cuales 10
son de alineamiento (1100011000) y el resto son los 32 bits del código ESN (Electronic Serial
Number). El canal de acceso Forward también está criptografiado mediante 42 bits que
contienen: 9 bits de alineamiento (110001111), número de canal de acceso (5 bits), número
de canal de paging (3 bits), identificador de estación base (16 bits) y número de PN del canal
piloto (9 bits).

REVERSE.
CELP -El algoritmo empleado para la digitalización del canal vocal es la Predicción Lineal Expandida
CELP.
Se trata de una velocidad de 0,8/2,0/4,0/8,6 kb/s que equivale a 16/40/80/172 bit/trama de 20 mseg.
Los umbrales de cuantificación son adaptativos con el ruido ambiente manteniendo solo la señal vocal.
El tiempo de adaptación de los umbrales es de una trama (20 mseg).
CRC -Sobre las señales de tráfico a 4,0/8,6 kb/s se adicionan bits de paridad CRC para el control de
errores.
El polinomio generador es 1111100010011 (CRC-12) para 8600 b/s y 110011011 (CRC-8) para 4000
b/s. Se obtiene una tasa de salida de 0,8/2,0/4,4/9,2 kb/s. CRC sirve para la detección de errores FER
(Frame Error Rate) y asistencia del handoff (MAHO).
Frame -El tipo de trama depende de la velocidad de codificación. Se señal de finalización de trama
(Tail) sirve de alineamiento y CRC para el handoff asistido.
Velocidad Señal vocal CRC Tail
Tráfico 9600 b/s 172 bits 12 bits 8 bits
Tráfico 4800 b/s 80 bits 8 bits 8 bits
Tráfico 2400 b/s 40 bits 0 bits 8 bits
Tráfico 1200 b/s 16 bits 0 bits 8 bits
9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los símbolos se repiten para acceder en todos los casos a 9600
b/s. La repetición de información permite la detección y corrección de errores.
FEC 1/3 -El codificador convolucional FEC permite la corrección de errores en recepción (algoritmo de
Viterbi).
Se trata de un registro de 9 etapas y tasa 1/3. La velocidad es uniforme y de 28,8 kb/s.
Interleaver -La etapa de codificación Interleaver permite una diversidad temporal. Reduce el efecto de
las ráfagas de errores facilitando la acción del algoritmo de Viterbi. Se trata de un codificador matricial
de 32x18.
Escritura en 18 columnas y lectura por 32 filas.
Walsh-64 -Es un codificador Walsh-64 (son 64 códigos distintos y ortogonales entre sí de 64 bits cada
uno). Por cada secuencia de 6 bits de entrada se obtiene una secuencia de 64 bits de salida. Por
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
ejemplo: con entrada: 100011 (decimal 35) se tiene la salida 0110 0110.... 0110 (función Walsh W35).
La velocidad de entrada de 28,8 kb/s se extiende a 307,2 kb/s. Este proceso sirve para la detección de
errores en recepción por aproximación a la secuencia más probable.
Scrambler -Este codificador permite aleatorizar la secuencia de las funciones Walsh que son
altamente periódicas.
Por otro lado permite efectuar una codificación con funciones ortogonales (tiempo de inicio y máscara).
Se trata de un generador de código largo 2 42 -1 (chip PN) que arranca con el inicio del canal a 307,2
kb/s. Esta señal está compuesta con los códigos MIN y ESN de identificación del móvil (Mask Pattern).
El código largo PN permite la ortogonalización del usuario. Cada uno lleva una máscara distinta.
Spread SD -Se efectúa la función exclusive-Or del canal de tráfico y la secuencia de código largo. El
polinomio generador del código largo es de orden 42; periodicidad 2 42 -1.
X 42 +X 35 +X 33 +X 31 +X 27 +X 26 +X 25 +X 22 +X 21 +X 19 +X 18 +X 17 +X 16 +X 10 +X 7 +X 6
+X 5 +X 3 +X 2 +X+1.
La velocidad obtenida es 1228,8 kb/s. Este proceso es el Spread Spectrum de secuencia directa.
Spread Q -La señal se codifica con dos secuencias distintas para obtener los ejes en cuadratura I y Q.
Se utilizan secuencias de período 2 15 -1 (26,66 mseg) sin incremento de velocidad. Los polinomios
generadores de orden 15 son: (1010001110100001) y (1001110001111001).
Offset -El canal Q se somete a un retardo Offset de 406,9 nseg para obtener una modulación
desplazada.
QPSK -La modulación utilizada hacia el sistema radioeléctrico es del tipo Offset-QPSK.
FORWARD. Tomando como base el canal en Reverse se indican solo algunas variantes.
CELP -La señal vocal desde y hacia la red PSTN se transcodifica desde PCM-64 kb/s a CELP.
CRC -CRC sirve para la detección de errores FER (Frame Error Rate) y asistencia del handoff (MAHO).
9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los símbolos se repiten para acceder en todos los casos a 9600
b/s.
FEC 1/2 -El codificador convolucional FEC permite la corrección de errores en recepción (algoritmo de
Viterbi).
Se trata de una tasa FEC 1/2, lo que logra una velocidad uniforme de 19,2 kb/s.
Interleaver -Permite una diversidad temporal para favorecer el algoritmo de Viterbi en presencia de
burst de errores. Se trata de un codificador matricial 24x16 (de 24 filas por 16 columnas).
Scrambler -Se trata de un generador de código largo 2 42 -1 que arranca con el inicio del canal.
Trabaja a 19,2 kb/s.
Bit Power -Se trata de una tasa de 800 b/s (cada 1,25 mseg). Envía in bit multiplexado sobre la señal
de 19,2 kb/s y se utiliza para el control de potencia abierta (16 bits por trama de 20 mseg). La Frame
utilizada ocupa para 9,6 kb/s: Bit power (1 bit)+ Información (171)+ CRC (12)+ Tail (8).
Walsh-N -Cada canal de tráfico tiene asignado un código W-64 en IS-95 y W-128 en Globalstar,
ortogonales entre
Sí. Por ello el canal Forward dispone de ortogonalidad mediante funciones Walsh a velocidad de 1,23
Mb/s. Se trata de un proceso de ortogonalización y spread-spectrum simultáneo.
Code PN -La señal de 1228,8 kb/s se codifica con dos secuencias de período 2 15 -1 (26,66 mseg).
QPSK -La modulación es del tipo QPSK sin Offset.

Tabla No 14. Procesamiento sobre el canal de TRAFICO: Reverse y Forward


Control de Potencia
(63) Tomado de: http://www.ececs.uc.edu/~cdmc/course/
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

La alta tasa de errores se mide en términos de FER (Frame Error Rate), con el auxilio de los
bits CRC. En la operación de un sistema CDMA se obliga al uso de códigos correctores de
errores convolucionales FEC (tasa 1/2 y 1/3) debido a la baja relación señal a ruido (Eb/No).
En la conexión para telefonía celular se pueden tener grandes retardos si la FER es elevada
(para 10 -1 un retardo de 90 mseg) pero requiere solo un cancelador en el extremo de la
central de la red telefónica pública conmutada PSTN.

La relación entre la energía de bit a densidad espectral de ruido Eb/No requerida es de 6 dB


con modulación QPSK; en tanto que los sistemas analógicos requieren 18 dB de C/I. En
CDMA la potencia de transmisión se fija para que Eb/No sea el valor medio mínimo requerido
para una buena recepción. Se trata de controlar permanentemente la emisión del móvil para
mantener el mínimo de potencia.

Para mejorar el consumo de potencia se aplican 2 criterios de control:

 Control abierto: el móvil controla la potencia de emisión de acuerdo con la potencia


de recepción. El algoritmo tiene previsto una relación PRx+PTx= -73 dBm. Luego, si la
PRx es de -85 dBm la PTx se setea en +12 dBm. Este mecanismo no es exacto
debido a que el fading no es el mismo en ambos sentidos de propagación (dúplex tipo
FDD).

 Control cerrado: la base envía 800 mensajes por segundo (cada 1,25 mseg) para
control de emisión del móvil. Se trata de pasos de 1 dB (modulación Delta: 0
corresponde a un incremento de la potencia y 1 a un decremento). El algoritmo
corresponde a una función diente de sierra donde la base es la FER aceptable del
sistema.

