Professional Documents
Culture Documents
CURSO DE TELEMÁTICA
UNIDAD No2
301120 - TELEMÁTICA
POPAYÁN
Enero de 2014
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
ÍNDICE DE CONTENIDO
LISTADO DE TABLAS
INTRODUCCIÓN
Está dividido en tres (3) unidades didácticas, que incluyen conocimientos previos, conceptos
básicos, y la conceptualización de Aplicaciones, Servicios y Sistemas Telemáticos.
Cada una de las unidades con sus correspondientes temas y secciones se abordara
mediante recopilación de lecturas, complementadas con diferentes talleres para ser
abordados en forma individual, grupo colaborativo y gran grupo.
"En la mitología griega. Kerberos era una especie con varias cabezas.", normalmente tres,
que custodiaba la entrada de Hades (Dictionary of Subjects and Symbols in Art, de James
Hall, Harper & Row, 1979). Al igual que Kerberos griego tenía tres cabezas, la idea inicial fue
que el moderno tuviese también tres componentes para guardar la entrada a la Red(1)
autenticación, (2) Registro de operaciones y uso de recursos y (3) auditoria.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Evidenciada permanentemente en las fichas de seguimiento que se llevan en el portafolio.
Es importante destacar que para este curso los estudiantes tengan algunas habilidades de
dominio del computador, las cuales se dieron en el curso de herramientas informáticas, al
igual se sugiere tomar el curso de Herramientas Telemáticas, que aportará grandes
referentes para entender muchos de los conceptos aquí abordados.
Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son el resultado
de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnológico
especialmente en campos como las telecomunicaciones y
la Informática. La invención de los diferentes mecanismos de comunicación presenta un
gran impacto en la sociedad actual y han llevado a muchas naciones a un grado de desarrollo
en muchos campos. Las tecnologías de la información y de las Comunicaciones TIC y la
Telemática están actualmente pasando por una era de apogeo en el que todos tenemos que
ver y estamos relacionados de alguna manera. Bienvenido este significativo cambio y
adoptémoslo con mucha responsabilidad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
UNIDAD 2
Nombre de la Unidad SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE
SEGURIDAD
Introducción En la presente unidad tratarán tres tecnologías de telefonía
celular: IS-136, IS-95 y GSM.
Justificación
En la actualidad, las tecnologías emergentes requieren de la
posibilidad de comunicarse en contados instantes con rapidez
y facilidad en busca una extensa gama de servicios, incluidos
los prestados por el sistema fijo tradicional, pero con los
sistemas abordados en este capítulo se estudiaran con la
ventaja de no tener que conectar a sus usuarios directamente
a un cable, permitiéndoles así desplazarse de un sitio a otro.
Una premisa de diseño fue la compatibilidad con la red de servicios ISDN. Por ello tienen
previstos servicios suplementarios como ser transferencia de llamada, identificación de
llamada maliciosa, restricciones a llamadas entrantes, llamada conferencia, etc. Además de
telefonía es posible también la transmisión de datos de hasta 9,6 kb/s (E-mail mediante
protocolos X.400) y facsímil del grupo 3. Se ha implementado un servicio de paging sobre el
mismo aparato con un máximo de 160 caracteres alfanuméricos.
Componentes del Sistema GSM. Los elementos que componen el sistema son indicados en la
Tabla siguiente.
Procesamiento Digital
CODIFICACIÓN DE LA PALABRA:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
El canal telefónico se muestrea a 8 kHz (teorema del muestreo) y cada muestra se codifica
inicialmente en 13 bit (formato no-comprimido). Las muestras se agrupan en secciones de 20
mseg con un total de las 160 muestras cada una. Las 160 muestras serán codificadas en 260
bits totales resultando en una velocidad de 13 kb/s.
El siguiente proceso permite formar una secuencia de datos que contiene la codificación
vocal, control de errores, secuencia conocida de Training (0000) y FEC para corrección de
errores. La secuencia es la siguiente:
Los 260 bits del tipo PE-LTP se dividen en tres grupos: 50 bits de clase Ia, 132 bits de
clase Ib y 78 bits de clase II.
Clase 1a. A los 50 bits de clase "Ia" se le adicionan 3 bits de paridad CRC-3 para
detección de errores.
Clase "1b". A los 132 bits de clase "Ib" se le adicionan 4 bits de Trainig (0000) para el
ajuste del ecualizador de recepción.
Clase "1a+Ib". El total de 189 bits de clase "Ia+Ib" es sometido a una codificación
convolucional FEC-1/2.
Esto eleva el número de bits a 378 del tipo clase I y 78 del tipo clase II.
En total se dispone de un Burst de 456 bits lo cual corresponde a una velocidad
equivalente a 22,8 kb/s.
El proceso de Interleaver se aplica sobre los 456 bits resultantes del proceso de codificación
vocal. Los 456 bits se separan en 2x4 grupos de 57 bits. Cada 2 grupos se forma un intervalo
de tiempo TS. El codificador trabaja con un retardo relativo de 4 bits. Por ejemplo:
considérese las dos secuencias siguientes:
La red GSM (desde el centro de switching MSC) envía un número random RAND de 128 bits.
El móvil utiliza a RAND para mezclarlos con un parámetro secreto Ki disponible en el centro
de autentificación.
Por otro lado, se recibe la numeración secuencial de las trama por el canal de control de
sincronismo SCH.
Con el número de trama de 22 bits y Kc (64 bits) se generan la señal S2 de 114 bits.
Para ello se utiliza un algoritmo conocido como A5.
Esta señal S2 se usa para componer los datos (2x57 bits) a ser transmitidos mediante
compuertas Exclusive-Or.
INTERVALO DE TIEMPO. Una vez codificada la señal vocal se procede a formar un intervalo
de tiempo TS (Time Slot) que se define para del proceso de multiplexación. Las
características del intervalo de tiempo son:
La secuencia burst de 456 bits se divide en 8 grupos de 57 bits para emitir en cuatro
intervalos de tiempo consecutivos.
Cada intervalo de tiempo posee una velocidad final a 33,9 kb/s con dos grupos de 57 bits ya
criptografiados.
El retardo resultante del método de codificación es de 57,5 mseg.
MULTIPLEXACIÓN TDM. Los intervalos de tiempo son multiplexados en TDMA para obtener
una trama final de media velocidad. La banda de guarda entre TS impide el solapamiento en
la estación base que es donde se forma la trama de burst enviados por los móviles. El
objetivo es obtener una trama cuya velocidad total es de 270 kb/s.
La modulación de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo formatos
de 2 o 4 niveles.
Filtro coseno realzado (Raised Cosine Rolloff Filter). Este tipo satisface la condición de
Nyquist de anulación de la señal anterior y posterior (interferencia intersímbolo ISI igual a
cero). La respuesta en frecuencia tiene la siguiente ley:
Filtro Gaussiano (Gaussian Pulse-Shaping Filter). Este filtro no satisface el criterio de Nyquist
de ISI cero. La función transferencia en frecuencia y la respuesta temporal a un impulso de
señal son exponenciales:
H(f)=exp(-α2f) y h(t)=√/α.exp(-.t/α)
En MSK la palabra Minimun significa que es el menor valor (mínima separación de frecuencia)
que es factible de ser demodulada coherentemente ortogonal. Cuando el tipo de filtro es
Gaussiano la modulación se denomina GMSK. Esta es utilizada en el sistema celular GSM.
