Professional Documents
Culture Documents
CURSO DE TELEMÁTICA
301120 - TELEMÁTICA
POPAYÁN
Enero de 2010
ÍNDICE DE CONTENIDO
CAPÍTULO 1: MIC´s
Lección 1: Principios Básicos
Lección 2: Codificación
Lección 3: Multiplexación
Lección 4: Sistemas Multiplex MIC -30 y MIC -24
Lección 5: Ventajas y Desventajas de MIC
CAPÍTULO 2: TIC´s
Lección 1: Tecnologías de la Información
Lección 2: Educación para el Siglo XXI
Lección 3: La Sociedad Informatizada
Lección 4: De la Información al Conocimiento
Lección 5: Educación y Tecnología
Está dividido en tres (3) unidades didácticas, que incluyen conocimientos previos,
conceptos básicos, y la conceptualización de Aplicaciones, Servicios y Sistemas
Telemáticos.
Cada una de las unidades con sus correspondientes temas y secciones se abordara
mediante recopilación de lecturas, complementadas con diferentes talleres para ser
abordados en forma individual, grupo colaborativo y gran grupo.
"En la mitología griega. Kerberos era una especie con varias cabezas.", normalmente
tres, que custodiaba la entrada de Hades (Dictionary of Subjects and Symbols in Art, de
James Hall, Harper & Row, 1979). Al igual que Kerberos griego tenía tres cabezas, la
idea inicial fue que el moderno tuviese también tres componentes para guardar la entrada
a la Red(1) autenticación, (2) Registro de operaciones y uso de recursos y (3) auditoria.
Evidenciada permanentemente en las fichas de seguimiento que se llevan en el portafolio.
Es importante destacar que para este curso los estudiantes tengan algunas habilidades de
dominio del computador, las cuales se dieron en el curso de herramientas informáticas, al
igual se sugiere tomar el curso de Herramientas Telemáticas, que aportará grandes
referentes para entender muchos de los conceptos aquí abordados.
INTRODUCCIÓN
El presente capitulo es una aproximación al estado del arte de XML (Extensible Markup
Languaje) orientado a la ingeniera de Sistemas Telemáticos. Presenta una categorización
y enfoque hacia las aplicaciones de XML de mayor interés para esta área; la Gestión de
Redes y Sistemas (WBEM), Sistemas distribuidos (CORBA), Modelamiento de Sistemas
TELEMÁTICOS (MOF) e Internet (EDI, WAP); todos desde la perspectiva de XML como
formato de datos neutral en la interoperabilidad e integración de sistemas.
Las redes inalámbricas son aquéllas que carecen de cables. Gracias a las ondas de radio,
se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta
tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la
utilización de cables, como zonas rurales poco accesibles. Además, estas redes pueden
ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar
remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por
intermedio de cables.
CAPITULO 1: XML EN APLICACIONES TELEMÁTICAS
Debido al gran número de aplicaciones XML como estándar para la presentación y gestión
de los datos, es necesario limitar el universo de aplicaciones. Este es el objetivo
propuesto en el presente capitulo. El interés por explorar las aplicaciones de XML surge
primordialmente porque es esta la disciplina que cultiva la actualidad en telemática. El
identificar, evaluar, proveer y validar modelos, métodos, técnicas y herramientas para
dominar el desarrollo y operación efectivos de sistemas y servicios complejos en el
dominio de aplicaciones telemáticas es uno de los objetivos claves.
Además de esto, XML representa un medio para el intercambio de datos entre sistemas
basados en CORBA y otro tipo de aplicaciones.
MOF define un conjunto para mapear elementos del núcleo MOF a IDLs CORBA. Esto
significa que dado un metamodelo, puede ser generada una IDL que especifique las
interfaces para objetos CORBA que representen modelos en un repositorio. La
aproximación del mapeo de los constructores del núcleo MOF – Clases , Asociaciones,
ETC- a la tecnología IDL, puede ser aplicada para generar mapeos a otras tecnologías
de esta manera podrían ser generados objetos acordes a estas tecnologías.
La naturaleza de tecnología neutral que posee el núcleo MOF tornó de relativa sencillez
la producción de un mapeo de elementos del núcleo MOF XML, así dado un
metamodelo, una Definición de tipo de Documento DTD (Document Type Definition)
podría ser generada. La TDT generada define los elementos XML para cada elemento
del metamodelo.
Los elementos fundamentales del núcleo MOF son las clases y asociaciones. El mapeo
MOF-XML define como las instancias de las clases (MOF::Class) y asociaciones
(MOF::Association) MOF son mapeadas a elementos DTD´s. Sin olvidar que el mapeo
de instancias de clase es diferente – pero está relacionado – al mapeo de instancias de
asociación.
El modelo de componentes CORBA CCM (CORBA Componet Model) esta constituido por
dos metamodelos conformes con MOF. Uno de ellos es el metamodelo IDL CORBA que
incluye algunos nuevos constructores IDL definidos para la especificación CCM. Este
metamodelo genera una DTD XMI la cual es para intercambiar modelos de objetos
CORBA que también podrían ser expresados como IDLs CORBA.
MOF
Metadata y Management
Las reglas de transformación de MOF a IDL (Interfase Definition Languaje) pueden ser
aplicadas a cualquier metamodelo para producir una API bien definida. Esta API puede
ser usada para manipular instancias de datos correspondientes al respectivo metamodelo.
Aunque MOF es una norma OMG (que tan solo genera interfaces IDL) está ganando
aceptación para fuera de la OMG. En la actualidad las interfaces en JAVA que sirven de
norma a MOF están siendo definidas como parte de la Especificación API de Metadatos
de Procesos de la Comunidad Java CP (Java Community Process) JSR-40 fue
completada en el tercer semestre del 2000.
Por ejemplo, la interface de gestión para escritorio DMI (Desktop Mnagement Interface)
es ampliamente implantada en PCs de escritorio para negocios y algunos periféricos,
mientras SNMP, prácticamente universal en dispositivos para trabajo en internet
(internetworking), es menos ampliamente implantado en servidores y prácticamente
insistente en software de aplicación. En algunas partes del mundo las normas CMIP de
OSI determinan como es hecha la gestión de Red, existen varios protocolos extendidos
para Gestionar switches y otros dispositivos de red. Para aumentar la complejidad, a
menudo nuevos productos son ofrecidos sin soportar algunos de los protocolos de
gestión más frecuentes.
SNMP
WBEM
Acceso web
a elementos
Gestionados
Integración
de Datos de
Aplicación
de Gestión
Como WBEM ha madurado dentro de la DMTF, tres componentes claves han surgido
para describir un entorno de gestión : El Modelo de Información Común CIM (Common
Information Model) una colección de esquemas orientados a objetos para información de
Gestión; http, el protocolo de transporte universal para información basada en Web; y el
Lenguaje de Marcado Extensible XML (Extensible Markup Languaje), un modelo simple
sin embargo potente para crear la carga útil de información , trasportarla a través de
http, ya sea desde una aplicación a otra, desde un Browser a una aplicación o desde un
Browser a un objeto Gestionado.
El objeto de CIM es describir datos Gestionados en una forma estándar. Esto permitirá
que otros esquemas de Gestión incluyendo MIBs SNMP, los formatos de Información de
Gestión (MifS, Management Information Formats) y MIBa CMIP – compartan sus
estructuras de datos. En forma alternativa, se puede pensar de CIM como un diccionario
de datos para Gestión de redes y sistemas, proporcionando etiquetas para entidades,
atributos, relaciones, acciones y documentación de cómo estas propiedades son
interconectadas.
La clave para interpretar aplicaciones de Gestión que empleen datos CIM es tener un
Gestor de Objetos CIM denominado CIMON (CIM Object Manager). El CIMOM es una
especie de despachador central y facilitador de procesos, que intermedia entre las
aplicaciones de Gestión o individuales. Es muy probable que los CIMOMs sean
específicos del Sistema Operativo por razones de desempeño y por preparación de
acceso a eventos de bajo nivel. Sin embargo, los CIMOMs están típicamente accesibles
a programadores a través de varios lenguajes de programación, también pueden ser
soportar varios modelos de objetos, si el desarrollador así lo exige y lo hace.
El primer CIMOM entregado a desarrolladores de aplicaciones de Gestión fue para
entornos Windows de 32 bits Windows 98, Windows NT 4.0, y Windows 2000. Esto no
causa mayor empresa puesto que gente de Microsoft inicio el proyecto CIM. La
instrumentación de Gestión Windows WMI (Windows Mangement Instrumentation)
consiste en un CIMON, un repositorio de objetos CIM, y una interfaz para varios
proveedores de objetos intermediarios entre fuentes de datos Gestionados y el CIMOM.
La WMI envía con proveedores de objetos para SNMP, el Registro de Windows, los
archivos Log de Eventos de Windows NT, y el Modelo de Manejador de WIN 32, entre
otras. Las aplicaciones de Gestión y la consola de Gestión de Microsoft pueden accesar
al CIMOM a través del Modelo de Objetos COM+, pero Microsoft afirma soportar
también acceso a través de otros modelos de objetos.
La combinación WBEM de CIM, XML y http mantiene una gran cantidad de promesas
para el éxito de la Gestión de entornos de Red heterogéneos en la era de la Internet. Los
analizadores XML. (XML parsers) dentro y fuera de los browsers, están disponibles para
muchas Plataformas y en muchos Lenguajes de Programación. Las Herramientas de
Desarrollo en muchos pueden accesar las estructuras de datos contenidas en datos
representados en XML.
XML EN INTERNET
No es nuevo hablar de la alta penetración que está teniendo Internet hoy en día. De igual
forma XML surgió en el seno de W3C, para convertirse en un estándar de formato de
datos pensado en internet. Es así como las aplicaciones más notables de XML, están
relacionadas con el WEB. Según Jon Bosak (4) se establecen cuatro tipos de
aplicaciones en el Web que impulsaran el desarrollo del XML. Aplicaciones que exijan
que el cliente Web medie entre dos o más bases de datos. Estos hará posible la
integración de bases de datos distribuidas en los navegadores que admitan XML,
pudiéndose modificar el contenido y la estructura de esta. XML establecerá una
arquitectura de 3 niveles (three-tier). Se ir apareciendo cada vez más a una arquitectura
cliente-servidor. Aplicaciones que intentan transferir una parte significativa de la carga
del proceso del servidor al cliente web.
Aplicaciones que precisen que el cliente web presente diferentes versiones de los
mismos datos a diferentes usuarios. Aplicaciones en las que agentes web inteligentes
que intentan adaptar la búsqueda de información a las necesidades de los usuarios
individuales. Habrá una interacción entre la información requerida y las preferencias del
usuario de la aplicación. Con el XML vendrá una segunda generación de robots que
permitirá una mayor precisión de la búsqueda requerida.
4. Charles F. Goldfarb & PaulPrescod, Manual de XML, Prentice Hall, 1999, 77-93.
XML EN COMERCIO ELECTRÓNICO ENTRE EMPRESAS
EDI se suele implementar basándose en la relación entre dos socios comerciales. Esta
asociación de dos puede ampliarse a terceros creándose así una cadena de proveedores.
Actualmente el nuevo paradigma es la web de suministro, ver la siguiente figura:
VAN
Servidor MRP
ERP Servidor EDI EMPRESA
EDI MEDIANA
XML-
EDI
INTERNET Intranet
Servidor
EMPRESA
XML
GRANDE Servidor EMPRESA
XML PEQUEÑA
Internet proporciona la conectividad ubicua necesaria para que una Web de Socios
Comerciales interconectados pueda crecer.
La conectividad de base de datos supone que los datos XML y las normas empresariales
que interactúan con los datos pueden comunicarse entre sistemas distintos mediante
filtros de datos del nivel intermedio y agregadores.
Combinadas, estas tecnologías acabaran por echar abajo las barreras a la adopción
generalizada del EDI. La influencia de EDI sobre estas tecnologías lo hará más flexible,
potente barato y finalmente ubicuo.
VENTAJAS DE XML/EDI
• Integración de aplicaciones.
• Fortalecimiento de recursos de tecnologías de Internet.
• Ahorro en los costos.
• Procesamiento más rápido.
• El desenvolvimiento del EDI.
• Ruteo y Mapeo Dinámico.
• Integración Transparente.
Los proveedores pequeños, sin embargo no ganan una economía significante a gran
escala por atender con documentos electrónicos. Es así como es más costoso para una
compañía pequeña tratar con una orden de compra electrónica cuando lo hace
normalmente que cuando lo hace con una orden de papel. El encarecimiento lo provoca la
mano de obra adicional que es necesaria para manejar a los computadores, programas y
redes necesarias para las formas electrónicas.
Extendiendo EDI a XML los proveedores pequeños pueden accede a esta información
atreves de un navegador simple, permitiéndoles continuar imprimiendo ordenes y
procesándolas manualmente con la facilidad de implementación y costo bajo de acceso
por XML. Los proveedores pequeños serán capaces de sostener esta nueva tecnología y
descargar los datos de XML directamente a sus sistemas comerciales internos.
Los Diferentes Métodos de XML y EDI
Los métodos de comercio electrónico con XML son mas diversificados que los del EDI
estándar (5). A partir de Junio de 1999, había por lo menos cinco propuestas de
estándares de solo XML EN DESARROLLO. COMMERceNet, un consorcio comercial,
está desarrollando CNE (6). RosettaNet, otro consorcio, está trabajando en noemas XML
para los catálogos de productos, Comercio ONE, que ha creado el negocio biblioteca
común (CBL, Common Business Library) en parte es una concesión gubernamental del
Instituto Nacional americano para las Normas y Tecnología (NIST). Arriba ha reunido
varias compañías alrededor del comercio XML (CXML), una norma propuesta para los
catálogos y órdenes de compra. Microsoft tiene aproximadamente agrupada mucha de
estas tecnologías bajo lo que se llama BizTalk.
Otros grupos están trabajando en híbridos de XML-EDI. El grupo XML-EDI, ANSI, Arriba y
Comercio ONE han propuesto varias convenciones de nombrado para codificar los
mensajes EDI en XML. Esencialmente, ellos han conservado el idioma inglés, para las
partes humano-legible del diccionario de datos X12 y han creado atributos de etiquetas
XML alrededor de los datos, haciendo para ellos difícil codificar los detalles de cada
mensaje individual de EDI en las definiciones de tipo documento (DTD) de XML. Si un
usuario hace cualquier leve cambio aun documento, ellos tendrán que volver a escribir
DTD. Así pues, para cada transacción determinada habrá un DTD aparte, y en cada DTD
habría centenares de definiciones de elementos individuales.
Esto esencialmente crea un escenario en el que cada documento tiene que ser único y
será incompatible con todos los otros documentos. En el curso, del último año estas
compañías colectivamente, han podido producir solo un puñado de documentos de XML
basado en estándares de EDI existentes. Además, porque estos métodos usan el idioma
inglés para el marcado de los datos, ellos no son multi-linguales y no pueden ser usados
para una aplicación multi-nacional de XML. Estos métodos no tienen totalmente
afianzado el concepto básico de XML, que es hacer los documentos legibles para
máquina y humano. Las implementaciones de estos métodos representan tiempo y
consumen costos.
XEDI.ORG presenta un método más directo y eficaz para traducir EDI en XML llamado
XEDI (EDI Extendido). En lugar de un DTD diferente para cada documento comercial o la
transacción iniciada, hay un solo, simple DTD para todos los documentos comerciales. El
traductor usa una colección de documentos de XML, llamada diccionario de datos que
describe todos los metadatos de EDI legible por humanos. Estos diccionarios pueden
generarse en cualquier lenguaje, no únicamente en ingles. XEDI incorpora todos los
metadatos legibles por humanos que se aproximan a los datos EDI existentes. Este
mantiene toda la semántica de EDI, el cual disfruta de una amplia aceptación en la
industria, mientras al mismo tiempo hace sus propios documentos comerciales
descriptibles y utilizables por pequeñas y medianas compañías.
5. EDI viene de dos métodos distintos, EDIFACT ( Directorio de Mensajes Estándar de las Naciones Unidas para el
Intercambio Electrónico de Datos ) y ANSI X12.
6. El objetivo CNE es promover, fomentar y acelerar el uso de Internet como medio para realizar operaciones de
Comercio Electrónico entre Empresas. http://commercenet.org/web.
B. XML E INTERNET INALÁMBRICO
De acuerdo con su función los procesadores XML se deciden en dos tipos: validadores y
no validadores. En común tienen que ambos deben informar de las violaciones de las
restricciones de documentos bien formado dadas en su especificación. Además, los
procesadores validadores, deben informar de la violación de las restricciones expresadas
por las declaraciones del DTD.
Procesadores para XML hay muchos, variados, y con funciones muy diferentes: incluyen
validación o no. (Es decir si se procesan los documentos XML comprobando que además
de bien formados sigan las reglas marcadas por un DTD o no) y realizan
Transformaciones o no, es decir si incluyen un procesador de transformaciones (XSTL).
Estos procesadores existen para la mayoría de los lenguajes y plataformas de desarrollo
(VB, ASP, C, C++, PERL, PYTHON, JAVA, PHP).
A. Arquitectura de la Aplicación
El objetivo primordial del emulador es transformar documento WML procedente del sitio
remoto a HTML para poder visualizarlo por cualquier navegador de Internet. Porque WML
no es más que un DTD de XML se puede realizar la transformación de WML a HTML
utilizando un procesador de Transformaciones XSLT y un procesador o analizador XML.
El procesador seleccionado para este desarrollo es el Expat, que está incluido en el
lenguaje de scripting PHP4 y que cuenta con el soporte para XML y XSLT. Expart es un
analizador escrito en C y el motor de XSLT es Sablotron. Sablotron es el resultado de un
proyecto para desarrollar un rápido, confiable, compacto y portable procesador de XSLT
conforme a la especificación W3C. Este procesador ha sido seleccionado por ser de libre
distribución, es fácil de programar y la implementación es independiente de la plataforma.
El procesador y el motor XSLT están incluidos desde la versión 4.02 en adelante por
tanto su instalación y manejo es mucho más sencillo en comparación a otros
procesadores. Este procesador ha sido desarrollado por James Clark (7), que es el artífice
de la parte de la especificación que trata el tema de las transformaciones.
Adicionalmente, para que las funciones del analizador de XML y del motor estén
disponibles para PHP se necesitara tener un modulo que soporte XML y XSL instalado en
el servidor Web (Apache 1.3.14).
HTTP
Browser Web
Hola de Browser Web
Estilo
PHP
Servidor
Web Procesador
Apache XSLTXSL
Parser Ingreso Descarga
URL HTML
Expat
Sitio Del
WML Sitio
Solicitado Solicitado
Es así como en la hoja de estilo se define un patrón para el conjunto de nodos que se
encuentra de cada archivo WML.
7. http://www.jclark.com
8. Escrito por Bill Humphries (bill@whump.com) de http://www.circle.ch/scripts.
Figura No 5: Interfaz del Emulador XSLT
REFERENCIAS BIBLIOGRÁFICAS
• CORBA, XML and XMI, OMG Press: Momentum Increases Behind CORBA and
XMLintegration. URL=http//www.omg.org/technology/xml/index.htm.
• Colby Phillips, DMTF Standartdizes on HyperText Transfer Protocol for Web Based
Enterprise Management, URL=http://www.dmtf.org/pres/rele/.1999_09_07_1.html.
• URL=http://sunsite.unc.edu/pub/suninfo/standarts/xml/why/xmlapps.htm
• Bravo Montero Joaquin, XSLT, XPATH: ? Qué es cada cosa? 2000, URL=http://
www.programacion.net/articulos/xslt.php
INTRODUCCIÓN
Las redes inalámbricas son aquéllas que carecen de cables. Gracias a las ondas de radio,
se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta
tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la
utilización de cables, como zonas rurales poco accesibles. Además, estas redes pueden
ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar
remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por
intermedio de cables.
LECCIÓN 1: WI-FI
En septiembre de 1999 la IEEE ratificó un nuevo estándar de alta velocidad para redes
WLAN, conocido como IEEE 802.11b y también llamado a veces Ethernet inalámbrico de
alta velocidad o Wi-Fi (Wireless Fidelity). En la actualidad el estándar utilizado es el de la
serie g que navega a 54 Mbit/s
Además, en una misma zona de cobertura pueden trabajar simultáneamente tres puntos
de acceso, cada uno de ellos con un alcance para interiores de unos 90 m a 1 Mbit/s y de
unos 30 m a la tasa máxima de 54 Mbit/s. La tasa de transmisión puede seleccionarse
entre 1, 2, 5,5, 11 y 54 Mbit/s, característica denominada DRS (Dynamic Rate Shifting), lo
cual permite a los adaptadores de red inalámbricos reducir las velocidades para
compensar los posibles problemas de recepción que puedan generarse por las distancias
o los materiales que deba atravesar la señal (paredes, tabiques, ventanas, etc.),
especialmente en el caso de interiores. En el caso de espacios abiertos, los alcances
pueden aumentar hasta 120 m (a 54 Mbit/s) y 460 m (a 11 Mbit/s). La técnica de
modulación empleada es CCK (Complementary Code Keying), codificando cada símbolo
con 4 bits a velocidades de 1,375 MBd. Dado que CCK es una técnica DSSS, existe
compatibilidad con los productos 802.11 originales simplemente reduciendo las
velocidades de funcionamiento a 1 ó 2 Mbit/s. Posteriormente, un segundo esquema de
codificación llamado PBCC (Packet Binary Convolutional Code) fue incluido para mejorar
el alcance en el caso de tasas de 5,5 y 11 Mbit/s, ya que proporciona una ganancia de
codificación de 3 dB.