Canales de Control

Figura No 60. Canales de control en CDMA (64)

Los distintos canales que se intercambian en el enlace Reverse y Forward son:


 Reverse: canal de tráfico (ítem anterior) y canal de acceso.
 Forward: canal de tráfico, piloto, sincronismo y paging.
La sincronización de las estaciones base Gateway se realiza mediante el método de
distribución de tiempo satelital GPS.

(64)Tomado de: http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

La señal piloto y de sincronismo permite la sincronización de los móviles. De esta forma se


sincroniza la frecuencia, el reloj y los códigos y es posible determinar el retardo entre señales
producido por la propagación.

Proceso de Comunicación. Los pasos de comunicación en el sistema CDMA, de acuerdo con


el Setup de IS-41, son los siguientes:

Encendido del móvil (ON).

Cuando el móvil se enciende en el sistema analógico AMPS se efectúa un análisis (scanning)


del tono de supervisión. En CDMA en cambio el móvil analiza las señales piloto (W-0) que se
encuentran en tiempos distintos con offset fijos. El móvil selecciona el canal piloto más
potente y recibe la frecuencia y temporización de referencia.

Luego demodula el canal de sincronismo que posee la función Walsh W32 y entrega el reloj
maestro. Escucha el canal de paging a la espera de poder registrarse en el sistema. Envía
entonces por el canal de acceso la información para autentificación.

El proceso de autentificación sigue los lineamientos de IS-41 descriptos en GSM.


Localizada la posición del usuario se determina el proveedor del servicio SP. Se consulta la
base de datos del registro de localización local HLR o visitante LSR. Se efectúa un scanning
de las señales piloto y en caso de obtener una con mayor potencia se requerirá un handoff.
La escucha del canal de paging permite determinar la entrada de una llamada desde la red
fija PSTN.

Llamada saliente (SEND).

Si se desea efectuar una llamada saliente se debe seleccionar un número y enviar la


información mediante la tecla "Send". Esto inicia el proceso por el canal de acceso. El enlace
aún no se establece y el control de potencia es del tipo cerrado. Se detectan las colisiones
que pueden ocurrir en el canal de acceso y se espera la respuesta por el canal paging.

La estación base Gateway responde asignando un canal de tráfico (función Walsh y offset de
PN).

Se procede a realizar el setup del enlace de radio. Por otro lado se realiza el setup del canal
hacia la PSTN. La acción final corresponde a enlazar el canal de radio con la línea hacia la
PSTN.

Una llamada entrante se origina en un mensaje sobre el canal de paging, con una secuencia
posterior similar.

Handoff.

Si se requiere un soft-handoff se procede a asignar la función Walsh en ambas estaciones


base (anterior y nueva). El móvil promedia ambos valores, en tanto que la estación base
selecciona la mejor señal por bloques de 20 mseg. Si alguna de ambas señales se degrada el
handoff se da por terminado.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

REVERSE. ACCESS -Este canal es usado por el móvil como respuesta al canal de paging o
para iniciar una llamada saliente. Proporciona comunicación del móvil-a-base cuando no se
usa el canal de tráfico.

La velocidad del canal de acceso es de 4800 b/s. La trama dispone de 96 bits (20 mseg): 88
bits de información y 8 bits de Tail. No posee paridad CRC. Cada símbolo se repite para llevar
al canal a 9600 b/s. Los tipos de mensajes son: registración, autentificación, respuesta al
Paging, requerimiento de canal, etc.

Utiliza codificación convolucional e interleaver. Los móviles presentes en la celda acceden a


la red sobre el mismo canal de acceso. Cada estación base o Gateway utiliza una Address
Mask para componer el código largo. La máscara de direcciones Address Mask contiene 42
bits, 16 de los cuales es la dirección de Gateway. Esto permite eliminar el posible reuso del
canal piloto de Gateway adyacentes. Se trata de la modulación ortogonal. La velocidad de
salida es 102,4 kb/s. Se procede a efectuar el Spred Spectrum a 1,23 Mb/s y la modulación
QPSK.

FORWARD.

PILOT Este canal se transmite constantemente por todas las estaciones base (PCS) o
Gateway (Globalstar).

La señal es la función Walsh cero W0 (consistente en 64 ceros). Es un canal no modulado


(sin información). El emisor se identifica mediante el retardo relativo de la secuencia (código
Outer PN) a 1,23 Mb/s. Sirve para iniciar el acceso del móvil al sistema, reconocer la estación
base y detectar el nivel de potencia. Entrega referencia de fase para demodulación coherente
y la medición de potencia para handoff.

En Globalstar cada sub-beam posee un offset de 15 mseg sobre la Outer PN para la


identificación.

Este valor elevado de offset es necesario para discriminar las diferencias producidas por
efecto Doppler.

Téngase presente los siguientes tiempo: retardo de propagación con un usuario perpendicular
al satélite (0º) de 4,7 mseg; retardo con un ángulo de 48º de 8,4 mseg. Cada plano orbital
posee una identificación. Existe un Spread a 1,23 Mb/s mediante la secuencia Outer PN.
Existen 8 secuencias para identificación de cada plano orbital. Los 6 satélites de cada órbita
poseen una relativa aislamiento geográfica dada por la posición por lo que utilizan la misma
identificación. Las señales se codifican con secuencias distintas (2 15 -1) para obtener I/Q de
modulación QPSK sin offset. Un offset sobre la secuencia I y Q es usado por el usuario para
temporización e identificación de I/Q.

SYNC Es un canal transmitido sincrónicamente con el canal piloto. Lleva una información
repetitiva sobre cada Gateway, cada satélite y cada beam. Entrega la temporización del
sistema; la identificación del satélite y del beam y la asignación de Gateway. Proporciona al
móvil la temporización desde la base al sistema y la velocidad del canal de paging. Transporta
información necesaria para decodificar el canal de Paging y generar el canal de acceso del
móvil.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Tiene una velocidad de 1200 b/s con una trama de 80 mseg (286 bits). La Frame contiene la
siguiente información: 8 bits de longitud de paquete, 8 a 248 bits de mensaje, 30 bits CRC y
padding de relleno.

Sobre los 1200 b/s se realiza una codificación convolucional FEC 1/2 y una repetición de
símbolos (x2). Dispone un codificador interleaver matricial de (8x16). La tasa de 4800 b/s se
compone con una función Walsh W32 a la velocidad de 1228,8 kb/s. Las señales se codifican
con secuencias distintas para obtener I/Q de modulación QPSK sin offset.

PAGING Proporciona información de servicio (asignación de canal) desde la base al móvil. Se


trata de una trama para varios móviles. Opera con una velocidad de 1,2/2,4/4,8/9,6 kb/s. Se
realiza una codificación convolucional de tasa FEC 1/2 y una repetición de símbolos hasta
19,2 kb/s. Se dispone de un codificador interleaver matricial (24x16) y una codificación
scrambler (período 2 42 -1).

La señal se compone con una máscara (Address Mask). Se trata de 42 bits que identifican al
canal de paging y a la base (beam y gateway en Globalstar). Estos bits codifican al código
largo. Se compone con una secuencia de 1228,8 kb/s con una de 7 funciones Walsh.
Normalmente hay un canal de Paging (Walsh 2) aunque la Gateway puede manejar hasta 7
canales.

Es utilizado para localizar y registrar a un UT y procesar una llamada entrante. El mensaje es


utilizado para registro del sistema; para informar de una llamada entrante; para informar de un
mensaje en el voice-mail; como servicio de mensajes cortos sobre el display; para mensajes
de handoff cuando no hay llamada. Las señales se codifican con secuencias distintas (2 15 -
1) para obtener I/Q de modulación QPSK sin offset.

Tabla No 15. Canales de Control: canal Piloto, Sincronismo, Paging y Acceso. (65)

(65)Tomado de: http://www.iese.edu/es/files/5_13370.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN 5: LA EVOLUCIÓN DE CDMAONE HACIA 3G y SISTEMA


TDMA
Desde el punto de la interfaz radio, cdmaOne evoluciona hacia 3G en un estándar llamado
cdma2000. Cdma2000 viene en dos fases: 1X y 3X, sobre portadoras de 1,25 MHz y 3,75
MHz (3 x 1,25 MHz), respectivamente. Los sistemas cdma2000 pueden operar en las
siguientes bandas: 450 MHz, 800 MHz, 1700 MHz, 1800 MHz, 1900 MHz, y 2100 MHz.

