You are on page 1of 194

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

CURSO DE TELEMÁTICA

301120 - TELEMÁTICA

Ing. Eleonora Palta Velasco


(Director Nacional)

Acreditador: Ing. Javier Jiménez

POPAYÁN
Enero de 2010
ÍNDICE DE CONTENIDO

UNIDAD 1: APLICACIONES Y SERVICIOS TELEMÁTICOS


Introducción.
Justificación.
Intencionalidades Formativas

CAPÍTULO 1: XML EN APLICACIONES TELEMÁTICAS


Lección 1: Dominio de aplicaciones Telemáticas
Lección 2: CORBA/XML
Lección 3: XML y la Gestión en Internet
Lección 4: XML En El Modelamiento de Sistemas Telemáticos
Lección 5: Emuladores Wap En El Web

CAPÍTULO 2: COMUNICACIONES INALÁMBRICAS


Lección 1: WI-FI
Lección 2: Principios de Transmisión
Lección 3: Antenas
Lección 4: Tecnologías
Lección 5: Bandas de Frecuencia

CAPÍTULO 3: WIRELESS LAN


Lección 1: Canales y Generalidades
Lección 2: Parámetros
Lección 3: Topologías
Lección 4: Seguridad
Lección 5: Diseño

UNIDAD 2: SISTEMAS GSM-CDMA-TDMA


Introducción
Justificación
Intencionalidades Formativas

CAPÍTULO 1: SISTEMA GSM


Lección 1: Sistema Panaeuropeo
Lección 2: Interfaz Radioelectrica
Lección 3: Características Técnicas
Lección 4: Arquitectura Funcional
Lección 5: Estructura de Trama GSM Handwover y Envío GMS a 3G

CAPÍTULO 2: SISTEMA CMDA Y TDMA


Lección 1: Arquitectura Funcional
Lección 2: Planes de Frecuencia
Lección 3: Acceso
Lección 4: Características Técnicas y Canales de Trafico
Lección 5: Evolución hacia 3G y Sistema TDMA
CAPÍTULO 3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES.
Lección 1: Arquitectura de Seguridad
Lección 2: Autenticación y Control de Acceso
Lección 3: Integridad y Mecanismos de Seguridad
Lección 4: Cifrado/Descifrado
Lección 5: Compresión Con y Sin Pérdida

UNIDAD 3: SISTEMAS TELEMÁTICOS


Introducción
Justificación .
Intencionalidades Formativas

CAPÍTULO 1: MIC´s
Lección 1: Principios Básicos
Lección 2: Codificación
Lección 3: Multiplexación
Lección 4: Sistemas Multiplex MIC -30 y MIC -24
Lección 5: Ventajas y Desventajas de MIC

CAPÍTULO 2: TIC´s
Lección 1: Tecnologías de la Información
Lección 2: Educación para el Siglo XXI
Lección 3: La Sociedad Informatizada
Lección 4: De la Información al Conocimiento
Lección 5: Educación y Tecnología

CAPÍTULO 3: AUTOMATIZACIÓN DE PROCESOS EN APLICACIONES Y SERVICIOS


TELEMÁTICOS

Lección 1: Arquitecturas y Plataformas para Servicios Telemáticos


Lección 2: Plataformas de Procesamiento Distribuido
Lección 3: Plataformas de Componentes Distribuidos
Lección 4: Tecnologías de la Información y Telecomunicaciones Asociadas a la
Seguridad (TIC_S)
Lección 5: Protocolo de Seguridad en transacciones comerciales Telemáticas.
LISTADO DE TABLAS

Tabla No 1: Comparativa de WiMAX frente a otras tecnologías


Tabla No 2: Medidas de longitud de onda.
Tabla No 3: Espectro Electromagnético
Tabla No 4: Conversión rápida de dBm a mW
Tabla No 5: Bandas ISM
Tabla No 6: Distribución de canales
Tabla No 7: Componentes de la red GSM.
Tabla No 8: Información contenida en el intervalo de tiempo Time Slot.
Tabla No 9: Formación de los distintos estratos de tramas.
Tabla No 10: Tipos de canales de tráfico y de control en GSM.
Tabla No 11: Proceso de autentificación en IS-41 y GSM.
Tabla No 12: Planes de frecuencia para servicios PCS
Tabla No 13: Secuencia PN
Tabla No 14: Procesamiento sobre el canal de TRAFICO: Reverse y Forward
Tabla No 16: Parámetros de frecuencia
Tabla No 15: Canales de Control: canal Piloto, Sincronismo, Paging y Acceso.
Tabla No 17: Características Técnicas De Los Sistemas
Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas
Tabla No 19: Servicios De Seguridad (X.800)
Tabla No 20: Muestra de bn posibles valores
Tabla No 21: Codificación/Decodificación de la Ley A
Tabla No 22: Reglas de sustitución de B4ZS
Tabla No 23: Tabla de Datos
Tabla No 24: Datos Técnicos del Múltiplex Primario
Tabla No 25: Estructura de la trama del Múltiplex MIC a 8.448 Kbps (1)
Tabla No 26: Estructura de la trama de Múltiplex Digital a 8.448 Kbps
Tabla No 27: Jerarquías Múltiplex de 2.048 y 1.544 Kbps
Tabla No 28: Jerarquía Múltiplex de Interfuncionamiento
Tabla No 29: Objetivos y Medidas de Seguridad
LISTADO DE GRÁFICOS Y FIGURAS
Figura No 1: Software de Desarrollo dirigido por el Modelo MOF
Figura No 2: Gestión WBEM
Figura No 3: Web de Suministro
Figura No 4: Arquitectura del Emulador WAP
Figura No 5: Interfaz del Emulador XSLT
Figura No 6: Escenarios Wimax
Figura No 7: Posicionamiento de Estándares Wireless
Figura No 8: Aplicaciones tecnología Bluetooth
Figura No 9: Bajas Frecuencias.
Figura No 10: Altas frecuencias.
Figura No 11: Fase de una Onda
Figura No 12: Dos Ondas Desfasadas
Figura No 13: Dos Ondas en Fase
Figura No 14: Longitud de Onda
Figura No 15: Modulación de señales
Figura No 16: Señal Portadora en A.M.
Figura No 17: Señal Moduladora en A.M.
Figura No 18: Señal Moduladora en F.M (Datos)
Figura No 19: Señal portadora en F.M
Figura No 20: Señal Modulada en F.M.
Figura No 21: Señal Moduladora en P.M. (Datos)
Figura No 22: Señal Portadora en P.M
Figura No 23: Señal Modulada en P.M
Figura No 24: Modulación Bpsk
Figura No 25: Modulación Qpsk
Figura No 26: Modulación OFDM
Figura No 27: Radiación de una Antena Omnidireccional.
Figura No 28: Radiación de una Antena Direccional.
Figura No 29: Patrón de Radiación
Figura No 30: Radiación de una antena isotrópica
Figura No 31: Radiación de una antena dipolo de ½ longitud de onda
Figura No 32: Antena Omnidireccional
Figura No 33: Antena Direccional
Figura No 34: Antena de Sector
Figura No 35: Antena Yagui
Figura No 36: Antena parabólica
Figura No 37: Antenas Dipolo
Figura No 38: Solapamiento de canales
Figura No 39: Distribución de Canales (FCC): 1 al 11
Figura No 40: Canales sin Overlapping: 1, 6 y 11
Figura No 41: Access Point
Figura No 42: Tarjetas de red inalámbricas
Figura No 43: Modo punto a punto
Figura No 44: Modo Punto Multipunto (Multiple Bridge)
Figura No 45: Modo Cliente (Client)
Figura No 46: Modo Repetidor (Repeater)
Figura No 47: Topología Ad hoc o Peer to Peer
Figura No 48: Tecnología infrastructure
Figura No 49: Tecnología Roaming
Figura No 50: Acceso
Figura No 51: Filtrado de direcciones MAC 47
Figura No 52: Encriptación WEP
Figura No 53: Autenticación RADIUS
Figura No 54: Arquitectura de un sistema de autentificación RADIUS
Figura No 55: Codificación de señal vocal en sistemas GSM.
Figura No 56: Secuencias
Figura No 57: Arquitectura GSM
Figura No 58: HIPERTRAMA-MULTITRAMA-SUPERTRAMA
Figura No 59: Canal de tráfico en reverse y forward para CDMA
Figura No 60: Canales de control en CDMA
Figura No 61: Arquitectura TDMA
Figura No 62: Trama TDMA
Figura No 63: Formatos Slots
Figura No 64: Evolución 2-3 generación
Figura No 65: Ataques pasivos
Figura No 66: Principio de la transmisión digital
Figura No 67: Procesamiento de la señal
Figura No 68: Principio de la cuantificación
Figura No 69: Cuantificación lineal y no lineal.
Figura No 70: Proceso de Compansión
Figura No 71: Ecuaciones
Figura No 72: Cuatro primeros segmentos de la aproximación lineal a la curva de
compresión u255.
Figura No 73: Característica de transferencia de la Ley A.
Figura No 74: Ley de codificación A.
Figura No 75: Métodos de codificación para n=3.
Figura No 76: Códigos de línea.
Figura No 77: Código de Retorno a Cero (RZ).
Figura No 78: Código de Inversión de Marcas Alternadas (AMI).
Figura No 79: Reconocimiento de la señal de entrada.
Figura No 80: Código CHDB3.
Figura No 81: Código HDB3.
Figura No 82: Multiplexación de tres señales MIC.
Figura No 83: Sistema de transmisión PCM-TDM.
Figura No 84: Estructura de la trama MIC 30.
Figura No 85: Estructura de la trama MIC30.
Figura No 86: Sistema MIC24
Figura No 87: Estructura de la trama MIC24
Figura No 88: Secuencia de tramas del sistema MIC24.
Figura No 89: Sistema MIC de primer orden.
Figura No 90: Multiplexación digital.
Figura No 91: Formato de la trama del múltiplex digital a 8.448 Kbps.
Figura No 92: Posible jerarquía de transmisión digital basada en el sistema MIC30.
Figura No 93: Posibles medios de transmisión para la jerarquía basada en el sistema
MIC30.
Figura No 94: Distancia económicamente factible para los Sistemas de TX MIC
Figura No 95: la Web 2
INTRODUCCIÓN

El curso de Telemática, está adscrito a la Escuelas de Ciencias Básicas tecnología e


Ingeniería de la UNAD y corresponde al programa de Ingeniería de Sistemas, está
constituido por tres créditos académicos, correspondientes a 36 actividades de
acompañamiento y 106 de estudio independiente, de acuerdo al contenido programático
establecido por la Escuela de Ciencias Básicas Tecnología e Ingeniería, está dirigido
inicialmente a estudiantes de la UNAD de ingeniería de sistemas, ingeniería electrónica, e
ingeniería de telecomunicaciones, sin que esto implique que lo puedan tomar otros
participantes deseosos de adquirir conocimientos en el área de la Telemática. Este curso
requiere que el estudiante posea conocimientos iniciales como herramientas informáticas
y herramientas telemáticas para el adecuado desarrollo de los temas planteados; el
temario abordado en el presente curso, pretende que los participantes adquieran
conocimientos necesarios para la aplicación de la Telemática en todas sus gamas, en
diferentes escenarios de la vida real, utilizando para ello diversas estrategias de
aprendizaje, propias del modelo de educación a distancia, permitiendo activar las
habilidades cognitivas y metacognitivas en el estudiante haciendo una semejanza a
Kerberos¹.

Está dividido en tres (3) unidades didácticas, que incluyen conocimientos previos,
conceptos básicos, y la conceptualización de Aplicaciones, Servicios y Sistemas
Telemáticos.

La Primera Unidad comprende, una introducción a los conceptos básicos empleados en


Telemática, como lo es la Aplicación y Servicios.

La Segunda Unidad aborda una conceptualización de Sistemas GSM, CDMA, y TDMA,


y Fundamentos de Seguridad.

La Tercera Unidad, aborda los Sistemas Telemáticos.

Cada una de las unidades con sus correspondientes temas y secciones se abordara
mediante recopilación de lecturas, complementadas con diferentes talleres para ser
abordados en forma individual, grupo colaborativo y gran grupo.

"En la mitología griega. Kerberos era una especie con varias cabezas.", normalmente
tres, que custodiaba la entrada de Hades (Dictionary of Subjects and Symbols in Art, de
James Hall, Harper & Row, 1979). Al igual que Kerberos griego tenía tres cabezas, la
idea inicial fue que el moderno tuviese también tres componentes para guardar la entrada
a la Red(1) autenticación, (2) Registro de operaciones y uso de recursos y (3) auditoria.
Evidenciada permanentemente en las fichas de seguimiento que se llevan en el portafolio.

Es importante destacar que para este curso los estudiantes tengan algunas habilidades de
dominio del computador, las cuales se dieron en el curso de herramientas informáticas, al
igual se sugiere tomar el curso de Herramientas Telemáticas, que aportará grandes
referentes para entender muchos de los conceptos aquí abordados.

Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son el


resultado de descubrimientos sucesivos y relacionados que han convergido en el
desarrollo tecnológico especialmente en campos como las telecomunicaciones y
la Informática. La invención de los diferentes mecanismos de comunicación presenta un
gran impacto en la sociedad actual y han llevado a muchas naciones a un grado de
desarrollo en muchos campos. Las tecnologías de la información y de las Comunicaciones
TIC y la Telemática están actualmente pasando por una era de apogeo en el que todos
tenemos que ver y estamos relacionados de alguna manera. Bienvenido este significativo
cambio y adoptémoslo con mucha responsabilidad.
UNIDAD 1
Nombre de la Unidad APLICACIONES Y SERVICIOS TELEMÁTICOS
Introducción El presente capitulo es una aproximación al estado del arte de
XML (Extensible Markup Languaje) orientado a la ingeniera
de Sistemas Telemáticos.