El sucesor de Wi-Fi es el nuevo estándar del que se está empezando a hablar, el 802.16x,
conocido como WiMAX, que es una especificación para redes metropolitanas
inalámbricas (WMAN) de banda ancha, que está siendo desarrollado y promovido por el
grupo de la industria WiMAX (Worldwide Interoperability for Microwave Access), cuyos dos
miembros más representativos son Intel y Nokia. Como sucedió con la marca Wi-Fi, que
garantiza la interoperabilidad entre distintos equipos, la etiqueta WiMAX se asociará
globalmente con el propio nombre del estándar.
El hecho de que WiMAX no sea todavía una tecnología de consumo ha permitido que el
estándar se desarrolle conforme a un ciclo bien establecido, lo que es garantía de su
estabilidad y de cumplimiento con las especificaciones, algo parecido a lo que sucedió con
GSM, que es garantía de su estabilidad.
Un aspecto importante del estándar 802.16x es que define un nivel MAC (Media Acces
Layer) que soporta múltiples enlaces físicos (PHY). Esto es esencial para que los
fabricantes de equipos puedan diferenciar sus productos y ofrecer soluciones adaptadas a
diferentes entornos de uso.
Pero WiMAX también tiene competidores, y así una alternativa es el estándar Hiperaccess
(>11 GHz) e HiperMAN (<11 GHz) del ETSIT, pero el auge que está tomando WiMAX ha
hecho que se esté estudiando la posibilidad de armonizarlo con esta última norma, que
también utiliza una modulación OFDM.
9.
HARDASMAL, Fernando E.; MARTÍNEZ, Luis Fernando y DE LA PLAZA, José. RevistaeSalud.com. vol. 2,
Número 5 (2005) – I Trimestre.
Sin olvidarnos de Mobile-Fi (MBWA), el estándar 802.20 del IEEE, específicamente
diseñado desde el principio para manejar tráfico IP nativo para un acceso móvil de banda
ancha, que provee velocidad entre 1 y 16 Mbit/s, sobre distancias de hasta 15 o 20 km,
utilizando frecuencias por debajo de la banda de 3,5 GHz.
Características
El estándar 802.16 puede alcanzar una velocidad de comunicación de más de 100 Mbit/s
en un canal con un ancho de banda de 28 MHz (en la banda de 10 a 66 GHz), mientras
que el 802.16a puede llegar a los 70 Mbit/s, operando en un rango de frecuencias más
bajo (<11 GHz). Es un claro competidor de LMDS.
Una de las principales limitaciones en los enlaces a larga distancia vía radio es la
limitación de potencia, para prever interferencias con otros sistemas, y el alto consumo de
batería que se requiere. Sin embargo, los más recientes avances en los procesadores
digitales de señal hacen que señales muy débiles (llegan con poca potencia al receptor)
puedan ser interpretadas sin errores, un hecho del que se aprovecha WiMAX. Con los
avances que se logren en el diseño de baterías podrá haber terminales móviles WiMAX,
compitiendo con los tradicionales de GSM, GPRS y de UMTS.
Aplicaciones
Las primeras versiones de WiMAX están pensadas para comunicaciones punto a punto o
punto a multipunto, típicas de los radioenlaces por microondas. Las próximas ofrecerán
total movilidad, por lo que competirán con las redes celulares. Los primeros productos que
están empezando a aparecer en el mercado se enfocan a proporcionar un enlace de alta
velocidad para conexión a las redes fijas públicas o para establecer enlaces punto a
punto.
Así, WiMAX puede resultar muy adecuado para unir hot spots Wi-Fi a las redes de los
operadores, sin necesidad de establecer un enlace fijo. El equipamiento Wi-Fi es
relativamente barato pero un enlace E1 o DSL resulta caro y a veces no se puede
desplegar, por lo que la alternativa radio parece muy razonable. WiMAX extiende el
alcance de Wi-Fi y provee una seria alternativa o complemento a las redes 3G, según
como se mire.
WIBRO
WiBro implementa el estándar IEEE 802.16e, al igual que WiMax, pero con unos objetivos
distintos: aquí no importa la velocidad y la cobertura tanto como la fiabilidad de la señal
aunque estemos en movimiento. De hecho WiBro permitirá velocidades de hasta 1
Megabits/s aunque nos estemos moviendo a 60 km/h. Aunque para esto, la cobertura se
verá reducida a menos de 1 kilómetro a la redonda.
Korea, país en el que se va a explotar esta tecnología a partir del 2006, es uno de los
países del mundo con más cobertura WiFi por todo su territorio, por lo que les resulta poco
importante el alcance de la señal (siempre dentro de un límite razonable, claro), dando
más importancia a que ésta sea continua y estable (manteniendo un ancho de banda
constante aunque estemos andando o en coche). De ahí a que sea ideal para móviles,
como el m8000 de Samsung o posibles "consolas" como la de IRiver.
El servicio portátil de Internet 2.3 gigahertz permite utilizar el Internet de alta velocidad
más barato y más extensamente, aún cuando el usuario se desplace a 60 kilómetros por
hora.
BLUETOOTH
Aplicaciones:
Trabaja en la banda de frecuencia comprendida entre 2,402 y 2,480 GHz con un alcance
máximo de 10 metros y tasas de transmisión de datos de hasta 721 Kbps.
Todo lo que ahora se conecta con cables, puede conectarse sin cables. Esto es más o menos
lo que permite Bluetooth. Pero no se trata únicamente de conectar dispositivos como un
manos libres inalámbrico al teléfono móvil, sino que pueden sincronizarse automáticamente al
entrar en una misma área de influencia (piconet). Así podemos tener la agenda del móvil y la
del PC actualizadas, intercambiando información cada vez que uno de los dos aparatos entra
en el dominio del otro. Por supuesto, Bluetooth permite además compartir una conexión de
Internet con otros dispositivos, formando puntos de acceso.(12)
Bluetooth será útil para la automatización del hogar, la lectura del contadores, etcétera.
También dar por hecho algunas acciones como validar un billete en una estación, sin
necesidad de esperas. Así como pagar la compra, la reserva de billetes de avión con solo
entrar al aeropuerto. Las aplicaciones Bluetooth son muchas y permiten cambiar radicalmente
la forma en la que los usuarios interactúan con los dispositivos electrónicos.
La luz, las microondas, los rayos-x y las transmisiones de radio y televisión son todas formas
de ondas electromagnéticas. Todas son la misma clase de disturbio ondulatorio que se repite
en una distancia llamada la longitud de onda.
Son ondas producidas por la oscilación o la aceleración de una carga eléctrica. Las ondas
electromagnéticas tienen componentes eléctricos y magnéticos. La radiación
electromagnética se puede ordenar en un espectro que se extiende desde ondas de
frecuencias muy elevadas (longitudes de onda pequeñas) hasta frecuencias muy bajas
(longitudes de onda altas). La luz visible es sólo una pequeña parte del espectro
electromagnético.
La medida de las l suelen medirse en nanómetro, o nm, que es una millonésima de milímetro.
10 - 9 m = 1 nm.
Frecuencia
La frecuencia como magnitud de una onda sonora se define como el número de oscilaciones
por unidad de tiempo (generalmente, por segundo). Entendiendo por oscilación el ciclo
completo de una onda.
En el caso de radiaciones como la luz y las ondas de radio, que son ambas oscilaciones
electromagnéticas, la frecuencia se mide en ciclos por segundo o en Hertz (Hz): 1 Hz = un
ciclo por segundo. La frecuencia se representa con la letra (f) y se expresa en hercios.
§ 1 Hz equivale a 1 ciclo/s
§ 1 Kilohercio (kHz) = 1.000 Hz.
§ 1 Megahercio (MHz) = Un millón de hercios.
§ 1 Gigahercio (GHz) = Mil millones de hercios.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Fase
La fase de una onda expresa la posición relativa de un monte o valle de esta onda, con
respecto a otra onda. (14)
La fase, representada por la letra griega Fi (φ) puede medirse como un tiempo, distancia, o un
ángulo (en grados 0º a 360º). Cuando esa distancia, tiempo o ángulo es cero, se dice que las
ondas están en fase.
14. http://es.wikipedia.org/wiki/Fase_%28onda%29
15. Ibid., p. 50
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Dos ondas de igual frecuencia en una fase diametralmente opuesta (en contrafase), se restan
(interferencia destructiva). Lo que suman o restan es su amplitud.
Si dos ondas están en fase, cuando una alcanza el valor máximo (absoluto) de
desplazamiento, o lo que es lo mismo, cuando alcanza su amplitud, la otra hace lo mismo,
aunque su amplitud sea otra. Otra manera de decirlo es que en un t cualquiera ambas ondas
tienen la misma fase.
16. Ibid., p. 50
17. Ibid., p. 50
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Longitud de Onda
La longitud de onda es el parámetro físico que indica el tamaño de una onda. Entendiendo por
tamaño de la onda, la distancia entre el principio y el final de una onda completa (ciclo). La
longitud de onda se representa con la letra griega λ
18. Ibid, p. 50
19. LEONBERGER. Revealing the small range of radio-microwave frequencies. Phys. Educ. Vol. 37, September 2002, pp. 25-427
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
MODULACIÓN DE SEÑALES
La modulación es el procedimiento por el cual los datos se envían, utilizando las variables de:
W Amplitud: AM
En la siguiente figura se muestra una señal de banda base s(t) y las formas de onda de AM y
FM correspondientes. En AM la amplitud de la portadora varia en proporción a s(t), y en FM,
la frecuencia de la portadora varia en proporción a s(t).
Depende del medio o canal, ya que hay unos mejores que otros, aunque también depende del
tipo de modulación y aplicación.
Modulación donde tanto las señales de transmisión como las señales de datos son
analógicas. Un modulador AM es un dispositivo con dos señales de entrada, una señal
portadora de amplitud y frecuencia constante, y la señal de información o moduladora. El
parámetro de la señal portadora que es modificado por la señal moduladora es la amplitud.
(22)
25. http://www.textoscientificos.com/redes/modulacion/amplitud
26. Ibid., p. 59
27. Ibid., p. 59
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
28. Ibid., p. 59
29. Ibid., p. 59
30. http://www. textoscientificos.com/redes/modulación/frecuencia I
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Con la transmisión por desplazamiento de fase binaria (BPSK), son posibles dos fases de
salida para una sola frecuencia de portadora. Una fase de salida representa un 1 lógico y la
otra un 0 lógico. Conforme la señal digital de entrada cambia de estado, la fase de la
portadora de salida se desplaza entre dos ángulos que están 180° fuera de fase. El BPSK es
una forma de modulación de onda cuadrada de portadora suprimida de una señal de onda
continua.
31. Ibid., p. 59
32. Ibid., p. 59
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Debido a que hay cuatro fases de salida diferentes, tiene que haber cuatro condiciones de
entrada diferentes. Ya que la entrada digital a un modulador de QPSK es una señal binaria
(base 2), para producir cuatro condiciones diferentes de entrada, se necesita más de un solo
bit de entrada. Con 2 bits, hay cuatro posibles condiciones: 00, 01, 10 y 11. En consecuencia,
con QPSK, los datos de entrada binarios se combinan en grupos de 2 bits llamados dibits.
Cada código dibit genera una de las cuatro fases de entrada posibles. Por tanto, para cada
dibit de 2 bits introducidos al modulador, ocurre un sola cambio de salida. Así que, la razón de
cambio en la salida es la mitad de la razón de bit de entrada.
Es una técnica de modulación FDM que permite transmitir grandes cantidades de datos
digitales sobre una onda de radio. OFDM divide la señal de radio en muchas sub-señales que
son transmitidas simultáneamente hacia el receptor en diferentes frecuencias. OFDM reduce
la diafonía (efecto de cruce de líneas) durante la transmisión de la señal, OFDM se utiliza en
802.11a WLAN, 802.11g, WiMAX, en Europa. (33)
33. http://es.wikipedia.org/wiki/OFDM
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
UNIDADES DE MEDIDA
Lo que quiere decir que se puede utilizar una antena de hasta 3 dBm máximo para estar
dentro de la legalidad.
dBm mW dBm mW
LECCIÓN No 3: ANTENAS
DEFINICIÓN
Dispositivo conductor metálico cuya misión es difundir y/o recoger ondas radioeléctricas,
convierte las señales eléctricas en ondas electromagnéticas y viceversa.
Existen antenas de distintos tipos, pero todas ellas cumplen la misma misión: servir de
emisor-receptor de una señal de radio. Cuando la comunicación fluye en ambas direcciones,
se denomina bidireccional. Si dicha comunicación no se efectúa simultáneamente, sino
alternativamente, se denomina comunicación semiduplex. Todas las comunicaciones dentro
del ámbito WIFI son bidireccionales semiduplex.
TIPOS DE ANTENAS
Omnidireccional
Las antenas omnidireccionales son aquellas que irradian un campo en todo su contorno en la
forma de una figura geométrica llamada "TORO" pero sin agujero central. Una antena vertical
es por naturaleza generalmente omnidireccional. Dan cobertura con un diagrama de radiación
circular (360º). Dan servicio por igual independientemente de su colocación, pero debido a
que las frecuencias en las que se trabajan son próximas a microondas, los diagramas no son
circulares, son óvalos.
Direccional
Las antenas direccionales son aquellas con la que es posible dirigir su campo de irradiación
hacia uno o más lugares en forma instantánea dependiendo del concepto de cálculo y su
forma de construcción. Una antena horizontal tipo dos polos es por lo general direccional o
directiva.
El ancho de Haz es el ángulo de cobertura de una antena direccional. El ángulo del haz se
determina a partir de la posición en la cual la potencia de la señal emitida ha caído 3dB con
respecto a la potencia máxima radiada por la antena en el centro de haz.
Impedancia
Muchos modelos de antenas incluyen entre sus características, este gráfico. Normalmente
también se incluye un dato más, que es la apertura del haz, que representa la separación
angular entre los dos puntos del lóbulo principal del patrón de radiación. Se suele representar
sobre un plano horizontal.
La característica más importante de una antena es la ganancia. Esto viene a ser la potencia
de amplificación de la señal. La ganancia representa la relación entre la intensidad de campo
que produce una antena en un punto determinado, y la intensidad de campo que produce una
antena omnidireccional (llamada isotrópica), en el mismo punto y en las mismas condiciones.
Cuanto mayor es la ganancia, mejor es la antena.
La unidad que sirve para medir esta ganancia es el decibelio (dB). Esta unidad se calcula
como el logaritmo de una relación de valores. Como para calcular la ganancia de una antena,
se toma como referencia la antena isotrópica, el valor de dicha ganancia se representa en
dBi.
34. http://www.camyna.com/images/wifi/radiation.gif
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Antena Isotrópica
Una antena isotrópica, como su nombre lo indica, radia en todas las direcciones y su patrón
de radiación es simbolizado por una esfera y en el caso de una antena dipolo de media
longitud de onda, el patrón es en forma de un 8 acostado. Se utiliza para definir la ganancia
de las antenas.
Decibel Isotrópico: Se usa para medir la ganancia de una antena. Relaciona la potencia
radiada de una antena respecto a la antena isotrópica.
CLASES DE ANTENAS
Antenas Omnidireccionales
Se les llama también antenas de fuste vertical. Se utilizan principalmente para emitir la señal
en todas las direcciones. En realidad la señal que emite en forma de óvalo, y sólo emite en
plano (no hacia arriba ni hacia abajo).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Se suelen colocar en espacios abiertos para emisión todas las direcciones. También se usan
en espacios cerrados. En caso de colocarlas en el exterior es conveniente colocarle un filtro
de saltos de tensión, para evitar problemas con tormentas eléctricas. Son baratas, fáciles de
instalar y duraderas. Su ganancia está en torno a los 15 dBi.
Antenas Direccionales
Las antenas direccionales (o yagui), tienen forma de tubo. En su interior tienen unas barras de
metal que cruzan el interior de ese tubo.
La señal que emiten es direccional y proporciona una ganancia que oscila entre los 15 y los
21 dBi. Hay que enfocarla directamente al lugar con el que se quiere enlaza. Como todas las
antenas exteriores hay que protegerla ante posibles descargas eléctricas.
Antenas de Sector
Al igual que las antenas omnidireccionales, su uso es para conexiones punto a multipunto.
Estas sin embargo solo emiten en una dirección Su radio de cobertura está entre los 60 y los
180 grados.
35. http://www.camyna.com/documentacion.php
36.
Ibid., p. 74
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Antenas de Panel
Se utilizan para conexiones punto a punto enfocadas. Son como pequeñas cajas planas y
tienen una ganancia de hasta 22 dBi
Antenas Yagui
Las antenas yagui, (o direccionales) tienen forma de tubo. En su interior tienen unas barras de
metal que cruzan el interior de ese tubo
La señal que emiten es direccional y proporciona una ganancia que oscila entre los 15 y los
21 dBi. Hay que enfocarla directamente al lugar con el que se quiere enlaza.
Antenas Parabólicas
Las antenas parabólicas son las mas potentes que se pueden adquirir (hasta 27 dBi), por lo
que son las más indicadas para cubrir largas distancias entre emisor y receptor. Cuanta
mayor ganancia tienen, mayor diámetro de rejilla.
37. http://www.dlinkla.com/dti http://www.camyna.com/documentacion.php
(38). http://www.camyna.com/documentacion.php
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Antenas Dipolo
Este tipo de antenas, están mas indicadas para lugares pequeños, y más concretamente para
uso de Access Points (imagen 1). La ganancia de esas antenas oscila entre los 2 y los 5 dBi.
39. Ibid., p. 77
40. Ibid., p. 77
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
INFRARROJO (INFRARED)
Los sistemas de comunicación por infrarrojo utilizan muy altas frecuencias, justo abajo del
espectro de la luz visible para transportar datos. Como la luz, el infrarrojo no puede penetrar
objetos opacos, ya sea directamente (línea de vista) o indirectamente (tecnología
difundida/reflectiva). El alto desempeño del infrarrojo directo es impráctico para usuarios
móviles pero su uso es prácticamente para conectar dos redes fijas. La tecnología reflectiva
no requiere línea de vista pero está limitada a cuartos individuales en zonas relativamente
cercanas. Se utilizan para redes WPAN (Wireless Personal Area Network) y para conexión de
periféricos.
Un sistema de radio de banda angosta transmite y recibe información en una radio frecuencia
específica. La banda amplia mantiene la frecuencia de la señal de radio tan angostamente
posible para pasar la información. El cruzamiento no deseado entre canales es evitado al
coordinar cuidadosamente diferentes usuarios en diferente canal de frecuencia. En un
sistema de radio la privacidad y la no-interferencia se incrementan por el uso de frecuencias
separadas de radio. El radio receptor filtra todas aquellas frecuencias que no son de su
competencia. La desventaja de esta tecnología es el uso amplio de frecuencias, uno para
cada usuario, lo cual es impráctico si se tienen muchos.
Tecnología de banda amplia desarrollada por los militares estadounidenses que provee
comunicaciones seguras, confiables y de misión critica. La tecnología de Espectro Extendido
está diseñada para intercambiar eficiencia en ancho de banda por confiabilidad, integridad y
seguridad. Es decir, más ancho de banda es consumida con respecto al caso de la
transmisión en banda angosta, pero el ‘trueque’ [ancho de banda/potencia] produce una señal
que es en efecto más fuerte y así más fácil de detectar por el receptor que conoce los
parámetros de la señal de espectro extendido que está siendo difundida. Si el receptor no
está sintonizado a la frecuencia correcta, una señal de espectro extendido se miraría como
ruido en el fondo. Otra característica del espectro disperso es la reducción de interferencia
entre la señal procesada y otras señales no esenciales o ajenas al sistema de comunicación.
Conviene tener presente que existen equipos que utilizan estas mismas frecuencias y que
producen una energía de radiofrecuencia, pero que no transmiten información. Estos equipos
tienen aplicaciones Industriales, Científicas y Médicas (ICM) y en particular dichos equipos
operan en otras bandas de frecuencia (902-908 MHz; 2,400-2,500 MHz y 5,525-5,875 MHz).
Ejemplos de estos equipos son: limpiadores domésticos de joyería, humidificadores
ultrasónicos, calefacción industrial, hornos de microondas, etc.
DSSS genera un patrón de bits redundante para cada bit que sea transmitido. Este patrón de
bit es llamado código chip. Entre más grande sea este chip, es más grande la probabilidad de
que los datos originales puedan ser recuperados (pero, por supuesto se requerirá más ancho
de banda). Más sin embargo si uno o más bits son dañados durante la transmisión, técnicas
estadísticas embebidas dentro del radio transmisor podrán recuperar la señal original sin
necesidad de retransmisión. DSSS se utilizará comúnmente en aplicaciones punto a punto.
Las redes Wireless prevalecen en gran medida ante el problema de la línea de visión, ya que
pasan a una frecuencia más alta que otros aparatos en el espectro electromagnético. Estas
redes funcionan a unos 2,4 GHz y, en algunos casos, a mayor frecuencia. Aun así, se
encuentran muy por debajo del espectro de luz visible.
Gracias al uso de esa frecuencia, la longitud de la onda es tan imperceptible que logra
traspasar objetos sólidos. Es por esto que las redes inalámbricas funcionan perfectamente
sobre distancias cortas en espacios interiores, aunque en ocasiones algunos obstáculos
pueden interferir en la transmisión.
Son bandas reservadas internacionalmente sin licencia para uso no comercial de Radio
Frecuencia Electromagnética en áreas industrial, científica y médica.
Para operar en todo el mundo es necesaria una banda de frecuencia abierta a cualquier
sistema de radio independientemente del lugar del planeta donde nos encontremos. Sólo la
banda ISM (médico-científica internacional) de 2,45 Ghz cumple con éste requisito, con
rangos que van de los 2.400 Mhz a los 2.500 Mhz, y solo con algunas restricciones en países
como Francia, España y Japón.
