You are on page 1of 217

APRENDIENDO TELECOMUNICACIONES

AUTOR: SANDRA MÓNICA BECERRA VALDERRAMA

BOGOTÁ, MAYO 16 DE 2008


INTRODUCCIÓN

El presente libro es una recopilación de información de diversas fuentes de


información sobre telecomunicaciones. Está dirigido a personas que deseen
adquirir conocimientos básicos del área de telecomunicaciones.
Qué son las telecomunicaciones?

TELECOMUNICACIÓN: del prefijo griego tele, "distancia" o "lejos",


"comunicación a distancia”, es una técnica consistente en transmitir un
mensaje (información) desde un punto a otro sin que la distancia sea un
limitante.

Se entiende por telecomunicaciones toda transmisión, emisión o recepción de


signos, señales, escritos y sonidos, datos o información de cualquier naturaleza,
por hilo, radio, medios visuales u otros sistemas electromagnéticos.

El campo de las telecomunicaciones es sin duda una de las ocupaciones más


excitantes que la sociedad moderna ofrece. Nuevas tecnología están siendo
constantemente desarrolladas y aplicaciones específicas son desarrolladas para
correr sobre redes de telecomunicaciones.

Servicios de telecomunicaciones

Son aquellos servicios que son prestados por personas jurídicas, públicas o
privadas, debidamente constituidas en Colombia, con o sin ánimo de lucro, con
el fin de satisfacer necesidades específicas de telecomunicaciones a terceros,
dentro del territorio nacional o en conexión con el exterior

Ejemplos de telecomunicación

Usuario final
Internet
PC - Voz

Usuario final

PC - Voz
Usuario final

Teléfono

Red Voz

Usuario final

Teléfono

Usuario final

Teléfono

Red Voz (Celular)

Usuario final

Teléfono
¿Qué es un servicio portador?
Servicio portador: Es aquel que proporciona la capacidad necesaria para la
transmisión de señales entre dos o más puntos definidos de la red de
telecomunicaciones. Comprende los servicios que se hacen a través de redes
conmutadas de circuitos o de paquetes y los que se hacen a través de redes no
conmutadas

El término apropiado a emplear es “red portadora”, es la red física sobre la cual


se transportan todos los servicios de telecomunicaciones. La red portadora
tiene sus propios planes fundamentales, los cuales incluyen:

- Plan de numeración o plan de direccionamiento


- Plan de tarificación
- Plan de transmisión
- Plan de sincronismo
- Plan de enrutamiento

Generalmente se denominan operadores de telecomunicaciones a los


administradores de las redes portadoras.

¿Qué son teleservicios de telecomunicaciones?


Son los servicios ofrecidos al usuario que permiten intercambiar información de
voz (audio), datos y/o video (imágenes).

Ejemplos de servicios

- Llamada telefónica (voz)


- Fax (datos)
- Internet (VoIP – voz, datos, video o multimedia)
- SMS – mensajes de texto (datos)
- Correo electrónico (datos)
¿Cómo son percibidos los teleservicios por el
operador?
Desde el punto de vista del operador los servicios son divididos en dos grandes
grupos por razones técnicas y administrativas:

- Servicios básicos
- Servicios suplementarios

Una llamada telefónica (voz) realizada marcando un número telefónico entre


dos usuarios es un ejemplo de un servicio básico de los teleservicios
denominado “telefonía”.

Servicios de valor agregado

Son aquellos que utilizan como soporte servicios básicos, telemáticos, de


difusión o cualquier combinación de éstos, prestados a través de una red de
telecomunicaciones autorizada, y con ellos proporcionan al usuario la capacidad
completa para el envío o intercambio de información, agregando otras
facilidades al servicio soporte o satisfaciendo necesidades específicas de
telecomunicaciones. Para que el servicio de Valor Agregado se diferencie del
servicio básico, es necesario que el usuario de aquél reciba de manera directa
alguna facilidad agregada a dicho servicio, que le proporcione beneficios
adicionales, independientemente de la tecnología o el terminal utilizado; o que
el operador de servicios de Valor Agregado efectúe procesos lógicos sobre la
información que posibiliten una mejora, adición o cambio al contenido de la
información de manera tal que genere un cambio neto de la misma
independientemente del terminal utilizado. Este cambio a su vez, debe generar
un beneficio inmediato y directo, que debe ser recibido por el usuario del
servicio.

Servicios suplementarios

Son aquellos servicios suministrados por una red que además de su servicio o
servicios básicos, ofrecen otras características adicionales: conferencia entre
tres, llamada en espera, marcación abreviada, despertador automático,
transferencia de llamada, conexión sin marcar y código secreto.

En una red de transporte se consideran servicios suplementarios los


suministrados a los usuarios además de la gestión de conexión. Son
modificaciones a los servicios básicos.
Servicios suplementarios centralizados o servicios de red inteligente: son
servicios proveídos centralizadamente que ofrecen un grado de inteligencia para
habilitar enrutamiento y tarificación flexible. Un ejemplo es el servicio 800, en el
cual, el usuario que paga no es el que llama, sino quien recibe la llamada,
adicionalmente, la llamada puede ser enrutada a uno varios números
telefónicos de destino dependiendo la ubicación geográfica de origen de la
llamada.

¿Cómo como son percibidos los teleservicios


por el usuario?
Los teleservicios son de cuatro tipos principalmente, de acuerdo a como se
presenta la información al usuario:

- Voz
- Datos
- Video (imágenes en movimiento)
- Multimedia

Multimedia se define como un servicio que contiene mínimo dos de los 3 tipos
de servicios voz, datos y video, y que provee cierto grado de interactividad.

Los cuatro grupos de teleservicios han sido además subdivididos en diferentes


grupos de acuerdo a como los servicios son manejados con respecto al usuario:

Servicios interactivos: este grupo incluye los servicios que facilitan la


transferencia de información en dos vías. El principal servicio de este tipo es la
telefonía. Las dos partes participantes en la conversación telefónica pueden
decidir cuándo hablar o cuando dar por terminada la conversación.

Servicios de mensajería: este grupo de servicios incluye aquellos que son


basados en el principio de almacenamiento de información que luego puede ser
escuchada o leída por otros. El buzón de voz es un ejemplo: un suscriptor que
llama a otro y no le contesta puede ser redirigido a un buzón de voz o máquina
contestadora telefónica donde deja su mensaje.

Servicios de recuperación: en este grupo de servicios se encuentran los


servicios que ofrecen acceso a información almacenada en bases de datos.
Ejemplo servicio de información 113 Colombia.

Servicios distribuidos, hay de dos tipos:

- de una vía de comunicación a un simple receptor (ejemplo el fax)


- de una vía de comunicación simultánea a múltiples receptores (ejemplo
los programas de radio y TV)

DEFINICIÓN DE ALGUNOS SERVICIOS ESPECÍFICOS


Definiciones de la UIT-T

Servicios telemáticos: Son aquellos que, utilizando como soporte servicios


básicos, permiten el intercambio de información entre terminales con protocolos
establecidos para sistemas de interconexión abiertos. Forman parte de éstos,
entre otros, los de telefax, publifax, teletex, videotex y datafax

Telefonía: Forma de telecomunicación destinada principalmente a la


comunicación de voz

Televisión: Forma de telecomunicación que permite la transmisión de


imágenes no permanentes de objetos fijos o móviles

Videoconferencia: Teleconferencia en la cual los participantes están


conectados por circuitos de televisión que permiten la transmisión de imágenes
animadas además de la transmisión de la palabra y de documentos gráficos

Servicios de telecomunicaciones: Son aquellos servicios que son prestados


por personas jurídicas, públicas o privadas, debidamente constituidas en
Colombia, con o sin ánimo de lucro, con el fin de satisfacer necesidades
específicas de telecomunicaciones a terceros, dentro del territorio nacional o en
conexión con el exterior.

Servicio de Telefonía Pública Básica Conmutada -TPBC- :Es el servicio


básico de telecomunicaciones cuyo objeto es la transmisión conmutada de voz
o a través de la RTPC con acceso generalizado al público. Cuando en la
presente Resolución se haga referencia a los servicios u operadores de los
servicios de TPBC, se entenderán incluidos los servicios de Telefonía Pública
Básica Conmutada Local (TPBCL) Local Extendida (TPBCLE), Telefonía Móvil
Rural (TMR) y Telefonía Pública Conmutada de Larga Distancia (TPBCLD).

Servicio de Telefonía Móvil Celular –TMV-: es el servicio básico de


telecomunicaciones cuyo objeto es la transmisión conmutada de voz con acceso
inalámbrico y generalizado al público.
Las virtudes no nacen en nosotros ni por naturaleza ni
contrariamente a la naturaleza, sino que, siendo nosotros
naturalmente capaces de recibirlas, las perfeccionamos en nosotros
por la costumbre.

ARISTÓTELES
Transmisión análoga o digital
La información desde fuentes análogas puede ser transmitida de forma digital o
análoga. Previamente, una conversión de señales análogas a digitales en la red.
Rápidamente se están incrementando el número de redes digitales. En el futuro
las señales serán convertidas a digitales en los terminales.

En el caso de los servicios RDSI y los teléfonos móviles modernos, la


digitalización ya se ejecuta en los terminales.

El tráfico de datos es digital desde su fuente. Para el tráfico de Internet desde


clientes residenciales, la transmisión análoga (empleando módems) se ha
incrementado en la parte de acceso a la red.

Señales analógicas: son las señales que varían de forma continua en el


tiempo entre dos valores extremos, pudiendo adoptar cualquiera de los infinitos
valores intermedios entre los anteriores.

Señales digitales: son las señales que pueden adoptar sólo algunos valores
concretos

1 0 1 0 0
¿Qué es un bit?
Bit es el acrónimo de Binary digit. (Dígito binario). Un bit es un dígito del
sistema de numeración binario, el cual utiliza únicamente dos signos el 0 o el 1

Los circuitos digitales utilizan para su trabajo el sistema de numeración binario.

1 Bit puede ser “0” o “1”

1 kilobit = 210 bits = 1024 bits

1 Megabit = 220 bits =1’048.576 bits

1 Gigabit = 230 bits = 1.073’741.824 bits

Para transmisión de información se emplean las unidades de:


” bits por segundo”
(ancho de banda de una conexión ó
velocidad de transmisión de la información)

1 kbit/s 1 kilobit/seg 210 bit/s 1024


bits transmitidos en 1 segundo

1 Mbit/s 1 Megabit/seg 220 bit/s 1’048.576


bits transmitidos en un segundo

1 Gbit/s 1 Gigabit/seg 230 bit/s 1.073’741.824


bits transmitidos en un segundo

Los computadores y sistemas informáticos almacenan la información en el


sistema binario. Ejemplo para almacenar un carácter “a” pueden utilizar la
siguiente codificación “1010”, es decir, almacenar una “a” en un computador en
este caso requeriría 4 bits.
Para almacenamiento de información se emplean las unidades de :
“bytes”
(tamaño de archivo, capacidad disco duro, CD, memoria USB)

1 B 1 Byte 1 * 8 bits 8 bits


10
1 KB 2 bytes 1024 * 8 bits 8.192 bits
1 MB 220 bytes 1’048.576 * 8 bits 8’388.608 bits
1 GB 230 bytes 1.073’741.824 * 8 bits 8.589’934.592 bits

¿Cuánto tiempo tardo en descargar (download) un archivo


de 2.4 MB si tengo una conexión de 300 kbit/s?
Aclararemos lo siguiente: tener una conexión de 300 kbit/s implica que tiene
disponible parte de ese ancho de banda para enviar y parte para recibir, sin
embargo dependerá del origen y el destino la verdadera capacidad de
transmisión, normalmente no alcanza valores superiores a 64 kbit/s,
generalmente hay más usuarios compartiendo la conexión origen de la
información. Sin embargo es posible alcanzar velocidades más altas mutuo
acuerdo entre el origen, el destino y el operador de red que presta el servicio.
Haremos los cálculos suponiendo que a usted como usuario le permiten una
conexión de 20 kbit/s primera opción y 64 kbit/s segunda opción.

Tiempo 1 = tamaño archivo/velocidad de transmisión

Tiempo 1 = 2.4 MB/20kbit/seg

Tiempo 1 = 2.4 * 220*8 bits/20*210 bit/s

Tiempo 1 = 983 seg

Tiempo 1 = 16.38 min

Tiempo 2 = tamaño archivo/velocidad de transmisión

Tiempo 2 = 2.4 MB/64kbit/seg

Tiempo 2 = 2.4 * 220*8 bits/64*210 bit/s

Tiempo 2 = 307.2 seg

Tiempo 2 = 5.12 min


En el primer caso tardará aproximadamente 16.38 min en descargar el archivo,
en el segundo casto tardará aproximadamente 5.12 min.

¿Qué es codificación?
La codificación consiste en la traducción de los valores de tensión eléctrica
analógicos que ya han sido cuantificados (ponderados) al sistema binario,
mediante códigos preestablecidos. La señal analógica va a quedar transformada
en un tren de impulsos digital (sucesión de ceros y unos).

1 0 1 0 0

Codificación de voz
Un pre-requisito de los sistemas de transmisión digital es que la información a
ser transmitida sea convertida en una secuencia de combinación de pulsos, los
que son transmitidos sin una notable distorsión. Consecuentemente, la
información análoga (ejemplo la voz humana) debe ser convertida a un formato
digital.

La precisión de la conversión análogo/digital (A/D) es crucial para la calidad


percibida por el usuario. La combinación digital debe ser detallada para que la
voz o el video puedan ser reproducidos sin ninguna distorsión o disturbio en el
equipo receptor. Adicionalmente, el objetivo es reducir la cantidad de
información digital para una mejor utilización de la capacidad de red disponible.

Los codificadores usualmente están divididos en dos clases principales: los


codificadores de forma de onda y los codificadores de voz. Además, hay los
codificadores híbridos que combinan las características de los dos principales.

La codificación de forma de onda convierte las variaciones de amplitud de la


señal análoga en un número de valores medidos, estos valores son codificados
en pulsos y enviados al receptor final. La señal análoga es reproducida en el
equipo receptor a partir de los valores medidos recibidos. Este método hace
posible obtener una señal de muy alto nivel de calidad de voz, la curva de
señal recibida es una verdadera copia de la señal transmitida.

El codificador de voz es un codificador paramétrico. Este en lugar de transmitir


una descripción directa de la curva de voz, transmite un número de parámetros
que describen como la curva ha sido generada. Ofrece un nivel de calidad
promedio.

Un codificador híbrido envía un número de parámetros y una cierta cantidad de


información de codificación de forma de onda. Este tipo de codificación provee
un compromiso razonable entre calidad de voz y eficiencia de codificación, este
es empleado hoy en los sistemas de telefonía móvil digital.

Estándares para manejo de voz/video

Estándar Tipo Ancho de banda


G.711 Voz 56-64 Kbit/s
G.722 Audio 48, 56, 64 Kbit/s
G.723 Voz 5.3 a 6.4 Kbit/s
G.728 Voz 16 Kbit/s
G.729 voz 8 a 13 Kbit/s
H.221 Teleservicios audiovisuales
H.230 sistemas audiovisuales
H.231, H.243 Videoconferencia
H.233 Encripción/privacidad
H.261 video 64 Kbit/s
H.263 Video
MPEG1 Video en movimiento < 2 Mbps
MPEG2 Video en movimiento 5 - 60 Mbps
H.264 o MPEG4 Video en movimiento < 64 Kbit/s
80 Kbit/s – 960 Mbps
JPEG Gráficos para multimedia
Codificación de video
La transmisión de imágenes en movimientos es un servicio isócrono y sensitivo
a las variaciones de retraso. Si la transmisión causa variaciones que no son
aceptables para el ojo humano, estas variaciones deben ser compensadas por
el receptor. La tolerancia mínima permitida depende de la calidad de la imagen
deseada. Transmisiones de video de alta calidad con imágenes de igual calidad
a las transmitidas por la TV permiten pocos milisegundos de variación de
retraso. En las comunicaciones de video interactivo, el tiempo total de retraso
es importante, este no debe exceder los 150 mseg.

El propósito de la codificación de video es habilitar la transmisión y el


almacenamiento de video en forma digital con el menor ancho de banda posible
y la mejor calidad posible. Si una señal de video es transferida de manera
análoga, como es hoy día la red de televisión, no es necesario un codificador de
video. Sin embargo, ya hoy día es una realidad la transmisión digital que ha
dado origen a la red de TV digital.

El video de calidad normalmente requiere la transmisión de grandes volúmenes


de información, lo que se traduce en amplios anchos de banda (Mbit/s a
Gbit/s). Existen varios métodos para reducir la cantidad de información de
imágenes en movimiento y aún así mantener un nivel de calidad aceptable,
estos son:

Métodos especiales de codificación digital


Envío de información sobre las diferencia entre imágenes consecutivas
Envío de información acerca de las bajas frecuencias en conexión con
movimientos rápidos
Envío de vectores de movimiento en la conexión con movimientos
uniformes
Envío de códigos de palabras para diferentes tipos de eventos en la
imagen.
Ancho de banda de los diferentes servicios

Telefonía

Difusión

Voz
Videoconferencia

TV y HDTV

Video Video

Comunicación entre LANs /PBX

FAX

Datos
Gráficos

10 Kbit/s 100 Kbit/s 1 Mbit/s 10 Mbit/s 100 Mbit/s


Modelo de referencia para capas de
comunicación
Las comunicaciones de voz, datos y video vía redes de telecomunicaciones
deben seguir cierta reglas. Estas reglas se denominan protocolos en el mundo
de las telecomunicaciones.

Ejemplo: cuando usted entabla una comunicación con otra persona, usted sigue
ciertas reglas, primero hay unas frases específicas para saludar (ej. Hola), luego
se plantea un tema de conversación y se desarrolla, para terminar la
conversación se tienen también frases especificas (ej. adiós). Este es un
protocolo de conversación basado en palabras. Estas palabras puede decirse
son las reglas del protocolo en telecomunicaciones.

Requerimientos para una transmisión de datos

Para habilitar la comunicación entre dos computadores, deben realizarse


acuerdos:

¿Cuál servicio (correo, transferencia archivos, video, telefonía) y qué


lenguaje emplearán?
¿cómo será codificada la información?
¿Cómo se monitoreará el diálogo? ¿Cómo se inicia el diálogo, se
desarrolla y se termina?
¿Qué funciones debe tener el usuario para detectar disturbios en la
transmisión?
¿Qué método son empleados para adjuntar direcciones (ej. Números
telefónicos)?
¿Cómo la red supervisa los disturbios en la transmisión?
¿Cómo son los terminales conectados a la red (niveles de voltaje,
conexiones mecánicas, etc)?
Modelo funcional en siete capas:

DATOS

7 Programa de comunicación
6 Codificación
5 Control del diálogo
4 Monitoreo por parte del usuario de la transmisión
3 Direccionamiento, selección de ruta en la red
2 Requerimientos de la red de transmisión
1 Interface de red del usuario: física, eléctrica y lógica

Conexión física - Tx bits “010101 ….”

Cuando la comunicación de datos nacía en 1970s, dos grandes compañías de


computadores desarrollaron sus propias estándares. Digital Equipment llamó a
su estándar DNA (arquitectura de red digital) mientras IBM llamó a su estándar
SNA (arquitectura de red de sistemas). Sin embargo las arquitecturas de los dos
fabricantes fueron incompatibles, ellos no pudieron comunicar un sistema con el
otro.

Para eliminar estos problemas , ISO, la organización internacional de


estandarización, fue comisionada para desarrollar un modelo que hiciera posible
la comunicación entre diferentes fabricantes. Este trabajo se inicio en 1977 y en
1983 se introdujo el modelo de referencia de Interconexión abierta, modelo
OSI. Este fue aceptado en 1984 y publicado por la UIT (en ese tiempo CCITT)
en la recomendación X.200.

El modelo OSI se baso en la división de siete capas funcionales


Modelo OSI

Capa ¿Qué se Función


transmite?
Es la capa que muestra la información al
Aplicación usuario (aplicaciones de usuario)
Adapta la información a ser transmitida.
Presentación Encripción/decripción,
compresión/expansión, sintaxis
La tarea de esta capa es controlar el
Sesión intercambio de información.
Para esto crea sesiones: las cuales
controla, sincroniza, gestiona y mapea a
la capa de transporte
Asegura la correcta transferencia de
Transporte segmentos datos identificando las partes de la
comunicación.
Organiza los datos en segmentos
Realiza control de flujo, recuperación de
errores, multiplexación
Establece la ruta a seguir los datos
Red paquetes Organiza los datos en paquetes
(enruta y direcciona)
Establece el enlace de comunicación,
Enlace tramas controla flujo y errores, sincroniza y
Organiza los datos en tramas
Provee un medio de transmisión para una
Física bits corriente de bits y los transmite

Modos de transferencia
El término modo de transferencia denota la transferencia de información de un
usuario a otro. El concepto es relacionado con el método que se emplea para
empaquetar, multiplexar y conmutar la información que será enviada a través
de una red portadora. Los modos de transferencia a estudiar son:

Modo circuito
Modo paquete
Modo trama
Modo celda
La relación entre los modos de transferencia y los requerimientos de los
diferentes servicios es clara. Por mucho tiempo las redes de telecomunicaciones
fueron diseñadas para transmisión de voz, sin embargo la situación ha
cambiado debido al auge de la transmisión pública de datos. Las
comunicaciones de datos han impuesto otros requerimientos a la transmisión lo
que permitió el desarrollo de los modos de transferencia.

Empaquetamiento de la información

Modo circuito: En el comienzo la información a ser transmitida era una señal


continua que iba desde un teléfono de usuario a otro. Cuando las técnicas
digitales empezaron a desarrollarse (1960) se introdujo el sistema PCM. Este
sistema está diseñado para modo circuito y para transmisión time-slot. La
división en time-slot requiere que la información sea dividida en bloques de la
misma longitud iguales al time-slot. El modo circuito no introduce información
extra a la información. El bloque es administrado por la señalización. PCM
permite emplear canales del 1-15 y del 17-31. Cada canal corresponde a un
time-slot, si hablamos de telefonía, diríamos que cada canal lleva una
conversación. Toda la información sigue siempre el mismo camino.

En el ejemplo se estableció un circuito entre el origen y el destino, empleando


el canal 14, por allí iran toda la información en ambos sentidos. El circuito es
bidireccional (Tx1 – Rx2 y Tx2 – Rx 1). Tx = tranmisión, Rx= recepción.

El circuito establecido permanece mientras dure la llamada, al terminar el


circuito es liberado. Ninguna otra llamada puede emplear este circuito mientras
este ocupado.

Canal 14

Usuario 1 Usuario 2
Circuito

Canal 14
Modo paquete/modo trama: significa que la información es dividida en
paquetes, los cuales pueden tener diferentes longitudes, cada paquete está
provisto de una etiqueta para su transporte a través de la red. Las etiquetas
corresponden a un encabezamiento de las capas 2 y 3 del modelo OSI.

La particularidad de este sistema es que no hay un camino directo y


permanente entre el origen y el destino del paquete, los paquetes pueden o no
seguir el mismo camino, en el destino deben ser reorganizados para ser
presentados al receptor.

Información a transmitir

La información es dividida en paquetes

Paquete 1 Paquete 2 Paquete 3

A cada paquete se le agrega una etiqueta que lleva la información de origen,


destino, número de paquete y otros parámetros

Etiqueta Paquete 1

Etiqueta Paquete 2

Etiqueta Paquete 3

Cuando van a ser transmitidos por la red, ellos van buscando su camino enlace
a enlace. A continuación veremos la ruta seguida por el paquete 1 en color rojo,
la ruta seguida por el paquete 2 en azul y la ruta seguida por el paquete 3 en
gris

Usuario 2
Usuario 1
La línea no se dibuja en continuo, porque el enlace no permanece ocupado
todo el tiempo que dure una sesión, sólo está ocupado el tiempo que tarda en
transmitirse cada paquete o ráfaga de paquetes.

Modo celda: es un compromiso entre modo circuito y modo paquete, fue


desarrollado con la idea de que llegue a ser un modo universal. Las celdas
tienen un tamaño fijo de longitud igual que los time-slot de circuitos, sin
embargo las celdas son mucho más largas que un time-slot. Como en el modo
paquete cada celda tiene una etiqueta.

Información a transmitir

Celda 1 Celda 2 Celda 3

Etiqueta Celda 1

Etiqueta Celda 2

Etiqueta Celda 3

Multiplexación

Multiplexación por etiqueta (modo paquete, modo trama y modo celda)

La capacidad de transmisión puede ser compartida por muchas conexiones sin


que ninguna de ellas tenga reservada una capacidad. La etiqueta que lleva cada
paquete identifica la conexión. Las celdas o paquetes que comparten la misma
conexión no necesariamente se encuentran a intervalos regulares. Esta
característica forma la multiplexación dinámica.

La facilidad más destacada de la multiplexación por etiquetas es su habilidad


para manejar ráfagas de tráfico eficientemente. Normalmente el tráfico de
datos se maneja por ráfagas. Una ráfaga es una secuencia de paquetes no
determinada.
Multiplexación por posición (modo circuito): la información no tiene
etiquetas y cada conexión debe ser identificada. La conexión es simplemente
un time-slot en un sistema de transmisión. La relación entre la conexión y el
número de time-slot es manejada por el sistema de señalización. La
multiplexación por posición es rígida, un time-slot es reservado para una
conexión especifica mientras esta esté establecida.

La ética no se propone expresamente dirigir la vida


humana, sino explicar la moral; no intenta decir a
cada cual lo que ha de hacer u omitir en cada caso
concreto de la vida, no es una casuística.

Predicar la moral es fácil, fundamentar la moral


difícil.
¿Qué Significa conmutación?
Conmutación es el establecimiento, en demanda, de una conexión desde una
entrada a una salida cuando se requiere la transferencia de información.

Conmutador - Switch

Usuario:
Voz, video, datos

Usuario:
Voz, video, datos

Conmutar quiere decir cambiar de estado: de abierto a cerrado o de cerrado a


abierto. Los conmutadores son como interruptores que se abren o se cierra
dependiendo si se necesita establecer o liberar una conexión. Haciendo una
analogía, las siguientes figuras nos muestran el equivalente

Conexión liberada

Conexión establecida

La conmutación puede ser lógica o física, espacial o temporal, dependiendo del


tipo de conmutación se determina la capacidad de conexiones que puede
conmutar un equipo.

Para abrir o cerrar un(os) interruptor(es), es decir, establecer o liberar una


conexión, se requiere que alguien de la orden, quién da la orden es la parte de
control de la conexión; una de las principales funciones de la parte de control
es la señalización de una conexión.

Una central de conmutación está compuesta entonces por dos partes básicas:
control y conmutación.
Control

(señalización)

Ordenes
Datos

Conmutación

(interruptores lógicos o físicos)

Hoy la palabra “información” no se refiere únicamente a la voz que escuchamos


en nuestro teléfono receptor, además incorpora todos los tipos de información
de los múltiples servicios de telecomunicaciones que se ofrecen.

Durante muchos años, conmutación significaba la “interconexión entre dos


usuarios únicamente, servicio telefónico”. Hoy se tiene un concepto diferente
de conmutación, los equipos de conmutación actuales deben ser capaces de
manejar más servicios que incluyen alta calidad de audio, diferentes calidades
de video, la transferencia de grandes archivos de datos y los nuevos servicios
interactivos de las redes TV por cable; esto si nos referimos a la conmutación
de información relacionada con el servicio de usuario. La información de control
empleada por la red (ej. Información de señalización) también debe ser
conmutada a través de la red.

Debido al amplio rango de cubrimiento de la conmutación, el número de


técnicas de conmutación en las redes públicas se ha incrementado en los
últimos años. Comenzó con la conmutación de circuitos, en los años 70 nació la
conmutación de paquetes y hoy se tiene la conmutación de celdas (ATM y
DQDB). Las redes empresariales emplean otras técnicas, tales como la como la
conmutación de paquetes distribuidos (Ethernet, Token Ring) y el estándar de
interface de datos distribuidos por fibra (FDDI).

¿Por qué se requieren dos hilos en una


comunicación?
Básicamente para tener una comunicación bidireccional, ejemplo en telefonía,
para el usuario A, el primer hilo es transmisión, es decir, donde pondrá la
información a enviar (habla); el segundo hilo es recepción, es decir, donde
recibirá la información que le envían (escucha). Cuando se habla de una
conexión, se habla del establecimiento de estos dos hilos o caminos (par).

Tx Rx

Rx Tx

Tx - Transmisión

Rx - Recepción

Requerimientos para la conmutación


Accesibilidad, o habilidad para establecer la conexión deseada
Transparencia
Economía de la red

Los requerimientos para establecer una conexión deseada incluyen muchos


aspectos. Ejemplo: ¿qué tan rápida es la red del operador para establecer una
conexión exitosa y tarificable entre dos puntos de red?. ¿Qué dimensionamiento
deben tener los equipos de conmutación, para evitar congestiones en la red?,
¿cómo efectuar una adecuada planeación de la red?, ¿los equipos de
conmutación deben tener un alto nivel de disponibilidad?.
La explosión de servicios y la tendencia a transmitir grandes cantidades de
información a través de la red han exigido que la transparencia de la red sea
una de las metas a buscar. Una buena transparencia significa que los retrasos a
través de los equipos de conmutación sean mínimos, que el flujo de
información no sufra distorsiones en su camino y que el ancho de banda
conmutado pueda ser acordado de acuerdo a los requerimientos del servicio.

Historia de la conmutación

El teléfono. La patente por este invento fue obtenida el 7 de marzo de 1876

Sistemas manuales

En la infancia de la telefonía, las centrales telefónicas eran construidas con


equipo de conmutación que debía ser operado manualmente (una persona era
el operador y era la encargada de conmutar el equipo, unir los cables). La
primera central manual fue instalada en New Haven, Estados Unidos, en 1878.
El operador recibía la llamada de un usuario, este le decía con quien quería
conectarse y el operador manualmente realizaba la conexión con cables de
puente, al finalizar la llamada el operador liberaba la conexión, es decir,
retiraba los cables. El operador era el “sistema de control”.

A continuación encuentran la imagen de una central telefónica manual


(tomada de
http://www.fundacion.telefonica.com/MUSEO/educa/recur/invent/42.html)

Sistemas electromecánicos

Las centrales manuales fueron reemplazadas por sistemas de conmutación


electromecánicos automáticos. Estos sistemas requerían mantenimiento, el
impacto más positivo que ofrecieron fue la reducción significativa del número
de operadores, la conmutación era automática. Estos sistemas permitieron el
incremento de la capacidad de tráfico a bajo costo, preparando el camino para
una rápida expansión de las redes de telecomunicaciones. Los nuevos sistemas
adicionalmente permitían enrutar el tráfico más eficientemente a través de la
red, reduciendo las necesidades de capacidad del cable.

Almon B. Strowger, Kansas, Estados Unidos es considerado el padre de la


conmutación automática. En 1989, el obtuvo la patente por la central telefónica
automática. Desde entonces, el nombre Strowger ha sido asociado con el
selector paso a paso, el cual es la parte principal de estas centrales.

Después, siguió el desarrollo de sistemas de control de registro, en el cual la


información recibida (número marcado) es almacenada en un registro,
analizada y luego establece el camino de conmutación más eficiente por la red
de transmisión.

Selector de 500 líneas (1923)

Sistema crossbar (1937)

Sistemas Digitales, Sistemas controlados por computador

Al mismo tiempo que los sistemas de conmutación siguieron su desarrollo, los


sistemas de transmisión también se desarrollaron, contribuyendo a más
economía. Una técnica que disminuyo costos de comunicación fue la
introducción de las redes de larga distancia, gracias a la multiplexión por
división de tiempo (FDM). Esta técnica fue desarrollada en 1910, pero sólo fue
implementada hasta 1950 cuando cerca de 1000 canales pudieron ser
transmitidos por un mismo cable (cable coaxial).

La multiplexión digital (basada en PCM) fue introducida alrededor de 1970, las


redes de transmisión para esta época eran menos costosa y había mejorado la
calidad de la transmisión. Gracias a la reducción de costos, debido a la
conmutación digital y los sistemas digitales de transmisión, se eliminaó la
necesidad de costosos conversores análogo/digital (A/D). El primer
computador que controlaba una central fue puesto en servicio en 1960 en
Estados Unidos, la primera central digital en Europa fue puesta en tráfico en
1968 (Tumba, Suecia). Hoy las centrales telefónicas emplean tecnología de
conmutación de circuitos como sus predecesoras.

Nodos especiales para comunicación de datos

El fuerte y rápido crecimiento del número de usuarios de comunicaciones de


datos impulsó el desarrollo separado de las redes de datos y los conmutadores
de datos. En la mayoría de los casos, estas redes pueden incrementar los
requerimientos de calidad y las amplias tasas de transmisión requeridas
disminuyendo costos. Dieron origen a las redes de datos y a los diferentes
dispositivos desarrollados específicamente para ellas (ej: concentradores,
conmutadores, pasarelas – hub, switch, routers, gateways, etc.). Banda
estrecha y banda ancha en la red digital de servicios integrados ( N-RDSI, B-
RDSI).

Conmutación óptica

La limitación primaria del ancho de banda de la conexión es del equipo de


conmutación. Hoy pueden emplearse altas tasas de transmisión, hasta décimas
de billones de bits por segundo (Gbit/s). Sin embargo, los equipos de
conmutación deben cambiar a señales eléctricas donde la tasa de bits es
considerablemente baja.

El próximo paso es la conmutación óptica con control de conmutación


electrónica. Se espera el desarrollo de sistemas de conmutación totalmente
ópticos y disponibles para su comercialización.

Banda ancha (óptica)

Banda Ancha

SPC, conmutación
digital

SPC, conmutación
análoga

Conmutador Crossbar

Paso a paso

Manual

1950 1960 1970 1980 1990 2000 2010 2020


SPC: Sistema de control por programa almacenado. Control por programa
almacenado en una memoria.
Técnicas de transmisión
Es necesario dimensionar las facilidades del transporte para determinar el flujo
máximo de información entre un usuario y el nodo de red, o entre nodos de
red. Este transporte emplea una variedad de técnicas llamadas “transmisión”.

Las técnicas originales fueron optimizadas para manejar el transporte de voz en


forma análoga. Hoy, sin embargo, los desarrollos avanzan en dirección a un
sistema de transporte digital capaz de cubrir los diferentes requerimientos
impuestos por la voz, los datos, el video y la multimedia.

En la figura se muestra el cambio de transporte de forma análoga a digital.

Carga análoga Carga digital

Datos
Voz Voz Voz
Video

El término “red de transporte” es un término moderno, se refiere a la gestión


de las redes transmisión/transporte.
La digitalización del camino de transporte se muestra a continuación:

1890s

1970s

1980s

1990s

1990s

1990s
Conceptos básicos
Ancho de banda (BW): es el rango de frecuencias empleado en una
conexión. Para telefonía la ITU-T recomienda conexiones que manejen
frecuencias entre 300 y 3.400 Hz, esto implica un ancho de banda 3.1 KHz.
Normalmente el oído humano puede detectar sonidos entre 15 -15000 Hz, pero
por mediciones se encontró que el rango de frecuencias de 300-3.400 Hz era el
adecuado para que la voz fuera escuchada claramente y para reconocer a la
persona que nos está hablando.

f Hz

15 300 3.400 15.000

El ancho de banda análogo puede tener diferentes correspondencias en ancho


de banda digital.

Ancho de banda Ancho de banda


análogo digital

Red telefonía pública conmutada 300-3.400 Hz 64 kbit/s (PCM)


Celular – GSM 300-3.400 Hz 13 kbit/s
Telefonía por internet - VoIP 300-3.400 Hz 8 – 13 kbit/s

Medio de transmisión: diferentes medios de transmisión pueden ser


empleados en la transmisión. Los tres medios más importantes son:

Cobre, los dos principales tipos de cable son: cable trenzado y cable
coaxial
Fibra de vidrio, el más empleado el cable de fibra óptica
Ondas de radio, las más empleadas los sistemas terrestres punto a punto
o sistemas de cubrimiento de área (telefonía móvil) y los punto a punto
o sistemas de cubrimiento de área vía satélite.
En un principio, todos los medios eran empleados para comunicaciones punto a
punto, únicamente la tecnología de radio podía manejar teléfonos móviles.

Los sistemas ópticos ofrecen ventajas en capacidad, calidad y economía. Con


respecto a economía, los sistemas basados en cobre guardan aún cierto
cubrimiento en la última sección de transmisión (usuarios residenciales) donde
la necesidad de capacidad es pequeña. El cobre es aún ampliamente usado
entre usuarios y la central. La fibra óptica se usa entre centrales (en el pasado
se usaba cable coaxial). El cable coaxial es muy empleado en las redes de cable
de TV.

Portador (carrier): Por naturaleza un portador es exclusivamente análogo,


esto es, las ondas que transporta son de esta clase, ondas electromagnéticas u
ondas de luz. En términos puramente físicos, la luz es también una onda
electromagnética (con propiedades especiales de la luz). Otra manera en que la
información puede ser transportada es en forma digital. El sistema GSM es el
sistema representativo de la combinación de transportar información digital
sobre un portador análogo. (analogía: portador = camión de carga)

Carga digital

Datos
Voz
Video

Servicio portador: Es aquel que proporciona la capacidad necesaria para la


transmisión de señales entre dos o más puntos definidos de la red de
telecomunicaciones. Comprende los servicios que se hacen a través de redes
conmutadas de circuitos o de paquetes y los que se hacen a través de redes no
conmutadas.

Transmisión banda base y modulación: Para transferir la información se


manipula la portadora con la información, la señal recibida en el receptor
separa la portadora de la información y envía esta última al usuario. Esta
manipulación de la portadora se llama “Modulación”.

La técnica de transmisión original para telefonía sobre par trenzado de cobre


(transmisión banda base) es una técnica muy común que es empleada entre el
teléfono y el nodo de conmutación. Aplica el principio de transmitir la
información sin necesidad de portadora entre el teléfono y el codificador de voz.

Analogía: el camión de carga vacio es la portadora, digamos que nuestra


información son cajas, introducimos las cajas al camión para ser transportadas
(manipulamos la portadora), el camión se marcha con la información a su
destino, en el destino, se descargan las cajas (sacar la información de la
portadora) y el usuario recibe su carga (la información).

Simplex – dúplex; transmisión asimétrica: En difusión de TV es suficiente


el envió de información en una dirección, técnica llamada simplex (programa a
televidente). Dúplex significa que la información es enviada simultáneamente
en ambas direcciones entre dos puntos (ej. Telefonía). Transmisión asimétrica
hace referencia a que no se envía la misma cantidad de información en los dos
sentidos, en uno de los sentidos es mayor la cantidad de información
transmitida. Esta última técnica es empleada en banda ancha de internet, en
video por demanda y en servicios de información que requieren alta calidad.