Justificación El mundo actual exige en Telecomunicaciones un enfoque


hacia las aplicaciones de XML de mayor interés para esta área
como son: la Gestión de Redes y Sistemas (WBEM),
Sistemas distribuidos (CORBA), Modelamiento de Sistemas
TELEMÁTICOS (MOF) e Internet (EDI, WAP); todos desde la
perspectiva de XML como formato de datos neutral en la
interoperabilidad e integración de sistemas.
Intencionalidades Formativas PROPÓSITOS DE LA UNIDAD

 Motivar al estudiante en el abordaje de los temas


referentes a familiarizarse con conceptos básicos
abordados a lo largo de la Unidad.
 Realizar lecturas que permitan conceptualizar lo
referente a telemática

Denominación de capítulo 1 XML EN APLICACIONES TELEMÁTICAS


Denominación de Lección 1 Dominio de aplicaciones Telemáticas
Denominación de Lección 2 CORBA/XML
Denominación de Lección 3 XML y la Gestión en Internet
Denominación de Lección 4 XML en el Modelamiento de Sistemas Telemáticos
Denominación de Lección 5 Emuladores Wap en el Web
Denominación de capítulo 2 Tecnologías Inalámbricas
Denominación de Lección 1 WI-FI
Denominación de Lección 2 Principios de Transmisión
Denominación de Lección 3 Antenas
Denominación de Lección 4 Tecnologías
Denominación de Lección 5 Bandas de Frecuencia
Denominación de capítulo 3 Wireless LAN
Denominación de Lección 1 Canales y Generalidades
Denominación de Lección 2 Parámetros
Denominación de Lección 3 Topologías
Denominación de Lección 4 Seguridad
Denominación de Lección 5 Diseño
UNIDAD 1: APLICACIONES Y SERVICIOS TELEMÁTICOS

INTRODUCCIÓN

El presente capitulo es una aproximación al estado del arte de XML (Extensible Markup
Languaje) orientado a la ingeniera de Sistemas Telemáticos. Presenta una categorización
y enfoque hacia las aplicaciones de XML de mayor interés para esta área; la Gestión de
Redes y Sistemas (WBEM), Sistemas distribuidos (CORBA), Modelamiento de Sistemas
TELEMÁTICOS (MOF) e Internet (EDI, WAP); todos desde la perspectiva de XML como
formato de datos neutral en la interoperabilidad e integración de sistemas.

Las redes inalámbricas son aquéllas que carecen de cables. Gracias a las ondas de radio,
se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta
tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la
utilización de cables, como zonas rurales poco accesibles. Además, estas redes pueden
ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar
remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por
intermedio de cables.
CAPITULO 1: XML EN APLICACIONES TELEMÁTICAS

LECCIÓN 1: DOMINIO DE APLICACIONES TELEMÁTICAS


“Diego Mauricio López (2), marcela Ximena Callejas ”, Álvaro Andrés Narváez

En la actualidad, el Web es un simple medio de acceso a información de tipo textual e


imágenes; sin embargo es necesario que éste evolucione, para satisfacer mejor las
necesidades de los usuarios en la red. En busca de ésta evolución, tiene que
establecerse un estándar para la comprensión de la información, una forma común de
representar los datos para que cualquier herramienta software pueda buscar, desplazar
presentar y manipular mejor los datos. El HTML que se conoce no puede hacerlo porque
es un formato en el describe solo la apariencia que debe tener una página Web y no
puede usarse para representar los datos. Aunque HTML ofrece amplias facilidades de
representación (diferentes formatos de presentación), no ofrece ninguna forma basada en
los estándares para administrar los datos. XML hace uso de etiquetas y atributos; pero a
diferencia de HTML donde ya se ha establecido lo que significa cada etiqueta y atributo,
XML usa etiquetas solamente para delimitar fragmentos de datos, y deja la interpretación
de estos datos a la aplicación que los lee. Esta característica es la que ofrece a XML la
propiedad de Gestionar los datos.

XML es además, es un lenguaje de metamercado que ofrece un formato para la


descripción de datos estructurados. Esto facilita unas declaraciones de contenido más
precisas y libera una nueva generación de aplicaciones para la visualización y
manipulación de datos basados en la Web.

XML garantiza que los datos estructurados sean uniformes e independientes de


aplicaciones o fabricantes al mantener la separación entre interfaces de usuario
(presentación) y los datos estructurados (contenido). Desde esta perspectiva XML y sus
extensiones, se convierte en este estándar de datos que serán del vehículo para las
transacciones comerciales, la definición de interfaces e información en diferentes
aplicaciones, la publicación de perfiles de preferencias personales, la colaboración
automatizada, el uso compartido de bases de datos, entre muchas otras aplicaciones.

Debido al gran número de aplicaciones XML como estándar para la presentación y gestión
de los datos, es necesario limitar el universo de aplicaciones. Este es el objetivo
propuesto en el presente capitulo. El interés por explorar las aplicaciones de XML surge
primordialmente porque es esta la disciplina que cultiva la actualidad en telemática. El
identificar, evaluar, proveer y validar modelos, métodos, técnicas y herramientas para
dominar el desarrollo y operación efectivos de sistemas y servicios complejos en el
dominio de aplicaciones telemáticas es uno de los objetivos claves.

2. Doctor Ingeniero en Electrónica y Telecomunicaciones de la Universidad del Cauca, es profesor del


departamento de Telemática (Ingeniería Telemática), de la Universidad del Cauca e investigador del Grupo
de Ingeniería Telemática. Sus áreas de interés incluyen el Comercio Electrónico, XML WAP, Sistemas
Distribuidos y Sistemas de Información e Internet.
LECCIÓN No 2: CORBA/XML
CORBA (Common Object Request Broker Architecture) es una tecnología bastante
madura, capaz de crear sofisticados sistemas distribuidos de objetos sobre plataformas
heterogéneas; permite a los usuarios conectarse a sistemas dispares; brinda la posibilidad
de crear arquitecturas de objetos y cuenta con el respaldo de varios años de experiencia
y disponibilidad en productos tras varias generaciones de evolución. En contraste XML
es una tecnología relativamente joven, en este efecto un número considerable de
miembros de la familia de tecnologías XML aun están sugiriendo, es capaz de transportar
datos estructurados en una forma portable y permite a los usuarios transmitir información
estructurada dentro y fuera de sus sistemas. Además permite representar información en
una forma universal e y a través de distintas arquitecturas.

La OMG (Objects Management Group) organismo responsable de emitir la especificación


CORBA, ha demostrado su simpatía por HTML incorporándola en varias especificaciones
CORBA (3). La OMG define CORBA como el medio para el intercambio de datos entre
objetos, los cuales alcanzan una interoperabilidad entre redes.
XML representa medio alternativo de intercambio en los casos en que no es posible la
comunicación entre ORBs.

Además de esto, XML representa un medio para el intercambio de datos entre sistemas
basados en CORBA y otro tipo de aplicaciones.

La especificación MOF de la OMG, define una arquitectura común para representar


metadatos en CORBA (está restringido a esta arquitectura). El intercambio de metadatos
MOF es realizado mediante el uso de interfaces CORBA producidas al mapear las MOF a
IDL. XML, mediante XMI (XML metadata Interchange, Intercambio de Metadatos XML),
provee un mecanismo para solucionar esta restricción. XMI es una forma de intercambiar
metadatos entre herramientas de modelado. XMI permite realizar sofisticados trabajos de
diseño a gran escala mediante herramientas numerosas a través de múltiples plataformas;
constituyéndose además en un mecanismo de acceso a repositorios de metadatos
CORBA para aquellas herramientas que no soportan esta arquitectura. De muchas
formas XMI es una perfecta demostración del valor integral que XML está ganando en la
interoperabilidad de sistemas.

A continuación se describe en detalle la forma XMI, el modelo de componentes CORBA y


el estado actual de las Tecnologías conformes con MOF.

A. XMI – Intercambio de Metadatos XML

Como producto de la emisión de varias normas oficiales de metadatos, ha surgido una


arquitectura dedicada a la gestión de metadatos por parte de la OMG. El corazón de la
norma son la denominada Facilidad del Metaobjetos MOF (MetaObject Facility), y el
intercambio de metadatos XML, XMI (XML metadata Interchange) como resultado de una
extensión de MOF en el espacio XML. XMI es la norma OMG que define las reglas para
generar una DTD XML a partir de un metamodelo. La versión oficial vigente de XMI es
1,1. Aunque XMI originalmente fue diseñado para el intercambio de metadatos, también
se puede usar para el intercambio de instancia de datos.

3. Rachel Chalmers, ¿Does XML Need Corba? URL=http://www.omg.org/attachment/computerswire-9-24-99.htm.


El lenguaje de Modelamiento Unificado UML (Unified Modeling Languaje) de la OMG se
constituye en el medio normalizado industrial para Modelamiento Orientado a Objetos.
La norma MOF selecciona un conjunto de primitivas UML apropiadas para modelar
metadatos. Este Subconjunto es denominado el núcleo MOF.

El modelo es independiente de la plataforma, es decir no es especifico para CORBA ,


EJB, XML, y/o cualquier otra plataforma o tecnología de transporte. Un modelo formal de
metadatos se denomina un metamodelo. El núcleo MOF contiene la mayoría de los
constructores UML para expresar modelos de clases – clases, asociaciones y subtipos.
Por lo tanto, las herramientas de modelamiento UML, pueden ser usadas para describir
metamodelos.

MOF define un conjunto para mapear elementos del núcleo MOF a IDLs CORBA. Esto
significa que dado un metamodelo, puede ser generada una IDL que especifique las
interfaces para objetos CORBA que representen modelos en un repositorio. La
aproximación del mapeo de los constructores del núcleo MOF – Clases , Asociaciones,
ETC- a la tecnología IDL, puede ser aplicada para generar mapeos a otras tecnologías
de esta manera podrían ser generados objetos acordes a estas tecnologías.

La naturaleza de tecnología neutral que posee el núcleo MOF tornó de relativa sencillez
la producción de un mapeo de elementos del núcleo MOF XML, así dado un
metamodelo, una Definición de tipo de Documento DTD (Document Type Definition)
podría ser generada. La TDT generada define los elementos XML para cada elemento
del metamodelo.

Los elementos fundamentales del núcleo MOF son las clases y asociaciones. El mapeo
MOF-XML define como las instancias de las clases (MOF::Class) y asociaciones
(MOF::Association) MOF son mapeadas a elementos DTD´s. Sin olvidar que el mapeo
de instancias de clase es diferente – pero está relacionado – al mapeo de instancias de
asociación.

B. Modelo De Componentes CORBA

El modelo de componentes CORBA CCM (CORBA Componet Model) esta constituido por
dos metamodelos conformes con MOF. Uno de ellos es el metamodelo IDL CORBA que
incluye algunos nuevos constructores IDL definidos para la especificación CCM. Este
metamodelo genera una DTD XMI la cual es para intercambiar modelos de objetos
CORBA que también podrían ser expresados como IDLs CORBA.

El otro metamodelo CCM se usa en el empaquetado y despliegue de descriptores. Un


componente CCM es desplegado mediante un conjunto de descriptores de
componentes expresados en XML. La DTD XMI generada a partir del metamodelo de
despliegue y empaquetamiento define la estructura de los documentos XML contenidos
en los descriptores.
C. Interoperabilidad e intercambio de información

Además de proporcionar una descripción rigurosa de sistemas orientados a objetos,


MOF contiene un conjunto de reglas que definen los formatos de intercambio de
información (metadatos) y semánticas de interoperabilidad para un modelo de
información dado. Como lo muestra la figura siguiente:

UML CWM TRAVEL


XML
DTD DTD DTD
Syntax and Encoding
XMI
UML DTD (Models)

MOF

Metadata y Management

UML CWM TRAVEL


API
Model Objects
Model
UML
UML Streams (Models)
Model & Design

Figura No 1: Software de Desarrollo dirigido por el Modelo MOF

Las reglas de transformación de MOF a IDL (Interfase Definition Languaje) pueden ser
aplicadas a cualquier metamodelo para producir una API bien definida. Esta API puede
ser usada para manipular instancias de datos correspondientes al respectivo metamodelo.

Esta API posee capacidades introspectivas (reflectivas) – tiene la capacidad de


descubrir información contenida en el respectivo metamodelo. Además del API, las
reglas MOF también definen la correspondiente DTD para el metamodelo. Cualquier
dato instanciado de un metamodelo puede ser representado por un flujo XMI (XML
Metadata Interchange) que este a conformidad con la correspondiente DTD.

D. ESTADO ACTUAL DE LAS TECNOLOGÍAS CONFORMES CON MOF

Como parte de los procesos en curso sobre definición de la Arquitectura de la Gestión de


Objetos OMA) Object Management Architecture), muchos modelos tecnológicos están
siendo definidos, usando MOF. Además hacen parte de la norma publicada las APIs
MOF para interoperabilidad y las DTDs XMI para el intercambio de información.
En una reunión del OMG en noviembre de 1998, antes que XMI, se convirtiera en una
norma OMG, mueve productos de de cinco fabricantes fueron aprobados trabajando
juntos usando XML. De hecho, una demostración sobre intercambio de metadatos entre
repositorios, CWM de distintos fabricantes se llevo a cabo en la pasada reunión la OMG
en Berlingame, California en septiembre de 2000, los resultados fueron asombrosos .

Aunque MOF es una norma OMG (que tan solo genera interfaces IDL) está ganando
aceptación para fuera de la OMG. En la actualidad las interfaces en JAVA que sirven de
norma a MOF están siendo definidas como parte de la Especificación API de Metadatos
de Procesos de la Comunidad Java CP (Java Community Process) JSR-40 fue
completada en el tercer semestre del 2000.