La banda ISM está abierta a cualquiera así que el sistema de radio Bluetooth debe estar
preparado para evitar las múltiples interferencias que se puedan producir. Éstas pueden ser
evitadas utilizando un sistema que busque una parte no utilizada del espectro o un sistema de
salto de frecuencia. En los sistemas de radio Bluetooth se suele utilizar el método de salto de
frecuencia debido a su baja potencia y su bajo coste. Éste sistema divide la banda de
frecuencia en varios canales de salto, donde, los transceptores, durante la conexión van
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
cambiando de uno a otro canal de salto de manera pseudo-aleatoria. Con esto se consigue
que el ancho de banda instantáneo sea muy pequeño y también una propagación efectiva
sobre el total de ancho de banda. Se pueden conseguir transceptores de banda estrecha con
una gran inmunidad a las interferencias.
1 2412 No Disponible
2 2417 No Disponible
3 2422 2422
4 2427 2427
5 2432 2432
6 2437 2437
7 2442 2442
8 2447 2447
9 2452 2452
10 2457 2457
11 2462 2462
Frecuencia en MHz.
Banda de frecuencia en los 5 GHz reservada por la FCC (Federal Communication Comisión -
Agencia gubernamental de los EE.UU. para la regularización de las comunicaciones por radio,
televisión, cable y satélite), para las comunicaciones wireless según el estándar 802.11 A
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
El estándar 802.11, en lo referente a la banda ISM de los 2'4 GHz, define catorce canales
para la comunicación inalámbrica, definidos según su frecuencia central, con una separación
de 5 MHz entre ellos. Sin embargo, hay que tener en cuenta que la disponibilidad de dichos
canales se somete a las regulaciones de cada país. Así, en EEUU y Canadá sólo disponen
de los canales 1 a 11, mientras en Europa y Australia, podemos utilizar los trece primeros
canales.
Como resultado, dos dispositivos que empleen canales contiguos, o sin la debida separación,
se crearán interferencias mutuamente, repercutiendo en las prestaciones de la red
inalámbrica. Por lo tanto, es conveniente, en el caso de que existan varias redes inalámbricas
en el mismo lugar, que se utilicen canales con la suficiente separación. Para evitar totalmente
el solapamiento de los canales usados, se deben dejar cinco canales de separación entre los
usados.
(41)http://www.dlinkla.com/dti
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Por lo tanto, esto nos lleva a que únicamente disponemos de tres canales (por ejemplo, el 1,
el 6 y el 11) para una coexistencia sin interferencias de distintas redes wireless en el mismo
área. Sin embargo, un análisis más profundo de la señal en redes wireless nos indica que la
potencia se va reduciendo a medida que se separa de la frecuencia central, lo que nos
permite en el caso de Europa, a utilizar hasta cuatro canales (1, 5, 9 y 13) con un
solapamiento mínimo, y así las interferencias creadas apenas afectan a las estaciones de la
red.
BEACON
Frame corto, que es enviado por puntos de acceso a los clientes cada intervalo de tiempo
(100 msec). Los beacon contienen información de la red, como: Tiempo de sincronización,
canal usado, SSID, velocidades soportadas.
(42) Ibid., p. 87
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
Para tener una red inalámbrica sea cual sea el estándar que se elija, se necesita disponer
principalmente de dos tipos de dispositivos: Un Punto de Acceso (Access Point) y Una tarjeta
de red inalámbrica en cada terminal que se desee tenga acceso a la red.
Puntos de Acceso ó PA, son los encargados de recibir la información de las diferentes tarjetas
de red de las que conste la red, permitiendo ampliar el alcance de la señal entre las
computadoras conectadas a la red repitiéndola.
La velocidad de transmisión / recepción de los Access Point, varían según el fabricante y los
estándares que cumpla.
Este dispositivo es normalmente colocado en un lugar alto, pero podría colocarse en cualquier
lugar donde se obtenga la cobertura de radio deseada.
En una configuración típica de una WLan, los Access Point (switches inalámbricos) reciben la
información, la almacenan y la transmiten entre las computadoras que acceden a él. Si se
tiene un único Access Point, éste soportará un pequeño grupo de usuarios y funcionará en un
rango de treinta a varios cientos de metros (según si se dispone de antenas amplificadoras o
no).
BEACON
Frame corto, que es enviado por puntos de acceso a los clientes cada intervalo de tiempo
(100 msec). w Los beacon contienen información de la red, como: Tiempo de
sincronización, canal usado, SSID, velocidades soportadas.
Para tener una red inalámbrica sea cual sea el estándar que se elija, se necesita disponer
principalmente de dos tipos de dispositivos: Un Punto de Acceso (Access Point) y Una tarjeta
de red inalámbrica en cada terminal que se desee tenga acceso a la red.
Puntos de Acceso ó PA, son los encargados de recibir la información de las diferentes tarjetas
de red de las que conste la red, permitiendo ampliar el alcance de la señal entre las
computadoras conectadas a la red repitiéndola.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
La velocidad de transmisión / recepción de los Access Point, varían según el fabricante y los
estándares que cumpla.
Este dispositivo es normalmente colocado en un lugar alto, pero podría colocarse en cualquier
lugar donde se obtenga la cobertura de radio deseada.
En una configuración típica de una WLan, los Access Point (switches inalámbricos) reciben la
información, la almacenan y la transmiten entre las computadoras que acceden a él. Si se
tiene un único Access Point, éste soportará un pequeño grupo de usuarios y funcionará en un
rango de treinta a varios cientos de metros (según si se dispone de antenas amplificadoras o
no).
Tarjetas de Red
Tarjetas de red, o TR, son los dispositivos que se integran o instalan en el computador, bien
sean conectados mediante un conector PCMCIA ó USB si se está en un portátil, o en un slot
PCI si se está en un computador de sobremesa. Sustituyen a las tarjetas de red
convencionales que normalmente vienen integradas en el computador. Reciben y envían la
información hacia su destino desde el computador en el que se esté trabajando. La velocidad
de transmisión / recepción depende del fabricante y de los estándares que cumpla.
Un AP (Access Point) puede ser configurado como puente de dos redes. Es el típico ejemplo
de la unión de dos redes situadas en dos edificios diferentes. O bien como multipuente, unir
varias redes a un AP:
§ El Access Point se conecta con otro Access Point, permitiendo la conexión de dos redes
cableadas. § Cada LAN va en cascada al AP por el puerto RJ-45.
§ En este modo ningún computador cliente podrá asociarse a los Acces Point. No podrán
verlos.
§ Usado para unir tres o más redes cableadas, consiguiendo enlace dedicado a través del
Acces Point (AP). § Cada LAN va en cascada al AP por el puerto RJ-45. § Debe existir un
AP central, el cual debe trabajar en modo multipunto y debe tener una antena omnidireccional.
§ Las otras LAN deben tener los AP trabajando en modo Punto a Punto y con antenas
direccionales.
43. http://www.dlinkla.com/dti
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Se usa también para conectar dos LAN punto a punto. En este escenario, el AP Primario no
solo podrá enlazar al AP secundario (modo cliente), sino cualquier computador cliente fuera de
la LAN 1 o LAN 2, podrá asociarse al AP primario (LAN 1).
(45)Ibid., p. 99
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
(47) Ibid., p. 99
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
En la topología Ad hoc, se puede decir que no tiene punto de acceso. En esta red sólo hay
tarjetas de red presentes. Muchas de las operaciones que controlaba el punto de acceso, como
la señalización y la sincronización, son controladas por una estación. Esta topología no disfruta
de algunos avances como retransmitir tramas entre dos estaciones que no se oyen
mutuamente. Soporta cortas distancias (10 mts aproximadamente) y el usuario define el canal
por el cual trabajará la conexión.
INFRAESTRUCTURA
La topología infraestructura, es aquella que extiende una red LAN con cable existente para
incorporar dispositivos inalámbricos mediante una estación base, denominada punto de
acceso. El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de
controlador central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y
recepción de múltiples dispositivos inalámbricos dentro de una extensión específica; la
extensión y el número de dispositivos dependen del estándar de conexión inalámbrica que se
utilice y del producto. En la modalidad de infraestructura, puede haber varios puntos de acceso
para dar cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya
sea un hogar o un edificio pequeño.
ROAMING
El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas,
es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere.
Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría tener
acceso a la red inalámbrica. Por ejemplo, si varias empresas tienen sede en un mismo edificio,
y todas ellas poseen red inalámbrica, el equipo de un empleado podría encontrarse en cierto
momento en el área de influencia de dos o más redes diferentes, y dicho empleado podría
conectarse (intencionalmente o no) a la red de una compañía que no es la suya. Aún peor,
como las ondas de radio pueden salir del edificio, cualquier persona que posea un equipo móvil
y entre en el área de influencia de la red, podría conectarse a la red de la empresa.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Lo grave de esta situación es que muchos administradores de redes parecen no haberse dado
cuenta de las implicaciones negativas de poseer puntos de acceso inalámbrico en la red de una
empresa. Es muy común encontrar redes en las que el acceso a internet se protege
adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de
acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio.
Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá acceso a la
red de la compañía, con la posibilidad de navegar gratis en la internet, emplear la red de la
compañía como punto de ataque hacia otras redes y luego desconectarse para no ser
detectado, robar software y/o información, introducir virus o software maligno, entre muchas
otras cosas. Un punto de acceso inalámbrico mal configurado se convierte en una puerta
trasera que vulnera por completo la seguridad informática de la compañía.
Una vez localizada una red inalámbrica, una persona podría llevar a cabo dos tipos de ataques:
Para poder considerar una red inalámbrica como segura, deberá cumplir con los siguientes
requisitos:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr
totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y
configurando adecuadamente la potencia de transmisión de los puntos de acceso.
Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente verificar
que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado
para acceder a ella.
Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan
capturar datos mediante escucha pasiva.
RECOMENDACIONES PREVIAS
Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las
ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en
habitaciones/casas/oficinas contiguas o llegar hasta la calle.
Si la instalación está abierta, una persona con el equipo adecuado y conocimientos básicos
podrá no sólo utilizar la conexión a Internet, sino también acceder a la red interna o al equipo –
donde se podría tener carpetas compartidas-o analizar toda la información que viaja por la red -
mediante sniffers- y obtener así contraseñas de las cuentas de correo, el contenido de las
conversaciones por MSN, etc.
Filtrado de direcciones MAC, este método consiste en la creación de una tabla de datos en
cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones
MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al
punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar
el equipo.
(50) http://www.dlinkla.com/dti
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o
pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico para uso en redes
medianas o grandes. No escala bien, porque cada vez que se desee autorizar o dar de baja un
equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después
de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable.
Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar direcciones MAC
de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas
direcciones capturadas a la tarjeta de su computador, empleando programas tales como
AirJack o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un
cliente válido.
El algoritmo WEP forma parte de la especificación 802.11, y se diseñó con el fin de proteger los
datos que se transmiten en una conexión inalámbrica mediante cifrados. WEP opera a nivel 2
del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas.
(51)
MADRID MOLINA, Juan Manuel. Seguridad en redes inalámbricas 802.11.Universidad Icesi 2004.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
§ Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40
ó 128 bits.
§ Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en
claro iguales producirían tramas cifradas similares. Para evitar esta eventualidad, se concatena
la clave secreta con un número aleatorio llamado vector de inicialización (IV) de 24 bits. El IV
cambia con cada trama.
§ El generador RC4 genera una cifra de flujo, del mismo tamaño de la trama a cifrar más 32
bits (para cubrir la longitud de la trama y el ICV).
§ Se hace un XOR bit por bit de la trama con la secuencia de clave, obteniéndose como
resultado la trama cifrada.
§ Se emplean el IV recibido y la clave secreta compartida para generar la semilla que se utilizó
en el transmisor.
§ Un generador RC4 produce la cifra de flujo a partir de la semilla. Si la semilla coincide con
la empleada en la transmisión, la cifra de flujo también será idéntica a la usada en la
transmisión. § Se efectúa un XOR bit por bit de la cifra de flujo y la trama cifrado,
obteniéndose de esta manera la trama en claro y el ICV.
§ Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza.(52)
(52)http://www.dlinkla.com/dti
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
§ El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso remoto...) que
recibe la conexión del suplicante.
53
NATH, Sudhir. 802.1x Overview. Noviembre de 2003.
http://www.cisco/warp/public/732/Tech/security/docs
.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
§ El proceso inicia cuando la estación de trabajo se enciende y activa su interfaz de red (en el
caso alambrado) o logra enlazarse o asociarse con un punto de acceso (en el caso
inalámbrico). En ese momento, la interfaz de red tiene el acceso bloqueado para tráfico normal,
y lo único que admite es el tráfico EAPOL (EAP over LAN), que es el requerido para efectuar la
autenticación.
54
CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de 2000.
http://www.ieee802.org/1/files/public/docs2000/
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
REFERENCIAS BIBLIOGRÁFICAS
• CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de
2000. http://www.ieee802.org/1/files/public/docs2000/
IEC. EAP Methods for 802.11 Wireless LAN Security.
http://www.iec.org/online/tutorials/acrobat/eap_methods_pdf
UNIDAD 2
Justificación
En la actualidad, las tecnologías emergentes requieren de la
posibilidad de comunicarse en contados instantes con rapidez
y facilidad en busca una extensa gama de servicios, incluidos
los prestados por el sistema fijo tradicional, pero con los
sistemas abordados en este capítulo se estudiaran con la
ventaja de no tener que conectar a sus usuarios directamente
a un cable, permitiéndoles así desplazarse de un sitio a otro.
Una premisa de diseño fue la compatibilidad con la red de servicios ISDN. Por ello tienen
previstos servicios suplementarios como ser transferencia de llamada, identificación de llamada
maliciosa, restricciones a llamadas entrantes, llamada conferencia, etc. Además de telefonía es
posible también la transmisión de datos de hasta 9,6 kb/s (E-mail mediante protocolos X.400) y
facsímil del grupo 3. Se ha implementado un servicio de paging sobre el mismo aparato con un
máximo de 160 caracteres alfanuméricos.
Componentes del Sistema GSM. Los elementos que componen el sistema son indicados en la
Tabla siguiente.
Procesamiento Digital
CODIFICACIÓN DE LA PALABRA:
El canal telefónico se muestrea a 8 kHz (teorema del muestreo) y cada muestra se codifica
inicialmente en 13 bit (formato no-comprimido). Las muestras se agrupan en secciones de 20
mseg con un total de las 160 muestras cada una. Las 160 muestras serán codificadas en 260
bits totales resultando en una velocidad de 13 kb/s.
El siguiente proceso permite formar una secuencia de datos que contiene la codificación vocal,
control de errores, secuencia conocida de Training (0000) y FEC para corrección de errores. La
secuencia es la siguiente:
Los 260 bits del tipo PE-LTP se dividen en tres grupos: 50 bits de clase Ia, 132 bits de
clase Ib y 78 bits de clase II.
Clase 1a. A los 50 bits de clase "Ia" se le adicionan 3 bits de paridad CRC-3 para
detección de errores.
Clase "1b". A los 132 bits de clase "Ib" se le adicionan 4 bits de Trainig (0000) para el
ajuste del ecualizador de recepción.
Clase "1a+Ib". El total de 189 bits de clase "Ia+Ib" es sometido a una codificación
convolucional FEC-1/2.
Esto eleva el número de bits a 378 del tipo clase I y 78 del tipo clase II.
En total se dispone de un Burst de 456 bits lo cual corresponde a una velocidad
equivalente a 22,8 kb/s.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
El proceso de Interleaver se aplica sobre los 456 bits resultantes del proceso de codificación
vocal. Los 456 bits se separan en 2x4 grupos de 57 bits. Cada 2 grupos se forma un intervalo
de tiempo TS. El codificador trabaja con un retardo relativo de 4 bits. Por ejemplo: considérese
las dos secuencias siguientes:
La red GSM (desde el centro de switching MSC) envía un número random RAND de 128 bits.
El móvil utiliza a RAND para mezclarlos con un parámetro secreto Ki disponible en el centro de
autentificación.
Por otro lado, se recibe la numeración secuencial de las trama por el canal de control de
sincronismo SCH.
Con el número de trama de 22 bits y Kc (64 bits) se generan la señal S2 de 114 bits.
Para ello se utiliza un algoritmo conocido como A5.
Esta señal S2 se usa para componer los datos (2x57 bits) a ser transmitidos mediante
compuertas Exclusive-Or.
INTERVALO DE TIEMPO. Una vez codificada la señal vocal se procede a formar un intervalo
de tiempo TS (Time Slot) que se define para del proceso de multiplexación. Las características
del intervalo de tiempo son:
La secuencia burst de 456 bits se divide en 8 grupos de 57 bits para emitir en cuatro intervalos
de tiempo consecutivos.
Cada intervalo de tiempo posee una velocidad final a 33,9 kb/s con dos grupos de 57 bits ya
criptografiados.
MULTIPLEXACIÓN TDM. Los intervalos de tiempo son multiplexados en TDMA para obtener
una trama final de media velocidad. La banda de guarda entre TS impide el solapamiento en la
estación base que es donde se forma la trama de burst enviados por los móviles. El objetivo es
obtener una trama cuya velocidad total es de 270 kb/s.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Modulación GMSK.
La modulación de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo formatos
de 2 o 4 niveles.
Filtro coseno realzado (Raised Cosine Rolloff Filter). Este tipo satisface la condición de Nyquist
de anulación de la señal anterior y posterior (interferencia intersímbolo ISI igual a cero). La
respuesta en frecuencia tiene la siguiente ley:
Filtro Gaussiano (Gaussian Pulse-Shaping Filter). Este filtro no satisface el criterio de Nyquist
de ISI cero. La función transferencia en frecuencia y la respuesta temporal a un impulso de
señal son exponenciales:
H(f)=exp(-α2f) y h(t)=√/α.exp(-.t/α)
En MSK la palabra Minimun significa que es el menor valor (mínima separación de frecuencia)
que es factible de ser demodulada coherentemente ortogonal. Cuando el tipo de filtro es
Gaussiano la modulación se denomina GMSK. Esta es utilizada en el sistema celular GSM.
CANAL RADIOELÉCTRICO. Una vez obtenida la información final a transmitir de 270 kb/s con
los canales de tráfico y de control en los intervalos de tiempo se procede a formar la interfaz
radioeléctrica entre el móvil y la base. La modulación, como ya se mencionó es la GMSK. Se
trata de una variante de FSK con índice de modulación de 0,5 y filtrado continuo CP-FSK. El
filtrado es Gaussiano donde el producto del tiempo del ancho de banda a 3 dB por el período
de un bit es 0,3.
PLAN DE FRECUENCIAS. Ha sido asignado por WARC-1978 e indica las siguientes bandas:
Banda de 900 MHz: con 890-915 para enlace Reverse (upward) y 935-960 para Forward
(downward).
Cada portadora ocupa un ancho de banda de 200 kHz y existen 124 portadoras en todo el
espectro.
Características Generales.
En GSM se utiliza Slow Frequency Hopping. Es un cambio periódico del intervalo de tiempo y
frecuencia. Esta operación involucra saltos a una velocidad de 217 veces/seg; 1200 bits por
hop. Esto permite disminuir los efectos periódicos de propagación sobre un canal individual.
ocupación del espectro, las interferencias y la potencia del móvil. Solo cuando los 2 abonados
extremos se encuentran en línea se establece la comunicación del canal vocal.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Este aspecto permite un ahorro de energía y del tiempo de uso del medio de enlace sobre el
sistema D-AMPS.
La sensibilidad (mínima potencia de trabajo) del receptor es cercana a -104 dBm (en D-AMPS
es de -93 dBm). El rango dinámico de funcionamiento permite recibir sin saturación hasta -10
dBm. -El Control de Ganancia AGC y un ecualizador permiten compensar el efecto Doppler y el
desvanecimiento selectivo. El ecualizador es del tipo autoadaptativo y se utiliza una secuencia
fija conocida (training) dentro de la trama para el ajuste de los coeficientes del ecualizador
CANALES DE CONTROL
De los 8 intervalos de tiempo Time Slot el primero se lo usa para canales común de control
CCH y el resto para canales de tráfico TCH.
Este burst ocupa el intervalo de tiempo cero TS: 0 de la trama de 270 kb/s. Una superframe de
canales de control ocupa 51 multitramas (de 26 Frame c/u) donde se envía una secuencia de
canales de control.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Procedimiento de Llamada.
El procedimiento inicial incluye cuando el móvil selecciona el canal BCCH para obtener
información broadcating y PCH para el paging. Los canales FCCH y SCH entregan la sintonía
de frecuencia y el sincronismo de reloj al móvil. Se utiliza además el canal de acceso RACH
para hacer un requerimiento de canal SDCCH. La estación base responde por el canal AGCH.
En la primer fase: un código PIN (Personal Identification Number) protege al SIM (Subscriber
Identity Module). El PIM es chequeado por el SIM en forma local. Por ello el SIM no es enviado
al enlace de radio.
En la segunda fase: la red GSM envía un número random RAND de 128 bits. RAND es
mezclado por el móvil con un parámetro secreto (denominado Ki) y un algoritmo conocido
(denominado A3). Esto produce un resultado de 32 bits denominado SRES que se devuelve a
la red GSM para su verificación. Cada usuario se equipa con un módulo SIM (Subscriber
Identity Module), similar a una tarjeta de crédito.
El SIM posee un código permanente o temporario para un área exclusiva. Se trata de IMSI
(International Mobile Subscriber Identity) y TMSI (Temporary MSI). El registro VLR controla la
asignación del TMSI en el SIM. Estos elementos permiten realizar la autentificación para evitar
llamadas no autorizadas. El mecanismo de criptografía utiliza también la secuencia RAND y
otros algoritmos similares, denominados A8 y A5.
La estación base provee el relevo entre la parte de red fija de la red GSM y la parte de radio. A
través de la interfaz de aire, un número de suscriptores móviles pueden ser conectados a la
BS. El sistema BSS es principalmente responsable de las funciones de radio y gestiona las
comunicaciones con las unidades móviles, y maneja con autonomía el traspaso de llamadas
entre células en el área que está bajo su control. El BSS controla también los niveles de
potencia de la señal de radio, tanto de las estaciones base como de los móviles.