CANAL RADIOELÉCTRICO. Una vez obtenida la información final a transmitir de 270 kb/s
con los canales de tráfico y de control en los intervalos de tiempo se procede a formar la
interfaz radioeléctrica entre el móvil y la base. La modulación, como ya se mencionó es la
GMSK. Se trata de una variante de FSK con índice de modulación de 0,5 y filtrado continuo
CP-FSK. El filtrado es Gaussiano donde el producto del tiempo del ancho de banda a 3 dB
por el período de un bit es 0,3.
PLAN DE FRECUENCIAS. Ha sido asignado por WARC-1978 e indica las siguientes bandas:
Banda de 900 MHz: con 890-915 para enlace Reverse (upward) y 935-960 para Forward
(downward).
Cada portadora ocupa un ancho de banda de 200 kHz y existen 124 portadoras en todo el
espectro.
Características Generales.
En GSM se utiliza Slow Frequency Hopping. Es un cambio periódico del intervalo de tiempo y
frecuencia. Esta operación involucra saltos a una velocidad de 217 veces/seg; 1200 bits por
hop. Esto permite disminuir los efectos periódicos de propagación sobre un canal individual.
La sensibilidad (mínima potencia de trabajo) del receptor es cercana a -104 dBm (en D-AMPS
es de -93 dBm). El rango dinámico de funcionamiento permite recibir sin saturación hasta -10
dBm. -El Control de Ganancia AGC y un ecualizador permiten compensar el efecto Doppler y
el desvanecimiento selectivo. El ecualizador es del tipo autoadaptativo y se utiliza una
secuencia fija conocida (training) dentro de la trama para el ajuste de los coeficientes del
ecualizador
CANALES DE CONTROL
De los 8 intervalos de tiempo Time Slot el primero se lo usa para canales común de control
CCH y el resto para canales de tráfico TCH.
Este burst ocupa el intervalo de tiempo cero TS: 0 de la trama de 270 kb/s. Una superframe
de canales de control ocupa 51 multitramas (de 26 Frame c/u) donde se envía una secuencia
de canales de control.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Procedimiento de Llamada.
El procedimiento inicial incluye cuando el móvil selecciona el canal BCCH para obtener
información broadcating y PCH para el paging. Los canales FCCH y SCH entregan la sintonía
de frecuencia y el sincronismo de reloj al móvil. Se utiliza además el canal de acceso RACH
para hacer un requerimiento de canal SDCCH. La estación base responde por el canal
AGCH.
En la primer fase: un código PIN (Personal Identification Number) protege al SIM (Subscriber
Identity Module). El PIM es chequeado por el SIM en forma local. Por ello el SIM no es
enviado al enlace de radio.
En la segunda fase: la red GSM envía un número random RAND de 128 bits. RAND es
mezclado por el móvil con un parámetro secreto (denominado Ki) y un algoritmo conocido
(denominado A3). Esto produce un resultado de 32 bits denominado SRES que se devuelve a
la red GSM para su verificación. Cada usuario se equipa con un módulo SIM (Subscriber
Identity Module), similar a una tarjeta de crédito.
La estación base provee el relevo entre la parte de red fija de la red GSM y la parte de radio.
A través de la interfaz de aire, un número de suscriptores móviles pueden ser conectados a la
BS. El sistema BSS es principalmente responsable de las funciones de radio y gestiona las
comunicaciones con las unidades móviles, y maneja con autonomía el traspaso de llamadas
entre células en el área que está bajo su control. El BSS controla también los niveles de
potencia de la señal de radio, tanto de las estaciones base como de los móviles.
BSS contiene los controladores de estación base, BSC, y las estaciones transceptoras BTS.
Las principales razones para dividir BSS en dos entidades independientes son:
Obtener un nodo potente (BSC) capaz de tratar todos los aspectos del sistema de
estación base desde el punto de vista de la red.
Simplificar al máximo las estaciones base de radio, de forma que se tengan costos
eficaces en diferentes aplicaciones, como son los diseños de redes con células
pequeñas.
Gestión de la red de transmisión: BSC configura, asigna y supervisa los enlaces de 64 Kbps a
la BTS.
Cada estación base incluye un conmutador temporal o interfaz de radio y transmisión (TRI=
Transmisión Radio Interface). El TRI facilita un uso eficaz de la red de transmisión del sistema
BSS mediante una función de derivación/ inserción con la que se pueden encadenar varias
estaciones base en serie por el mismo enlace PCM. La elevada capacidad del interfaz TRI
permite la conexión de hasta 24 transceptores.
Registro de abonados locales (HLR= Home Location Register): Es la base local de datos que
contiene la información relacionada con los números de los abonados. Contiene todos los
datos de sus abonados móviles, como son la información sobre servicios suplementarios,
servicios portadores y categoría del abonado. También guarda la información relativa al lugar
en que se encuentran en cada momento los abonados conectados, de forma que las llamadas
entrantes se pueden encaminar a ellos correctamente. El HLR pide los datos de
autenticación al Centro de Verificación de Identidad, (AuC= Authentication Center), que
contiene las claves de identificación de los abonados y calcula los parámetros con los que se
comprueba su identidad.
Registro de abonados visitantes (VLR= Visitor Location Register). Es una base de datos que
un centro MSC utiliza para todos los abonados que en un momento dado están situados en su
área de servicio. Básicamente contienen la misma información que el HLR. El MSC y el VLR
están totalmente integrados debido a la cantidad de información que circula entre las dos
entidades en la preparación de una llamada.
Registro de identidad del equipo (EIR= Equipment Identity Register). Es una base de datos
que contiene la información relativa a los teléfonos móviles. El centro MSC pide el registro
EIR, que se refiere a la información de un teléfono móvil en particular, tomando como
referencia la identidad que recibe del móvil.
Este es un proceso esencial para optimizar la calidad del enlace y la capacidad de la red. En
GSM/ DCS el concepto de handover se ha extendido al ámbito intra- celdas, lo que implica
que se puedan seleccionar diferentes canales, incluso en la misma celda.
.
Antes de tomar la decisión de realizar un handover, el controlador de la estación base
acumula información sobre el tráfico y sobre la situación del enlace de radio, como la tasa de
error (BER), la potencia transmitida, el nivel recibido de señal y la desviación en tiempo. Tanto
la estación base como los terminales hacen medidas de calidad.
Una solicitud recibida del BSS para handover, para evitar que la llamada se pierda por
mala calidad del radio enlace.
Control del procedimiento total de handover, incluyendo la selección de celda, de
acuerdo a la lista dada por el BSS.
Los siguientes tipos de información son enviados del BSS al MSC para decisiones de
handover.
Lista de las celdas con las cuales el handover puede ser realizado. Esta lista está ordenada
de acuerdo a la calidad de la señal.
Datos de las mediciones prerealizadas, enviadas por el BSS al MSC, dado las razones de
iniciación del handover requerido, información concerniente al enlace de los BSS's
adyacentes.
El procedimiento de handover puede ser iniciado por el BSS. Este empieza el handover si las
condiciones de recepción están por debajo de un nivel definido durante un determinado
tiempo. El procedimiento puede incluir los siguientes casos de handover:
Handover intercelda o Intra BSC. Es posible que esta clase de handover sea
controlado autónomamente por el BSS, ya que este handover toma lugar dentro de la
misma área del BSS. (GSM, Recomendación 04.08). Únicamente un mensaje de
información es transmitido a la MSC, controlado por un comando de 0& M. Es posible
que esta clase de handover pueda ser controlado por el BSS. El procedimiento es
manejado por el MSC como cualquier otro.