La industria se ha concentrado en potenciar aún más las capacidades de CDMA 1X-RTT,


normalizando los sistemas HDR (High Data Rate) más que desarrollar 3X-RTT por razones de
reutilización de espectro y de esa manera eliminar la principal restricción para la evolución
hacia 3G, tanto para los operadores cdmaOne como para los TDMA/IS-136.

El HDR comprende el 1X EV-DO propuesto por el fabricante Qualcomm para datos en


paquetes (acceso a Internet) y el 1X EV-DV propuesto por Motorola (en fase de desarrollo),
que incluye el servicio de voz en paquetes.

Cdma2000 incluye numerosas mejoras sobre IS-95, incluyendo control de potencia más
sofisticado, nueva modulación sobre el canal reverso, y métodos de codificación mejorados.
El resultado es una capacidad significativamente superior.

Desde el punto del núcleo de red, cdmaOne evoluciona hacia una arquitectura basada
completamente en IP, usando el estándar del IETF denominado IP Móvil. La evolución del
núcleo de red cdmaOne se inicia con la introducción de un núcleo de red de paquetes que
sea capaz de entregar servicios usando protocolos IP extremo a extremo.

SISTEMA TDMA

CARACTERÍSTICAS TÉCNICAS

 Método de acceso: TDMA/ FDMA.


 Separación de portadoras: 30 Khz.
 Usuarios por portadora: 3.
 Tasa binaria de voz: 7,95 Kbps.
 Ancho de banda por canal de voz: 10 Khz.
 C/ I necesaria: 16 dB.
 Modulación: p/ 4 DQPSK.
 Duración de trama: 40 ms.
 Potencia de transmisión portátil (Máx/ Avg): 600mW/ 200mW.
 Codificación de voz: VSELP (Vector Sum Excited Linear Prediction).
 Codificación de canal: ½ Rate conv.
 Rata de canal: 24.3 Kbaudios.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
ARQUITECTURA DEL SISTEMA

Figura No 61. Arquitectura TDMA (66)

La arquitectura define la estabilidad del sistema y su confiabilidad operativa, garantizando la


eficacia de un handoff. La señalización que se emplea entre la central y las estaciones base
es de muy alta velocidad para sustentar tráficos de muy alta capacidad, handoffs y
señalización de control, simultáneamente el empleo de señalización de 64 Kbps en las tramas
de 2048 Mbps entre la central móvil y las estaciones base, (similar al sistema CCITT No. 7),
aseguran el manejo de tráfico de gran intensidad.

La arquitectura de red ADC (American Digital Cellular = Celular Digital Americano, IS- 136 y
anteriores), se deriva de la arquitectura de referencia para PLMN (Public Land Mobile
Networks = Redes Móviles Públicas Terrestres)), contenida en la Recomendación Q. 1001 del
ITU- T.

ESTRUCTURA DE TRAMA TDMA

Una trama TDMA tiene una longitud de 40 ms, y consiste de seis ranuras de tiempo iguales
(1- 6), cada una con una longitud de 162 símbolos (324 bits). Un bloque TDMA consiste de
media trama TDMA (slots 1- 3 ó slots 4- 6).

Figura No 62 . Trama TDMA (67)

La posición del bit, (BP), de la ráfaga/ slots hacia adelante y hacia atrás son numerados
secuencialmente de 1 a 324.
(66)Tomado de: http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf
(67). Tomado de: http://w3.uqo.ca/luigi/INF6083/
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Figura No 63. Formatos Slots (68)

Campo AG: Denota el tiempo de guarda para el formato abreviado de acceso de ráfaga. El
campo tiene 19 símbolos (38 bits). Durante este tiempo la estación móvil debe mantener la
condición de portadora off.

Campo G (Guarda): Provee un tiempo de guarda, y tiene 3 símbolos (6 bits) de duración.


Durante este tiempo la estación móvil debe mantener la condición de portadora off.

Campo PREAM: Le permite a la estación base realizar el Control Automático de Ganancia


(AGC) y facilitar la sincronización de símbolo.

Campo CSFP: Es usado para llevar información. Es considerada la fase de supertrama,


(SFP), y así las estaciones móviles pueden encontrar el comienzo de la supertrama. El
contenido de este campo puede también ser usado para discriminar entre DCCH y DTC
(Digital Traffic Channel =Canal Digital de Tráfico), ya que el CSFP de un DCCH y un CDVCC
(Codec Digital Verification Color Code =Código Digital para Verificación del Código de Color)
de un DTC no tienen un código de palabras común. El campo tiene 12 bits.

PARÁMETROS DE FRECUENCIA

Tabla No 16. Parámetros de frecuencia (69)

(68)Tomado de: http://neuron2.net/librarygprs/iso138184.pdf


(69) Tomado de: http://www.iese.edu/es/files/5_13370.pdf
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

HANDOVER Y HANDOFF

Es el procedimiento de conmutación cuando una estación móvil cambia su comunicación de


una estación base a una adyacente y la señal recibida decrementa el umbral del sistema. La
realización de un Handoff puede ser un procedimiento complejo.
Primero, la decisión de cuándo y dónde un Handoff puede o debe ser hecho, y cuándo el
microteléfono y la red deben conmutar.

El algoritmo de decisión típicamente usa las mediciones de intensidad de la señal recibida,


(RSSI), y del BER, para detectar la necesidad de un Handoff, y también debe identificar un
canal libre en una celda vecina.

Traspaso Asistido por el móvil (MAHO = Mobile Assisted Hand Off):

Es una función que requiere una estación móvil para proveer información de la calidad de la
señal de los canales RF para servir a la estación base. Hay dos tipos de canales sobre los
cuales las mediciones de calidad de señal son realizadas: El canal común de tráfico hacia
adelante y los otros canales de RF.

El canal común de tráfico es usado para transmitir información de la estación base al móvil
durante la llamada. Las mediciones de la calidad del canal consisten en la información del
BER (Bit Error Rate) y en la fuerza de la señal recibida del móvil (RSSI).

El canal RF puede ser cualquier canal RF, las medidas de la calidad del canal sobre estos
canales consiste en la medida de los niveles RSSI.

Con IS- 136 quedan totalmente integrados los canales analógicos de voz y de control, con lo
cual se logra la compatibilidad de todos los tipos de terminales: Análogos, Digitales y de Modo
Dual.

La misma norma IS- 136 es empleada para el sistema D- AMPS 1900 PCS. La norma que se
denomina J- STD- 011, abarca D- AMPS 800, D- AMPS 1900 PCS, y ofrece además función
de Handoff hacia los sistemas AMPS analógicos.

Al contemplar IS- 136 una ampliación en los parámetros de identificación de las unidades
móviles, introduciendo la recomendación UIT- R- 212 provee la facilidad de roaming
internacional automático. (70)

LA EVOLUCIÓN DE TDMA/IS-136

La evolución de IS-136 hacia 3G es la que presenta la mayor cantidad de inconvenientes y


opciones, puesto que las motivaciones para elegir los caminos que se indicarán a
continuación se mueven entre beneficios de economías de escala y asuntos tecnológicos.
Uno de los caminos de evolución hacia 3G se orienta en GSM, red con la cual comparte la
filosofía de la interfaz radio TDMA. El otro camino se orienta hacia cdmaOne ya que ambas
redes comparten la arquitectura del núcleo de red basado en el estándar ANSI-41. La
diferencia con GSM es el ancho de banda del canal radio y la cantidad de usuarios que puede
alojar cada portadora. Con cdmaOne la diferencia radica en los features que presentan las

(70) WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

redes ANSI-41 existentes para TDMA y para CDMA. En mucha bibliografía se da como
solución aumentar la capacidad de la red disminuyendo la cobertura de las radio bases con
una baja en la potencia de transmisión, pero a costa de instalar más estaciones bases, lo que
en definitiva aumenta los costos de una manera poco sustentable.