(59). Tomado de: http://neuron2.net/librarygprs/iso138184.pdf
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
BSS contiene los controladores de estación base, BSC, y las estaciones transceptoras BTS.
Las principales razones para dividir BSS en dos entidades independientes son:
• Obtener un nodo potente (BSC) capaz de tratar todos los aspectos del sistema de
estación base desde el punto de vista de la red.
• Simplificar al máximo las estaciones base de radio, de forma que se tengan costos
eficaces en diferentes aplicaciones, como son los diseños de redes con células
pequeñas.
Manejo de las conexiones a los teléfonos móviles. El BSC controla el establecimiento de estas
conexiones después de haber sido iniciadas por el centro MSC.
Administración de la búsqueda. BSC distribuye los mensajes de búsqueda que se han recibido
del centro MSC.
Gestión de la red de transmisión: BSC configura, asigna y supervisa los enlaces de 64 Kbps a
la BTS.
Cada estación base incluye un conmutador temporal o interfaz de radio y transmisión (TRI=
Transmisión Radio Interface). El TRI facilita un uso eficaz de la red de transmisión del sistema
BSS mediante una función de derivación/ inserción con la que se pueden encadenar varias
estaciones base en serie por el mismo enlace PCM. La elevada capacidad del interfaz TRI
permite la conexión de hasta 24 transceptores.
Registro de abonados locales (HLR= Home Location Register): Es la base local de datos que
contiene la información relacionada con los números de los abonados. Contiene todos los
datos de sus abonados móviles, como son la información sobre servicios suplementarios,
servicios portadores y categoría del abonado. También guarda la información relativa al lugar
en que se encuentran en cada momento los abonados conectados, de forma que las llamadas
entrantes se pueden encaminar a ellos correctamente. El HLR pide los datos de
autenticación al Centro de Verificación de Identidad, (AuC= Authentication Center), que
contiene las claves de identificación de los abonados y calcula los parámetros con los que se
comprueba su identidad.
Registro de abonados visitantes (VLR= Visitor Location Register). Es una base de datos que un
centro MSC utiliza para todos los abonados que en un momento dado están situados en su
área de servicio. Básicamente contienen la misma información que el HLR. El MSC y el VLR
están totalmente integrados debido a la cantidad de información que circula entre las dos
entidades en la preparación de una llamada.
Registro de identidad del equipo (EIR= Equipment Identity Register). Es una base de datos que
contiene la información relativa a los teléfonos móviles. El centro MSC pide el registro EIR, que
se refiere a la información de un teléfono móvil en particular, tomando como referencia la
identidad que recibe del móvil.
HANDOVER
Este es un proceso esencial para optimizar la calidad del enlace y la capacidad de la red. En
GSM/ DCS el concepto de handover se ha extendido al ámbito intra- celdas, lo que implica que
se puedan seleccionar diferentes canales, incluso en la misma celda.
.
Antes de tomar la decisión de realizar un handover, el controlador de la estación base acumula
información sobre el tráfico y sobre la situación del enlace de radio, como la tasa de error
(BER), la potencia transmitida, el nivel recibido de señal y la desviación en tiempo. Tanto la
estación base como los terminales hacen medidas de calidad.
• Una solicitud recibida del BSS para handover, para evitar que la llamada se pierda por
mala calidad del radio enlace.
• Control del procedimiento total de handover, incluyendo la selección de celda, de
acuerdo a la lista dada por el BSS.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Los siguientes tipos de información son enviados del BSS al MSC para decisiones de
handover.
Lista de las celdas con las cuales el handover puede ser realizado. Esta lista está ordenada de
acuerdo a la calidad de la señal.
Datos de las mediciones prerealizadas, enviadas por el BSS al MSC, dado las razones de
iniciación del handover requerido, información concerniente al enlace de los BSS's adyacentes.
El procedimiento de handover puede ser iniciado por el BSS. Este empieza el handover si las
condiciones de recepción están por debajo de un nivel definido durante un determinado tiempo.
El procedimiento puede incluir los siguientes casos de handover:
• Handover intercelda o Intra BSC. Es posible que esta clase de handover sea controlado
autónomamente por el BSS, ya que este handover toma lugar dentro de la misma área
del BSS. (GSM, Recomendación 04.08). Únicamente un mensaje de información es
transmitido a la MSC, controlado por un comando de 0& M. Es posible que esta clase
de handover pueda ser controlado por el BSS. El procedimiento es manejado por el
MSC como cualquier otro.
• Handover inter BSC en la misma área del MSC: El MS se mueve en otra área BSC,
pero en la misma área del MSC. El handover es realizado estableciendo una nueva
condición en la red de conmutación digital. (DSN, Digital Switching Network).
• Handover inter MSC básico: El móvil se mueve en otra área BSC y en otra área MSC de
la misma PLMN.
• Handover inter MSC subsecuente: La estación móvil se mueve en otra área BSC y en
otra tercera área MSC de la misma PLMN, proviniendo de una área MSC llamada "MSC
ancla". Esa tercera nueva área MSC tiene una nueva conexión ISUP (ISDN User Part),
que había sido establecida por el MSC ancla.
• Handover inter PLMN (Public Land Mobile Network): La estación móvil se mueve dentro
de otra área de servicio PLMN, por ejemplo otro país. Desde el punto de vista técnico, la
administración PLMN puede manejar este caso, pero las administraciones PTT (Post,
Telephone and Telegraph) no pueden aprobar este tipo de handover. No obstante, GSM
no requiere este tipo de handover. (Recomendación GSM 02.11).
ACTIVIDADES
• Obtenga un listado o glosario de todas las palabras claves vistas en el Capitulo y
Coloque al frente su significado
• Responda a las siguientes Preguntas:
• MS (Estación Móvil)
• BTS (Estación Base de Transceptores)
• VAD ( Detección de Actividad Vocal)
• EIR (Registro de identificación de equipos)
• Codificador LPC-RPE
8. El MSC tiene que realizar las siguientes funciones para el handover. Una de las
funciones es:
• El móvil se mueve en otra área BSC y en otra área MSC de la misma PLMN.
• Lista de las celdas con las cuales el handover puede ser realizado. Esta lista
está desordenada de acuerdo a la calidad de la señal.
• Mediciones de intensidad de la frecuencia
• Supervisión de las estaciones base de radio.
• Control del procedimiento total de handover, incluyendo la selección de celda, de
acuerdo a la lista dada por el BSS.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
DIVERSIDADES
Introduce una "diversidad de frecuencia" al usar una banda ancha de espectro (1,2288 MHz)
respecto al desvanecimiento selectivo (notch) que actúa usualmente sobre períodos de ancho
300 kHz. Una pequeña porción del espectro es afectada por la atenuación selectiva. Además el
método de modulación es suficientemente robusto frente a la dispersión del espectro producido
por el notch. Una atenuación (y dispersión) de espectro en CDMA corresponde a una fuerte
pérdida de señal en FDMA.
ESPECTRO EXPANDIDO
Los puntos clave de cualquier sistema de espectro expandido son el codificador del canal que
produce una señal analógica a partir de los datos de entrada con un ancho de banda
relativamente estrecho en torno a su frecuencia central. Esta señal se modula posteriormente
usando una secuencia de dígitos aparentemente aleatorios denominada secuencia
pseudoaleatoria. Con esta modulación lo que se pretende es aumentar drásticamente el ancho
de banda (espectro expandido) de la señal a transmitir. En el receptor, se usa la misma
secuencia de dígitos para demodular la señal de espectro expandido. Y por último, la señal
demodulada se decodifica para recuperar los datos originales..
Salto de frecuencias
Secuencia directa
En este esquema cada bit de la señal original se representa mediante varios bits de la señal
transmitida; a este procedimiento se le denomina código de compartición. Este código expande
la señal a una banda de frecuencias mayor, directamente proporcional al número de bits que se
usen. Por tanto, un código de compartición de 10 bits expande la señal a una banda de
frecuencias 10 veces mayor que un código de compartición de un bit.
Cuanto mayor sea la razón de datos de la entrada pseudoaleatoria, mayor será la expansión.
PCS es asignado en una banda de 60MHz en cada dirección, son tres bandas de 15MHz mas
tres bandas de 5MHz.
Las asignaciones de frecuencia consecutivas están espaciadas por 50kHz. Las asignaciones
cerca de los bordes de las bandas son condicionales, dependiendo de si la banda vecina está
siendo asistida por el mismo operador. El funcionamiento cerca de los bordes del servicio está
prohibido en 1.2MHz de banda reservada.
En contraste con el servicio celular, el estándar sugiere un número particular de canales como
asignaciones de banda preferidas en CDMA.
Las bandas A, B y C, tienen el ancho de 15MHz, por lo que pueden albergar hasta once
de canales; mientras que, los canales D, E y F, por su parte, tienen un ancho de banda de
5MHz, por lo que sólo soportan tres canales.
Parámetros de Transmisión
El enlace Frontal IS-95A actualmente soporta 9600bps en los tres tipos de canales de datos-
portados, como se muestra en la tabla siguiente. En todos los casos la velocidad del código
FEC es 1/2 y la del código PN (pseudo ruido) es de 1.2288MHz. Note que 1.2288MHz =
128*9600bps.
La tecnología utilizada (CDMA, GSM, etc.) depende en general del Proveedor del Servicio.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
El espacio de frecuencia entre 1910 y 1930 MHz en el plan de PCS se ha asignado para los
sistemas de acceso inalámbrico al usuario; se trata de los sistemas WLL mencionados también
en este trabajo (ejemplo, sistema Tadiran). En Europa las bandas son 1710-1785 MHz y 1805-
1880 MHz mediante el sistema DCS1800. La WARC-1992 asignó las bandas de 1885-2025 y
2110-2200 MHz para el sistema IMT-2000 (International Mobile Telecom) del ITU-T para el
sistema PCN global mediante satélites de baja altura LEO.
El canal Forward y Reverse en Banda C está formado por 8 portadoras cada una con dos
polarizaciones ortogonales, la circular derecha RHCP (Right-Hand Circular Polarized) e
izquierda LHCP (Left-Hand). La separación entre portadoras es de 22,5 MHz. Se tienen en total
16 portadoras canalizadas (correspondientes a 16 sectores o Beams del área de cobertura
satelital). El ancho de banda disponible es de 16,5 MHz en cada portadora que corresponde a
los 13 sub-beams de 1,23 MHz.
El canal Forward en Banda S hacia el móvil ocupa un total de 16,5 MHz dividido en 13
portadoras (sub-beams) separadas por 1,23 MHz. Cada portadora CDMA puede acomodar
hasta 64 funciones Walsh en el enlace Forward de IS-95 (CDMA para PCS) y 128 funciones en
el sistema satelital Globalstar. De las 13 portadoras, por razones de coordinación e
interferencia con sistemas vecinos, solo se utiliza un sector parcial de la banda (5 al 13). El
canal Reverse en Banda L ocupa también 13 portadoras de las cuales se utilizan por razones
de interferencia una fracción (1 a 9).
TEORÍA BÁSICA
La capacidad C del canal se relaciona con el ancho de banda BW y la relación señal a ruido
S/N. Puede efectuarse una comunicación con una S/N insignificante a condición de usar una
banda BW lo suficientemente ancha. Por ejemplo, para transmitir 3 kb/s con una relación señal-
a-ruido S/N de 10 -2 se requiere una banda de 200 kHz.
En FH-MFSK (Frequency Hopping-MFSK) los datos producen saltos de una portadora sobre
toda la banda. Un generador de código sintetiza las frecuencias dentro de banda.
En una modulación FM los datos modulan una portadora en forma continua. Al set posible de
frecuencias se lo denomina hopset. Existen dos anchos de banda, el del canal instantáneo y el
del canal hopping. Se define el período de hopping y se obtiene, dependiendo si la tasa de
información es menor o mayor, las variantes Fast y Slow (en GSM se utiliza una slow-FH).
Spread-spectrum ds-ss
En el caso DS-SS se recurre en cambio a códigos de baja correlación entre ellos. Se definen
los siguientes tipos de correlación:
Existen dos formas para generar funciones ortogonales que se aplican simultáneamente en
CDMA. En un caso se recurre a las Funciones Walsh y en el segundo a las secuencias PN
(Pseudorandom-Noise).
Funciones Walsh-N.
EJEMPLO. Supóngase codificar el bit 1 mediante la función Walsh W15 (0110 1001 1001
0110) de la tabla anterior (mediante una función exclusive-Or). La salida a transmitir será (1001
0110 0110 1001). En recepción el patrón recibido si es decodificado con W15 resultará en una
secuencia (1111 1111 1111 1111), es decir el máximo de correlación.
En cambio, con W13 (0000 1111 1111 0000) se tendrá una salida (1001 1001 1001 1001), en
otras palabras la salida es ortogonal; no hay correlación. En una transmisión donde la relación
señal-a-ruido es mala y los errores son muchos se tendrá una correlación tendiendo al máximo
o al mínimo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Combinador de Recepción.
Detección de unión. En este tipo de separación de señales se toma en cuenta el código de los
usuarios asignados en la misma celda, suponiendo insignificante la interferencia intercelda
(esto se resuelve mediante un paso de separación entre repetición de códigos y ecualización
convenientes). Conocidos todos los códigos que se transmiten en la celda, se puede, por
diferencia (compuerta exclusive-Or), obtener uno de ellos en particular. Se trata de un proceso
de integración de señal que es distinta de cero solo para la función Walsh o PN con offset
deseada.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Tipo Rake: este método de detección usa técnicas correlativas disponiendo de un filtro
adaptado al código de cada suscriptor. Como cada código es conocido y periódico genera un
espectro con rayas espectrales definidas y separables mediante filtros apropiados.
Todos los usuarios se reciben en la misma portadora. Todos con el mismo ancho de banda y
en forma simultánea. La señal de recepción es una combinación de toda esta información.
Puede separarse los distintos usuarios si se combina la recepción con cada código usado en
transmisión. Es decir: la función de un filtro elimina banda en FDMA es realizado por una
compuerta exclusive-or en CDMA.
El proceso de componer (mediante una función exclusive-or) la señal de datos a transmitir con
una función particular (unívoca para cada usuario) tomada desde un set de funciones
ortogonales (Walsh o PN) permite la separación en recepción. Por otro lado, este mismo
proceso introduce un incremento de velocidad substancial (expansión del espectro). El número
de símbolos de código (señalado como chips) por cada bit de los datos se denomina ganancia
de procesamiento. Esta estructura de código permite la distribución del espectro sobre una
amplia banda utilizando la misma portadora.
CANALES DE TRÁFICO
Funciones
Los canales desde la MS (Mobile Station) hacia la BS (Base Station) se denominan Reverse,
en tanto que el canal en dirección opuesta se denomina Forware. Las características de
procesamiento son distintas en ambas direcciones.
Las características diferenciales entre las direcciones Reverse y Forward, para el canal de
tráfico son:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
La dirección Forward posee un control de potencia sobre él. Se trata de 1 bit cada 1,25 mseg a
una tasa de 800 b/s.
La trama de datos a 9600 b/s se compone con un distinto FEC. Se usa FEC 1/3 en reverse y
FEC 1/2 en forward.
La velocidad resultante del canal de tráfico es de 28,8 kb/s en reverse y de 19,2 kb/s en
forward.
Un grado de privacidad se obtiene debido a que el código largo se compone con los
identificadores MIN y ESN.
REVERSE.
CELP -El algoritmo empleado para la digitalización del canal vocal es la Predicción Lineal
Expandida CELP.
Se trata de una velocidad de 0,8/2,0/4,0/8,6 kb/s que equivale a 16/40/80/172 bit/trama de 20
mseg. Los umbrales de cuantificación son adaptativos con el ruido ambiente manteniendo solo
la señal vocal. El tiempo de adaptación de los umbrales es de una trama (20 mseg).
CRC -Sobre las señales de tráfico a 4,0/8,6 kb/s se adicionan bits de paridad CRC para el
control de errores.
El polinomio generador es 1111100010011 (CRC-12) para 8600 b/s y 110011011 (CRC-8) para
4000 b/s. Se obtiene una tasa de salida de 0,8/2,0/4,4/9,2 kb/s. CRC sirve para la detección de
errores FER (Frame Error Rate) y asistencia del handoff (MAHO).
Frame -El tipo de trama depende de la velocidad de codificación. Se señal de finalización de
trama (Tail) sirve de alineamiento y CRC para el handoff asistido.
Velocidad Señal vocal CRC Tail
Tráfico 9600 b/s 172 bits 12 bits 8 bits
Tráfico 4800 b/s 80 bits 8 bits 8 bits
Tráfico 2400 b/s 40 bits 0 bits 8 bits
Tráfico 1200 b/s 16 bits 0 bits 8 bits
9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los símbolos se repiten para acceder en todos los
casos a 9600 b/s. La repetición de información permite la detección y corrección de errores.
FEC 1/3 -El codificador convolucional FEC permite la corrección de errores en recepción
(algoritmo de Viterbi).
Se trata de un registro de 9 etapas y tasa 1/3. La velocidad es uniforme y de 28,8 kb/s.
Interleaver -La etapa de codificación Interleaver permite una diversidad temporal. Reduce el
efecto de las ráfagas de errores facilitando la acción del algoritmo de Viterbi. Se trata de un
codificador matricial de 32x18.
Escritura en 18 columnas y lectura por 32 filas.
Walsh-64 -Es un codificador Walsh-64 (son 64 códigos distintos y ortogonales entre sí de 64
bits cada uno). Por cada secuencia de 6 bits de entrada se obtiene una secuencia de 64 bits de
salida. Por ejemplo: con entrada: 100011 (decimal 35) se tiene la salida 0110 0110.... 0110
(función Walsh W35). La velocidad de entrada de 28,8 kb/s se extiende a 307,2 kb/s. Este
proceso sirve para la detección de errores en recepción por aproximación a la secuencia más
probable.
Scrambler -Este codificador permite aleatorizar la secuencia de las funciones Walsh que son
altamente periódicas.
Por otro lado permite efectuar una codificación con funciones ortogonales (tiempo de inicio y
máscara).
Se trata de un generador de código largo 2 42 -1 (chip PN) que arranca con el inicio del canal a
307,2 kb/s. Esta señal está compuesta con los códigos MIN y ESN de identificación del móvil
(Mask Pattern).
El código largo PN permite la ortogonalización del usuario. Cada uno lleva una máscara
distinta.
Spread SD -Se efectúa la función exclusive-Or del canal de tráfico y la secuencia de código
largo. El polinomio generador del código largo es de orden 42; periodicidad 2 42 -1.
X 42 +X 35 +X 33 +X 31 +X 27 +X 26 +X 25 +X 22 +X 21 +X 19 +X 18 +X 17 +X 16 +X 10 +X 7
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
+X 6 +X 5 +X 3 +X 2 +X+1.
La velocidad obtenida es 1228,8 kb/s. Este proceso es el Spread Spectrum de secuencia
directa.
Spread Q -La señal se codifica con dos secuencias distintas para obtener los ejes en
cuadratura I y Q. Se utilizan secuencias de período 2 15 -1 (26,66 mseg) sin incremento de
velocidad. Los polinomios generadores de orden 15 son: (1010001110100001) y
(1001110001111001).
Offset -El canal Q se somete a un retardo Offset de 406,9 nseg para obtener una modulación
desplazada.
QPSK -La modulación utilizada hacia el sistema radioeléctrico es del tipo Offset-QPSK.
FORWARD. Tomando como base el canal en Reverse se indican solo algunas variantes.
CELP -La señal vocal desde y hacia la red PSTN se transcodifica desde PCM-64 kb/s a CELP.
CRC -CRC sirve para la detección de errores FER (Frame Error Rate) y asistencia del handoff
(MAHO).
9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los símbolos se repiten para acceder en todos los
casos a 9600 b/s.
FEC 1/2 -El codificador convolucional FEC permite la corrección de errores en recepción
(algoritmo de Viterbi).
Se trata de una tasa FEC 1/2, lo que logra una velocidad uniforme de 19,2 kb/s.
Interleaver -Permite una diversidad temporal para favorecer el algoritmo de Viterbi en
presencia de burst de errores. Se trata de un codificador matricial 24x16 (de 24 filas por 16
columnas).
Scrambler -Se trata de un generador de código largo 2 42 -1 que arranca con el inicio del
canal. Trabaja a 19,2 kb/s.
Bit Power -Se trata de una tasa de 800 b/s (cada 1,25 mseg). Envía in bit multiplexado sobre la
señal de 19,2 kb/s y se utiliza para el control de potencia abierta (16 bits por trama de 20
mseg). La Frame utilizada ocupa para 9,6 kb/s: Bit power (1 bit)+ Información (171)+ CRC
(12)+ Tail (8).
Walsh-N -Cada canal de tráfico tiene asignado un código W-64 en IS-95 y W-128 en
Globalstar, ortogonales entre
Sí. Por ello el canal Forward dispone de ortogonalidad mediante funciones Walsh a velocidad
de 1,23 Mb/s. Se trata de un proceso de ortogonalización y spread-spectrum simultáneo.
Code PN -La señal de 1228,8 kb/s se codifica con dos secuencias de período 2 15 -1 (26,66
mseg).
QPSK -La modulación es del tipo QPSK sin Offset.
La alta tasa de errores se mide en términos de FER (Frame Error Rate), con el auxilio de los
bits CRC. En la operación de un sistema CDMA se obliga al uso de códigos correctores de
errores convolucionales FEC (tasa 1/2 y 1/3) debido a la baja relación señal a ruido (Eb/No). En
la conexión para telefonía celular se pueden tener grandes retardos si la FER es elevada (para
10 -1 un retardo de 90 mseg) pero requiere solo un cancelador en el extremo de la central de la
red telefónica pública conmutada PSTN.
buena recepción. Se trata de controlar permanentemente la emisión del móvil para mantener el
mínimo de potencia.