Handover inter BSC en la misma área del MSC: El MS se mueve en otra área BSC,
pero en la misma área del MSC. El handover es realizado estableciendo una nueva
condición en la red de conmutación digital. (DSN, Digital Switching Network).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Handover inter MSC básico: El móvil se mueve en otra área BSC y en otra área MSC
de la misma PLMN.
Handover inter MSC subsecuente: La estación móvil se mueve en otra área BSC y en
otra tercera área MSC de la misma PLMN, proviniendo de una área MSC llamada
"MSC ancla". Esa tercera nueva área MSC tiene una nueva conexión ISUP (ISDN
User Part), que había sido establecida por el MSC ancla.
Handover inter PLMN (Public Land Mobile Network): La estación móvil se mueve
dentro de otra área de servicio PLMN, por ejemplo otro país. Desde el punto de vista
técnico, la administración PLMN puede manejar este caso, pero las administraciones
PTT (Post, Telephone and Telegraph) no pueden aprobar este tipo de handover. No
obstante, GSM no requiere este tipo de handover. (Recomendación GSM 02.11).
ACTIVIDADES
Obtenga un listado o glosario de todas las palabras claves vistas en el Capitulo y
Coloque al frente su significado
Responda a las siguientes Preguntas:
DIVERSIDADES
Introduce una "diversidad de frecuencia" al usar una banda ancha de espectro (1,2288 MHz)
respecto al desvanecimiento selectivo (notch) que actúa usualmente sobre períodos de ancho
300 kHz. Una pequeña porción del espectro es afectada por la atenuación selectiva. Además
el método de modulación es suficientemente robusto frente a la dispersión del espectro
producido por el notch. Una atenuación (y dispersión) de espectro en CDMA corresponde a
una fuerte pérdida de señal en FDMA.
ESPECTRO EXPANDIDO
Los puntos clave de cualquier sistema de espectro expandido son el codificador del canal que
produce una señal analógica a partir de los datos de entrada con un ancho de banda
relativamente estrecho en torno a su frecuencia central. Esta señal se modula posteriormente
usando una secuencia de dígitos aparentemente aleatorios denominada secuencia
pseudoaleatoria. Con esta modulación lo que se pretende es aumentar drásticamente el
ancho de banda (espectro expandido) de la señal a transmitir. En el receptor, se usa la misma
secuencia de dígitos para demodular la señal de espectro expandido. Y por último, la señal
demodulada se decodifica para recuperar los datos originales.
Salto de frecuencias
Secuencia directa
En este esquema cada bit de la señal original se representa mediante varios bits de la señal
transmitida; a este procedimiento se le denomina código de compartición. Este código
expande la señal a una banda de frecuencias mayor, directamente proporcional al número de
bits que se usen. Por tanto, un código de compartición de 10 bits expande la señal a una
banda de frecuencias 10 veces mayor que un código de compartición de un bit.
Cuanto mayor sea la razón de datos de la entrada pseudoaleatoria, mayor será la expansión.
PCS es asignado en una banda de 60MHz en cada dirección, son tres bandas de 15MHz mas
tres bandas de 5MHz.
Las asignaciones de frecuencia consecutivas están espaciadas por 50kHz. Las asignaciones
cerca de los bordes de las bandas son condicionales, dependiendo de si la banda vecina está
siendo asistida por el mismo operador. El funcionamiento cerca de los bordes del servicio está
prohibido en 1.2MHz de banda reservada.
En contraste con el servicio celular, el estándar sugiere un número particular de canales como
asignaciones de banda preferidas en CDMA.
Las bandas A, B y C, tienen el ancho de 15MHz, por lo que pueden albergar hasta
once de canales; mientras que, los canales D, E y F, por su parte, tienen un ancho de banda
de 5MHz, por lo que sólo soportan tres canales.
Parámetros de Transmisión
El enlace Frontal IS-95A actualmente soporta 9600bps en los tres tipos de canales de datos-
portados, como se muestra en la tabla siguiente. En todos los casos la velocidad del código
FEC es 1/2 y la del código PN (pseudo ruido) es de 1.2288MHz. Note que 1.2288MHz =
128*9600bps.
La tecnología utilizada (CDMA, GSM, etc.) depende en general del Proveedor del Servicio.
El espacio de frecuencia entre 1910 y 1930 MHz en el plan de PCS se ha asignado para los
sistemas de acceso inalámbrico al usuario; se trata de los sistemas WLL mencionados
también en este trabajo (ejemplo, sistema Tadiran). En Europa las bandas son 1710-1785
MHz y 1805-1880 MHz mediante el sistema DCS1800. La WARC-1992 asignó las bandas de
1885-2025 y 2110-2200 MHz para el sistema IMT-2000 (International Mobile Telecom) del
ITU-T para el sistema PCN global mediante satélites de baja altura LEO.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
El canal Forward y Reverse en Banda C está formado por 8 portadoras cada una con dos
polarizaciones ortogonales, la circular derecha RHCP (Right-Hand Circular Polarized) e
izquierda LHCP (Left-Hand). La separación entre portadoras es de 22,5 MHz. Se tienen en
total 16 portadoras canalizadas (correspondientes a 16 sectores o Beams del área de
cobertura satelital). El ancho de banda disponible es de 16,5 MHz en cada portadora que
corresponde a los 13 sub-beams de 1,23 MHz.
El canal Forward en Banda S hacia el móvil ocupa un total de 16,5 MHz dividido en 13
portadoras (sub-beams) separadas por 1,23 MHz. Cada portadora CDMA puede acomodar
hasta 64 funciones Walsh en el enlace Forward de IS-95 (CDMA para PCS) y 128 funciones
en el sistema satelital Globalstar. De las 13 portadoras, por razones de coordinación e
interferencia con sistemas vecinos, solo se utiliza un sector parcial de la banda (5 al 13). El
canal Reverse en Banda L ocupa también 13 portadoras de las cuales se utilizan por razones
de interferencia una fracción (1 a 9).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
TEORÍA BÁSICA
El acceso CDMA-FDD se propuso para evitar la aglomeración en sistemas militares. Se trata
de disponer de una portadora de banda ancha para varios usuarios que transmiten
simultáneamente. La codificación se denomina Espectro Expandido SS (Spread Spectrum).
La normalización se encuentra en IS-95 (iniciada en 1989 y finalizada en 1992).
La capacidad C del canal se relaciona con el ancho de banda BW y la relación señal a ruido
S/N. Puede efectuarse una comunicación con una S/N insignificante a condición de usar una
banda BW lo suficientemente ancha. Por ejemplo, para transmitir 3 kb/s con una relación
señal-a-ruido S/N de 10 -2 se requiere una banda de 200 kHz.
En FH-MFSK (Frequency Hopping-MFSK) los datos producen saltos de una portadora sobre
toda la banda. Un generador de código sintetiza las frecuencias dentro de banda.
En una modulación FM los datos modulan una portadora en forma continua. Al set posible de
frecuencias se lo denomina hopset. Existen dos anchos de banda, el del canal instantáneo y
el del canal hopping. Se define el período de hopping y se obtiene, dependiendo si la tasa de
información es menor o mayor, las variantes Fast y Slow (en GSM se utiliza una slow-FH).