LECCIÓN 3: XML Y LA GESTIÓN EN INTERNET


La gestión distribuida de redes y sistemas es una labor compleja debido a que todos los
sistemas y software están en un mismo lugar. Su complejidad ha ido en aumento porque
el alcance de las de las tareas desempeñadas por los sistemas distribuidos se ha
incrementado enormemente con el tiempo. Pero el aspecto más complejo para la gestión
distribuida es la heterogeneidad de las cosas que han de ser Gestionadas. Los
dispositivos y software que son fundamentales para las empresas provienen de una gran
cantidad de vendedores de tal manera que no existe un alcance en las agendas de
desarrollo n que diga que existe un modelo de gestión único que denominara y trabajara
por siempre.

Por ejemplo, la interface de gestión para escritorio DMI (Desktop Mnagement Interface)
es ampliamente implantada en PCs de escritorio para negocios y algunos periféricos,
mientras SNMP, prácticamente universal en dispositivos para trabajo en internet
(internetworking), es menos ampliamente implantado en servidores y prácticamente
insistente en software de aplicación. En algunas partes del mundo las normas CMIP de
OSI determinan como es hecha la gestión de Red, existen varios protocolos extendidos
para Gestionar switches y otros dispositivos de red. Para aumentar la complejidad, a
menudo nuevos productos son ofrecidos sin soportar algunos de los protocolos de
gestión más frecuentes.

A continuación se describe el estándar de Gestión de Redes y Sistemas Basados en Web


denominado WBEN (Web-based Enterprose Mangement), un entorno, interoperable de
gestión capaz de intercambiar información con diferentes plataformas.

Se describe WBEN y a CIM (Common Information Model) como tecnologías que lo


hacen posible.

a. WBEN estándar de Gestión de redes y sistemas

La Gestión es una labor indispensable y fundamental para el correcto desempeño de un


sistema. Aprovechando la infraestructura y la generalización que brinda la red Internet se
ha desarrollado un estándar de Gestión de redes y sistemas basados en Web
denominado WBEN (Gestión de empresas basada en la Web, Web-Based Enterprise
Mangement).

VBEM es un conjunto de tecnologías normalizadas de Gestión de Internet desarrolladas


para unificar la Gestión de ambientes computacionales empresariales. WBEN provee la
capacidad a la industria para entregar un conjunto bien integrado de herramientas de
Gestión basadas en normas impulsando las tecnologías emergentes tales como el
Modelo de Información Común (CIM) Common Information Model y el lenguaje de
Marcado Extensible (xml) extensible Markup Languaje. De esta manera WBEN se
convirtió en norma de Gestión a nivel industrial en 1999. Esta especificación permitirá a
las compañías impulsar las tecnologías WEB para Gestionar sistemas empresariales,
tomando venta del entorno integrado e interoperable en que se constituye la Web.

A través de su sistema conforme con WBEM se cuenta con la capacidad de acceder


datos de Gestión, elementos Gestionados e integrar datos de aplicaciones de Gestión
todo a través del Web como lo sugiere la figura siguiente:

Acceso web a datos de Gestión

SNMP
WBEM

SERVIDORES HETEROGÉNEOS DE GESTIÓN

Acceso web
a elementos
Gestionados

Integración
de Datos de
Aplicación
de Gestión

Figura No 2: Gestión WBEM


WBEM está siendo implementado y comercializado para lograr su objetivo último:
proporcionar a los clientes la posibilidad de Gestionar todos los sistemas
independientemente del tipo de instrumentación - Mediante el uso de una norma común
XML . Como un resultado del movimiento de Gestión Empresarial Basada en Web, XML
rápidamente se ha convertido en una tecnología crucial para la presentación e
interoperabilidad de aplicaciones de Gestión.

Como WBEM ha madurado dentro de la DMTF, tres componentes claves han surgido
para describir un entorno de gestión : El Modelo de Información Común CIM (Common
Information Model) una colección de esquemas orientados a objetos para información de
Gestión; http, el protocolo de transporte universal para información basada en Web; y el
Lenguaje de Marcado Extensible XML (Extensible Markup Languaje), un modelo simple
sin embargo potente para crear la carga útil de información , trasportarla a través de
http, ya sea desde una aplicación a otra, desde un Browser a una aplicación o desde un
Browser a un objeto Gestionado.

B. CIM Modelo Común de Información

El objeto de CIM es describir datos Gestionados en una forma estándar. Esto permitirá
que otros esquemas de Gestión incluyendo MIBs SNMP, los formatos de Información de
Gestión (MifS, Management Information Formats) y MIBa CMIP – compartan sus
estructuras de datos. En forma alternativa, se puede pensar de CIM como un diccionario
de datos para Gestión de redes y sistemas, proporcionando etiquetas para entidades,
atributos, relaciones, acciones y documentación de cómo estas propiedades son
interconectadas.

CIM es un Modelo de Datos. Este no está atado a un protocolo o lenguaje de


programación, tampoco a un vendedor en particular. De hecho, uno de sus principales
fuertes esta en el hecho de que cada vendedor de dispositivos de red, servidores,
escritorios de negocios, sistemas operativos, periféricos y aplicaciones de gestión se han
comprometido con las normas CIM a través del DMTF.

Los esquemas CIM pueden ser representados en archivos de texto estructurados de


acuerdo al Formato de Objetos Gestionados MOF (Managed Objects Format), pueden ser
representados visualmente en archivos Visio (o archivos de cualquier programa de
despliegue gráfico que asuma el inconveniente de mapear archivos MOF a cajas y líneas
interconectadas).

La clave para interpretar aplicaciones de Gestión que empleen datos CIM es tener un
Gestor de Objetos CIM denominado CIMON (CIM Object Manager). El CIMOM es una
especie de despachador central y facilitador de procesos, que intermedia entre las
aplicaciones de Gestión o individuales. Es muy probable que los CIMOMs sean
específicos del Sistema Operativo por razones de desempeño y por preparación de
acceso a eventos de bajo nivel. Sin embargo, los CIMOMs están típicamente accesibles
a programadores a través de varios lenguajes de programación, también pueden ser
soportar varios modelos de objetos, si el desarrollador así lo exige y lo hace.
El primer CIMOM entregado a desarrolladores de aplicaciones de Gestión fue para
entornos Windows de 32 bits Windows 98, Windows NT 4.0, y Windows 2000. Esto no
causa mayor empresa puesto que gente de Microsoft inicio el proyecto CIM. La
instrumentación de Gestión Windows WMI (Windows Mangement Instrumentation)
consiste en un CIMON, un repositorio de objetos CIM, y una interfaz para varios
proveedores de objetos intermediarios entre fuentes de datos Gestionados y el CIMOM.

La WMI envía con proveedores de objetos para SNMP, el Registro de Windows, los
archivos Log de Eventos de Windows NT, y el Modelo de Manejador de WIN 32, entre
otras. Las aplicaciones de Gestión y la consola de Gestión de Microsoft pueden accesar
al CIMOM a través del Modelo de Objetos COM+, pero Microsoft afirma soportar
también acceso a través de otros modelos de objetos.

Antes de que se construya el CIM es parte de la estructura de Microsoft , es de notar que


SUN Microsystem ha desarrollado un CIMOM para Solaris, para correr en Plataforma
SPARC e Intel dado que SUN ha sido hace un largo tiempo un miembro líder de la
DMTF, su soporte para CIM no debe ser una sorpresa.

El Software de servicios WBEN de Solaris incluye al CIMOM ; Un compilador MOF que


puede analizar expresiones MOF ASCII e instanciar clases compiladas e instancias de
repositorio CIM; El esquema Solaris, el cual consiste de clases Java que describen
Objetos Gestionados en los Entornos Operativos Solaris; y proveedores Solaris, que
soportan comunicaciones entre Entornos Operativos Solaris y el CIMON . SUN ha hecho
disponible el kit de desarrollo de software WBEM, que proporciona APIs para clientes y
proveedores, muestras de código fuente, una aplicación CIM Workshop basada en Java
y documentación.

C. La interoperabilidad más cerca que nunca

La combinación WBEM de CIM, XML y http mantiene una gran cantidad de promesas
para el éxito de la Gestión de entornos de Red heterogéneos en la era de la Internet. Los
analizadores XML. (XML parsers) dentro y fuera de los browsers, están disponibles para
muchas Plataformas y en muchos Lenguajes de Programación. Las Herramientas de
Desarrollo en muchos pueden accesar las estructuras de datos contenidas en datos
representados en XML.

Los Datos Estructurados Gestionados pueden ser intercambiados entre aplicaciones,


entre usuarios, y dispositivos o entre clientes y aplicaciones si preocuparse del Sistema

Operativo (Windows vs Unix vs Novell), del Lenguaje de Programación (Perl vs C++ vs


Java vs Visual Basíc ); Modelo de Objetos (Corba vs COM) y de la Plataforma de Gestión
instalada (OpenView vs Unicenter) TNG vs Tivoli vs Spectrum). Las extensiones y
mejoramientos proporcionadas por los vendedores pueden ser rápidamente
acondicionados y asimilados gracias a que las aplicaciones pueden referirse a un DTD -
centralizada y actualizada para definiciones de datos de Gestión.

Mientras la neutralidad de la plataforma y fácil interoperabilidad son desarrollo importante


para los gestores de Red, ellas son un sueño que se hace realidad para los proveedores.
En la mayoría de los casos, los proveedores que suministran hardware y software de
aplicación miran a la Gestión como algo puramente costoso, sin embargo supremamente
necesaria.

LECCIÓN No 4: XML EN EL MODELAMIENTO DE SISTEMAS


TELEMÁTICOS
Puesto que los entornos de hoy un día son distribuidos y altamente heterogéneos es
una labor compleja el desarrollo de software bien estructurado para estos entornos. UML
es usado en forma extensa para modelar sistemas de Objetos.

Sin embargo dicho modelado no puede capturar detalles de implementación, semánticas


de interoperabilidad, formatos de intercambio de información, entre otros. Los
heterogéneos entornos distribuidos, la integración, el intercambio de información y la
interoperabilidad de hoy día se constituyen en requerimientos centrales de cualquier
sistema software, necesitando ser representados en la definición del sistema. La
arquitectura basada en MOF de la OMG combina metadatos con UML y XML,
permitiendo al modelador proporcionar una definición integral del sistema que incluye
APIs de Interoperabilidad e Integración, así como formatos de intercambio de
información.

XML EN INTERNET

No es nuevo hablar de la alta penetración que está teniendo Internet hoy en día. De igual
forma XML surgió en el seno de W3C, para convertirse en un estándar de formato de
datos pensado en internet. Es así como las aplicaciones más notables de XML, están
relacionadas con el WEB. Según Jon Bosak (4) se establecen cuatro tipos de
aplicaciones en el Web que impulsaran el desarrollo del XML. Aplicaciones que exijan
que el cliente Web medie entre dos o más bases de datos. Estos hará posible la
integración de bases de datos distribuidas en los navegadores que admitan XML,
pudiéndose modificar el contenido y la estructura de esta. XML establecerá una
arquitectura de 3 niveles (three-tier). Se ir apareciendo cada vez más a una arquitectura
cliente-servidor. Aplicaciones que intentan transferir una parte significativa de la carga
del proceso del servidor al cliente web.

Aplicaciones que precisen que el cliente web presente diferentes versiones de los
mismos datos a diferentes usuarios. Aplicaciones en las que agentes web inteligentes
que intentan adaptar la búsqueda de información a las necesidades de los usuarios
individuales. Habrá una interacción entre la información requerida y las preferencias del
usuario de la aplicación. Con el XML vendrá una segunda generación de robots que
permitirá una mayor precisión de la búsqueda requerida.

Para efectos prácticos y considerando las necesidades de generar productos que


pueden ser utilizados en los proyectos del grupo de Ingenieros Telemática, se han
estudiado dos aplicaciones especificas de XML en el Web: XML para el intercambio
electrónico de datos y XML para el protocolo de acceso inalámbrico (WAP) a
continuación se describen estas dos aplicaciones:

4. Charles F. Goldfarb & PaulPrescod, Manual de XML, Prentice Hall, 1999, 77-93.
XML EN COMERCIO ELECTRÓNICO ENTRE EMPRESAS

La mensajería entre aplicaciones es quizás el área de utilización más importante de


XML, debido al impacto que puede tener en el comercio electrónico negocio a negocio
(B2B). En esta materia EDI ha sido el estándar por más de 10 años y hoy en día ha
alcanzado un nivel de madurez considerable. Sin embargo, la implementación de EDI, es
difícil y costosa debido a la rigidez del mismo y las exigencias de de infraestructura. Esto
constituye la gran oportunidad de XML; por un lado XML es muy flexible lo cual representa
una ventaja clara por otra parte XML está listo para utilizar la infraestructura de internet
existente, porque utiliza el protocolo http. A de más puede aprovechar las experiencias y
enseñanzas que ha dado EDI. El principal obstáculo que enfrente XML en esta área es
lograr estandarización. Al decir estandarización, no significa que XML no sea un estándar,
sino que los lenguajes definidos con XML para propósitos específicos, como por ejemplo
especificar una factura o una orden de compra, aun no son estándares. Debido su gran
flexibilidad se corre el riesgo de que aparezcan varios estándares en el mercado lo que
supondría dificultades de interoperabilidad entre las aplicaciones. XML se convierte en el
“popularizador” del EDI, porque facilita el desarrollo de relativamente simples soluciones
de comercio electrónico de Empresa a Empresa. Uno de los beneficios obvios contra EDI,
es que el XML permite a las aplicaciones internas de diferentes compañías compartir
información directamente. La tremenda ventaja de XML es legible por máquina y humano
mientras EDI es solo legible por máquina.