• Control cerrado: la base envía 800 mensajes por segundo (cada 1,25 mseg) para
control de emisión del móvil. Se trata de pasos de 1 dB (modulación Delta: 0
corresponde a un incremento de la potencia y 1 a un decremento). El algoritmo
corresponde a una función diente de sierra donde la base es la FER aceptable del
sistema.
Canales de Control
Luego demodula el canal de sincronismo que posee la función Walsh W32 y entrega el reloj
maestro. Escucha el canal de paging a la espera de poder registrarse en el sistema. Envía
entonces por el canal de acceso la información para autentificación.
La estación base Gateway responde asignando un canal de tráfico (función Walsh y offset de
PN).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Se procede a realizar el setup del enlace de radio. Por otro lado se realiza el setup del canal
hacia la PSTN. La acción final corresponde a enlazar el canal de radio con la línea hacia la
PSTN.
Una llamada entrante se origina en un mensaje sobre el canal de paging, con una secuencia
posterior similar.
Handoff.
REVERSE. ACCESS -Este canal es usado por el móvil como respuesta al canal de paging o
para iniciar una llamada saliente. Proporciona comunicación del móvil-a-base cuando no se usa
el canal de tráfico.
La velocidad del canal de acceso es de 4800 b/s. La trama dispone de 96 bits (20 mseg): 88
bits de información y 8 bits de Tail. No posee paridad CRC. Cada símbolo se repite para llevar
al canal a 9600 b/s. Los tipos de mensajes son: registración, autentificación, respuesta al
Paging, requerimiento de canal, etc.
FORWARD.
PILOT Este canal se transmite constantemente por todas las estaciones base (PCS) o
Gateway (Globalstar).
Este valor elevado de offset es necesario para discriminar las diferencias producidas por
efecto Doppler.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Téngase presente los siguientes tiempo: retardo de propagación con un usuario perpendicular
al satélite (0º) de 4,7 mseg; retardo con un ángulo de 48º de 8,4 mseg. Cada plano orbital
posee una identificación. Existe un Spread a 1,23 Mb/s mediante la secuencia Outer PN.
Existen 8 secuencias para identificación de cada plano orbital. Los 6 satélites de cada órbita
poseen una relativa aislamiento geográfica dada por la posición por lo que utilizan la misma
identificación. Las señales se codifican con secuencias distintas (2 15 -1) para obtener I/Q de
modulación QPSK sin offset. Un offset sobre la secuencia I y Q es usado por el usuario para
temporización e identificación de I/Q.
SYNC Es un canal transmitido sincrónicamente con el canal piloto. Lleva una información
repetitiva sobre cada Gateway, cada satélite y cada beam. Entrega la temporización del
sistema; la identificación del satélite y del beam y la asignación de Gateway. Proporciona al
móvil la temporización desde la base al sistema y la velocidad del canal de paging. Transporta
información necesaria para decodificar el canal de Paging y generar el canal de acceso del
móvil.
Tiene una velocidad de 1200 b/s con una trama de 80 mseg (286 bits). La Frame contiene la
siguiente información: 8 bits de longitud de paquete, 8 a 248 bits de mensaje, 30 bits CRC y
padding de relleno.
Sobre los 1200 b/s se realiza una codificación convolucional FEC 1/2 y una repetición de
símbolos (x2). Dispone un codificador interleaver matricial de (8x16). La tasa de 4800 b/s se
compone con una función Walsh W32 a la velocidad de 1228,8 kb/s. Las señales se codifican
con secuencias distintas para obtener I/Q de modulación QPSK sin offset.
La señal se compone con una máscara (Address Mask). Se trata de 42 bits que identifican al
canal de paging y a la base (beam y gateway en Globalstar). Estos bits codifican al código
largo. Se compone con una secuencia de 1228,8 kb/s con una de 7 funciones Walsh.
Normalmente hay un canal de Paging (Walsh 2) aunque la Gateway puede manejar hasta 7
canales.
Tabla No 15. Canales de Control: canal Piloto, Sincronismo, Paging y Acceso. (65)
Cdma2000 incluye numerosas mejoras sobre IS-95, incluyendo control de potencia más
sofisticado, nueva modulación sobre el canal reverso, y métodos de codificación mejorados. El
resultado es una capacidad significativamente superior.
Desde el punto del núcleo de red, cdmaOne evoluciona hacia una arquitectura basada
completamente en IP, usando el estándar del IETF denominado IP Móvil. La evolución del
núcleo de red cdmaOne se inicia con la introducción de un núcleo de red de paquetes que sea
capaz de entregar servicios usando protocolos IP extremo a extremo.
SISTEMA TDMA
CARACTERÍSTICAS TÉCNICAS
La arquitectura de red ADC (American Digital Cellular = Celular Digital Americano, IS- 136 y
anteriores), se deriva de la arquitectura de referencia para PLMN (Public Land Mobile Networks
= Redes Móviles Públicas Terrestres)), contenida en la Recomendación Q. 1001 del ITU- T.
Una trama TDMA tiene una longitud de 40 ms, y consiste de seis ranuras de tiempo iguales (1-
6), cada una con una longitud de 162 símbolos (324 bits). Un bloque TDMA consiste de media
trama TDMA (slots 1- 3 ó slots 4- 6).
La posición del bit, (BP), de la ráfaga/ slots hacia adelante y hacia atrás son numerados
secuencialmente de 1 a 324.
Campo AG: Denota el tiempo de guarda para el formato abreviado de acceso de ráfaga. El
campo tiene 19 símbolos (38 bits). Durante este tiempo la estación móvil debe mantener la
condición de portadora off.
Campo CSFP: Es usado para llevar información. Es considerada la fase de supertrama, (SFP),
y así las estaciones móviles pueden encontrar el comienzo de la supertrama. El contenido de
este campo puede también ser usado para discriminar entre DCCH y DTC (Digital Traffic
Channel =Canal Digital de Tráfico), ya que el CSFP de un DCCH y un CDVCC (Codec Digital
Verification Color Code =Código Digital para Verificación del Código de Color) de un DTC no
tienen un código de palabras común. El campo tiene 12 bits.
PARÁMETROS DE FRECUENCIA
HANDOVER Y HANDOFF
Es una función que requiere una estación móvil para proveer información de la calidad de la
señal de los canales RF para servir a la estación base. Hay dos tipos de canales sobre los
cuales las mediciones de calidad de señal son realizadas: El canal común de tráfico hacia
adelante y los otros canales de RF.
El canal común de tráfico es usado para transmitir información de la estación base al móvil
durante la llamada. Las mediciones de la calidad del canal consisten en la información del BER
(Bit Error Rate) y en la fuerza de la señal recibida del móvil (RSSI).
El canal RF puede ser cualquier canal RF, las medidas de la calidad del canal sobre estos
canales consiste en la medida de los niveles RSSI.
Con IS- 136 quedan totalmente integrados los canales analógicos de voz y de control, con lo
cual se logra la compatibilidad de todos los tipos de terminales: Análogos, Digitales y de Modo
Dual.
La misma norma IS- 136 es empleada para el sistema D- AMPS 1900 PCS. La norma que se
denomina J- STD- 011, abarca D- AMPS 800, D- AMPS 1900 PCS, y ofrece además función de
Handoff hacia los sistemas AMPS analógicos.
Al contemplar IS- 136 una ampliación en los parámetros de identificación de las unidades
móviles, introduciendo la recomendación UIT- R- 212 provee la facilidad de roaming
internacional automático. (70)
LA EVOLUCIÓN DE TDMA/IS-136
La evolución vía GSM se basa principalmente en los beneficios producidos por las economías
de escala que se han creado a su entorno al poseer más del 70 % del mercado móvil a escala
mundial. Esto se traduce en una mayor oferta de infraestructura y terminales lo que trasciende
en una significativa reducción de costos de adquisición. La gran penetración de GSM se
fundamenta en una estrategia común de la Unión Europea de homologar una red que facilite el
libre desplazamiento de los terminales por la región, y en la gran cantidad de servicios
disponibles para estas redes. En una primera instancia, los planes de evolución se centraban
en la implementación de EDGE en la interfaz radio actual mejorando las capacidades de datos
y de voz. Sin embargo, movido por las fuerzas del mercado, estos planes ahora se centran en
una superposición GSM/GPRS o en el empleo de un modelo totalmente nuevo basado en
cdma2000 1X-RTT. Esta superposición de GSM/GPRS en IS-136 se ve potenciada con la
decisión de grandes operadores móviles de la región, especialmente de Estados Unidos, de ir
hacia 3G a través de GSM/GPRS. Se pueden mencionar, entre otros, a Voicestream, Microcell
de Canada y el gigante Cingular, AT&T Wireless y todas sus filiales, Entel Móvil de Bolivia,
Rogers Wireless de Canada, TelCel de México y TeleCom Personal de Argentina. Estos
operadores se ven beneficiados por la gran cantidad de equipos y terminales GSM 1900 en
oferta y por la interoperabilidad de GSM con IS-136 (proyecto GAIT). Estas decisiones crean
una cantidad crítica de productos para otros operadores que contemplen la introducción de
GSM/GPRS dada la fuerte posición y peso de esos operadores.
Una desventaja de todo esto es que los usuarios deben actualizar continuamente su terminal
para poder optar a los beneficios de los nuevos sistemas. Un teléfono TDMA deberá ser
cambiado por uno GAIT, es decir, con la base IS-136 más GSM/GPRS/EDGE, y eventualmente
UMTS. Lo claro es que el operador debe proporcionar terminales con capacidades GSM, ya
que IS-136 desaparecerá con los años. Para entonces, el operador deberá tener casi toda su
base de subscriptores adaptados a las nuevas redes y servicios. Es claro también, entonces,
que los subsidios serán muy importantes, tanto como hoy, dada la complejidad tecnológica.
La evolución vía cdmaOne consiste en agregar una red paralela a IS-136 que ocupa 1,25 MHz
por portadora del total del ancho de banda utilizado (25 MHz en total).
Si bien es cierto que cdmaOne y ANSI-136 comparten la tecnología del núcleo de red
inalámbrica inteligente ANSI-41, esta condición no ofrece mayores ahorros para un operador
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
que busca la transición de TDMA a CDMA. Las funciones o features de la red IS-41, tanto para
cdmaOne como para IS-136, son distintas y manejan protocolos distintos. Además se debe
considerar qué versión de IS-41 disponen los operadores actuales. Claro está que si se
trata de versiones inferiores a IS-41D estos deben desembolsar una gran cantidad de dinero
pues la actualización de software es uno de los grandes negocios de los fabricantes.
Se trata más bien de un asunto relacionado con la velocidad más que con la calidad de
servicio. Cabe destacar que el mercado de masas no se caracteriza por tener un ingreso per
capita, en el caso latinoamericano, que le permita disponer de un PC portátil a través del cual
disfrute de los servicios 3G. La libertad de la movilidad está limitada claramente bajo esta
perspectiva. Esta visión de 3G, por lo tanto, funciona perfectamente para el segmento
profesional empresarial, y no así en el doméstico.
La evolución consiste en agregar hardware y software a los actuales nodos de red y esto casi
sin agregar ningún nuevo nodo de red. Las nuevas versiones de sistemas, los que son
altamente modulares, permiten que el operador disponga en sus radio bases las TXS o
tranceptores necesarios para proveer servicios de datos según sus necesidades. Lo mismo
para los nodos de red. La dificultad viene por el lado de los terminales, los que debido a la poca
capacidad de economías de escala resultan ser más caros que aquellos basados en la
evolución de GSM lo que trasunta en la poca adquisición de los mismos por parte de los
consumidores.
GSM vs CDMA
Tecnología digital.
Transmisión de datos con distintas velocidades binarias.
Interconexión con RDSI.
Implantación de sistemas criptográficos. Mejora la seguridad.
Uso de técnicas de acceso múltiple. Aumento el número de canales disponibles para las
mismas frecuencias.
Mejoras en la calidad de servicio. Uso de códigos para control de errores y técnicas de
ecualización.
Mayor calidad en presencia de interferencias. Reducción de la distancia de reuso de
frecuencias. Aumento de la capacidad
Mayor eficacia de las baterías de los portátiles. Reducción del volumen y consumo de
los terminales.
Terminales y sistema de bajo coste.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Ampliación de servicios.
Capacidad de seguimiento automático nacional e internacional.
Coexistencia con otros sistemas.
La mayoría de las redes de tercera generación contemplan trabajar en las mismas bandas de
frecuencia que las redes de segunda generación existentes. El ancho de banda considerado es
de 5 MHz, con lo cual se logra compatibilidad con redes existentes y se pueden proporcionar
tasas de bit de 144 y 384 Kbps con facilidad.
Para el caso del estándar IS-95, el cual utiliza tecnología de Acceso Múltiple por División de
Código (CDMA), la tecnología escogida para la evolución hacia tercera generación es
cdma2000. Esta tecnología es del tipo red síncrona, con tasa de chip de 3.6864 Mcps para el
enlace de bajada de asignación directa de 5 MHz, y de 1.2288 Mcps para el enlace de bajada
de multiportadora. Tal como para IS-95, los códigos de esparcimiento para cdma2000 se
generan utilizando diferentes desplazamientos de fase de la misma secuencia (M) de longitud
máxima.
Para el estándar GSM, el cual utiliza tecnología de Acceso Múltiple por División de Tiempo
(TDMA), la tecnología dominante para la evolución hacia tercera generación es WCDMA,
aunque algunos fabricantes se inclinan por la tecnología de GPRS (Servicio de Radio Paquetes
General) que se apoyará en EDGE (Base de Datos Expandida para la Evolución de GSM). La
tecnología WCDMA es del tipo asíncrona, con esparcimiento directo y tasa de chip de 4.096
Mcps. El esquema WCDMA ha sido desarrollado como un esfuerzo conjunto entre ETSI
(Instituto de Standares en Telecomunicaciones y Electrónica de Europa) y ARIB (Asociación
para Negocios y Radio Industria de Japón). WCDMA maneja canales de 1.25, 5, 10 y 20 Mhz
de ancho de banda, con tasas de chip de 1.024, 4.096,8.192 y 16.384 Mcps respectivamente.
Para el estándar IS-136, el cual también utiliza tecnología TDMA, la tecnología dominante para
la evolución hacia tercera generación es UWC (Universal Wireless Communications), la cual
adoptará el modo de alta velocidad (136HS). El standard UWC-136 contempla dos tecnologías
complementarias: 136+ para ambientes exteriores, el cual ofrece un modo expandido de IS-
136, usando las mismas frecuencias y anchos de banda (30KHz), para proporcionar tasas de
bit de hasta 384 Kbps. La tecnología 136+ emplea modo FDD, con 8 ranuras por trama.
136HS, para ambientes interiores, el cual ofrece tasas de bit de hasta 2 Mbps, y maneja
canales de 200 KHz y 1.6 Mhz de ancho de banda. Esta tecnología utiliza los modos FDD y
TDD, con 16 y 64 ranuras por trama respectivamente.
Ambas tecnologías manejan modulación QAM, con longitud de trama de 4.615 ms, código
convolucional de tasa variable y salto en frecuencias opcional.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Por todo lo anterior se puede concluir que GSM, es el mejor sistema de los tres analizados para
la migración a Tercera Generación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
REFERENCIAS BIBLIOGRÁFICAS
http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf
ATAQUES A LA SEGURIDAD
Una forma útil de clasificar los ataques a la seguridad, empleada en la recomendación X.800 y
RFC 2828, es la distinción entre ataques pasivos y ataques activos. Un ataque pasivo intenta
conocer o hacer uso de la información del Sistema. Pero no afecta a los recursos del mismo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar a su
funcionamiento.
ATAQUES PASIVOS
ATAQUES ACTIVOS
Los ataques activos suponen alguna modificación del flujo de datos o a la creación de flujos
falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de
mensajes y denegación de un servicio.
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una
agregación de enmascaramiento normalmente incluye una de las otras formas de agresión
activa. Por ejemplo se puede captar una secuencia de autentificación y reemplazarla por otra
secuencia de autentificación valida, así se habilita a otra entidad autorizada con pocos
privilegios extras suplantando a la entidad que los tiene.
Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras
una agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por
otro lado, es bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría
protección física constante de todos los recursos y de todas las rutas de comunicación Por
consiguiente, la meta es detectarlas y recuperarse de cualquier perturbación o retardo
causados por ellas. Ya que la detección tiene un efecto disuasivo, también puede contribuir a la
Prevención.
El segundo tipo de agresión pasiva, el análisis del tráfico, es más útil. Suponga que tenemos un
medio de enmascarar el contenido d3e los mensajes u otro tipo de tráfico de información,
aunque se capturan los mensajes, no se podría extraer la información del mensaje. La técnica
más común para enmascarar el contenido es el cifrado. Pero incluso si tenemos protección del
cifrado, el oponente podría ser capaz de observar los modelos de estos mensajes. El oponente
podría determinar la localización y la identidad de los computadores que se están comunicando
y observar la frecuencia y la longitud de los mensajes intercambiados. Esta información puede
ser útil para extraer la naturaleza de la comunicación que se está realizando.
Los ataques pasivos son muy difíciles de detectar ya que no implican la alteración de los datos,
sin embargo, es factible prevenir el éxito de estas agresiones. Así, el énfasis para tratar estas
agresiones está en la prevención antes que la detección
SERVICIOS DE SEGURIDAD
No repudio, origen
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
No repudio, destino
Prueba que el mensaje fue recibido por
la parte especificada.
El concepto de firma digital es similar a la firma que se hace un documento realiza una
transacción en un banco. Para retirar grandes cantidades de dinero de un banco, debe ir al
banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme este impreso y
almacene el impreso firmado. Se requiere la firma en caso de que se realice cualquier
consulta posterior sobre la autorización de la retirada de efectivo. SI, por ejemplo usted
dice más tarde que nunca retiro el dinero de la cuenta, el banco le puede mostrar su firma (o
mostrarla a un juez) para demostrar que si lo hizo.
CONTROL DE ACCESO
El otro aspecto de confidencialidad es la protección del flujo del tráfico frente al análisis del
tráfico. Para ello el atacante no debería poder ver la fuente, el destino, la frecuencia, la longitud
ni las características del tráfico en una comunicación.
Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de
mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el
enfoque más útil y claro es la protección del flujo completo.
Podemos distinguir entre el servicio con y sin recuperación. Debido al que el servicio de
integridad tiene que ver con ataques activos, nos interesa más la detección que la prevención.
Si se detecta una violación de la integridad, el servicio podría simplemente informar esta
violación, y será necesaria la intervención humana o de cualquier otro software para
restablecerse de la violación. Por otra parte existen mecanismos para la recuperación de la
perdida de integridad de los datos, la incorporación de mecanismos de recuperación
automatizada se presenta en general, como la alternativa más adyacente.
NO REPUDIO
El no repudio evita que el emisor o receptor nieguen la transmisión de un mensaje, así cuando
se envía un mensaje, el receptor puede comprobar que efectivamente, el supuesto emisor
envió un mensaje. De forma similar cuando se recibe un mensaje, el emisor puede verificar
que de hecho el supuesto receptor recibió el mensaje.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
SERVICIO DE DISPONIBILIDAD
Tanto X.800 como RFC 2828 definen la disponibilidad como la propiedad que tiene un sistema
o recurso de un sistema de estar accesible y utilizable a petición de una entidad autorizada,
según las especificaciones de rendimiento para el sistema (un sistema está disponible si
proporciona servicios de acuerdo con el diseño del sistema en el momento en que los usuarios
lo soliciten). Una variedad de ataque puede dar como resultado la pérdida o reducción de la
disponibilidad. Algunos de estos ataques son susceptibles a contramedidas automatizadas,
como la autenticación o el cifrado, mientras que otras requieren algún tipo de acción física para
prevenir o recuperarse de la pérdida de disponibilidad de elementos de un sistema distribuido.
La norma X.800 trata la disponibilidad como una propiedad asociada a diferentes servicios de
seguridad. In embargo tienen sentido solicitar un servicio concreto de disponibilidad. Un
servicio de disponibilidad es aquí que protege un sistema para asegurar su disponibilidad y
trata los problemas de seguridad que surgen a raíz de ataques de interrupción de servicio.
Depende de la gestión y control adecuados de los recursos del sistema y por lo tanto del
servicio del control de acceso y otros servicios de seguridad.
MECANISMOS DE SEGURIDAD
Un mensaje debe ser transmitido de una parte a otra mediante algún tipo de Internet. Las dos
partes, que son los interlocutores, en esta transacción, deben cooperar para que el intercambio
tenga lugar. Se establece un canal de información definiendo una ruta a través de la Internet
que vaya de la fuente al destino y mediante el uso cooperativo de los protocolos de
comunicación (TCP/IP) por parte de los dos interlocutores.
Alguna información secreta compartida por los interlocutores y descocida por el oponente.
Ejemplo una clave de cifrado usada en conjunción con la transformación para desordenar el
mensaje antes de la transmisión y reordenarlo en el momento de la recepción.
Para lograr una transmisión segura, puede ser necesaria una tercera parte confiable, que por
ejemplo, sea la responsable de distribuir la información secreta a los dos interlocutores y la
guare de de cualquier oponente. También puede ser necesaria para arbitrar disputas entre los
interlocutores en lo relativo a la autenticidad de la transmisión de un mensaje.
Este modelo general muestra que hay cuatro áreas básicas en el diseño de un servicio de
seguridad particular:
Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad y
la información secreta, para obtener un servicio concreto de seguridad.
La mayoría de personas están familiarizadas con los problemas ocasionados por la existencia
de los hackers, que tratan de penetrar sistemas a los que se pueden acceder por una red. El
hacker puede ser alguien que, sin la intención de hacer daño, obtiene satisfacción
simplemente rompiendo y entrando en sistemas informáticos. El intruso también puede ser un
empleado contrariado que quiere hacer daño, o un criminal que intenta explotar los sistemas
computacionales para obtener beneficios financieros como obtención de números de tarjetas
de crédito o realización de trasferencias ilegales de dinero.