Spread-spectrum ds-ss
En el caso DS-SS se recurre en cambio a códigos de baja correlación entre ellos. Se definen
los siguientes tipos de correlación:
Existen dos formas para generar funciones ortogonales que se aplican simultáneamente en
CDMA. En un caso se recurre a las Funciones Walsh y en el segundo a las secuencias PN
(Pseudorandom-Noise).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Funciones Walsh-N.
EJEMPLO. Supóngase codificar el bit 1 mediante la función Walsh W15 (0110 1001 1001
0110) de la tabla anterior (mediante una función exclusive-Or). La salida a transmitir será
(1001 0110 0110 1001). En recepción el patrón recibido si es decodificado con W15 resultará
en una secuencia (1111 1111 1111 1111), es decir el máximo de correlación.
En cambio, con W13 (0000 1111 1111 0000) se tendrá una salida (1001 1001 1001 1001), en
otras palabras la salida es ortogonal; no hay correlación. En una transmisión donde la relación
señal-a-ruido es mala y los errores son muchos se tendrá una correlación tendiendo al
máximo o al mínimo.
Combinador de Recepción.
Tipo Rake: este método de detección usa técnicas correlativas disponiendo de un filtro
adaptado al código de cada suscriptor. Como cada código es conocido y periódico genera un
espectro con rayas espectrales definidas y separables mediante filtros apropiados.
Todos los usuarios se reciben en la misma portadora. Todos con el mismo ancho de banda y
en forma simultánea. La señal de recepción es una combinación de toda esta información.
Puede separarse los distintos usuarios si se combina la recepción con cada código usado en
transmisión. Es decir: la función de un filtro elimina banda en FDMA es realizado por una
compuerta exclusive-or en CDMA.
CANALES DE TRÁFICO
Funciones
Los canales desde la MS (Mobile Station) hacia la BS (Base Station) se denominan Reverse,
en tanto que el canal en dirección opuesta se denomina Forware. Las características de
procesamiento son distintas en ambas direcciones.
Las características diferenciales entre las direcciones Reverse y Forward, para el canal de
tráfico son:
La dirección Forward posee un control de potencia sobre él. Se trata de 1 bit cada 1,25 mseg
a una tasa de 800 b/s.
La trama de datos a 9600 b/s se compone con un distinto FEC. Se usa FEC 1/3 en reverse y
FEC 1/2 en forward.
La velocidad resultante del canal de tráfico es de 28,8 kb/s en reverse y de 19,2 kb/s en
forward.
Un grado de privacidad se obtiene debido a que el código largo se compone con los
identificadores MIN y ESN.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
El canal de tráfico en Reverse se encuentra criptografiado por una máscara Code Mask que
se combina con la secuencia de código largo. La misma se trata de 42 bits de los cuales 10
son de alineamiento (1100011000) y el resto son los 32 bits del código ESN (Electronic Serial
Number). El canal de acceso Forward también está criptografiado mediante 42 bits que
contienen: 9 bits de alineamiento (110001111), número de canal de acceso (5 bits), número
de canal de paging (3 bits), identificador de estación base (16 bits) y número de PN del canal
piloto (9 bits).
REVERSE.
CELP -El algoritmo empleado para la digitalización del canal vocal es la Predicción Lineal Expandida
CELP.
Se trata de una velocidad de 0,8/2,0/4,0/8,6 kb/s que equivale a 16/40/80/172 bit/trama de 20 mseg.
Los umbrales de cuantificación son adaptativos con el ruido ambiente manteniendo solo la señal vocal.
El tiempo de adaptación de los umbrales es de una trama (20 mseg).
CRC -Sobre las señales de tráfico a 4,0/8,6 kb/s se adicionan bits de paridad CRC para el control de
errores.
El polinomio generador es 1111100010011 (CRC-12) para 8600 b/s y 110011011 (CRC-8) para 4000
b/s. Se obtiene una tasa de salida de 0,8/2,0/4,4/9,2 kb/s. CRC sirve para la detección de errores FER
(Frame Error Rate) y asistencia del handoff (MAHO).
Frame -El tipo de trama depende de la velocidad de codificación. Se señal de finalización de trama
(Tail) sirve de alineamiento y CRC para el handoff asistido.
Velocidad Señal vocal CRC Tail
Tráfico 9600 b/s 172 bits 12 bits 8 bits
Tráfico 4800 b/s 80 bits 8 bits 8 bits
Tráfico 2400 b/s 40 bits 0 bits 8 bits
Tráfico 1200 b/s 16 bits 0 bits 8 bits
9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los símbolos se repiten para acceder en todos los casos a 9600
b/s. La repetición de información permite la detección y corrección de errores.
FEC 1/3 -El codificador convolucional FEC permite la corrección de errores en recepción (algoritmo de
Viterbi).
Se trata de un registro de 9 etapas y tasa 1/3. La velocidad es uniforme y de 28,8 kb/s.
Interleaver -La etapa de codificación Interleaver permite una diversidad temporal. Reduce el efecto de
las ráfagas de errores facilitando la acción del algoritmo de Viterbi. Se trata de un codificador matricial
de 32x18.
Escritura en 18 columnas y lectura por 32 filas.
Walsh-64 -Es un codificador Walsh-64 (son 64 códigos distintos y ortogonales entre sí de 64 bits cada
uno). Por cada secuencia de 6 bits de entrada se obtiene una secuencia de 64 bits de salida. Por
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
ejemplo: con entrada: 100011 (decimal 35) se tiene la salida 0110 0110.... 0110 (función Walsh W35).
La velocidad de entrada de 28,8 kb/s se extiende a 307,2 kb/s. Este proceso sirve para la detección de
errores en recepción por aproximación a la secuencia más probable.
Scrambler -Este codificador permite aleatorizar la secuencia de las funciones Walsh que son
altamente periódicas.
Por otro lado permite efectuar una codificación con funciones ortogonales (tiempo de inicio y máscara).
Se trata de un generador de código largo 2 42 -1 (chip PN) que arranca con el inicio del canal a 307,2
kb/s. Esta señal está compuesta con los códigos MIN y ESN de identificación del móvil (Mask Pattern).
El código largo PN permite la ortogonalización del usuario. Cada uno lleva una máscara distinta.
Spread SD -Se efectúa la función exclusive-Or del canal de tráfico y la secuencia de código largo. El
polinomio generador del código largo es de orden 42; periodicidad 2 42 -1.
X 42 +X 35 +X 33 +X 31 +X 27 +X 26 +X 25 +X 22 +X 21 +X 19 +X 18 +X 17 +X 16 +X 10 +X 7 +X 6
+X 5 +X 3 +X 2 +X+1.
La velocidad obtenida es 1228,8 kb/s. Este proceso es el Spread Spectrum de secuencia directa.
Spread Q -La señal se codifica con dos secuencias distintas para obtener los ejes en cuadratura I y Q.
Se utilizan secuencias de período 2 15 -1 (26,66 mseg) sin incremento de velocidad. Los polinomios
generadores de orden 15 son: (1010001110100001) y (1001110001111001).
Offset -El canal Q se somete a un retardo Offset de 406,9 nseg para obtener una modulación
desplazada.
QPSK -La modulación utilizada hacia el sistema radioeléctrico es del tipo Offset-QPSK.
FORWARD. Tomando como base el canal en Reverse se indican solo algunas variantes.
CELP -La señal vocal desde y hacia la red PSTN se transcodifica desde PCM-64 kb/s a CELP.