Simplex

Dúplex

Transmisión asimétrica

Atenuación: de una señal, sea esta acústica, eléctrica u óptica, es la pérdida


de potencia sufrida por la misma al transitar por cualquier medio de
transmisión.

Analogía: si alguien habla en voz alta, sólo es escuchado cierta distancia, para
aumentar la distancia se emplean los amplificadores de sonido, que igualmente
tienen una distancia de cubrimiento. Las ondas sonoras sufren una atenuación
por el aire.
Amplificación – regeneración: la atenuación que sufren las señales, crean la
necesidad de equipos especiales empleados entre nodos para aumentar la
distancia de cubrimiento de una señal. Los puntos intermedios donde se
requieren estos equipos son llamados repetidores. Un repetidor puede se
empleado específicamente para amplificación, o puede combinar amplificación y
regeneración, cuando es una señal banda base.

La regeneración implica que una señal distorsionada puede ser leída,


interpretada, recreada y amplificada para retomar una forma parecida a la
original antes de ser transmitida de nuevo. El ruido y otros disturbios
desaparecen.

Multiplexación: es la combinación de dos o más canales de información en un


solo medio de transmisión usando un dispositivo llamado multiplexor. El
proceso inverso se conoce como desmultiplicación.

Existen muchas estrategias de multiplexación según el protocolo de


comunicación empleado, que puede combinarlas para alcanzar el uso más
eficiente; los más utilizados son:

multiplexación por división de tiempo o TDM (Time division multiplexing )


multiplexación por división de frecuencia o FDM (Frequency-division
multiplexing)
multiplexación por división de longitud de onda o WDM (Wavelength
división multiplexing)
la multiplexación por división en código o CDM (Code division
multiplexing).

Analogía: es equivalente a tener un solo camión de carga, donde se


transportarán las cajas (información) de diferentes personas que tienen el
mismo origen y el mismo destino, ejemplo camión que hace la ruta Bogotá –
Bucaramanga. La función del multiplexor es organizar la información (las cajas)
en la portadora (camión de carga), de tal manera que al llegar al destino, un
demultiplexor pueda separar de nuevo la información de cada cual (las cajas)
entregando la información a cada destino en particular.

MULTIPLEXOR DEMULTIPLEXOR

Desvanecimiento: es uno de los fenómenos que alcanza a las señales de


radio que son reflejadas por las diferentes capas atmosféricas y la tierra, es una
de los problemas más difíciles en las comunicaciones por radio. El efecto de
desvanecimiento, depende de la frecuencia y el tiempo y se manifiesta en
variaciones de amplitud y fase de la señal. Las causas más comunes de
desvanecimiento son:

Deflexión anormal de las ondas de radio debido a la refracción


Propagación multi camino causada por la reflexión de las ondas en la
tierra o desde las diferentes capas atmosféricas debido a las densidades
diferentes
Atenuación a causa de las precipitaciones.
Refracción anormal

Deflexión causada por refracción

Interferencia por propagación multi camino

Distorsión de atenuación: se caracteriza por una pérdida (o ganancia) de


transmisión en ciertas frecuencias en relación con la pérdida de transmisión a
800 ó 1000 Hz. En consecuencia, la distorsión de atenuación incluye los
decrementos de potencia a baja y alta frecuencia que determinan la anchura de
banda efectiva de la conexión, así como las variaciones de la pérdida dentro de
la banda, en función de la frecuencia. Tanto la pérdida de sonoridad como la
nitidez de una conexión telefónica son función de la distorsión de atenuación.
Aun cuando se mantenga constante el valor de la pérdida de sonoridad, las
opiniones en cuanto a la calidad de la transmisión, determinada mediante
pruebas subjetivas, tienden a empeorar a medida que aumenta la distorsión de
atenuación.

El efecto de la distorsión de atenuación sobre la sonoridad es mayor en el


extremo inferior de la banda de frecuencias que en el extremo superior. En
cambio, su efecto sobre la nitidez del sonido es más acentuado en las
frecuencias altas. Tanto para las degradaciones de la sonoridad como para las
de la nitidez debidas a las características de la banda de paso, puede suponerse
que los valores de la degradación debida a las características de paso alto y de
paso bajo se sumarán directamente si las respectivas curvas de distorsión de
atenuación presentan una pendiente mayor que 15 dB/octava.

Distorsión por retardo de grupo: se caracteriza por el valor del retardo de


grupo a otras frecuencias con relación a su valor a la frecuencia para la que es
mínimo. Si bien esta distorsión reviste por lo general más importancia para la
transmisión de datos que para la transmisión de la palabra, puede deformar
considerablemente las señales vocales cuando su valor es alto.

El efecto que tiene la distorsión por retardo de grupo en los extremos superior
e inferior de la banda transmitida puede describirse, respectivamente, como
una «reverberación» y una «borrosidad» de la palabra. En ausencia de ruido o
distorsión de atenuación, este efecto es claramente perceptible dentro de toda
la gama representativa de valores de pérdida de sonoridad.

Los valores de retardo absoluto: que suelen encontrarse en los sistemas de


transmisión terrenal no tienen mayor efecto sobre la calidad de la transmisión
de la palabra si no hay ningún eco para la persona que habla o para la que
escucha, o si estos dos ecos están bien controlados. Los sistemas de
transmisión por satélite introducen retardos mayores (de aproximadamente 300
ms en cada sentido de transmisión), pero los datos disponibles sobre la opinión
de los usuarios indican que ello tampoco tiene gran efecto sobre la calidad de la
transmisión, en las conexiones que comprenden un solo circuito por satélite,
cuando los ecos para la persona que habla y para la que escucha están bien
controlados.

ECO: puede ser de dos tipos: eco para el hablante y eco para el oyente

El eco para el hablante intervendrá cuando una parte de sus señales vocales
retorne con un retardo suficiente (de ordinario, más de unos 30 ms) para que la
señal sea distinguible. El eco que sufre el hablante puede deberse a reflexiones
en puntos de desadaptación de impedancias o a otros procesos, como por
ejemplo una diafonía entre los sentidos de ida y retorno. Su efecto es función
de la pérdida existente entre puntos acústicos en el trayecto de eco y del
retardo en este trayecto. Por lo general, la satisfacción del usuario es tanto
menor cuanto menor es la pérdida del trayecto de eco o cuanto mayor es el
retardo en este trayecto.

Por eco para el oyente se entiende aquella condición de transmisión en la cual


la señal vocal principal llega al extremo de la conexión del oyente acompañada
por una o más versiones retardadas (ecos) de la señal. Esta condición puede
deberse a la presencia de múltiples reflexiones en el trayecto de transmisión..
Cuando el retardo es pequeño, el eco para el oyente produce una modificación
en la calidad espectral de la palabra. Cuando el retardo es grande el eco es más
pronunciado, dando lugar a lo que a veces se llama efecto de lluvia.

El eco para el oyente puede ser caracterizado por la pérdida adicional y el


retardo adicional que existen en el trayecto de eco del oyente con relación a los
que existen en el trayecto de la señal principal. El valor mínimo de la pérdida
adicional de ese trayecto de eco, dentro de la banda de frecuencias que
interesa, incluye un margen, en previsión de una inestabilidad u oscilación. De
ahí que el eco para el oyente se denomine a menudo distorsión cercana al
canto.

Distorsión de amplitud: Entendemos por distorsión la diferencia entre la


señal que entra a un equipo o sistema y la señal de salida del mismo. Por tanto,
puede definirse como la "deformación" que sufre una señal tras su paso por un
sistema. La distorsión puede ser lineal o no lineal.

La atenuación depende de la frecuencia y causa una distorsión de amplitud.

Distorsión de cuantificación: en los sistemas digitales se produce distorsión


de cuantificación cuando se muestrea una señal analógica y cada muestra se
codifica de acuerdo con uno de una serie finita de valores. La diferencia entre la
señal analógica original y la que se reconstruye después de la cuantificación se
denomina distorsión de cuantificación o ruido de cuantificación.

Fluctuación de fase: se produce una fluctuación de fase cuando la señal


deseada, durante la transmisión, es modulada en fase o en frecuencia en baja
frecuencia. Esta distorsión puede llegar a degradar la calidad de la transmisión
si es suficientemente alta.

Diafonía inteligible: tiene lugar una diafonía inteligible cuando la señal vocal
de una conexión telefónica penetra en otra conexión y resulta audible e
inteligible para uno o ambos participantes en la comunicación telefónica por
esta segunda conexión. Si bien la diafonía inteligible puede tener un nivel lo
suficientemente alto para degradar la calidad de transmisión, el problema
principal radica en la pérdida del secreto de la comunicación. (una persona
tiene una conversación establecida y escucha otra conversación
simultáneamente).

Bit Error Ratio (BER): en telecomunicaciones, es el número de bits o bloques


incorrectamente recibidos, con respecto al total de bits o bloques enviados
durante un intervalo especificado de tiempo.

Para medir la calidad de una conexión se envía un modelo patrón de bits y en


el receptor se cuenta el número de bits incorrectos recibidos; para medir la
calidad de la conexión se realiza el promedio entre bits recibidos
incorrectamente y número de bits total transmitido. Para cada servicio se ha
establecido un BER permitido, este es un nivel aceptable de disturbios, niveles
superiores no son permitidos.

Servicio BER

Datos 10-7 – 10-8


Telex 10-4
Fax 10-5 – 10-6
Video teléfono 10-6 – 10-7
Correo electrónico 10-5 10-6

En la práctica, los bits errados normalmente ocurren en ráfagas.

Ruido: se considera ruido a todas las perturbaciones eléctricas que interfieren


sobre las señales transmitidas o procesadas. Ningún sistema puede estar
completamente libre del ruido.

El nivel de ruido absoluto no es un fenómeno menos interesante. Es


determinado por la relación entre la señal transmitida y el ruido, denominado
relación señal a ruido.

Ruido ambiente: se entiende el ruido de fondo que existe en el lugar en que


se halla un equipo. En un hogar puede consistir en el producido por aparatos
domésticos, un aparato de radio, un tocadiscos, conversaciones o el ruido
procedente de la calle. En una oficina es probable que predomine el ruido
producido por las máquinas comerciales, el equipo de climatización y las
conversaciones. En muchas situaciones el ruido ambiente puede tener un efecto
insignificante en comparación con el del ruido de circuito, pero en los lugares
ruidosos, como en las cabinas situadas en sitios públicos, el ruido ambiente
puede influir mucho en la facilidad para sostener una conversación e incluso en
la posibilidad de oír y comprender bien.

El ruido presente en un vehículo parado o en movimiento (que no se suele


calificar de ruido ambiente) puede tener también un efecto considerable en la
posibilidad de sostener fácilmente una conversación o de oír y entender
debidamente por conexiones telefónicas en las que intervengan estaciones
móviles.

El ruido en conexiones digitales es la causa predominante de bits errados.


A la señal de datos transmitida se le suma el ruido y la señal resultante es
entonces una señal difícil de interpretar para el receptor. El ruido puede tener
muchas causas y comportamientos diferentes. Debido al espectro de
frecuencias el ruido puede ser de dos tipos el ruido blanco y el ruido 1/f. El
ruido blanco se caracteriza por ser igual para todas las frecuencias, en contaste,
el ruido 1/f es grande a bajas frecuencias y se decrementa al aumentar la
frecuencia.

Bits transmitidos 1 0 0 1 0 1 0

Señal digital

Señal ruido

Señal digital + Señal Ruido

Bits recibiidos 1 1 1 1 0 1
0
Ruido térmico: es el ruido electrónico generado por la agitación térmica de la
carga de los portadores (por lo general, los electrones) dentro de un conductor
eléctrico en equilibrio, lo que ocurre con independencia de cualquier voltaje
aplicado. Este movimiento puede ser mayor al incrementarse la temperatua y
viceversa.
BLUETOOTH - WPAN – IEEE 802.15

WPAN: (Wireless Personal Area Networks / Red Inalámbrica de Área Personal)


Redes locales-personales que utilizan tecnología Bluetooth.

De dónde viene el nombre de Bluetooth?


Los ingenieros de Ericsson denominaron Bluetooth a la nueva tecnología inalámbrica
para honrar a un rey vikingo danés del siglo X. Harald Bluetooth reinó desde 940 a 985
y se le atribuye no sólo la unificación de ese país, sino también la adopción del
cristianismo.

Los objetivos de la tecnología inalámbrica Bluetooth son también la unificación y la


armonía: específicamente, el permitir a diferentes dispositivos que se comuniquen a
través de un estándar ampliamente aceptado para la conectividad inalámbrica.

La especificación Bluetooth comprende una solución integrada consistente en


hardware, software y requerimientos de interoperabilidad.

Qué ofrece Bluetooth?


Puntos de acceso voz y datos
Reemplaza los cables
Conectividad personal ad-hoc

Ad-hoc: en redes de comunicación, dicha expresión hace referencia a una red


(especialmente inalámbrica) en la que no hay un nodo central, sino que todos los
computadores o dispositivos están en igualdad de condiciones.
Beneficios para el usuario

Libertad de las inalámbricas Múltiples dispositivos de acceso (laptop, celulares,


teclados inalámbricos, ratones inalámbricos,
auriculares inalámbricos, etc.)
Beneficios de la telefonía inalámbrica
Operación manos libres
Datos comunes compartidos Sincronización próxima
Fácil mantenimiento de base de datos
Información común base de datos
Conexiones remotas No más conectores
Fácil acceso a internet
Experiencia de conexión común
Router
inalámbrico

Características
Distancias cortas
Bajo consumo de potencia
Bajo costo
Redes pequeñas
Comunicación de dispositivos dentro de un espacio operativo personal
Opera en la banda de 2.4 Ghz a una velocidad 720 kbps
Emplea los rangos de frecuencia entre 902 – 928 MHz y 2.402 – 2.480 GHz (79
canales), que no requieren una licencia de operador otorgada por las
autoridades reguladoras de telecomunicaciones.
El uso de una banda de frecuencias común significa que puede llevar
dispositivos que utilicen la especificación Bluetooth virtualmente a cualquier
parte del mundo, y serán capaces de enlazar con otros dispositivos similares,
independientemente del país que se visite.

• Soporta hasta 8 dispositivos en una picored (piconet) (1 maestro y 7 esclavos)

• Las picored pueden combinarse para formar red dispersa (scatternets).

Qué es una picored?


Una colección de dispositivos conectados ad-hoc.

Los dispositivos dentro de una picored juegan dos papeles: el de maestro o el de


esclavo. El maestro es el dispositivo de una picored cuyo reloj y secuencia de saltos se
utiliza para sincronizar a los demás dispositivos (es decir, los esclavos) de la picored.
La unidad que lleva acabo el procedimiento de búsqueda y establece una conexión es,
de manera predeterminada, el maestro de la conexión. Los esclavos son unidades de la
picored que se sincronizan con el maestro mediante su reloj y su secuencia de saltos.

La topología Bluetooth se puede describir más acertadamente como una estructura de


picoredes múltiples. Dado que la especificación Bluetooth soporta tanto conexiones
punto a punto como punto a multipunto, se pueden establecer y enlazar varias
picoredes en una topología llamada de red dispersa siempre que surja la necesidad.

Las picoredes no están coordinadas y los saltos de frecuencia suceden de forma


independiente. Se pueden establecer y enlazar a voluntad varias picoredes, donde
cada una se identifica por una secuencia de saltos de frecuencia diferente. Todos los
usuarios que participan en la misma picored se sincronizan con la correspondiente
secuencia de salto. Aunque no se permite la sincronización de diferentes picoredes en
la banda ISM, las unidades que utilizan la tecnología inalámbrica Bluetooth pueden
participar en diferentes picoredes gracias a una multiplexación por división de tiempo
(TDM).
Picored

E
M

SB E

M: maestro
E: esclavo
SB: standby
P: parqueada

Qué es una red dispersa (scatternet)?


Es el enlace de múltiples picoredes a través de un maestro compartido o
dispositivos esclavo
Un dispositivo puede ser ambos maestro y esclavo
Los radios son simétricos (el mismo radio puede ser maestro o esclavo)
El sistema tiene alta capacidad (cada picored tiene máximo 720 kbps)
Red Dispersa

E
M

SB E

E SB

M E

SEGURIDAD AMBIENTAL

Las radiaciones procedentes de los dispositivos que utilizan la tecnologia inalámbrica


Bluetooth no son mayores que las de los teléfonos inalámbricos estándar. El módulo
Bluetooth no interferirá ni causará ningún daño a los equipos de redes de
telecomunicaciones públicas o privadas, ni pondrá en peligro la seguridad del
consumidor que utilice el equipo o a los que se hallen dentro del alcance de
funcionamiento de los dispositivos Bluetooth.
ORIENTACIÓN AL TRABAJO EN RED

Cuando se trata de una red ad hoc de datos, un dispositivo equipado con un radio que
utiliza la especificación Bluetooth establece contacto instantáneo con una o más radios
similarmente equipadas tan pronto como entran dentro del radio de acción mutuo.
Cada dispositivo posee una dirección unívoca de 48 bits de control de acceso al medio
(dirección física MAC), como está especificado en los estándares IEEE 802 para redes
de área local. Para voz, cuando un teléfono móvil que utiliza la tecnología inalámbrica
Bluetooth entra dentro del radio de acción de otro teléfono móvil con tecnología
inalámbrica Bluetooth integrada, las conversaciones tienen lugar sobre un enlace de
radio localizado punto a punto. Como la conexión no implica a ningún proveedor de
servicios de telecomunicaciones, no hay ningún costo de la llamada.

VOZ SOBRE BLUETOOTH

La especificación Bluetooth permite que los terminales telefónicos que la cumplen se


utilicen de tres maneras diferentes:

En primer lugar, los teléfonos del hogar o de la oficina pueden actuar como
teléfonos inalámbricos conectándose a la red telefónica pública e incurriendo
en un gasto por utilización por minuto. Este escenario incluye la realización de
las llamadas a través de una estación base de voz, la realización de llamadas a
través de una estación base, y el acceso a los servicios suplementarios
proporcionados por una red externa.
En segundo lugar, los teléfonos que utilizan la tecnología inalámbrica Bluetooth
pueden conectarse directamente con otros teléfonos, con el objeto de
funcionar como radios portátiles o teléfonos supletorios portátiles. Llamado
escenario de intercomunicación, esta conexión no implica ningún costo de
utilización con el operador de telecomunicaciones
En tercer lugar, el teléfono puede funcionar como teléfono móvil conectado a
la infraestructura celular e incurrir en los costos de comunicación por móvil
correspondientes.

La especificación Bluetooth soporta tres canales de voz. Además de conexiones de voz


de corto alcance tipo radioteléfono, un canal de voz puede utilizarse para un enlace de
radio entre un auricular y un teléfono móvil, permitiéndole tener las manos libres para
tareas más importantes, como conducir sin tener que conectar ningún cable.

VIDEO SOBRE BLUETOOTH

La especificación de Bluetooth es capaz de soportar transmisiones de video entre


dispositivos. Un circuito integrado desarrollado por Toshiba, soporta codificación y
decodificación en formato MPEG-4. La implementación de Toshiba implica la
transferencia de imágenes capturadas por una cámara digital, comprimiéndolas en
formato MPEG y emitiéndolas mediante la tecnología inalámbrica Bluetooth a otro
dispositivo por ejemplo una estación de trabajo donde puedan ser editadas.

INTERFERENCIAS

La expansión de espectro permite combatir las interferencias procedentes de otros


dispositivos que también trabajan en la banda de 2.4 GHz del espectro de radio, que
no requiere licencia, incluyendo las de los hornos de microondas y otros aparatos
utilizados en el hogar, así como algunas redes locales inalámbricas utilizadas en la
oficinaa. En lugar de permanecer en una frecuencia, cada dispositivo de expansión de
espectro salta 1.600 veces por segundo entre 79 frecuencias distintas. El dispositivo
que inicia la conexión le dirá al otro dispositivo qué secuencia de saltos utilizar. Si hay
demasiadas interferencias en una frecuencia, la transmisión se pierde durante sólo un
milisegundo. Para aumentar la fiabilidad, el sistema puede enviar cada bit de datos por
triplicado. El resultado es que varias docenas de personas en una misma habitación
pueden utilizar dispositivos Bluetooth sin interferencias significativas.

Las interferencias son una preocupación primordial en entornos corporativos, en los


que puede que se estén utilizando redes LAN inalámbricas. La tecnología inalámbrica
Bluetooth utiliza la misma tecnología de expansión de espectro que las las LAN
inalámbricas basadas en el estándar 802.11 y ambas trabajan en el mismo espectro de
radio de 2.4 GHz. Aunque el enlace inalámbrico utilizado por los dispositivos Bluetooth
trabaja sobre distancias más cortas que las utilizadas en las redes locales del tipo
802.11, ocasionalmente ambas pueden ocupar el mismo espacio. Cuando una conexión
Bluetooth colisiona con una conexión LAN inalámbrica, una o ambas conexiones
pueden verse interferidas, dando como resultado un error de transmisión. Cuando esto
sucede, los esquemas de corrección de errores tanto en la LAN como en los enlaces
Bluetooth corregirán los errores de bit. El uso de diferentes secuencias de saltos de
frecuencia minimiza la posibilidad de una interferencia, como lo hace el mecanismo de
expansión en toda la banda de frecuencias.

¿QUÉ SE PUEDE HACER CON BLUETOOTH?

La especificación Bluetooth le permite conectarse a una amplia gama de dispositivos


informáticos y de telecomunicaciones de una forma sencilla y simple, sin necesidad de
comprar o llevar cables.
Servicio Descripción

Presentaciones Hacer una presentación con Power point, por ejemplo, ya


no requerirá cables entre el proyector, el portátil y la
impresora. Simplemente tendrá que colocar el portátil
cerca del proyector, encender ambos, y esperar unos
instantes a que se comuniquen los necesarios parámetros
de funcionamiento. Para grupos pequeños, se puede
enviar la presentación a los portátiles de los asistentes que
usen la tecnología inalámbrica Bluetooth.
Escaneado de tarjetas Con un escáner de tarjetas de visita, puede escanear
tarjetas en su propia computadora o en cualquier otra
computadora que se halle dentro de un alcance de 10m.
Trabajo en grupo Los equipos dentro de un área específica pueden trabajar
en conjunto empleando aplicaciones desarrolladas para tal
fin.
Sincronización de datos Un truco interesante que pueden realizar los dispositivos
Bluetooth es el envío de mensajes a dispositivos apagados
o en modo de reposo. Por ejemplo, cuando un teléfono
móvil recibe un mensaje, puede enviarlo a una
computadora portátil, incluso aunque esta última se halle
metida en una maleta y apagada. Esta tecnología también
puede utilizarse para sincronizar datos entre dispositivos,
con lo que nos aseguramos de tener la última versión
disponible, independiente de qué dispositivo hayamos
elegido. La sincronización automática puede ser realmente
un ahorro de tiempo.
Impresión Su cámara digital podría enviar una fotografía
directamente a su impresora. O segundos después de que
haya hecho una foto a sus hijos, la cámara digital podría
enviar la imagen al móvil de su bolsillo, el cual luego
podría enviar la foto adjunta a un correo electrónico a casa
de sus familiares y amigos.
Sistemas incorporado en La especificación Bluetooth permitirá a una gama de
automóviles dispositivos digitales compartir la información de forma
inalámbrica dentro de un automóvil: desde teléfonos
móviles y buscapersonas a computadoras de mano y otros
dispositivos.
Plataformas de Las plataformas de comunicación del futuro combinarán
comunicación una serie de tecnologías y características en un solo
dispositivo, incluyendo navegación por Internet,
mensajería, imágenes, aplicaciones y servicios
dependientes de la localización, telefonía móvil, gestión de
información personal y aplicaciones empresariales. Con
estos dispositivos móviles integrados, podrá aprovecharse
plenamente de las comunicaciones Internet y multimedia
móviles, incluyendo voz, datos y video.
Libros electrónicos Básicamente, su computadora se convierte en una
biblioteca electrónica en la que puede seleccionar
volúmenes específicos para llevárselos en sus viajes de
vacaciones o de negocios. Por medio de un programa de
biblioteca que gestiona los títulos en su computadora,
puede transferir cualquier volumen electrónico (así como
sus propios documentos) a un dispositivo especial de
lectura llamado libro electrónico o “ebook.
Viajes Si viaja frecuentemente en avión, la especificación
Bluetooth le ofrece algunas ventajas para conseguir
tiquetes. Puede llegar al aeropuerto y comprar un tiquete
simplemente pasando junto a un terminal inalámbrico, que
confirma su identidad, emite un tiquete electrónico y lo
factura a su tarjeta de crédito.
Entretenimiento Si piensa que todo esto es inverosímil, los fabricantes
doméstico prevén el día en el que pueda comprar una TV digital
equipada con Bluetooth que le llamará cuando su equipo
de futbol esté a punto de comenzar un partido y le
preguntará si desea grabar el partido.
Sistemas de pago Será posible enlazar teléfonos móviles y otros dispositivos
de mano de forma inalámbrica con surtidores de gasolina,
de forma que cuando un conductor llene su depósito, se le
restará el importe del combustible de la cuenta de su
tarjeta de crédito, a través del dispositivo portátil del
cliente. Se podría utilizar de manera similar para tiquetes
de metro, entradas de cine, tiquetes de parqueo y otras
compras diarias, evitando molestias a los consumidores y
disminuyendo los costos de las transacciones para las
compañías.
Escáneres Ya se ofrecen dispositivos “recolector móvil de
información”, que es un cruce entre una computadora de
mano y un escáner de texto. El dispositivo captura texto o
gráficos vía un diminutivo escáner y almacena información
en una memoria integrada.
Imposición de Los dispositivos inalámbricos Bluetooth se pueden
comportamientos combinar con otras tecnologías para ofrecer posibilidades
completamente nuevas, como el poder bajar
automáticamente el volumen del timbre o apagar los
teléfonos móviles cuando su usuario entre en zonas de
silencio.
Comercio electrónico La tecnología inalámbrica jugará un papel preponderante
móvil en el comercio electrónico. Pronto podrá evitar la cola de
los comercios para pagar, o acceder a Internet en
cualquier parte mediante su teléfono móvil para hacer un
pedido y pagar mercancías y servicios. Mientras que
algunos teléfonos móviles ya tienen tarjetas inteligentes
(SIM) que pueden almacenar dinero electrónico, en
realidad nadie desea pasar por la molestia de quitarlos del
teléfono para que los lea un terminal de punto de venta.
Los componentes Bluetooth permitirán que pueda leerse la
tarjeta inteligente mientras está en el teléfono o
computadora de mano.
Los elementos esenciales de la moral son:
Contiene ante todo, un conjunto de normas, sin las
cuales no es posible concebirla. Estas normas
tienen como propósito regular la conducta del
hombre en la sociedad; además deben ser
realizadas en forma consciente y libre, e
interiorizadas por el sujeto; mediante ellas, el
individuo pretende llegar a realizar el valor de lo
bueno.

Tecnología Bluetooth. Nathan J. Muller. ED. McGraw Hill

Estándar IEEE 802.15 www.ieee.org

Ética. Gustavo Escobar Valenzuela


IEEE 802.11 – Wi Fi
(WLAN – Red de área local inalámbrica)

El propósito de este estándar es proveer conectividad inalámbrica a máquinas


automáticas, equipo portátil o de mano, o equipo montado en vehículos en
movimiento dentro de un área local. Además ofrece regulación para la
estandarización de acceso a una o más bandas de frecuencia para propósito de
comunicación de área local.

Este estándar específicamente:

Describe las funciones y servicios de un dispositivo IEEE 802.11 dentro


de una infraestructura de red y los aspectos relativos a la movilidad
dentro de estas.
Define los procedimientos de control de acceso al medio para soportar
servicios asíncronos del servicio de entrega de la unidad de datos
(MSDU)
Define las técnicas de señalización de la capa física y las funciones de la
interface de control de acceso al medio de IEEE 802.11
Permite la operación de los dispositivos que conforman la IEEE 802.11
dentro de una red de área local inalámbrica (WLAN) que pueden
coexistir con múltiples WLANs IEEE 802.11 superpuestas
Describe los requerimientos y procedimientos para proveer
confidencialidad de los datos de la información del usuario que es
transmitida a través de medios inalámbricos (WM) y dispositivos que
conforman la autenticación de IEEE 802.11.
Define los mecanismos para selección de frecuencia dinámica (DFS),
control de la potencia transmitida (TPC) para satisfacer los
requerimientos regulatorios para la operación en la banda de 5 GHz.
Define los procedimientos de acceso al medio para soportar aplicaciones
de redes de área local (LAN) con los requerimientos de QoS, e incluye
transporte de voz, audio y video.
Estándar Banda GI Tasa de transferencia Mbps
Canal de 20 MHz Canal de 40 MHz
Stream 1 Stream 2 Stream 1 Stream 2
IEEE 5 GHz 6, 9, 12,
802.11a 18, 24, 36,
48, 54
Mbps
xuIEEE 2.4 GHz 1, 2, 5.5,
802.11b 11
IEEE 2.4 1, 2, 6, 9,
802.11g Ghz 12, 18, 24,
36, 48, 54
IEEE 2.4 GHz 800ns 6.5, 13, 13, 26, 39,
802.11n 19.5, 26, 52, 78,
39, 52, 104, 117,
58.5, 65 130
IEEE 5 GHz 800ns 6.5, 13, 13, 26, 39, 13.5, 27, 27, 54,
802.11n 19.5, 26, 52, 78, 40.5, 54, 81, 108,
39, 52, 104, 117, 81, 108, 162,
58.5, 65 130 121.5, 216,
135 243, 270
IEEE 2.4 y 5 400ns 7.2, 14.4, 14.4, 28.9, 15, 30, 30, 60,
802.11n GHz 21.7, 28.9, 43.3, 57.8, 45, 60, 90, 120,
43.3, 57.8, 86.7, 90, 120, 180,
65, 72.2 115.6, 135, 150 240,
130, 144.4 270, 300
IEEE Calidad de servicio WLAN
802.11e
IEEE Gestión de control de potencia y espectro WLAN
802.11h
IEEE Seguridad WLAN
802.11i
Nota: GI = Intervalo de guarda

DEFINICIONES
Wi-Fi: término desarrollado por la Alianza Wi-Fi para describir los productos
WLAN que se basan en los estándares IEEE 802.11 a/b/g/n

Wi-Fi CERTIFIED: palabras empleadas para marcar un producto que paso los
requerimientos de prueba de certificación desarrollados y dirigidos por la
Alianza Wi-Fi.

Wi-Fi CERTIFIED 802.11n draft 2.0: certificación para la nueva generación


de equipos diseñados con la especificación IEEE 802.11n draft 2.0.
Wi-Fi Network: red Wi-Fi, red de área local inalámbrica

Enrutador inalámbrico (Router): el enrutador inalámbrico es un dispositivo que


acepta la conexión de dispositivos inalámbricos a una red e incluye un firewall
de seguridad, provee direccionamiento para la red de área local inalámbrica.

WMM: multi media inalámbrica, la Alianza Wi-Fi definió unos niveles de


prioridad para voz y video en el protocolo de QoS y certificación para el mejor
esfuerzo en este tráfico.

Wi-Fi Protected Access (WPA): Protección de acceso Wi-Fi: mejora el


estándar de seguridad de redes inalámbricas que provee una protección más
fuerte a los datos y al control de acceso

Wi-Fi Protected Access version 2 (WPA2): versión 2 de protección de


acceso Wi-Fi. Es la próxima generación de protocolo/método de segurida para
redes inalámbricos que provee una protección más fuerte para datos y control
de acceso de red.

WAP2: IEEE 802.11i. Se trata de una enmienda en la seguridad del estándar


802.11. WPA fue creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi). WPA (Wi-Fi
Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger
las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema
previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado).

Control de acceso: prevención del empleo no autorizado de recursos.

Red ad hoc: es un término empleado para establecer un servicio básico


independiente. En redes de comunicación, dicha expresión hace referencia a
una red (especialmente inalámbrica) en la que no hay un nodo central, sino que
todos los computadores están en igualdad de condiciones.

Autenticación adicional de datos (AAD): los datos que no son encriptados,


son protegidos a través de criptografía.

Autenticación: es un servicio empleado para establecer la identidad de un


dispositivo como miembro autorizado para ser asociado dentro de una red (en
este caso inalámbrica.

STA: estación WLAN. Es un dispositivo que contiene la interface de control de


acceso al medio y la capa física para un medio inalámbrico.

Canal: medio de comunicación empleado para pasar unidades de protocolo de


datos (PDUs) entre dos o más estaciones.
Canal radioeléctrico: Par de frecuencias radioeléctricas discretas, una para
transmisión y otra para recepción, o de una frecuencia para transmisión y
recepción, según el modo de operación.

Dirección: identificación para ubicar un dispositivo. Ejemplo en redes


telefónicas la dirección es el número telefónico (telf. 4165000 = dirección
telefónica), en redes de datos LAN las direcciones empleadas son direcciones IP
(200.10.23.50 = dirección IPv4 en un futuro IPv6)

Confidencialidad de datos: es una propiedad de la información que previene


la divulgación a individuos no autorizados, entidades o procesos.

Medio inalámbrico: es el medio empleado para la transferencia del protocolo


de unidad de datos (PDUs) entre pares de entidades de capa física de áreas de
red local inalámbrica. Estas unidades pueden contener información de datos o
de control.

SSID: service set identifier. identificador de establecimiento de servicio.

Espectro electromagnético: Es el conjunto de todas las frecuencias de


emisión de los cuerpos de la naturaleza. Comprende un amplio rango que va
desde ondas cortas (rayos gamma, rayos X), ondas medias o intermedias (luz
visible), hasta ondas largas (las radiocomunicaciones actuales).

Ondas radioeléctricas: Ondas electromagnéticas, cuya frecuencia se fija


convencionalmente por debajo de 3000 GHz, que se propagan por el espacio
sin guía artificial

Espectro radioeléctrico: Conjunto de todas las ondas radioeléctricas.


Actualmente el Reglamento de Radiocomunicaciones de la UIT, tiene
atribuciones internacionales a los servicios de radiocomunicaciones en la gama
de 9 KHz a 275 GHz.

Radio comunicación: Toda telecomunicación transmitida por medio de las


ondas radioeléctricas

Estación móvil: Estación de radiocomunicación del servicio móvil, destinada a


ser utilizada en movimiento o mientras esté detenida en puntos no
determinados.

Frecuencia asignada: Centro de la banda de frecuencias asignada a una


estación

Gestión del espectro radioeléctrico (o de frecuencias): Es la combinación


de los procedimientos jurídicos, económicos, científicos, administrativos y
técnicos necesarios para garantizar el funcionamiento del número máximo
factible de canales radioeléctricos por las estaciones de distintos servicios de
radiocomunicaciones, en una parte dada del espectro de frecuencias
radioeléctricas en cualquier momento dado, sin producir ni recibir interferencia
perjudicial

Interferencia: Efecto de una energía no deseada debida a una o varias


emisiones, radiaciones, inducciones o sus combinaciones sobre la recepción en
un sistema de radiocomunicación, que se manifiesta como degradación de la
calidad, falseamiento o pérdida de la información que se podría obtener en
ausencia de esta energía no deseada

Transmisión: Transferencia de información de un punto a otro o a otros, por


medio de señales

Bandas de frecuencias: Agrupamiento o conjuntos de ondas radioeléctricas


con límite superior e inferior definidos explícitamente. Para los propósitos del
Cuadro Nacional se definen ocho grandes bandas, a saber: VLF, LF, MF, HF,
VHF, UHF, SHF y EHF. Estas a su vez están subdividas cada una de ellas en
otras más pequeñas llamadas sub-bandas.

Banda de frecuencias asignadas: Banda de frecuencias en el interior de la


cual se autoriza la emisión de una estación determinada; la anchura de esta
banda es igual a la anchura de banda necesaria más el doble del valor absoluto
de la tolerancia de frecuencia. Cuando se trata de estaciones espaciales, la
banda de frecuencias asignada incluye el doble del desplazamiento máximo
debido al efecto Doppler que puede ocurrir con relación a un punto cualquiera
de la superficie de la Tierra.

¿Por qué los sistemas WLAN son diferentes?


Las redes inalámbricas tienen fundamentalmente características que las hacen
diferentes de las redes LAN tradicionales alambradas. Algunos países han
impuesto requerimientos específicos para los equipos de radio, especificando
estándares.

Las direcciones destino no son iguales en todas las ubicaciones de


destino: en las redes alambradas, la dirección es equivalente a la ubicación del
destino. Esto es implícitamente asumido en el diseño de redes alambradas. En
IEEE 802.11 es direccionable la estación, se envía un mensaje de destino, pero
no una ubicación fija.

Impacto del medio en el diseño y el rendimiento: La capa física de IEEE


802.11 es fundamentalmente diferente de un medio alambrado:
Emplea un medio que no tiene nada de absoluto o límites fácilmente
observables.
No ofrece protección física respecto de otras señales que puedan
compartir el medio. Se ofrece protección lógica.
Es una comunicación sobre un medio significativamente menos confiable
que el medio físico alambrado
Tienen topología dinámica
La falta de conectividad plena, y, por tanto, la suposición de que
normalmente cada STA puede escuchar a todas las otras STA es inválida.
(Una STA puede ocultarse de otras).
Tiene propiedades de propagación asimétricas y con variación en el
tiempo.
La posibilidad de interferencia lógica por superposición de redes, es
reducida a través del ofrecimiento de una calidad de servicio garantizada
dentro de los límites físicos establecidos por el estándar.

Impacto del manejo de estaciones móviles: uno de los requerimientos de


IEEE 802.11 es el manejo estaciones móviles como portátiles. Una estación
portátil es una estación que se está moviendo de una ubicación a otra, pero
que es únicamente empleada dentro de una ubicación fija. Una estación móvil
es una estación que accesa una LAN mientras está en movimiento.

Por razones técnicas, no es suficiente manejar estaciones portátiles. Los efectos


de propagación hacen la distinción entre estaciones portátiles y móviles, las
estaciones estacionarias algunas veces se comportan como verdaderos móviles
para efectos de propagación.

Otro aspecto de las estaciones móviles es que ellas trabajan con baterías. La
gestión de potencia es una consideración importante. No se puede presumir
que el receptor está siempre encendido (en caso de envío de información).

Interacción con otras capas IEEE 802: el estándar IEEE 802.11 aparece
para capas de nivel alto como una LAN alambrada IEEE 802 (control de enlace
lógico LLC). Debe proveer una red robusta en seguridad para acceso,
proveyendo funciones de protección de tramas de datos, autenticación 802.1x-
2004, control de puerto y gestión de llave.