EDI se suele implementar basándose en la relación entre dos socios comerciales. Esta
asociación de dos puede ampliarse a terceros creándose así una cadena de proveedores.
Actualmente el nuevo paradigma es la web de suministro, ver la siguiente figura:

VAN

Servidor MRP
ERP Servidor EDI EMPRESA
EDI MEDIANA

XML-
EDI

INTERNET Intranet

Servidor
EMPRESA
XML
GRANDE Servidor EMPRESA
XML PEQUEÑA

Figura No 3: Web de Suministro


La WEB de suministro se basa en la utilización de XML, Internet, los servicios basados en
internet y la conectividad de base de datos para crear una red, o web, de socios
comerciales:

XML permite separar los datos y la estructura de los procesos.

Internet proporciona la conectividad ubicua necesaria para que una Web de Socios
Comerciales interconectados pueda crecer.

Las tecnologías internet aportan seguridad, autenticación, soporte en las transacciones y


sobre todo, soporte a la necesidad de EDI.

La conectividad de base de datos supone que los datos XML y las normas empresariales
que interactúan con los datos pueden comunicarse entre sistemas distintos mediante
filtros de datos del nivel intermedio y agregadores.

Combinadas, estas tecnologías acabaran por echar abajo las barreras a la adopción
generalizada del EDI. La influencia de EDI sobre estas tecnologías lo hará más flexible,
potente barato y finalmente ubicuo.

VENTAJAS DE XML/EDI

XML/EDI ofrece varias ventajas sobre el EDI Tradicional, como son:

• Integración de aplicaciones.
• Fortalecimiento de recursos de tecnologías de Internet.
• Ahorro en los costos.
• Procesamiento más rápido.
• El desenvolvimiento del EDI.
• Ruteo y Mapeo Dinámico.
• Integración Transparente.

Los proveedores pequeños, sin embargo no ganan una economía significante a gran
escala por atender con documentos electrónicos. Es así como es más costoso para una
compañía pequeña tratar con una orden de compra electrónica cuando lo hace
normalmente que cuando lo hace con una orden de papel. El encarecimiento lo provoca la
mano de obra adicional que es necesaria para manejar a los computadores, programas y
redes necesarias para las formas electrónicas.

Extendiendo EDI a XML los proveedores pequeños pueden accede a esta información
atreves de un navegador simple, permitiéndoles continuar imprimiendo ordenes y
procesándolas manualmente con la facilidad de implementación y costo bajo de acceso
por XML. Los proveedores pequeños serán capaces de sostener esta nueva tecnología y
descargar los datos de XML directamente a sus sistemas comerciales internos.
Los Diferentes Métodos de XML y EDI

Los métodos de comercio electrónico con XML son mas diversificados que los del EDI
estándar (5). A partir de Junio de 1999, había por lo menos cinco propuestas de
estándares de solo XML EN DESARROLLO. COMMERceNet, un consorcio comercial,
está desarrollando CNE (6). RosettaNet, otro consorcio, está trabajando en noemas XML
para los catálogos de productos, Comercio ONE, que ha creado el negocio biblioteca
común (CBL, Common Business Library) en parte es una concesión gubernamental del
Instituto Nacional americano para las Normas y Tecnología (NIST). Arriba ha reunido
varias compañías alrededor del comercio XML (CXML), una norma propuesta para los
catálogos y órdenes de compra. Microsoft tiene aproximadamente agrupada mucha de
estas tecnologías bajo lo que se llama BizTalk.

Otros grupos están trabajando en híbridos de XML-EDI. El grupo XML-EDI, ANSI, Arriba y
Comercio ONE han propuesto varias convenciones de nombrado para codificar los
mensajes EDI en XML. Esencialmente, ellos han conservado el idioma inglés, para las
partes humano-legible del diccionario de datos X12 y han creado atributos de etiquetas
XML alrededor de los datos, haciendo para ellos difícil codificar los detalles de cada
mensaje individual de EDI en las definiciones de tipo documento (DTD) de XML. Si un
usuario hace cualquier leve cambio aun documento, ellos tendrán que volver a escribir
DTD. Así pues, para cada transacción determinada habrá un DTD aparte, y en cada DTD
habría centenares de definiciones de elementos individuales.

Esto esencialmente crea un escenario en el que cada documento tiene que ser único y
será incompatible con todos los otros documentos. En el curso, del último año estas
compañías colectivamente, han podido producir solo un puñado de documentos de XML
basado en estándares de EDI existentes. Además, porque estos métodos usan el idioma
inglés para el marcado de los datos, ellos no son multi-linguales y no pueden ser usados
para una aplicación multi-nacional de XML. Estos métodos no tienen totalmente
afianzado el concepto básico de XML, que es hacer los documentos legibles para
máquina y humano. Las implementaciones de estos métodos representan tiempo y
consumen costos.

XEDI.ORG presenta un método más directo y eficaz para traducir EDI en XML llamado
XEDI (EDI Extendido). En lugar de un DTD diferente para cada documento comercial o la
transacción iniciada, hay un solo, simple DTD para todos los documentos comerciales. El
traductor usa una colección de documentos de XML, llamada diccionario de datos que
describe todos los metadatos de EDI legible por humanos. Estos diccionarios pueden
generarse en cualquier lenguaje, no únicamente en ingles. XEDI incorpora todos los
metadatos legibles por humanos que se aproximan a los datos EDI existentes. Este
mantiene toda la semántica de EDI, el cual disfruta de una amplia aceptación en la
industria, mientras al mismo tiempo hace sus propios documentos comerciales
descriptibles y utilizables por pequeñas y medianas compañías.

5. EDI viene de dos métodos distintos, EDIFACT ( Directorio de Mensajes Estándar de las Naciones Unidas para el
Intercambio Electrónico de Datos ) y ANSI X12.
6. El objetivo CNE es promover, fomentar y acelerar el uso de Internet como medio para realizar operaciones de
Comercio Electrónico entre Empresas. http://commercenet.org/web.
B. XML E INTERNET INALÁMBRICO

El otro campo de aplicación es de XML y que a sido bastante extendido es el Lenguaje de


de Marcación Inalámbrico (WML, Wireless Markup Languaje). WML es el lenguaje que se
utiliza para realizar paginas para cualquier elemento que utilice la tecnología WAP
(Wireless Access protocol), como algunos teléfonos móviles PDAs y teléfonos celulares, el
WML como su nombre lo indica es de la familia de XML por tanto cumple con todas las
reglas de estructura física y lógica de un documento XML que son establecidos por el
TDT.

A continuación se describe XLS, XSLT y los procesadores XML, como tecnologías


necesarias para el desarrollo de la aplicación emuladora de WAP en el WEB,
fundamentales en el proceso de adquirir un conocimiento profundo de XML.

XSL: Extensible Stylesheet Language) es una especificación desarrollada dentro del


consorcio World Wide Web para aplicar formatos a los documentos XML. Para describir
como se deben presentar los documentos XML se pueden optar por dos soluciones: Las
mismas descripciones de Hojas de Estilo en Cascada CSS (Cascade Stylesheet Sheet)
que se utilizan como HTML y/o las descripciones que se basan en XLS.

XLS consiste en dos partes:

• Un lenguaje de transformación (XSLT Extensible Stylesheet Languaje


Transformation), mediante el cual se puede transformar un documento XML en
otro XML.
• Un lenguaje de formateo, que no es más que un vocabulario XML para especificar
objetos de formateo (FO). XSL hace uso de la especificación XSLT para
transformar documentos HTML, PDF, RTF, VRML, PostScript, sonido, entre otros
documentos.

PROCESADORES SINTÁCTICOS (parsers)

El procesador de XML es la herramienta principal de cualquier aplicación XML. Mediante


un procesador no solamente se puede comprobar si los documentos están bien formados
o son validos, sino que también se pueden incorporar a las aplicaciones, de manera que
estas puedan manipular y trabajar con documentos XML.

De acuerdo con su función los procesadores XML se deciden en dos tipos: validadores y
no validadores. En común tienen que ambos deben informar de las violaciones de las
restricciones de documentos bien formado dadas en su especificación. Además, los
procesadores validadores, deben informar de la violación de las restricciones expresadas
por las declaraciones del DTD.

Procesadores para XML hay muchos, variados, y con funciones muy diferentes: incluyen
validación o no. (Es decir si se procesan los documentos XML comprobando que además
de bien formados sigan las reglas marcadas por un DTD o no) y realizan
Transformaciones o no, es decir si incluyen un procesador de transformaciones (XSTL).
Estos procesadores existen para la mayoría de los lenguajes y plataformas de desarrollo
(VB, ASP, C, C++, PERL, PYTHON, JAVA, PHP).

LECCIÓN 5: EMULADORES WAP EN EL WEB

La etapa final en el establecimiento del estado del arte de XML en aplicaciones


telemáticas, es el desarrollo de una aplicación que emule el funcionamiento de un
dispositivo inalámbrico WAP. El sistema consiste básicamente en una interfaz en el WEB,
en la cual pueden seleccionarse cualquier URL de un sitio WAP y que, a través de
botones de navegación puedan explorarse los diferentes sitios desarrollados en WML.

La aplicación desarrollada corresponde a una aplicación cliente/servidor, en la que


mediante un script, el usuario hace una petición de acceso a un sitio WML remoto, una
vez se ha accedido al documento, mediante un procesador XML se procede a la
transformación de este documento con la utilización de XSLT y una hoja de estilo XSL
para traducir el documento WML a HTML y finalmente presentarlo en la interfaz del
teléfono. Todas las interacciones usuario/sistema son soportadas por el protocolo de
transporte HTPP.

A. Arquitectura de la Aplicación

El objetivo primordial del emulador es transformar documento WML procedente del sitio
remoto a HTML para poder visualizarlo por cualquier navegador de Internet. Porque WML
no es más que un DTD de XML se puede realizar la transformación de WML a HTML
utilizando un procesador de Transformaciones XSLT y un procesador o analizador XML.
El procesador seleccionado para este desarrollo es el Expat, que está incluido en el
lenguaje de scripting PHP4 y que cuenta con el soporte para XML y XSLT. Expart es un
analizador escrito en C y el motor de XSLT es Sablotron. Sablotron es el resultado de un
proyecto para desarrollar un rápido, confiable, compacto y portable procesador de XSLT
conforme a la especificación W3C. Este procesador ha sido seleccionado por ser de libre
distribución, es fácil de programar y la implementación es independiente de la plataforma.

El procesador y el motor XSLT están incluidos desde la versión 4.02 en adelante por
tanto su instalación y manejo es mucho más sencillo en comparación a otros
procesadores. Este procesador ha sido desarrollado por James Clark (7), que es el artífice
de la parte de la especificación que trata el tema de las transformaciones.
Adicionalmente, para que las funciones del analizador de XML y del motor estén
disponibles para PHP se necesitara tener un modulo que soporte XML y XSL instalado en
el servidor Web (Apache 1.3.14).

Para el proceso de transformación se tomo una clase denominada class.xslt.php y un


archivo llamado xslt.php y un archivo llamado XSLT.PHP. El archivo XSLT.Php(8) llama
una hoja de estilo XLS y la clase CLASS.XSLT.PHP es la encargada de cargar esa hoja
de estilo y tomar una URL o cadena para realizar transformación. En el caso del
emulador, se lee un documento HTML desde el caso del emulador, se lee un documento
XML desde el web y se transforma a una página HTML usando un documento XLS que
se encuentra en un archivo local (Ver figura siguiente):
Sitio WML
Remoto

Class.xslt Script PHP

HTTP
Browser Web
Hola de Browser Web
Estilo
PHP
Servidor
Web Procesador
Apache XSLTXSL
Parser Ingreso Descarga
URL HTML
Expat
Sitio Del
WML Sitio
Solicitado Solicitado

Figura No 4: Arquitectura del Emulador WAP

Es así como en la hoja de estilo se define un patrón para el conjunto de nodos que se
encuentra de cada archivo WML.

Finalmente, una vez obtenido el resultado de la transformación de xslt.php se procede a


dividir la pagina resultante en un cards para poderlo mostrar adecuadamente en el
browser. La interfaz del teléfono móvil se desarrolla utilizando javaScript y las graficas en
formato WBMP se transforma a JGP mediante una clase JAVA.

7. http://www.jclark.com
8. Escrito por Bill Humphries (bill@whump.com) de http://www.circle.ch/scripts.
Figura No 5: Interfaz del Emulador XSLT
REFERENCIAS BIBLIOGRÁFICAS

• “Diego Mauricio López ¹, marcela Ximena Callejas”, Álvaro Andrés Narváez.


Artículo: XML en aplicaciones Telemáticas”

• Doctor Ingeniero DIEGO MAURICIO LÓPEZ GUTIÉRREZ. Resúmenes CITA


2001, Congreso Iberoamericano de Telemática- III Jornadas Iberoamericanas de
Telecomunicaciones y Telemática JITT´01.- Patrocinado por Universidad del
Cauca- Vicerrectoría de Investigaciones, Alcatel- Architects of an Internal World-
CINTEL- Centro de Investigación de Telecomunicaciones.

• CORBA and XML; conflicto or cooperation?


URL=http://www.omg.org/news/whitepapers/watsonwp.htm

• CORBA, XML and XMI, OMG Press: Momentum Increases Behind CORBA and
XMLintegration. URL=http//www.omg.org/technology/xml/index.htm.

• XML Metadata Interchange- URL=http://www.omg.org/technology/documents/form


al/xml_metadata_interchange.htm.

• Rachel Chalmers, ¿Does XML Need Corba?


URL=http://www.omg.org/attachment/computerswire-9-24-99.htm.