CRC -CRC sirve para la detección de errores FER (Frame Error Rate) y asistencia del handoff (MAHO).
9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los símbolos se repiten para acceder en todos los casos a 9600
b/s.
FEC 1/2 -El codificador convolucional FEC permite la corrección de errores en recepción (algoritmo de
Viterbi).
Se trata de una tasa FEC 1/2, lo que logra una velocidad uniforme de 19,2 kb/s.
Interleaver -Permite una diversidad temporal para favorecer el algoritmo de Viterbi en presencia de
burst de errores. Se trata de un codificador matricial 24x16 (de 24 filas por 16 columnas).
Scrambler -Se trata de un generador de código largo 2 42 -1 que arranca con el inicio del canal.
Trabaja a 19,2 kb/s.
Bit Power -Se trata de una tasa de 800 b/s (cada 1,25 mseg). Envía in bit multiplexado sobre la señal
de 19,2 kb/s y se utiliza para el control de potencia abierta (16 bits por trama de 20 mseg). La Frame
utilizada ocupa para 9,6 kb/s: Bit power (1 bit)+ Información (171)+ CRC (12)+ Tail (8).
Walsh-N -Cada canal de tráfico tiene asignado un código W-64 en IS-95 y W-128 en Globalstar,
ortogonales entre
Sí. Por ello el canal Forward dispone de ortogonalidad mediante funciones Walsh a velocidad de 1,23
Mb/s. Se trata de un proceso de ortogonalización y spread-spectrum simultáneo.
Code PN -La señal de 1228,8 kb/s se codifica con dos secuencias de período 2 15 -1 (26,66 mseg).
QPSK -La modulación es del tipo QPSK sin Offset.
La alta tasa de errores se mide en términos de FER (Frame Error Rate), con el auxilio de los
bits CRC. En la operación de un sistema CDMA se obliga al uso de códigos correctores de
errores convolucionales FEC (tasa 1/2 y 1/3) debido a la baja relación señal a ruido (Eb/No).
En la conexión para telefonía celular se pueden tener grandes retardos si la FER es elevada
(para 10 -1 un retardo de 90 mseg) pero requiere solo un cancelador en el extremo de la
central de la red telefónica pública conmutada PSTN.
Control cerrado: la base envía 800 mensajes por segundo (cada 1,25 mseg) para
control de emisión del móvil. Se trata de pasos de 1 dB (modulación Delta: 0
corresponde a un incremento de la potencia y 1 a un decremento). El algoritmo
corresponde a una función diente de sierra donde la base es la FER aceptable del
sistema.
Canales de Control
Luego demodula el canal de sincronismo que posee la función Walsh W32 y entrega el reloj
maestro. Escucha el canal de paging a la espera de poder registrarse en el sistema. Envía
entonces por el canal de acceso la información para autentificación.
La estación base Gateway responde asignando un canal de tráfico (función Walsh y offset de
PN).
Se procede a realizar el setup del enlace de radio. Por otro lado se realiza el setup del canal
hacia la PSTN. La acción final corresponde a enlazar el canal de radio con la línea hacia la
PSTN.
Una llamada entrante se origina en un mensaje sobre el canal de paging, con una secuencia
posterior similar.
Handoff.
REVERSE. ACCESS -Este canal es usado por el móvil como respuesta al canal de paging o
para iniciar una llamada saliente. Proporciona comunicación del móvil-a-base cuando no se
usa el canal de tráfico.
La velocidad del canal de acceso es de 4800 b/s. La trama dispone de 96 bits (20 mseg): 88
bits de información y 8 bits de Tail. No posee paridad CRC. Cada símbolo se repite para llevar
al canal a 9600 b/s. Los tipos de mensajes son: registración, autentificación, respuesta al
Paging, requerimiento de canal, etc.
FORWARD.
PILOT Este canal se transmite constantemente por todas las estaciones base (PCS) o
Gateway (Globalstar).
Este valor elevado de offset es necesario para discriminar las diferencias producidas por
efecto Doppler.
Téngase presente los siguientes tiempo: retardo de propagación con un usuario perpendicular
al satélite (0º) de 4,7 mseg; retardo con un ángulo de 48º de 8,4 mseg. Cada plano orbital
posee una identificación. Existe un Spread a 1,23 Mb/s mediante la secuencia Outer PN.
Existen 8 secuencias para identificación de cada plano orbital. Los 6 satélites de cada órbita
poseen una relativa aislamiento geográfica dada por la posición por lo que utilizan la misma
identificación. Las señales se codifican con secuencias distintas (2 15 -1) para obtener I/Q de
modulación QPSK sin offset. Un offset sobre la secuencia I y Q es usado por el usuario para
temporización e identificación de I/Q.
SYNC Es un canal transmitido sincrónicamente con el canal piloto. Lleva una información
repetitiva sobre cada Gateway, cada satélite y cada beam. Entrega la temporización del
sistema; la identificación del satélite y del beam y la asignación de Gateway. Proporciona al
móvil la temporización desde la base al sistema y la velocidad del canal de paging. Transporta
información necesaria para decodificar el canal de Paging y generar el canal de acceso del
móvil.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Tiene una velocidad de 1200 b/s con una trama de 80 mseg (286 bits). La Frame contiene la
siguiente información: 8 bits de longitud de paquete, 8 a 248 bits de mensaje, 30 bits CRC y
padding de relleno.
Sobre los 1200 b/s se realiza una codificación convolucional FEC 1/2 y una repetición de
símbolos (x2). Dispone un codificador interleaver matricial de (8x16). La tasa de 4800 b/s se
compone con una función Walsh W32 a la velocidad de 1228,8 kb/s. Las señales se codifican
con secuencias distintas para obtener I/Q de modulación QPSK sin offset.
La señal se compone con una máscara (Address Mask). Se trata de 42 bits que identifican al
canal de paging y a la base (beam y gateway en Globalstar). Estos bits codifican al código
largo. Se compone con una secuencia de 1228,8 kb/s con una de 7 funciones Walsh.
Normalmente hay un canal de Paging (Walsh 2) aunque la Gateway puede manejar hasta 7
canales.
Tabla No 15. Canales de Control: canal Piloto, Sincronismo, Paging y Acceso. (65)
Cdma2000 incluye numerosas mejoras sobre IS-95, incluyendo control de potencia más
sofisticado, nueva modulación sobre el canal reverso, y métodos de codificación mejorados.
El resultado es una capacidad significativamente superior.
Desde el punto del núcleo de red, cdmaOne evoluciona hacia una arquitectura basada
completamente en IP, usando el estándar del IETF denominado IP Móvil. La evolución del
núcleo de red cdmaOne se inicia con la introducción de un núcleo de red de paquetes que
sea capaz de entregar servicios usando protocolos IP extremo a extremo.
SISTEMA TDMA
CARACTERÍSTICAS TÉCNICAS
La arquitectura de red ADC (American Digital Cellular = Celular Digital Americano, IS- 136 y
anteriores), se deriva de la arquitectura de referencia para PLMN (Public Land Mobile
Networks = Redes Móviles Públicas Terrestres)), contenida en la Recomendación Q. 1001 del
ITU- T.
Una trama TDMA tiene una longitud de 40 ms, y consiste de seis ranuras de tiempo iguales
(1- 6), cada una con una longitud de 162 símbolos (324 bits). Un bloque TDMA consiste de
media trama TDMA (slots 1- 3 ó slots 4- 6).