Cuando se emplea para aplicaciones con requerimientos de QoS, cada LAN IEEE
802.11 provee un enlace extremo a extremo dentro de un ambiente de QoS
establecido y gestionado. Para proveer una QoS comparable con las LAN
alambradas es necesario ser consciente del alto nivel de gestión que requiere
una WLAN respecto a ancho de banda disponible, frecuencias, cambios
dinámicos, carga de tráfico.
Interacción con protocolos no IEEE 802: la red robusta de seguridad de
WLAN permite trabajar con protocolos definidos por los estándares IETF para
autenticación y gestión de servicios de llave (AKM)

Componentes de la arquitectura IEEE 802.11


La arquitectura está compuesta por múltiples componentes que interactúan
para proveer una WLAN que soporte movilidad transparente a las estaciones en
las capas superiores.

Primer bloque básico, BSS - establecimiento de un servicio básico;


determinación de un área específica para el BSS, denominada BSA - área de
servicio básico. Si una estación sale del área de cubrimiento de BSA, esta
estación no puede ser comunicada directamente con las estaciones que
permanecen dentro de ella.

BSS 1 Componentes
STA 2 IEEE 802.11
STA 1

STA 3
BSS 2

STA 5

STA 6

BSA 1

BSA 2

IBSS : independiente BSS trabaja como una red ad hoc


La IBSS es la más básica IEEE 802.11 LAN. Un LAN IEEE 802.11 mínima puede
consistir únicamente de dos estaciones, ejemplo la BSS 2 de la figura anterior.
Este modo de operación es posible cuando las estaciones pueden comunicarse
directamente.

Estaciones miembros en una BSS dinámica: una estación miembro en una


BSS dinámica puede activarse o desactivarse, dependiendo de si está dentro o
fuera del área de cubrimiento. Para llegar a ser miembro de una BSS, la
estación debe unirse al BSS empleando un proceso de “sincronización”; para
acceder a todos los servicios de la infraestructura BSS, una estación debe
“asociarse”. Esta asociación es dinámica e involucra el empleo del servicio de
distribución del sistema (DSS).

Conceptos de un sistema de distribución

Las limitaciones físicas determinan la distancia directa entre estación – estación


que se puede soportar. Para algunas redes la distancia es suficiente, para otras
redes es requerido emplear el área de cubrimiento. En vez de existir
independientemente, una BSS puede formar parte de un componente extendido
de otra red construida con múltiples BSSs. La arquitectura empleada para
interconectar varias BSSs se llama sistema de distribución (DS). El estándar
IEEE 802.11 separa lógicamente el medio inalámbrico del medio del sistema de
distribución. Cada medio lógico es empleado para propósitos diferentes, por
una arquitectura diferente de componentes. Reconocer que múltiples medios
son diferentes lógicamente es la llave para entender la flexibilidad de la
arquitectura. La arquitectura de la LAN IEEE 802.11 es especificada
independientemente de las características físicas de cualquier implementación.
El DS habilita al dispositivo móvil para proveer servicios lógicos necesarios para
el manejo de direccionamiento que permite el mapeo de direcciones y la
integración de múltiples BSSs.

Un punto de acceso (AP) es una entidad que tiene funcionalidades de STA y


habilita el acceso a DS, vía el medio inalámbrico asociado a STA. En la figura a
continuación se ven la adición de los componentes DS, DSM y AP a la
arquitectura de IEEE 802.11.
BSS 1

STA 3 Componentes
STA 1
IEEE 802.11

STA 2

AP

DSM

DS
AP
STA 5

STA 6

BSS 2

Los datos se mueven entre BSS y DSS vía el punto de acceso. Note que todos
los puntos de acceso son además STAs, así ellos son entidades direccionables.
Las direcciones empleadas por un punto de acceso para comunicarse en el
medio inalámbrico y en el DSM no necesariamente son las mismas.

El envío de datos a un punto de acceso con dirección STA por otra STA
asociada siempre será recibida por un puerto acceso que emplee IEEE 802.1x;
si está autorizada, esta trama transita por DS.

Establecimiento servicio extendido: redes de gran cubrimiento.


El DS y los BSSs permiten a IEEE 802.11 crear una red inalámbrica de tamaño
arbitrario y complejidad. IEEE 802.11 se refiere a este red como una red de
servicio extendido ESS. Una ESS es la unión de BSSs conectadas a través de
DS. La ESS no incluye el DS. Las STAs dentro de un ESS pueden comunicarse y
moverse de una a otra BSS transparentemente.
BSS 1

STA 3 Componentes
STA 1
IEEE 802.11

STA 2

AP
ESS

DS

STA 5

STA 6

BSS 2

Servicio de distribución de sistema - DSS: es el servicio proveído por DS.


El servicio comprende:

Asociación
Disociación
Distribución
Integración
Re asociación
QoS en tráfico. Requerimientos de QoS.
Asociación, Disociación: permite a una estación hacer parte de un BSS o su
retiro a través de controles de acceso y confidencialidad.

Confidencialidad de datos: protección del contenido de los mensajes.

Re asociación: permite el tránsito de una BSS a otra dentro de DSS, soportando


la movilidad de una estación de un BSS a otro.

Distribución: su función es entregar los mensajes a su destino dentro de la


WLAN establecida. Gestión del espectro.

Integración: permite el envío y recepción de mensajes de una WLAN hacia y


desde una red LAN alambrada. Gestión del espectro.

Servicios de gestión de espectro:

Control de la potencia transmitida (TPC): asociación de una STA con un


BSS basado en la capacidad de potencia de transmisión de la STA,
especificación de los niveles mínimo y máximo de potencia para un
canal, selección de la potencia transmitida por cada canal impuestos por
requerimientos de regulación, adaptación del nivel de potencia
transmitida basado en perdidas y estimativos del enlace.

Selección dinámica de frecuencias (DFS): asociación de una STA a una


BSS basada en el soporte de canales de la STA, prueba del canal antes
de ser establecido y durante su operación, solicitud y reporte de las
medidas de los diferentes canales, selección y anunció de un nuevo
canal cuando se migra a una nueva BSS o una IBSS es detectada.
Dispositivo móvil
que quiere
Red Wi-Fi
conectarse a red
Wi-Fi

Sondeo - Solicitud

Sondeo - Respuesta

Solicitud Autenticación

Respuesta Autenticación

Solicitud Asociación

Respuesta Asociación

¿Qué es IEEE 802.11n?


Es una enmienda a IEEE802.11 que mejora el rendimiento y el rango de
rendimiento de IEEE 802.11, está soporta aplicaciones multimedia en el hogar,
la habilidad de transportar múltiples corrientes de video de alta definición (HD)
en el hogar, al mismo tiempo permitir corrientes de voz sobre el protocolo de
Internet (VoIP) y transferencia de datos para múltiples usuarios con alta calidad
de servicio y la última generación en protección de seguridad. Para redes
empresariales, campus y municipales ofrece robustez, rendimiento, seguridad y
capacidad de QoS con el objetivo de alcanzar lo ofrecido por redes alambradas
Ethernet.
La especificación IEEE 802.11 es ahora estable y convergente. Muchos
fabricantes han declarado estar listos para certificar sus productos con el
estándar Wi-Fi Certified 802.11n. La industria necesita asegurar que estos
nuevos productos interoperan con los otros y que son compatibles y amigables
con los sistemas 802.11a/b/g. El programa de certificación Wi-Fi entregará esta
garantía.

El desarrollo del estándar IEEE 802.11n se baso en MIMO (múltiples entradas


múltiples salidas) de la tecnología de interface de aire. MIMO es una innovación
significativa y una tecnología que ha sido adaptada para ser empleada en
estándares de comunicación inalámbrica no 802.11, incluyendo la 4G de celular.
MIMO emplea una técnica llamada multiplexión espacial para transportar dos o
más corrientes de datos simultáneamente en un mismo canal de frecuencia. La
multiplexión espacial es el centro de IEEE 802.11n y tiene el potencial de doblar
el rendimiento de un canal inalámbrico cuando dos corrientes espaciales son
transmitidas. Generar corrientes espaciales múltiples requiere múltiples
transmisores, múltiples receptores y distintos, caminos no correlacionados para
cada corriente a través del medio. Múltiples caminos pueden ser alcanzados
empleando polarización de antena o multicamino en el canal.

El multicamino es un fenómeno común en los canales inalámbricos, donde la


señal es reflejada desde paredes y objetos como muebles. La reflexión
combina, la distorsión de la señal recibida. Mientras los estándares de radio
802.11a/b/g trabajan superando los efectos del multicamino, los rados MIMO
multi transmisores emplean las ventajas del multicamino. Los sistemas de
recepción en MIMO están habilitados en procesos para cada componente del
multicamino, sin embargo algunos componentes no pueden eliminar el
corrimiento de fase el cual causa distorsión de la señal.

La capacidad de multiplexión espacial es obligatoria para los productos


certificados en el draft Wi-Fi 802.11n. La certificación requiere que mínimo dos
corrientes espaciales deben ser soportadas. Bajo estas condiciones de
multiplexión de dos corrientes espaciales puede alcanzarse el doble de tasa de
transferencia de una simple corriente.

Mientras las redes operaban en canales de 20 MHz, 802.11n se ha definido para


ser empleada en canales de 20 y 40 MHz con 4 corrientes espaciales por canal.
El programa de certificación de Wi-Fi 802.11n draft 2.0 confina el empleo del
canal de 40 MHz a la banda de 5 GHz, con 4 corrientes espaciales para una tasa
de transferencia de canal de máxima de 600 Mbps

Los productos pueden transmitir a 300 Mbps empleando 2 corrientes espaciales


en un canal de 40 MHz El empleo de múltiples corrientes y de 40 MHz es
opcional.
Un sistema MIMO tiene un número (N) de transmisores y (M) receptores, como
se ilustra en la figura a continuación. La señal de cada transmisor N puede
alcanzar un receptor M por caminos diferentes en el canal. MIMO trabaja mejor
si los caminos son espacialmente distintos, porque las señales resultantes
recibidas son no correlacionadas.

Sistema MIMO N x M

La certificación de productos Wi-Fi WMM (Wi-Fi Multimedia) requiere que el


producto haya sido certificado Wi-Fi CERTIFIED 802.11n draft, el cual brinda
priorización a corrientes sensitivas al retardo (voz, video en tiempo real).
Factores que contribuyeron al mejoramiento de 802.11n

Técnica que mejora el Descripción Mejora


rendimiento de potencial
802.11n respecto a
802.11ª/b/g
Dos corrientes espaciales pueden 100%
Multiplexión espacial ser el doble de una corriente
simple
Ancho de canal de 40 Doble ancho de canal (20 MHz) 100%
MHZ puede obtener doble rendimiento
Con 52 subportadoras vs 48, la alta 20%
Más eficiencia de OFDM tasa de transferencia de datos es
de 65 Mbps vs 54 Mbps 802.11ª/g
El corto intervalo de guarda 400 ns 10%
Corto intervalo de reduce el tiempo de símbolo de 4
guarda GI microsegundos a 3.6
microsegundos incrementando la
tasa de transferencia por símbolo
en 10%
Una A_MPDU incremento su
Agregación de trama y tamaño de trama en el enlace de 100% es
reconocimiento de aire de 2.3 k a 64k bytes. Una A- posible
bloque ACK MSDU incremento el tamaño dependiendo
máximo de trama transportada del tráfico
entre MAC y LLC de 2.3k a 8K
bytes. El protocolo de
reconocimiento de bloque
(confirmación de recibido de la
información) mejora la eficiencia en
las transmisiones de trama.
La ampliación de trama y el
protocolo de reconocimiento de
bloque son ganancias en eficiencia
para la transmisión de tráfico de
voz. Además mejora la eficiencia
de tráfico continuo como video o
transferencia de grandes archivos
de datos.
¿Qué es la Alianza Wi-Fi?
La Alianza Wi-Fi es global, es una asociación sin ánimo de lucro que tiene más
de 300 compañías como miembros dedicados a promover el crecimiento de las
redes de área local inalámbricas (WLANs). Con el objetivo de mejorar la
experiencia del usuario en el manejo de dispositivos inalámbricos móviles, la
alianza Wi-Fi tiene programas de prueba y certificación que aseguran la
interoperabilidad de los productos WLAN basados en la especificación IEEE
802.11. Desde la introducción del programa de certificación en Marzo de 2000,
más de 3.500 productos han sido diseñados y certificados, alentando la
expansión de los productos Wi- Fi y los servicios del consumidor y el mercado
empresarial. Apple, Broadcom, Cisco, Conexant, Dell, Intel, Microsoft, Motorola,
Nokia, Sony y Texas Instruments son miembros patrocinadores de la Alianza y
completan la lista de miembros que se encuentran en www.wi-fi.org.

Bibliografía

www.ieee.org/group/802/11 estándares y

www.wi-fi.org White papers


Ética empírica

Emmanuel Kant define y critica la ética empírica.Se llama moral o ética


empírica dentro de la filosofía kantiana a una ética basada o formulada a
partir de la experiencia. Se opone a la ética formal.

La distinción entre la moral y formalismo ético fue establecida por Kant, en


sus obras de filosofía práctica, sobre todo en La Fundamentación de la
metafísica de las costumbres. La preocupación más honda del filosofo de
Königsberg consistió en crear una doctrina libre de elementos derivados
del mundo de los hechos, es decir, un sistema exclusivamente racional y a
priori.

Entre la moral empírica y la ética formal existe una aguda oposición, en lo


que atañe el método que debe emplearse para llegar al conocimiento de
las reglas rectoras de la conducta moralmente buena. El subjetivismo es
una de las variantes de la ética empírica. Si las ideas morales varían de
individuo a individuo o de sociedad a sociedad, lo bueno y/o malo
carecerán de existencia objetiva, ya que dependen de los juicios estimados
de los hombres. Así aparecen, por una parte, al subjetivismo ético social,
llamado antropologismo o subjetivismo ético especifico
¿Qué es la convergencia Wi-Fi móvil (WMC)?
Wi-Fi ofrece conectividad a banda ancha inalámbrica en las redes de área local
en hogares, empresas y puntos públicos. Las redes celulares proveen una
amplia área de cubrimiento. WMC combina las fortalezas de ambos de Wi-Fi y
de las redes celulares expandiendo la funcionalidad de los dispositivos móviles
como teléfonos, teléfonos inteligentes y PDAs.

Un teléfono convergente puede estar disponible dentro de una red Wi-Fi y


además en una red celular. Los teléfonos son diseñados para conmutar
fácilmente a una red celular cuando la Wi-Fi no esté disponible, sin necesidad
de la intervención del suscriptor.

El teléfono puede además conmutar entre redes si se presenta congestión. Por


ejemplo: en el hogar o en la oficina, un dispositivo manual Wi-Fi puede proveer
conectividad a un área de cubrimiento celular.

La integración de las redes celular y Wi-FI se extiende más allá de los datos, a
llamadas telefónicas. Los dispositivos móviles convergentes pueden soportar
voz sobre Wi-Fi y con SIP ellos pueden integrarse fácilmente a redes celulares.
Una conversación sostenida en Wi-Fi puede trasladarse a la red celular, sin
necesidad de terminar la primera y pasar a la segunda. De la misma manera los
suscriptores están habilitados para recibir llamadas de un número usualmente
móvil. Alternativamente, los dispositivos MC, usuarios finales pueden iniciar y
recibir llamadas de aplicaciones de voz sobre IP (VoIP), siempre y cuando la red
móvil celular a la que se pase la llamada soporte este servicio.

La mayoría del tráfico Wi-Fi de dispositivos convergentes es generado dentro de


redes privadas Wi-Fi, tanto en la casa como en la oficina.

Hotel Wi-Fi LAN


WAN
Café internet Wi-Fi

Aeropuerto Wi-Fi
¿Por qué convergencia Wi-Fi móvil?
Wi-Fi fue inicialmente creado como una tecnología de datos, optimizada para acceso a
internet y otras aplicaciones que requerían conexión a banda ancha, típicamente
computadores portátiles. El enorme éxito de Wi-Fi y su subsecuente ubicuidad y bajo
costo de los dispositivos y la infraestructura han hecho de Wi-Fi un candidato ideal
para las aplicaciones emergentes que requieren conectividad en tiempo real (VoIP,
juegos, audio) y para los nuevos dispositivos móviles (teléfonos, teléfonos inteligentes,
PDAs, estaciones de juego y otros dispositivos electrónicos).

Los usuarios finales han incrementado confortablemente el empleo de las bandas Wi-
Fi que no requieren licencia para aplicaciones de alta prioridad y tiempo real, además
del acceso básico de datos. La tendencia es hacia la gestión de redes empresariales y
ambientes públicos (café internet, hoteles, hogares, oficinas, aeropuertos).

Wi-Fi está desarrollándose rápidamente en respuesta a la gran demanda de


aplicaciones y dispositivos que soporten la convergencia. Las tres claves de la
convergencia emergente son:

Calidad de servicio (QoS). Wi-Fi soporta QoS a través del estándar 802.11e
basado en programa Wi-Fi multimedia (WMM). Este se amplió para soportar
aplicaciones de tiempo real como voz, video, corrientes de audio o juegos
haciendo posible la priorización del tráfico de las diferentes aplicaciones.
Mecanismos avanzados para disminuir potencia: WMM extiende
significativamente la vida de la batería de los dispositivos móviles Wi-Fi y allana
el camino para la adopción masiva de los teléfonos móviles Wi-Fi y otros
dispositivos inalámbricos con múltiples interfaces inalámbricas.
Seguridad. La certificación obligatoria en Protección de acceso Wi-Fi 2 (WPA2)
y la opción de certificación en el protocolo extensible de autenticación (EAP) y
dispositivos de acceso público que brinda seguridad avanzada Wi-Fi, son los
requerimientos para proteger de dificultades a los PCs.
Dispositivos WMC disponibles ya en el mercado

Los beneficios de WiFi con portador móvil son:

Gestión eficiente de los recursos del espectro: gracias a que las redes Wi-Fi
pueden canalizar el tráfico de voz y datos, los dispositivos WMC reducen el
tráfico de las redes celulares, donde algunas veces la capacidad está
severamente limitada y los costos se incrementan. Es particularmente
importante en las aplicaciones de datos que típicamente son la carga más
pesada en la infraestructura celular.
Mejoras en la zona de cubrimiento.
Incremento del ancho de banda: aplicaciones avanzadas de video y audio
requieren altas tasas de transferencia que fácilmente son soportadas por Wi-Fi,
que típicamente no están disponibles en redes celulares.
Segmentación del mercado
Disminución de costos. El costo de transportar tráfico de voz y datos sobre
redes Wi-Fi es menor que sobre redes celulares. La convergencia de Wi-Fi y
celular es un servicio de valor agregado que puede ser ofrecido a los
suscriptores.
Una enriquecedora experiencia del manejo de banda ancha dinámica.
Cobertura sin interrupciones. Los dispositivos seleccionan la mejor red
disponible sin la intervención del suscriptor.
Mayor flexibilidad en las llamadas y conexiones tarificadas.
Facturación unificada. Un teléfono, un número, una factura.
Para que un dispositivo sea configurado convergente debe estar certificado en:
WMC
WMM
WMM mejora consumo de potencia
WPA2 y EAP

¿Con quien trabaja la Alianza Wi-Fi?


Alianza de convergencia fijo móvil. (FMCA, http://www.thefmca.co.uk/). Esta es
una alianza de operadores de telecomunicaciones organizada para acelerar la
convergencia de los productos y servicios de fijos a móviles, la Alianza Wi-Fi
estableció acuerdos en el 2005 para trabajar juntos asegurando los
requerimientos de los productos WMC.
La asociación de internet y telecomunicaciones celulares
(CTIA,http://www.ctia.org).
La alianza móvil abierta (OMA, http://www.openmobilealliance.org/). La Alianza
Wi-Fi estableció una relación formal para la cooperación en la gestión de
configuración de dispositos WMC en WLAN.

CARACTERÍSTICAS DEL COMPROMISO ÉTICO

1. EL COMPROMISO ÉTICO ES CONSCIENTE.

Por lo tanto es reflexivo, crítico y realista.

2. EL COMPROMISO ÉTICO ES PERSONAL Y LIBRE.

Es decir, tomando cada uno su propia decisión y sin que represente simple
aceptación de lo que otros piensan, dicen o hacen.

3. EL COMPROMISO ÉTICO ES COMUNITARIO.

O sea que en el compromiso ético el hombre tiene en cuenta que no existe


solo, que vive con otros. Por lo tanto, supone y reclama acciones solidarias.
Por qué banda ancha inalámbrica?

Las comunicaciones inalámbricas respecto a los servicios telefónicos


tradicionales permiten: movilidad, disponibles a cualquier hora en cualquier
lugar, incluyen servicios como correo electrónico, correo de voz, mensajería
instantánea, web y accesos a intranet. Soporta servicios integrados como:
directorios, libreta de direcciones, ubicación de servidores.
La competencia entre operadores es feroz, para sobrevivir los operadores
deben ofrecer servicios a bajo costo o servicios diferenciadores.
La tendencia a una red total IP debido: al menor costo en la transmisión de
paquetes; a la integración de servicios y medios que ofrece comparada con las
redes actuales; y a que las redes celulares ofrecerán ventajosas aplicaciones
en el futuro.
Las ventajas que están ofrecido al mundo laboral: VoIP es ya una realidad y
provee servicios de comunicación multimedia diferenciadores a bajo costo.
El proceso de estandarización ya está en curso: todos los grupos de
estandarización de 3G acordaron emplear SIP (protocolo de inicio de sesión)
para servicios de voz y multimedia.

Por qué ha tomado tiempo la puesta en funcionamiento de la banda ancha


inalámbrica?

Costos: las plataformas de conmutación de voz basadas en paquetes,


históricamente han sido más costosas que las plataformas de circuitos.
Complicaciones: las arquitecturas de convergencia son híbridos que deben
suplir el interfuncionamiento y la señalización entre redes de circuitos y
paquetes, una de las razones por las que no pueden proveer todos los
beneficios de la integración de servicios.

Por qué internet inalámbrico móvil?

Conectividad a internet en cualquier lugar a cualquier hora

Extensión de internet
Soporte de voz y banda ancha
Provee calidad de servicio
Permite variedad de usuarios finales (computadores, teléfonos, etc)

Estándares

802.11 - Redes de área local (LAN) inalámbricas

802.15 - Redes de área personal (PAN) inalámbricas (inc bluetooth)

802.16 - Redes de área metropolitana (MAN) inalámbricas

802.20 - Movilidad vehicular


En las figuras a continuación encontramos los estándares del desarrollo inalámbrico:

Red central toda IP


OFDM & MIMO, nuevo
espectro

Celular 1G 2G 3G LTE (4G)

Banda ancha
802.16d 802.16e 802.16m
inalámbrica

LAN
802.11 a 802.11n
inalámbrica

AAA, Seguridad, OSS/BSS

WWAN (>30Km) - IEEE 802.20

WMAN (30Km) - IEEE 802.16d (WiMax)


70Mbps IEEE 802.16e

WLAN (100m) - IEEE 802.11 a/b/g /n WiFi


11-600Mbps

WPAN (10m) - IEEE 802.15 Bluetooth


~1Mbps

802.16-2004 reemplazo a 802.16, 802.16a y 802.16d

¿Por qué surge IEEE 802.16?

Surge para solucionar el problema de “la última milla”. Pretende proporcionar redes de
acceso Wireless de Banda Ancha (75Mb/s) en un amplio radio de cobertura (50Km)
Interoperabilidad Mundial para Acceso por Microondas - WiMAX

Qué es WiMAX?

WiMAX (Worldwide Interoperability for Microwave Access) es el nombre por el que se


conoce al nuevo estándar tecnológico 802.16 de comunicaciones inalámbricas de
acceso en banda ancha.

El nuevo estándar inalámbrico IEEE 802.16-2004 fue aprobado por el WiMAX Forum a
mediados del año 2004 y en la actualidad se encuentra en fase de adopción y
definición comercial.

WiMAX Forum es una asociación que reúne a fabricantes y compañías del sector de las
TIC con el objetivo de promocionar la adopción del estándar 802.16 y desarrollar la
interoperabilidad entre los diferentes equipos.

El estándar 816.a corresponde a la transmisión inalámbrica fija, para accesos de última


milla. El 802.16d es una variación del estándar fijo con la ventaja de optimizar el
consumo de energía y disminuir con ello el tamaño del modem. El estándar 802.16e
corresponde a transmisión inalámbrica móvil.

WiMAX es un sistema de conectividad en banda ancha con acceso inalámbrico. Se


presenta como alternativa y/o extensión a otras tecnologías de banda ancha (ADSL,
cable módem, PLC o satélite).

Servicios WiMAX

Acceso a internet de alta velocidad


Voz (VoIP)
Transmisión de datos (VPN IP, línea dedicada)
Conectividad a internet para redes (WiFi/GSM/GPRS/UMTS)

Ventajas WiMAX

Gran ancho de banda: hasta 70 Mbps por usuario y hasta 420 Mbps por
estación base.
Rápido despliegue (hasta 50 km de cobertura).
Fácil instalación (se puede ejecutar en plazo de 2 horas).
La prestación de servicios WiMAX en frecuencias de uso exclusivo permite
garantizar calidad de servicio ( a nivel portador).
Alta eficiencia en el uso del espectro y estabilidad.
Permite la transmisión simultánea de voz, datos y video
Soporta diferentes niveles de servicio para usuarios particulares y empresas.
Posibilidad de aumentar el ancho de banda en función del aumento de las
necesidades de los usuarios.
Precio de servicios similares a ADSL/cable pero con facilidades superiores:
 simetríca o asimetrica
 mayor ancho de banda
 calidades de servicio con velocidades garantizadas
 control remoto para la resolución de incidencias

Características WiMAX

Interface punto a multipunto


Zona de cubrimiento: Red de área metropolitana
Soporta: altos anchos de banda, cientos de usuarios por canal, tráfico en
ráfagas y continuo, empleo eficiente del espectro
Emplea un protocolo diferente al de la red central (ATM, IP, Ethernet, etc)
Ofrece flexibilidad en calidad de servicio
Sistema escalable: fácil adición de canales y anchos de banda flexibles
La estación base (BS) se conecta a una red pública
La estación base sirve como estación de suscriptor (SS)

Características de WiMAX fijo (IEEE 812.16d 2004)

Aplicación
Redes de acceso inalámbrico de banda ancha para dispositivos fijos, con radios
de cobertura de hasta 20 km. No ofrece movilidad

Características a nivel físico

IEEE 802.16 d – 2004

Espectro 2-11 GHz


Multiplexación TDD, FDD (BS), HFDD (SS)
Funcionamiento Sin visión directa (NLOS)
Prefijo cíclico (CP = ¼, 1/8, 1/16, 1/32)
Tasa de bit Hasta 75 Mbps con canales de 20 Mhz
Modulación Portadora simple OFDMA
OFMD con 256 subportadoras BPSK, QPSK, 16QAM, 64QAM
Movilidad Sistema fijo
Anchos de banda Escalable de 1.5 MHz hasta 28 MHz
Duración de trama Seleccionable entre 2.5, 5, 10 y 20 mseg
Radio de celda típico 5-20 km aproximadamente (alcance máximo unos 50km)

Comparación WiMAX fijo (IEEE 812.16d 2004) y WiFi (OFDM)

Parámetro WiMAX WiFi

Número de portadoras totales 256/2048 64


Número de portadoras de datos 200 a 1700 52
Número de portadoras piloto 8 4
Multiplexación FDD/TDD/HFFD TDD
Ancho de banda Escalable de 1.5 MHz hasta Fijo 20 MHz
28 MHz Modo turbo 40 MHz
Formatos de modulación BPSK, QPSK, 16 QAM, BPSK, QPSK, 16QAM,
64QAM 64QAM
Periodo de guarda Configurable Fijo
MiMo Si No
Sistema adaptativo Programado en
802.11n
Sub-canalización Si No

Características Básicas de WiMAX Mobile (IEEE 802.16e)

Redes de Acceso Inalámbrico de Banda Ancha para dispositivos móviles.

Ampliación del IEEE 802.16d (Fixed WiMAX) para ofrecer Movilidad y Roaming
(WiMAX Mobile)
Características a nivel físico

IEEE 802.16e – 2005

Espectro 2-11 GHz


Multiplexación TDD, FDD (BS), HFDD (SS)
Funcionamiento Sin visión directa (NLOS)
Prefijo cíclico (CP = ¼, 1/8, 1/16, 1/32)
Tasa de bit Hasta 20 Mbps con canales de 5 Mhz
Modulación Portadora simple OFDMA
OFMD con 1024 subportadoras BPSK, QPSK, 16QAM, 64QAM
Movilidad Permite movilidad de hasta 60km/h
Anchos de banda Escalable de 1.5 MHz hasta 20 MHz
Duración de trama Seleccionable entre 2.5, 5, 10 y 20 mseg
Radio de celda típico 5 - 8 km aproximadamente (alcance máximo unos 10km)

Bibliografía

www.wimaxforum.com

www.wirelessman.org

Jesús Trujillo. Universidad Carlos III de Madrid

Los medios de la acción

Al determinar inteligente y detenidamente los medios para realizar un


acto, se evitan las consecuencias indeseables de éste, a la vez que se
logra alcanzar del mejor modo el fin propuesto. Ambos aspectos son
susceptibles de consideración moral.

El primero: si los medios escogidos para realizar la acción conllevan a


consecuencias rechazables moralmente, la acción misma, aunque su
finalidad sea muy aceptable, es repudiable moralmente.

El segundo: como en toda acción el fin propuesto deberá ser lo más


adecuado posible moralmente, es deber moral del autor que su fin se
realice plenamente, pues ello implica la realización plena del valor
moral.
IEEE 802.20 - MBWA
Estado: Draft

El grupo de estudio MBWA fue formado en Marzo de 2002.

¿Cuál es el alcance de IEEE 802.20?


El desarrollo de una especificación para la capa física (PHY) y la capa de
acceso al medio (MAC) de una interface de aire para sistemas de acceso
inalámbrico banda ancha móviles de paquetes de datos, que:

Operan en la banda de frecuencia licenciada 3.5 GHz


Soportan picos de tasa de transferencia de datos por usuario de hasta 1
Mbps.
Soporta movilidad vehicular de hasta 250 Km/h
Tamaño de celda de cubrimiento con ubicuidad en redes de área
metropolitana
Objetivos de eficiencia espectral, sosteniendo tasas de transferencia por
usuario y número de usuarios más altos que los alcanzadas por los
sistemas móviles existentes

¿Cuál es el propósito de IEEE 802.20?


Habilitar el desarrollo mundial de un sistema de acceso inalámbrico de banda
ancha móvil, interoperante, con eficiente empleo del espectro y costo –
efectividad, que permita a los usuarios

Acceso a internet ubicuo y móvil


Soporte transparente de aplicaciones de internet
Acceso a servicios de intranet de las empresas
Acceso transparente a servicios de localización e infoentretenimiento
Esta especificación cubre el desfase entre la alta tasa de transferencia
de datos y la baja movilidad de los servicios desarrollados en 802 y la
alta movilidad de las redes celulares móviles.
http://ieee802.org/20/

¿Cuál es el mercado de IEEE 802.20?


a. Amplias aplicaciones
b. Múltiples vendedores y numerosos usuarios
c. Costos balanceados

La capacidad del medio inalámbrico para soportar movilidad es una facilidad


inigualable por la capacidad de acceso de redes de banda ancha alambradas.
La capacidad de movilidad tiene gran aplicación debido a la abundancia de
dispositivos móviles de banda estrecha. El acceso inalámbrico de banda ancha
móvil, basado en movilidad IP, desbloquea contenidos de Internet paa el
público en general, mercado potencial todos los usuarios que tengan una
dirección IP y empleen servicios y aplicaciones basados en ella. Se incluye

Servicios VLAN y seguridad en las intranet empresariales


Entretenimiento y Juegos
Servicios de localización e Internet.

Las estaciones móviles y los equipos terminales son proveídos por múltiples
fabricantes de equipos de telecomunicaciones internacionales y disponibles por
portadores internacionales. Este proyecto alcanza un costo balanceado entre
dispositivos terminales y equipo de infraestructura de red que es comparable al
existente en las redes celulares inalámbricas y un cubrimiento masivo del
desarrollo de servicios de datos inalámbricos. Las estaciones base pueden
servir como terminales móviles, el costo del equipo de red puede ser fácilmente
cubierto por muchos usuarios. Los dispositivos terminales y los chips asociados
con ellos se beneficiaran con bajos costos debido al desarrollo en volumen,
integración a gran escala y optimización centrada en IP.

Compatibilidad

Soporta compatibilidad con los estándares IEEE 802, a nivel de capa física y
de control de acceso al medio.

Coexistencia

El propósito de este estándar es aplicable al espectro licenciado y permite la


coexistencia con las restricciones respectivas impuestas por la licencia del
espectro.
Características de la solución MBWA

Características Valor para 1.25 MHz Valor para 5 MHz


Movilidad Hasta 250 km/h
Eficiencia espectro > 1 b/s/Hz/celda
Tasa transferencia pico usuario > 1 Mbps > 4 Mbps
(descenso)
Tasa de transferencia pico >300 K bps > 1.2 Mbps
usuario (ascenso)
Tasa transferencia pico total por >4 Mbps >16 Mbps
celda (descenso)
Tasa transferencia pico total >800 Kbps >3.2 Mbps
por celda (ascenso)
Retardo por trama enlace de < 10 ms
aire MAC
Espectro. Máxima frecuencia de < 3.5 GHz
operación

Características de la solución MBWA

Soporte transparente para aplicaciones de tiempo real y no tiempo real


Conectividad siempre
Reempleo de frecuencia universal
Soporte de tecnología roaming y handoff desde MBWA hacia WLANs
Sin fisuras handoff intercelda e inter-sector
Calidad de servicio extremo a extremo soportada a nivel central, soporta
ambas IPv4 e IPv6
Soporte de múltiples protocolos de estado MAC con transición rápida
entre estados.
Rápida ubicación de recursos para ambos ascenso y descenso
Empleo de gestión de transferencia de datos. Soportando la selección
automática de automatización de tasa de transferencia de datos de
acuerdo con las restricciones del ambiente RF
Permitir el co-desarrollo con sistemas celulares existentes

Handoff: transferir el servicio de una estación base a otra cuando la calidad del
enlace es insuficiente
LOS VALORES

Entendemos por valor, en general, todo bien digno de ser


buscado, conquistado y desarrollado. Valor humano es una
cualidad digna de aprecio porque lleva al hombre a realizarse
en sus dimensiones, es decir, lo lleva a ser persona.

La superioridad de unos valores con respecto a otros depende


de la mayor influencia en el logro de la personalización del
hombre.

El pleno ejercicio de los valores humanos en forma consciente,


libre y comprometida constituye el proceso de personalización.

Hay unos valores directamente relacionados con el hombre


como individuo. Son, por ejemplo, la criticidad, la libertad, la
responsabilidad, la creatividad, la autenticidad.

Existen otros valores que se relacionan más directamente con


la dimensión social del hombre, tales como el amor, la
solidaridad, la justicia, la participación, la colaboración.
LTE
3G

WCDMA HSPA HSPA


EVOLUTION

GSM GPRS EDGE EDGE


EVOLVED

Evolución Radio

¿Qué es GSM?
GSM (Global System for Mobile communications) es una tecnología celular
digital abierta empleada para transmitir servicios móviles de voz y datos. GSM
difiere de la primera generación de sistemas inalámbricos en que emplea
tecnología digital y métodos de acceso por múltiple división de tiempo. GSM es
un sistema de circuitos conmutados que divide canales de 200 KHZ en time
slots de 25 KHz. GSM opera en las bandas de 900 MHz y 1.8 GHz en Europa y
en la banda de 850 MHZ en Estados Unidos. La banda de 850 MHz es
empleada para GSM y 3GSM en Australia, Canadá y países Sur Americanos.
GSM soporta transferencia de datos hasta 9.6 kbit/s, permitiendo la transmisión
de servicios básicos como SMS (servicio de mensajes cortos).

La mayor ventaja de la tecnología GSM es permitir el empleo del teléfono GSM


en cualquier lugar fuera de su país o región. Esto es conocido como roaming.

Roaming es la habilidad de emplear su número telefónico GSM en otra red


GSM con la que su operador de red haya realizado acuerdos de roaming.

Un acuerdo de roaming es un negocio entre dos operadores de red para


transferir ítems tales como tarificación de llamadas, información de suscriptor a
otras áreas donde el suscriptor se mueva.

¿Qué es GPRS?
GPRS: General Packet Radio Service

La plataforma GPRS es el servicio de datos inalámbricos más ubicuo del


mundo, disponible en casi la mayoría de redes GSM. GPRS es una solución de
conectividad basada en los protocolos de Internet que soporta un amplio rango
de aplicaciones de empresas y usuarios. Con tasas de transferencia de hasta
40 kbit/s, los usuarios pueden tener una velocidad similar a la de los módems
por marcaión, pero con la habilidad de poderse conectar desde cualquier lugar.
Los usuarios de GPRS disfrutan de las ventajas de un servicio de datos con
amplias ventajas tales como Internet, correo electrónico, comunicaciones
visuales como mensaje de multimedia y servicios basados en localización.

¿Qué es EDGE?
Mejoras a la red GSM originaro EDGE (Enhanced Data rates for GSM Evolution
– Evolución de las tasas de transferencias de datos de GSM). EDGE provee
hasta 3 veces mayor capacidad de datos que GPRS. Empleando EDGE, los
operadores pueden manejar hasta tres veces más suscriptores que con GPRS;
triplicar la tasa de transferencia por usuario, o adicionar capacidad extra a sus
comunicaciones de voz. EDGE emplea la misma técnica TDMA (acceso
múltiple por división de tiempo) en la estructura de trama, canales lógicos y
portadora de ancho de banda de 200KHz para redes GSM. Permitiendo una
superposición directa con las redes GSM existentes, para muchas redes
GSM/GPRS, EDGE es simplemente un software de actualización.

EDGE permite la entrega de avanzados servicios móviles como la descarda de


clips de música y video, mensajes totalmente multimedia, acceso a alta
velocidad a internet y correo electrónico en movimiento.

La dirección de la asociación de suministradores de movilidad global es:

www.gsacom.com

¿Qué es 3GSM?
3GSM es la última adición a la familia GSM. 3GSM habilita la provisión de
servicios multimedia móviles tales como música, TV y video, contenidos ricos
en entretenimiento y acceso a internet. La tecnología en la cual los servicios
3GSM son entregados se basa en redes GSM mejoradas con la interface de
aire WCDMA (Wideband (ancha) – CDMA). Los operadores globales en unión
con la organización de estándares 3GPP han desarrollado el estándar abierto
3GSM.
CDMA : Acceso múltiple por división de código.