La evolución vía GSM se basa principalmente en los beneficios producidos por las economías
de escala que se han creado a su entorno al poseer más del 70 % del mercado móvil a escala
mundial. Esto se traduce en una mayor oferta de infraestructura y terminales lo que trasciende
en una significativa reducción de costos de adquisición. La gran penetración de GSM se
fundamenta en una estrategia común de la Unión Europea de homologar una red que facilite
el libre desplazamiento de los terminales por la región, y en la gran cantidad de servicios
disponibles para estas redes. En una primera instancia, los planes de evolución se centraban
en la implementación de EDGE en la interfaz radio actual mejorando las capacidades de
datos y de voz. Sin embargo, movido por las fuerzas del mercado, estos planes ahora se
centran en una superposición GSM/GPRS o en el empleo de un modelo totalmente nuevo
basado en cdma2000 1X-RTT. Esta superposición de GSM/GPRS en IS-136 se ve
potenciada con la decisión de grandes operadores móviles de la región, especialmente de
Estados Unidos, de ir hacia 3G a través de GSM/GPRS. Se pueden mencionar, entre otros, a
Voicestream, Microcell de Canada y el gigante Cingular, AT&T Wireless y todas sus filiales,
Entel Móvil de Bolivia, Rogers Wireless de Canada, TelCel de México y TeleCom Personal de
Argentina. Estos operadores se ven beneficiados por la gran cantidad de equipos y terminales
GSM 1900 en oferta y por la interoperabilidad de GSM con IS-136 (proyecto GAIT). Estas
decisiones crean una cantidad crítica de productos para otros operadores que contemplen la
introducción de GSM/GPRS dada la fuerte posición y peso de esos operadores.

Una desventaja de todo esto es que los usuarios deben actualizar continuamente su terminal
para poder optar a los beneficios de los nuevos sistemas. Un teléfono TDMA deberá ser
cambiado por uno GAIT, es decir, con la base IS-136 más GSM/GPRS/EDGE, y
eventualmente UMTS. Lo claro es que el operador debe proporcionar terminales con
capacidades GSM, ya que IS-136 desaparecerá con los años. Para entonces, el operador
deberá tener casi toda su base de subscriptores adaptados a las nuevas redes y servicios. Es
claro también, entonces, que los subsidios serán muy importantes, tanto como hoy, dada la
complejidad tecnológica.

La evolución vía cdmaOne consiste en agregar una red paralela a IS-136 que ocupa 1,25
MHz por portadora del total del ancho de banda utilizado (25 MHz en total).

Si bien es cierto que cdmaOne y ANSI-136 comparten la tecnología del núcleo de red
inalámbrica inteligente ANSI-41, esta condición no ofrece mayores ahorros para un operador
que busca la transición de TDMA a CDMA. Las funciones o features de la red IS-41, tanto
para cdmaOne como para IS-136, son distintas y manejan protocolos distintos. Además se
debe considerar qué versión de IS-41 disponen los operadores actuales. Claro está que
si se trata de versiones inferiores a IS-41D estos deben desembolsar una gran cantidad de
dinero pues la actualización de software es uno de los grandes negocios de los fabricantes.

Se trata más bien de un asunto relacionado con la velocidad más que con la calidad de
servicio. Cabe destacar que el mercado de masas no se caracteriza por tener un ingreso per
capita, en el caso latinoamericano, que le permita disponer de un PC portátil a través del cual
disfrute de los servicios 3G. La libertad de la movilidad está limitada claramente bajo esta
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
perspectiva. Esta visión de 3G, por lo tanto, funciona perfectamente para el segmento
profesional empresarial, y no así en el doméstico.

No obstante la falta de espectro, la opción de ir hacia 3G a través de cdmaOne tiene grandes


beneficios de implementación tecnológica, por cuanto la migración es más suave al no haber
la necesidad de cambios constantes de tecnología radio ni del núcleo de red. Las mejoras van
sucediendo siempre en el modo CDMA y existe una facilidad relativa de actualización.

La evolución consiste en agregar hardware y software a los actuales nodos de red y esto casi
sin agregar ningún nuevo nodo de red. Las nuevas versiones de sistemas, los que son
altamente modulares, permiten que el operador disponga en sus radio bases las TXS o
tranceptores necesarios para proveer servicios de datos según sus necesidades. Lo mismo
para los nodos de red. La dificultad viene por el lado de los terminales, los que debido a la
poca capacidad de economías de escala resultan ser más caros que aquellos basados en la
evolución de GSM lo que trasunta en la poca adquisición de los mismos por parte de los
consumidores.

COMPARACIÓN DE LOS SISTEMAS

TECNOLOGÍAS IS-136 IS-95 GSM


MÉTODO DE ACCESO TDMA/FDMA CDMA/FDMA TDMA/FDMA
SEPARACIÓN DE PORTADORAS 30 Khz 1250 Khz 200 Khz
USUARIOS POR PORTADORA 7.95 Kbps 8
TASA BINARIA DE VOZ 48.6 Kbps 8(VARIABLE) 13 Kbps
(6.5 Kbps)
ANCHO DE BANDA POR CANAL 10 Khz 25 Khz
DE VOZ (12.5 Khz)
C/I NECESARIA 16 dB 9 dB
MODULACIÓN p/4 DQPSK BPSK/QPSK GSMK
DURACIÓN DE TRAMA 40 ms 20 ms 4.615 ms
POTENCIA DE TRANSMISIÓN 600Mw/200mW 600 mW 1W/125mW
PORTATIL
CODIFICACIÓN DE VOZ VSELP QCELP RPE-LTP
CODIFICACIÓN DE CANAL ½ rate conv. ½ rate FWD ENTRELAZADO
1/3 rata REV
RATA DE CANAL 24.3 Kbaudios
TASA BINARIA TOTAL 270.833 Kbps

Tabla No 17. Características Técnicas De Los Sistemas

TECNOLOGÍA SERVICIO CAPACIDAD DE DATOS


GSM DATOS CONMUTADOS POR 9.6 KBPS A 14.4 KBPS
CIRCUITOS BASADOS EN EL
ESTÁNDAR GSM 07.07. 28.8 A 56 KBPS
HSCSD. IP Y COMUNICACIONES X.25
GPRS. COMUNICACIONES IP A 384
EDGE KBPS
W-CDMA SIMILAR A EDGE
IS-136 DATOS CONMUTADOS POR 9.6 KBPS
CIRCUITOS BASADOS EN EL COMUNICACIONES IP A 384
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
ESTÁNDAR IS-135. KBPS
EDGE
CDMA DATOS CONMUTADOS POR 9.6 KBPS A 14.4 KBPS
CIRCUITOS BASADOS EN EL COMUNICACIONES IP A 64
ESTÁNDAR IS-707. KBPS
IS-95B COMUNICACIONES IP A 144
CDMA 2000-1XRTT KBPS
CDMA-3XRTT COMUNICACIONES IP A 384
KBPS.

Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas

GSM vs TDMA (IS- 136)


GSM brinda velocidades más altas (13.4 kbps vs 9.6 kbps)
Mejor integración GSM – internet
TDMA aún posee características análogas heredadas.

GSM vs CDMA

GSM posee mayor facilidad de roaming (mayor cantidad de carriers)


CDMA posee una implementación más fácil.
CDMA sufre menor interferencia externa.

Aspectos relevantes de GSM

 Tecnología digital.
 Transmisión de datos con distintas velocidades binarias.
 Interconexión con RDSI.
 Implantación de sistemas criptográficos. Mejora la seguridad.
 Uso de técnicas de acceso múltiple. Aumento el número de canales disponibles para
las mismas frecuencias.
 Mejoras en la calidad de servicio. Uso de códigos para control de errores y técnicas de
ecualización.
 Mayor calidad en presencia de interferencias. Reducción de la distancia de reuso de
frecuencias. Aumento de la capacidad
 Mayor eficacia de las baterías de los portátiles. Reducción del volumen y consumo de
los terminales.
 Terminales y sistema de bajo coste.
 Ampliación de servicios.
 Capacidad de seguimiento automático nacional e internacional.
 Coexistencia con otros sistemas.

TRANSICIÓN SEGUNDA-TERCERA GENERACIÓN

La mayoría de las redes de tercera generación contemplan trabajar en las mismas bandas de
frecuencia que las redes de segunda generación existentes. El ancho de banda considerado
es de 5 MHz, con lo cual se logra compatibilidad con redes existentes y se pueden
proporcionar tasas de bit de 144 y 384 Kbps con facilidad.

Para el caso del estándar IS-95, el cual utiliza tecnología de Acceso Múltiple por División de
Código (CDMA), la tecnología escogida para la evolución hacia tercera generación es
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
cdma2000. Esta tecnología es del tipo red síncrona, con tasa de chip de 3.6864 Mcps para el
enlace de bajada de asignación directa de 5 MHz, y de 1.2288 Mcps para el enlace de bajada
de multiportadora. Tal como para IS-95, los códigos de esparcimiento para cdma2000 se
generan utilizando diferentes desplazamientos de fase de la misma secuencia (M) de longitud
máxima.