La posición del bit, (BP), de la ráfaga/ slots hacia adelante y hacia atrás son numerados
secuencialmente de 1 a 324.
(66)Tomado de: http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf
(67). Tomado de: http://w3.uqo.ca/luigi/INF6083/
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Campo AG: Denota el tiempo de guarda para el formato abreviado de acceso de ráfaga. El
campo tiene 19 símbolos (38 bits). Durante este tiempo la estación móvil debe mantener la
condición de portadora off.
PARÁMETROS DE FRECUENCIA
HANDOVER Y HANDOFF
Es una función que requiere una estación móvil para proveer información de la calidad de la
señal de los canales RF para servir a la estación base. Hay dos tipos de canales sobre los
cuales las mediciones de calidad de señal son realizadas: El canal común de tráfico hacia
adelante y los otros canales de RF.
El canal común de tráfico es usado para transmitir información de la estación base al móvil
durante la llamada. Las mediciones de la calidad del canal consisten en la información del
BER (Bit Error Rate) y en la fuerza de la señal recibida del móvil (RSSI).
El canal RF puede ser cualquier canal RF, las medidas de la calidad del canal sobre estos
canales consiste en la medida de los niveles RSSI.
Con IS- 136 quedan totalmente integrados los canales analógicos de voz y de control, con lo
cual se logra la compatibilidad de todos los tipos de terminales: Análogos, Digitales y de Modo
Dual.
La misma norma IS- 136 es empleada para el sistema D- AMPS 1900 PCS. La norma que se
denomina J- STD- 011, abarca D- AMPS 800, D- AMPS 1900 PCS, y ofrece además función
de Handoff hacia los sistemas AMPS analógicos.
Al contemplar IS- 136 una ampliación en los parámetros de identificación de las unidades
móviles, introduciendo la recomendación UIT- R- 212 provee la facilidad de roaming
internacional automático. (70)
LA EVOLUCIÓN DE TDMA/IS-136
redes ANSI-41 existentes para TDMA y para CDMA. En mucha bibliografía se da como
solución aumentar la capacidad de la red disminuyendo la cobertura de las radio bases con
una baja en la potencia de transmisión, pero a costa de instalar más estaciones bases, lo que
en definitiva aumenta los costos de una manera poco sustentable.
La evolución vía GSM se basa principalmente en los beneficios producidos por las economías
de escala que se han creado a su entorno al poseer más del 70 % del mercado móvil a escala
mundial. Esto se traduce en una mayor oferta de infraestructura y terminales lo que trasciende
en una significativa reducción de costos de adquisición. La gran penetración de GSM se
fundamenta en una estrategia común de la Unión Europea de homologar una red que facilite
el libre desplazamiento de los terminales por la región, y en la gran cantidad de servicios
disponibles para estas redes. En una primera instancia, los planes de evolución se centraban
en la implementación de EDGE en la interfaz radio actual mejorando las capacidades de
datos y de voz. Sin embargo, movido por las fuerzas del mercado, estos planes ahora se
centran en una superposición GSM/GPRS o en el empleo de un modelo totalmente nuevo
basado en cdma2000 1X-RTT. Esta superposición de GSM/GPRS en IS-136 se ve
potenciada con la decisión de grandes operadores móviles de la región, especialmente de
Estados Unidos, de ir hacia 3G a través de GSM/GPRS. Se pueden mencionar, entre otros, a
Voicestream, Microcell de Canada y el gigante Cingular, AT&T Wireless y todas sus filiales,
Entel Móvil de Bolivia, Rogers Wireless de Canada, TelCel de México y TeleCom Personal de
Argentina. Estos operadores se ven beneficiados por la gran cantidad de equipos y terminales
GSM 1900 en oferta y por la interoperabilidad de GSM con IS-136 (proyecto GAIT). Estas
decisiones crean una cantidad crítica de productos para otros operadores que contemplen la
introducción de GSM/GPRS dada la fuerte posición y peso de esos operadores.
Una desventaja de todo esto es que los usuarios deben actualizar continuamente su terminal
para poder optar a los beneficios de los nuevos sistemas. Un teléfono TDMA deberá ser
cambiado por uno GAIT, es decir, con la base IS-136 más GSM/GPRS/EDGE, y
eventualmente UMTS. Lo claro es que el operador debe proporcionar terminales con
capacidades GSM, ya que IS-136 desaparecerá con los años. Para entonces, el operador
deberá tener casi toda su base de subscriptores adaptados a las nuevas redes y servicios. Es
claro también, entonces, que los subsidios serán muy importantes, tanto como hoy, dada la
complejidad tecnológica.
La evolución vía cdmaOne consiste en agregar una red paralela a IS-136 que ocupa 1,25
MHz por portadora del total del ancho de banda utilizado (25 MHz en total).
Si bien es cierto que cdmaOne y ANSI-136 comparten la tecnología del núcleo de red
inalámbrica inteligente ANSI-41, esta condición no ofrece mayores ahorros para un operador
que busca la transición de TDMA a CDMA. Las funciones o features de la red IS-41, tanto
para cdmaOne como para IS-136, son distintas y manejan protocolos distintos. Además se
debe considerar qué versión de IS-41 disponen los operadores actuales. Claro está que
si se trata de versiones inferiores a IS-41D estos deben desembolsar una gran cantidad de
dinero pues la actualización de software es uno de los grandes negocios de los fabricantes.
Se trata más bien de un asunto relacionado con la velocidad más que con la calidad de
servicio. Cabe destacar que el mercado de masas no se caracteriza por tener un ingreso per
capita, en el caso latinoamericano, que le permita disponer de un PC portátil a través del cual
disfrute de los servicios 3G. La libertad de la movilidad está limitada claramente bajo esta
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
perspectiva. Esta visión de 3G, por lo tanto, funciona perfectamente para el segmento
profesional empresarial, y no así en el doméstico.
La evolución consiste en agregar hardware y software a los actuales nodos de red y esto casi
sin agregar ningún nuevo nodo de red. Las nuevas versiones de sistemas, los que son
altamente modulares, permiten que el operador disponga en sus radio bases las TXS o
tranceptores necesarios para proveer servicios de datos según sus necesidades. Lo mismo
para los nodos de red. La dificultad viene por el lado de los terminales, los que debido a la
poca capacidad de economías de escala resultan ser más caros que aquellos basados en la
evolución de GSM lo que trasunta en la poca adquisición de los mismos por parte de los
consumidores.
GSM vs CDMA
Tecnología digital.
Transmisión de datos con distintas velocidades binarias.
Interconexión con RDSI.
Implantación de sistemas criptográficos. Mejora la seguridad.
Uso de técnicas de acceso múltiple. Aumento el número de canales disponibles para
las mismas frecuencias.
Mejoras en la calidad de servicio. Uso de códigos para control de errores y técnicas de
ecualización.
Mayor calidad en presencia de interferencias. Reducción de la distancia de reuso de
frecuencias. Aumento de la capacidad
Mayor eficacia de las baterías de los portátiles. Reducción del volumen y consumo de
los terminales.
Terminales y sistema de bajo coste.
Ampliación de servicios.
Capacidad de seguimiento automático nacional e internacional.
Coexistencia con otros sistemas.