¿Es lo mismo 3G, UMTS, W-CDMA e IMT-2000, o hay alguna diferencia?

Tercera generación (3G) es término genérico empleado para referirse a los


sistemas de comunicaciones móviles de la próxima generación. Este ha sido
creado para soportar la entrega efectiva de servicios multimedia.
Adicionalmente, ellos proveen un sistema eficiente para la transmisión sobre
aire de los servicios existentes como voz, texto y datos que son disponibles hoy
día.

El desarrollo global de la comunidad GSM escogió el camino de la evolución


3G, UMTS es el nombre que la Unión Internacional de Telecomunicaciones
(ITU) dio a la familia de sistemas de comunicación móvil de tercera generación.

UMTS emplea WCDMA como interface de aire, por eso se presenta confusión
en el mercado cuando se refieren simplemente a la tecnología WCDMA.

Para aliviar la confusión y dar luces sobre la compatibilidad con sistemas de


segunda generación GSM, la asociación GSM se refiere ahora a los sistemas
que entregan servicios multimedia de alta velocidad como sistemas móviles
UMTS/WCDMA semejantes a 3GSM, no simplemente a la tecnología de la
interface de aire.

El estándar 3GSM incluye interface de radio ampliada, mejoras en acceso de


alta velocidad y servicios de datos multimedia. Permiten migrar fácilmente de
segunda a tercera generación.

¿Qué velocidad de datos está habilitada por 3GSM?


El empleo de la interface de aire W-CDMA incrementa significativamente la
tasa de transferencia de datos, ofreciendo tasas de transferencia de descenso
de alrededor de 300 kbit/s.

¿Son los sistemas 3GSM globales?


Una de las características más importantes de 3GSM es que fue desarrollado
para ser compatible con los sistemas GSM anteriores, los cuales han sido
implantados por más de 680 operadores en más de 200 países. Esta
interoperabilidad de los sistemas asegura la continuación de la prestación de
los servicios de roaming de que disfruta el usuario.
¿Cuál es el próximo paso en 3GSM?
HSDPA es la evolución de 3G/W-CDMA

El próximo paso es incluir mejoras en el rendimiento del servicio de descenso.


HSDPA – High Speed Downlink Packet Access – acceso de alta velocidad para
HSDPA ofrecerá a los operadores altas velocidades de transferencia de datos y
mayor capacidad de los sistemas, ampliando la habilidad para proveer servicios
multimedia banda ancha.

HSDPA es el DSL inalámbrico, capacidades asimétricas.

Permite tasa de transferencia pico de descenso de hasta 14 Mbps, en términos


reales velocidades de descenso de 2-3 Mbps y velocidades de ascenso de
hasta 384 kbps. Está es una mejora considerable tanto para operadores como
para usuarios

HSDPA empezó a ser comercializado en 2006 – 2007.

¿Qué es GoIP?
GoIP: Gaming over IP, juegos sobre Protocolo de Internet.

Una parte importante del subsistema de servicios multimedia IP de tiempo real


emplea HSDPA/HSUPA.

Para asegurar un buen manejo del tráfico de datos de juegos es necesario


estudiar los requerimientos de éste.

Juegos sobre HSDPA: los siguientes tres parámetros han sido identificados
suficientemente para determinar el rendimiento requerido por los juegos:

- Retraso extremo a extremo


- Jitter
- Pérdida de paquetes de la aplicación

Dada la amplia variedad de juegos disponible, se recomienda separar los


juegos en las siguientes cuatro categorías, correspondientes a rendimiento
tolerable para el juego.

First person shooter (FPS) – respuesta rápida del usuario, muchos jugadores
en línea a la vez, altamente dinámico

- Retraso aceptable extremo a extremo 150 ms


- 10 ms de jitter, se considera un factor crítico para este tipo de juegos
- Hasta 5 % de pérdida de paquetes es aceptable

Real Time Strategy (RTS) – respuesta ligeramente baja, juegos lentos, pocos
jugadores en un mismo juego

- Retraso aceptable extremo a extremo de 250 ms – 500ms


- No hay requerimientos de jitter definidos
- 1% pérdida de paquetes con 150 ms de retraso pueden ser aceptables

Massive Multiplayer Online Role Playing Games (MMORPG) – juegos de


persistencia, escenarios altamente variables, muchos cientos de jugadores en
línea a la vez, muchas decenas de situaciones a la vez.

- muchos paquetes cada ms


- Latencia << 350 ms o con 80ms RAB no hay problema de latencia
- Dependiendo del tiempo y el contenido del juego, tasas de transferencia
entre 8 kbps a 24 kbps
- Hasta 10% perdida de paquetes puede ser aceptable si la latencia es
baja.

Non- real Time Games (NRTG): ajedrez, backgammon, cartas, etc.

Cero paquetes de pérdidas, puede ser alcanzado gracias a la retransmisión de


paquetes; entendiendo que en esta categoría de juegos los requerimientos de
retardo, jitter y pérdida de paquetes son diferentes dependiendo del juego y de
las expectativas del jugador, típicamente el rango de atributos requeridos para
juegos de tiempo real ha sido:

- Pérdida de paquetes 0.1% - 5%


- Latencia extremo a extremo 75ms – 250ms
- Tasa de transferencia (5kbpd – 60 kbps)

Bibliografía

www.gsmworld.com

www.cdg.org

www.gsa.com.co

www.ctia.org

www.openmobilealliance.org
ORIENTACIÓN PARA FORMULAR UN COMPROMISO

1. El compromiso se puede considerar como un contrato de cambio de conducta.

2. El contrato de cambio de conducta compromete a quien lo formula y no a otro.


Es una libre opción.

3. El contrato de cambio se hace sobre conductas éticas y no sobre


comportamientos indebidos o injustos.

4. El contrato de cambio se enuncia positivamente. En vez de decir "me


comprometo a no ser grosero y violento con los de casa", es mejor decir: "me
comprometo a actuar con serenidad y amabilidad con los de casa".

5. El contrato de cambio se hace sobre conductas observables, medibles


evaluables. Por ejemplo: "me comprometo a ser puntual llegando al trabajo a la
hora que me corresponde".

6. El contrato de cambio se enmarca en el tiempo y el espacio. Se debe decir


cuándo y dónde se manifestará la nueva conducta. No es adecuado decir "me
comprometo a leer de hoy en adelante. .. ", sino "me comprometo a leer esta
semana en la casa tal libro de seis a siete..."

7. El contrato de cambio se debe formular expresando el período del ejercicio de la


nueva conducta. Al fin del período se debe analizar el cambio logrado y si es del
caso se renueva.

8. El contrato de cambio debe ser acerca de algo alcanzable y no de un imposible.

9. El contrato de cambio debe hacerse acerca de algo que signifique un


mejoramiento o perfeccionamiento de la persona.

(Curso ética SENA)


¿Qué es WAP?
WAP son las siglas que se utilizan para designar el protocolo para las
aplicaciones sin cable (Wireless Application Protocol), el estándar de la
informática sin cable que dirige un grupo de distribuidores llamado WAP fórum.
WAP es en los dispositivos sin cable lo mismo que HTTP a los exploradores
Web. Les permite convertirse en clientes en el mundo cliente/servidor de
Internet.

Pero, ¿qué es exactamente WAP? WAP es un protocolo, un mecanismo para


el transporte de datos. En muchos aspectos se parece al protocolo HTTP (el
que se utiliza en el transporte de datos a través de la web) y se ha construido
sobre una serie de estándares, como IP, URL y XML. Pero WAP se ha
diseñado para el mundo creciente de los dispositivos sin cable y su finalidad es
la de adaptarse a las limitaciones propias de este tipo de informática:

Dispositivos con una cantidad de memoria y potencia de proceso


limitada
Duración y potencia de la batería limitada
Pantallas pequeñas
Capacidad de interacción de los usuarios y entrada de datos claramente
limitadas
Ancho de banda y velocidad de conexión limitada
Conexiones inestables (o pobres)

El trabajo de WAP fórum era controlar la evolución de los estándares y


asegurar el máximo grado de interoperactividad.

¿Qué es WAP fórum?


El grupo WAP fórum lo crearon Ericsson, Motorola, Nokia y Phone.com, en
1997 (por aquel entonces conocido como Unwired Planet). En dos años, más
de 100 empresas se habían unido al grupo. Su trabajo consistía en definir los
estándares para proporcionar los contenidos de Internet y los servicios a los
dispositivos sin cable. Entre los miembros del grupo se incluyen los principales
fabricantes de software, hardware, dispositivos y proveedores de Internet.

En el sitio web de WAP fórum (http://www.wapforum.org) se encontraba toda la


documentación y especificaciones relacionadas con WAP.
¿Qué es OMA?
WAP fórum se transformo en OMA – Open mobile Alliance - Alianza Móvil
Abierta. Ya no es una organización independiente. Trabaja en grupos y
comités. (http://www.openmobilealliance.org). En este momento sólo se puede
consultar la información que es liberada y dada en conocimiento al público.

¿WAP es un solo protocolo?


En realidad WAP no es un único protocolo, sino una colección de protocolos y
estándares que completan un grupo de protocolos junto con una serie de
lenguajes de programación de script a base de etiquetas. Todos juntos
representan una solución para las comunicaciones a través de Internet.

La especificación WAP 2.0 incluye las especificaciones de las siguientes áreas


funcionales:

Arquitectura
Identificación del cliente
Provisionamiento del cliente
Interface funcional externa
Formatos generales
Servicio de mensajería multimedia (MMS)
Persistencia
Pictogramas
Push
Sincronización
Perfil de agente usuario
Ambiente de aplicaciones inalámbricas
Protocolos inalámbricos
Seguridad inalámbrica
Aplicaciones de telefonía inalámbrica (WTA)
Grupo de protocolos WAP

Abreviatura Descripción
WAE Wireless Application Enviroment (entorno para las aplicaciones
sin cable).
Capa para las aplicaciones que incluye un pequeño explorador en
el dispositivo, WML (Wireless Markup Language o lenguaje de
programación por marcas para dispositivos sin cable), WML Script
(lenguaje para la creación de script para el cliente), servicios de
telefonía y un conjunto de formatos para los datos más utilizados
(como imágenes, agendas y calendarios)
WSP Wireless Session Protocol (protocolo para las sesiones sin cable)
Capa para la sesión . tiene las propiedades de HTTP 1.1 y cuenta
con una administración básica del estado de sesión y una
propiedad para la entrada y salida de datos.
WTP Wireless Transaction Protocol (protocolo para las transacciones
sin cable).
Capa para las transacciones que cuenta con los servicios de
transporte de datos (de uno y de dos sentidos) y la tecnología
relacionada.
WTLS Wireles Transport Layer Security (seguridad para la capa de
transporte de información sin cable)
Capa de seguridad que proporciona seguridad y privacidad,
autenticación y protección contra los ataques de negación de
servicio.
WDP Wireles Datagram Protocol (es el protocolo para los datagramas
sin calbe)
Capa para el transporte en general.
¿Cómo funciona WAP?
Los dispositivos WAP se conectan con los servidores para recibir y enviar
información de la misma forma que los exploradores web contactan con los
servidores HTTP. De hecho, los dispositivos WAP pueden conectarse con
servidores WAP y HTTP.

2
1

3
Servidor WAP
4

1. El usuario solicita contenidos WAP


2. La petición se envía al servidor WAP para que la procese
3. El servidor WAP envía al dispositivo los datos solicitados
4. El dispositivo WAP recibe los datos y se los muestra al usuario.

Si queremos servir contenidos WAP tendremos que instalar un servidor WAP.


Se trata de un producto de software, parecido a un servidor HTTP. Como
puede verse en la figura, el dispositivo lanza una petición al servidor WAP y
éste se le devuelve los datos solicitados.

Y si los dispositivos hablan WAP (no HTTP) podrán lanzar peticiones a


servidores HTTP? La respuesta es que la puerta de enlace WAP puede
trabajar con dispositivos WAP y servidores HTTP porque se comporta como un
intérprete. La puerta de enlace WAP controla todos los datos que envían
ambas partes y filtra la conversación para que al dispositivo únicamente le
lleguen datos WAP y no HTTP.

De la misma forma que se pueden utilizar servidores HTTP para ofrecer


contenidos WAP, la gran mayoría de las herramientas de desarrollo y lenguajes
de programación de entornos que se utilizan para crear aplicaciones Web se
pueden utilizar para crear aplicaciones WAP.

El protocolo WAP se diseñó para atender las necesidades de servicio de los


usuarios de los móviles. Estos usuarios necesitaban acceder a la información a
través de una serie de dispositivos multifuncionales que cubrían la mayoría de
sus requisitos.
Los clientes WAP son dispositivos inalámbricos tales como teléfonos móviles,
asistentes digitales personales (PDAs), aunque en el futuro surgirán otros
dispositivos WAP. Todos ellos tienen dos propiedades en común:

Un explorador integrado, llamado micro explorador


Un mecanismo que permite al usuario insertar datos que pueden variar
desde un par de botones en los modelos más sencillos a un teclado
completo con barras de desplazamiento o pantallas táctiles en los
modelos más avanzados.

Algunas limitaciones de los dispositivos WAP

No tienen un ratón, por lo que no se puede trabajar con interfaces


basadas en este tipo de punteros.
No tienen teclado. Suelen utilizar los teclados de los teléfonos además
de algunas teclas extras.
Las pantallas de los dispositivos WAP son muy pequeñas. No pueden
trabajar con marcos, tablas complicadas o grandes gráficos.

Comparación WAP y Web

Propiedad Web WAP


Transporte HTTP WAP
Etiquetas HTML WML
Programación de script Java script WML script

¿Qué es WML?
WML es un lenguaje de programación basado en etiquetas que se usan para
describir la estructura de los documentos que se distribuirán a través de
dispositivos sin cable. WML es a los exploradores de dispositivos sin cable lo
mismo que HTML es a los ordenadores de trabajo. WML se creó para que se
hiciese cargo de las limitaciones de pantalla, ancho de banda y memoria
propias de los teléfonos móviles y de los dispositivos sin cable, como son los
mini ordenadores handheld. Como se diseñó para que se pudiese ejecutar en
varios dispositivos, WML asume muy pocas cosas sobre el dispositivo en el
que se ejecuta la aplicación y proporciona mucho control sobre los formatos de
salida que se han de utilizar con HTML. Permite la visualización de páginas
web en dispositivos inalámbricos que incluyan la tecnología WAP.
Funcionalidad de WML
WML se puede usar en seis áreas claves:

Presentación y composición de texto.


Imágenes
Entrada de datos del usuario
Organización de cartas y barajas. Las interacciones de los usuarios
tienen lugar en las cartas y la navegación se produce al pasar de una a
otra. Las barajas se componen de cartas relacionadas entre sí que se
encuentran dentro de un mismo archivo, igual que un fichero HTML. En
HTML ver una página es similar a acceder al contenido de una carta
WML. Pero, en vez de guardar cada página HTML dentro de un archivo
HTML independiente, en WML se puede guardar varias cartas dentro del
mismo archivo
Navegación. WAP puede trabajar con el estándar URL, de nombres y
vínculos de Internet, con lo que se puede navegar a través de las cartas
de una baraja, de una baraja a otra o entre distintos recursos de una
misma red de trabajo.
Administración del estado y contexto. Para maximizar los recursos de la
red, WAP puede trabajar con variables que pasa de un archivo WML a
otro.

En WML los URL se utilizan con dos fines:

Hipervínculos: permiten que los usuarios se mueven entre las distintas


partes de un documento electrónico
Localización de recursos externos al archivo WML, como los script de
programación o los archivos de imágenes.

En la página siguiente puede observarse un demo de WAP y WML

http://www.w3schools.com/wap/wap_demo.asp

Seguridad
La creación de una aplicación WML suele significar que estará enviando y
recibiendo datos a través de la omnipresente Internet cuando el usuario lleve el
navegador consigo de un sitio a otro. Debe ser consciente de la inseguridad
inherente a este medio y las herramientas WAP existentes para hacerle frente.
Debido a la propia naturaleza de la plataforma WAP, sus aplicaciones son
aplicaciones de internet. Para que el usuario pueda acceder a su aplicación y
así recuperar los datos de su servidor web, debe conectarse a una puerta de
enlace WAP a través de su proveedor de servicios de internet (ISP). La petición
del navegador WML viajará a través de muchos sistemas diferentes antes de
llegar al código de su aplicación. Toda aplicación de Internet es objeto de
varios problemas elementales de seguridad.

Husmeador Interceptor
Mensaje Mensaje
Emisor Receptor

Imitador

La primera amenaza y quizás la más conocida, es el ataque procedente de los


husmeadores. Se trata de un ataque pasivo en el que el enemigo no interfiere
en el intercambio de la información. Simplemente, se dedica a recoger los
datos para otros fines, probablemente ilegales. El atacante sencillamente
observa el paso de la información del emisor al receptor y hace una copia de
ella. Para prevenir este tipo de ataques, la mayoría de los sistemas de
seguridad garantizan confidencialidad mediante algoritmos de encriptación.

Otro modelo de ataque son los procedentes de imitadores, a veces conocidos


como caballos de Troya. Se trata de un ataque más activo que el anterior en el
que el atacante crea una perniciosa aplicación web que engaña al usuario que
la supone legítima. La aplicación puede solicitar al usuario que introduzca su
información de identificación u otros datos personales. Los caballos de Troya
eficaces recogen la información deseada del emisor y lo conducen hasta la
aplicación real. Para evitar este tipo de ataques, el sitio legítimo contrata los
servicios de un certificador que dé testimonio de su identidad y que suministre
un mecanismo para que los clientes puedan verificar la identidad del sitio
cuando soliciten información. Obviamente, el cliente tendrá que comprobar las
credenciales del sitio antes de enviar información sensible.
Una amenaza más directa a la seguridad de su aplicación reside en el
denominado ataque diccionario. En esta variedad directa de ataque, el enemigo
toma una lista de contraseñas comúnmente utilizadas e intenta conectarse a su
aplicación como si se tratara de un usuario conocido. Existen varias formas de
limitar esta amenaza: puede solicitar contraseñas difíciles de adivinar o puede
impedir que se realicen múltiples intentos de autenticación.

Un último ataque con el que puede tener que enfrentarse al crear aplicaciones
web es el ataque de repetición. En este escenario, el atacante presencia una
sesión entre el usuario y su aplicación. Cuando el usuario abandona la
aplicación, el atacante simula un conjunto de operaciones idénticas.

Los anteriores son solo algunos de los múltiples ataques de seguridad que se
presentan hoy día. Los sistemas de seguridad de Internet suelen brindar
confidencialidad, servicios de autenticación, integridad y aceptación de datos
intercambiados entre el usuario y la aplicación con el fin de prevenir cualquier
amenaza.

Confidencialidad: la intención es dificultar a los curiosos puedan


entender los contenidos de un mensaje. Se suele lograr este objetivo
mediante la codificación del mensaje de forma que sea necesario invertir
demasiados medios para recuperar el original.
Autenticación: el emisor y el receptor deberían poder verificar su mutua
identidad y poder rechazar a aquellos que intenten suplantarles. Los
sistemas suelen lograr este objetivo por medio de terceros que
garanticen la identidad de las partes.
Integridad: el receptor de un mensaje quiere estar seguro de que los
contenidos enviados coinciden con los recibidos. Los sistemas de
seguridad suelen garantizar este objetivo incorporando una firma al
mensaje basada en su contenido y muy difíciles de alterar.
Imposibilidad de repudio: tanto el emisor como el receptor del mensaje
deben tener la posibilidad de demostrar en el futuro que el mensaje fue
enviado y recibido. Esto se consigue a menudo exigiendo a cada parte
que rubrique el mensaje con una firma obtenida por un certificador.

¿Qué es WTLS?
El sistema para la seguridad de capa en transferencias inalámbricas (WTLS) se
encarga de la seguridad entre las transmisiones que van del dispositivo
inalámbrico a la puerta de enlace WAP. Garantiza la confidencialidad y la
integridad de las comunicaciones de una forma similar a como lo hace el
sistema SSL: utiliza la encriptación de clave pública.
¿Cuál es el modelo de referencia de WAP?
Para entender el modelo de referencia haremos una comparación con el
modelo OSI, el modelo TCP/IP y el modelo WAP.

Modelo OSI Modelo TCP/IP Modelo WAP

Aplicación Aplicación WAE- Entorno de aplicaciones


inalámbricas
Presentación HTTP/HTTPS

Sesión WSP – protocolo de sesión


inalámbrica
Transporte TCP WTP – protocolo de
transacción inalámbrica
WTLS – Seguridad de capa
para transporte inalámbrico
Datagramas (WDP/UDP)
Red IP
Dispositivos de hardware de red e
Enlace inalámbricos
Dispositivos de
Física hardware de red
Normas morales
Regulan el comportamiento interno del
sujeto
Su desobediencia entraña un remordimiento
de conciencia (sentimiento de malestar
moral que experimenta el individuo cuando
una tendencia buena ha sido sacrificada a
una tendencia negativa)
Son acatadas en forma libre y consciente
Son autónomas (auto legislación del sujeto)

Bibliografía

“Desarrollo WAP con WML y WML Script”. Ben Forta

Ética . Gustavo Escobar Valenzuela


BANDA ANCHA
¿Qué es la banda ancha?

Muchas personas asocian a la banda ancha con determinada velocidad de transmisión


o un conjunto específico de servicios, tales como el bucle de abonado digital (DSL) o
las redes inalámbricas de área local (WLAN). Sin embargo, puesto que las tecnologías
de banda ancha cambian continuamente, su definición va evolucionando a la par. Hoy
en día el término banda ancha normalmente describe a las conexiones Internet
recientes que funcionan entre 5 y 2 000 veces más rápido que las anteriores
tecnologías de marcación por Internet. Sin embargo, el término banda ancha no se
refiere a una velocidad determinada ni a un servicio específico. El concepto de banda
ancha combina la capacidad de conexión (anchura de banda) y la velocidad. En la
Recomendación I.113 del Sector de Normalización de la UIT se define la banda ancha
como una "capacidad de transmisión más rápida que la velocidad primaria de la red
digital de servicios integrados (RDSI) a 1,5 ó 2,0 megabits por segundo (Mbits)".

¿Cuáles son los principales beneficios de la banda ancha?

La banda ancha tiene tres ventajas principales:

1. Las velocidades de la banda ancha son apreciablemente más rápidas que


las de tecnologías anteriores, por lo cual resulta más rápido y cómodo
acceder a la información o efectuar transacciones en línea utilizando
Internet. La velocidad del servicio de banda ancha también ha permitido
perfeccionar algunos servicios existentes tales como el de juegos en línea,
y ha dado lugar a nuevas aplicaciones como la telecarga de música y
vídeos.
2. En función del tipo de tecnología utilizada, la banda ancha puede
aportar beneficios económicos. Por ejemplo, gracias a la
tecnología DSL, los usuarios pueden utilizar una sola línea
telefónica normalizada para servicios de voz y datos. Esto les
permite navegar por Internet y efectuar una llamada
simultáneamente utilizando la misma línea telefónica.
Anteriormente los usuarios asiduos de Internet tenían que instalar
una línea telefónica adicional en su vivienda para acceder a
Internet; gracias a la banda ancha, ya no se necesitan dos líneas
telefónicas.
3. La banda ancha permite perfeccionar las actuales aplicaciones de
Internet, al tiempo que abona el terreno para nuevas soluciones
que antes resultaban demasiado onerosas, ineficaces o lentas.
Éstas varían desde los nuevos servicios de cibergobernanza, tales
como rellenar electrónicamente los formularios de impuestos,
hasta servicios de salud en línea o el ciberaprendizaje; cabe
mencionar asimismo el aumento del nivel de comercio electrónico.

¿Cómo utilizan las personas la banda ancha?

R. La banda ancha modifica los hábitos del usuario, alentando por ejemplo el uso en
modo "siempre activo" y haciendo que el computador del hogar sirva como un
dispositivo de entretenimiento multimedios. Hoy en día las aplicaciones más populares
de la banda ancha de consumo son la navegación más rápida por Internet, los juegos
electrónicos y el intercambio de ficheros. La UIT prevé que, gracias a la aparición de la
banda ancha y sus conexiones más rápidas y especializadas, los servicios Internet se
seguirán expandiendo en lo que respecta a la navegación por la web, la mensajería
instantánea, el intercambio de ficheros, el comercio y el correo electrónicos. Por otro
lado, la banda ancha ofrece la posibilidad de desarrollar aplicaciones interactivas,
aplicaciones de realidad virtual y otros servicios digitales de alta calidad y gran avidez
de anchura de banda.

¿Cuál es el perfil de un usuario característico de banda ancha?

Los usuarios de la banda ancha tienden a ser jóvenes con alto nivel de educación. Sin
embargo, para que la banda ancha llegue al mercado masivo, el perfil del usuario
tendrá que ampliarse y se deberán concebir y comercializar servicios para usuarios
empresariales. En lo que respecta en particular a las empresas medianas y pequeñas,
la banda ancha les ofrece la ventaja de una velocidad elevada y una gran capacidad de
comunicaciones, lo que anteriormente podría no haberles resultado asequible. Sin
embargo, incluso las grandes empresas podrían comenzar a utilizar la banda ancha,
pues ello les permitiría reducir los costos una centena de veces, en comparación con el
costo de algunas redes empresariales privadas actuales.

Es importante señalar que los precios son un factor vital en la decisión de adoptar la
banda ancha que toman tanto los clientes como las empresas. Los países en los cuales
el grado de penetración de la banda ancha es elevado se caracterizan por unos precios
bajos, normalmente como resultado del auge de la competencia y de unos esquemas
innovadores para la fijación de precios que atraen a una amplia variedad de clientes.

¿Qué tipos de tecnologías son consideradas de banda ancha?

Algunos de los tipos más comunes de tecnologías de banda ancha son los siguientes:

Líneas de abonado digital (DSL): Actualmente la plataforma más común de banda


ancha en el mundo es DSL; ésta utiliza diferentes frecuencias para dividir los servicios
de voz y datos utilizando la misma línea telefónica normalizada. Esto significa que los
usuarios tienen la posibilidad de navegar por Internet y hablar por teléfono al mismo
tiempo, utilizando una sola línea telefónica. Como todas las otras tecnologías de banda
ancha, DSL ofrece velocidades más elevadas y una calidad superior al transmitir
señales vocales, de datos e imágenes. DSL es un servicio especializado, en el cual cada
usuario posee básicamente su propio circuito privado con la oficina telefónica central.
Esto implica que la anchura de banda y la velocidad del servicio no varían en función
del número de abonados en una zona particular.

Módems de cable: Los módems de cable también son una tecnología de banda
ancha popular y han prosperado en economías con redes de televisión por cable
desarrolladas. Las redes de cables son capaces de transportar diferentes "canales" por
el mismo cable físico. Originalmente, estos canales transportaban diferentes canales de
televisión; hoy en día, además de esos canales de televisión, un canal envía datos a los
usuarios desde Internet y otro canal envía datos de los usuarios de vuelta hacia
Internet. La principal diferencia entre DSL y el cable es que todos los abonados a
módems de cable en una pequeña zona comparten los mismos canales para enviar y
recibir datos. Como resultado de ello, la cantidad de anchura de banda y las
velocidades de servicio resultantes para cada usuario dependen de la cantidad de
anchura de banda que estén utilizando sus vecinos en el mismo momento.

Cable de fibra óptica: A diferencia de las tecnologías DSL y de módems de cable,


ambas basadas en hilos de cobre, la tecnología de cables de fibra óptica utiliza láseres
para transmitir impulsos de luz a lo largo de filamentos de silicona extremadamente
finos. Puesto que la luz utiliza frecuencias más altas, el cable de fibra óptica puede
transportar mil veces más datos que la señal eléctrica o las ondas radioeléctricas. En
teoría, las fibras ópticas tienen un potencial de anchura de banda casi ilimitado, y ésta
es la razón por la cual a menudo se utilizan para conexiones a alta velocidad entre
ciudades o en zonas con gran densidad de usuarios dentro de las ciudades. En el
pasado, el costo de instalación de los cables de fibra óptica hacía que resultase
prohibitivo conectar pequeñas comunidades o viviendas, pero los precios han
disminuido hasta el punto en el cual, en varios países, los usuarios pueden ahora
conectarse a Internet por cables de fibra óptica a una velocidad 20 veces superior a las
de las conexiones más rápidas por DSL y módems de cable. Varios países están
instalando gradualmente infraestructuras de fibra, esperando el momento en el cual
esta tecnología sea eficaz en relación con el costo, con idea de instalar las conexiones
e "iluminar" de fibras el hogar. Entre estos países cabe citar a Corea (República de),
Islandia, Japón, Singapur y Suecia.

Redes de área local inalámbricas (WLAN) y fidelidad inalámbrica (Wi-Fi): Las WLAN son
redes de área local que utilizan ondas electromagnéticas para transmitir y recibir datos
a lo largo de cortas distancias, en vez de utilizar redes de hilo. Los dispositivos móviles
acceden a la red mediante conexión, por vía radioeléctrica, a un punto de acceso
alámbrico que pasa el tráfico hacia adelante y hacia atrás por la red. Las WLAN son un
medio eficaz de compartir el acceso inalámbrico a Internet desde una conexión de
banda ancha dentro de una distancia de 100 metros. Éstas también se utilizan cada
vez más para proporcionar acceso de banda ancha a lo largo de grandes distancias en
zonas rurales y países en desarrollo (utilizando equipos y tecnologías especiales para
aumentar la distancia efectiva de los puntos de conexión). El tipo más común de
tecnología WLAN se conoce como fidelidad inalámbrica (Wi-Fi); sin embargo, Wi-Fi es
una de las diversas normas WLAN pero no un sinónimo de éstas. Entre las otras
tecnologías WLAN cabe citar Home RF2, HiperLAN2, y 802.11a.

En las zonas rurales y en los países en desarrollo, sobre todo en regiones que no
poseen aún acceso a una infraestructura alámbrica tradicional, la banda ancha puede
ayudar a "saltear" esas infraestructuras y ofrecer acceso a servicios de voz, datos e
Internet. Esto es particularmente visible con las tecnologías WLAN, tales como Wi-Fi,
que son fáciles de instalar y poco onerosas. Están en curso en todo el mundo diversos
proyectos que apuntan a encontrar el modo de utilizar la tecnología WLAN para el
último tramo. Por ejemplo, el Sector de Desarrollo de las Telecomunicaciones de la UIT
está ejecutando tres proyectos piloto con el fin de determinar la calidad de
funcionamiento de las WLAN para proporcionar acceso comunitario en zonas rurales en
Bulgaria, Uganda y Yemen. A medida que van bajando los precios de la fibra óptica, las
zonas rurales y las economías en desarrollo podrán llegar a estar en condiciones de dar
pasos agigantados y utilizar cableado de fibra óptica de alta velocidad para todas las
nuevas conexiones, en vez de las antiguas líneas de cobre que son comunes en todo el
mundo en desarrollo.

Fuente de la información:

www.itu.int “Birth o Broandband”. Preguntas frecuentes.

Qué es un bit?
Bit es el acrónimo de Binary digit. (Dígito binario). Un bit es un dígito del
sistema de numeración binario, el cual utiliza únicamente dos signos el 0 o el 1

Los circuitos digitales utilizan para su trabajo el sistema de numeración binario.

1 Bit puede ser “0” o “1”

1 kilobit = 210 bits = 1024 bits

1 Megabit = 220 bits =1’048.576 bits

1 Gigabit = 230 bits = 1.073’741.824 bits

Para transmisión de información se emplean las unidades de:


” bits por segundo”
(ancho de banda de una conexión ó
velocidad de transmisión de la información)

1 kbit/s 1 kilobit/seg 210 bit/s 1024


bits transmitidos en 1 segundo

1 Mbit/s 1 Megabit/seg 220 bit/s 1’048.576


bits transmitidos en un segundo

1 Gbit/s 1 Gigabit/seg 230 bit/s 1.073’741.824


bits transmitidos en un segundo
Los computadores y sistemas informáticos almacenan la información en el
sistema binario. Ejemplo para almacenar un carácter “a” pueden utilizar la
siguiente codificación “1010”, es decir, almacenar una “a” en un computador en
este caso requeriría 4 bits.

Para almacenamiento de información se emplean las unidades de :


“bytes”
(tamaño de archivo, capacidad disco duro, CD, memoria USB)

1 B 1 Byte 1 * 8 bits 8 bits


1 KB 210 bytes 1024 * 8 bits 8.192 bits
1 MB 220 bytes 1’048.576 * 8 bits 8’388.608 bits
1 GB 230 bytes 1.073’741.824 * 8 bits 8.589’934.592 bits

¿Cuánto tiempo tardo en descargar (download) un archivo


de 2.4 MB si tengo una conexión de 300 kbit/s?
Aclararemos lo siguiente: tener una conexión de 300 kbit/s implica que tiene
disponible parte de ese ancho de banda para enviar y parte para recibir, sin
embargo dependerá del origen y el destino la verdadera capacidad de
transmisión, normalmente no alcanza valores superiores a 64 kbit/s,
generalmente hay más usuarios compartiendo la conexión origen de la
información. Sin embargo es posible alcanzar velocidades más altas mutuo
acuerdo entre el origen, el destino y el operador de red que presta el servicio.
Haremos los cálculos suponiendo que a usted como usuario le permiten una
conexión de 20 kbit/s primera opción y 64 kbit/s segunda opción.

Tiempo 1 = tamaño archivo/velocidad de transmisión

Tiempo 1 = 2.4 MB/20kbit/seg

Tiempo 1 = 2.4 * 220*8 bits/20*210 bit/s

Tiempo 1 = 983 seg

Tiempo 1 = 16.38 min


Tiempo 2 = tamaño archivo/velocidad de transmisión

Tiempo 2 = 2.4 MB/64kbit/seg

Tiempo 2 = 2.4 * 220*8 bits/64*210 bit/s

Tiempo 2 = 307.2 seg

Tiempo 2 = 5.12 min

En el primer caso tardará aproximadamente 16.38 min en descargar el archivo,


en el segundo casto tardará aproximadamente 5.12 min.

En las relaciones que establecen entre sí los individuos, se


pueden presentar con alguna frecuencia diferencias de criterio.
En un primer nivel, la costumbre evita y resuelve tales
diferencias. En segundo nivel, el derecho y las leyes serán
quienes las regulen y solucionen. Pero existe un sector de las
relaciones humanas, en el cual, por su carácter, o bien personal,
o bien perteneciente a una escala de valores y creencias, ni el
derecho ni la costumbre tienen influencia.

En esta esfera es entonces donde aparece la moral. En ella


encontramos una serie de valores y normas, cuyo cumplimiento
o incumplimiento no tiene consecuencias físicas, ni económicas,
ni legales. Es el individuo mismo, su propia apreciación y
valoración como ser humano, quien se ve afectado o
beneficiado, del mal o buen proceder de la moral
Línea de abonado digital DSL
Qué es DSL?

Este término hace referencia a una familia de tecnologías de modulación que


permite transmitir datos a alta velocidad (banda ancha) utilizando el par de
hilos de cobre del bucle de abonado de las redes telefónicas.

Esta familia de tecnologías pertenece a la categoría de redes de acceso que


adoptan una arquitectura punto a punto, lo cual reporta beneficios para el
abonado tales como disponer en exclusiva de la capacidad de transmisión de
acceso.

Uno de los aspectos más interesantes de las tecnologías DSL reside en que una
parte importante de la infraestructura requerida, que es el medio físico de
transmisión (los pares telefónicos) se encuentra ya instalado.

LIMITACIONES DE LA TECNOLOGÍA DSL

Es necesario estudiar las características de transmisión del par de abonado


telefónico, pues de ellas va a depender el ancho de banda del que se puede
disponer en el mismo.

Un par de cobre se caracteriza por su diámetro, su longitud y el método


empleado para su aislamiento. De estas características dependerá en último
termino, su comportamiento en la transmisión de señales.

Factor Descripción

Atenuación y distorsión Las señales que se propagan a través del par de cobre sufren
una atenuación y una distorsión de fase. Ambas crecen al
aumentar la longitud de la línea y la frecuencia de la señal
Pares cargados Cuando la distancia entre la central y la vivienda del abonado
es elevada, con el fin de compensar el efecto de la
impedancia capacitiva acumulada en la línea y así mejorar la
calidad de la transmisión de las señales vocales, el par de
cobre se carga mediante unas bobinas. Estas bobinas actúan
como filtros para las altas frecuencias, por lo cual las líneas
cargadas no son aptas para servicios que utilicen estas altas
frecuencias, a menos que se eliminen las bobinas.
Ruido impulsivo Se trata de una señal interferente de carácter aleatorio, de
banda ancha o estrecha. El ruido impulsivo puede ser
causado por gran variedad de dispositivos electrónicos o
electromecánicos y también por descargas eléctricas
atmosféricas. El principal inconveniente que presenta es la
dificultad de predecir tanto su frecuencia como su amplitud y
duración.
Diafonía Este efecto tiene su origen en el acoplamiento inductivo entre
pares adyacentes próximos, generalmente dentro del mismo
cable, que da lugar a una transferencia de la señal desde el
par por donde se propaga hasta otro par.
La diafonía aumenta con la frecuencia, con la longitud del
cable.
Ruido de radiofrecuencia Las señales de radio en la banda de AM y las procedentes de
equipos de radioaficionado también pueden acoplarse a la
línea de abonado, originando interferencias que aparecen
como señales de banda estrecha.

Debido a los anteriores factores, las distintas tecnología que forman la familia
DSL cuentan con sus propias ventajas e inconveniente. En general, las
limitaciones de un servicio DSL suelen depender de:

La distancia de la dependencia del usuario de la central telefónica


El equipamiento DSL utilizado a ambos extremos de la conexión
El servicio ofrecido por el operador de telecomunicaciones.

Se debe apreciar que las tecnologías DSL consideran dos caminos de


transmisión de información:

Desde internet al usuario, lo que generalmente se conoce como


“velocidad de bajada”.
Desde el usuario a internet, lo que se conoce como “velocidad de
subida”.

En las tecnologías DSL simétricas ambas velocidades son iguales, mientras que
en las tecnologías asimétricas la primera es diferente y generalmente superior a
la segunda.

Familia de tecnologías DSL

Las tecnologías xDSL tratan de superar las limitaciones del par de cobre
posibilitando velocidades de transmisión que pueden alcanzar las decenas de
Mbps.

Todas estas técnicas tienen en común dos características:

Son técnicas de transmisión en la red de acceso, no extremo a extremo.


Para la transmisión, se sitúa un modem en la central local y otro en el
edificio de abonado.
Poseen una limitación en la longitud del cable, dependiente del grosor y
del tipo del mismo. Generalmente, se presenta un compromiso entre la
distancia máxima tolerada y la velocidad de transmisión: a mayor
velocidad, menor es la longitud máxima que se permite que tenga el par.