Para el estándar GSM, el cual utiliza tecnología de Acceso Múltiple por División de Tiempo
(TDMA), la tecnología dominante para la evolución hacia tercera generación es WCDMA,
aunque algunos fabricantes se inclinan por la tecnología de GPRS (Servicio de Radio
Paquetes General) que se apoyará en EDGE (Base de Datos Expandida para la Evolución de
GSM). La tecnología WCDMA es del tipo asíncrona, con esparcimiento directo y tasa de chip
de 4.096 Mcps. El esquema WCDMA ha sido desarrollado como un esfuerzo conjunto entre
ETSI (Instituto de Standares en Telecomunicaciones y Electrónica de Europa) y ARIB
(Asociación para Negocios y Radio Industria de Japón). WCDMA maneja canales de 1.25, 5,
10 y 20 Mhz de ancho de banda, con tasas de chip de 1.024, 4.096,8.192 y 16.384 Mcps
respectivamente.

Para el estándar IS-136, el cual también utiliza tecnología TDMA, la tecnología dominante
para la evolución hacia tercera generación es UWC (Universal Wireless Communications), la
cual adoptará el modo de alta velocidad (136HS). El standard UWC-136 contempla dos
tecnologías complementarias: 136+ para ambientes exteriores, el cual ofrece un modo
expandido de IS-136, usando las mismas frecuencias y anchos de banda (30KHz), para
proporcionar tasas de bit de hasta 384 Kbps. La tecnología 136+ emplea modo FDD, con 8
ranuras por trama. 136HS, para ambientes interiores, el cual ofrece tasas de bit de hasta 2
Mbps, y maneja canales de 200 KHz y 1.6 Mhz de ancho de banda. Esta tecnología utiliza los
modos FDD y TDD, con 16 y 64 ranuras por trama respectivamente.

Ambas tecnologías manejan modulación QAM, con longitud de trama de 4.615 ms, código
convolucional de tasa variable y salto en frecuencias opcional.

Figura No 64. Evolución 2-3 generación


Tomada de: Comunicaciones Inalámbricas de Cuarta Generación.

Por todo lo anterior se puede concluir que GSM, es el mejor sistema de los tres analizados
para la migración a Tercera Generación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

REFERENCIAS BIBLIOGRÁFICAS

 Tesis de grado: Descripción y comparación de sistemas celulares GSM, CDMA y


TDMA- Carmen Silena Flórez Gomez - Ricardo Alonso Zúñiga Lara. Programa de
Ingeniería de Sistemas. Cead-Popayán. 2008

 PTCM. 2 Abril 2005.Disponible en: http://www.itbaelaci%C3%B3n_telefonia

 LA EVOLUCIÓN DE LA TELEFONÍA MÓVIL. 12 Junio 2000. Disponible en:


http://www.diac.upm.es/acceso_profesores/paginas_personales/erendon/movil.pdf

 TL02605M. 23 Abril 2003.Disponible en:


http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf

 SISTEMA MÓVIL GSM. 28 Mayo 2001. Disponible en:


http://www.itba.edu.ar/capis/epg-tesis-y-tf/gsm.pdf

 SISTEMAS MÓVILES 2000. 2 Agosto 2000. Disponible en: http://le-


hacker.org/hacks/mpeg-drafts/is138182.pdf

 GSM. 21 Febrero 2003.Disponible en:


http://147.83.50.50/imatge/Main/TEI/telefonos.pdf

 GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf

 PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en:


http://www.mobile-phone-directory.org/Glossary/F/FDMA.html

 SISTEMA MOVIL CDMA. 5 Agosto 2000. Disponible en:


http://www.ececs.uc.edu/~cdmc/course/

 GSM-CDMA. 24 Abril 2004 Disponible en:


http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf

 CDMA FEB2007. 27 Febrero 2007 Disponible en:


http://www.iese.edu/es/files/5_13370.pdf

 KOM5. 18 Abril 2005.Disponible en:

http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf

 WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

CAPITULO No3: FUNDAMENTOS DE SEGURIDAD Y APLICACIONES


ESTÁNDARES

LECCIÓN No 1: ARQUITECTURAS DE SEGURIDAD


Para analizar de forma efectiva las necesidades de Seguridad las necesidades de seguridad
de una organización y evaluar y elegir distintos productos y políticas de seguridad, el
responsable de la seguridad necesita una forma sistémica de definir los requisitos de
seguridad y caracterizar los enfoques para satisfacer dichos requisitos. Esto es bastante
difícil en un entorno centralizado de procesamiento de datos, y con el uso de redes de área
local y de área ancha, los problemas se agravan.

La recomendación X.800 de la ITU-T, Arquitectura de Seguridad OSI, define este enfoque


sistemático. La arquitectura de Seguridad OSI es útil a los administradores de Red, para
organizar la tarea de proporcionar seguridad. Además, debido a que ésta arquitectura fue
desarrollada como un estándar internacional. Los vendedores han desarrollado características
de seguridad para sus productos y servicios, conforme a esta definición estructurada de
servicios y mecanismos y servicios que definen brevemente a continuación:

AMENAZA: Una posibilidad de violación de la seguridad, que existe cuando se da una


circunstancia, capacidad, acción o evento, que pudiera romper la seguridad y causar perjuicio.
Es decir una amenaza es un peligro posible que podría explotar una vulnerabilidad.

ATAQUE: Un asalto a la seguridad del sistema derivado de una amenaza inteligente y


deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de
seguridad y violar la política de seguridad en su sistema.

Ataque a la seguridad: Cualquier acción que comprometa la seguridad de la información de


una organización.

Mecanismo de Seguridad: Un mecanismo diseñado para detectar un ataque a la seguridad,


prevenirlo o restablecerse de Él.

Servicio de Seguridad: Un servicio que mejora la seguridad de los sistemas de


procesamiento de datos y la transferencia de información de una organización. Los servicios
están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más
mecanismos para proporcionar el servicio.

En la literatura al respecto, los términos amenaza y ataque se usan frecuentemente para


referirse más o menos a lo mismo. La tabla anterior, proporciona las definiciones extraídas de
RFC 2828, Internet Security Glossary

ATAQUES A LA SEGURIDAD

Una forma útil de clasificar los ataques a la seguridad, empleada en la recomendación X.800
y RFC 2828, es la distinción entre ataques pasivos y ataques activos. Un ataque pasivo
intenta conocer o hacer uso de la información del Sistema. Pero no afecta a los recursos del
mismo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar a su
funcionamiento.

ATAQUES PASIVOS

Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las transmisiones. La


meta del oponente es obtener información que está siendo transmitida. Existen dos tipos de
agresiones: divulgación del contenido de mensaje y análisis de tráfico.

La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación


telefónica, un mensaje de correo electrónico, un fichero transferido puede contener
información sensible o confidencial. Así, sería deseable prevenir que el oponente se entere
del contenido de estas transmisiones.

Figura No 65. Ataques pasivos


Fuente: Fundamentos de seguridad en redes, Williams Stalling

ATAQUES ACTIVOS

Los ataques activos suponen alguna modificación del flujo de datos o a la creación de flujos
falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de
mensajes y denegación de un servicio.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una
agregación de enmascaramiento normalmente incluye una de las otras formas de agresión
activa. Por ejemplo se puede captar una secuencia de autentificación y reemplazarla por otra
secuencia de autentificación valida, así se habilita a otra entidad autorizada con pocos
privilegios extras suplantando a la entidad que los tiene.

La repetición supone la captura pasiva de unidades de datos y su retransmisión frecuente


para producir un efecto no autorizado.

La modificación de mensajes significa sencillamente que alguna porción de un mensaje


legítimo que se altera, o que el mensaje se retrasa o se reordena para producir un efecto no
autorizado. Por ejemplo, un mensaje con un significado (Permitir a John Smmith leer el fichero
confidencial de cuentas) se modifica para tener el significado (Permitir a Fred Brown leer el
archivo confidencial de cuentas).

La denegación de un servicio previene o inhibe el uso o gestión normal de las facilidades de


comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una entidad
puede suprimir todos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de
vigilancia de seguridad). Otro tipo de denegación de servicio es la perturbación sobre una red
completa, deshabilitándola o sobrecargándola con mensajes de forma que se degrade su
rendimiento.

Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras
una agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por
otro lado, es bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría
protección física constante de todos los recursos y de todas las rutas de comunicación Por
consiguiente, la meta es detectarlas y recuperarse de cualquier perturbación o retardo
causados por ellas. Ya que la detección tiene un efecto disuasivo, también puede contribuir a
la Prevención.