La mayoría de las redes de tercera generación contemplan trabajar en las mismas bandas de
frecuencia que las redes de segunda generación existentes. El ancho de banda considerado
es de 5 MHz, con lo cual se logra compatibilidad con redes existentes y se pueden
proporcionar tasas de bit de 144 y 384 Kbps con facilidad.
Para el caso del estándar IS-95, el cual utiliza tecnología de Acceso Múltiple por División de
Código (CDMA), la tecnología escogida para la evolución hacia tercera generación es
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
cdma2000. Esta tecnología es del tipo red síncrona, con tasa de chip de 3.6864 Mcps para el
enlace de bajada de asignación directa de 5 MHz, y de 1.2288 Mcps para el enlace de bajada
de multiportadora. Tal como para IS-95, los códigos de esparcimiento para cdma2000 se
generan utilizando diferentes desplazamientos de fase de la misma secuencia (M) de longitud
máxima.
Para el estándar GSM, el cual utiliza tecnología de Acceso Múltiple por División de Tiempo
(TDMA), la tecnología dominante para la evolución hacia tercera generación es WCDMA,
aunque algunos fabricantes se inclinan por la tecnología de GPRS (Servicio de Radio
Paquetes General) que se apoyará en EDGE (Base de Datos Expandida para la Evolución de
GSM). La tecnología WCDMA es del tipo asíncrona, con esparcimiento directo y tasa de chip
de 4.096 Mcps. El esquema WCDMA ha sido desarrollado como un esfuerzo conjunto entre
ETSI (Instituto de Standares en Telecomunicaciones y Electrónica de Europa) y ARIB
(Asociación para Negocios y Radio Industria de Japón). WCDMA maneja canales de 1.25, 5,
10 y 20 Mhz de ancho de banda, con tasas de chip de 1.024, 4.096,8.192 y 16.384 Mcps
respectivamente.
Para el estándar IS-136, el cual también utiliza tecnología TDMA, la tecnología dominante
para la evolución hacia tercera generación es UWC (Universal Wireless Communications), la
cual adoptará el modo de alta velocidad (136HS). El standard UWC-136 contempla dos
tecnologías complementarias: 136+ para ambientes exteriores, el cual ofrece un modo
expandido de IS-136, usando las mismas frecuencias y anchos de banda (30KHz), para
proporcionar tasas de bit de hasta 384 Kbps. La tecnología 136+ emplea modo FDD, con 8
ranuras por trama. 136HS, para ambientes interiores, el cual ofrece tasas de bit de hasta 2
Mbps, y maneja canales de 200 KHz y 1.6 Mhz de ancho de banda. Esta tecnología utiliza los
modos FDD y TDD, con 16 y 64 ranuras por trama respectivamente.
Ambas tecnologías manejan modulación QAM, con longitud de trama de 4.615 ms, código
convolucional de tasa variable y salto en frecuencias opcional.
Por todo lo anterior se puede concluir que GSM, es el mejor sistema de los tres analizados
para la migración a Tercera Generación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
REFERENCIAS BIBLIOGRÁFICAS
http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf
ATAQUES A LA SEGURIDAD
Una forma útil de clasificar los ataques a la seguridad, empleada en la recomendación X.800
y RFC 2828, es la distinción entre ataques pasivos y ataques activos. Un ataque pasivo
intenta conocer o hacer uso de la información del Sistema. Pero no afecta a los recursos del
mismo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar a su
funcionamiento.
ATAQUES PASIVOS
ATAQUES ACTIVOS
Los ataques activos suponen alguna modificación del flujo de datos o a la creación de flujos
falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de
mensajes y denegación de un servicio.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una
agregación de enmascaramiento normalmente incluye una de las otras formas de agresión
activa. Por ejemplo se puede captar una secuencia de autentificación y reemplazarla por otra
secuencia de autentificación valida, así se habilita a otra entidad autorizada con pocos
privilegios extras suplantando a la entidad que los tiene.
Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras
una agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por
otro lado, es bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría
protección física constante de todos los recursos y de todas las rutas de comunicación Por
consiguiente, la meta es detectarlas y recuperarse de cualquier perturbación o retardo
causados por ellas. Ya que la detección tiene un efecto disuasivo, también puede contribuir a
la Prevención.
El segundo tipo de agresión pasiva, el análisis del tráfico, es más útil. Suponga que tenemos
un medio de enmascarar el contenido d3e los mensajes u otro tipo de tráfico de información,
aunque se capturan los mensajes, no se podría extraer la información del mensaje. La técnica
más común para enmascarar el contenido es el cifrado. Pero incluso si tenemos protección
del cifrado, el oponente podría ser capaz de observar los modelos de estos mensajes. El
oponente podría determinar la localización y la identidad de los computadores que se están
comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta
información puede ser útil para extraer la naturaleza de la comunicación que se está
realizando.
Los ataques pasivos son muy difíciles de detectar ya que no implican la alteración de los
datos, sin embargo, es factible prevenir el éxito de estas agresiones. Así, el énfasis para tratar
estas agresiones está en la prevención antes que la detección
SERVICIOS DE SEGURIDAD
No repudio, origen
Prueba que el mensaje fue enviado por
la parte especificada.
No repudio, destino
Prueba que el mensaje fue recibido por
la parte especificada.
El concepto de firma digital es similar a la firma que se hace un documento realiza una
transacción en un banco. Para retirar grandes cantidades de dinero de un banco, debe ir al
banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme este impreso
y almacene el impreso firmado. Se requiere la firma en caso de que se realice cualquier
consulta posterior sobre la autorización de la retirada de efectivo. SI, por ejemplo usted
dice más tarde que nunca retiro el dinero de la cuenta, el banco le puede mostrar su firma (o
mostrarla a un juez) para demostrar que si lo hizo.
CONTROL DE ACCESO
El otro aspecto de confidencialidad es la protección del flujo del tráfico frente al análisis del
tráfico. Para ello el atacante no debería poder ver la fuente, el destino, la frecuencia, la
longitud ni las características del tráfico en una comunicación.
Podemos distinguir entre el servicio con y sin recuperación. Debido al que el servicio de
integridad tiene que ver con ataques activos, nos interesa más la detección que la prevención.
Si se detecta una violación de la integridad, el servicio podría simplemente informar esta
violación, y será necesaria la intervención humana o de cualquier otro software para
restablecerse de la violación. Por otra parte existen mecanismos para la recuperación de la
perdida de integridad de los datos, la incorporación de mecanismos de recuperación
automatizada se presenta en general, como la alternativa más adyacente.
NO REPUDIO
SERVICIO DE DISPONIBILIDAD
Tanto X.800 como RFC 2828 definen la disponibilidad como la propiedad que tiene un
sistema o recurso de un sistema de estar accesible y utilizable a petición de una entidad
autorizada, según las especificaciones de rendimiento para el sistema (un sistema está
disponible si proporciona servicios de acuerdo con el diseño del sistema en el momento en
que los usuarios lo soliciten). Una variedad de ataque puede dar como resultado la pérdida o
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
reducción de la disponibilidad. Algunos de estos ataques son susceptibles a contramedidas
automatizadas, como la autenticación o el cifrado, mientras que otras requieren algún tipo de
acción física para prevenir o recuperarse de la pérdida de disponibilidad de elementos de un
sistema distribuido.
La norma X.800 trata la disponibilidad como una propiedad asociada a diferentes servicios de
seguridad. In embargo tienen sentido solicitar un servicio concreto de disponibilidad. Un
servicio de disponibilidad es aquí que protege un sistema para asegurar su disponibilidad y
trata los problemas de seguridad que surgen a raíz de ataques de interrupción de servicio.