Amenazas al servicio: Explotación de fallos del servicio en los computadores para impedir el
uso por parte de los usuraos legítimos.
Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales ataques
pueden introducirse en un sistema por medio de un disco que contenga el programa no
deseado oculto en software útil. También puede ser introducido en un sistema a través de una
red; este último mecanismo es de más interés en la seguridad de redes.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
LECCIÓN No 4: CIFRADO/DESCIFRADO
.
Para transportar información sensible, como datos financieros o militares, el sistema debe ser
capaz de asegurar la privacidad. Las microondas, los satélites u otros medios sin cable, sin
embargo, no pueden ser protegidos de la recepción no autorizada (o interceptación) de las
transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no
autorizados. Los cables pasan a través de lugares apartados (como sótanos) y ofrecen
oportunidades para el acceso malicioso mediante la recepción ilegal de información.
Modificar los datos no es nada nuevo, ni es único de la era informática. De hecho, los esfuerzos
para hacer la información ilegible a los receptores no autorizados datan de Julio Cesar (100-44
a.c.). El método utilizado hoy en día se denomina cifrado y descifrado de la información. El
cifrado significa el emisor transforma la información original en otra forma y envía el mensaje
inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el
mensaje de vuelta a su formato original.
El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se
denomina al mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave para
transformar el texto de cifrado en el texto plano original. (71)
MÉTODOS CONVENCIONALES
En los métodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de descifrado (Kd)
son la misma y secreta. Los métodos convencionales se pueden medir en dos categorías:
cifrado a nivel de carácter y cifrado a nivel de bit.
Cifrado a nivel de carácter En este método, el cifrado se realiza sobre los caracteres. Hay dos
métodos generales de cifrado a nivel de carácter: cifrado por sustitución y cifrado por
transposición.
Cifrado por sustitución. La forma más simple de cifrado a nivel de carácter es el cifrado por
sustitución. En la sustitución monoalfabética, algunas veces denominada cifra de Cesar, cada
carácter es sustituido por otro carácter del conjunto de caracteres. El algoritmo de cifrado
monoalfabético simplemente añade un numero al código ASCII de carácter; el algoritmo de
descifrado simplemente resta el numero del código ASCII. Ke y Kd son la misma y definen el
valor que se suma y se resta.
Un método inclusive más seguro es el cifrado por transposición, en el que los caracteres
mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el
texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se
intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una
tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de
intercambio.
El cifrado por transposición no es muy seguro tampoco. Se mantienen las frecuencias de los
caracteres y un escuchador puede encontrar el texto nativo mediante intentos sucesivos.
COMPRESIÓN DE DATOS
Incluso con un medio de transmisión muy rápido, hay siempre necesidad de enviar datos en
muy poco tiempo. La comprensión de datos reduce el número de bits enviados. La
comprensión de datos es particularmente importante cuando se envían datos que no son puro
texto, como el sonido o el video.
Los métodos utilizados para comprimir datos se dividen generalmente en dos amplias
categorías: con pérdida y sin pérdida.
del marco con suficiente precisión. Estos términos se denominan métodos de compresión con
perdida debido a que pierden algunos datos originales en el proceso.
Varios métodos han sido desarrollados utilizando técnicas de compresión con perdida JPEG
(Asociación de grupos expertos en fotografía) y MPEG (Grupo de expertos en imágenes en
movimiento).
El término genérico del campo que trata las herramientas diseñadas para proteger los datos y
frustrar a los piratas informáticos es seguridad en computadores.
Aunque este es un tópico muy importante, esta fuera del ámbito de este libro y será tratado
muy brevemente.
Para ser capaz de entender los tipos de amenazas a la seguridad que existen, conviene definir
los requisitos en seguridad. La seguridad en computadores y en redes implica tres requisitos:
Secreto: requiere que la información en un computador sea accesible para lectura solo por los
entes autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas
de revelación que incluye cualquier forma de dar a conocer la existencia de un objeto.
Integridad: Requiere que los recursos de un computador sean modificados solamente por
entes autorizados. La modificación incluye escribir, cambiar, cambiar de estado, suprimir y
crear.
Disponibilidad: requiere que los recursos de un computador estén disponibles a los entes
autorizados.
ACTIVIDADES
¿Por qué los métodos de cifrado convencionales no son adecuados para un banco?
Cifre el siguiente mensaje utilizando un método de sustitución ESTE ES UN BUEN EJEMPLO:
Sustituya cada carácter por su código ASCII
Cuando una entidad de aplicación entrega a su entidad de presentación un dato, le indica el
contexto de presentación al que pertenece ese dato. ¿Para qué necesita la entidad de
presentación esta información?
La siguiente cadena de octetos representa un valor de un tipo primitivo ASN.1 codificado
utilizando las VER. Averigua el tipo y el valor del dato:
¿Cuál de las siguientes actividades puede ser considerada una potencial amenaza para la red
de una empresa?
El personal de los servicios diarios de mensajería que dejan o recogen paquetes
Los antiguos empleados que abandonan la empresa debido a reducciones de personal
Un empleado que esté viajando por cuenta de la empresa a una conferencia que se celebra en
otra ciudad
La empresa inmobiliaria de la que depende el edificio donde una organización tiene sus
oficinas ha decidido instalar un sistema extintor para ayudar a reducir la probabilidad de que los
incendios se propaguen
¿Cuando se crea una firma digital, qué clave se utiliza para cifrar la firma?
Indique qué es un cortafuegos o firewall
¿Para qué sirven los protocolos AH IPSec y ESP IPSec?
¿Cuál es el puerto predeterminado que HTTPS utiliza?
¿Cuál es el propósito principal de un certificado en un explorador?
Describa brevemente cómo funciona una VPN
Indique cuál es uno de los problemas principales con los cifrados de sustitución
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
BIBLIOGRAFÍA COMPLEMENTARIA
Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versión 3.1
CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de 2000.
http://www.ieee802.org/1/files/public/docs2000/
Sitios Web
http://www.learnthenet.com/
http://www.dcc.uchile.cl/
http://www.adrformacion.com/general/prt/prg/ http://www.andaluciainvestiga.com/espanol/
http://www.123.cl/servicios/cursos/redes/
http://www.blogia.com/
http://www.youtube.com/
http://www.educaleft.com/
http://www.abcdatos.com/tutoriales/
http://es.wikipedia.org
http://www.colombiaaprende.com
http://www.moodle.org
http://fmc.axarnet.es/redes/tema_01_m.htm
http://www.retis.com.mx/ser_auditor_ejem.htm#1
http://monografias.com/trabajos10/auap/auap.shtml#red
http://www.pchardware.org/redes/redes_ventajas.php
http://www.pchardware.org/redes/redes_intro.php
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
fm= 2. B Donde,
fm: frecuencia de muestreo.
B: ancho de banda de la señal de entrada.
Una señal PAM, que sigue siendo una señal analógica, no es adecuada para la transmisión a
grandes distancias debido a que es sensible a la distorsión en amplitud y fase, y al ruido. Se
realiza, entonces, un proceso de digitalización de la señal, producto del cual, en lugar de
transmitir muestras con una amplitud variable de acuerdo a la señal de entrada, se transmite el
valor de las muestras utilizando un código numérico. Esto lleva a algunos autores a referirse a
la señal resultante como señal numérica, mientras que la mayoría la llaman señal digital, por
estar conformada por dígitos, en este caso binarios.
Una de las grandes ventajas de la técnica MIC radica en el hecho de que, en cada punto de
regeneración a lo largo de la red de transmisión, se generan unos y ceros "frescos", iguales a
los originales, de manera tal que la señal llega a su destino libre de la degeneración propia de
los sistemas de transmisión analógicos, independientemente de la distancia recorrida.
En sistemas MIC, a cada muestra se le asigna un valor discreto de amplitud; por lo tanto, cada
muestra se puede representar por un pulso de amplitud constante y de muy corta duración. O
sea que una señal muestreada consiste de un tren (o secuencia) de pulsos reales teniendo
cada uno una amplitud igual al valor de la señal en el instante de muestreo.
Las propiedades fundamentales de la señal muestreada se derivan del teorema del muestreo
en el dominio del tiempo, el cual dice que la señal muestreada contiene dentro de sí toda la
información sobre la señal original si:
La UIT-T recomienda en telefonía, una velocidad de muestreo de 8000 Hz para los sistemas
MIC (Rec. G.711 §2). Esta velocidad es algo superior al doble de la frecuencia más alta de la
banda, escogiéndose este valor debido a la dificultad de construcción de filtros suficientemente
cortantes.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Ng = A2/12
Se tiene entonces que, cuanto más pequeño es el tamaño del intervalo de cuantificación (en
otras palabras, mayor el número de intervalos de cuantificación seleccionados para el rango de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
trabajo) menor es la distorsión. Esto implica una mayor cantidad de bits para representar el
valor de cada muestra y, por lo tanto, una mayor velocidad de transmisión (bits por segundo).
Sin embargo, este tipo de cuantificación no es adecuado, pues el número de intervalos de
cuantificación estaría dimensionado para una pequeña distorsión en los niveles bajos,
obteniéndose entonces un número innecesario de intervalos para las señales altas, que
tendrían una distorsión muchísimo menor que la requerida cuando, en la práctica, son las
señales de ocurrencia menos frecuente.
Una solución más adecuada, que establece un equilibrio entre la calidad de la transmisión y la
cantidad de intervalos de cuantificación, es variar el tamaño de los intervalos de cuantificación,
de tal forma que se obtengan pasos de amplitud menores para las señales débiles y pasos de
amplitud mayores para las señales fuertes. Así, el error de cuantificación no sería
independiente de la amplitud de las muestras sino que, por el contrario, estaría en relación
directa con ellas, de tal manera que las muestras pequeñas estarían sujetas a errores de
cuantificación pequeños y las muestras grandes a errores de cuantificación grandes. De esta
manera se obtendría una relación señal a ruido constante para todos los niveles de la señal.
En el primer método, antes de aplicar una cuantificación lineal, la señal se pasa por un
compresor que tiene una característica de entrada-salida. En el receptor, luego de recuperada
la señal analógica, se obtiene de nuevo la señal original mediante un
expansor, que tiene una función de transferencia inversa a la del compresor. A la combinación
de compresor y expansor se le llama compansor, por lo que al proceso completo se le
denomina Compansión.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Los sistemas MIC modernos se acogen al segundo método utilizando una ley
aproximadamente logarítmica que gobierna el aumento en los intervalos de cuantificación,
obteniendo así una relación señal a distorsión aproximadamente constante en una amplia
gama de volúmenes de conversación, empleando a la vez mucho menos niveles que los que se
requerían con intervalos de cuantificación uniforme.
Para la MIC en telefonía, la UIT-T ha recomendado dos leyes, conocidas comúnmente como la
Ley u y la Ley A (Rec. G.711 §3). La Ley A se aplica en sistemas múltiplex de 30/32 canales y
la Ley u en sistemas de 24 canales.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
LECCIÓN No 2: CODIFICACIÓN
A esta altura del proceso de digitalización, a cada una de las muestras del canal de voz,
tomadas cada 125seg, se le ha asignado un valor igual al nivel de cuantificación
correspondiente al intervalo donde fue ubicada. Si se tienen 256 niveles de cuantificación, las
muestras tienen 256 posibles valores que es necesario codificar en formas eléctricas
adecuadas para la transmisión.
Los sistemas actuales realizan la codificación con impulsos que toman 2 niveles, esto es,
impulsos binarios: señal-presente/señal-ausente. Ello por cuanto las señales binarias facilitan
los procesos de transmisión y regeneración, a la par que se adaptan perfectamente a la
naturaleza de los circuitos digitales utilizados en los sistemas de conmutación.
Como se explicó en la sección anterior, el tamaño de los intervalos de cuantificación fue definido
de manera tal que obedece a una relación logarítmica. Tanto la Ley A como la Ley u
representan implementaciones particulares de aproximaciones con segmentos lineales a
curvas de compresión logarítmicas.
Desde el punto de vista matemático, las curvas de compresión son aproximaciones con
segmentos lineales a las siguientes ecuaciones:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Donde,
X = Señal de entrada
Sgn (x) = Signo de la entrada
│x│ = Valor absoluto de la entrada
µ = 255 (definido por AT&T)
A = 87.6 (definido por la UIT-T)
La Ley A utiliza una aproximación con 13 segmentos, mientras que la Ley u usa una de 15
[INT80]. En realidad, en ambos casos se tienen 16 segmentos, ocho de cada signo; pero en la
Ley u el primer segmento positivo es colineal con el primer segmento negativo, por lo cual se lo
considera como uno solo, obteniéndose así 15 en total; para la Ley A los dos primeros
segmentos de cada polaridad (cuatro en total) son colineales y por lo tanto también se los
considera como uno solo, obteniéndose esta vez 13 segmentos.
Una de las características que determinaron la escogencia de los parámetros de las curvas de
compresión, consiste en el hecho de que la pendiente de cada segmento, con excepción de los
colineales, es exactamente la mitad del segmento previo. Como resultado, los intervalos de
cuantificación más grandes tienen tamaños que son múltiplos binarios (2, 4, 8, ..) de todos los
intervalos de cuantificación más pequeños, lo cual simplifica el proceso de codificación en la
siguiente Figura.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Una vez definidos los segmentos como una aproximación a la curva de compresión logarítmica,
cada uno de ellos es dividido a su vez en 16 intervalos de cuantificación denominados niveles.
Todos los niveles pertenecientes al mismo segmento son de igual tamaño, o sea que tienen
una relación lineal.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Finalmente, debido a que existe una alta probabilidad de presencia de señales de audio de
pequeña intensidad, las cuales pertenecen al segmento 0, en la Ley A se invierten los bits
pares con el fin de incrementar la densidad de pulsos en la línea de transmisión.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
En la Ley u, el bit de signo es 0 para las muestras positivas y 1 para las negativas, y se
invierten todos los bits antes de la transmisión.
Sistemas de Codificación.
Con el método de iteración son suficientes n operaciones con ayuda de n pesos cuyas
magnitudes están en la relación 2o, 21, 22, ...2nA. El procedimiento consiste en ir acumulando
pesos, comenzando con el mayor, y comparar con la muestra cada vez que se prueba con un
nuevo peso. Si la muestra es mayor, el nuevo peso se acumula, y en caso contrario, se
descarta. Luego se toma el siguiente peso y se repite la operación hasta probar con todos. Para
conformar el código binario, los pesos que se acumulen se representan con 1, y los que se
descarten, con 0.
El método directo emplea un conjunto de 2n-l pesos cuyas magnitudes corresponden a los
pasos de amplitud. Averigua, con una simple comparación, cuál peso llega a ser el más
cercano al valor para su codificación, y le asigna una palabra correspondiente de código. Este
proceso requiere un máximo de 2a"1 operaciones, puesto que el método de iteración es el de
más bajo costo, es el método más usado actualmente.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Adaptación a la Línea
La señal binaria, conformada por unos y ceros, donde los unos son representados por impulsos
eléctricos (marcas) y los ceros por la ausencia de estos (espacios), no es adecuada para la
transmisión a grandes distancias. Por consiguiente, es necesario representar la información
binaria en una forma más apropiada a las características del medio. Estas formas de
representación reciben el nombre de códigos de línea.
Los siguientes son algunos de los factores que se deben tener en cuenta al seleccionar el
código de línea.
La energía de la parte baja del espectro debe ser pequeña para reducir la interferencia entre los
circuitos de frecuencia vocal en el mismo cable.
El código de línea no debe tener componente D.C., porque la línea se debe acoplar por medio
de transformadores a los terminales y repetidores.
El código debe ayudar a los repetidores regenerativos para que su función sea lo más simple
posible y que operen con la mejor relación S/N especialmente en la proximidad de la velocidad
digital.
El código de línea debe contener información de sincronismo estable, porque las frecuencias
de sincronismo se obtienen del tren de impulsos en los repetidores regenerativos en el lado
receptor del múltiplex.
Es la forma más simple de codificación de línea. Se trata de una señal desbalanceada con
respecto a 0 V puesto que un 1 es representado por un voltaje positivo y un 0 por 0 V. Este
código desbalanceado recibe también en nombre de código unipolar, mientras que los códigos
balanceados, donde se tienen señales de niveles positivos y negativos, se denominan códigos
bipolares.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
El nivel de cada señal es mantenido en su intervalo de duración, razón por la cual se le llama
código de no retorno a cero.
La señal que origina el sistema MIC es del tipo NRZ, que es el que utilizan los dispositivos
electrónicos conocido como código binario.
A diferencia del código NRZ, en el código RZ la duración de los pulsos que representan cada 1
lógico es sólo del 50% del intervalo de la señal.
La mayoría de los sistemas de transmisión por cable no permiten niveles DC puesto que están
acoplados en AC con transformadores o capacitores para eliminar bucles de tierra. Además,
algunos sistemas remueven a propósito los componentes DC de la señal para permitir la
alimentación de los regeneradores a través de la línea.
Este código se considera seudoternario puesto que, si bien consta de tres señales (espacio,
marca positiva y marca negativa) como los códigos ternarios, ellas sólo representan dos tipos
de información por cuanto las marcas corresponden siempre a unos lógicos sin importar su
polaridad.
Debido a que este código bipolar utiliza polaridades alternadas para codificar los unos, las
cadenas de unos tienen una fuerte componente de temporización. Sin embargo, las cadenas
de ceros no contienen esta componente y por lo tanto debe evitarse su presencia en la línea.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
La señal que se transmite a través de la línea sufre, por supuesto, distorsiones en amplitud y
fase, y además se le agrega ruido. Por consiguiente, es necesario regenerarla en puntos
intermedios de la línea y en el receptor al final de la misma.
La regeneración se efectúa examinando primero el tren de pulsos distorsionados para
establecer la presencia de unos y ceros, luego generando pulsos "frescos" de acuerdo al
resultado del examen, y transmitiéndolos de nuevo a la línea cuando se trata de regeneradores
intermedios. Para el reconocimiento sin errores de los unos y los ceros de la señal
distorsionada, es condición fundamental que el regenerador cuente con un reloj con la misma
frecuencia y fase de la señal de entrada.
Para la obtención de este sincronismo se utiliza la misma señal de entrada, la cual es aplicada
a un circuito PLL (Phase-Locked-Loop). El PLL está conformado por un oscilador controlado
por voltaje (VCO), un detector de fase que mide la diferencia de fase entre la señal que recibe y
el reloj generado localmente, y un filtro que elimina el ruido presente a la salida del detector de
fase y utiliza la diferencia de fase obtenida para ajustar la frecuencia del VCO de tal forma que
se aproxime a la fase de la señal aplicada.
En el código AMI subsiste la posibilidad de que se presente una larga secuencia de ceros. Sin
embargo, para señales provenientes del equipo múltiplex MIC, conforme a las recomendaciones
G732 y G733, es muy pequeña la probabilidad de que se produzcan grandes secuencias de
ceros.
La práctica ha demostrado que la desventaja más seria del código AMI es la carencia de
información de temporización cuando se transmiten patrones de señal que contienen una
baja densidad de marcas, y, como resultado, se han realizado varios intentos para
modificar el AMI con el fin de mejorar este aspecto de su rendimiento.
Las soluciones más ampliamente aceptadas son los códigos bipolares de alta densidad
compatibles (Compatible High-Density Bipolar Codes: CHDB) propuestos por Croisier
[CRO70]. La idea básica es que cuando se presenta una cadena de más de n ceros, el
cero de la posición n+1 se reemplaza por una marca, con el fin de incrementar el
contenido de la temporización. Para identificar esta marca como una sustitución, ella es
insertada con la misma polaridad que la marca precedente, violando así la regla de
inversión de marcas alternadas. Sin embargo, esto en sí mismo no es suficiente, ya que
sería posible la ocurrencia de una serie de inserciones que tuvieran la misma polaridad,
lo cual introduciría de nuevo una componente DC en la señal.
Para resolver esto, Croisier propuso una modificación adicional, que forza a las
violaciones a alternar en polaridad. De esta manera, el codificador mantiene un chequeo
constante en la generación del tren de bits, y si hay lugar para dos violaciones de la
misma polaridad, realiza una doble sustitución. El primer cero en la cadena de n+1 ceros
es reemplazado por una marca que obedece la regla AMI, y el cero de la posición n+1 es
reemplazado luego por una marca de la misma
Podría pensarse que la capacidad para detectar errores del código ha sido reducida
sustancialmente debido a esta modificación, porque una violación bipolar ya no suministra una
única indicación de la ocurrencia de un error. Un rápido análisis muestra que este no es el
caso. Cualquier error simple insertará una violación espúrea, o borrará una de las violaciones
deliberadas. Esto se hará evidente cuando, en la siguiente violación, no aparece la alternación
de las violaciones. Un chequeo de esta característica proveerá por lo tanto una capacidad para
detección de errores simples.
Puede observarse que existe una familia completa de estos códigos, de los cuales su elemento
general es denotado como código CHDBn o HDBn, donde n es la longitud máxima permitida de
la cadena de espacios. Para los sistemas MIC, la UIT-T ha recomendado el código de línea
HDB3 para interfaces a 2.048 Kbps (Rec. G.703 §6), 8.448 Kbps (Rec. G.703 §7) y 34.368
Kbps (Rec. G.703 §8), el cual define de la siguiente manera:
"Para convertir una señal binaria en una señal HDB3 se aplican las siguientes reglas de
codificación:
El último 0 de la secuencia de cuatro se codifica siempre como un 1 de polaridad tal que viole la
regla de bipolaridad. Estas violaciones se designan V+ y V-, según su polaridad."