• RichardcDeadman, XML as a Distributed Application Protocol,


URL=http://www.javareport.com/html/articles/index.cf.

• Dvid S. Frankel, XMI:The OMG´S XML METADATA INTERCHANGE Using model-


centric architecture.
URL=http://www.syscon.com/xml/archives/0104/Frankel/index.html.
• Karen Strong, DTMF Promotes Use of XML for Satnadarts- based Management
Solutions.
• URL=http://www.dmtf.org/pres/rele/.1998_10_16_1.html.

• XML As a Representation for Management Information – A White Paper Versión


1.0 September 15 th, 1998, URL=http://www.dmtf.org/spec/xmlw.html.

• Web-Based Enterprise Mangement (WBEN) Standarts,


URL=http://www.dmtf.org/spec//Wbem.html.

• Colby Phillips, DMTF Standartdizes on HyperText Transfer Protocol for Web Based
Enterprise Management, URL=http://www.dmtf.org/pres/rele/.1999_09_07_1.html.

• Steve Steinke, Network and System Managenent with,


URL=http://www.networkmagazine.com/article/NMG20000509S0016.

• XEDI.ORG An Approach to XML-EDI, URL=http://www.xedi.org/whitepapers.HTML:


XML and EDI: Peaceful Co-Existence.
• Maruyama, Tamura, Uramoto, Creación de sitios Web con XML y Java, Prentice
Hall, 2000.

• OMG XML Metadata Interchange (XMI) Specification. OMG. Versión 1.1,


November 2000

• BOSAK,. “XML, Java, and the future of the Web”.

• URL=http://sunsite.unc.edu/pub/suninfo/standarts/xml/why/xmlapps.htm

• CORRALES, J, ACOSTA, “M-Business: Negocios Móviles en Internet” Revista


Colombiana Telecomunicaciones de Cintel (Vol 7, No 23). 2000

• Bravo Montero Joaquin, XSLT, XPATH: ? Qué es cada cosa? 2000, URL=http://
www.programacion.net/articulos/xslt.php

• Mark Elenko, David Clarke, XML&CORBA-Hit or Myth?


URL=http://www.syscon.com/xml/archives/0102/elenk oclarke/index.html

• Donald E. Baisley, UML,MOF AND XMI


URL=http://www.syscom.com/xml/archives/0103/sri_ravi_don/index.html
CAPITULO 2: COMUNICACIÓN INALÁMBRICA

INTRODUCCIÓN

Las redes inalámbricas son aquéllas que carecen de cables. Gracias a las ondas de radio,
se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta
tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la
utilización de cables, como zonas rurales poco accesibles. Además, estas redes pueden
ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar
remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por
intermedio de cables.

LECCIÓN 1: WI-FI
En septiembre de 1999 la IEEE ratificó un nuevo estándar de alta velocidad para redes
WLAN, conocido como IEEE 802.11b y también llamado a veces Ethernet inalámbrico de
alta velocidad o Wi-Fi (Wireless Fidelity). En la actualidad el estándar utilizado es el de la
serie g que navega a 54 Mbit/s

Además, en una misma zona de cobertura pueden trabajar simultáneamente tres puntos
de acceso, cada uno de ellos con un alcance para interiores de unos 90 m a 1 Mbit/s y de
unos 30 m a la tasa máxima de 54 Mbit/s. La tasa de transmisión puede seleccionarse
entre 1, 2, 5,5, 11 y 54 Mbit/s, característica denominada DRS (Dynamic Rate Shifting), lo
cual permite a los adaptadores de red inalámbricos reducir las velocidades para
compensar los posibles problemas de recepción que puedan generarse por las distancias
o los materiales que deba atravesar la señal (paredes, tabiques, ventanas, etc.),
especialmente en el caso de interiores. En el caso de espacios abiertos, los alcances
pueden aumentar hasta 120 m (a 54 Mbit/s) y 460 m (a 11 Mbit/s). La técnica de
modulación empleada es CCK (Complementary Code Keying), codificando cada símbolo
con 4 bits a velocidades de 1,375 MBd. Dado que CCK es una técnica DSSS, existe
compatibilidad con los productos 802.11 originales simplemente reduciendo las
velocidades de funcionamiento a 1 ó 2 Mbit/s. Posteriormente, un segundo esquema de
codificación llamado PBCC (Packet Binary Convolutional Code) fue incluido para mejorar
el alcance en el caso de tasas de 5,5 y 11 Mbit/s, ya que proporciona una ganancia de
codificación de 3 dB.

Los sistemas basados en el estándar IEEE 802.11b se caracterizan por un conjunto de


canales de 22 MHz solapados entre sí, siendo fija la asignación de canales a cada punto
de acceso. Del conjunto total de frecuencias, que en el caso de Colombia es de once, hay
una combinación de canales disjuntos compuesta por los canales 1, 6 y 11.
WIMAX (Worldwide Interoperability for Microwave Access -Interoperabilidad
mundial para acceso por microondas)

El sucesor de Wi-Fi es el nuevo estándar del que se está empezando a hablar, el 802.16x,
conocido como WiMAX, que es una especificación para redes metropolitanas
inalámbricas (WMAN) de banda ancha, que está siendo desarrollado y promovido por el
grupo de la industria WiMAX (Worldwide Interoperability for Microwave Access), cuyos dos
miembros más representativos son Intel y Nokia. Como sucedió con la marca Wi-Fi, que
garantiza la interoperabilidad entre distintos equipos, la etiqueta WiMAX se asociará
globalmente con el propio nombre del estándar.

El hecho de que WiMAX no sea todavía una tecnología de consumo ha permitido que el
estándar se desarrolle conforme a un ciclo bien establecido, lo que es garantía de su
estabilidad y de cumplimiento con las especificaciones, algo parecido a lo que sucedió con
GSM, que es garantía de su estabilidad.

Figura No 6. Escenarios Wimax (9)

Un aspecto importante del estándar 802.16x es que define un nivel MAC (Media Acces
Layer) que soporta múltiples enlaces físicos (PHY). Esto es esencial para que los
fabricantes de equipos puedan diferenciar sus productos y ofrecer soluciones adaptadas a
diferentes entornos de uso.

Pero WiMAX también tiene competidores, y así una alternativa es el estándar Hiperaccess
(>11 GHz) e HiperMAN (<11 GHz) del ETSIT, pero el auge que está tomando WiMAX ha
hecho que se esté estudiando la posibilidad de armonizarlo con esta última norma, que
también utiliza una modulación OFDM.

9.
HARDASMAL, Fernando E.; MARTÍNEZ, Luis Fernando y DE LA PLAZA, José. RevistaeSalud.com. vol. 2,
Número 5 (2005) – I Trimestre.
Sin olvidarnos de Mobile-Fi (MBWA), el estándar 802.20 del IEEE, específicamente
diseñado desde el principio para manejar tráfico IP nativo para un acceso móvil de banda
ancha, que provee velocidad entre 1 y 16 Mbit/s, sobre distancias de hasta 15 o 20 km,
utilizando frecuencias por debajo de la banda de 3,5 GHz.

Figura No 7: Posicionamiento de Estándares Wireless

Características

El estándar 802.16 puede alcanzar una velocidad de comunicación de más de 100 Mbit/s
en un canal con un ancho de banda de 28 MHz (en la banda de 10 a 66 GHz), mientras
que el 802.16a puede llegar a los 70 Mbit/s, operando en un rango de frecuencias más
bajo (<11 GHz). Es un claro competidor de LMDS.

WiMAX802.16 WiFi 802.11 MBWA 802.20 UMTS y CDMA2000


Velocidad 124 Mbit/s 11 -54 Mbit/s 16 Mbit/s 2 Mbit/s
Cobertura 40-70 km 300 m 20 km 10 km
Licencia Si/No No Si Si
Ventajas Velocidad y Velocidad y Velocidad y Rango y Movilidad
Alcance Precio Movilidad
Inconvenientes Interferencias Bajo alcance Precio alto Lento y caro

Tabla 1. Comparativa de WiMAX frente a otras tecnologías

Estas velocidades tan elevadas se consiguen gracias a utilizar la modulación OFDM


(Orthogonal Frequency Division Multiplexing) con 256 subportadoras, la cual puede ser
implementada de diferentes formas, según cada operador, siendo la variante de OFDM
empleada un factor diferenciador del servicio ofrecido. Esta técnica de modulación es la
que también se emplea para la TV digital, sobre cable o satélite, así como para Wi-Fi
(802.11a) por lo que está suficientemente examinada. Soporta los modos FDD y TDD para
facilitar su interoperabilidad con otros sistemas celulares o inalámbricos.
Otra característica de WiMAX es que soporta las llamadas antenas inteligentes (smart
antenas), propias de las redes celulares de 3G, lo cual mejora la eficiencia espectral,
llegando a conseguir 5 bps/Hz, el doble que 802.11a. Estas antenas inteligentes emiten un
haz muy estrecho que se puede ir moviendo, electrónicamente, para enfocar siempre al
receptor, con lo que se evitan las interferencias entre canales adyacentes y se consume
menos potencia al ser un haz más concentrado.

En cuanto a seguridad, incluye medidas para la autenticación de usuarios y la encriptación


de los datos.

Una de las principales limitaciones en los enlaces a larga distancia vía radio es la
limitación de potencia, para prever interferencias con otros sistemas, y el alto consumo de
batería que se requiere. Sin embargo, los más recientes avances en los procesadores
digitales de señal hacen que señales muy débiles (llegan con poca potencia al receptor)
puedan ser interpretadas sin errores, un hecho del que se aprovecha WiMAX. Con los
avances que se logren en el diseño de baterías podrá haber terminales móviles WiMAX,
compitiendo con los tradicionales de GSM, GPRS y de UMTS.

Aplicaciones

Las primeras versiones de WiMAX están pensadas para comunicaciones punto a punto o
punto a multipunto, típicas de los radioenlaces por microondas. Las próximas ofrecerán
total movilidad, por lo que competirán con las redes celulares. Los primeros productos que
están empezando a aparecer en el mercado se enfocan a proporcionar un enlace de alta
velocidad para conexión a las redes fijas públicas o para establecer enlaces punto a
punto.

Así, WiMAX puede resultar muy adecuado para unir hot spots Wi-Fi a las redes de los
operadores, sin necesidad de establecer un enlace fijo. El equipamiento Wi-Fi es
relativamente barato pero un enlace E1 o DSL resulta caro y a veces no se puede
desplegar, por lo que la alternativa radio parece muy razonable. WiMAX extiende el
alcance de Wi-Fi y provee una seria alternativa o complemento a las redes 3G, según
como se mire.

WIBRO

WiBro, acrónimo de Wireless Broadband, es la apuesta de Korea en cuanto a


comunicación WiFi se refiere. Podríamos decir que es el equivalente asiático a la
tecnología WiMax. Es una tecnología propietaria de Samsung, para uso de empresa y
doméstico, en Corea. Apto para el P2P, las videollamadas, el 3D, navegación web.

WiBro implementa el estándar IEEE 802.16e, al igual que WiMax, pero con unos objetivos
distintos: aquí no importa la velocidad y la cobertura tanto como la fiabilidad de la señal
aunque estemos en movimiento. De hecho WiBro permitirá velocidades de hasta 1
Megabits/s aunque nos estemos moviendo a 60 km/h. Aunque para esto, la cobertura se
verá reducida a menos de 1 kilómetro a la redonda.

Korea, país en el que se va a explotar esta tecnología a partir del 2006, es uno de los
países del mundo con más cobertura WiFi por todo su territorio, por lo que les resulta poco
importante el alcance de la señal (siempre dentro de un límite razonable, claro), dando
más importancia a que ésta sea continua y estable (manteniendo un ancho de banda
constante aunque estemos andando o en coche). De ahí a que sea ideal para móviles,
como el m8000 de Samsung o posibles "consolas" como la de IRiver.

WiBro permite mantener el enlace a Internet desde un dispositivo en movimiento continuo,


y lejos del hot spot. Técnicamente, esa tecnología se funda en el estándar IEEE 802.16e,
mejor conocido como WiMax en movimiento. Se dice que traerá ventajas superiores a las
de WiMax y que ya se hacen pruebas de campo.

Técnicamente, esa tecnología se funda en el estándar IEEE 802.16e, mejor conocido


como WiMax en movimiento.

El servicio portátil de Internet 2.3 gigahertz permite utilizar el Internet de alta velocidad
más barato y más extensamente, aún cuando el usuario se desplace a 60 kilómetros por
hora.

Wibro como WiMax y otros servicios avanzados de conexión inalámbrica basados en el


estandard Wi-Fi pugnan cada vez más con las tecnologías utilizadas por los operadores
móviles para aumentar el ancho de banda y la velocidad en la transmisión de datos. (10) (11)

BLUETOOTH

Es la norma que define un estándar global de comunicación inalámbrica, que posibilita la


transmisión de voz y datos entre diferentes equipos mediante un enlace por
radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son:
• Facilitar la comunicación entre equipos móviles y fijos.
• Eliminar cables y conectores entre estos.
• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.

Aplicaciones:

• Sincronización de PDAs con PCs


• WPAN (Wireless Personal Area Network)
• Conexión de Periféricos
• Comunicaciones Punto Punto

Trabaja en la banda de frecuencia comprendida entre 2,402 y 2,480 GHz con un alcance
máximo de 10 metros y tasas de transmisión de datos de hasta 721 Kbps.

10. BLAT, Fernando. 2005.


11. INFOCHANNEL. 2005
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Bluetooth se ha diseñado para operar en un ambiente multi-usuario. Los dispositivos pueden


habilitarse para comunicarse entre sí e intercambiar datos de una forma transparente
al usuario. Hasta ocho usuarios o dispositivos pueden formar una piconet y hasta diez
Piconets pueden coexistir en una misma área de cobertura. Dado que cada enlace es
codificado y protegido contra interferencia y pérdida de enlace, Bluetooth puede considerarse
una red inalámbrica de corto alcance y muy segura.