Familia de tecnologías DSL

Tipo asimétrico simétrico Comparte Requiere Velocidad Distancia


uso con el filtro máxima máxima de
teléfono central
ADSL Si No Si Si 8M/640kbps 6 km
SDSL No Si No No 2.32 Mbps 6 km
HDSL No Si No No 2.32 Mbps 6 km
SHDSL No Si No No 2.32 Mbps 7 km
CDSL Si No Si No 1m/128 6 km
Kbps
IDSL No Si No No 144 Kbps 12 km
G.LITE Si No Si No 1.5M/512 6 km
Kbps
MVL Si No Si No 768 Kbps 8 km
RADSL Si No Si Si 8M/640
Kbps
VDSL Si Si Si 52M/6Mpbs 1.5 km

Nota 1: velocidad máxima de bajada/velocidad máxima de subida


Nota 2: la distancia es considerada en un estado ideal, los fabricantes
recomiendan algunas veces distancias menores.

Velocidades y distancia ADSL


Distancia desde la central Velocidad máxima
3km 7Mbps
3.5 km 5 Mbps
4 km 3 Mbps
5 km 2 Mbps

Nota: distancias consideradas en un estado ideal de la red urbana

TECNOLOGÍA DSL

Tecnología Descripción
ADSL Línea de abonado digital asimétrica
SDSL Línea de abonado digital simétrica
HDSL Línea de abonado digital de alta velocidad
SHDSL Línea de abonado digital de alta velocidad simétrica
CDSL Línea de abonado digital de cliente
G.Lite Línea de abonado digital Lite
IDSL Línea de abonado digital sobre red digital de servicios integrados
RADSL Línea de abonado digital de velocidad adaptable

Tiene la particularidad de incluir un software que adapta la


velocidad de transmisión a la línea telefónica sobre la que se
instala.
MVL Línea múltiple virtual

El nombre hace referencia a su habilidad para compartir una


línea con hasta ocho comunicaciones
VDSL Línea de abonado digital de muy alta velocidad

Cómo incrementar la velocidad?

Las necesidades de ancho de banda son cada vez mayores. Con ADSL los
operadores prefirieron llegar más lejos a costa de tener unos mayores límites
de velocidad. La tecnología VDSL permite alcanzar altas velocidades, pero a
costa de reducir tremendamente la distancia. Lo ideal sería, naturalmente,
disponer de alta velocidad sin grandes limitaciones de distancia. Hoy en día
existen soluciones técnicas que permiten hacer esto, pero todas ellas han de
modificar la infraestructura de la red urbana:

Fibra óptica hasta el hogar (FTTH). Esta solución consiste en que el


operador llegue hasta el domicilio del cliente con fibra óptica. Esto
requeriría además de la instalación de un conversor electro-óptico en
este domicilio. Esta solución ofrecería unos altos parámetros de calidad,
pero a un alto costo.
Híbrido coaxial/fibra (HFC). La infraestructura de fibra se implanta desde
la central hasta el vecindario de los usuarios. Esta instalación se
completa con cable coaxial hasta el domicilio del cliente. Esta solución es
la que han adoptado las empresas de televisión por cable. No obstante,
cuenta con el inconveniente de que un gran número de usuarios
comparten el ancho de banda del cable coaxial.
Fibra hasta el vecindario (FTTN). Se trata de una solución intermedia a
FTTH y HFC. Consiste en llevar fibra hasta un punto del vecindario y
completar la instalación con VDSL sobre el par de hilos de cobre del
teléfono. Esta técnica elimina la necesidad de instalar un nuevo cableado
hasta las dependencias de cada cliente y reduce considerablemente el
coste asociado con la provisión del acceso de banda ancha.
ADSL línea de abonado digital asimétrica

ADSL proporciona una variedad de canales portadores junto con otros servicios:

Transmisión ADSL por el mismo par con transmisión en banda vocal (que
incluye servicios telefónicos ordinarios y de datos en banda vocal).
Transmisión ADSL por el mismo par con la RDSI. La ADSL ocupa una
banda de frecuencias por encima de la RDSI y está separada de ésta
mediante filtrado.
Transmisión ADSL por el mismo par con transmisión en banda vocal (que
incluye servicios telefónicos ordinarios y de datos en banda vocal) y con
la RDSI en un par adyacente
En el sentido de la entidad operadora de red a las instalaciones del
cliente (es decir, hacia el destino) los canales portadores pueden ser
canales portadores dúplex de baja velocidad y canales portadores
simplex de alta velocidad; en el otro sentido (es decir, hacia el origen)
sólo se proporcionan canales portadores de baja velocidad.

¿Cómo funciona ADSL?

La tecnología ADSL no es más que una tecnología de modulación. Esto quiere


decir que un módem ADSL convierte las señales digitales de datos que salen del
computador en señales analógicas (modulación) que transmite por la línea
telefónica y viceversa (demodulación).

El proceso de modulación se lleva a cabo tanto en el lado del usuario como en


el lado de la central. No obstante, como la comunicación es asimétrica ambos
módem no son iguales. Al módem situado en el lado del usuario se le llama
ATU-R “Unidad terminal ADSL”, mientras que al de la central se le llama ATU-C
“unidad terminal ADSL de la central”.

En los comienzos del ADSL coincidieron dos técnicas de modulación: DMT


“Modulación multitono discreta” que, posteriormente, fue normalizada por la
ANSI (Instituto Nacional Americano de Normalización), según la norma ANSI
T1.143 y CAP “Modulación de amplitud y fase sin portadora”. Esta última
modalidad fue desarrollada por la empresa Paradyne, una de las primeras
empresa que desarrollaron productos DSL.

La modulación DMT divide la banda de frecuencias desde los 25 khz hasta el


1.1 Mhz en 255 canales (subportadoras) de 4.3125 Khz cada uno. 25 de esos
canales, entre los 25 Khz y los 138 Khz, se utilizan para la comunicación
usuario-red (subida), mientras que los canales restantes se utilizan para la
comunicación red-usuario (bajada).
Por cada canal se transmite una señal modulada en QAM (Modulación de
amplitud en cuadratura). La modulación QAM empleada en DMT es una
modulación de amplitud en la que cada estado de la señal representa a 16 bits.

La atenuación de las señales eléctricas aumenta conforme aumenta la


frecuencia de la señal transmitida. Para compensar este efecto, los módem
DMT envían más caudal por los canales (subportadoras) con mejor relación
señal/ruido. Esto suele ocurrir con las subportadoras de frecuencia más baja,
esto es, el sistema se adapta a la respuesta de cada canal. Esta estimación de
la relación señal/ruido se hace al comienzo, cuando se enciende el módem y se
enlazan el ATU-R y el ATU-C. Esto permite adaptar la velocidad de transmisión
a la calidad de la línea.

La modulación CAP se basa también en una versión QAM, pero utiliza un solo
canal (portadora). El ancho de banda de 26 Khz a 134 Khz se utiliza en la
comunicación usuario-red (subida) y de 26 Khz a 1.1 Mhz en la comunicación
red-usuario (bajada). A pesar de utilizar una única portadora, como la
portadora no contiene información, ésta se suprime antes de transmitir la señal;
de ahí viene el nombre.

Datos ascendentes
Voz Datos descendentes
25 subportadoras
224 subportadoras

0-4 Khz 25-130 Khz 138-1100 Khz Frecuencia


(Khz)

Cómo instalará una línea ADSL?

Los componentes que forman parte del equipo necesario para la instalación de
un acceso ADSL son los siguientes:

Computador: es el equipo más importante a conectar ya que es el


destinatario y generador de toda la información intercambiada
Módem/Router ADSL. El módem interconecta la red Internet con el
computador (o red interna del usuario). ADSL permite escoger entre dos
tipos de módem: modem bridge y módem Router. El primero sirve para
conectar un solo computador y el segundo para conectar varios
simultáneamente.
Filtro: este dispositivo separa la comunicación telefónica de la
comunicación de datos. Gracias a él, se puede hacer un uso simultáneo
(voz y datos) del par de hilos telefónicos.
Opcionalmente una tarjeta ethernet. En caso contrario, se necesitaría
disponer de un puerto USB. Éste será el medio por el que el
módem/Router ADSL se conecta al ordenador del usuario

Componentes ADSL

Componente Descripción
Computador Las características mínimas que debe tener un computador para poder
conectar a Internet mediante DSL, son:
Que el ordenador admita la instalación de una tarjeta de red
Ethernet o que disponga de un puerto USB
Tener un sistema operativo actualizado
Filtro Para poder separar la banda vocal de la banda no vocal y poder
independizar el servicio telefónico del servicio de datos, es necesario la
utilización de un filtro. Este filtro se utiliza tanto en el sitio del cliente
como en la central telefónica. El filtro separa las bajas frecuencias del
servicio telefónico de las altas frecuencias del servicio de datos.

En la actualidad existen distintos tipos de filtro:


Filtro centralizado (splitter). Este dispositivo consiste en un
conjunto de dos filtros: filtro pasa bajo y filtro pasa alto.
Filtro distribuido (microfiltro). Este dispositivo es simplemente un
filtro pasa bajo que se coloca delante de cada terminal telefónico
(teléfono, fax). El módem ADSL se conecta directamente a la
línea telefónica, sin filtro.
Módem bridge Se le conoce simplemente como módem ADSL. Se emplea para conectar
a Internet un solo computador. El módem establece una conexión
directa entre Internet y el computador del usuario.

Ventajas:
Se trata de un equipo económico
No necesita de una configuración especial
Permite navegar sin restricciones y tener acceso a todos los
servicio disponibles en Internet

Desventajas:
No incorpora ninguna facilidad de seguridad ni de mejora de la
conexión. Es necesario instalar un firewall en el ordenador.
Sus facilidades de configuración son limitadas
Sólo admite la conexión de un computador
Módem Router Se le conoce simplemente como Router ADSL. Se emplea para conectar
varios computadores simultáneamente a Internet. Estos computadores,
generalmente, forman parte de una red de área local que interconecta a
todos ellos entre sí.

Ventajas:
Permite que con una única dirección IP pueda navegar por
Internet más de un computador simultáneamente.
Existe un nivel de seguridad elevado ya que el Router se
comporta como un firewall, admitiendo sólo los paquetes de
aquellos puntos de la red con los que se ha establecido
previamente contacto desde nuestra subred privada.

Desventajas:
Se trata de un equipo más costoso y que necesita ser
configurado adecuadamente según los requerimientos.

La conexión entre el Router y el computador suele ser una interfaz


Ethernet. Los routers suelen incorporar un puerto serie por donde el
usuario puede acceder para introducir los comandos de configuración o
de gestión del Router.

Existen Routers inalámbricos. Estos constan de una unidad central que


se conecta vía radio con las unidades remotas. El interfaz con el
computador del usuario sigue siendo Ethernet. La gran ventaja de los
routers inalámbricos es que, por un lado, permiten la movilidad del
usuario y por otro, permiten disponer de una red local sin necesidad de
instalar cableado.
Tarjeta Ethernet La razón para elegir conexiones Ethernet es la velocidad pueden alcanzar
los 100 Mbps. Las tarjetas más modernas pueden llegar a velocidades de
gigabits por segundo.
Los puertos Ethernet se identifica porque tiene una forma similar a la de
los conectores de teléfono, pero algo más grande. Estos conectores se
conocen como conectores RJ45 y disponen de ocho contactos.

El proceso de instalación de una línea DSL es sencillo, todo depende de que


solución DSL se vaya a instalar y para qué se empleara. El proveedor del
servicio DSL o fabricante del módem/Router suele incluir un manual de
instrucciones para la instalación y configuración del servicio. Siga las
instrucciones, ya que cada equipo o cada servicio puede tener sus propias
particularidades.

De forma general se puede decir que para colocar en funcionamiento un


servicio DSL se pueden seguir los siguientes pasos:

Instalar la tarjeta de red Ethernet en el computador.


Interconectar los dispositivos (computador, módem/Router, teléfonos,
cables, etc).
Configurar el computador
Configurar el Router
Comprobar que todo funcione correctamente.
Router
ADSL
Filtro
Toma centralizado
telefónica (splitter)

teléfono

Router
ADSL
Toma
telefónica

Microfiltro teléfono

Aplicaciones para el hogar

Las aplicaciones principales de los servicios DSL para el hogar se basan en la


utilización de su gran ancho de banda para acceder a servicios multimedia
ofrecidos por terceras empresas o para ofrecer información desde el hogar.

Algunas de las aplicaciones son:


Acceso permanente a internet a alta velocidad y costo fijo
Acceso a canales de televisión y de radio no locales
Juegos en red multiusuario
Compartición de información (música, fotos, videos, archivos, etc)
Videoconferencia
Seguimiento médico en el hogar
Acceso a visitas virtualese (museos, tiendas, etc)
Acceso a bibliotecas multimedia
Video bajo demanda y televisión temática
Teleformación
Televigilancia
Telealarma
Telecontrol

Aplicaciones para la empresa

Si hay un sector claramente favorecido con la aparición de los servicios de


banda ancha, ese es el de la pequeña empresa y el de los profesionales. La
mayoría de los servicios de comunicaciones que hasta hace poco eran
exclusivos de las grandes corporaciones se ponen ahora al alcance de todos
gracias a servicios como el ADSL.

La banda ancha ofrece posibilidades de mejoras de competitividad gracias a los


ahorros de costos y la reducción de tiempos de respuesta que supone la
introducción de soluciones de negocio electrónico (e-business):

Algunas de las aplicaciones que ofrece la banda ancha a la empresa son:

Acceso permanente a Internet a alta velocidad y costo fijo


Compartición del acceso a Internet por toda la red de área local
Interconexión de redes
Red privada virtual
Compartición de información
Videoconferencia
Tele reunión
Tele asistencia
Trabajo en grupo
Acceso a aplicaciones web corporativas
Teletrabajo
Acceso a biblioteca multimedia
Teleducación
Difusión de acontecimientos
Tele vigilancia
Gestión de soluciones de comercio electrónico

Bibliografía:

Libro: SISTEMAS AVANZADOS DE TELECOMUNICACIONES


Autor: Maria Carmen España Boquera

Libro: ADSL guía del usuario


Autor: José A. Carballar. Editorial Alfaomega

www.itu.int
Todo sistema moral, en principio es bueno; ya
que siendo producto de un sistema social
responderá a las tendencias e intereses del
mismo.

Pero, ¿qué es la decadencia moral? Existe en la


historia de toda sociedad, momentos en que las
estructuras antiguas se descomponen para dar
paso a otras nuevas. En ese intermedio,
coexisten las normas morales que respondían a
las antiguas estructuras sociales, con las nuevas
normas para la nueva forma de sociedad que se
abre paso.

Entonces para aquellos que aún permanecen


dentro de los valores tradicionales, los nuevos
representarán una decadencia o degeneración.
Para quienes ya participan de los valores que
comienzan a imponerse estos son un progreso.
TECNOLOGÍAS CABLE MODEM

Las redes de cable fueron originalmente diseñadas para transmisión en una vía.
Las compañías de cable proveían el envió de video o difusión sobre líneas de
suscriptor residencial. Sin embargo, como las redes han evolucionado, nuevos
equipos han hecho posible el envió en ambas direcciones en la red de cable,
permitiendo al cable ser una solución de acceso a Internet. La red física de
cable emplea canales de 6 MHz. Originalmente, cada uno de estos canales
transportaba diferentes canales de televisión, hasta que se desarrollo un
método de reserva de canales y se dedicaron estos a tráfico de internet. Un
canal envía datos desde Internet al usuario ( 6MHz de frecuencia corresponden
aproximadamente a 30 Mbps) y otro canal es empleado para enviar datos del
usuario a Internet.

Los canales reservados son empleados para difusión en un área específica de la


red. Cada módem de cable puede identificar que parte de la difusión está
destinada para el y procede a tomar la información de la red. El módem de
cable puede enviar información a Internet a través del envío de una difusión
por el canal correspondiente.

Todos los abonados en una pequeña área comparten los mismos canales de
envío y recepción de datos y la misma cantidad de ancho de banda. Si nadie
está empleando el servicio, en teoría un usuario tiene disponible todo el canal.
Si todos los abonados emplean el servicio simultáneamente los abonados verán
una reducción significativa del ancho de banda. La velocidad típica descendente
es de 1.5 Mbps. Por protección muchas compañías de cable han restringido la
velocidad ascendente a 128 Kbps para un usuario garantizando el servicio a los
demás abonados que comparte el canal. Las compañías de cable han
encontrado otros métodos para incrementar el ancho de banda de sus
abonados en un área empleando canales adicionales dedicados solo a datos y
dividiéndolo entre los abonados de un nodo en particular.

REDES HÍBRIDAS FIBRA-COAXIAL

Estas redes tuvieron su origen en las redes de distribución de televisión por


cable. En las etapas iniciales de su implantación, las redes de televisión por
cable (CATV) utilizaban como medio de transmisión el cable coaxial en una
configuración arborescente. Más recientemente, con el fin de mejorar la calidad
de las señales recibidas, se ha instalado fibra óptica en las líneas troncales. La
combinación de estos dos medios de transmisión ha dado lugar al acrónimo
HFC, refiriéndose a que se trata de una red híbrida fibra óptica-coaxial.
El elevado ancho de banda disponible en estas redes y la existencia de una
infraestructura ya desplegada en muchos lugares, ha despertado un gran
interés hacia los sistemas HFC, que son considerados idóneos ara servir como
soporte también a nuevos servicios digitales multimedia. Sin embargo, ofrecer
estos nuevos servicios exige, previamente, introducir una serie de
modificaciones en las redes CATV tradicionales.´

Características de las redes de partida y modificaciones necesarias

Principales características de las redes de televisión por cable (CATV):

En una red HFC para difusión de señales de televisión las estaciones de usuario
se conectan a una oficina central o cabecera de red, que presta servicio,
habitualmente, a entre 500 y 2000 viviendas. A la cabecera llegan las señales
de televisión, muchas veces procedentes de un satélite, y desde allí se
distribuyen hacia las distintas viviendas. Para ello, de la cabecera parten una
serie de fibras ópticas monomodo que terminan en un nodo remoto ubicado en
las inmediaciones de un grupo de viviendas. En el nodo remoto se realiza la
conversión optoelectrónica de las señales, que posteriormente se distribuyen
mediante una red de topología arborescente constituida por cables coaxiales,
los cuales terminan en las viviendas de los abonados. Desde la cabecera hasta
la vivienda más alejada puede existir una distancia de alrededor de 80 km, con
las viviendas situadas generalmente en el último 20% del tramo. Se trata, en
conclusión de una arquitectura punto a multipunto, especialmente adecuada
para servicios de difusión.

Las señales ópticas en las fibras son moduladas analógicamente en amplitud.


Cada canal tiene asignada una subportadora de radiofrecuencia diferente, por
lo que la multiplexación de señales se realiza en frecuencia. El formato
analógico se mantiene tras la conversión de señal óptica a eléctrica al pasar de
fibra óptica a cable coaxial. Este tipo de modulación analógica de señales
ópticas se denomina multiplexación con subportadoras (SCM) y difiere de la
modulación digital en banda base utilizada habitualmente en los enlaces de
fibra óptica. La elección de este formato de modulación óptica analógica deriva
del hecho de que en los primeros sistemas HFC la información transmitida
correspondía a canales de televisión convencional, de naturaleza analógica, por
lo que se facilitaba una conversión optoelectrónica directa de las señales.

La capacidad de estas redes es muy elevada. El ancho de banda disponible en


el cable coaxial es del orden de 1GHz, mientras que un canal de televisión
ocupa unos 6 MHz. Este enorme ancho de banda, así como la existencia de una
infraestructura ya desplegada, han motivado un redescubrimiento de los
sistemas HFC como candidatos adecuados para servir de base a los futuros
servicios digitales multimedia.

Modificaciones necesarias en las redes CATV para dar soporte a los


nuevos servicios:

1. Hay que tener en cuenta que las redes de partida son redes de difusión,
generalmente con un único sentido de transmisión (desde la central al
usuario). Con el fin de ofrecer servicios interactivos o conversacionales,
debe habilitarse en la red la transmisión de la información en ambos
sentidos, creando un camino de retorno desde el usuario a la central.
Otra alternativa consiste en servirse de una red distinta para el camino
de retorno, como, por ejemplo, la red telefónica.
Para la mayoría de servicios, debido a su naturaleza asimétrica, el ancho
de banda requerido para el sentido abonado-central es mucho menor
que para el sentido contrario, ya que por él se transmiten,
fundamentalmente señales de selección de canal, de confirmación, etc.
También es posible utilizar este sentido de transmisión para transportar
el retorno de canales telefónicos. Otras aplicaciones, sin embargo,
demandan un elevado ancho de banda en ambos sentidos y con carácter
simétrico, por ejemplo la videotelefonía y la videoconferencia.

2. El ancho de banda disponible debe repartirse entre los diferentes


servicios. Con el propósito de mantener la compatibilidad con los
sistemas de televisión por cable, es necesario respetar el rango de
frecuencias que estos emplean. La ubicación en el espectro radioeléctrico
de estos canales analógicos difiere entre distintos países.

3. Para la recepción de los servicios digitales, se dota a los abonados de un


equipo denominado módem de cable, que se encarga de
modular/desmodular las portadoras analógicas con las señales de
información digital, ejecutar los protocolos de acceso al medio
compartido, etc. Asimismo, en la cabecera es necesario añadir los
correspondientes equipos, que reciben el nombre de sistemas de
terminación de los módems cable.
Por otro lado, tampoco debe olvidarse otros aspectos que tener en cuenta al
diseñar este tipo de redes de acceso:

Puesto que todos los abonados reciben la información multiplexada


destinada al conjunto de ellos, es conveniente establecer mecanismos de
seguridad y privacidad, como, por ejemplo el cifrado de señales.
También es necesario disponer de un sistema de autorización de acceso
y de tarificación. Cuando sólo se utilizaba el sistema para distribución,
bastaba con una suscripción; pero cuando los servicios son
individualizados o bajo demanda, la gestión de la tarificación se
complica.
Este tipo de redes no se hallan muy extendidas, sino que conforman islas
(se encuentran, sobre todo, en zonas residenciales de grandes
ciudades). A pesar de ello, debe otorgarse a sus abonados la capacidad
de comunicarse con otras redes (ej. Abonados de la red telefónica).
Finalmente, hay que tener presente que al aumentar el número de
abonados se reduce el ancho de banda disponible para cada uno, por lo
que la red no es fácilmente escalable.

Control de acceso al medio

La capacidad total en el medio en el sentido usuario-central es compartida


entre el conjunto de abonados, que la utilizan únicamente cuando resulta
necesario. Por esta razón se precisa algún sistema de arbitraje que permita ir
adjudicando una fracción del ancho de banda disponible a cada uno de ellos, es
decir, un protocolo de acceso al medio compartido. Puesto que la cabecera es
el punto focal de la topología, se halla en disposición de desempeñar el papel
de coordinadora de las transmisiones de las estaciones. Estas últimas realizan la
solicitud de transmisión a la cabecera y un elemento en la misma, denominado
controlador de ancho de banda, se ocupa de asignar una parte del flujo total en
sentido usuario-central a la estación que lo solicita, devolviéndole una
confirmación.

En función de las características del tráfico que generan, es posible clasificar las
aplicaciones y servicios de comunicaciones en tiempo real en los siguientes
tipos:

Servicios que requieren un ancho de banda fijo durante la comunicación,


denominados de tasa de bit constante (CBR); por ejemplo: servicio
telefónico tradicional, videotelefonía de tasa fija, vídeo codificado a tasa
fija, etc. Si la capacidad de transmisión en sentido descendente se divide
en tramas de longitud fija, para estos servicios la mejor opción es
asignarles una ranura o intervalo de tiempo en una posición fija en
tramas sucesivas durante toda la comunicación.
Servicios que generan información a ráfagas, es decir, que originan
paquetes o celdas de información esporádicamente. Como estos servicios
forman parte de aplicaciones en tiempo real, serán poco tolerantes al
retardo, por lo que pueden beneficiarse de un algoritmo de contienda.
Servicios cuyos requisitos de ancho de banda fluctúan considerablemente
a lo largo de la comunicación, es decir, de tasa de bit variable (VBR).
Estos servicios se encuentran en una situación intermedia entre los dos
anteriores y generalmente se amoldan a una política de asignación
estadística de capacidad de transmisión.

ACCESOS DE FIBRA ÓPTICA FIBRA EN EL BUCLE DE ABONADO

La fibra óptica es reconocida hoy en día el medio de transmisión idóneo para


los servicios de banda ancha. Desde hace tiempo, las compañías de
telecomunicaciones vienen instalando fibras ópticas en las líneas que enlazan
los conmutadores en las redes centrales. En la actualidad se está analizando
diferentes opciones para llevar la fibra óptica también a las redes de acceso,
denominadas en conjunto fibra en el bucle de abonado (FITL, fiber into the
loop), algunas de las cuales se encuentran ya en funcionamiento. El elevado
ancho de banda disponible en este medio de transmisión permite hacer llegar a
los abonados multitud de nuevos servicios que con los accesos más
tradicionales no es posible ofrecer o, en el caso de ser ofrecidos, presentan
inferior calidad.

Configuración de una red de acceso de fibra óptica

Una red de acceso de fibra óptica puede considerarse globalmente dividida en


dos partes o segmentos:

Red de alimentación
Red de distribución.

Red de alimentación: esta parte de la red de acceso interconecta la red central


con la red de distribución.

Para realizar la adaptación de las señales entre una y otra red, se han
propuesto distintas alternativas. Una de las que se considera más adecuada es
la denominada lazo de autor reparación (SDH) que consiste en un anillo dual de
fibra óptica (dos fibras ópticas formando sendos anillos, en los cuales las
señales se propagan en sentidos de rotación contrarios). En estos anillos se
instalan unos multiplexores de inserción-extracción (ADM), de manera que las
tramas SDH pueden insertarse o extraerse de ambos anillos en cada ADM. En
recepción, un ADM compara permanentemente los dos flujos que recibe y
selecciona aquél que representa mejores características de transmisión. En caso
de fallo de uno de los anillos, es posible seguir utilizando el otro, con lo que se
incremente la fiabilidad del sistema.

ONU
ADM

ONU
OLT ADM ADM

ONU
ADM
ONU

Red de distribución Red de alimentación

Red de distribución: el segmento de distribución de una red de acceso de fibra


óptica, representado esquemáticamente en la figura anterior, comprende los
siguientes elementos:

Terminación de línea óptica (OLT): este elemento constituye el punto de


interfaz entre la red de alimentación y la red de distribución. Cuando no
se implementa de red de alimentación, la OLT se localiza en la oficina
central.
Unidad de red óptica (ONU): la unidad de red óptica comprende: una
unidad de terminación de red óptica (ONT), que es el punto donde se
realiza la conversión de las señales de formato óptico a eléctrico (en
sentido descendente) y viceversa (en sentido ascendente); además,
otros componentes específicos del tipo de acceso que se ofrezca.
Red de distribución óptica (ODN): proporciona el medio de transmisión
de la OLT hasta la ONU. El medio físico de transmisión empleado es la
fibra óptica y la transmisión en la misma, a diferencia de lo que ocurre
en las redes de acceso HFC, se realiza en formato digital de banda base.
Clasificación de las redes de acceso de fibra óptica

Los sistemas FITL suelen clasificarse, en función de lo cerca que se sitúe la


ONU del usuario final, en los siguiente subtipos

a. Fibra hasta el hogar (FTTH): cada usuario individual dispone de su


propia ONU, que se sitúa en su vivienda.
b. Fibra hasta el bordillo (FTTC): está estructura es también conocida como
video digital conmutado (SDV). La ONU se comparte entre un grupo de
usuarios (alrededor de unos 20), por lo que se sitúa en inmediaciones de
un grupo de viviendas. Desde la ONU hasta cada vivienda se utiliza como
medio de transmisión o bien par trenzado telefónico, o bien cable
coaxial. Para servicios digitales, lo más frecuente es que se instale par
trenzado; sobre este se ha propuesto la utilización de VDSL como técnica
de modulación de las señales.
c. Fibra hasta el edificio (FTTB): este subtipo es semejante al anterior, pero
en este caso la ONU se sitúa en el interior de un edificio, dando servicio
a las distintas dependencias dentro del mismo.

Tecnología ATM sobre una red óptica pasiva (APON)

La red de acceso supone una fracción importante del coste global de instalación
de una red de telecomunicaciones y exige un plazo de amortización superior a
los equipos de la central. Por esta razón, es fundamental invertir en una
tecnología madura y con excelentes perspectivas de futuro. La tecnología ATM
es considerada, por la estabilidad de sus estándares y su óptima relación
eficiencia/costo, la tecnología preferible para multiplexar y conmutar el tráfico
en el nivel de enlace de datos. Otros puntos favorables que la respaldan son su
capacidad de proporcionar múltiples tipos de servicio y su soporte a diferentes
calidades de servicio.

La combinación de una red óptica pasiva y la tecnología ATM es conocida como


APON; si bien, con el propósito de expresar la gran capacidad que ofrece esta
configuración, también es denominada B-PON (banda ancha – PON). Este
esquema de red de acceso óptica ha sido normalizado por la UIT en el conjunto
de recomendaciones G.983.1, G.983.2 y G.983.3.

Al igual que sucede en cualquier red de distribución óptica con topología PON,
la terminación de línea óptica OLT concentra el tráfico procedente de varias
ONU y lo dirige hacia los nodos de uno o varios proveedores de servicios. En el
caso de que la red, además, sea de tipo APON, el núcleo de la OLT es un
conmutador ATM. Desde el conmutador, las celdas ATM procedentes de las
ONU son transportadas hacia los correspondientes nodos de servicio mediante
líneas SDH (jerarquía digital síncrona). La matriz de conmutación suele tener
una capacidad de varios Gbps, con la que alcanza a servir a unas 1000 líneas,
que es el número habitual de viviendas cubiertas por una red de este tipo con
una densidad de población media.

BIBLIOGRAFÍA

Sistemas avanzados de telecomunicaciones. María Carmen España Boquera

Recomendaciones ITU-T J.83, J.112, J.160 a J.178

Los sistemas morales, en compañía de otros,


tiene por función preservar las estructuras
sociales a que pertenecen. Entonces, dentro de
un sistema social específico, podrá hablarse de
progreso moral, en la medida en que su sistema
moral específico sea asimilado en su totalidad
por la mayor cantidad de personas.
El juicio moral habrá de considerar los
componentes fundamentales del acto moral. De
allí que los elementos del juicio moral sean los
mismos que los del acto moral.
En cualquier acto moral se puede encontrar UN
MOTIVO o razón que indujo al acto, UN FIN
perseguido y UNOS MEDIOS para la realización
Qué es telefonía IP?

Para entender el término es importante entender el potencial de la tecnología

VoIP: transportar una llamada telefónica sobre una red de datos IP, ya sea
empleando Internet o una intranet. El atractivo de VoIP es su habilidad para
reducir el costo de la llamada telefónica al viajar sobre una red de datos.

Telefonía IP: este término abarca todo el portafolio de servicios habilitados de


VoIP incluyendo la interconexión de las comunicaciones telefónicas; servicios
relacionados con facturación y planes de marcación; facilidades básicas como
conferencia, transferencia, desvío de llamada (sígueme) y llamada en espera.

Comunicaciones IP: incluye aplicaciones de negocios que amplían las


comunicaciones habilitando nuevas facilidades como son:

mensajería unificada
centros de contacto integrado
conferencia rica en multimedia: voz, datos y video.

Comunicaciones Unificadas: Unión de voz, datos, video y movilidad


independiente de localización, tiempo o dispositivo. Estas aplicaciones incluyen:

Videoconferencia
Conferencia integrando voz, video y web
Telefonía móvil IP
Correo de voz
Acceso a base de datos y consulta
Información de clientes
Centros de contacto voz, video, web
Características del servicio telefonía IP

VoIP toma una señal de entrada de voz (audio), la convierte a datos


(paquete) para transportarla y finalmente la convierte en voz a la salida.

NO diferencia llamadas locales, nacionales e internacionales. Se cobra


sólo una tarifa por llamada sin importar la distancia. Beneficio reducción
de costos por llamada.

Permite múltiples dispositivos como origen y destino de la llamada

Permite el interfuncionamiento de diferentes tipos de redes de acceso

La instalación del servicio requiere un software especial de VoIP,


teléfonos IP y/o dispositivos VoIP.

Redes de acceso

RTPBC: Red telefónica pública básica conmutada: Red de comunicaciones que


soporta servicios de voz.

RDSI: Red Digital de Servicios Integrados: Red de comunicaciones digitales que


permite servicios de voz, datos y video.

RTMC: Red de Telefonía Móvil Celular: Red de comunicaciones digitales que


permite servicios de voz, datos y video; acceso inalámbrico a la red.

Red de telefonía por cable : Red de comunicaciones digitales que permite


servicios de voz, datos, video y televisión.
Clases de telefonía IP

1. Llamada teléfono fijo a teléfono fijo :

RTPBC/RDSI

INTERNET

RTPBC/RDSI

RED CABLE TV

INTERNET

RTPBC/RDSI

RED CABLE TV

INTERNET

RED CABLE TV
1. Llamada teléfono fijo a celular o celular a fijo

RTPBC/RDSI

INTERNET

RTMC

2. Llamada celular a celular

RTMC

INTERNET

RTMC
3. Llamada teléfono a computador o computador a teléfono

RTPBC/RDSI

INTERNET

4. Llamada computador a computador

INTERNET

Categorías de servicios tecnología telefonía IP

1. Provisión de productos (ej. Software para correr en un computador)


2. Redes privadas corporativas, donde la tecnología VoIP es empleada
para comunicaciones internas dentro de compañías y también en
operadores de red de telecomunicaciones que empleen VoIP.
3. Redes Públicas donde se encuentran disponible servicio de voz sobre
servicios de IP y el acceso se hace a través de números telefónicos
(Recomendación E.164)
Servicios telefonía IP

Servicio línea virtual: permite seleccionar números telefónicos dentro de


una variedad de destinos y desde allí comunicarse con un usuario
específico a costo de una llamada local.

Servicio de acceso remoto: permite hacer llamadas desde cualquier


lugar, desde cualquier teléfono con cargo a una cuenta de telefonía IP.

Softphone : (software, teléfono): servicio que permite realizar llamadas


desde cualquier computador con acceso a internet banda ancha,
mediante un software que simula un teléfono con cargo a una cuenta de
telefonía IP (prepago o postpago)

Servicios Suplementarios Telefonía IP

Transferencia de llamadas: pasar la llamada


Desvío o sígueme: permite transferir las llamadas entrantes a varios
números telefónicos y recibirlas donde te encuentres
Desvío de llamada incondicional
Desvío de llamada en caso de ocupado
Desvío de llamada en ausencia de respuesta
Llamada en espera
Mensaje en espera
Conferencia: permite la conexión con otros usuarios telefónicos o de
internet
Enlace de llamadas
Identificador de llamada : identifica el número de llamada entrante
Marcación abreviada
Retorno de llamada : permite llamar automáticamente al último número
de llamada recibida
Remarcar (redial): permite marcar automáticamente el último número al
que se ha llamado.
Buzón de voz: recibe y graba mensajes, permite acceder a ellos desde
cualquier teléfono de tonos o internet.
Bloqueo de llamadas: restringe el acceso de llamadas entrantes

Beneficios telefonía IP

Llamadas a cualquier destino local, nacional e internacional


Reducción de costos en la llamada
Posibilidad de disponer de servicios integrados de voz y datos sobre una
misma red
Los planes de tarifas se establecen por demanda o por cargos fijos.
Permite planes prepago o postpago. Permite control de cuenta en tiempo
real.
Generar llamadas desde diferentes tipos de dispositivo: teléfono IP,
teléfonos tradicionales o desde un computador.
Portabilidad. Una línea IP puede ser llevada a cualquier lugar, lo que no
ocurre con una línea de telefonía tradicional.
Privacidad de las llamadas. La voz es transportada a través de paquetes
de datos codificados y encriptados

Te doy gracias, mujer-trabajadora, que participas en


todos los ámbitos de la vida social, económica,
cultural, artística y política, mediante la
indispensable aportación que das a la elaboración de
una cultura capaz de conciliar razón y sentimiento, a
una concepción de la vida siempre abierta al sentido
del «misterio», a la edificación de estructuras
económicas y políticas más ricas de humanidad
Juan Pablo II
Servicio de Fax

Existen dos estándares para fax internet:

fax almacenamiento-envío (Recomendación T.37)


fax de tiempo real. (Recomendación T.38)

La Unión internacional de telecomunicaciones desarrollo el estándar T.30

Fax almacenamiento-envío

El servicio de fax almacena y envía los fax en un gateway fax (origen),


convirtiendo la llamada (fax) en un mensaje de correo electrónico, que luego se
transporta sobre Internet como un correo; al finalizar la llamada el gateway fax
(destino) recibe un mensaje de correo electrónico y lo convierte en un mensaje
de máquina de fax para que el fax sea recibido.

Envío fax
Recepción fax

Documento Documento
Servidor de
correo

Fax

Fax Fax a e-mail

E-mail

E-mail a fax
Fax tiempo real

Entrega de fax mientras la máquina está enviando el fax. La confirmación de


entrega sólo se da después de la última página y es inmediata.

Reducción de costos: emplear una transmisión de fax empleando la RTPBC


puede ser costoso, especialmente si la comunicación es internacional. Estos
costos se reducen dramáticamente si se emplea servicio de fax vía internet.
Análisis de tráfico Telefonía IP

Las redes de voz y datos están diseñadas alrededor de variables diferentes.


Los dos factores más importantes que se deben considerar en el diseño de una
red son los servicios y costos.

Los diseñadores de red necesitan datos apropiados para determinar la


capacidad de la red, especialmente si es una red en crecimiento. La teoría de
tráfico permite hacer suposiciones acerca de la red basado en la experiencia del
pasado.

El tráfico define la cantidad de datos o número de mensajes sobre un circuito


en un determinado periodo de tiempo. Además incluye la relación entre
intentos de llamada y la velocidad con la cual las llamadas son completadas. El
análisis de tráfico permite determinar la cantidad de ancho de banda necesario
para los circuitos de datos y voz. La ingeniería de tráfico permite definir un
grado de servicio o factor de bloqueo, garantizando un bajo nivel de bloqueo y
una tasa alta de utilización de circuito, permitiendo que los servicios se
incrementen y los costos se reduzcan.