En el formato B4ZS, cada cadena de cuatro ceros en los datos fuente es codificado ya sea con
000V ó con B00V. Un código de línea 000V consiste en tres intervalos de bit sin pulsos (000)
seguidos por un pulso que representa una violación bipolar (V). Un código de línea B00V
consiste en un pulso simple que mantiene la alternación bipolar (B), seguido por dos intervalos
de bit sin pulso (00), y finalizando con un pulso con violación (V). Con cualquier sustitución, la
violación bipolar ocurre en la última posición de bit de los cuatro ceros reemplazados por el
código especial. Por lo tanto, la posición de la sustitución se identifica fácilmente.
La decisión de sustituir con 000V ó B00V es hecha de tal forma que el número de pulsos B (no
violaciones) entre violaciones (V) es impar. Por lo tanto, si se ha transmitido un número impar
de unos desde la última sustitución, se escoge 000V para reemplazar los cuatro ceros. Si el
número de unos en el intermedio es par, se escoge B00V. De esta manera, todas las
violaciones a propósito contienen un número impar de pulsos bipolares en el intermedio.
También, las violaciones bipolares se alternan en polaridad de manera que se previene la
fluctuación DC. Un número par de pulsos bipolares entre violaciones ocurre sólo como
resultado de un error en el canal. Además, cada violación a propósito es inmediatamente
precedida por dos ceros. Por lo tanto se mantiene una considerable redundancia sistemática en
el código de línea para facilitar el monitoreo del desempeño.
LECCIÓN No 3: MULTIPLEXACIÓN
En el múltiplex por división de tiempo, varios canales pueden usar un itinerario de transmisión
común si sus señales ocurren en instantes diferentes. Los octetos que representan las
muestras tomadas en los tres canales son entrelazados conformando una secuencia de
impulsos. Tal conjunto de impulsos se denomina trama, y el intervalo de tiempo que ocupa cada
uno de los octetos se denomina intervalo de tiempo. En este ejemplo, cada trama tiene tres
intervalos de tiempo.
Cuando recién se introdujo de la tecnología MIC se conformaba un tren PAM con las muestras
capturadas de cada abonado y luego se usaba un solo codificador MIC para hacer la
conversión antes de inyectar la señal en la línea. La tecnología ha ido abaratando los
codificadores de forma tal que en la actualidad cada abonado dispone de un codificador que
entrega la señal MIC en un bus digital, en un intervalo de tiempo prefijado.
La duración de la trama está determinada por la frecuencia de muestreo. Al ser ésta fijada en 8
KHz por la UIT-T, resulta que cada trama tiene una duración de 125 µseg. El número de
intervalos de tiempo, y por ende el número de canales, que se acomodan en una trama
depende entonces de la velocidad de los bits: a mayor velocidad de la señal, mayor será el
número de canales que son transportados por la trama. Este factor está determinado tanto por
el ancho de banda del medio de transmisión como por la tecnología de los equipos utilizados.
Los sistemas múltiplex primarios son de dos tipos: el MIC30, de origen europeo (CEPT:
Conférence Européenne des Administrations des Postes et des Télécommunications), que
multiplexa 30 canales telefónicos, y el MIC24, de origen norteamericano (AT&T: American
Telephone and Telegraph Company) y adoptado en Japón (NTT: Nippon Telegraph &
Telephone Public Corporation), que multiplexa 24 canales telefónicos. Las especificaciones de
estos dos sistemas están contenidas en las Recomendaciones de la
UIT-T G.732 y G.733 respectivamente. Aunque en nuestro medio se prefiere el sistema MIC30,
también se encuentran algunos equipos MIC24. Por consiguiente se estudiarán las
características más importantes de ambos sistemas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
En el sistema MIC30 cada trama está constituida por 32 intervalos de tiempo (IT), de los cuales
30 están destinados a canales de voz.
Cada IT tiene 8 bits, numerados de 1 a 8, y los 32 ITs están numerados de 0 a 31. El número
de bits por trama es 256, numerados de 1 a 256, y la frecuencia de repetición de la trama es
8.000 Hz (Rec. G.704 §3.3). A partir de esta información se obtienen los siguientes datos:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Esto significa que la información de voz de un canal telefónico es transmitida de manera digital a
una velocidad de 64 Kbits/seg.
El sistema MIC30 utiliza el método de alineación por adición de un canal. Este método,
comparado con el de adición de dígitos utilizado por el sistema MIC24, agrega un considerable
rendimiento y flexibilidad al proceso de alineación. En primer lugar, la alineación se puede
establecer más rápidamente puesto que es muy improbable que la aleatoria información de voz
codificada a 8 bits coincida con el código de alineación. En segundo lugar, la mayor longitud del
código simplifica la identificación de funciones auxiliares como límites de supertrama, bits de
paridad o estado del equipo. Con el código de alineación utilizado en MIC30, el tiempo
promedio de alineación a partir de un punto aleatorio es de 0,5 mseg.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
En el sistema MIC30 cada trama está constituida por 32 intervalos de tiempo (IT), de los
cuales 30 están destinados a canales de voz.
Cada IT tiene 8 bits, numerados de 1 a 8, y los 32 ITs están numerados de 0 a 31. El número
de bits por trama es 256, numerados de 1 a 256, y la frecuencia de repetición de la trama es
8.000 Hz (Rec. G.704 §3.3). A partir de esta información se obtienen los siguientes datos:
Esto significa que la información de voz de un canal telefónico es transmitida de manera digital
a una velocidad de 64 Kbits/seg.
La utilización de los ITs es la siguiente:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
El sistema MIC30 utiliza el método de alineación por adición de un canal. Este método,
comparado con el de adición de dígitos utilizado por el sistema MIC24, agrega un considerable
rendimiento y flexibilidad al proceso de alineación. En primer lugar, la alineación se puede
establecer más rápidamente puesto que es muy improbable que la aleatoria información de voz
codificada a 8 bits coincida con el código de alineación. En segundo lugar, la mayor longitud del
código simplifica la identificación de funciones auxiliares como límites de supertrama, bits de
paridad o estado del equipo. Con el código de alineación utilizado en MIC30, el tiempo
promedio de alineación a partir de un punto aleatorio es de 0,5 mseg.
El IT16 de la trama, por su parte, es utilizado para información de señalización. Los enlaces
entre centrales transportan dos tipos de información: voz y señalización. En términos
generales, la información de señalización puede utilizar el mismo canal telefónico o un
canal común a varios canales de voz. Adicionalmente, cuando se tiene señalización en el
mismo canal, ésta puede estar dentro de la banda de voz o fuera de banda. Cuando se
digitaliza la información de señalización, si ésta es del tipo fuera de banda o canal común, es
necesario adicionar bits a la trama para transportarla. El sistema MIC30 utiliza un IT adicional,
que es el IT16. En el capítulo de Señalización se explica en detalle el tema de la señalización
digital y el uso del IT16.
En el sistema MIC24, cada trama está constituida por 24 ITs, todos ellos destinados a canales
de voz, más un bit adicional (bit F) para alineación de trama, control de calidad y suministro de
enlaces de datos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Cada IT tiene 8 bits, numerados de 1 a 8, y los 24 ITs están numerados de 1 a 24. El número
de bits por trama es 193, numerados de 1 a 193, y la frecuencia de repetición de trama es
8.000 Hz (Rec. G.704 §3.1). A partir de esta información se obtienen los siguientes datos:
En los sistemas MIC24 originales, se adicionó un bit a la trama, que alternaba su valor (1/0).
Este formato era bastante útil por cuanto ningún canal de voz contiene un patrón alternado de 1
y 0, pues ello implicaría una componente de frecuencia 4 KHz en la señal, la cual es rechazada
por el codificador MIC. Con esta estrategia de alineación, el tiempo de alineación resultaba ser
de 24,125 mseg.
Es conveniente dividir los bits de alineación en dos secuencias separadas. Durante las tramas
impares (las tramas están numeradas de 1 a 12) los bits de alineación se alternan, mientras
que durante las tramas pares la secuencia de bits de alineación es 000111000111000. De
manera similar, la transición 1 a 0 en la secuencia de tramas pares identifica una trama que
transporta los subcanales de señalización B. El proceso de alineación se inicia encontrando la
secuencia de bits alternados (con 385 bits intermedios) y luego se localiza el patrón de
alineación 000111.
La Tabla siguiente muestra las características más sobresalientes de los sistemas múltiplex
primarios.
Cada sistema MIC es unidireccional, lo que implica que en telefonía, donde los sistemas son
dúplex, se requiere como mínimo dos enlaces, uno para cada sentido. En cada extremo se
dispone de equipos terminales transmisores y receptores, y la línea es equipada con
repetidores regenerativos espaciados uniformemente, que regeneran los bits entrantes y
transmiten una corriente de nuevos bits frescos. Las líneas de transmisión usadas para
interconexión de múltiplex primarios son en la mayoría de los casos cables de par telefónico ya
existentes. La distancia entre regeneradores para estas líneas MIC debe ser de 1,5 a 2,3 Km,
dependiendo del tipo de cable.
Los sistemas múltiplex primarios son adecuados para distancias cortas, de 2 a 50 Km. Para
distancias medias y largas, se requiere agrupar una gran cantidad de canales sobre la línea de
transmisión, a fin de obtener sistemas más económicos y prácticos.
Con el fin de cubrir estas necesidades, se han desarrollado los sistemas múltiplex de orden
superior, que pueden ser de dos tipos:
a) Múltiplex MIC.
La señal del múltiplex es obtenida a partir de tributarios analógicos, en un proceso simultáneo
de digitalización y multiplexación. La trama es estructurada por el método de intercalación de
grupos (word interleaving), en el cual el múltiplex se integra tomando en cada ciclo un grupo de
bits, en este caso 8, correspondiente a cada tributario.
b) Múltiplex Digital.
La señal del múltiplex es obtenida a partir de tributarios digitales de orden inferior, en un
proceso de multiplexación. La trama es estructurada por el método de intercalación de bits (bit
interleaving), en el cual el múltiplex se integra tomando en cada ciclo un bit de cada tributario.
En los sistemas de segundo orden han sido definidos múltiplex de los dos tipos, a saber:
Múltiplex MIC:
La distribución de los ITs del sistema de 8.448 Kbps. Múltiplex digital se divide en:
Múltiplex digital de segundo orden a 8.448 kbps, con justificación positiva (Rec. G.742).
Múltiplex digital de segundo orden a 6.312 kbps, con justificación positiva (Rec. G.743).
Múltiplex digital de segundo orden a 8.448 kbps, con justificación
positiva/nula/negativa (Rec. G.745).
a) Multiplexación digital de segundo orden de señales MIC primarias. (a) Esquema del CEPT.
(b) Esquema de AT&T.
b) Entrelazamiento de bits.
Tabla No 25: Estructura de la trama del Múltiplex MIC a 8.448 Kbps (1)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
El concepto básico del método de bits de justificación implica el uso de canales de salida cuyas
velocidades son adrede más altas que las velocidades de entrada. De esta manera los canales
de salida pueden transportar toda la información de la entrada más un número variable de bits
"nulos" o bits de relleno. Los bits nulos no son parte de la señal de entrada; ellos son insertados
de una manera preestablecida para ajustar el tren de datos de entrada a la mayor velocidad de
salida. Naturalmente, debe ser posible identificar los bits de relleno con el fin de que el
procedimiento de "des-relleno" pueda recuperar el tren de bits original.
El método de los bits de justificación es aplicado a menudo en los múltiplex de mayor nivel
cuando los tributarios de menor nivel no están sincronizados entre sí. Al utilizar los bits de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
justificación, cada canal puede ajustar individualmente la diferencia entre sus velocidades de
entrada y salida. Para los tributarios más rápidos, los bits de justificación contendrán
normalmente información de entrada, mientras que los tributarios más lentos usarán a menudo
los bits de justificación como relleno.
La Figura siguiente muestra la estructura de la trama del múltiplex digital de segundo orden a
8448 Kbps. Los bits de control de justificación de cada canal (Q) indican cuándo el bit de
justificación del canal contiene información de entrada (ausencia de justificación) y cuándo
contiene relleno o justificación positiva).
Además de los sistemas de primer y segundo orden, las jerarquías digitales poseen sistemas
de órdenes superiores que, como se ha mencionado, buscan aprovechar al máximo los
diferentes medios de transmisión, transportando un número cada vez mayor de canales
telefónicos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Se tienen dos jerarquías digitales: una basada en el múltiplex de 2048 Kbps (MIC30), y la otra
basada en el múltiplex de 1544 Kbps (MIC24).
Rec. G.751 - Múltiplex digitales basados en 8.448 Kbps, con justificación positiva.
Múltiplex digitales de tercer orden a 34.368 Kbps.
Múltiplex digitales de cuarto orden a 139.264 Kbps.
Rec. G.752 - Múltiplex digitales basados en 6.312 Kbps, con justificación positiva.
Múltiplex digitales de tercer orden a 32.064 Kbps.
Múltiplex digitales de tercer orden a 44.736 Kbps.
Múltiplex digitales de cuarto orden a 97.728 Kbps.
Rec. G.753 - Múltiplex digital de tercer orden a 34.368 Kbps, con justificación
positiva/nula/positiva.
Rec. G.754 - Múltiplex digital de cuarto orden a 139.264 Kbps, con justificación
positiva/nula/positiva.
Múltiplex digital de quinto orden en la jerarquía basada en MIC30, con una velocidad
binaria de 565.148 Kbps.
Múltiplex digital de cuarto orden en la jerarquía basada en MIC24, con una velocidad
binaria de 274.176 Kbps.
La Tabla siguiente presenta los múltiplex definidos para las jerarquías MIC30 y MIC24, con
información sobre los canales telefónicos transportados por cada uno.
Ventajas
Calidad de transmisión casi independiente de la distancia.
En el caso digital los repetidores sólo tienen que tomar una simple decisión de si un impulso
entrante es un uno o un cero. Después de haber sido tomada la decisión, se transmite un
impulso fresco. Es cierto que una cantidad de impulsos entrantes podrían estar tan
distorsionados como para no ser reconocidos correctamente pero este régimen de fallas puede
hacerse tan bajo como sea necesario. Sin embargo, hay que observar que los sistemas MIC
usados en la práctica y especificados por la UIT-T no son, desde el punto de vista de la calidad
de transmisión, mejores que los sistemas FDM..
El principio del Múltiplex por División de Tiempo (TDM) permite un aumento en la capacidad de
los pares de cable originalmente usados para los canales telefónicos. Esto hace posible
introducir la transmisión con MIC en estos pares, en lugar de tender nuevos cables, cuando se
requiere un mayor número de canales.
enlaces normales de frecuencia vocal tienden a ser demasiados largos y los enlaces FDM,
demasiado cortos.
Integración de servicios.
Como medio digital, un enlace MIC puede transmitir no solo conversación sino también datos.
Cada canal MIC tiene una capacidad de 64000 bits/seg lo que hace un muy útil y poderoso
canal de datos. En la actualidad, existe una gran variedad de servicios basados en información
digitalizada, que encuentran en los sistemas MIC su medio natural de transporte.
Los medios de transmisión de banda ancha, tales como las guías de onda y, ante todo, las
fibras ópticas son más adecuados para la transmisión digital que para la analógica.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Facilidad de multiplexación.
Aunque la multiplexación por división de frecuencia de señales análogas también se usa para
reducir el costo de los cables, los equipos FDM son típicamente más costosos que los equipos
TDM, aún cuando se incluyen los costos de la digitalización.
Facilidad de señalización.
Una vez insertada la información de señalización en el enlace digital, desde el punto de vista
del sistema de transmisión ésta no se diferencia del tráfico de voz. En contraste, los sistemas
analógicos deben darle un tratamiento especial a la señalización, cuyo formato depende del
sistema de transmisión y los equipos terminales, todo lo cual ha contribuido al surgimiento de
gran variedad de sistemas de señalización analógicos.
Por otra parte, la utilización de los sistemas de transmisión digitales ha ampliado enormemente
la capacidad de los sistemas de señalización, pues ha hecho posible la utilización de
verdaderos canales de datos para la comunicación entre los equipos de control en la red de
telecomunicaciones. Esto, a su vez, ha dado lugar a la introducción de una gran variedad de
servicios a los usuarios, adicionales al servicio telefónico.
Desventajas
La transmisión digital requiere un ancho de banda mucho mayor que los sistemas analógicos.
En algunos sectores de la red, como por ejemplo en la red de abonados, este hecho no
representa un problema mayor puesto que en tales sectores el ancho de banda del medio de
transmisión está subutilizado. Si embargo, en los sistemas de larga distancia donde el ancho
de banda es un recurso importante, los sistemas digitales pueden ser ineficientes en términos
del número de canales de voz transportados. Esta desventaja es compensada por la capacidad
de los sistemas digitales para superar grandes niveles de ruido e interferencia y además, en
último término, su aplicación está favorecida por la tendencia a la digitalización de la red.
Conversión análogo-digital.
Los costos de conversión han significado siempre una porción importante de los costos de los
sistemas digitales. Sin embargo, con la digitalización de la red la necesidad de la conversión se
va reduciendo, por lo cual sus costos se están reduciendo continuamente.
Muestras de la señal que llega para decidir qué valor fue transmitido. El momento óptimo de
muestreo corresponde generalmente al centro de los pulsos transmitidos. Por lo tanto, con el fin
de lograr una detección óptima, el reloj de muestreo debe estar sincronizado con los pulsos de
llegada. En general, la generación de una temporización local de referencia para la detección
de la señal digital no es difícil.
Problemas más sutiles aparecen, sin embargo, cuando se interconectan un número de enlaces
de transmisión y centrales digitales para formar una red. No sólo se requiere que los elementos
individuales de la red mantengan una sincronización interna, sino que también es necesario
establecer ciertos procedimientos para la sincronización completa de la red antes de que los
subsistemas individuales puedan interoperar adecuadamente. En el capítulo de Sincronización
se discuten los problemas básicos de la sincronización de la red y sus implementaciones.
En los sistemas FDM utilizados para difusión de servicios de radio y televisión no existen
restricciones operativas para la localización geográfica de transmisores y receptores. En tanto
que el transmisor confine sus emisiones a la banda asignada y cada receptor utilice un filtro
suficientemente selectivo para que pase solamente el canal deseado, la red opera sin que
exista interferencia mutua. Por su parte, el TDM no ofrece muchas facilidades para su
aplicación con fuentes y destinos distribuidos, razón por la cual ha sido utilizado originalmente
en aplicaciones donde todas las fuentes de información están centralizadas y un único
multiplexor controla la ocurrencia y el asignamiento de los intervalos de tiempo.
Sin embargo existen técnicas sofisticadas para el uso del TDM con fuentes distribuidas, como
es el caso del Acceso Múltiple por División de Tiempo (TDMA: Time División Múltiple Access)
utilizado en los satélites.
Gran parte de los costos de los sistemas digitales están representados en las interfaces con el
medio analógico. El ejemplo más notable de esta situación se presenta en las centrales locales,
pues el bucle de abonado estándar es particularmente incompatible con los sistemas digitales.
Dado que las máximas ventajas para la calidad de la voz y los servicios adicionales no son
obtenidos en los sistemas telefónicos digitales mientras la red no sea completamente digital, es
altamente deseable implementar la conversión análogo-digital y digital-análogo en el propio
aparato de abonado. La conversión de los aparatos de abonado ofrece numerosas ventajas,
pero enfrenta grandes dificultades debido a las altas inversiones realizadas en la actual red de
distribución de abonados y a las condiciones técnicas de dicha red.
Tomado de: “Modulación por Impulsos Codificados MIC”. Doctor Ingeniero: Álvaro Rendón Gallón.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
INTRODUCCIÓN
La televisión del futuro será tridimensional y de alta definición articulada con servicios de
Internet para la interacción; será una televisión interactiva que la educación colonizara para
transcender el aula de clase tradicional, y que también se ofrecerá a los usuarios en
dispositivos personales como el IPED, según afirma Vint Cerf uno de los científicos que hace
treinta años contribuyo a la creación de Internet.
De acuerdo con este marco, se infiere que en adelante será la educación mediada por las TIC
la que vaya hasta el estudiante, como un don omnipresente facilitado por el desarrollo
tecnológico del futuro. De igual manera se apropiara de la convergencia de tecnologías, lo cual
supone competencias integrales en la formación de docentes, aunado a la reflexión,
investigación e imaginación pedagógica de las TIC de última generación con claros fines
educativos. Así mismo de la decisión política del Estado y directivas del sector educativo para
migrar hacia el uso de tecnologías como apoyo y como una nueva realidad que
inoperablemente irá posesionándose en el orden global.
En esta visión del futuro, Internet seguirá consolidándose como medio de comunicación
multicanal y preferencial para la oferta, demanda de productos y servicios. Allí también se
proporcionaran cada vez mas los modelos de educación y formación (como la virtualidad)
basados en la WEB, con lo cual se generarán megauniversidades cuya trascendencia no se
medirá en metros cuadrados, sino por la pertinencia, innovación y calidad de su oferta
educativa y por la presencia en número de estudiantes y graduados en todos los puntos del
planeta tierra.
Esta nueva forma de organización social que de manera visionaria lleva al sociólogo español
Manuel Castells a ver “la Sociedad en Red”, nos anuncia que la llamada Sociedad de la
Información apenas evoluciona hacia un estadio histórico superior denominado sociedad del
Conocimiento.
Las posibilidades ofrecidas por la tecnología han permitido la aparición de múltiples sistemas
de aprendizaje basados en computador. Internet ha sido utilizado con éxito como medio para la
creación de Entornos Virtuales de Aprendizaje. Diversas instituciones públicas y privadas
hacen uso de las nuevas tecnologías para proveer de programas de aprendizaje y formación
en los diferentes niveles, tanto para la enseñanza teórica como para el aprendizaje práctico.
Nadie se hubiera imaginado que la telemática como nueva ciencia surgida en el transito del
siglo XX al siglo XXI Mediante la combinación el uso del computador con las
telecomunicaciones que empezó a propiciar uno de los mayores cambios sociales en la historia
de la humanidad, fuera a encontrar una pronta y audaz aplicación al ámbito educativo.