Todo lo que ahora se conecta con cables, puede conectarse sin cables. Esto es más o menos
lo que permite Bluetooth. Pero no se trata únicamente de conectar dispositivos como un
manos libres inalámbrico al teléfono móvil, sino que pueden sincronizarse automáticamente al
entrar en una misma área de influencia (piconet). Así podemos tener la agenda del móvil y la
del PC actualizadas, intercambiando información cada vez que uno de los dos aparatos entra
en el dominio del otro. Por supuesto, Bluetooth permite además compartir una conexión de
Internet con otros dispositivos, formando puntos de acceso.(12)

Figura No 8. Aplicaciones tecnología Bluetooth (13)

Bluetooth será útil para la automatización del hogar, la lectura del contadores, etcétera.
También dar por hecho algunas acciones como validar un billete en una estación, sin
necesidad de esperas. Así como pagar la compra, la reserva de billetes de avión con solo
entrar al aeropuerto. Las aplicaciones Bluetooth son muchas y permiten cambiar radicalmente
la forma en la que los usuarios interactúan con los dispositivos electrónicos.

12. GARCÍA, Albert. 2004. http://www.zonabluetooth.com/que_es_bluetooth2.htm


13. http://www.nokia.es/teléfonos/tecnologías/bluetooth_beneficios_id0204.jsp
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN No 2: PRINCIPIOS DE TRANSMISIÓN


ONDAS ELECTROMAGNÉTICAS

La luz, las microondas, los rayos-x y las transmisiones de radio y televisión son todas formas
de ondas electromagnéticas. Todas son la misma clase de disturbio ondulatorio que se repite
en una distancia llamada la longitud de onda.

Son ondas producidas por la oscilación o la aceleración de una carga eléctrica. Las ondas
electromagnéticas tienen componentes eléctricos y magnéticos. La radiación
electromagnética se puede ordenar en un espectro que se extiende desde ondas de
frecuencias muy elevadas (longitudes de onda pequeñas) hasta frecuencias muy bajas
(longitudes de onda altas). La luz visible es sólo una pequeña parte del espectro
electromagnético.

Por orden creciente de longitudes de onda (orden decreciente de frecuencias), se ha


confeccionado una escala denominada espectro electromagnético. Esta escala indica que la l
(Longitud de Onda) puede ser desde miles de metros hasta 0,3 m aproximadamente en el
caso de las ondas de radio; desde allí hasta 1 mm las micro ondas; desde él milímetro hasta
los 780 mm tenemos a los rayos infrarrojos. La luz visible es una franja estrecha que va desde
los 780 mm hasta los 380 mm. La luz ultra violeta se encuentra entre los 3,8 10 -7 m y los 10 -
9 m (entramos en la medida de los nanómetros). Los rayos x se ubican entre 10 -9 m y 10 -11
m. Los rayos gamma están entre los 10 -11 m y 10 -17 m.

La medida de las l suelen medirse en nanómetro, o nm, que es una millonésima de milímetro.
10 - 9 m = 1 nm.

Ondas Microondas Infrarrojos Ultravioleta


Radio Onda Radio Rayos Rayos
AM Corta FM x Gamma
X (cm) 3.10 4 3.10 3 3.10 2 3 10 - 3 10 - 6 10 - 8 10 - 10

Tabla No 2. Medidas de Longitud de Onda.

Las ondas electromagnéticas no necesitan un medio material para propagarse; pueden


atravesar el espacio desplazándose en el vacío a una velocidad aproximada de 300.000 km/s
a la que se denomina con la letra c. Todas las radiaciones del espectro electromagnético
presentan las propiedades típicas del movimiento ondulatorio, como la difracción y la
interferencia. Las longitudes de onda van desde billonésimas de metro hasta muchos
kilómetros. La longitud de onda (l) y la frecuencia (f) de las ondas electromagnéticas,
relacionadas mediante la expresión l · f = c, son importantes para determinar su energía, su
visibilidad, su poder de penetración y otras características.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Frecuencia

La frecuencia indica la velocidad de repetición de cualquier fenómeno periódico. Se define


como el número de veces que se repite un fenómeno en la unidad de tiempo.

La frecuencia como magnitud de una onda sonora se define como el número de oscilaciones
por unidad de tiempo (generalmente, por segundo). Entendiendo por oscilación el ciclo
completo de una onda.

Si se producen muchas oscilaciones en un segundo estaremos hablando de altas frecuencias,


si, por el contrario, son pocas, hablamos de bajas frecuencias.

Figura No 9. Bajas Frecuencias.

Figura No 10. Altas Frecuencias.

En el caso de radiaciones como la luz y las ondas de radio, que son ambas oscilaciones
electromagnéticas, la frecuencia se mide en ciclos por segundo o en Hertz (Hz): 1 Hz = un
ciclo por segundo. La frecuencia se representa con la letra (f) y se expresa en hercios.

§ 1 Hz equivale a 1 ciclo/s
§ 1 Kilohercio (kHz) = 1.000 Hz.
§ 1 Megahercio (MHz) = Un millón de hercios.
§ 1 Gigahercio (GHz) = Mil millones de hercios.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

La frecuencia está relacionada con la longitud de onda. De hecho, la velocidad de


propagación se define como el producto de la longitud de onda por la frecuencia. Lo que
significa que a longitudes de onda más pequeñas mayor frecuencia y viceversa.

Las ondas electromagnéticas de frecuencias extremadamente elevadas, como la luz o los


rayos X, suelen describirse mediante sus longitudes de onda, que frecuentemente se
expresan en nanómetros (un nanómetro, abreviado nm, es una milmillonésima de metro). Una
onda electromagnética con una longitud de onda de 1 nm tiene una frecuencia de
aproximadamente 300 millones de GHz.

Fase

El momento o punto en el que dos señales se encuentran en un instante determinado se


llama fase.

La fase de una onda expresa la posición relativa de un monte o valle de esta onda, con
respecto a otra onda. (14)

Figura No 11: Fase de una Onda (15)

La fase, representada por la letra griega Fi (φ) puede medirse como un tiempo, distancia, o un
ángulo (en grados 0º a 360º). Cuando esa distancia, tiempo o ángulo es cero, se dice que las
ondas están en fase.

14. http://es.wikipedia.org/wiki/Fase_%28onda%29
15. Ibid., p. 50
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Figura No 12. Dos Ondas Desfasadas (16)

Dos ondas de igual frecuencia en igualdad de fase se suman (interferencia constructiva).

Figura No 13. Dos Ondas en Fase (17)

Dos ondas de igual frecuencia en una fase diametralmente opuesta (en contrafase), se restan
(interferencia destructiva). Lo que suman o restan es su amplitud.

Si dos ondas están en fase, cuando una alcanza el valor máximo (absoluto) de
desplazamiento, o lo que es lo mismo, cuando alcanza su amplitud, la otra hace lo mismo,
aunque su amplitud sea otra. Otra manera de decirlo es que en un t cualquiera ambas ondas
tienen la misma fase.

16. Ibid., p. 50
17. Ibid., p. 50
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Longitud de Onda

La longitud de onda es el parámetro físico que indica el tamaño de una onda. Entendiendo por
tamaño de la onda, la distancia entre el principio y el final de una onda completa (ciclo). La
longitud de onda se representa con la letra griega λ

Figura No 14. Longitud de Onda (18)

ESPECTRO ELECTROMAGNÉTICO (19)

Las ondas electromagnéticas cubren una amplia gama de frecuencias o de longitudes de


ondas y pueden clasificarse según su principal fuente de producción. La clasificación no tiene
límites precisos.

Región del espectro


Intervalo de frecuencias (Hz)
Radio-microondas 0-3.0·10
Infrarrojo 3.0·10 -4.6·10
Luz visible 4.6·10 -7.5·10
Ultravioleta 7.5·10 -6.0·10
Rayos X 6.0·10 -1.0·10
Radiación gamma 1.0·10 -….
Tabla No 3. Espectro Electromagnético

18. Ibid, p. 50
19. LEONBERGER. Revealing the small range of radio-microwave frequencies. Phys. Educ. Vol. 37, September 2002, pp. 25-427
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

MODULACIÓN DE SEÑALES

La modulación es el procedimiento por el cual los datos se envían, utilizando las variables de:
W Amplitud: AM

En telecomunicación el término modulación engloba el conjunto de técnicas para transportar


información sobre una onda portadora, típicamente una onda senoidal. Estas técnicas
permiten un mejor aprovechamiento del canal de comunicación lo que permitirá transmitir más
información simultánea o proteger la información de posibles interferencias y ruidos.

Básicamente, la modulación consiste en hacer que un parámetro de la onda portadora cambie


de valor de acuerdo con las variaciones de la señal moduladora, que es la información que
queremos transmitir. Dependiendo del parámetro sobre el que se actúe, se aplica los distintos
tipos de modulación. Una portadora es una senoide de alta frecuencia, y uno de sus
parámetros (tal como la amplitud, la frecuencia o la fase) se varía en proporción a la señal de
banda base s(t). De acuerdo con esto, se obtiene la modulación en amplitud (AM), la
modulación en frecuencia (FM), o la modulación en fase (PM).

En la siguiente figura se muestra una señal de banda base s(t) y las formas de onda de AM y
FM correspondientes. En AM la amplitud de la portadora varia en proporción a s(t), y en FM,
la frecuencia de la portadora varia en proporción a s(t).

Figura No 15. Modulación de señales (20)

20. MARTÍNEZ, Evelio. 2002. http://www.eveliux.com/fundatel/modulac.html


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

¿Por qué se modula?

Facilita la propagación de la señal de información por cable o por el aire. Ordena el


radioespectro, distribuyendo canales a cada información distinta. Disminuye dimensiones de
antenas. Optimiza el ancho de banda de cada canal.

• Evita interferencia entre canales.


• Protege a la Información de las degradaciones por ruido.
• Define la calidad de la información trasmitida.

¿Cómo afecta el canal a la señal?

Depende del medio o canal, ya que hay unos mejores que otros, aunque también depende del
tipo de modulación y aplicación.

Los principales efectos que sufre la señal al propagarse son:


• Atenuación: pérdida de potencia sufrida por una señal al transitar por
cualquier medio de transmisión.
• Desvanecimiento: Debilitamiento que sufre una señal en su camino.
• Ruido Blanco aditivo: ruido aleatorio que contiene energía constante a cada
frecuencia o más preciso una distribución uniforme de la energía sobre el
espectro de frecuencias.
• Interferencia externa: cualquier proceso que altera, modifica o destruye una
señal durante su trayecto en el canal existente entre el emisor y el receptor.
• Ruido de fase: perturbación que sufren los datos en la descodificación. Esta
dispersión trae como consecuencia un desfase que incide en la transmisión
• Reflexión de señales: Se da cuando una onda retorna al propio medio de
propagación tras incidir sobre una superficie que no puede atravesar.
• Refracción: Es el cambio de dirección de una onda, cuando esta pasa de un
medio a otro. En este fenómeno, la onda mantiene su frecuencia, pero cambia
su velocidad y su longitud.
• Difracción: es la alteración de una onda en su propagación rectilínea, cuando
en su camino se encuentra con un obstáculo.
• Dispersión: La dispersión es el fenómeno de separación de las ondas de distinta
frecuencia al atravesar un material. Todos los medios materiales son más o menos
dispersivos, y la dispersión afecta a todas las ondas.

¿Qué relación existe entre la modulación y el canal?


El canal influye fuertemente en la elección del tipo de modulación de un sistema de
comunicaciones, principalmente debido al ruido.
• Canal: Ruido, Distorsión, Interferencia y Atenuación.
• Modulación: Inmunidad al ruido, Protege la calidad de la información, Evita
interferencia. (21)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Modulación A.M. (Modulación de Amplitud)

Modulación donde tanto las señales de transmisión como las señales de datos son
analógicas. Un modulador AM es un dispositivo con dos señales de entrada, una señal
portadora de amplitud y frecuencia constante, y la señal de información o moduladora. El
parámetro de la señal portadora que es modificado por la señal moduladora es la amplitud.
(22)

Figura No 16. Señal Portadora en A.M. (23)

Figura No 17. Señal Moduladora en A.M. (24)

21. MARTÍNEZ, Evelio. 2002. http://www.eveliux.com/fundatel/modulac.html


22. http:///www.textoscientíficos.com/redes/modulación/amplitud
23. Ibid., p. 50
24. Ibid., p. 50
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Modulación F.M. (Modulación de Frecuencia): Modulación donde tanto las señales de


transmisión como las señales de datos son analógicas. En este caso la señal modulada
mantendrá fija su amplitud y el parámetro de la señal portadora que variará es la frecuencia, y
lo hace de acuerdo a como varíe la amplitud de la señal moduladora. (25)

Figura No 18. Señal Moduladora en F.M (Datos) (26)

Figura No 19. Señal portadora en F.M (27)

25. http://www.textoscientificos.com/redes/modulacion/amplitud
26. Ibid., p. 59
27. Ibid., p. 59
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Figura No 20. Señal Modulada en F.M. (28)

Modulación P.M. (Modulación de Fase)


Modulación donde las señales de transmisión como las señales de datos son
analógicas, es un tipo de modulación exponencial al igual que la modulación de
frecuencia. En este caso el parámetro de la señal portadora que variará de acuerdo a
señal moduladora es la fase.