Hay muchos factores diferentes que deben tenerse en cuenta cuando se analiza
tráfico. Los factores más importantes son los siguientes:

Medición de la carga de tráfico


Grado de servicio
Tipos de tráfico
Métodos de muestreo

Medición de carga: la unidad de medición se basa en el tiempo promedio de


espera (AHT). AHT es igual al tiempo total de todas las llamadas en un periodo
específico dividido por el número de llamadas en el mismo periodo. Ejemplo:

(2820 segundos total llamadas)/(25 llamadas) = 112.8 seg por llamada

Las dos unidades de medida empleadas hoy en día para medir tráfico son los
erlangs y centum call seconds (CCS).
Un erlang corresponde a las llamadas efectuadas en un mismo circuito en 3600
segundos o carga de tráfico por circuito ocupado en una hora. El tráfico en
erlangs es el producto del número de llamadas por AHT dividido por 3600 seg.
Ejemplo:

(25 llamadas * 112.8 AHT)/3600 = 0.78 erlangs

Un CCS son el número de llamadas en un mismo circuito en 100 segundos. Los


switches de voz generalmente miden la cantidad de tráfico en CCS.

Tráfico en CCS es el producto de número de llamadas por AHT dividido por 100.
Ejemplo:

(25 calls * 112.8 AHT)/100 = 28.2 CCS

El empleo de erlangs o CCS depende del tamaño del equipo.

1 erlang = 36 CCS.

Tráfico ocupación por hora

La medición de tráfico de ocupación durante un periodo de tiempo representa


la máxima carga que la red debe soportar. BHT = Busy Hour Traffic. Algunas
veces no es posible establecer el número de llamadas manejadas diariamente,
en este caso se debe asumir de acuerdo al ambiente un número de llamadas
por día y un AHT. En un ambiente de negocios, la ocupación en una hora es
aproximadamente el 15 o 29% del tráfico del día. En computación
generalmente una hora de tráfico pico representa un 17% del tráfico de un día,
un aceptable AHT es generalmente asumido en 180-210 segundos. Se pueden
emplear estos estimativos en caso de necesitar los requerimientos de troncales
sino no se tiene datos completos.

Medición de la capacidad de la red

Intentos de llamada por hora de ocupación (BHCA)


Llamadas completadas por hora de ocupación (BHCC)
Llamadas por segundo (CPS)

Todas las mediciones se basan en número de llamadas. Sin embargo estas


medidas no describen la capacidad de la red. Medir la capacidad de red es difícil
porque no se pueden considerar el tiempo de espera de llamada. Se necesita
emplear estas medidas en conjunto con AHT para derivar un BHT que pueda
ser empleado en el análisis de tráfico.

Grado de servicio (GoS): se define como la probabilidad de que una llamada


sea bloqueada mientras intenta tomar un circuito. Se define un factor de
bloqueo (P.XX), donde un porcentaje de llamadas podrá ser bloqueada en un
sistema de tráfico. Ejemplo P.02 define que hay un 2 por ciento de probabilidad
de que una llamada sea bloqueada. Un GoS P.00 es raramente solicitado.

Tipos de tráfico: Los equipos de telecomunicaciones ofrecen el registro de


datos. Infortunadamente, la mayoría de muestras recibidas corresponden a
tráfico transportado por el sistema y no ofrecen tráfico de carga ofrecida.

El tráfico ofrecido es la cantidad actual de intentos de transportar tráfico en un


sistema.

La siguiente fórmula permite calcular el tráfico ofrecido

Tráfico ofrecido = carga transportada/(1 – factor de bloqueo)

La fórmula anterior no contabiliza las entradas que se pueden presentar cuando


una llamada es bloqueada. Se puede emplear la siguiente fórmula que tiene en
cuenta este aspecto:

Carga ofrecida = carga transportada * Factor de ajuste de carga ofrecida (OAF)

OAF = [1.0 - (R * factor de bloqueo)]/(1.0 – factor de bloqueo)

Donde R es el porcentaje de probabilidad de recuperación. Ejemplo, R = 0.5


para un porcentaje de recuperación de 50 por ciento.

Métodos de muestreo

La precisión del análisis de tráfico depende de la precisión de los métodos de


muestreo. Los siguientes parámetros pueden cambiar la carga del tráfico
representado
Semana vs semana
Festivos
Tipo de tráfico (modem vs voz tradicional)
Carga aparente vs ofrecida
Periodo de muestreo
Número total de muestras tomadas
Estabilidad del periodo muestreado

La teoría de probabilidades precisa de tasar el tráfico de red de voz, necesita


por lo menos 30 horas de tráfico de ocupación de la red de voz en un periodo
de muestreo. Sin embargo no siempre se tiene la posibilidad de tener estas
mediciones. La ITU-T recomienda para la RTPBC medidas en intervalos de
periodos de 60 y/o 15 minutos. Estos intervalos son importantes porque
resumen la intensidad de tráfico en un periodo de tiempo. Si se toman medidas
a través del día, se puede determinar la hora pico del día. Hay dos
recomendaciones para determinar la hora pico:

Periodo pico diario (DDP) : registra la medición del volumen de tráfico


más alto durante un día. Este método requiere la medición continua y
típicamente es empleado en ambientes donde la hora pico puede variar
de un día a otro.
Intervalo de medición fijo diario (FDMI) requiere una medición única
durante su predeterminación.

Puede que se requieran dividir las mediciones diarias en grupos para tener el
comportamiento estadístico. La ITU-T define estos grupos como: días laborales,
fines de semana y días especiales o festivos. La medición del comportamiento
de grupos específicos puede llegar a ser importante a causa de días
excepcionales de alto volumen de tráfico (tales como día de navidad, día de la
madre, día del padre).

La recomendación e.492 de la ITU-T incluye como determinar la intensidad de


tráfico normal y alto tráfico por mes.
Pasos proceso para diseñar una red de voz

1. Conocer la red existente. Determinar los equipos existentes, su


capacidad y costos operativos. Determinar las necesidades en datos y los
requerimientos de la red de voz. Determinar los requerimientos de la
calidad de voz. Realizar un análisis de tráfico.

2. Determinar los objetivos de la red. Establecer los objetivos de la


integración de red. Determinar el tráfico dominante que se soportara.
Considerar la funcionalidad de trabajar juntos voz y datos. Seleccionar la
tecnología apropiada. Establecer los objetivos de calidad de voz de su
organización en cuanto a límites aceptables de retraso y compresión

3. Revisar servicios y tecnología. Evaluar las tecnologías y servicios


existentes, seleccionar el modelo y la tecnología que cumple con lo
determinado en el paso 2

4. Guía técnica: revise los factores de requerimiento de calidad de voz

5. Planeación de la capacidad. Establezca número de troncales requeridas y


capacidad de ancho de banda, de acuerdo con el volumen y flujo de
tráfico requerido.

6. Conociendo los requerimientos de la red, seleccione los equipos y las


opciones.

7. Realice un análisis financiero

8. Tome la mejor decisión de acuerdo con los requerimientos y costos.


IMPLEMENTACIÓN Telefonía IP

La implementación de una red de telefonía IP se basa en los servicios deseados


y los costos.

Redes privadas, convergencia redes de voz y datos


Emplear centrales telefónicas IP híbridas
Utilizar servicio telefonía IP de proveedor externo

Puede soportar su red telefonía IP?

Previa a la implantación, es crítico conocer si la infraestructura de red existente


admitirá una solución IP. Una evaluación de confianza de la red por parte del
proveedor otorgará una alta fiabilidad para determinar si la red es apta para
soportar telefonía IP. De no serlo la evaluación permitirá determinar los pasos a
seguir para que la red pueda soportar telefonía IP.

Soluciones de red VoIP : permiten la convergencia de la red de voz y datos.


Ofrece:

Plan uniforme de marcación, permite realizar llamadas fácilmente desde


cualquier lugar de la red
Experiencia consistente del usuario comparte la misma interface para
telefonía y mensajería.
Empleo de un directorio centralizado definido por el usuario y
sincronizado automáticamente.
Servicios suplementarios de telefonía IP
Acceso común a internet y servicios de red .
Central telefónica IP Híbrida

Son sistemas modulares avanzados de comunicaciones corporativas que


proporcionan funcionalidades de RDSI y telefonía IP local y remota.
Soportan líneas RDSI (BRI Y PRI), analógicas, E&M, E1 y VoIP.
Soportan extensiones regulares o analógicas y digitales
Teléfonos IP y canales IP
Soportan telefonía IP (teléfonos y canales SIP–RFC 3261/H.323)
Soportan sistema de extensión portátil – sistema inalámbrico
Sistema de buzón de voz integrado (SVM)
Mantenimiento a través de LAN
Proporcionan movilidad de escritorios

Teléfono regular

Teléfonos digitales

Consola - USB
conmutador

Central – IP
Híbrida Router Red IP

Teléfonos IP

Servidor

Celulares
Teléfono IP

Teléfono USB IP

TELÉFONO IP INALÁMBRICO
CENTRAL-IP HÍBRIDA

ITSP Internet Telephony Service Providers

ITSP son los proveedores de servicio de voz (telefonía) utilizando las redes de
datos básicamente Internet sobre protocolo TCP/IP.
Proveen los servicios básicos y suplementarios de telefonía IP.

Cada operador ITSP decide que servicios implementara y pondrá al servicio del
usuario, al igual que el costo de cada servicio siguiendo la regulación de cada
país.

Mi «gratitud» a las mujeres se convierte, pues, en una


llamada apremiante, a fin de que por parte de todos, y en
particular por parte de los Estados y de las instituciones
internacionales, se haga lo necesario para devolver a las
mujeres el pleno respeto a su dignidad y a su papel. A
este propósito, expreso mi admiración hacia las mujeres
de buena voluntad que se han dedicado a defender la
dignidad de su condición femenina mediante la conquista
de fundamentales derechos sociales, económicos y
políticos, y han tomado esta valiente iniciativa en tiempos
en que este compromiso suyo era considerado un acto de
transgresión, un signo de falta de femineidad, una
manifestación de exhibicionismo, y tal vez un pecado.
Juan Pablo II
CALIDAD DE SERVICIO

DESCRIPCIÓN DE LA CALIDAD DE SERVICIO (QOS)

La QOS se define en la Recomendación E.800 como sigue: «efecto global de las

calidades de funcionamiento de un servicio que determinan el grado de satisfacción de

un usuario al utilizar dicho servicio».

La nota de la Recomendación E.800 subraya que la QoS se caracteriza por el efecto

combinado de las siguientes nociones:

logística del servicio y facilidad de utilización del servicio

servibilidad e integridad del servicio.

La definición de calidad de servicio de la Recomendación E.800 es muy amplia, y

comprende muchas áreas de trabajo, incluida la satisfacción subjetiva del cliente. Sin

embargo, los aspectos de calidad de servicio que se tratan a continuación se limitan a

los parámetros que pueden observarse y medirse directamente en el punto en que el

usuario accede al servicio. Otros tipos de parámetros de QoS, que son de naturaleza

subjetiva, es decir, que dependen de actuaciones u opiniones subjetivas del usuario,

no se especificarán.
DESCRIPCIÓN DE LA CALIDAD DE FUNCIONAMIENTO DE LA RED (NP)

La calidad de funcionamiento de la red se mide en términos de parámetros

significativos para el proveedor de la red, y que se utilizan con fines de diseño,

configuración, explotación y mantenimiento del sistema. La NP se define

independientemente del funcionamiento de los terminales y de la actuación de los

usuarios.
OBJETO DE CALIDAD DE SERVICIO Y CALIDAD DE FUNCIONAMIENTO DE LA RED

Los servicios portadores y los teleservicios son los objetos que los proveedores de

redes y servicios ofrecen a sus clientes. Un atributo principal de estos servicios es el

conjunto de parámetros de calidad de servicio (QOS) que ofrece un determinado

servicio. Estos parámetros están orientados al usuario y tienen en cuenta los

elementos que intervienen en un servicio determinado.

Los servicios portadores y los teleservicios están soportados por una gama de tipos de

conexión, cada uno de los cuales comprende varios elementos de conexión. La calidad

de funcionamiento de los tipos de conexión se caracteriza por un conjunto de

parámetros de calidad de funcionamiento de la red (NP). Estos parámetros están

orientados a la red.

Objeto de la QoS

A un usuario típico no le interesa saber cómo se presta un determinado servicio, ni los

aspectos de diseño interno de las redes, pero sí le interesa comparar un servicio con

otro según ciertos criterios de calidad de funcionamiento universales, que se aplican a

cualquier servicio de extremo a extremo. Por tanto, desde el punto de vista del

usuario, la mejor forma de expresar la calidad de servicio es mediante parámetros que:

se centren en los efectos perceptibles por el usuario y no en sus causas dentro de

la red, que no dependan en su definición de hipótesis relativas al diseño interno de

la red

Deben tenerse en cuenta todos los aspectos del servicio desde el punto de vista del

usuario, que puedan medirse objetivamente en el punto de acceso al servicio

El proveedor o proveedores del servicio puedan garantizar al usuario en el punto de

acceso al servicio
se describan en términos independientes de la red y creen un lenguaje común que

comprendan tanto el usuario como el proveedor del servicio.

A medida que evolucionan las redes, los proveedores deberán mantener la QOS de

los servicios portadores proporcionados a los usuarios dentro de límites aceptables

y deberán mejorarla cuando sea posible. La QOS percibida por los usuarios no

deberá resultar degradada de manera sensible por la evolución de la red.

Objeto de calidad de funcionamiento de la red

Al proveedor de la red le interesa la eficacia y la efectividad de la red para prestar

servicios a los clientes. Por tanto, desde el punto de vista de los proveedores de la red,

la mejor forma de expresar la calidad de funcionamiento de la red es mediante

parámetros que proporcionen información para:

– el desarrollo del sistema

– la planificación de la red a escala nacional e internacional

– la explotación y el mantenimiento.

Distinción entre calidad de servicio y funcionamiento de la red

Los parámetros de QOS perceptibles por el usuario ofrecen un marco útil para el

diseño de redes, pero no son necesariamente utilizables al especificar los requisitos de

calidad de funcionamiento de determinadas conexiones. Análogamente, los parámetros

de NP determinan finalmente la QOS (observada por el usuario), pero no describen

necesariamente esa calidad de manera significativa para los usuarios. Ambos tipos de

parámetros son necesarios, y sus valores deben estar cuantitativamente relacionados

si se quiere que la red sirva eficazmente a sus usuarios. La definición de los


parámetros de QOS y NP deberá establecer claramente la correspondencia de valores

en los casos en que no exista una relación simple de uno a uno entre ellos.

CALIDAD DE SERVICIO CALIDAD DE FUNCIONAMIENTO DE LA RED

Orientada al usuario Orientada al proveedor

Atributo de servicio Atributo de elemento de conexión

Centrada en los efectos observados por el Centrada en la planificación, desarrollo

usuario (diseño), operaciones y mantenimiento

Entre o en puntos de acceso al servicio Capacidades de extremo a extremo o los

elementos de conexión de la red

Parámetros genéricos de calidad de funcionamiento

A continuación se enumeran nueve parámetros primarios genéricos de calidad de

funcionamiento. Esos parámetros pueden utilizarse para establecer parámetros de

calidad de servicio y calidad de funcionamiento de red especificados:


– velocidad de acceso

– precisión de acceso

– seguridad de acceso

– velocidad de transferencia de información

– precisión de transferencia de información

– seguridad de transferencia de información

– velocidad de desvinculación

– precisión de desvinculación

– seguridad de desvinculación

MÉTODO DE IDENTIFICACIÓN DE LOS PARÁMETROS

Método de matriz

La matriz ofrece un método sistemático para identificar y organizar los posibles

parámetros de calidad de funcionamiento de la red, con el objetivo de definir un

conjunto conciso de parámetros y, si procede, los correspondientes parámetros de

QOS. Este método debe servir de base para la recopilación y evaluación de parámetros

de calidad de funcionamiento en las redes digitales.


Criterio de

calidad
Velocidad Precisión Seguridad

Función

Acceso - Parámetros primarios de


calidad de funcionamiento

- Umbrales de interrupción
Transferencia de información

de usuario

Desvinculación

Cada fila representa una de las tres funciones básicas y distintivas de comunicación.

Cada columna representa uno de los tres resultados posibles, mutuamente

excluyentes, cuando se intenta la realización de una función.

Descripción de las funciones de comunicación básicas

 Acceso

La función de acceso comienza cuando se emite una señal de «petición de acceso» o

su equivalente en la interfaz entre un usuario y la red de comunicación, y termina

cuando:

1) se envía a los usuarios llamantes una señal preparada para datos o una

equivalente, o

2) se aplica a la red al menos un bit de información de usuario (tras el

establecimiento de conexión en los servicios orientados a la conexión).


La función incluye todas las actividades tradicionalmente asociadas con el

establecimiento del circuito físico (por ejemplo, marcación, conmutación y señal de

llamada), así como cualesquiera actividades realizadas en las capas de protocolos

superiores.

 Transferencia de información de usuario

La función de transferencia de información de usuario comienza cuando concluye la

función de acceso y termina cuando se emite la «petición de desvinculación» que da

fin a una sesión de comunicación. La función incluye todas las operaciones de

formateado, transmisión, almacenamiento, control de errores y conversión de medios

realizadas sobre la información de usuario durante este periodo, incluida la necesaria

retransmisión dentro de la red.

 Desvinculación

Hay una función de desvinculación asociada a cada participante en una sesión de

comunicación: toda función de desvinculación comienza con la emisión de una señal de

«petición de desvinculación». La función de desvinculación termina, para cada usuario,

cuando se han liberado los recursos de red destinados a esa participación del usuario

en la sesión de comunicación. La desvinculación incluye las actividades de desconexión

física de circuitos (cuando es necesaria) y las de terminación de protocolos de nivel

superior.

Descripción de la calidad de funcionamiento


 Velocidad

La velocidad es el criterio de calidad de funcionamiento que describe el intervalo de

tiempo que se utiliza para realizar la función o la velocidad a la que se realiza la

función. (La función puede o no realizarse con la precisión deseada.)

 Precisión

La precisión es el criterio de calidad de funcionamiento que describe el grado de

corrección con que se realiza la función. (La función puede o no realizarse con la

velocidad deseada.)

 Seguridad

La seguridad es el criterio de calidad de funcionamiento que describe el grado de

certidumbre (o seguridad) con que se realiza la función, independientemente de la

velocidad o precisión, pero dentro de un determinado intervalo de observación.


RELACIÓN CUALITATIVA ENTRE LOS PARÁMETROS GENÉRICOS DE CALIDAD

DE FUNCIONAMIENTO Y POSIBLES PARÁMETROS DE CALIDAD DE SERVICIO

DE SERVICIOS PORTADORES

PARÁMETROS DE CALIDAD DE SERVICIO DE SERVICIOS PORTADORES


Parámetro Parámetros primarios de Parámetros derivados de
genérico calidad de funcionamiento calidad de funcionamiento
relacionado
Velocidad de acceso Retardo de acceso

Precisión de acceso Probabilidad de acceso


incorrecto
Seguridad de acceso Probabilidad de
denegación
Velocidad de Retardo de transferencia de
transferencia de información de usuario
Velocidad de transferencia
información de información de usuarios

Precisión de Probabilidad de error de


transferencia de información de usuarios
información Probabilidad de entrega
de información adicional
de usuario
Probabilidad de entrega
indebida de información
a usuario
Seguridad de Probabilidad de pérdida
transferencia de de información de
información usuario

Velocidad de Retardo de
desvinculación desvinculación

Precisión de Probabilidad de
desvinculación desvinculación incorrecta

Seguridad de Probabilidad de
desvinculación denegación de
desvinculación
Disponibilidad Disponibilidad del
servicio
Probabilidad de
denegación
transferencia de
información de usuario
Duración de la
interrupción del servicio
RELACIÓN CUALITATIVA ENTRE LOS PARÁMETROS GENÉRICOS DE CALIDAD

DE FUNCIONAMIENTO Y POSIBLES PARÁMETROS DE CALIDAD DE

FUNCIONAMIENTO DE LA RED PARA CONMUTACIÓN DE CIRCUITOS

PARÁMETROS DE CALIDAD DE FUNCIONAMIENTO DE RED PARA


CONMUTACIÓN DE CIRCUITOS

Parámetro Parámetros primarios de calidad Parámetros derivados


genérico de funcionamiento relacionado de calidad de
funcionamiento
Velocidad de acceso Retardo de establecimiento de la
conexión
Retardo de aviso
Precisión de acceso Probabilidad de error en el
establecimiento de la
conexión
Seguridad de acceso Probabilidad de denegación
del establecimiento de la
conexión
Velocidad de Retardo de propagación
transferencia de
información

Precisión de Minutos degradados


transferencia de Segundos con muchos
información errores
Segundos con errores
Seguridad de
transferencia de
información

Velocidad de retardo de desconexión


desvinculación retardo de liberación

Precisión de probabilidad de desconexión


desvinculación prematura

Seguridad de probabilidad de denegación


desvinculación de liberación de la conexión
Disponibilidad Duración de la
interrupción de la
capacidad de red
Disponibilidad de
red

RELACIÓN CUALITATIVA ENTRE LOS PARÁMETROS GENÉRICOS DE CALIDAD

DE FUNCIONAMIENTO Y POSIBLES PARÁMETROS DE FUNCIONAMIENTO DE

RED PARA CONMUTACIÓN DE PAQUETES

PARÁMETROS DE CALIDAD DE FUNCIONAMIENTO DE RED PARA


CONMUTACIÓN DE PAQUETES

Parámetro Parámetros primarios de Parámetros derivados


genérico calidad de funcionamiento de calidad de
relacionado funcionamiento
Velocidad de acceso Retardo de establecimiento del
circuito virtual
Precisión de acceso Probabilidad de error en el
establecimiento del circuito
virtual
Seguridad de acceso Probabilidad de denegación
del establecimiento del
circuito virtual
Velocidad de Retardo de transferencia de
transferencia de paquetes de datos
Capacidad de caudal
información

Precisión de Tasa de error residual


transferencia de Probabilidad de reiniciación
información Probabilidad de estímulo de
reiniciación
Seguridad de Tasa de error residual
transferencia de Probabilidad de reiniciación
información Probabilidad de estímulo de
reiniciación
Velocidad de Retardo de liberación de
desvinculación circuito virtual

Precisión de
desvinculación

Seguridad de Probabilidad de denegación


desvinculación de liberación del circuito
virtual
Probabilidad de desconexión
prematura del circuito
virtual
Probabilidad de estímulo de
desconexión prematura del
circuito virtual
Disponibilidad Duración de la
interrupción de la
capacidad de red
Disponibilidad de la
red
CARACTERÍSTICAS DE CALIDAD DE SERVICIO

Parámetros de QoS a nivel de transporte, aplicación y servicios

Las clases de calidad de servicio se expresan en términos de la QoS percibida por los

usuarios y son la base para acuerdos de calidad de servicio entre los ISTPs y los

usuarios finales.

Dentro del plano de aplicación de telefonía IP el nivel de clase de QoS servicio es

subjetivo y determinado por un número de parámetros que forman parte del equipo de

usuario, el equipo base de la red y el rendimiento de la red.

En la práctica la mayoría de parámetros son determinados por el diseño del equipo de

usuario y la aplicación de control de QoS extremo – extremo. La aplicación puede

reducir el número de parámetros, a los de red básicos y los de equipo relacionados;

específicamente:

 Retraso máximo extremo – extremo

 Variación del retraso máximo extremo – extremo

 Pérdida máxima de paquetes

El control extremo – extremo de estos parámetros debe ser el necesario y suficiente

para garantizar la calidad de conversación a través de un camino particular de

conversación. Donde hay múltiples dominios de transporte involucrados en la llamada,


deben establecerse en cada dominio parámetros específicos de calidad y controles de

calidad.

La QoS alcanzada a nivel de servicios y aplicación depende en definitiva del

rendimiento de la red de transporte que soporta el servicio de telefonía IP. En el plano

de transporte sin embargo el retraso extremo – extremo es significativo, y se deben

controlar la pérdida de paquetes y la variación del retraso.

SERVICIO
(Ej. Clase de calidad de servicio conversación)

APLICACIÓN
(Ej. Codec, tramas por paquete , ..)

TRANSPORTE
(Retraso, variación retraso, pérdida de paquetes)
Figura. Relación de las capas para calidad de servicio
PRUEBAS DE CALIDAD DE SERVICIO

1 Mediciones establecimiento de la llamada:

RETRASO SEÑAL DE INICIÓ MARCACIÓN

tiempo en milisegundos para que el tono de marcar sea audible después de descolgar

el teléfono desde estado libre.

Métrica de la prueba

 Retraso inicio señal de marcación - milisegundos

 Porcentaje de llamadas que no reciben tono de marcar

RETRASO DESPUÉS DE MARCAR

Tiempo en milisegundos entre la marcación del último digito y señal audible de tono de

control de timbre o tono de ocupado.

Métrica de la prueba

 Retraso después de marcar – milisegundos


DURACIÓN DE LA LLAMADA

Tiempo en segundos entre el establecimiento de el camino bidireccional y el cierre de

este a ambos lados de la conexión

Métrica de la prueba

 Duración de la llamada – segundos

 Porcentaje de liberaciones prematuras

SOLICITUD DE LIBERACIÓN

Verificación de que la conexión se liberó después de que el teléfono se ha colgado

Métrica de la prueba

 Porcentaje de llamadas terminadas correctamente

2. Medición calidad de la conversación:

CALIDAD SUBJETIVA DE LA CONVERSACIÓN

Medición de calidad subjetiva, o nota de opción, determinada por la prueba P.800


EXPERIMENTO DE ESCUCHA Nº ...

En este experimento usted escuchará grupos breves de frases a través del micro

teléfono y debe dar su opinión sobre la calidad de la señal vocal que escuche.

Usted tiene cinco opciones para calificar lo que escucha. Oirá ... frases. Escúchelas y

cuando terminen indique su opinión.

Esfuerzo necesario para comprender el significado de las frases

5 Audición perfecta, ningún esfuerzo.

4 Cierta atención es necesaria; ningún esfuerzo apreciable.

3 Esfuerzo moderado.

2 Esfuerzo considerable.

1 Significado incomprensible, aun con el mayor esfuerzo.

habrá una breve pausa antes de que se repita el procedimiento, para seguir evaluando

el grupo de frases.

Después de un grupo de frases (para los que se solicita una opinión) habrá una pausa

más larga. En esta prueba habrá un total de ... grupos, y un número similar en la

prueba o pruebas siguientes.

Métrica de la prueba
 Pruebas de escucha – determinación de índices por categorías absolutas

 Pruebas de escucha – distorsión por categorías absolutas

CALIDAD OBJETIVA DE LA CONVERSACIÓN

Medición de la calidad de la conversación empleando un computador con programas de

software específicos. Recomendación P.861 (ver anexo)

Métrica de la prueba

 Predicciones de calidad vocal recomendación P.861

PARÁMETROS AVANZADOS DE CALIDAD OBJETIVA DE CONVERSACIÓN

Mediciones de varios parámetros de calidad de conversación basados en las pruebas y

procedimientos descritos en las recomendaciones P.501, P.502 y P.340

Métrica de la prueba

 Parámetros de convergencia de los canceladores de eco ( P.502 )

 Parámetros de calidad de conversación durante esta ( P.502 )

 Calidad ruido de transmisión hacia atrás ( P.502 )

 Parámetros de conmutación ( P.502 )

RETRASO EN UN SENTIDO
Retraso en un sentido es el tiempo en milisegundos que toma la señal de prueba

(originada en punto A) para ser escuchada en el otro extremo (punto B), tiempo en

cruzar la red. Se toma también tiempo en milisegundos que toma una señal de prueba

(originada en punto B) para ser escuchada en el otro extremo (punto A). Prueba divida

en dos partes.

Métrica de la prueba

 Retraso en un sentido – milisegundos

 Promedio de medición de 10 retrasos o 90% del retraso más grande

ECO

Valor r.m.s de la señal vocal reflejada incidente sin retraso

Métrica de la prueba

 Nivel de eco retornado y estado residual

ÍNDICE DE SONORIDAD (LR)

Tasa de sonoridad es una figura simple del promedio de peso de la pérdida de

frecuencia dependiente entre dos puntos de referencia.

Métrica de la prueba

 Índice de sonoridad en emisión (SLR)


 Índice de sonoridad en recepción (RLR)

 Índice de sonoridad global (OLR) (Global con emisión + recepción, OSR)

ÍNDICE DE CALIDAD DE TRANSMISIÓN TOTAL

El índice de calidad de transmisión total es la salida del modelo E, herramienta de

planeación que relaciona los diferentes aspectos de rendimiento de la transmisión

telefónica en la figura R. R es la representación del rendimiento del sistema desde la

percepción del usuario.

Métrica de la prueba

 Valor R

3. Mediciones capa de transporte:

TIEMPO DE TRANSMISIÓN EN UN SENTIDO

Tiempo en milisegundos desde la emisión de la señal hasta la recepción de esta,

incluye retardos de procesamiento en el equipo y retardo de propagación.

Métrica de la prueba

 Tiempo de transmisión del paquete – milisegundos

 Máximo y mínimo tiempo de transmisión del paquete – milisegundos


TIEMPO DE TRANSMISIÓN BUCLE (IDA Y REGRESO)

Tiempo en milisegundos desde que el paquete es transmitido del nodo A, recibido por

el nodo B, retransmitido desde el nodo B y recibido en el nodo A.

Métrica de la prueba

 Tiempo de transmisión Txa+Txb – milisegundos

 Máximo y mínimo tiempo de transmisión – milisegundos

VARIACIÓN DE RETRASO DEL PAQUETE EN EL PUNTO 2

PDV es la diferencia entre el retraso de paquete más bajo y el retraso más alto en la

distribución de retraso de paquete. PDV 2 es monitoreo en el punto 2. Las mediciones

se basan en la diferencia entre el tiempo inter paquete de envio y el tiempo inter

paquete de llegada.

Métrica de la prueba

 Variación de retraso de paquete en el punto 2 - milisegundos

VARIACIÓN DE RETRASO DEL PAQUETE EN EL PUNTO 1

PDV es la diferencia entre el retraso de paquete más bajo y el retraso más alto en la

distribución de retraso de paquete. PDV 1 es monitoreo en el punto 1. Las mediciones

se basan en los tiempos inter paquete de llegada.


Métrica de la prueba

 Variación de retraso de paquete en el punto 1 - milisegundos

PÉRDIDA DE PAQUETES EN LA RED

Porcentaje de pérdida de paquetes en el punto de prueba IP, la métrica no incluye las

pérdidas en el quipo terminal final

Métrica de la prueba

 Porcentaje de pérdida de paquetes en la red

 número total de paquetes perdidos

PÉRDIDA DE PAQUETES EFECTIVA

Porcentaje de paquetes perdidos en la entrada del codec de voz, afecta el rendimiento

del codec de voz.

Métrica de la prueba

 porcentaje de pérdida de paquetes de la red

 número total de paquetes perdidos

 distribución de pérdida de paquetes


PAQUETES ERRADOS

Paquetes donde se presenta error en el CRC en un punto de prueba IP

Métrica de la prueba

 porcentaje de paquetes errados

 número total de paquetes errados

SECUENCIA ERRADA DE PAQUETES

Recepción errada de la secuencia de paquetes en un punto de prueba IP

Métrica de la prueba

 número de paquetes con secuencia errada

VARIACIÓN DEL RETRASO DEL PAQUETE INDUCIDA POR LA VOZ DEL CLIENTE

Medición de las variaciones de retraso inter paquete de los paquetes transmitidos

sobre la red debidas a la voz del cliente.


Métrica de la prueba

 variación del retraso del paquete transmitido por el cliente – milisegundos

CORRELACIÓN DE PÉRDIDA DE PAQUETES

Descripción de la pérdida de ráfagas de paquetes en un punto de prueba

Métrica de la prueba

 número promedio de paquetes perdidos sucesivamente

 distribución de la longitud de las ráfagas pérdidas

CALIBRACIÓN DE CALIDAD DE SERVICIO PARA SIMULACIÓN DE MEDIOS

Corriente de bits simulada en el medio para determinar la habilidad de la red para un

nivel de QoS requerido

Métrica de la prueba

 variación de retraso

 paquetes perdidos

 correlación de paquetes perdidos

 retraso del paquete

MONITOREO DE QoS DEL MEDIO PASIVO


Monitoreo no intrusivo de las conexiones para determinar la QoS del cliente

Métrica de la prueba

 paquetes perdidos

 correlación de paquetes perdidos

 variación de retraso

La sociedad, en efecto, necesita artistas, del mismo modo que


necesita científicos, técnicos, trabajadores, profesionales, así
como testigos de la fe, maestros, padres y madres, que garanticen
el crecimiento de la persona y el desarrollo de la comunidad por
medio de ese arte eminente que es el «arte de educar». En el
amplio panorama cultural de cada nación, los artistas tienen su
propio lugar. Precisamente porque obedecen a su inspiración en la
realización de obras verdaderamente válidas y bellas, no sólo
enriquecen el patrimonio cultural de cada nación y de toda la
humanidad, sino que también prestan un servicio social cualificado
en beneficio del bien común.

La diferente vocación de cada artista, a la vez que determina el


ámbito de su servicio, indica las tareas que debe asumir, el duro
trabajo al que debe someterse y la responsabilidad que debe
afrontar. Un artista consciente de todo ello sabe también que ha
de trabajar sin dejarse llevar por la búsqueda de la gloria banal o
la avidez de una fácil popularidad, y menos aún por la ambición de
posibles ganancias personales. Existe, pues, una ética, o más
bien una «espiritualidad» del servicio artístico, que de un modo
propio contribuye a la vida y al renacimiento de un pueblo.
Precisamente a esto parece querer aludir Cyprian Norwid cuando
afirma: «La belleza sirve para entusiasmar en el trabajo; el trabajo,
para resurgir».

Juan Pablo II
DIRECCIONAMIENTO SIP
Las partes participantes en una sesión IP (ejemplo llamada telefonía IP) son
identificados mediante un identificador de recursos uniformes SIP o SIPS (SIP
URI Y SIPS URI)

Direccionamiento SIP: URI SIP

Direccionamiento seguro SIP: URI SIPS

Estos identificadores pueden ser empleados para nombrar los recursos a los
que un usuario puede acceder, páginas web, mensajes de correo electrónico o
literatura impresa. Contienen la información suficiente para iniciar y mantener
una sesión de comunicación.

Las direcciones "sip:" and "sips:" siguen el esquema de la RFC 2396 . Emplean
una forma similar a los URI empleados en los servicios de correo electrónico.

sip: nombre de usuario@dominio


sip: nombre de usuario: contraseña@dominio:puerto;parámetros URI

Si se requiere el procesamiento de números telefónicos para una pasarela de


telefonía IP se emplea esquema definido por la RFC 2806.

Sip:númerotelefónico@pasarela.com;user=

Ejemplos de direcciones URI SIP Y SIPS.

Sip: diana@empresa.com

Sip:diana:sdf345@empresa.com;transport=tcp

Sips:diana@empresa.com?subject=project%20&priority=urgent

Sip:+57-1-273-5496@pasarela.com;user=phone

Sip:5712735496@educacion.com
SIP : PROTOCOLO DE INICIO DE
SESIÓN

SIP es un protocolo de control de la capa de aplicación (señalización)


empleado para crear, modificar y terminar sesiones de uno más participantes.
Una sesión puede ser una llamada telefónica por internet, una distribución
multimedia o una conferencia multimedia.

Las invitaciones SIP se emplean para crear sesiones que transportan la


descripción de la sesión permitiendo a los participantes acordar los tipos de
medios compatibles.

SIP emplea elementos llamados servidores proxy para ayudar en los


requerimientos de la ruta para ubicar autenticar y autorizar al usuario para
emplear un servicio, implementa políticas de proveedor para enrutamiento de
llamadas y provee facilidades al usuario. SIP además provee una función de
registro que permite a los usuarios actualizar su ubicación empleada por el
proxy server. SIP corre sobre diferentes protocolos de transporte.

Hay muchas aplicaciones de internet que requieren la creación y la gestión de


una sesión, donde una sesión es considerada como el intercambio de datos
entre los participantes de una comunicación. La implementación de estas
aplicaciones es complicada por las características de los participantes: ellos
pueden tener diferentes direccionamientos (números telefónicos, direcciones
ip, direcciones sip), pueden comunicarse simultáneamente con diferentes
medios de comunicación (voz, datos, video ). Numerosos protocolos han sido
autorizados para transportar sesiones de datos multimedia en tiempo real tales
como voz, video o mensajes de texto. SIP trabaja concertando con estos
protocolos para habilitar los puntos finales (terminales) descubriendo cada uno
de ellos, sus características y acordando características para establecer una
sesión. Para ubicar a los participantes de una sesión y otras funciones, SIP
permite la creación de una red de servidores (llamada servidores proxy) los
cuales funcionan como agentes del usuario y pueden enviar registros,
invitaciones a sesiones y otros requerimientos. SIP es una herramienta hábil
para crear, modificar y terminar sesiones independientemente de los protocolos
de la capa de transporte y sin dependencia del tipo de sesión establecida.

FUNCIONAMIENTO SIP
SIP es un protocolo de control de la capa de aplicación que permite establecer,
modificar y terminar una sesión multimedia (conferencia) como una llamada
telefónica por Internet. SIP puede invitar además a los participantes a participar
en sesiones ya existentes, como conferencias multidifusión. Puede remover un
participante de una sesión existente. SIP es transparente soportando mapeo de
nombres y redireccionamiento de servicios, permitiendo soportar movilidad del
usuario quien mantiene una sola identificación para ser ubicado en la red.

Las sesiones se crean mediante un proceso de invitación a participar en las


mismas. Las invitaciones incluyen descripciones de las sesiones, que facilitan a
los participante negociar unos medios y formatos compatibles con las
capacidades de sus terminales. No obstante, una vez una establecida una
sesión es posible modificar los parámetros empleados, así como incorporar a la
misma medios adicionales y nuevos participantes.

SIP soporta cinco fases relacionadas con el establecimiento y terminación de


comunicaciones multimedia:

Ubicación del usuario: determinación del sistema final empleado en la

comunicación

Disponibilidad del usuario: determina el estado del usuario llamado en la

comunicación

Capacidad del usuario: determina el medio y los parámetros del medio

empleado

Establecimiento de la sesión: “timbre”, establecimiento de los

parámetros del usuario llamante y el usuario llamado.

Gestión de la sesión: Incluye la transferencia y terminación de la sesión,

modifica los parámetros de la sesión e invoca servicios.

SIP no es un sistema de comunicación integrada vertical. SIP es un


componente más que puede ser empleado con otros protocolos de IETF para
construir una arquitectura completa de multimedia. Típicamente esta
arquitectura incluye protocolos como RTP-protocolo de transporte de tiempo
real RFC1889, RTSP-protocolo de ráfaga de transporte de tiempo real
RFC2326, MEGACO-protocolo de control de pasarela RFC3015 y SDP-protocolo
de descripción de sesión. Sin embargo, SIP debe ser empleado con otro grupo
de protocolos para proveer servicios completos al usuario, aunque la
funcionalidad básica de SIP no dependa de ellos.