El segundo tipo de agresión pasiva, el análisis del tráfico, es más útil. Suponga que tenemos
un medio de enmascarar el contenido d3e los mensajes u otro tipo de tráfico de información,
aunque se capturan los mensajes, no se podría extraer la información del mensaje. La técnica
más común para enmascarar el contenido es el cifrado. Pero incluso si tenemos protección
del cifrado, el oponente podría ser capaz de observar los modelos de estos mensajes. El
oponente podría determinar la localización y la identidad de los computadores que se están
comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta
información puede ser útil para extraer la naturaleza de la comunicación que se está
realizando.

Los ataques pasivos son muy difíciles de detectar ya que no implican la alteración de los
datos, sin embargo, es factible prevenir el éxito de estas agresiones. Así, el énfasis para tratar
estas agresiones está en la prevención antes que la detección

SERVICIOS DE SEGURIDAD

La recomendación X.800 define un servicio de seguridad como un servicio proporcionado por


una capa de protocolo de sistemas abiertos de comunicación, que garantiza la seguridad
adecuada de los sistemas de las transferencias de datos. Quizás es más clara la definición
recogida en RFC 2828: un servicio de procesamiento o de comunicación proporcionado por
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
un sistema para dar un tipo especial de protección a los recursos del sistema: Los servicios
de seguridad implementan políticas de seguridad y son implementados, a su vez por
mecanismos de seguridad.

En X.800 estos servicios quedan divididos en 5 categorías, y 14 servicios específicos.


Observemos a continuación cada una de estas categorías:

AUTENTICACIÓN INTEGRIDAD DE LOS DATOS


La seguridad de que la entidad que se La seguridad de que los datos recibidos
comunica es quien dice ser. son exactamente como los envió una
entidad autorizada (no contienen
Autenticación de las entidades modificación, inserción, omisión, ni
origen/destino repetición).
Empleada conjuntamente con una Integridad de la Conexión con
conexión lógica para aportar confianza recuperación
sobre la identidad de las entidades Proporciona la identidad de los datos de
conectadas. todos los usuarios en una conexión y
detecta cualquier modificación,
Autenticación del origen de los datos inserción, omisión o repetición de
En transferencias no orientadas a cualquier dato en una secuencia
conexión, garantiza que la fuente de los completa de datos, con intento de
datos recibidos es la que dice ser. recuperación.
Integridad de la Conexión sin
CONTROL DE ACCESO recuperación
La prevención del uso no autorizado de Igual que el anterior, pero proporciona
una fuente (este servicio controla quien solo detección sin recuperación.
puede tener acceso a una fuente, en qué
condiciones se puede producir el Integridad de la conexión de campos
acceso y que tienen permitido los que seleccionados.
acceden a la fuente). Proporciona la integridad de los campos
seleccionados en los datos del usuario
CONFIDENCIALIDAD DE LOS DATOS del bloque de datos transferido por una
La protección de los datos de todos los conexión y determina si los campos
usuarios en una conexión. seleccionados han sido modificados,
Confidencialidad de la Conexión insertados, suprimidos o repetidos.
La protección de los datos de todos los
usuarios en una conexión. Integridad No orientada a la Conexión
Confidencialidad no orientada a la Proporciona integridad de un bloque de
Conexión datos sin conexión y puede detectar la
La protección de los datos de todos los alteración de datos. Además puede
usuarios en un único bloque de datos. proporcionar una forma limitada de
Confidencialidad de campos detección de repetición.
seleccionados
La Confidencialidad de campos Integridad No orientada a la Conexión
seleccionados en los datos del usuario de campos seleccionados.
en una conexión o en un único bloque Proporciona la integridad de los campos
de datos. seleccionados con un bloque de datos
sin conexión; determina si los campos
Confidencialidad del flujo de tráfico. seleccionados han sido modificados.
La protección de la información que
podría extraerse a partir de la NO REPUDIO
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
observación del flujo del tráfico. Proporciona protección contra la
interrupción, por parte de una de las
entidades implicadas en la
comunicación.

No repudio, origen
Prueba que el mensaje fue enviado por
la parte especificada.

No repudio, destino
Prueba que el mensaje fue recibido por
la parte especificada.

TABLA No 19. Servicios de Seguridad (X.800)

LECCIÓN No 2: AUTENTICACIÓN Y CONTROL DE ACCESO


La autenticación significa verificar la identidad del emisor. En otras palabras, una técnica de
autenticación intenta verificar que un mensaje procede de un emisor autentico y no de
impostor. Aunque se han desarrollado muchos métodos de autentificación, se tratara solo el
método denominado firma digital, que se basa en cifrado de clave pública.

El concepto de firma digital es similar a la firma que se hace un documento realiza una
transacción en un banco. Para retirar grandes cantidades de dinero de un banco, debe ir al
banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme este impreso
y almacene el impreso firmado. Se requiere la firma en caso de que se realice cualquier
consulta posterior sobre la autorización de la retirada de efectivo. SI, por ejemplo usted
dice más tarde que nunca retiro el dinero de la cuenta, el banco le puede mostrar su firma (o
mostrarla a un juez) para demostrar que si lo hizo.

En transacciones por red, usted no puede firmar personalmente la solicitud de retirada de


dinero. Usted, sin embargo, puede crear el equivalente de una firma digital o electrónica
cuando envía los datos.

Una implementación utiliza la reciprocidad de RSA. Como se ya se dijo antes, Kp y Ks son


reciprocas. Las firmas digitales añaden otro nivel de cifrado y descifrado al proceso discutido
anteriormente. En esta ocasión, sin embargo, la clave secreta es almacenada por el cliente
mientras que la correspondiente clave pública es utilizada por el banco. En este caso, el
cliente utiliza una clave pública y una clave secreta y el banco utiliza una clave secreta y
publica.

CONTROL DE ACCESO

En el contexto de la seguridad de redes, el control de acceso es la capacidad de limitar y


controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.
Para conseguirlo, cualquier entidad que intente acceder debe antes ser identificada o
autenticada, de forma que los derechos de acceso puedan adaptarse de manera individual.

CONFIDENCIALIDAD DE LOS DATOS


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
La confidencialidad es la protección de los datos transmitidos por medio de ataques pasivos.
En función del contenido de una transmisión de daos, existen diferentes niveles de protección.
El servicio más amplio protege los datos de los usuarios que se han trasmitido por conexión
TCP. Se pueden distinguir formas más específicas de este servicio. Incluyendo la protección
de un solo mensaje o incluso de terminados campos de un mensaje. Estos refinamientos son
menos útiles que el enfoque amplio y su implementación puede incluso ser más compleja y
costosa.

El otro aspecto de confidencialidad es la protección del flujo del tráfico frente al análisis del
tráfico. Para ello el atacante no debería poder ver la fuente, el destino, la frecuencia, la
longitud ni las características del tráfico en una comunicación.

LECCIÓN No 3: INTEGRIDAD Y MECANISMOS DE SEGURIDAD


INTEGRIDAD DE LOS DATOS
Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de
mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el
enfoque más útil y claro es la protección del flujo completo.

Un servicios de integridad orientado a la conexión que funcione sobre un flujo de mensajes


garantiza que los mensajes se reciben tal y como son enviados, sin duplicación, inserción,
modificación, reordenación, ni repeticiones. La destrucción de datos también cubierta en este
servicio. Así, el servicio de integridad orientado a la conexión trata tanto la modificación del
flujo de mensajes como la interrupción del servicio. Por otra parte, un servicio de integridad
sin conexión, que trata únicamente mensajes individuales sin tener en cuenta contextos
mayores, solo proporciona, generalmente, protección contra la modificación del mensaje.

Podemos distinguir entre el servicio con y sin recuperación. Debido al que el servicio de
integridad tiene que ver con ataques activos, nos interesa más la detección que la prevención.
Si se detecta una violación de la integridad, el servicio podría simplemente informar esta
violación, y será necesaria la intervención humana o de cualquier otro software para
restablecerse de la violación. Por otra parte existen mecanismos para la recuperación de la
perdida de integridad de los datos, la incorporación de mecanismos de recuperación
automatizada se presenta en general, como la alternativa más adyacente.

NO REPUDIO

El no repudio evita que el emisor o receptor nieguen la transmisión de un mensaje, así


cuando se envía un mensaje, el receptor puede comprobar que efectivamente, el supuesto
emisor envió un mensaje. De forma similar cuando se recibe un mensaje, el emisor puede
verificar que de hecho el supuesto receptor recibió el mensaje.