El escenario del presente siglo impone sobre los individuos y las colectividades una necesaria
reforma en las habilidades y capacidades.
De acuerdo con el marco antes mostrado, las TIC emergieron como alternativa de educación
superior, lo cual conllevaba el agregado de no requerir presencia física periódica de estudiantes
y docente. Esta nueva interacción se denominó virtualidad. La virtualidad es la concentración
de relaciones a través de la red donde se permite el conocimiento, la socialización, la
recreación, la transferencia de información e interacciones con el medio.
Las universidades actuales deben asumir la virtualidad como una modalidad educativa apoyada
en las redes de comunicación, la informática y la Internet, utilizando un sistema de estudio
sobre un diseño instruccional, orientado por una propuesta pedagógica de gradualidad
analógica, para llevar formación profesional a regiones y contextos sociales que por sus
condiciones no están dentro de la cobertura de las universidades tradicionales.
La educación virtual, elimina las barreras de espacio y tiempo. Esta es precisamente la lógica
subyacente al desarrollo de propuestas educativas en Internet: las nuevas tecnologías
presentan a priori una posibilidad de elección entre la educación presencial y la educación
virtual.
AULAS VIRTUALES
Son escenarios donde se accede conectándose a una red educativa telemática, que se
convierten en redes digitales en las que se desarrollan las diversas acciones educativas.
La estructura espacial del área virtual es muy distinta a la de los entornos naturales y urbanos
tradicionales. Por tanto, se requiere una modificación de la actividad educativa virtual de
manera profunda.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
En consecuencia, se requiere del desarrollo de una política educativa que mejore la cobertura,
reduciendo los índices de analfabetismo, y ofreciendo personal capacitado en los niveles:
técnico, tecnológico, universitario, especialista y magíster.
Las universidades deben realizar alianzas estratégicas que posibiliten su desarrollo. Sobre todo
para la vigilancia de los contenidos, si es que deseamos evitar problemas de calidad, algo que
puede darse con relativa facilidad en cursos y diplomados sin un fuerte aval académico.
Mejorar la calidad de la educación educativa en los programas académicos de pregrado,
postgrado y educación continuada que ofrece la Universidad, teniendo presente que los
profesores son los agentes principales de los procesos académicos.”
El escenario del presente siglo impone sobre los individuos y las colectividades una necesaria
reforma en las habilidades y capacidades, tanto para la elevación de su competitividad, como
para la sostenibilidad de su enfoque ético, en el largo plazo.
Es considerada la nueva Web. Se refiere a la red social, colaborativa e interactiva donde las
personas son potenciales proveedores y consumidores de productos, servicios e información;
por ejemplo, cualquier usuario puede recopilar y compartir información y contenidos; también
dispone de libertad para crear bitácoras o páginas personales u otros espacios para la
conformación de redes de interés (blogs, Wikis, redes sociales, comunidades de interés), con
agregados multimediales (audio, video, grafico).
APRENDIZAJE AUTONOMO
El valor pedagógico de las tecnologías que acompañan los procesos de aprendizaje exige de la
apropiación crítica y creativa de sus recursos de comunicación y de interlocución con los
usuarios. En principios, cualquier tecnología puede servir para transportar o producir
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
información, pero no siempre para producir los cambios educativos deseados y la renovación
pertinente de la docencia.
En la experiencia vivida en Colombia en 1995, a partir de los seminarios taller sobre: ”Nuevas
Tecnologías aplicadas a la educación superior”, eventos realizados con las instituciones de
educación superior, a través del ICFES , se estableció que la modernización de la educación no
se logra con el consumo de las TIC, sino a partir de una nueva concepción de aprendizaje y de
nuevas mediaciones pedagógicas para la apropiación de los recursos de expresión que ofrecen
los medios de comunicación e información, dentro de la comprensión de una cultura
tecnológica.
La educación que se asoma al siglo XXI esta asignada por un conjunto de transformaciones
estructurales, planeadas y sustentadas a partir de su propia experiencia y de las capacidades
individuales y colectivas, históricamente acumuladas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
En una sociedad donde el sector servicios va desplazando poco a poco a los sectores agrícolas
e industriales, las telecomunicaciones comienzan a ser literalmente el sistema nervioso de las
relaciones humanas.
El gran reto de las telecomunicaciones radica en conjugar todos estos hitos en aras de un
nuevo modelo de sociedad global, donde el hombre no se sienta oprimido por los grandes
avances tecnológicos y donde los pueblos se beneficien por igual de los desarrollos técnicos
alcanzados.
No es posible predecir todas las repercusiones de tal evolución, ni la rapidez con que se
producirá. Sin embargo, sobre la base de los cambios ya en vigor, pueden adivinarse formas de
intercomunicación totalmente inéditas. La causa de tal evolución, la fuerza social hace que ello
suceda, es la creciente complejidad de la vida moderna. Sobrevivir y prosperar requiere,
ineludiblemente, más y mejor información. Información para ganarse la vida, para mantenerse
al día con los acontecimientos mundiales, para influir en las instituciones políticas, para
mantener la salud y en términos generales, para tomar decisiones y lograr una mayor
“humanización”. El fenómeno tecnológico que hace posible día a día esta evolución es el
progreso en la esfera de de las comunicaciones.
A partir de 1960 irrumpiría la formación gradual de redes electrónicas complejas con equipos
de comunicaciones que, al igual que un computador, canalizan el flujo de información; sistemas
de información basados en el proceso de datos “vierten” sus productos en las entradas de esas
redes.
Uno de los fenómenos asociados a las grandes transformaciones que se están produciendo
desde hace aproximadamente unos veinte años es la introducción de nuevas tecnologías de la
información y la comunicación en todos los ámbitos de nuestras vidas. Está cambiando nuestra
manera de hacer las cosas: de trabajar, de relacionarnos, de estudiar y de aprender. También
está cambiando nuestra forma de pensar: las distancias se acortan a medida que la velocidad
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
La promesa que, insistentemente se nos hace de acceso global y factible a grandes volúmenes
de información desde las nuevas tecnologías no va a ser garantía de mayor conocimiento, ni de
mayor educación.
Es difícil no sentir vértigo: a una sociedad en crecimiento constante y que genera ingentes
cantidades de documentos, se une la recuperación de gran parte del acervo producido en
épocas anteriores, y a todo ello las herramientas para organizarlo y ordenarlo. Todo pasa a
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
formato digital; todo acaba formando parte de la Web: todo está al alcance de la mano. Unas
como informaciones abiertas, accesibles a cualquiera; otras, de acceso restringido. Pero la
masa total es ingente: medio billón de páginas Web, según los últimos datos; es decir:
quinientos mil millones de páginas de información... al otro lado de la pantalla.
Decíamos que la mayor parte de las operaciones intelectuales que utilizan la herramienta de la
Web no pretenden sólo "recuperar información". Intentan construir un conocimiento. Esa es
la meta real de las personas, de las corporaciones y de las instituciones.
En realidad, y como apunta en un muy reciente libro el académico británico Paul Cilliers,
“conocimiento” ha sido uno de los términos mercantilizados en esta época: se habla de
“industria del conocimiento” e (incluso) de “gerencia del conocimiento”, como si el conocimiento
fuera algo susceptible de comercializarse, con independencia del sujeto que posee ese
conocimiento; se le trata como una “cosa”, algo que “existe” y puede colocarse en portadores
digitales o sitios de internet.
En propiedad, tales “cosas” debieran identificarse como datos o incluso como “información”,
pero el concepto de conocimiento hay que reservarlo para aquella información que es
contextual e históricamente situada por un sujeto “conocedor”.
La cuestión no es nada abstracta: son los hombres los que crean y aplican el conocimiento. La
información, el discurso, los datos, necesitan ser elaborados e interrelacionados -por las
personas y no sólo por las máquinas- con respecto a un tiempo y a un lugar, a una situación
dada. Sólo la intervención de las personas puede conferir a la información la categoría de
conocimiento.
No podrá haber entonces sociedad del conocimiento hasta que transcurra una imprescindible
“humanización” de la sociedad, el conocimiento científico no es completo en tanto no incluya a
los hombres y las relaciones sociales entre ellos.
La parte educativa en el sistema de estudios cubre la totalidad de las funciones que le compete
cumplir a una institución de educación superior, de tal manera que además de la docencia,
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
De acuerdo con los principios, valores y políticas institucionales en nuestro país, las acciones
de Proyección social no solo buscan impactar positivamente en la calidad y niveles de vida de
su entorno, sino que se concibe con un sentido transversal y se articulan sinergicamente con la
docencia y la investigación.
Hoy en día el auge de tecnologías mediáticas precisan nuevos actores educativos que
garanticen la demanda laboral soñada por cualquier egresado de educación; por tal razón en
los últimos años ha tomado especial fuerza el concepto de educación, mas que una moda es
un excelente recurso para cualificar la practica pedagógica.
Las relaciones entre actividad educativa y medios de comunicación configuran una nueva
situación cuando se implican mutuamente en la red Internet. El encuentro entre personas que
enseñan, aprenden, investigan, compartes hallazgos de conocimiento y participan activamente
en la red, ya sea sincronía o asincrónicamente, es un acontecimiento que amerita un enfoque
comprensivo desde el hombre mismo como artífice y protagonista que prolonga de modo
creador los movimientos de la tecnología y en este caso concreto de la educación.
Por tanto se puede contribuir con iniciativas que ayuden a subsanar un poco dichas
desigualdades buscando su aplicabilidad a un mayor número de comunidades pero siendo
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
conscientes de que cada una goza de matices diferentes y en aquellas donde las necesidades
básicas estén insatisfechas la aplicabilidad de una solución diferente puede verse bastante
limitada.
En el l Informe sobre Desarrollo Humano 2001 del Programa de las Naciones Unidas para el
Desarrollo (PNUD) expone que si se les presta el debido apoyo, las TICs pueden ser
importantes promotoras del desarrollo, especialmente en esferas tales como gobierno y gestión
pública, educación, reducción de la pobreza, gestión medioambiental, VIH/SIDA y salud; y
contextos de conflicto y posconflicto.
En Colombia un buen número de comunidades rurales han sido testigos de los esfuerzos
ingentes de gobiernos nacionales y organizaciones no gubernamentales (ONGs) por extender
el acceso a Internet en zonas rurales remotas a través de programas de conectividad
ambiciosos y socialmente progresivos, sin embargo la conectividad de los sectores rurales por
si sola ha demostrado ser poco interesante para las comunidades rurales en general. Hay
experiencias donde programas del gobierno como Compartel a pesar de haber dotado a
escuelas rurales de pequeñas aulas virtuales, estas permanecen subutilizadas porque no
existen soluciones que permitan direccionar dichos recursos, convirtiéndose así más que en
herramientas potenciadoras del aprendizaje en elementos que suman a los problemas ya
existentes. El mismo gobierno Colombiano a través de la Ministra de Comunicaciones, en
noticia publicada en marzo de 2006 planteaba: “el obierno es consciente de que las grandes
inversiones en infraestructura deben acompañarse de contenidos y capacitación”.
¿Que soluciones concretas propone la Unesco en su informe Hacia las sociedades del
conocimiento? He aquí algunos ejemplos:
Invertir más en una educación de calidad para todos. Esta es la clave de una igualdad de
oportunidades real. Los países tendrían que dedicar una parte considerable de su Producto
Nacional Bruto a la educación, y la asistencia oficial para el desarrollo de la comunidad
internacional tendría que orientarse más hacia la educación.
Los gobiernos, el sector privado y los interlocutores sociales tendrán que examinar la
posibilidad de establecer paulatinamente, a lo largo del siglo XXI, un crédito-tiempo para la
educación que otorgue a toda persona el derecho a cursar un cierto número de años de
estudios después de la escolaridad obligatoria. Así, todos podrán formarse a lo largo de toda la
vida y los que hayan abandonado prematuramente el sistema educativo tendrán una segunda
oportunidad.
Hay que promover también la diversidad lingüística en las nuevas sociedades del
conocimiento y valorar el saber autóctono y tradicional.
REFERENCIAS BILIOGRAFICAS
• Urbano, F. et al. 2005. Plataforma abierta de teleformación para usuarios con distintos
perfiles de conectividad. Un enfoque tecnológico y metodológico. XII Congreso
Internacional de Educación Electrónica, Virtual y a Distancia. Cartagena, Mayo 4-6,
2005.
• Lancaster, J. et al. 2004. ECDL/ICDL 4.0. Study Guide. The British Computer Society.
Estados Unidos.
• Foix, Cristian y Zavando, S. 2002. Estándares E-learning: Estado del Arte. Corporación
de Investigaciones Tecnológicas de Chile. [En línea]. Disponible en:
• http://empresas.sence.cl/documentos/elearning/INTEC%20%20Estandares%20e-
learning.pdf [Consultado en Abril de 2005]
• Fernández, J. 2004. E-learning 2004: más sobre los contenidos. [En línea]. Disponible
en: http://www.gestiondelconocimiento.com/leer.php?id=322&colaborador=enebral
[Consultado en Enero de 2006]
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
(72) Una aplicación telemática define el contrato de interacción entre un usuario final y un
servicio telemático. Un servicio telemático es un servicio de telecomunicación soportado, por
componentes informáticos, como de sistemas y servicios informáticos o de tratamiento de
información que requieren de un componente de telecomunicaciones.
Una arquitectura de redes es un conjunto de protocolos y niveles que brinadan una solución a
problemas o necesidades presentadas en lo sistemas de telecomunicaciones o sistemas
telemáticos.
(72), Definición áreas del Departamento de Telemática, Universidad del Cauca, Facultad de Ingeniería Electrónica, Departamento
de Telemática, Universidad del Cauca, Facultad de Ingeniería Electrónica, Departamento de Telemática, Abril de 2003.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
Una arquitectura de redes es un conjunto de protocolos y niveles que brindan una solución a
problemas o necesidades presentadas en los sistemas de telecomunicaciones o sistemas
telemáticos.
El procesamiento distribuido trae consigo una serie de ventajas y facilidades relacionadas con
compartir información y recursos (HW y SW), además que hace flexible y escalable un
sistema; convirtiéndose en un tema fundamental para toda aplicación telemática. De esta
manera se encuentran (73) DCOM (Modelo de Componentes de objetos distribuidos), Cm
creado por Microsoft que soporta la comunicación entre objetos corriendo en diferentes
computadores. (74) CORBA (Common Object Request Broker Architecture), especificación
creada por el grupo (75) OMG (Object Management Group) que proporciona mecanismos a
través de los cuales los objetos hacen peticiones y reciben respuestas de forma transparente
para el sistema, definidos como ORBs (Object Request Broker), que proporcionan
interoperabilidad entre diferentes objetos posiblemente programados en diferentes lenguajes,
corriendo bajo sistemas operativos distintos y en general en diferentes maquinas. (76) RMI
(Remote Metode Invocation) de Java que permite a un objeto que se está ejecutando en una
Máquina Virtual Java (VM) llamar a métodos de otro objeto que está en otra VM diferente y por
ultimo están los (77) Web Services, siendo los bloques de construcción básicos en la transición
al proceso distribuido en internet, que no definen un modelo de componentes tal pero si
permiten realizar aplicaciones distribuidas. Asociadas a estas plataformas de procesamiento
distribuido.
.NET
(80) Microsoft .NET es el conjunto de nuevas tecnologías en las que Microsoft ha estado
trabajando durante los últimos años con los objetivos de mejorar sus sistemas operativos,
mejorar su modelo de componentes COM + , obtener un entorno específicamente diseñado
para el desarrollo y ejecución del software en forma de servicios que puedan ser tanto
publicados como accedidos a través de internet de forma independiente del lenguaje de
programación, modelo de objetos, sistema operativo y hardware utilizados tanto para
desarrollarlos como para publicarlos. Este entorno es lo que se denomina la plataforma .NET,
y los servicios antes mencionados son a los que se denomina servicios Web.
(73), Microsoft DCOM. Distributed Componnet Objest Model, http: //msdn.microsoft.com/library/default.asp?url=/library/en-
us/dndcom/html/msdn_dcomtec.asp.
(74), Corba, http://www.omg.org/gettingstarted/corbafaq.htm.
(75) OMG, Grupo de Gestión de Objetos, http://www.omg.org
(76), RMI, ava Remote Method Invocation (Java RMI). http://java.sun.com/products/jdk/rmi.
(77), Web Services, http://www.microsoft.com/spanish/msdn/articulos/archivo/151102/voices/fundamentos xml.asp.
(78), Java Technology, Java 2 Platform, Enterprise Edition (J2EE), http://java.sun.com/i2ee/
(79), Componnetes J2EE, http://java.sun.com/i2ee/1.4/docs/tutorial/doc/index.html
(80), Microsoft. Net, http://www.microsoft.com/latam/net/products/tools.asp.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA
CCM
(81) El Modelo de Componentes CORBA (CCM) es una especificación para la construcción de
aplicaciones empresariales con componentes del lado del servidor. La arquitectura CORBA
cuenta con un ambiente contenedor que empaqueta: transaccionalidad, seguridad, persistencia
y provee una interfaz y resolución de eventos.
Existe una gran variedad de dispositivos electrónicos que al ser asociados a una aplicación
telemática, introducen un mayor nivel de seguridad en el acceso a la aplicación o servicio,
dentro de los más conocidos se encuentran:
• Identificación con tarjetas inteligentes (TI) (82) contiene un chip sobre el cual se puede
leer, escribir y en algunos casos, procesar información. Existe gran cantidad de
fabricantes (83) de chips con diferentes capacidades de almacenamiento. El grado de
penetración de las tarjetas inteligentes ha dado pie a la formulación de una
infraestructura abierta e inoperable para tarjetas inteligentes, por parte del grupo Global
Platform (84), que permite establecer, mantener y dirigir la adopción de estándares.
• Identificación biométrica (85) se constituye en un mecanismo muy seguro de
autenticación de personas, ya que la información solicitada al usuario para el acceso a
una aplicación o servicio telemático son sus propias características físicas o de
comportamiento, como por ejemplo (86), las huellas digitales, geometría de la mano,
rasgos de escritura, Iris, retina y voz, y nadie lo puede suplantar.
Identificación por radiofrecuencia (87). Al igual que las tarjetas inteligentes, cuenta con un chip
(88)sobre el cual se puede leer y escribir información, pero además permite la movilidad del
usuario. Esto es el usuario no tiene que insertar la tarjeta en un dispositivo lector, sino que el
usuario puede portar un dispositivo que recibe y emite señales vía radio para comunicarse con
un lecto/escritor. Además las diferentes presentaciones en que puede encontrase un dispositivo
identificador lo hacen muy atractivo para distintas aplicaciones y agilización de procesos,
permitiendo la generación de nuevos casos de negocio.
(87): Guía práctica de la Tecnología de Seguridad Biométrica, IEEE Computer Society, IT Pro-Security, Simón Liu and Mark
Silverman.http://www.computer.org/itpro/homepage/Jan Feb/security3.html
(88). La tabla No 29, muestra los objetivos de seguridad y las tecnologías que existenpara
garantizar su cumplimiento. Los dos mecanismos básicos de seguridad a partir de los cuales
se construyen el resto de mecanismos de seguridad son las claves públicas y privadas, y los
algoritmos de resumen de una dirección. Mediante la combinación de todos ellos se consigue
proteger los sistemas de información mediante el cifrado o encriptación, la firma y los
certificados digitales.
(92), Libro electrónico de Seguridad informática y Criptografía, Jorge Ramiro Aguirre, Universidad Politécnica de Madrid, 2004.
(95) El protocolo SSL fue diseñado en 1994 por la empresa Netscape Communications
Corporation y está basado en la aplicación conjunta de diferentes herramientas de seguridad
informática (encriptación, certificados, firmas digitales) para conseguir un canal seguro de
comunicación a través de internet.
SSL se introduce como una capa adicional situada entre la capa de aplicación y la capa de
transporte (teniendo en cuenta los modelos de referencia OSI y TCP/IP), trabajando a nivel de
sockets (nombre de máquina mas puerto), lo que lo hace independiente de la aplicación que lo
utilice. SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los datos
salientes de la capa de aplicación antes de que estos sean segmentados en la capa de
transporte y encapsulados y enviados por las capas inferiores.
(96)El protocolo SET (Secure Electronic Transactions) fue desarrollado en 1995 por Visa y
MasterCard, con la colaboración de otras compañías líderes en el mercado de las tecnologías
de la información, como Microsoft , IBM, Netscape, RSA, VeriSign, y otras, para la realización
de transacciones de comercio electrónico usando tarjetas de crédito, a través de redes
abiertas, incluyendo internet.
Dentro de los servicios ofrecidos por SET especifica el formato de los mensajes, las
codificaciones y las operaciones criptográficas que deben usarse. No requieren un método
particular de transporte, de manera que los mensajes SET pueden transportarse sobre http en
aplicaciones Web, como correo electrónico o cualquier otro método.
(97) El protocolo TLS fue creado por el IETF (Internet Engineering Task Force) buscando
corregir las deficiencias observadas en SSL v3. TLS es completamente compatible con SSL.
TLS busca integrar en un esquema tipo SSL al sistema operativo, a nivel de la capa TCP/IP,
para que el efecto túnel que se implemento con SSL sea realmente transparente a las
aplicaciones que se están ejecutando.
(98) El protocolo HTTPS fue desarrollado por Enterprice Integration Tecnologies, EIT. Permite
tanto el cifrado de documentos como la autenticación mediante firma y certificados digitales, A
diferencia de SSL, HTTPS está integrado con htpp, actuando a nivel de aplicación, negociando
los servicios de seguridad a través de cabeceras y atributos de pagina, por lo que los servicios
solo están disponibles para el protocolo http.
REFERENCIAS BIBLIOGRÁFICAS