SIP NO PROVEE SERVICIOS. SIP provee las primitivas que se emplean para
implementar diferentes servicios. Ejemplo, SIP puede ubicar a un usuario para
la entrega de un paquete.

SIP NO OFRECE SERVICIOS DE CONTROL DE CONFERENCIA . SIP puede iniciar


la sesión de conferencia, la cual empleara protocolos de control de conferencia.
SIP NO PUEDE Y NO PROVEE capacidad de reserva de recursos en la red.

SIP provee un portafolio de servicios de seguridad, los cuales incluyen


prevención de denegación de servicio, autenticación (ambos usuarios y del
proxy), protección de integridad, encripción y servicios de privacidad.

SIP soporta ambos direccionamientos IPv4 and IPv6.


EJEMPLO SIP: Muestra la función básica de SIP: localización de un terminal,
señalización para la comunicación, negociación de los parámetros de la sesión
para establecimiento y liberación una vez la sesión ha sido establecida.

Teléfono IP
Servidor Servidor
Softphone Alicia Proxy Proxy Roberto

INVITE 1
INVITE 2
INVITE 3
100 TRYING 3
100 TRYING 5
180 Ringing 6

180 Ringing 7
180 Ringing 8
200 OK 9

200 OK 10
200 OK 11

ACK 12

Sesión establecida transmisión información

BYE 13

200 OK 14

La figura muestra un ejemplo típico de intercambio de mensajes entre dos


usuarios , Alicia y Roberto realizan una llamada telefónica IP. (cada mensaje es
etiquetado con un número en rojo para entender la secuencia). En este ejemplo
Alicia emplea una aplicación SIP en su computadora para llamar a Roberto que
tiene un teléfono SIP sobre internet. Además muestra como 2 servidores proxy
actúan como intermediarios para facilitar el establecimiento de la sesión entre
Alicia y Roberto.

Alicia llama a Roberto empleando su identificación SIP, un tipo de URI


(identificador de recurso uniforme) llamado SIP URI. Los SIP URIs tienen una
forma similar a una dirección de correo electrónico, típicamente contiene un
nombre de usuario y el nombre de dominio. En este caso la dirección sip de
Roberto es bob@biloxi.com, donde biloxi.com es el dominio del proveedor de
servicio SIP de Roberto. Alicia tiene una SIP URI alice@atlanta.com. Alicia quizá
tenga la dirección de Roberto digitalizada y sólo debe dar un click en el
hipervínculo del directorio para llamar. SIP además puede proveer una dirección
segura llamada SIPS URI garantizando la seguridad, transporte encriptado de la
identificación empleada en todos los mensajes SIP de la llamada. Las políticas
de seguridad dependen del dominio que llama.

SIP se basa en um modelo transaccional de solicitud/respuesta como HTTP.


Cada transacción consiste de una solicitud que invoca un método o función en
particular de un servidor y espera mínimo una respuesta. En el ejemplo, la
transacción comienza cuando el softphone de Alicia envía el mensaje INVITE
con la solicitud de ubicar la dirección SIP URI de Roberto. INVITE es un
ejemplo de un método específico de SIP para ejecutar la solicitud de Alicia de
comunicarse con Roberto (servidor). La solicitud INVITE contiene un número de
campos de encabezamiento. Este contiene un identificador único para la
llamada, la dirección destino (Roberto), la dirección origen (Alicia) y la
información acerca del tipo de sesión que desea establecer Alicia con Roberto
(en este caso llamada de telefonía IP de computador a teléfono IP). El mensaje
INVITE puede tener el siguiente formato:

INVITE sip:bob@biloxi.com SIP/2.0

Via: SIP/2.0/UDP pc33.atlanta.com;branch=z9hG4bK776asdhds

Max-Forwards: 70

To: Roberto <sip:bob@biloxi.com>

From: Alicia <sip:alice@atlanta.com>;tag=1928301774

Call-ID: a84b4c76e66710@pc33.atlanta.com

CSeq: 314159 INVITE

Contact: <sip:alice@pc33.atlanta.com>
Content-Type: application/sdp

Content-Length: 142

La primera línea contiene el nombre de la sesión y el nombre del método (SIP


2.0)

Via: continne la dirección (pc33.atlanta.com- servidor proxy) de la cual Alicia


está esperando recibir respuesta a su solicitud. Además contiene el parámetro
branch que identifica la transacción. Este campo informa sobre el camino
seguido por la solicitud hasta el momento presente.

Max-Forwards: limita el número de saltos de servidores que puede una


solicitud hacer en busca de su destino. Este es un número entero que se va
decrementando después de cada salto.

To : Contiene el nombre de Roberto y la SIP URI o la SIPS URI


(sip:bob@biloxi.com) , que corresponde al destino de la sesión. Ver RFC2822.

From: muestra el nombre de Alicia y la dirección SIP o SIPS URI


(sip:alice@atlanta.com) que indica el origen de la solicitud.

Este campo de encabezamiento contiene un parámetro tag que contiene una


cadena aleatoria que ha sido adicionada por la URI del softphone. Es empleada
para propósitos de identificación.

Call-ID: contiene un identificador único global para esta llamada generado


por la combinación de una cadena aleatoria y el nombre de dominio del
softphone o la dirección IP. La combinación de Tag, From Tag y Call-ID
completan la definición peer-to-peer para la relación SIP entre Alicia y Roberto
y referencia el dialogo.

CSeq o secuencia de comando: contiene un entero y el nombre del


método, el numero de Cseq es incrementado cada vez que hay una nueva
solicitud dentro del dialog y es un número de secuencia tradicional.

Contact: contiene una SIP o SIPS URI que representa la ruta directa de
contacto a Alicia, usualmente está compuesta del nombre de usuario y un
nombre de dominio. Este campo le dice a otros elementos donde enviar futuras
solicitudes.

Content-Type: contiene una descripción del cuerpo del mensaje

Content-Length: contiene un octeto (byte) para contar el cuerpo del


mensaje.
Los detalles de la sesión, tales como tipos de medio, codec o rata de muestreo,
no son descritos empleando SIP. En el cuerpo del mensaje SIP va contenida la
descripción de la sesión codificado en el formato de otro protocolo. Ejemplo el
SDP-protocolo de descripción de sesión RFC2327. El mensaje SDP no se
muestra en el ejemplo, este es transportado por SIP en una forma análoga
como un documento adjunto se transporta en un correo electrónico.

El softphone no conoce la ubicación de Roberto o el servidor SIP del dominio


biloxi.com, entonces envía un INVITE al servidor SIP para que encuentre la
ubicación, está puede ser descubierta ejemplo empleando DHCP.

En este ejemplo, el servidor proxy recibe una solicitud INVITE y envía 100
(trying) en respuesta al softphone de Alicia. La respuesta 100 (trying) indica
que la solicitud INVITE ha sido recibida y que el proxy está trabajando en una
solicitud INVITE para el destino. La respuesta en SIP emplea un código de 3
dígitos de codificación seguidos de una frase descriptiva. La respuesta contiene
los mismos parámetros To, From, Call-ID, CSeq y branch, para relacionar la
respuesta al envio del INVITE. El servidor proxy ubica el servidor biloxi.com, a
través de una búsqueda de DNS encontrando el servidor SIP que sirve al
dominio biloxi.com. Como resultado obtiene la dirección IP del servidor proxy
de biloxi.com y adelanta una solicitud INVITE. Antes de enviar la solicitud
adiciona un valor a la cabecera de via que contiene su propia dirección. El
servidor biloxi.com recibe el INVITE y responde con una respuesta 100 (Trying)
hacia atrás para indicar que recibio el mensaje INVITE y procesa la solicitud. El
servidor proxy consulta su base de datos, generalmente un servicio de
localización de usuario llamado, que contiene la dirección IP de Roberto. El
servidor biloxi.com adiciona otro valor al campo de cabecera vía, su propia
dirección y la dirección SIP del proxy del teléfono de Roberto.

El teléfono de Roberto recibe el INVITE y alerta (timbra) a Roberto de la


entrada de una llamada de Alicia para Robero, el cual puede decidir responder
la llamada. El teléfono SIP de Roberto indica con una respuesta 180 (Ringing)
hacia atrás que está timbrando.Cada proxy emplea un determinado campo de
la cabecera de vía para enviar la respuesta y remueve su propia dirección,
gracias a DNS la respuesta 180 (Ringing) puede ser retornada al usuario
llamante. Cada proxy ha enviado la respuesta a la solicitud INVITE.

Cuando el softphone de Alicia recibe la respuesta 180 (Ringing),envía la


información a Alicia, quien empieza a escuchar un tono de repique o ve un
mensaje en la pantalla que le indica que el teléfono llamado está timbrando.

En este ejemplo, Roberto decide responder la llamada. Cuando descuelga el


auricular, el teléfono SIP envía una respuesta 200 (OK) indicando que la
llamada ha sido contestada. El cuerpo del mensaje 200 (OK) contiene la
descripción de medios SDP de la sesión que Roberto desea establecer con
Alicia. Como resultado, hay dos fases de intercambios de mensajes SDP: Alicia
le envía uno a Roberto, y Roberto le retorna uno a Alicia. Este intercambio de
dos fases provee la capacidad de negociación basados en el modelo
ofrecimiento/respuesta de SDP. Si Robero no desea responder la llamada o esta
ocupado con otra llamada una respuesta de error es enviada en vez del 200
(OK).

En el ejemplo Roberto contesto y entonces se envió el siguiente mensaje:

SIP/2.0 200 OK

Via: SIP/2.0/UDP server10.biloxi.com

;branch=z9hG4bKnashds8;received=192.0.2.3

Via: SIP/2.0/UDP bigbox3.site3.atlanta.com

;branch=z9hG4bK77ef4c2312983.1;received=192.0.2.2

Via: SIP/2.0/UDP pc33.atlanta.com

;branch=z9hG4bK776asdhds ;received=192.0.2.1

To: Bob <sip:bob@biloxi.com>;tag=a6c85cf

From: Alice <sip:alice@atlanta.com>;tag=1928301774

Call-ID: a84b4c76e66710@pc33.atlanta.com

CSeq: 314159 INVITE

Contact: <sip:bob@192.0.2.4>

Content-Type: application/sdp

Content-Length: 131

La primera línea contiene el código de respuesta 200 y la frase de razón (OK).


Permanecen los campos de cabecera via, to, from, Call-ID y Cseq copiados de
la solicitud INVITE. (Hay 3 campos via, indicando la ruta seguida, la dirección
de Alicia y dos servidores proxy). El teléfono de Roberto adiciona un parámetro
tag al campo to. Este es incorporado en un dialogo en el terminal final y puede
ser incluido en todas las futuras solicitudes y respuestas de esta llamada. El
campo Contact contiene la URI con la cual Roberto puede ser alcanzado
directamente en su teléfono SIP.
En este ejemplo el 200 (oK) enviado hacia atrás desde los dos proxies y
recibido por el softphone de Alicia para el tono de repique e indica que la
llamada ha sido contestada. Finalmente el softphone de Alicia envía un mensaje
de reconocimiento ACK al teléfono SIP de Roberto para confirmar la recepción
de la respuesta final 200 (OK).

La sesión entre Alicia y Roberto ha comenzado y ellos empiezan a transmitir por


el medio de paquetes empleando el formato acordado en el intercambio de
mensajes SDP. En general, los paquetes son enviados extremo a extremo a
diferencia de la señalización que es por partes.

Durante la sesión Alicia y Roberto pueden cambiar las características del medio
de la sesión. Enviando re-INVITE contenidos en una nueva descripción de
medios.

Al finalizar la llamad, Roberto desconecta primero (cuelga) y genera un


mensaje BYE con una respuesta 200 (OK), la cual termina la sesión y la
transacción. No es enviado un mensaje de reconocimiento ACK

Finalmente, es importante anotar que en SIP, el registro es empleado para


enrutar las solicitudes entrantes y no juega un papel de autorización de
solicitudes salientes. La autorización y la autenticación son manejadas también
por SIP empelando solicitudes básicas con mecanismos desafío/respuesta.

ESTRUCTURA DEL PROTOCOLO

SIP es un protocolo estructurado en capas. Los elementos especificados por SIP


son elementos lógicos, no físicos. Una realización física puede escoger actuar
como diferentes elementos lógicos, porque se basa en transacciones.

La capa más baja de SIP es sintaxis y codificación. La codificación se especifica


con Backus-Naur Form grammar (BNF).

La segunda capa es la capa de transporte. Esta define como un cliente envía


una solicitud y recibe respuesta y como el servidor recibe solicitudes y envía
respuestas a través de la red. Todos los elementos de SIP contienen una capa
de transporte.

La tercera capa es la capa de transacciones. La transacción es un componente


fundamental de SIP. Una transacción requiere el envió de una solicitud por un
cliente (empleando la capa de transporte)a un servidor de transacciones, el
servidor de transacciones envía una respuesta al cliente. La capa de
transacciones maneja retransmisiones de la capa de aplicaciones, igualando
solicitudes y respuestas y tiempos límites de la capa de aplicación. Los agentes
usuarios contienen una capa de transacciones. La capa de transacciones tiene
un componente de cliente (referido como una transacción cliente) y un
componente de servidor (referido a una transacción servidor).

ENTIDADES PARTICIPANTES EN EL PROTOCOLO SIP

El protocolo SIP se estructura en interacciones de tipo cliente-servidor. Una


aplicación cliente envía solicitudes SIP y una aplicación servidor las acepta,
realiza los servicios requeridos y devuelve las correspondientes respuestas. Al
conjunto constituido por una solicitud y una respuesta se le denomina
transacción.

Las solicitudes SIP son iniciadas por una aplicación, denominada cliente de
agente usuario (agente de usuario de la parte llamante) a instancias de un
usuario, que puede ser humano o no.

En cuanto a los servidores, existen cuatro tipos distintos, los cuales se


describen a continuación:

Servidor de agente usuario (o agente de usuario de la parte llamada):


consiste en una aplicación de tipo servidor, que actúa del siguiente modo:
cuando recibe una solicitud procedente de un cliente, contacta con el usuario
llamado y le consulta sobre la acción que debe tomar (responder la llamada,
ignorarla, etc). De acuerdo con las instrucciones del usuario, devuelve una
respuesta en su nombre, aceptando, rechazando o desviando la solicitud.

Una aplicación agente usuario incluye un servidor de agente usuario y un


cliente de agente usuario.

Servidor de desvío: este servidor acepta una solicitud SIP, a continuación


relaciona la dirección de destino que contiene con cero, una o más nuevas
direcciones y finalmente las devuelve al cliente.

Servidor representante (proxy): se trata de un programa intermediario que


actúa tanto de servidor como cliente, con el propósito de realizar solicitudes en
nombre de otros clientes. Las solicitudes son susceptibles de resolverse
internamente o bien de transferirse (tras una traducción, si ésta es necesaria) a
otros servidores.

Servidor de registro: el servidor de registro acepta solicitudes de un tipo


particular, denominado REGISTRO, mediante las cuales un cliente hace saber
en que dirección o direcciones puede alcanzarse. Habitualmente, este tipo de
servidor se encuentra ubicado junto a un servidor de tipo representante o de
desvío.
NOTA: la documentación completa de SIP se encuentra en la RFC3261 en la
www.ietf.org, es un documento de consulta gratuito

El hombre dotado de sentido moral


vivirá tranquilo, ya que no conocerá la
duda o, mejor dicho, la conocerá al
tener la satisfacción de vencerla.
Yoritomo Tashi

Es más fácil luchar por unos principios


que vivir de acuerdo con ellos.

Alfred Adler
INFRAESTRUCTURA MUNDIAL DE LA INFORMACIÓN - GII

1. DEFINICIÓN

La infraestructura mundial de la información (GII) es el conjunto de redes, equipos de


usuario extremo, información y recursos humanos que puede utilizarse para acceder a
información valiosa, comunicarse entre sí, trabajar, aprender, recibir entretenimientos
de la misma, en cualquier momento y desde cualquier lugar, a precio asequible a
escala global.

2. OBJETIVOS DE LA INFRAESTRUCTURA MUNDIAL DE LA INFORMACIÓN

El UIT-T está tratando de asegurar que la GII sea una infraestructura que facilite la
elaboración, implementación e interfuncionamiento de servicios y aplicaciones de
información existentes y futuros dentro y a través de las industrias de
telecomunicaciones, de tecnología de la información, de electrónica y de provisión de
contenido. Esta infraestructura consistirá en mecanismos interactivos, de difusión y
otros mecanismos de entrega multimedios acoplados con capacidades para que los
individuos puedan compartir, utilizar y gestionar la información, en cualquier momento
y en cualquier parte, con seguridad y protección de la privacidad, así como con niveles
de costos y calidad aceptables.

La GII proporcionará interfuncionamiento con una multiplicidad de aplicaciones y


plataformas diferentes a través de una federación sin fisuras de computadores y
capacidades de comunicaciones interconectados que son alimentados por la línea (por
ejemplo, pares de cobre, fibras, cables coaxiales) y tecnologías inalámbricas (por
ejemplo, radiocomunicaciones terrenales fijas/móviles y por satélite o tecnologías con
o sin conexión. Los campos de aplicación no deben tener restricciones y son
prácticamente ilimitados. Se prevé que las esferas actuales de aplicación comprendan
el comercio de la electrónica, la telemedicina, servicios de información urbanos,
sistemas de transporte inteligente, tele aprendizaje, bibliotecas y museos electrónicos,
itinerancia (continuidad de acceso en el espacio y en el tiempo), etc.

La GII se debe diseñar para:

- permitir que los proveedores y usuarios de la información (por ejemplo,


individuos, usuarios de información, proveedores de información y proveedores
de servicios de información) se comuniquen con seguridad entre sí en cualquier
momento y en cualquier lugar con un costo y una calidad aceptables;
- proporcionar un conjunto de servicios de comunicación
- apoyar una multitud de aplicaciones abiertas
- abarcar todas las formas de información (audio, texto, datos, imagen, vídeo,
etc.) y de generación, utilización y transporte de información
- funcionar de una manera transparente fácil para el usuario y directa
- proporcionar redes de comunicaciones, equipos de procesamiento de la
información, bases de datos y terminales (incluidos aparatos de televisión)
interconectados y que puedan funcionar sin fisuras
- permitir la competencia entre las entidades participantes en los sectores de la
información y de las telecomunicaciones (incluida la radiodifusión).

3. PRINCIPIOS DE LA GII

El objetivo de la GII es asegurar que a la larga cada ciudadano pueda tener acceso a la
sociedad de información. Esto puede ser posible gracias a la interoperabilidad de las
redes, y los sistemas y aplicaciones de procesamiento de la información. Estos
objetivos serán servidos por los siguientes principios fundamentales de la GII, a saber:

- promover la competencia justa


- fomentar la inversión privada
- definir un marco reglamentario adaptable
- proporcionar acceso abierto a las redes,

a la vez que:

- se asegura la prestación universal de servicios y el acceso a los mismos


- se promueve la igualdad de oportunidades para los ciudadanos
- se promueve la diversidad de contenido, incluida la diversidad cultural y
lingüística
- se reconoce la necesidad de la cooperación mundial con una atención particular
a los países de menor desarrollo.

Estos principios se aplicarán a la GII por medio de:

- la promoción de la interconectividad e interoperabilidad


- el desarrollo de mercados mundiales para redes, servicios y aplicaciones
- la garantía de privacidad y seguridad de los datos
- la protección de los derechos de propiedad intelectual
- la cooperación en la investigación y el desarrollo de nuevas aplicaciones
- la supervisión de las repercusiones sociales de la sociedad de información.

4. FUERZAS MOTORAS QUE IMPULSAN LA EVOLUCIÓN DE LA GII

- Nuevo entorno
- Digitalización
- Modelos de cadenas y oportunidades comerciales

4.1 Nuevo entorno

Dos factores predominantes caracterizan la situación de la GII, de modo que es


probable que sea radicalmente diferente de las infraestructuras de información
precedentes. Estos dos factores son:

- la convergencia de las tecnologías en uso en las industrias de


telecomunicaciones, computadores, artículos electrónicos y la tendencia de los
proveedores de contenido hacia la tecnología digital
- las nuevas oportunidades comerciales creadas por la separación de servicios,
hecha posible o necesaria por la desreglamentación, así como otras presiones
comerciales y/o la apertura de los mercados.

4.2 Digitalización

Tradicionalmente las redes han sido diseñadas teniendo en cuenta capacidades útiles
específicas, por ejemplo, voz, vídeo o datos. Se prevé que las redes digitales se
convertirán en transportadoras generales de trenes de bits. En teoría, esto permitirá
que cualquier tipo de red digital transporte cualquier tipo y todos los tipos de
información en formato digital, como voz, vídeo o datos de computador. Además, se
simplificará la interconexión de redes diferentes, lo que suprimirá las restricciones de
que el vídeo sea transportado en redes especiales para televisión en cable, y el servicio
telefónico sólo sea prestado por las redes telefónicas tradicionales. Todas las formas
de información que incluyen voz, datos o vídeo/imagen, son reducidas simplemente a
trenes digitales de bits digitales para transferirlos por una "carretera" de bits (o red
digital). Esto significa un posible desacoplamiento entre las redes y sus capacidades
útiles.

En consecuencia, cualquier red que sea capaz de transportar datos digitales será
también capaz de transportar cualquier clase de información digitalizada. A la inversa,
cualquier información que sea capturada en forma digital podrá ser transportada por
cualquier red digital. A partir de esto, se puede prever una gran cantidad de inversión
de funciones entre los transportadores y suministradores tradicionales de servicios
basados en voz, datos y vídeo/imagen.

Esta inversión de funciones representa un cambio paradigmático para toda la industria


y requiere nuevas formas de negociación, incluida la función de las organizaciones de
desarrollo de normas (SDO, standards development organizations). La convergencia y
nueva combinación de los ejecutores potencialmente creadas por esta situación tienen
repercusiones enormes en el funcionamiento de las SDO que representan a los
ejecutores tradicionales, y en las relaciones entre ellas.
4.3 Modelos de cadenas de valor y oportunidades comerciales

La separación tecnológica creada por el nuevo entorno brevemente esbozado en 4.1,


establece muchas oportunidades para el desarrollo de nuevas formas comerciales y
aspectos relacionados con las normas.

La desreglamentación de las telecomunicaciones y de la radiodifusión desempeña


también un papel en este escenario. En muchos casos, la desreglamentación permite,
o incluso impone, una separación de componentes y servicios.

El punto principal que se ha de ilustrar es que cualquier eslabón en un modelo de


cadena de valor representa una oportunidad comercial y la necesidad de una interfaz
basada en normas. De ahí que el UIT-T junto con otras SDO debe participar
estrechamente en el desarrollo comercial, para comprender mejor sus cometidos en el
mercado y su relación con otros ejecutores.

Las siguientes propiedades de una cadena de valor añadido son pertinentes al trabajo
denormalización del UIT-T:

- cada eslabón y elemento en una cadena de valor añadido, desde el contenido


al usuario o del usuario al usuario, representa potencialmente una oportunidad
comercial
- cada eslabón en la cadena establece puntos de demarcación suficientes para
facilitar la propiedad y explotación, posiblemente separadas, que se ha de
realizar dentro del contexto de toda la cadena
- Las anteriores son fuentes de necesidades para la definición de funciones y/o
interfaces basadas en normas.

Este modelo se puede utilizar para representar un entorno competitivo de


telecomunicaciones y de provisión de información, que comprende la interconexión de
redes en paralelo o en serie, así como sistemas que mejoran o modifican el contenido
de la información.

5. CONSIDERACIONES GENERALES

- Integración y convergencia
- Acomodación de las tecnologías existentes y futuras
- Acomodación de aplicaciones

5.1 Integración y convergencia


La GII debe proporcionar un método evolutivo que permita la integración de las redes
y las tecnologías actuales en una infraestructura general y proporcione una orientación
para la futura evolución de las redes.

NOTA – En la GII convergida, la distinción entre servicios y aplicaciones es importante,


no sólo porque reflejan las dos disposiciones comerciales diferentes sino también
porque reflejan el hecho de que la industria de las telecomunicaciones ha ofrecido
tradicionalmente servicios mientras que la industria de tecnologías de la información ha
ofrecido tradicionalmente aplicaciones

5.2 Acomodación de las tecnologías existentes y futuras

Las normas de GII deben apoyar las tecnologías de telecomunicaciones y de la


información y los servicios y aplicaciones de ocios existentes y futuros, que incluyen
capacidades interactivas, de difusión y multimedios e incorporarán tecnologías en cable
y radioeléctricas, tales como pares de cobre, fibras, cables coaxiales,
radiocomunicaciones terrenales (fijas y móviles) y por satélite.

5.3 Acomodación de aplicaciones

Las normas de la GII deben prever el interfuncionamiento y la interconexión (sin


conexión y con conexión) entre una multiplicidad de aplicaciones y diferentes
plataformas (soportes lógicos y soportes físicos). El grado interfuncionamiento e
interconexión requerido depende de cada campo de aplicación comercial, entre las que
cabe citar, por ejemplo:

- teleaprendizaje/bibliotecas electrónicas
- Telemedicina
- teletrabajo (por ejemplo, oficina en el hogar y aplicaciones "en el camino")
- comercio electrónico
- publicidad electrónica
- juegos.

Diferentes tipos de aplicación pueden tener necesidades de calidad de servicio muy


diferentes. Para ilustrar este punto se proporciona la siguiente guía general sobre las
categorías de calidad de servicio. Las descripciones no son definiciones y se
proporcionan solamente para mostrar la necesidad de considerar distintos aspectos de
calidad de servicio. Algunas aplicaciones pueden requerir una mezcla o combinación de
estas categorías, o alguna otra categoría no descrita.

Transferencia de bloques: En respuesta a una "pulsación" en una página en un


computador terminal, es posible tener que enviar a la vez un bloque de datos que
contiene datos de información y un fichero de programas, como un JAVA applet para
vídeo con movimiento. Una unidad de datos de aplicación (ADU, application data unit)
es enviada en varios paquetes. El retardo de bloques es el problema principal desde el
punto de vista de la calidad de servicio.

Tren: Las comunicaciones de audio y vídeo requieren anchuras de banda de extremo a


extremo en las redes (estas anchuras de banda se relacionan con la calidad de las
comunicaciones). Este tipo de tráfico se caracteriza por un tren de transmisión de
datos continuo. En multidistribución, el tráfico de trenes de datos puede ser enviado
simultáneamente desde una ubicación a muchos destinos. La ADU es generada
continuamente o a determinados intervalos de tiempo. La anchura de banda de
extremo a extremo y la constancia del tiempo de programación son los factores
principales.

Transacción: Un tipo de transacción de comunicación, como la utilizada para el


comercio electrónico, banco electrónico, órdenes de compra electrónicas, etc., genera
transmisión bidireccional de datos con paquetes de datos de pequeño tamaño (unos
pocos kilobits), y requiere baja latencia de transmisión de datos en la red. La ADU se
envía en un solo paquete. La latencia de los paquetes es el factor principal.

Mejor esfuerzo: Como ocurre con Internet, la ADU es enviada sin ninguna garantía de
calidad de servicio. Por ejemplo, el correo electrónico es una aplicación no interactiva y
puede alcanzar el destino en algunos segundos o incluso en algunos minutos.

El control de red no es una aplicación del usuario, pero conviene mencionarlo. Esta
información que se acumula en un solo paquete puede ser clasificada como un tipo de
transacción.

Así pues, cada tipo de tráfico necesita un nivel diferente de calidad de funcionamiento
de la red y de calidad de servicio. De ello se sigue que hay que definir parámetros de
calidad de funcionamiento apropiados para reflejar las características de cada categoría
de calidad de servicio. Por ejemplo, el parámetro caudal/retardo de bloques pudiera
ser apropiado para la categoría de bloques, la latencia para la categoría de
transacciones, y así sucesivamente.
BIBLIOGRAFÍA

SERIES DE RECOMENDACIONES DEL UIT-T

Serie Y
Infraestructura mundial de la información, aspectos del protocolo Internet y Redes
de la
próxima generación

Generalidades Y.100–Y.199

Servicios, aplicaciones y programas Y.200–Y.299


INFRAESTRUCTURA intermedios
MUNDIAL DE LA Aspectos de red Y.300–Y.399
INFORMACIÓN Interfaces y protocolos Y.400–Y.499
(GII) Numeración, direccionamiento y Y.500–Y.599
denominación
Operaciones, administración y Y.600–Y.699
mantenimiento
Seguridad Y.700–Y.799
Características Y.800–Y.899
Generalidades Y.1000–
Y.1099
Servicios y aplicaciones Y.1100–
Y.1199
ASPECTOS DEL Arquitectura, acceso, capacidades de red y Y.1200–
PROTOCOLO gestión de recursos Y.1299
INTERNET
Transporte Y.1300–
Y.1399
Interfuncionamiento Y.1400–
Y.1499
Calidad de servicio y características de red Y.1500–
Y.1599
Señalización Y.1600–
Y.1699
Operaciones, administración y Y.1700–
mantenimiento Y.1799
Tasación Y.1800–
Y.1899
Marcos y modelos arquitecturales Y.2000–
funcionales Y.2099
Calidad de servicio y calidad de Y.2100–
funcionamiento Y.2199
REDES DE LA Aspectos relativos a los servicios: Y.2200–
PRÓXIMA capacidades y arquitectura de servicios Y.2249
GENERACIÓN
(NGN) Aspectos relativos a los servicios: Y.2250–
interoperabilidad de servicios y redes en las Y.2299
redes de próxima
generación
Numeración, denominación y Y.2300–
direccionamiento Y.2399
Gestión de red Y.2400–
Y.2499
Arquitecturas y protocolos de control de red Y.2500–
Y.2599
Seguridad Y.2700–
Y.2799
Movilidad generalizada Y.2800–
Y.2899
6. TENDENCIAS Y ORIENTACIONES DE LA GII

Tendencias y orientaciones que han de tener en cuenta el UIT-T y otras SDO al


establecer sus respectivos programas, prioridades de programas y acuerdos de
coordinación o de asociación.

- Consideraciones relativas al funcionamiento combinado de redes


- Consideraciones relativas a la tecnología de la información
- Capacidades genéricas comunes
- Consideraciones generales

6.1 Consideraciones relativas al funcionamiento combinado de redes

Inicialmente, la GII no necesitará ni empleará nuevas capacidades de red, pero


definirá cómo una multiplicidad de capacidades existentes interfuncionarán en el
contexto de una "federación de redes". Sin embargo, las actividades de normalización
relacionadas con la GII deben permitir que se introduzcan nuevas capacidades y
tecnologías de red.

Actualmente las redes de telecomunicación proporcionan servicios mundiales de voz y


datos con un alto nivel de fiabilidad y calidad de servicio definida y se basan en
diferentes tecnologías de red (RTPC, RDSI, móviles, ATM, SDH, etc.) con
interfuncionamiento entre ellas. La extensión de las redes para incluir capacidades de
banda ancha se basa en la tecnología ATM. Esta tecnología ATM se está mejorando
también para proporcionar no sólo servicios de red con conexión, sino también para
satisfacer las necesidades de capacidades y servicios de red sin conexión sustentados
por estas capacidades.

Las redes basadas en IP proporcionan una plataforma que permite a los usuarios
conectados a diferentes infraestructuras de red tener un conjunto común de
aplicaciones e intercambiar datos con una calidad de servicio no definida. La serie de
protocolos IP está evolucionando para incluir aplicaciones de voz, dato y videos con
una calidad de servicio definida.

Además, las redes de radiocomunicaciones terrenales, de cable y de satélite están


proporcionando servicios locales de radiodifusión de ocios y entretenimiento, a la vez
que están evolucionando para proporcionar servicios interactivos de voz, datos y
vídeo.

6.2 Consideraciones relativas a la tecnología de la información

La disponibilidad de tecnología básica (redes de comunicaciones IP, interfaces de


usuario web y tecnologías de representación, compresión y extracción de información,
etc.), junto con el creciente entendimiento e interés de los usuarios y proveedores de
información, han conducido a rápidos éxitos y desarrollo en la aplicación de
internet/intranet (es decir, sobre la base de IP) y los hojeadores/comunicadores de
World Wide Web para uso comercial y de ocio. El futuro paisaje de la tecnología de la
información y las telecomunicaciones proporcionará capacidades de usuario y
sistemas y servicios de red/gestión que es probable incluyan la coexistencia de
muchas de estas tecnologías web junto con tecnologías y arquitecturas distribuidas
asociadas (por ejemplo, OSI/ODP, DCE, JAVA, DCOM, ActiveX, CORBA). No se
prevé que en un plazo inmediato ninguna tecnología predomine. Como ejemplos de
las actuales tecnologías que utilizan teclado cabe citar la tecnología multidistribución,
la seguridad, el comercio electrónico, la telefonía/audio/vídeo entre redes, la gestión
"entre redes", los computadores de red, los agentes inteligentes, la televisión de alta
definición, la itinerancia/movilidad y las bases de datos distribuidas.

La convergencia de la informática y el interfuncionamiento de redes requiere una


estrecha cooperación e integración entre sistemas de computador y tecnologías de
interfuncionamiento de redes. El alcance de los niveles requeridos de cooperación se
extenderá a través de toda la pila de OSI pero será especialmente importante en las
capas mediana a altas. Como ejemplos de esferas de interés concretas cabe citar el
protocolo de enlace de datos para enlaces por satélites, la colaboración más estrecha
entre normas de capa física y cableado, la negociación de la calidad de servicio de
multidistribución fiable, la coexistencia entre OSI/CLNP y los protocolos IP (IPv4 e
IPv6) así como la migración a IPv6 a más largo plazo, si IPv6 tiene éxito comercial.

Se prevé que las esferas de interés fundamentales para las tecnologías de la


información y de las comunicaciones comprendan los sistemas de captura e
identificación de datos, los servicios de gestión de datos, los servicios de aplicaciones
distribuidas, los medios de intercambio de información, la terminología, multimedios y
representación, interfuncionamiento e interconexión de redes, equipos de oficina,
lenguajes de programación e interfaces de soporte lógico, seguridad, ingeniería de
soporte lógico, interfaces de usuario, lenguajes de descripción de documento y juegos
de caracteres codificados.

6.3 Capacidades genéricas comunes

Se han identificado varias capacidades comunes fundamentales, que deben ser


inherentes en la GII para satisfacer las necesidades del usuario. Se ha definido la idea
de servicios/componentes comunes y reutilizables para que el usuario reciba el valor
adecuado del total de las partes, de una manera coherente.

La siguiente lista se proporciona como un punto de partida. Se insta a los diseñadores


de normas y otros a que complementen o mejoren esta lista, según lo consideren
apropiado.

- Métodos de acceso – Para solicitar y reservar recursos/servicios de sistemas.


- Direccionamiento – Para identificar entidades con el fin de recibir o
proporcionar información, incluidos directorios de grupos, navegación en
directorios y encaminamiento dinámico.
- Compresión – Para especificar el nivel y método de compresión que se ha de
aplicar a los datos transmitidos entre redes y aplicaciones heterogéneas.
- Información de costos – Para informar a los usuarios sobre los costos
asociados con los servicios solicitados y los métodos para pagarlos.
- Navegación de datos – Para pasar de una fuente de información a otras
fuentes de información conexas.
- Portabilidad de datos con conversión – Para solicitar la traducción de datos del
formato en que están a una forma que pueda ser aceptada por el solicitante.
- Portabilidad de datos sin conversión – Para transferir datos de plataforma a
plataforma en un formato neutral.
- Identificación – Para identificar objetos y entidades de datos que se han de
transmitir a través de GII como pertenecientes a un tipo o secuencia de
información específico.
- Internacionalización – Para adaptar las aplicaciones de generación de texto en
idiomas específicos, identificar el lenguaje de los datos y las fuentes de
versiones alternativas de la misma información para usuarios que no pueden
comprender el idioma utilizado.
- Prueba de interoperabilidad – Para probar la interoperabilidad del servicio.
- Control de latencia – Para controlar la duración máxima que puede tener la
transferencia de un mensaje de la fuente al destino1.
- Itinerancia/movilidad – Para retener el acceso a servicios que no están
disponibles en el entorno local debido a la movilidad temporal o espacial del
usuario.
- Gestión de prioridad – Para dar prioridad a una petición con respecto a otras.
- Privacidad/propiedad – Para asegurar que los datos transmitidos a través de la
GII no pueden ser leídos ni copiados por otros que no sean los destinatarios
previstos para recibir los datos, incluidas facilidades para cifrado, prueba de
agua, derechos de autor y protección IPR.
- Calidad de servicio – Para la identificación de niveles de funcionalidad
aceptables para el usuario.
- Selección de ruta – Para el control por el usuario de las redes/rutas utilizadas
para llegar al destino.
- Búsqueda – Para solicitar y definir maneras de buscar la información a través
de la GII.
- Seguridad – Para definir, de una manera gradual, los niveles de seguridad que
se han de utilizar, a través de todas las redes, aplicaciones y contenidos,
durante la transmisión por la GII2.
- Integridad – Para asegurar que el contenido de la información no es alterado
sin autorización

6.4 Consideraciones generales

Al diseñar las normas para los servicios y componentes de la GII hay que tener en
cuenta otros factores.
La siguiente lista se proporciona como un punto de partida. Se insta a los diseñadores
de normas y otros a que complementen o mejoren esta lista, según lo consideren
apropiado.