SERVICIO DE DISPONIBILIDAD

Tanto X.800 como RFC 2828 definen la disponibilidad como la propiedad que tiene un
sistema o recurso de un sistema de estar accesible y utilizable a petición de una entidad
autorizada, según las especificaciones de rendimiento para el sistema (un sistema está
disponible si proporciona servicios de acuerdo con el diseño del sistema en el momento en
que los usuarios lo soliciten). Una variedad de ataque puede dar como resultado la pérdida o
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
reducción de la disponibilidad. Algunos de estos ataques son susceptibles a contramedidas
automatizadas, como la autenticación o el cifrado, mientras que otras requieren algún tipo de
acción física para prevenir o recuperarse de la pérdida de disponibilidad de elementos de un
sistema distribuido.

La norma X.800 trata la disponibilidad como una propiedad asociada a diferentes servicios de
seguridad. In embargo tienen sentido solicitar un servicio concreto de disponibilidad. Un
servicio de disponibilidad es aquí que protege un sistema para asegurar su disponibilidad y
trata los problemas de seguridad que surgen a raíz de ataques de interrupción de servicio.
Depende de la gestión y control adecuados de los recursos del sistema y por lo tanto del
servicio del control de acceso y otros servicios de seguridad.

MECANISMOS DE SEGURIDAD

Los mecanismos se dividen en aquellos que se implementan en una capa específica de un


protocolo y aquellos que no son específicos de ninguna capa de protocolo o servicio de
seguridad en particular.

X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible.


El primero es un algoritmo de cifrado que permite cifrar los datos, y posteriormente
descifrarlos. Por otro lado los mecanismos de cifrado irreversible incluyen algoritmos hast y
códigos de autenticación de mensajes, que se emplean en firmas digitales y en aplicaciones
de autenticación de mensajes.

UN MODELO DE SEGURIDAD EN REDES

Un mensaje debe ser transmitido de una parte a otra mediante algún tipo de Internet. Las dos
partes, que son los interlocutores, en esta transacción, deben cooperar para que el
intercambio tenga lugar. Se establece un canal de información definiendo una ruta a través de
la Internet que vaya de la fuente al destino y mediante el uso cooperativo de los protocolos de
comunicación (TCP/IP) por parte de los dos interlocutores.

Los aspectos de seguridad entran en juego cuando se necesita o se requiere proteger la


transmisión de la información de un oponente que pudiera presentar una amenaza a la
confidencialidad a la autenticidad. Todas las técnicas para proporcionar seguridad tienen dos
componentes:

Una transformación relacionada con la seguridad de la información que se va a enviar.


Ejemplos de ellos son el cifrado del mensaje, que lo desordena para que resulte ilegible al
oponente, y la aplicación de un código basado en el contenido del mensaje, que puede usarse
para verificar la identidad del emisor.

Alguna información secreta compartida por los interlocutores y descocida por el oponente.
Ejemplo una clave de cifrado usada en conjunción con la transformación para desordenar el
mensaje antes de la transmisión y reordenarlo en el momento de la recepción.

Para lograr una transmisión segura, puede ser necesaria una tercera parte confiable, que por
ejemplo, sea la responsable de distribuir la información secreta a los dos interlocutores y la
guare de de cualquier oponente. También puede ser necesaria para arbitrar disputas entre los
interlocutores en lo relativo a la autenticidad de la transmisión de un mensaje.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Este modelo general muestra que hay cuatro áreas básicas en el diseño de un servicio de
seguridad particular:

Diseñar un algoritmo para llevar a cabo la transformación relacionada con la seguridad. El


algoritmo debe estar diseñado de forma que un oponente no pueda frustrar su finalidad.
Generar la información secreta que deba ser usada con el algoritmo.

Desarrollar métodos para distribuir y compartir la información secreta.

Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad
y la información secreta, para obtener un servicio concreto de seguridad.

La mayoría de personas están familiarizadas con los problemas ocasionados por la


existencia de los hackers, que tratan de penetrar sistemas a los que se pueden acceder por
una red. El hacker puede ser alguien que, sin la intención de hacer daño, obtiene
satisfacción simplemente rompiendo y entrando en sistemas informáticos. El intruso también
puede ser un empleado contrariado que quiere hacer daño, o un criminal que intenta explotar
los sistemas computacionales para obtener beneficios financieros como obtención de
números de tarjetas de crédito o realización de trasferencias ilegales de dinero.

Otro tipo de acceso no deseado consiste en introducir en un sistema computacional software


que explote debilidades en el sistema y que pueda afectar a programas de aplicaciones, como
editores y compiladores. Los programas pueden presentar dos tipos de amenazas:

Amenazas al acceso a la información: Captura o alteración de datos por parte de usuarios


que no deberían tener acceso a dichos datos.

Amenazas al servicio: Explotación de fallos del servicio en los computadores para impedir el
uso por parte de los usuraos legítimos.

Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales ataques
pueden introducirse en un sistema por medio de un disco que contenga el programa no
deseado oculto en software útil. También puede ser introducido en un sistema a través de
una red; este último mecanismo es de más interés en la seguridad de redes.

Los mecanismos de seguridad necesarios para enfrentarse a accesos no deseados se


dividen en dos grandes categorías: La primera categoría puede denominarse función de
vigilancia. Incluye los procedimientos de conexión mediante clave, diseñados para negar
acceso a usuarios no autorizados, y los software de ocultación, diseñados para detectar y
rechazar gusanos, virus y ataques similares. Una vez que un usuario o software no deseado
accede, la segunda línea de la defensa consiste en una serie de controles internos que
monitorizan la actividad y analizan la información almacenada con el fin de detectar la
presencia de intrusos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN No 4: CIFRADO/DESCIFRADO
Para transportar información sensible, como datos financieros o militares, el sistema debe ser
capaz de asegurar la privacidad. Las microondas, los satélites u otros medios sin cable, sin
embargo, no pueden ser protegidos de la recepción no autorizada (o interceptación) de las
transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no
autorizados. Los cables pasan a través de lugares apartados (como sótanos) y ofrecen
oportunidades para el acceso malicioso mediante la recepción ilegal de información.

Es improbable que un sistema pueda evitar completamente el acceso no autorizado a los


medios de transmisión. Una forma más práctica de proteger la información es alterarla para
que solo el receptor autorizado pueda entenderla.

Modificar los datos no es nada nuevo, ni es único de la era informática. De hecho, los
esfuerzos para hacer la información ilegible a los receptores no autorizados datan de Julio
Cesar (100-44 a.c.). El método utilizado hoy en día se denomina cifrado y descifrado de la
información. El cifrado significa el emisor transforma la información original en otra forma y
envía el mensaje inteligible resultante por la red. El descifrado invierte el proceso de cifrado
para transformar el mensaje de vuelta a su formato original.

El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se
denomina al mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave para
transformar el texto de cifrado en el texto plano original. (71)

MÉTODOS CONVENCIONALES

En los métodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de descifrado


(Kd) son la misma y secreta. Los métodos convencionales se pueden medir en dos
categorías: cifrado a nivel de carácter y cifrado a nivel de bit.

Cifrado a nivel de carácter En este método, el cifrado se realiza sobre los caracteres. Hay
dos métodos generales de cifrado a nivel de carácter: cifrado por sustitución y cifrado por
transposición.

Cifrado por sustitución. La forma más simple de cifrado a nivel de carácter es el cifrado por
sustitución. En la sustitución monoalfabética, algunas veces denominada cifra de Cesar, cada
carácter es sustituido por otro carácter del conjunto de caracteres. El algoritmo de cifrado
monoalfabético simplemente añade un numero al código ASCII de carácter; el algoritmo de
descifrado simplemente resta el numero del código ASCII. Ke y Kd son la misma y definen el
valor que se suma y se resta.

Cifrado por transposición

Un método inclusive más seguro es el cifrado por transposición, en el que los caracteres
mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el
texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se
intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla
de intercambio.

El cifrado por transposición no es muy seguro tampoco. Se mantienen las frecuencias de los
caracteres y un escuchador puede encontrar el texto nativo mediante intentos sucesivos.