La modulación de fase (PM) no es muy utilizada principalmente por que se requiere


de equipos de recepción más complejos que en FM y puede presentar problemas de
ambigüedad para determinar por ejemplo si una señal tiene una fase de 0º o 180º. (29)

Figura No 21. Señal Moduladora en P.M. (Datos) (30)

28. Ibid., p. 59
29. Ibid., p. 59
30. http://www. textoscientificos.com/redes/modulación/frecuencia I
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Figura No 22. Señal Portadora en P.M (31)

Figura No 23. Señal Modulada en P.M (32)

La forma de las señales de modulación de frecuencia y modulación de fase son muy


parecidas. De hecho, es imposible diferenciarlas sin tener un conocimiento previo de la
función de modulación. Modulación Bpsk (Modulación por desplazamiento de fase binaria)

Con la transmisión por desplazamiento de fase binaria (BPSK), son posibles dos fases de
salida para una sola frecuencia de portadora. Una fase de salida representa un 1 lógico y la
otra un 0 lógico. Conforme la señal digital de entrada cambia de estado, la fase de la
portadora de salida se desplaza entre dos ángulos que están 180° fuera de fase. El BPSK es
una forma de modulación de onda cuadrada de portadora suprimida de una señal de onda
continua.

31. Ibid., p. 59
32. Ibid., p. 59
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Figura No 24. Modulación Bpsk

Modulación Qpsk (Modulación por desplazamiento de fase cuaternaria). La


transmisión por desplazamiento de fase cuaternaria (QPSK) o, en cuadratura PSK, como a
veces se le llama, es otra forma de modulación digital de modulación angular de amplitud
constante. La QPSK es una técnica de codificación M-ario, en donde M=4 (de ahí el nombre
de “cuaternaria”, que significa “4”). Con QPSK son posibles cuatro fases de salida, para una
sola frecuencia de la portadora.

Debido a que hay cuatro fases de salida diferentes, tiene que haber cuatro condiciones de
entrada diferentes. Ya que la entrada digital a un modulador de QPSK es una señal binaria
(base 2), para producir cuatro condiciones diferentes de entrada, se necesita más de un solo
bit de entrada. Con 2 bits, hay cuatro posibles condiciones: 00, 01, 10 y 11. En consecuencia,
con QPSK, los datos de entrada binarios se combinan en grupos de 2 bits llamados dibits.
Cada código dibit genera una de las cuatro fases de entrada posibles. Por tanto, para cada
dibit de 2 bits introducidos al modulador, ocurre un sola cambio de salida. Así que, la razón de
cambio en la salida es la mitad de la razón de bit de entrada.

Figura No 25. Modulación Qpsk


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Es una técnica de modulación FDM que permite transmitir grandes cantidades de datos
digitales sobre una onda de radio. OFDM divide la señal de radio en muchas sub-señales que
son transmitidas simultáneamente hacia el receptor en diferentes frecuencias. OFDM reduce
la diafonía (efecto de cruce de líneas) durante la transmisión de la señal, OFDM se utiliza en
802.11a WLAN, 802.11g, WiMAX, en Europa. (33)

En algunos aspectos, el OFDM es similar a la múltiplexación por división de frecuencia


tradicional (FDM), con la diferencia básica siendo la forma en que las señales se modulan y
remodulan. La prioridad se le da a la minimización de interferencia o cruce entre los canales y
símbolos en flujo de datos. Se le da menos importancia al perfeccionamiento de los canales
individuales.

Figura No 26. Modulación OFDM

Técnica Multiportadora Convencional b) Modulación con portadoras ortogonales dividir el


ancho de banda total en canales paralelos más angostos, cada uno en diferente frecuencia
(FDM), reduce la posibilidad de desvanecimiento por respuesta no plana en cada
subportadora. Cuando estas subportadoras son ortogonales en frecuencia, se permite reducir
el ancho de banda total requerido aún más, como se muestra en la anterior figura.

33. http://es.wikipedia.org/wiki/OFDM
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

UNIDADES DE MEDIDA

Decibeles: Decibel o decibelio es la unidad de medida para las relaciones de poder


entregado por una antena y representa un cambio detectable en la fuerza de la señal, mirado
como valor actual de voltaje de dicha señal. Es una unidad de medida relativa. En
audiofrecuencias un cambio de 1 decibel (dB) es apenas notado. Equivale a la décima parte
de un bel. Una unidad de referencia para medir la potencia de una señal o la intensidad de un
sonido. Decibel milivatio mW (mili vatio): unidad de medida de potencia. dBm (Decibel
milivatio): potencia transmitida o recibida a 1 mW. Esta potencia de emisión es el resultado de
sumar la potencia de salida de la tarjeta WIFI, con la ganancia de la antena y teniendo en
cuenta las perdidas del cable y conectores. Para convertir mW a dBm, tenemos que
multiplicar por 10 el logaritmo de la potencia expresada en mW. Por ejemplo, si la potencia
máxima son 100mW: 10 x log 100mW = 20 dBm La potencia máxima legal de emisión es de
100mW o 20 dBm. La mayoría de los dispositivos Wireless emiten en un rango de 20 a
50mW: 10 x log 50mW = 17 dBm

Lo que quiere decir que se puede utilizar una antena de hasta 3 dBm máximo para estar
dentro de la legalidad.

dBm mW dBm mW

OdBm 1mW 16dBm 40mW


1dBm 1.25mW 17dBm 50mW
2dBm 1.56mW 18dBm 64mW
3dBm 2mW 19dBm 80mW
4dBm 2.5mW 20dBm 100mW
5dBm 3.12mW 21dBm 128mW
6dBm 4mW 22dBm 160mW
7dBm 5mW 23dBm 200mW
8dBm 6.25mW 24dBm 256mW
9dBm 8mW 25dBm 320mW
10dBm 10mW 26dBm 400mW
11dBm 12.5mW 27dBm 512mW
12dBm 16mW 28dBm 640mW
13dBm 20mW 29dBm 800mW
14dBm 25mW 30dBm 10OOmW
15dBm 32 mW
Tabla No 4. Conversión rápida de dBm a mW
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN No 3: ANTENAS

DEFINICIÓN
Dispositivo conductor metálico cuya misión es difundir y/o recoger ondas radioeléctricas,
convierte las señales eléctricas en ondas electromagnéticas y viceversa.

Existen antenas de distintos tipos, pero todas ellas cumplen la misma misión: servir de
emisor-receptor de una señal de radio. Cuando la comunicación fluye en ambas direcciones,
se denomina bidireccional. Si dicha comunicación no se efectúa simultáneamente, sino
alternativamente, se denomina comunicación semiduplex. Todas las comunicaciones dentro
del ámbito WIFI son bidireccionales semiduplex.

TIPOS DE ANTENAS

Omnidireccional

Las antenas omnidireccionales son aquellas que irradian un campo en todo su contorno en la
forma de una figura geométrica llamada "TORO" pero sin agujero central. Una antena vertical
es por naturaleza generalmente omnidireccional. Dan cobertura con un diagrama de radiación
circular (360º). Dan servicio por igual independientemente de su colocación, pero debido a
que las frecuencias en las que se trabajan son próximas a microondas, los diagramas no son
circulares, son óvalos.

Figura No 27. Radiación de una Antena Omnidireccional.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Direccional

Las antenas direccionales son aquellas con la que es posible dirigir su campo de irradiación
hacia uno o más lugares en forma instantánea dependiendo del concepto de cálculo y su
forma de construcción. Una antena horizontal tipo dos polos es por lo general direccional o
directiva.

Figura No 28. Radiación de una Antena Direccional.

CARACTERÍSTICAS PRINCIPALES DE LAS ANTENAS

Ancho del Haz

El ancho de Haz es el ángulo de cobertura de una antena direccional. El ángulo del haz se
determina a partir de la posición en la cual la potencia de la señal emitida ha caído 3dB con
respecto a la potencia máxima radiada por la antena en el centro de haz.
Impedancia

La impedancia es la relación entre corriente y voltaje en el punto de entrada de la antena.

La impedancia de la antena debe ser igual a la impedancia de la línea de transmisión que la


alimenta (cable), para que haya máxima transferencia de potencia. Generalmente las antenas
de radiofrecuencia tienen una impedancia de 50 W
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
PATRÓN DE RADIACIÓN

El patrón de radiación es un gráfico o diagrama polar sobre el que se representa la fuerza de


los campos electromagnéticos emitidos por una antena. Este patrón varía en función del
modelo de antena. Las antenas direccionales representan un mayor alcance que las
omnidireccionales.

Figura No 29. Patrón de Radiación (34)

Muchos modelos de antenas incluyen entre sus características, este gráfico. Normalmente
también se incluye un dato más, que es la apertura del haz, que representa la separación
angular entre los dos puntos del lóbulo principal del patrón de radiación. Se suele representar
sobre un plano horizontal.

GANANCIA DE LAS ANTENAS

La característica más importante de una antena es la ganancia. Esto viene a ser la potencia
de amplificación de la señal. La ganancia representa la relación entre la intensidad de campo
que produce una antena en un punto determinado, y la intensidad de campo que produce una
antena omnidireccional (llamada isotrópica), en el mismo punto y en las mismas condiciones.
Cuanto mayor es la ganancia, mejor es la antena.

La unidad que sirve para medir esta ganancia es el decibelio (dB). Esta unidad se calcula
como el logaritmo de una relación de valores. Como para calcular la ganancia de una antena,
se toma como referencia la antena isotrópica, el valor de dicha ganancia se representa en
dBi.

34. http://www.camyna.com/images/wifi/radiation.gif
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Antena Isotrópica

Una antena isotrópica, como su nombre lo indica, radia en todas las direcciones y su patrón
de radiación es simbolizado por una esfera y en el caso de una antena dipolo de media
longitud de onda, el patrón es en forma de un 8 acostado. Se utiliza para definir la ganancia
de las antenas.

Figura No 30. Radiación de una antena isotrópica

Figura No 31. Radiación de una antena dipolo de ½ longitud de onda

Decibel Isotrópico: Se usa para medir la ganancia de una antena. Relaciona la potencia
radiada de una antena respecto a la antena isotrópica.

CLASES DE ANTENAS

Antenas Omnidireccionales

Se les llama también antenas de fuste vertical. Se utilizan principalmente para emitir la señal
en todas las direcciones. En realidad la señal que emite en forma de óvalo, y sólo emite en
plano (no hacia arriba ni hacia abajo).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Figura No 32 Antena Omnidireccional (35)

Se suelen colocar en espacios abiertos para emisión todas las direcciones. También se usan
en espacios cerrados. En caso de colocarlas en el exterior es conveniente colocarle un filtro
de saltos de tensión, para evitar problemas con tormentas eléctricas. Son baratas, fáciles de
instalar y duraderas. Su ganancia está en torno a los 15 dBi.

Antenas Direccionales

Las antenas direccionales (o yagui), tienen forma de tubo. En su interior tienen unas barras de
metal que cruzan el interior de ese tubo.

Figura 33: Antena Direccional (36)

La señal que emiten es direccional y proporciona una ganancia que oscila entre los 15 y los
21 dBi. Hay que enfocarla directamente al lugar con el que se quiere enlaza. Como todas las
antenas exteriores hay que protegerla ante posibles descargas eléctricas.

Antenas de Sector

Al igual que las antenas omnidireccionales, su uso es para conexiones punto a multipunto.
Estas sin embargo solo emiten en una dirección Su radio de cobertura está entre los 60 y los
180 grados.

35. http://www.camyna.com/documentacion.php

36.
Ibid., p. 74
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Figura 34. Antena de Sector (37)

La ganancia de estas antenas es mejor que las omnidireccionales (aproximadamente 22 dBi),


y permiten orientarlas hacia la dirección que mas interesa (incluso hacia arriba y hacia abajo)

Antenas de Panel

Se utilizan para conexiones punto a punto enfocadas. Son como pequeñas cajas planas y
tienen una ganancia de hasta 22 dBi

Antenas Yagui

Las antenas yagui, (o direccionales) tienen forma de tubo. En su interior tienen unas barras de
metal que cruzan el interior de ese tubo

Figura No 35. Antena Yagui (38)

La señal que emiten es direccional y proporciona una ganancia que oscila entre los 15 y los
21 dBi. Hay que enfocarla directamente al lugar con el que se quiere enlaza.

Antenas Parabólicas

Las antenas parabólicas son las mas potentes que se pueden adquirir (hasta 27 dBi), por lo
que son las más indicadas para cubrir largas distancias entre emisor y receptor. Cuanta
mayor ganancia tienen, mayor diámetro de rejilla.
37. http://www.dlinkla.com/dti http://www.camyna.com/documentacion.php

(38). http://www.camyna.com/documentacion.php
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Figura No 36. Antena parabólica (39)

Antenas Dipolo
Este tipo de antenas, están mas indicadas para lugares pequeños, y más concretamente para
uso de Access Points (imagen 1). La ganancia de esas antenas oscila entre los 2 y los 5 dBi.

Figura No 37: Antenas Dipolo (40)


.

LECCIÓN No 4. TECNOLOGÍAS EN WIRELESS LAN


Existen varias tecnologías utilizadas en redes inalámbricas. El empleo de cada una de ellas
depende mucho de la aplicación. Cada tecnología tiene sus ventajas y desventajas. A
continuación se nombran las más importantes en este género.
Infrarrojo (Infrared)
Banda Angosta (Narrowband)
Espectro Extendido (Spread Spectrum)

39. Ibid., p. 77
40. Ibid., p. 77
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

INFRARROJO (INFRARED)

Los sistemas de comunicación por infrarrojo utilizan muy altas frecuencias, justo abajo del
espectro de la luz visible para transportar datos. Como la luz, el infrarrojo no puede penetrar
objetos opacos, ya sea directamente (línea de vista) o indirectamente (tecnología
difundida/reflectiva). El alto desempeño del infrarrojo directo es impráctico para usuarios
móviles pero su uso es prácticamente para conectar dos redes fijas. La tecnología reflectiva
no requiere línea de vista pero está limitada a cuartos individuales en zonas relativamente
cercanas. Se utilizan para redes WPAN (Wireless Personal Area Network) y para conexión de
periféricos.