- Rentabilidad – La rentabilidad de recursos utilizados por una


empresa/organización o usuario durante un periodo de tiempo especificado.
- Disponibilidad – La medida del grado de acceso a un determinado recurso o
conjunto de recursos.
- Elementos culturales – Las características especiales de los idiomas y las
reglas aceptadas comúnmente para su uso (especialmente en forma escrita)
que son particulares de una sociedad o zona geográfica. Por ejemplo:
caracteres nacionales y elementos asociados (tales como guiones, rayas y
marcas de puntuación), transformación correcta de los caracteres, fechas y
medidas, reglas de clasificación y búsqueda, codificación de elementos
nacionales (tales como distintivos de país y de moneda) y disposiciones de los
teclados.
- Interoperabilidad – La capacidad de dos o más sistemas o aplicaciones para
intercambiar información y utilizar mutuamente la información que ha sido
intercambiada.
- Gestionabilidad – La capacidad de una empresa/organización o usuario para
controlar cómo sus recursos son instalados y utilizados.
- Minimalismo – Metodología o método que destaca la necesidad de que un
recurso pueda funcionar con un conjunto mínimo de opciones.
- Calidad de funcionamiento – La medida de un sistema o subsistema para
ejecutar sus funciones, por ejemplo, tiempo de respuesta, caudal, número de
transacciones por segundo, o velocidad de reproducción vídeo.
- Portabilidad – La facilidad con que el soporte lógico y los datos pueden ser
transferidos de un sistema a otro.
- Calidad – La provisión de un nivel de servicio coherente con las expectativas
del receptor de ese servicio.
- Fiabilidad – La probabilidad de que un producto o sistema funcione como se
requiere durante un periodo de tiempo especificado.
- Escalabilidad – La capacidad de proporcionar funcionalidad hacia arriba y hacia
abajo en una serie graduada de plataformas/entornos de aplicaciones que
difieren en velocidad, capacidad y costo

7. OBJETIVOS DE LAS NORMAS DE LA GII

Se considera que la GII es un medio de desarrollo económico, de competitividad y


sociocultural. Los empleos, la prosperidad y los adelantos culturales siguen
tradicionalmente a los adelantos de las infraestructuras de apoyo, tales como
facilidades de transporte, comunicaciones y niveles más altos de educación general y
profesional. De la misma manera, cabe esperar que el desarrollo de la GII aumente y
mejore las comunicaciones de persona a persona y las futuras y aún desconocidas
aplicaciones comerciales e interpersonales. Se prevé que esta evolución a una
sociedad de información, en la cual los individuos tengan acceso mundial seguro a
todas las clases de información y servicios y se reconozcan y satisfagan las
diversidades y sensibilidades culturales, tenga un alcance tan amplio en su
repercusión social y económica como el paso de la sociedad agraria a la era industrial.

Aunque la convergencia de las telecomunicaciones y la informática es un requisito


previo para la infraestructura mundial de la información, algunos consideran que la
esencia del futuro de la información es la fusión de tipos de información que antes
estaban separados (por ejemplo, texto, vídeo, audio) en un paradigma totalmente
nuevo. De hecho, cada uno de los tres términos componentes de la GII plantea
aspectos de normalización muy importantes.

• Mundial – Se requieren normas mundiales para los componentes de información e


infraestructura de la GII. La mundialización del comercio, la facilidad del acceso a la
información y la facilidad de la movilidad personal requieren la supresión de
restricciones nacionales o regionales en la esfera comercial.

• Información – La finalidad de la infraestructura mundial es permitir a los usuarios


gestionar mundialmente la creación, almacenamiento, entrega y uso de la información.
Para aprovechar las ventajas de la GII, se necesitan normas mundiales adecuadas
para la representación y acceso específico de contextos seguros al intercambio de
información, independientemente de la ubicación del proveedor de la información y del
usuario de la información.

• Infraestructura – La convergencia tecnológica y la interconexión de equipos de


telecomunicaciones, computadores y gran parte de equipos electrónicos han
producido nuevas demandas de infraestructuras de comunicaciones por parte de los
proveedores y usuarios de la información.

No se conocen los requisitos precisos para todas las normas de información e


infraestructura mundiales. Sin embargo, se acepta en general que las normas
mundiales esenciales deben tener en cuenta las necesidades del mercado, no deben
degradar ni restringir la creatividad de los fabricantes de equipos, de los proveedores
de información o de los proveedores de servicios y deben proporcionar una base
realista y estable para la infraestructura de información prevista. Las especificaciones
mundiales se consideran universalmente necesarias para una GII oportuna y
satisfactoria. Tales normas pueden lograr interfuncionamiento de aplicación a
aplicación, de aplicación a usuario y de usuario a usuario y satisfacer las necesidades
del mercado relativas a la rentabilidad, calidad de servicio y apoyo de diversidad
cultural. Deben tener en cuenta también las necesidades generadas por las nuevas
tecnologías (tales como DVD) y la repercusión de los nuevos paradigmas en
funcionamiento (como el aumento de la itinerancia y el teletrabajo).

Además de los adelantos mundiales en curso en algunos consorcios y foros


industriales en relación con la GII, varias organizaciones nacionales y regionales están
concentrando sus esfuerzos en el desarrollo de sus propias infraestructuras de
información nacionales y regionales. Aunque estos esfuerzos pueden estar localizados
en determinadas zonas geográficas, es muy evidente que todas las regiones y
consorcios necesitan y desean normas mundiales. El desafío que tienen ante sí los
organismos de normalización internacional es la elaboración oportuna de las normas
esenciales, reconociendo los esfuerzos existentes y construyendo sobre ellos.
Se propone que los programas de trabajo de la GII se basen en los subobjetivos
esbozados a continuación.

- Adaptación comercial
- Funcionamiento sin fisuras
- Asociaciones
- Trabajo conjunto
- Interfaces a través de la industria
- Modelos comunes de GII

7.1 Adaptación comercial

Será necesario asegurar que el UIT-T, junto con otras SDO, elaborará las normas
necesarias para satisfacer o adaptar un modelo de cadena de valor añadido de
acuerdo con las necesidades comerciales. Los métodos para asegurar esta
concordancia incluyen la utilización de análisis de casos y el modelado de cadenas de
valor comerciales.

7.2 Funcionamiento sin fisuras

Será necesario facilitar una vinculación sin fisuras entre las telecomunicaciones, la
tecnología de la información y el ocio (electrónica para el público en general) mediante
acuerdos conjuntos sobre la utilización de normas apropiadas (o su desarrollo, según
proceda).

7.3 Asociaciones

Será necesario asegurar que el UIT-T tenga vínculos de trabajos suficientes con las
otras SDO que estarán asociadas en la cadena de valor.

7.4 Trabajo conjunto

Será necesario determinar procedimientos que permitan reuniones conjuntas, textos


conjuntos, propiedad diferida, etc., entre un grupo de las SDO que colaboran para
esferas de interés comunes.

7.5 Interfaces a través de la industria

La identificación de interfaces críticas a través de la industria es un aspecto vital del


proceso de convergencia.

7.6 Modelos comunes de GII

Será necesario establecer conjuntamente con los socios apropiados un conjunto


común de modelos que se ha de utilizar como un marco para realizar las actividades
relacionadas con la GII.
8. LA GII DESDE LA PERSPECTIVA DEL USUARIO

La base es la convergencia entre varias industrias, en particular, la industria de las


telecomunicaciones, la industria de la tecnología informática y de información, y la
industria del ocio y equipos electrónicos para el público en general. La GII está en
el centro de esta convergencia y se espera que con el tiempo evolucione como se
ilustra en la figura a continuación.

HOY
Telecomunicaciones

Informática/

Información

GII

Ocio/

Equipos electrónicos

Telecomunicaciones Información/

Informática

GII

Ocio/Equipos electrónicos
9. VISIÓN CONCEPTUAL DE LA GII Y SUS USUARIOS

Identifica cuatro elementos básicos:

- la personas que crean, producen, utilizan y hacen funcionar la información


- los dispositivos de información utilizados para almacenar, procesar y permitir el
acceso a la información
- la infraestructura de las comunicaciones que transporta la información entre
dispositivos de información separados geográficamente
- la información que incluye programas de aplicación, tales como sistemas de
compra en el hogar, juegos, etc., así como información vídeo, audio, textual y
gráfica que puede ser convertida desde un medio existente a la forma
electrónica para ser utilizada por los usuarios de la GII.

La figura a continuación es una visión general conceptual de la GII y sus usuarios

Usuario Usuario
(video) (texto)

Información Información

Plataforma de Plataforma de
Soporte de Soporte de
aplicación aplicación

Plataforma de Red de Red de Plataforma de


soporte de las comunicaciones comunicaciones soporte de las
comunicaciones comunicaciones

Infraestructura de
comunicaciones
Dispositivo de Dispositivo de
Información Información
La importancia de la ética deriva de su objeto de
estudio: la moral. Desde que el hombre se agrupó en
sociedades tuvo la necesidad de desarrollar una serie
de reglas que le permitieran regular su conducta
frente a los miembros de la comunidad. De manera
que la moral es una constante en la vida humana. Los
hombres no pueden vivir sin normas ni valores. Es por
eso que se ha caracterizado al hombre como un
“animal ético”. Sólo el hombre puede dirigirse hacia el
futuro. Sólo él puede formarse una idea de un estado
de cosas más deseable y poner luego los medios
necesarios para llevarlo a la realidad
REDES DE PRÓXIMA GENERACIÓN – NGN

DEFINICIÓN

Es una red basada en paquetes para proveer servicios de telecomunicaciones y permitir el uso de múltiple
banda ancha, tecnologías de transporte que habiliten QoS en las cuales las funciones relacionadas con el
servicio son independientes de las tecnologías relacionadas con el transporte. Permitiendo no encadenar el
acceso para usuarios de la red y proveer servicios competitivos y/o servicios que usted escoja. Esto
soporta movilidad generalizada lo cual permite la consistencia y ubicuidad de servicios proveídos a los
usuarios.

NGN es la realización de GII.

SEPARACIÓN ENTRE SERVICIOS Y TRANSPORTE

La separación se representa mediante dos bloques o extractos de funcionalidad distintos. Las funciones de
transporte residen en el estrato de transporte y las funciones de servicio relacionadas con las aplicaciones
residen en el estrato de servicio.

En primer lugar, hay un conjunto de funciones de transporte que se encargan únicamente del transporte de
información digital de cualquier tipo entre dos puntos físicamente separados. Las funciones de transporte
proporcionan la conectividad.

En particular, las funciones del estrato de transporte son:

• conectividad entre usuarios


• conectividad entre el usuario y la plataforma de servicios
• conectividad entre plataformas de servicio.

En general, en el estrato de transporte puede utilizarse cualquier tipo, o todos ellos, de tecnologías de red,
en particular las tecnologías de capa con conmutación de circuitos orientada a la conexión (CO-CS,
connection-oriented circuit-switched), con conmutación de paquetes orientada a la conexión (CO-PS,
connection-oriented packet-switched) y con conmutación de paquetes sin conexión (CL-PS,
connectionless packet-switched). En el marco de las NGN se considera que el protocolo Internet (IP)
puede ser el protocolo preferido para la prestación de servicios NGN así como para el soporte de los
servicios tradicionales.

Las plataformas de servicios proporcionan los servicios de usuario, por ejemplo, el servicio de telefonía,
servicio web, etc. El estrato de servicio puede estar formado por un conjunto complejo de plataformas de
servicios físicamente distribuidos, o, en el caso más sencillo, únicamente las funciones de servicio entre
dos ubicaciones de usuarios extremo.

En segundo lugar existe un conjunto de funciones de aplicación relacionadas con el servicio solicitado.
En este estrato los servicios pueden ser, por ejemplo, servicios de voz (incluido el servicio de telefonía),
servicios de datos (no limitándose éste a los servicios basados en la web), o servicios de vídeo (no
limitándose tampoco a las películas y a los programas de televisión), o una combinación de éstos (por
ejemplo, servicios multimedia, como la telefonía vídeo y los juegos).

Cada estrato está formado por una o varias capas, que a su vez están conceptualmente compuestas de un
plano de datos (o de usuario), un plano de control y un plano de gestión.
Cada estrato se ha de tratar independientemente desde el punto de vista técnico. Para ello se descomponen
obligatoriamente los planos de usuario (o de datos) de los dos estratos.

Habida cuenta de lo anterior y teniendo presente la característica principal de la NGN, es decir, la


separación entre los servicios y el transporte, se definen los siguientes conceptos:

Estrato de servicio de la NGN: Parte de la NGN que proporciona las funciones de usuario que transfieren
datos relacionados con el servicio y las funciones que controlan y gestionan los recursos de servicio y los
servicios de red para facilitar servicios de usuario y aplicaciones. Los servicios de usuario pueden
realizarse por repetición de múltiples capas de servicio dentro del estrato de servicio. El estrato de
servicio NGN consta de la aplicación y sus servicios que funcionan entre entidades pares. Por ejemplo,
los servicios pueden estar relacionados con aplicaciones de voz, datos o vídeo, dispuestos por separado o
combinándolos como en el caso de aplicaciones multimedia.

Desde el punto de vista de la arquitectura, se considera que cada capa en el estrato de servicio tiene sus
propios planos de usuario, control y gestión.

Estrato de transporte de la NGN: Parte de la NGN que proporciona las funciones de usuario que
transfieren datos y las funciones que controlan y gestionan los recursos de transporte para transportar esos
datos entre entidades terminales. Los datos así transportados pueden ser información de usuario, de
control y/o de gestión. Pueden establecerse asociaciones dinámicas o estáticas para controlar y/o gestionar
la transferencia de información entre dichas entidades. El estrato de transporte de la NGN se realiza por
repetición de múltiples redes de capa .. Desde el punto de vista de la arquitectura se considera que cada
capa en el estrato de transporte tiene sus propios planos de usuario, control y de gestión.

Tanto para el estrato de servicio de la NGN como para el estrato de transporte de la NGN, los conceptos
de arquitectura general del plano de datos (o de usuario), plano de control y plano de gestión pueden
identificarse lógicamente.

Plano de gestión

Plano de control

Plano de usuario

ESTRATO DE SERVICIO DE LA NGN

Plano de gestión

Plano de control

Plano de usuario

ESTRATO DE TRANSPORTE DE LA NGN

Modelo de referencia básico de la NGN


En la figura también se muestra que además de la separación de los planos de usuario del servicio y del
transporte, los planos de control y de gestión de los dos estratos también están separados. En el contexto
de la gestión y control de la NGN es importante tener en cuenta las siguientes definiciones:

a) Plano de gestión de la NGN: unión del plano de gestión del estrato de servicio y el plano de
gestión del estrato de transporte.
b) Plano de control de la NGN: unión del plano de control del estrato de servicio y el plano de
control del estrato de transporte.

Como la unión de conjuntos puede superponerse, las definiciones contemplan la posibilidad de funciones
de gestión y/o control comunes.

RECURSOS

Los recursos constituyen los componentes físicos y no físicos (es decir, lógicos) (por ejemplo en enlaces
de transmisión, procesamiento y almacenamiento, etc.) que se utilizan para los servicios y las redes.

Los recursos pueden constar de recursos de transporte, que se identifican por ejemplo para gestión de
inventario (por ejemplo, conmutadores, encaminadores, enlaces de transmisión, etc.) y recursos de
procesamiento y almacenamiento, como plataformas de procesamiento, sobre las cuales funcionan los
servicios y las aplicaciones (plataformas de servicios) o las bases de datos de almacenamiento del
contenido de la aplicación.

Sin los recursos no sería posible construir las redes, establecer las conectividades ni proporcionar los
servicios.

CONVERGENCIA DE SERVICIOS MEDIANTE LA NGN

Una característica fundamental de la NGN es la capacidad de suministrar una gran variedad de servicios,
incluidos voz, vídeo, audio y datos visuales, mediante servicios basados en sesión e interactivos en los
modos unidifusión, multidifusión y difusión.

Basándose en la separación de los servicios y transporte en la NGN, la convergencia se centra en las


técnicas de transmisión y las funciones de red y no en la definición de contenido.

Asimismo, es posible utilizar indistintamente tecnologías alámbricas e inalámbricas para la entrega de


servicios.

La NGN puede emplearse de manera coherente en cualquier instante o en cualquier lugar a través de
diferentes entornos que emplean equipos de terminales convergentes (es decir, equipos terminales que son
capaces de aceptar todos los servicios) en un entorno digital.

La entrega simultánea de todos los tipos de contenido permite su presentación simultánea en un mismo
equipo terminal (TE, terminal equipment) o en dispositivos separados, según sea necesario.
SERVICIOS MULTIMEDIA

El soporte de una gran variedad de servicios, en particular servicios multimedia, es una de las
características fundamentales de la NGN . Por consiguiente, la arquitectura funcional de la NGN debe
incluir múltiples métodos de acceso al servicio y solicitud de soporte de recursos.

El soporte de servicios multimedia

Una de las características fundamentales de la NGN debe ser la capacidad de soportar servicios
multimedia (es decir, servicios conversacionales, videoconferencia, emisión de secuencias, etc.). No debe
haber restricciones sobre el modo en que los usuarios acceden a estos servicios o en los tipos de
protocolos que puedan utilizarse para invocarlos. Asimismo, no debe haber restricciones sobre la manera
en que se solicitan los recursos para soportar los servicios multimedia. En términos generales, existirán
varias familias de servicios, por ejemplo servicios conversacionales y servicios de datos, y se necesitarán
técnicas específicas para cada uno de ellos.

El acceso a los servicios y las peticiones de soporte (de los servicios)

En la RTPC, los usuarios solicitan el servicio que desean (por ejemplo, establecer una comunicación)
enviando una señal a la red. Al recibir esta señal, la red realiza dos cosas, en primer lugar establece la
llamada y en segundo lugar proporciona los recursos necesarios para esa llamada.

Los servicios conversacionales actuales de los operadores de telecomunicaciones se han diseñado


principalmente sobre la base de los principios de "control de llamada" o "control de sesión" empleando
para ello servidores de llamada, servidores de control de sesión del servicio, o entidades similares. Las
técnicas de voz por IP se basan en protocolos tales como H.323 o SIP y las aplicaciones del operador
constan de entidades tales como controladores de acceso y servidores intermedios SIP.

Contrariamente a lo anterior, los servicios de datos se ofrecen normalmente mediante una sesión de
comunicación establecida entre terminales y plataformas de servicio. La sesión puede establecerse por
varios medios, tales como la dirección IP o la plataforma de servicios destinatario (por ejemplo, la
provisión inicial de la dirección IP en el programa informático que se ejecuta en el computador) o tras una
sesión de acceso a través de un portal web sobre diferentes protocolos como HTTP . Por consiguiente, son
las plataformas de servicio las que solicitan los recursos necesarios.

Por lo general, mientras que los servicios conversacionales se soportan mediante la configuración de
recursos a través de procesos de señalización emitidos inicialmente por los terminales del usuario
extremo, los servicios de datos se soportan mediante la configuración de recursos tras la solicitud de
plataforma de servicios

Por consiguiente, las arquitecturas de la NGN deben abarcar estas dos maneras. En particular, las dos
maneras de solicitar recursos, mediante una entidad de control de sesión o mediante una plataforma de
servicios, deben estar permitidas por una red NGN.

IDENTIFICACIÓN Y UBICACIÓN

Con el advenimiento de los servicios móviles, las diferentes tecnologías y su interfuncionamiento ha


aumentado la complejidad del tratamiento de la denominación, numeración y direccionamiento. En el
contexto de los servicios móviles, la portabilidad del número, etc., puede verse que no existe
necesariamente una relación permanente entre la identidad de un objeto (por ejemplo, el usuario o
dispositivo) que interviene en la actividad de la telecomunicación y su posición (es decir, el lugar en el
que se encuentra). En todos los casos, la relación efímera se establece entre el objeto de
telecomunicaciones y una posición. Incluso en el caso de acceso fijo, el usuario y/o el dispositivo pueden
dispersarse de vez en cuando, ya sea manteniendo el mismo nombre o número o atribuyéndole uno nuevo.
El último caso, el nombre o número anterior podrá reasignarse más tarde a otro usuario o dispositivo
diferente.

Así pues, en términos generales la ubicación de un determinado objeto de telecomunicaciones puede


representarse mediante un punto físico de anexión (POA, point of attachment), en el que puede accederse
al objeto o donde se encuentra el mismo.

Por otra parte, quizá no haya una relación fija entre un dispositivo o ubicación y un determinado usuario.
Por consiguiente, las relaciones que se forman son nuevamente efímeras para relacionar temporalmente a
los usuarios y dispositivos así como los usuarios y sus ubicaciones. Gracias a servicios de directorios
sofisticados y/o servicios basados en agentes personalizados son posibles diversos esquemas de
identificación que podrán emplear las partes llamante y llamada.

Estos esquemas no disponen en general de relación fija con ubicaciones físicas en concreto. En general,
se han de poder distinguir tres conceptos diferentes y separados lógicamente:

a) Usuarios
b) Dispositivos
c) ubicaciones direccionables en las que se encuentran (o pueden encontrarse) los usuarios y/o
dispositivos.

CALIDAD DE SERVICIO (QoS)

La NGN debe ser capaz de soportar una gran variedad de servicios con especificación de QoS. Para
ofrecer estos servicios de QoS es necesario definir, como mínimo:

1) clases de QoS del servicio portador


2) mecanismos de control de la QoS
3) arquitectura funcional del control de la QoS
4) control/señalización de la QoS.

Clases de QoS

Las normas vigentes distinguen los teleservicios, que funcionan a través de terminales y redes (por
ejemplo, boca-oído para la voz) y los servicios de portador que excluyen los terminales (de una UNI a
otra). En un mercado abierto a la competencia y no sujeto a reglamentación, no siempre es posible
controlar la instalación doméstica de los usuarios. En un entorno NGN, debe tenerse en cuenta la calidad
de funcionamiento de la red en el nivel de servicio portador.

El nivel de servicio de portador es el nivel que se trata en la Rec. UIT-T Y.1541 . Sin embargo, en un
entorno NGN debe tenerse en cuenta la red móvil. Las clases de QoS UMTS se definen en la
especificación técnica 23.107 3GPP Dado que la NGN tiene que soportar diferentes tipos de redes de
acceso, la armonización de estas especificaciones es necesaria para poder gestionar la QoS de extremo a
extremo en una red heterogénea.

Mecanismo de control de la QoS

En la NGN podrían emplearse diferentes mecanismos de control de la QoS, que correspondan a las
diferentes tecnologías y modelos comerciales posibles. Esos mecanismos de soporte de la QoS influyen
sobremanera en la arquitectura que puede ser necesaria para proporcionarlos. De hecho existen varias
alternativas diferentes que dependen, por ejemplo, de las capacidades del terminal de usuario o de las
necesidades del servicio.

Pueden distinguirse tres casos:

1) QoS solicitada por el servicio: El terminal de usuario o la pasarela doméstica no soporta


mecanismos de señalización de la QoS nativos. Solicita un servicio específico al controlador de
servicios que determina la QoS necesaria para dicho servicio.
2) QoS solicitada por el usuario con autorización previa: El terminal de usuario o la pasarela
doméstica es capaz de enviar explícitamente solicitudes de QoS según sus necesidades, pero
antes de ello requiere una autorización previa del controlador de servicio.
3) QoS solicitada por el usuario sin autorización previa: El terminal de usuario o la pasarela
doméstica puede enviar explícitamente solicitudes de QoS según sus necesidades, y no requiere
la autorización previa del controlador de servicio.

Arquitectura funcional de control de la QoS

La arquitectura funcional de control de la QoS de la NGN debe ser capaz de soportar los tres escenarios
de mecanismos de control de la QoS descritos.

Control/señalización de la QoS

El control/señalización de la QoS de la NGN debe emplear los protocolos definidos, o que se están
definiendo, (por ejemplo, RSVP (RFC 2205- protocolo de reserva de recursos) , COPS (RFC 2748-
servicio de política común abierta , etc.) para cumplir los requisitos de la arquitectura funcional de control
de la QoS de la NGN en los diferentes casos de implementación física.

La ética nos ilustra acerca del por qué de la


conducta moral. Los problemas que la ética
estudia son aquellos que se suscitan todos los
días, en la vida cotidiana, en la labor escolar,
en la actividad profesional, etc. Problemas
como: ¿qué es un comportamiento bueno o
uno malo?, ¿se es libre para realizar tal o cual
acción?, ¿quién nos obliga a realizar esta
acción?, entre estas dos acciones, ¿cuál se
debe elegir?, etc.
REDES DE PRÓXIMA GENERACIÓN – NGN

PRINCIPIOS GENERALES DE LA ARQUITECTURA FUNCIONAL DE LAS NGN

La arquitectura funcional NGN tiene que incorporar los siguientes principios:

Soporte de varias tecnologías de acceso: La arquitectura funcional NGN ha de


ofrecer la flexibilidad de configuración necesaria para soportar varias tecnologías de
acceso.

Control distribuido: Gracias a él, será posible adaptarse a la naturaleza de


procesamiento distribuido de las redes de paquetes y soportar la transparencia de
ubicación para la computación distribuida.

Control abierto: La interfaz de control de red debería abrirse con el fin de soportar la
creación de servicio, la actualización de servicio y la incorporación de la configuración
de lógica de servicio por terceras partes.

Configuración independiente de servicio: El proceso de configuración de servicio


debería separarse del funcionamiento de la red de transporte, utilizando el mecanismo
de control distribuido y abierto que se menciona supra. Se prevé que de esta manera
se promoverá un entorno de competencia para el desarrollo de las NGN, con el fin de
acelerar la prestación de servicios NGN diversificados.

Soporte de servicios en una red con convergencia: Se necesita para generar


servicios multimedia flexibles y fáciles de utilizar, explotando el potencial técnico de la
arquitectura funcional fija-móvil, con convergencia, de las NGN.

Seguridad y protección mejoradas: Éste es el principio básico de una arquitectura


abierta. Es indispensable proteger la infraestructura de red mediante la utilización de
mecanismos de seguridad y supervivencia en las capas pertinentes.

FUNCIONES DE TRANSPORTE

• funciones de red de acceso


• funciones de borde
• funciones de transporte medular
• funciones de pasarela.

Funciones de red de acceso


Las funciones de red de acceso se encargan del acceso de los usuarios extremos a la
red, y de recolectar y agrupar el tráfico proveniente de dichos accesos hacia la red
medular. Estas funciones también llevan a cabo mecanismos de control de QoS
relacionados directamente con el tráfico de usuario, incluidos la gestión de la memoria
tampón, las colas y la programación, el filtrado de paquetes, la clasificación de tráfico,
la marcación, la elaboración de políticas, y la conformación de tráfico.

La red de acceso incluye funciones dependientes de la tecnología de acceso, por


ejemplo, para la tecnología W-CDMA y el acceso xDSL. De acuerdo con el tipo de
tecnología que se emplee para acceder a los servicios NGN, la red de acceso contiene
funciones relacionadas con:

1) acceso por cable


2) acceso xDSL
3) acceso inalámbrico
4) acceso óptico.

Funciones de borde

Las funciones de borde se utilizan para procesar los medios y el tráfico, cuando se
mezcla en la red medular tráfico agrupado proveniente de diferentes redes de acceso;
entre ellas se cuentan funciones relacionadas al soporte de la QoS y del control de
tráfico.

Las funciones de borde también se emplean entre redes medulares de transporte.

Funciones de transporte medular

Las funciones de transporte medular se encargan de garantizar el transporte de


información a través de la red medular. Estas funciones proporcionan los medios para
diferenciar la calidad del transporte en la red medular.

Estas funciones proporcionan mecanismos de QoS relacionados directamente con el


tráfico de usuario, incluidos la gestión de la memoria tampón, las colas y la
programación, el filtrado de paquetes, la clasificación de tráfico, la marcación, la
elaboración de políticas, la conformación de tráfico, el control por puerta y la capacidad
de cortafuegos.

Funciones de pasarela

Las funciones de pasarela proporcionan las capacidades para interfuncionar con


funciones de usuario extremo y/u otras redes, incluidos otros tipos de NGN y muchas
de las redes actuales, tales como la RTPC/RDSI, la Internet pública, etc.
Las funciones de pasarela se pueden controlar bien sea directamente desde las
funciones de control de servicio o bien a través de las funciones de control de
transporte.

Funciones de procesamiento de medios

Esta serie de funciones permite procesar los recursos de medios para la prestación de
servicio, por ejemplo la generación de señales de tono y la transcodificación. Estas
funciones son específicas del procesamiento de recursos de medios en el estrato de
transporte.

FUNCIONES DE CONTROL DE TRANSPORTE

• funciones de control de recursos y admisión


• funciones de control de conexión de red.

Funciones de control de recursos y admisión (RACF)

En la arquitectura NGN las funciones de control de recursos y admisión (RACF) actúan


como árbitros entre las funciones de control de servicio y las de transporte, en lo que
toca al control de recursos relacionado con la QoS en las redes de acceso y en las
medulares. La decisión se basa en la información de suscripción de transporte, en los
SLA, en las reglas de política de red, en la prioridad de servicio y en la información de
estado y utilización de recursos de transporte.

La RACF proporciona a las funciones de control de servicio (SCF, service control


functions) una visión abstracta de la infraestructura de red de transporte y hace que
los proveedores de servicio no conozcan los detalles de las facilidades de transporte,
tales como la topología de red, la conectividad, la utilización de recursos y los
mecanismos/tecnología de QoS, etc. La RACF interactúa con la SCF y con las funciones
de transporte en diversas aplicaciones (por ejemplo, llamadas basadas en el SIP, la
transmisión continua de vídeo, etc.) que requieren control de recursos de transporte
NGN, incluidos el control de QoS, el control de NAPT/cortafuegos control y el paso de
la NAPT.

La RACF efectúa a petición de la SCF, el control de recursos de transporte basado en la


política, establece la disponibilidad de recursos de transporte y la admisión, y controla
las funciones de transporte con el fin de garantizar que las funciones de transporte
cumplan una decisión política, lo que incluye la reservación de recursos, el control de
admisión y el control por puerta, el control de la NAPT y el cortafuegos, y el paso de la
NAPT. La RACF interactúa con las funciones de transporte para controlar una o varias
funciones de la capa de transporte: reservación y atribución de ancho de banda, el
filtrado de paquetes; la clasificación, la marcación, el establecimiento de políticas, y el
tratamiento de prioridad del tráfico; la traducción de dirección de red y puerto; y el
cortafuegos.

Al soportar el control de recursos de transporte, la RACF tiene en cuenta las


capacidades de las redes de transporte y la información de transporte correspondiente
a los abonados. Las funciones de control de conexión de red (NACF) se encargan de la
información de suscripción de transporte. Las RACF y las NACF intercambian
información pertinente de suscripción de transporte.

A los efectos de poder prestar dichos servicios entre varios proveedores u operadores
de servicio, la SCF, la RACF y las funciones de transporte pueden interactuar con las
funciones correspondientes en otras NGN.

Funciones de control de conexión de red (NACF)

Las funciones de control de conexión de red (NACF) proporcionan registro en el nivel


de acceso e inicialización de funciones de usuario extremo a fin de acceder a servicios
de las NGN. Estas funciones permiten la identificación/autenticación en el nivel de
estrato de transporte, la gestión del espacio de direcciones IP de la red de acceso, y la
autenticación de las sesiones de acceso.

Asimismo, anuncian el punto de contacto de las funciones NGN en el estrato de


servicio con el usuario extremo.

La NACF suministra las siguientes funcionalidades:

• La configuración dinámica de direcciones IP y otros parámetros de


configuración de equipo de usuario.
• De haber la aprobación del usuario, suministra las capacidades de
autodescubrimiento de equipo de usuario y otros parámetros.
• La autenticación de usuario extremo y de red en la capa IP (y tal vez en otras
capas). Respecto a la autenticación, se lleva a cabo la autenticación mutua
entre el usuario extremo y la conexión de red.
• La autorización del acceso de red, basándose en perfiles de usuario.
• La configuración de la red de acceso, basándose en perfiles de usuario.
• La gestión de ubicación en la capa IP.

La NACF incluye el perfil de usuario de transporte, el cual toma la forma de una base
de datos funcional que representa la combinación de una información de usuario y otra
información de control en una sola función, "perfil de usuario", en el estrato de
transporte. Esta base de datos funcional se puede especificar e implementar como un
conjunto de bases de datos que cooperan entre sí, cuyas funcionalidades se
encuentran en cualquier parte de la NGN.
FUNCIONES DEL ESTRATO DE SERVICIO

• las funciones de control de servicio, incluidas las de perfil de usuario de servicio


• las funciones de soporte de aplicación y las de soporte de servicio.

Funciones de control de servicio

Entre las funciones de control de servicio se cuentan las de control de recursos, las de
registro y las de autorización y autenticación en el nivel de servicio, para servicios
mediados y no mediados. También incluyen funciones para el control de recursos de
medios, es decir, recursos especializados y pasarelas en el nivel de señalización de
servicio.

Respecto a la autenticación, se lleva a cabo la autenticación mutua entre el usuario


extremo y el servicio. Las funciones de control de servicio contienen perfiles de usuario
de servicio, los cuales representan la combinación de una información de usuario y
otra información de control en una sola función perfil de usuario en el estrato de
servicio, en forma de bases de datos funcionales. Esta base de datos funcional se
puede especificar e implementar como un conjunto de bases de datos que cooperan
entre sí, cuyas funcionalidades se encuentran en cualquier parte de la NGN.

Funciones de soporte de aplicación y funciones de soporte de servicio

Las funciones de soporte de aplicación y las funciones de soporte de servicio incluyen


funciones tales como las de pasarela, de registro, de autenticación y de autorización en
el nivel de aplicación. Dichas funciones están a la disposición de los grupos funcionales
de "aplicaciones" y "usuario extremo". Las funciones de soporte de aplicación y las de
soporte de servicio colaboran con las funciones de control de servicio con el fin de
prestar los servicios NGN que solicitan los usuarios extremos y las aplicaciones.

A través de la UNI, las funciones de soporte de aplicación y las de soporte de servicio


proporcionan un punto de referencia con las funciones de usuario extremo. Las
interacciones de aplicación con las funciones de soporte de aplicación y las de soporte
de servicio se manejan a través del punto de referencia ANI.

FUNCIONES DE GESTIÓN

El soporte de la gestión es fundamental para el funcionamiento de las NGN. Estas


funciones permiten gestionar las NGN, con miras a prestar servicios NGN con la
calidad, seguridad y fiabilidad esperadas.

Las funciones de gestión se aplican a los estratos de servicio y de transporte NGN,


para cada uno de los cuales se encargan de:
a) la gestión de fallos
b) la gestión de configuración
c) la gestión de contabilidad
d) la gestión de calidad de funcionamiento
e) la gestión de seguridad.

Las funciones de gestión de contabilidad también incluyen las de tasación y


contabilidad (CAF, charging and accounting functions). Estas funciones interactúan
entre sí en la NGN para recopilar información contable, con el fin de proporcionar al
proveedor de servicio NGN la información adecuada de utilización de recursos, que le
permita facturar convenientemente a los usuarios del sistema.

MODELO DE CATEGORÍAS EMPRESARIALES

Se identifican las siguientes categorías:

• Cliente: Categoría que describe a una persona u otra entidad que tiene una
relación contractual con un proveedor de servicio en nombre de uno o varios
usuarios.
• Usuario: Categoría que describe a una persona u otra entidad autorizada por un
cliente que utiliza los servicios a los que se abona el cliente.
• Proveedor de servicios al por menor: Categoría que describe a quien se
encarga, en general, de prestar un servicio o un conjunto de servicios a los
usuarios correspondientes a una suscripción, como resultado de acuerdos
comerciales con los usuarios (esto es, relaciones de suscripción). El proveedor
de servicios al por menor mantiene el perfil de usuario. La prestación de un
servicio es el resultado de la combinación de servicios al por mayor de red y de
capacidades de servicios del proveedor de servicios.
• Proveedor de servicios al por mayor: Categoría que describe a quien combina
las capacidades de servicio de un proveedor de servicios al por menor con las
capacidades de servicio de su propia red, a fin de permitir la prestación de
servicio a los usuarios.
• Proveedor de servicios de valor añadido: Categoría que describe a quien
proporciona servicios diferentes de los básicos de telecomunicaciones (por
ejemplo, provisión de contenido o servicios de información) que pueden
generar cobros adicionales. Estos servicios se pueden facturar pasando por el
proveedor de servicio del cliente o directamente al cliente.
• Proveedor de servicio que integra: Categoría que describe a quien crea nuevos
servicios, únicos, a partir de los servicios al por mayor ofrecidos por las otras
categorías.
• Proveedor de control de servicio: Categoría que describe a quien proporciona el
control de sesión y de llamada y los servicios correspondientes, como el
registro, la presencia y la ubicación, al por mayor a los proveedores de servicios
al por menor y a los integrados.
• Proveedor de transporte medular: Categoría que describe a quien proporciona
la conectividad bien sea de extremo a extremo o parcial, y los servicios
relacionados con ella, como el registro, mediante una combinación de sus
propios servicios con aquellos del proveedor de transporte de acceso y los del
proveedor de transporte de tránsito, cuando corresponda.
• Proveedor de transporte de acceso: Categoría que describe a quien proporciona
un servicio de conectividad al por mayor entre el usuario y un proveedor de
transporte medular.
• Proveedor de transporte de tránsito: Categoría que describe a quien
proporciona un servicio de conectividad al por mayor entre proveedores de
transporte medular, en colaboración, si fuere necesario, con otros proveedores
de tránsito. También se encarga de servicios relacionados con el DNS.

Fundamentación: aquello que establece las


bases lógicas de un conocimiento.

Fe: creencia o capacidad de creer sin pruebas


racionales o empíricas. Adhesión a misterios o
verdades aceptadas como superiores al
entendimiento humano.

Esencia: aquello por lo cual una cosa es lo que


es. Se refiere a lo permanente y fijo de las
cosas, que permiten distinguirlas entre sí.
BIBLIOGRAFÍA

SERIES DE RECOMENDACIONES DEL UIT-T

Serie Y
Infraestructura mundial de la información, aspectos del protocolo Internet y Redes de la
próxima generación

Generalidades Y.100–Y.199

Servicios, aplicaciones y programas intermedios Y.200–Y.299


INFRAESTRUCTURA
MUNDIAL DE LA Aspectos de red Y.300–Y.399
INFORMACIÓN Interfaces y protocolos Y.400–Y.499
(GII) Numeración, direccionamiento y denominación Y.500–Y.599
Operaciones, administración y mantenimiento Y.600–Y.699
Seguridad Y.700–Y.799
Características Y.800–Y.899
Generalidades Y.1000–Y.1099
Servicios y aplicaciones Y.1100–Y.1199
Arquitectura, acceso, capacidades de red y gestión de Y.1200–Y.1299
recursos
ASPECTOS DEL
PROTOCOLO Transporte Y.1300–Y.1399
INTERNET Interfuncionamiento Y.1400–Y.1499
Calidad de servicio y características de red Y.1500–Y.1599
Señalización Y.1600–Y.1699
Operaciones, administración y mantenimiento Y.1700–Y.1799
Tasación Y.1800–Y.1899
Marcos y modelos arquitecturales funcionales Y.2000–Y.2099
Calidad de servicio y calidad de funcionamiento Y.2100–Y.2199
Aspectos relativos a los servicios: capacidades y Y.2200–Y.2249
arquitectura de servicios
REDES DE LA
PRÓXIMA Aspectos relativos a los servicios: interoperabilidad Y.2250–Y.2299
GENERACIÓN de servicios y redes en las redes de próxima
(NGN) generación
Numeración, denominación y direccionamiento Y.2300–Y.2399
Gestión de red Y.2400–Y.2499
Arquitecturas y protocolos de control de red Y.2500–Y.2599
Seguridad Y.2700–Y.2799
Movilidad generalizada Y.2800–Y.2899

You might also like