(71)STALLING William, Fundamentos de Seguridad en Redes, Santafé de Bogotá. 2005.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN No 5: COMPRESIÓN CON Y SIN PÉRDIDA


COMPRESIÓN DE DATOS
Incluso con un medio de transmisión muy rápido, hay siempre necesidad de enviar datos en
muy poco tiempo. La comprensión de datos reduce el número de bits enviados. La
comprensión de datos es particularmente importante cuando se envían datos que no son puro
texto, como el sonido o el video.

Los métodos utilizados para comprimir datos se dividen generalmente en dos amplias
categorías: con pérdida y sin pérdida.

COMPRESIÓN SIN PÉRDIDA


En la comprensión de datos sin perdida, los algoritmos de compresión y descompresión son
normalmente el inverso uno del otro. En otras palabras después de la descompresión, se
obtendrán los datos exactos tal y como estaban antes de la compresión. No hay ninguna
perdida.

COMPRESIÓN CON PÉRDIDA


Si la información descomprimida no necesita ser una réplica exacta de la información original
sino algo muy parecida, se puede utilizar el método de descompresión de datos sin perdida,
Por ejemplo, en transmisión de video, si una imagen no tiene fuertes discontinuidades,
después de la transformación a una expresión matemática, la mayoría de la información se
encuentra contenida en unos pocos términos. Enviar solo estos términos puede permitir la
reproducción del marco con suficiente precisión. Estos términos se denominan métodos de
compresión con perdida debido a que pierden algunos datos originales en el proceso.

Varios métodos han sido desarrollados utilizando técnicas de compresión con perdida JPEG
(Asociación de grupos expertos en fotografía) y MPEG (Grupo de expertos en imágenes en
movimiento).

SEGURIDAD EN REDES, APLICACIONES Y ESTÁNDARES.


Los requisitos en la seguridad de la información dentro de un organismo han sufrido
principalmente dos cambios en las últimas décadas. Antes de que se extendiera la utilización
de los equipos de procesamiento de datos, la seguridad de la información, que era de valor
para una institución se conseguía fundamentalmente por medios físicos y administrativos.
Como ejemplo del primer medio es el uso de cajas fuertes con combinación de apertura para
almacenar documentos confidenciales. Un ejemplo del segundo es el uso de procedimientos
de investigación de personal durante la fase de contratación.

Con la introducción de los computadores, fue evidente la necesidad de herramientas


automáticas para proteger ficheros y otra información almacenada en los computadores. Este
es especialmente el caso de los sistemas multiusuarios, como con los sistemas de tiempo
compartido, y la necesidad es más aguda para sistemas a los que se puede acceder desde
teléfonos públicos o redes de datos.

El término genérico del campo que trata las herramientas diseñadas para proteger los datos y
frustrar a los piratas informáticos es seguridad en computadores.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Aunque este es un tópico muy importante, esta fuera del ámbito de este libro y será tratado
muy brevemente.

El segundo cambio relevante, que ha afectado a la seguridad, es la introducción de sistemas


distribuidos y la utilización de redes y facilidades de comunicación para transportar datos
entre las terminales de usuarios y computadores, y de computador a computador. Las
medidas de seguridad en red son necesarias para proteger los datos durante su transmisión y
garantizar que los datos transmitidos sean auténticos.

Virtualmente la tecnología esencial subyacente en todas las redes automáticas y las


aplicaciones de seguridad en computadores es el cifrado. Existen dos técnicas fundamentales
en uso: cifrado convencional, también conocido como cifrado simétrico, y el cifrado con clave
publica, también conocido como cifrado asimétrico. Conforme examinemos las diversas
técnicas de seguridad en red, se exploraran los dos tipos de cifrado.

REQUISITOS Y AMENAZAS A LA SEGURIDAD


Para ser capaz de entender los tipos de amenazas a la seguridad que existen, conviene
definir los requisitos en seguridad. La seguridad en computadores y en redes implica tres
requisitos:

Secreto: requiere que la información en un computador sea accesible para lectura solo por
los entes autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras
formas de revelación que incluye cualquier forma de dar a conocer la existencia de un objeto.

Integridad: Requiere que los recursos de un computador sean modificados solamente por
entes autorizados. La modificación incluye escribir, cambiar, cambiar de estado, suprimir y
crear.

Disponibilidad: requiere que los recursos de un computador estén disponibles a los entes
autorizados.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

ACTIVIDADES
¿Por qué los métodos de cifrado convencionales no son adecuados para un banco?
Cifre el siguiente mensaje utilizando un método de sustitución ESTE ES UN BUEN
EJEMPLO: Sustituya cada carácter por su código ASCII
Cuando una entidad de aplicación entrega a su entidad de presentación un dato, le indica el
contexto de presentación al que pertenece ese dato. ¿Para qué necesita la entidad de
presentación esta información?
La siguiente cadena de octetos representa un valor de un tipo primitivo ASN.1 codificado
utilizando las VER. Averigua el tipo y el valor del dato:

00000110 00000110 00101011 00001010 10110111 11000100 01010000 00000011

¿Cuál de las siguientes actividades puede ser considerada una potencial amenaza para la red
de una empresa?
El personal de los servicios diarios de mensajería que dejan o recogen paquetes
Los antiguos empleados que abandonan la empresa debido a reducciones de personal
Un empleado que esté viajando por cuenta de la empresa a una conferencia que se celebra
en otra ciudad
La empresa inmobiliaria de la que depende el edificio donde una organización tiene sus
oficinas ha decidido instalar un sistema extintor para ayudar a reducir la probabilidad de que
los incendios se propaguen
¿Cuando se crea una firma digital, qué clave se utiliza para cifrar la firma?
Indique qué es un cortafuegos o firewall
¿Para qué sirven los protocolos AH IPSec y ESP IPSec?
¿Cuál es el puerto predeterminado que HTTPS utiliza?
¿Cuál es el propósito principal de un certificado en un explorador?
Describa brevemente cómo funciona una VPN
Indique cuál es uno de los problemas principales con los cifrados de sustitución
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

BIBLIOGRAFÍA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática,


McGrawHill.
GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill.
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall. http://www.cisco.com

Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta edición.

Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versión 3.1

Módulo Reflexionando. Computadores para educar. Primera Edición.

Guía Práctica Redes Informáticas; Palmer Michael; Paraninfo

Local Network, An Introduction; Stallings William; McGraw Hill

HALSALL, FRED. (1998), Comunicación de datos, redes de computadores y sistemas


abiertos, Madrid: Pearson Educación, Prentice Hall

TANEMBAUM, ANDREW S. (2003), Redes de computadoras, Pearson Educación, Prentice


Hall

HERRERA, ENRIQUE PÉREZ (2003). Introducción a las telecomunicaciones modernas,


Limusa

MAIWALD, ERIC (2003). Fundamentos de seguridad de redes, McGrawHill

HALLBERG, BRUCE A (2003). Fundamentos de redes, McGrawHill

RAYA, JOSÉ LUIS Y CRISTINA (2002). Redes Locales, Alfaomega RA-MA

GARCÍA, JESÚS, SANTIAGO FERRANDO Y MARIO PIATTINI, (2001), Redes para


procesamiento distribuido, Alfaomega RA-MA

STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall

GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill

FOROUZAN, BEHROUZ A (2002). Transmisión de datos y redes de comunicaciones,


McGrawHill

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática,


McGrawHill

TITTEL, ED (2004). Redes de computadores, Shaum, McGrawHill


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
MADRID MOLINA, Juan Manuel. Seguridad en redes inalámbricas 802.11.Universidad Icesi
2004.

NATH, Sudhir. 802.1x Overview. Noviembre de 2003.


http://www.cisco/warp/public/732/Tech/security/docs

CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de
2000. http://www.ieee802.org/1/files/public/docs2000/

Sitios Web

http://www.learnthenet.com/
http://www.dcc.uchile.cl/
http://www.adrformacion.com/general/prt/prg/ http://www.andaluciainvestiga.com/espanol/
http://www.123.cl/servicios/cursos/redes/
http://www.blogia.com/
http://www.youtube.com/
http://www.educaleft.com/
http://www.abcdatos.com/tutoriales/
http://es.wikipedia.org
http://www.colombiaaprende.com
http://www.moodle.org
http://fmc.axarnet.es/redes/tema_01_m.htm
http://www.retis.com.mx/ser_auditor_ejem.htm#1
http://monografias.com/trabajos10/auap/auap.shtml#red
http://www.pchardware.org/redes/redes_ventajas.php
http://www.pchardware.org/redes/redes_intro.php

You might also like