Depende de la gestión y control adecuados de los recursos del sistema y por lo tanto del
servicio del control de acceso y otros servicios de seguridad.
MECANISMOS DE SEGURIDAD
Un mensaje debe ser transmitido de una parte a otra mediante algún tipo de Internet. Las dos
partes, que son los interlocutores, en esta transacción, deben cooperar para que el
intercambio tenga lugar. Se establece un canal de información definiendo una ruta a través de
la Internet que vaya de la fuente al destino y mediante el uso cooperativo de los protocolos de
comunicación (TCP/IP) por parte de los dos interlocutores.
Alguna información secreta compartida por los interlocutores y descocida por el oponente.
Ejemplo una clave de cifrado usada en conjunción con la transformación para desordenar el
mensaje antes de la transmisión y reordenarlo en el momento de la recepción.
Para lograr una transmisión segura, puede ser necesaria una tercera parte confiable, que por
ejemplo, sea la responsable de distribuir la información secreta a los dos interlocutores y la
guare de de cualquier oponente. También puede ser necesaria para arbitrar disputas entre los
interlocutores en lo relativo a la autenticidad de la transmisión de un mensaje.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Este modelo general muestra que hay cuatro áreas básicas en el diseño de un servicio de
seguridad particular:
Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad
y la información secreta, para obtener un servicio concreto de seguridad.
Amenazas al servicio: Explotación de fallos del servicio en los computadores para impedir el
uso por parte de los usuraos legítimos.
Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales ataques
pueden introducirse en un sistema por medio de un disco que contenga el programa no
deseado oculto en software útil. También puede ser introducido en un sistema a través de
una red; este último mecanismo es de más interés en la seguridad de redes.
LECCIÓN No 4: CIFRADO/DESCIFRADO
Para transportar información sensible, como datos financieros o militares, el sistema debe ser
capaz de asegurar la privacidad. Las microondas, los satélites u otros medios sin cable, sin
embargo, no pueden ser protegidos de la recepción no autorizada (o interceptación) de las
transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no
autorizados. Los cables pasan a través de lugares apartados (como sótanos) y ofrecen
oportunidades para el acceso malicioso mediante la recepción ilegal de información.
Modificar los datos no es nada nuevo, ni es único de la era informática. De hecho, los
esfuerzos para hacer la información ilegible a los receptores no autorizados datan de Julio
Cesar (100-44 a.c.). El método utilizado hoy en día se denomina cifrado y descifrado de la
información. El cifrado significa el emisor transforma la información original en otra forma y
envía el mensaje inteligible resultante por la red. El descifrado invierte el proceso de cifrado
para transformar el mensaje de vuelta a su formato original.
El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se
denomina al mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave para
transformar el texto de cifrado en el texto plano original. (71)
MÉTODOS CONVENCIONALES
Cifrado a nivel de carácter En este método, el cifrado se realiza sobre los caracteres. Hay
dos métodos generales de cifrado a nivel de carácter: cifrado por sustitución y cifrado por
transposición.
Cifrado por sustitución. La forma más simple de cifrado a nivel de carácter es el cifrado por
sustitución. En la sustitución monoalfabética, algunas veces denominada cifra de Cesar, cada
carácter es sustituido por otro carácter del conjunto de caracteres. El algoritmo de cifrado
monoalfabético simplemente añade un numero al código ASCII de carácter; el algoritmo de
descifrado simplemente resta el numero del código ASCII. Ke y Kd son la misma y definen el
valor que se suma y se resta.
Un método inclusive más seguro es el cifrado por transposición, en el que los caracteres
mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el
texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se
intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla
de intercambio.
El cifrado por transposición no es muy seguro tampoco. Se mantienen las frecuencias de los
caracteres y un escuchador puede encontrar el texto nativo mediante intentos sucesivos.
Los métodos utilizados para comprimir datos se dividen generalmente en dos amplias
categorías: con pérdida y sin pérdida.
Varios métodos han sido desarrollados utilizando técnicas de compresión con perdida JPEG
(Asociación de grupos expertos en fotografía) y MPEG (Grupo de expertos en imágenes en
movimiento).
El término genérico del campo que trata las herramientas diseñadas para proteger los datos y
frustrar a los piratas informáticos es seguridad en computadores.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Aunque este es un tópico muy importante, esta fuera del ámbito de este libro y será tratado
muy brevemente.
Secreto: requiere que la información en un computador sea accesible para lectura solo por
los entes autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras
formas de revelación que incluye cualquier forma de dar a conocer la existencia de un objeto.
Integridad: Requiere que los recursos de un computador sean modificados solamente por
entes autorizados. La modificación incluye escribir, cambiar, cambiar de estado, suprimir y
crear.
Disponibilidad: requiere que los recursos de un computador estén disponibles a los entes
autorizados.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
ACTIVIDADES
¿Por qué los métodos de cifrado convencionales no son adecuados para un banco?
Cifre el siguiente mensaje utilizando un método de sustitución ESTE ES UN BUEN
EJEMPLO: Sustituya cada carácter por su código ASCII
Cuando una entidad de aplicación entrega a su entidad de presentación un dato, le indica el
contexto de presentación al que pertenece ese dato. ¿Para qué necesita la entidad de
presentación esta información?
La siguiente cadena de octetos representa un valor de un tipo primitivo ASN.1 codificado
utilizando las VER. Averigua el tipo y el valor del dato:
¿Cuál de las siguientes actividades puede ser considerada una potencial amenaza para la red
de una empresa?
El personal de los servicios diarios de mensajería que dejan o recogen paquetes
Los antiguos empleados que abandonan la empresa debido a reducciones de personal
Un empleado que esté viajando por cuenta de la empresa a una conferencia que se celebra
en otra ciudad
La empresa inmobiliaria de la que depende el edificio donde una organización tiene sus
oficinas ha decidido instalar un sistema extintor para ayudar a reducir la probabilidad de que
los incendios se propaguen
¿Cuando se crea una firma digital, qué clave se utiliza para cifrar la firma?
Indique qué es un cortafuegos o firewall
¿Para qué sirven los protocolos AH IPSec y ESP IPSec?
¿Cuál es el puerto predeterminado que HTTPS utiliza?
¿Cuál es el propósito principal de un certificado en un explorador?
Describa brevemente cómo funciona una VPN
Indique cuál es uno de los problemas principales con los cifrados de sustitución
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
BIBLIOGRAFÍA COMPLEMENTARIA
Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versión 3.1
CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de
2000. http://www.ieee802.org/1/files/public/docs2000/
Sitios Web
http://www.learnthenet.com/
http://www.dcc.uchile.cl/
http://www.adrformacion.com/general/prt/prg/ http://www.andaluciainvestiga.com/espanol/
http://www.123.cl/servicios/cursos/redes/
http://www.blogia.com/
http://www.youtube.com/
http://www.educaleft.com/
http://www.abcdatos.com/tutoriales/
http://es.wikipedia.org
http://www.colombiaaprende.com
http://www.moodle.org
http://fmc.axarnet.es/redes/tema_01_m.htm
http://www.retis.com.mx/ser_auditor_ejem.htm#1
http://monografias.com/trabajos10/auap/auap.shtml#red
http://www.pchardware.org/redes/redes_ventajas.php
http://www.pchardware.org/redes/redes_intro.php