BANDA ANGOSTA (NARROWBAND)

Un sistema de radio de banda angosta transmite y recibe información en una radio frecuencia
específica. La banda amplia mantiene la frecuencia de la señal de radio tan angostamente
posible para pasar la información. El cruzamiento no deseado entre canales es evitado al
coordinar cuidadosamente diferentes usuarios en diferente canal de frecuencia. En un
sistema de radio la privacidad y la no-interferencia se incrementan por el uso de frecuencias
separadas de radio. El radio receptor filtra todas aquellas frecuencias que no son de su
competencia. La desventaja de esta tecnología es el uso amplio de frecuencias, uno para
cada usuario, lo cual es impráctico si se tienen muchos.

ESPECTRO EXTENDIDO (SPREAD SPECTRUM)

Tecnología de banda amplia desarrollada por los militares estadounidenses que provee
comunicaciones seguras, confiables y de misión critica. La tecnología de Espectro Extendido
está diseñada para intercambiar eficiencia en ancho de banda por confiabilidad, integridad y
seguridad. Es decir, más ancho de banda es consumida con respecto al caso de la
transmisión en banda angosta, pero el ‘trueque’ [ancho de banda/potencia] produce una señal
que es en efecto más fuerte y así más fácil de detectar por el receptor que conoce los
parámetros de la señal de espectro extendido que está siendo difundida. Si el receptor no
está sintonizado a la frecuencia correcta, una señal de espectro extendido se miraría como
ruido en el fondo. Otra característica del espectro disperso es la reducción de interferencia
entre la señal procesada y otras señales no esenciales o ajenas al sistema de comunicación.

Qué no es espectro extendido

Conviene tener presente que existen equipos que utilizan estas mismas frecuencias y que
producen una energía de radiofrecuencia, pero que no transmiten información. Estos equipos
tienen aplicaciones Industriales, Científicas y Médicas (ICM) y en particular dichos equipos
operan en otras bandas de frecuencia (902-908 MHz; 2,400-2,500 MHz y 5,525-5,875 MHz).
Ejemplos de estos equipos son: limpiadores domésticos de joyería, humidificadores
ultrasónicos, calefacción industrial, hornos de microondas, etc.

Existen dos tipos de señales de Espectro Extendido: Salto en Frecuencia (Frecuency


Hopping, FH) y Secuencia Directa (Direct Sequence, DS).

Espectro extendido con salto en frecuencia (FHSS)


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA
FHSS utiliza una portadora de banda angosta que cambia la frecuencia en un patrón conocido
tanto por el transmisor como por el receptor. Tanto receptor como receptor están
debidamente sincronizados comunicándose por un canal que está cambiando a cada
momento en frecuencia. FHSS es utilizado para distancias cortas, en aplicaciones por lo
general punto a multipunto, donde se tienen una cantidad de receptores diseminados en un
área relativamente cercana al punto de acceso.

Espectro extendido en secuencia directa (DSSS)

DSSS genera un patrón de bits redundante para cada bit que sea transmitido. Este patrón de
bit es llamado código chip. Entre más grande sea este chip, es más grande la probabilidad de
que los datos originales puedan ser recuperados (pero, por supuesto se requerirá más ancho
de banda). Más sin embargo si uno o más bits son dañados durante la transmisión, técnicas
estadísticas embebidas dentro del radio transmisor podrán recuperar la señal original sin
necesidad de retransmisión. DSSS se utilizará comúnmente en aplicaciones punto a punto.

LECCIÓN No 5: BANDAS DE FRECUENCIA


Las bandas de frecuencia son el resultado de la división del espectro electromagnético, con el
objeto de delimitar el acceso de usuarios a determinadas bandas. En los Estados Unidos y
otros países, las bandas de frecuencia son de 900 megahercios (MHz), 2,4 GHz y, en algunos
casos, de hasta 5 GHz. Si bien estas bandas de frecuencia no requieren licencia, los equipos
que las utilicen deben estar certificados por los reguladores del país donde se encuentren.

Las redes Wireless prevalecen en gran medida ante el problema de la línea de visión, ya que
pasan a una frecuencia más alta que otros aparatos en el espectro electromagnético. Estas
redes funcionan a unos 2,4 GHz y, en algunos casos, a mayor frecuencia. Aun así, se
encuentran muy por debajo del espectro de luz visible.

Gracias al uso de esa frecuencia, la longitud de la onda es tan imperceptible que logra
traspasar objetos sólidos. Es por esto que las redes inalámbricas funcionan perfectamente
sobre distancias cortas en espacios interiores, aunque en ocasiones algunos obstáculos
pueden interferir en la transmisión.

BANDA ISM (Industrial Scientific and Medical)

Son bandas reservadas internacionalmente sin licencia para uso no comercial de Radio
Frecuencia Electromagnética en áreas industrial, científica y médica.

Para operar en todo el mundo es necesaria una banda de frecuencia abierta a cualquier
sistema de radio independientemente del lugar del planeta donde nos encontremos. Sólo la
banda ISM (médico-científica internacional) de 2,45 Ghz cumple con éste requisito, con
rangos que van de los 2.400 Mhz a los 2.500 Mhz, y solo con algunas restricciones en países
como Francia, España y Japón.

La banda ISM está abierta a cualquiera así que el sistema de radio Bluetooth debe estar
preparado para evitar las múltiples interferencias que se puedan producir. Éstas pueden ser
evitadas utilizando un sistema que busque una parte no utilizada del espectro o un sistema de
salto de frecuencia. En los sistemas de radio Bluetooth se suele utilizar el método de salto de
frecuencia debido a su baja potencia y su bajo coste. Éste sistema divide la banda de
frecuencia en varios canales de salto, donde, los transceptores, durante la conexión van
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

cambiando de uno a otro canal de salto de manera pseudo-aleatoria. Con esto se consigue
que el ancho de banda instantáneo sea muy pequeño y también una propagación efectiva
sobre el total de ancho de banda. Se pueden conseguir transceptores de banda estrecha con
una gran inmunidad a las interferencias.

Número de Frec. EE.UU. Frec. Europa


Canal

1 2412 No Disponible
2 2417 No Disponible
3 2422 2422
4 2427 2427
5 2432 2432
6 2437 2437
7 2442 2442
8 2447 2447
9 2452 2452
10 2457 2457
11 2462 2462
Frecuencia en MHz.

Tabla 5. Bandas ISM

BANDA UNII (Unlicensed National Information Infraestructure)

Banda de frecuencia en los 5 GHz reservada por la FCC (Federal Communication Comisión -
Agencia gubernamental de los EE.UU. para la regularización de las comunicaciones por radio,
televisión, cable y satélite), para las comunicaciones wireless según el estándar 802.11 A
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

CAPITULO No 3: WIRELESS LAN

LECCIÓN 1: CANALES Y GENERALIDADES

El estándar 802.11, en lo referente a la banda ISM de los 2'4 GHz, define catorce canales
para la comunicación inalámbrica, definidos según su frecuencia central, con una separación
de 5 MHz entre ellos. Sin embargo, hay que tener en cuenta que la disponibilidad de dichos
canales se somete a las regulaciones de cada país. Así, en EEUU y Canadá sólo disponen
de los canales 1 a 11, mientras en Europa y Australia, podemos utilizar los trece primeros
canales.

Canal Frecuenciacentral Ancho de banda

1 2412 MHz 2401-2423MHz


2 2417 MHz 2406-2428MHz
3 2422 MHz 2411-2433MHz
4 2427 MHz 2416-2438MHz
5 2432 MHz 2421-2443MHz
6 2437 MHz 2426-2448MHz
7 2442 MHz 2431-2453MHz
8 2447 MHz 2436-2458MHz
9 2452 MHz 2441-2463MHz
10 2457 MHz 2446-2468MHz
11 2462 MHz 2451-2473MHz
12 2467 MHz 2456-2478MHz
13 2472 MHz 2461-2483MHz

Tabla 6. Distribución de canales

Sin embargo, debido a la técnica de comunicación en espectro disperso empleada, el ancho


de banda se expande más allá de la separación entre canales contiguos. Como aproximación,
se estima un ancho de banda de unos 22 MHz (más allá, la potencia emitida se sitúa en 30
dB por debajo de la frecuencia central) , por lo que cada canal emplea frecuencias de hasta
11 MHz por encima y por debajo de la frecuencia central, solapándose unos a otros.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Figura No 38. Solapamiento de canales

Figura No 39: Distribución de Canales (FCC): 1 al 11 (41)

2400 MHz < Banda ISM ► 2484 MHZ

Como resultado, dos dispositivos que empleen canales contiguos, o sin la debida separación,
se crearán interferencias mutuamente, repercutiendo en las prestaciones de la red
inalámbrica. Por lo tanto, es conveniente, en el caso de que existan varias redes inalámbricas
en el mismo lugar, que se utilicen canales con la suficiente separación. Para evitar totalmente
el solapamiento de los canales usados, se deben dejar cinco canales de separación entre los
usados.

(41)http://www.dlinkla.com/dti
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Por lo tanto, esto nos lleva a que únicamente disponemos de tres canales (por ejemplo, el 1,
el 6 y el 11) para una coexistencia sin interferencias de distintas redes wireless en el mismo
área. Sin embargo, un análisis más profundo de la señal en redes wireless nos indica que la
potencia se va reduciendo a medida que se separa de la frecuencia central, lo que nos
permite en el caso de Europa, a utilizar hasta cuatro canales (1, 5, 9 y 13) con un
solapamiento mínimo, y así las interferencias creadas apenas afectan a las estaciones de la
red.

Figura No 40: Canales sin Overlapping: 1, 6 y 11 (42)

LECCIÓN No 2: PARÁMETROS WIRELESS LAN


SSID o ESSID (Service Set Identifier - Identificador de Servicio): El SSID viaja en los beacons.
Cada punto de acceso debe estar configurado con un identificador (case sensitive ID), de 2 a
32 caracteres. w Identificación segura de la red que sólo permite el acceso a los clientes
con el correcto ID configurado en su tarjeta de red inalámbrica. w Todos los dispositivos
que participen en la red deben tener configurado en mismo SSID.

BEACON

Frame corto, que es enviado por puntos de acceso a los clientes cada intervalo de tiempo
(100 msec). Los beacon contienen información de la red, como: Tiempo de sincronización,
canal usado, SSID, velocidades soportadas.

(42) Ibid., p. 87
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

ELEMENTOS QUE COMPONEN UNA RED INALÁMBRICA

Para tener una red inalámbrica sea cual sea el estándar que se elija, se necesita disponer
principalmente de dos tipos de dispositivos: Un Punto de Acceso (Access Point) y Una tarjeta
de red inalámbrica en cada terminal que se desee tenga acceso a la red.

Punto de Acceso (Access Point)

Puntos de Acceso ó PA, son los encargados de recibir la información de las diferentes tarjetas
de red de las que conste la red, permitiendo ampliar el alcance de la señal entre las
computadoras conectadas a la red repitiéndola.

La velocidad de transmisión / recepción de los Access Point, varían según el fabricante y los
estándares que cumpla.

Este dispositivo es normalmente colocado en un lugar alto, pero podría colocarse en cualquier
lugar donde se obtenga la cobertura de radio deseada.

En una configuración típica de una WLan, los Access Point (switches inalámbricos) reciben la
información, la almacenan y la transmiten entre las computadoras que acceden a él. Si se
tiene un único Access Point, éste soportará un pequeño grupo de usuarios y funcionará en un
rango de treinta a varios cientos de metros (según si se dispone de antenas amplificadoras o
no).

SSID o ESSID (Service Set Identifier - Identificador de Servicio)


Nombre de la red inalámbrica. El SSID viaja en los beacons.
Cada punto de acceso debe estar configurado con un identificador (case sensitive ID), de 2 a
32 caracteres. w Identificación segura de la red que sólo permite el acceso a los clientes
con el correcto ID configurado en su tarjeta de red inalámbrica. Todos los dispositivos que
participen en la red deben tener configurado en mismo SSID.

BEACON

Frame corto, que es enviado por puntos de acceso a los clientes cada intervalo de tiempo
(100 msec). w Los beacon contienen información de la red, como: Tiempo de
sincronización, canal usado, SSID, velocidades soportadas.

ELEMENTOS QUE COMPONEN UNA RED INALÁMBRICA

Para tener una red inalámbrica sea cual sea el estándar que se elija, se necesita disponer
principalmente de dos tipos de dispositivos: Un Punto de Acceso (Access Point) y Una tarjeta
de red inalámbrica en cada terminal que se desee tenga acceso a la red.

Punto de Acceso (Access Point)

Puntos de Acceso ó PA, son los encargados de recibir la información de las diferentes tarjetas
de red de las que conste la red, permitiendo ampliar el alcance de la señal entre las
computadoras conectadas a la red repitiéndola.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

La velocidad de transmisión / recepción de los Access Point, varían según el fabricante y los
estándares que cumpla.

Este dispositivo es normalmente colocado en un lugar alto, pero podría colocarse en cualquier
lugar donde se obtenga la cobertura de radio deseada.

En una configuración típica de una WLan, los Access Point (switches inalámbricos) reciben la
información, la almacenan y la transmiten entre las computadoras que acceden a él. Si se
tiene un único Access Point, éste soportará un pequeño grupo de usuarios y funcionará en un
rango de treinta a varios cientos de metros (según si se dispone de antenas amplificadoras o
no).

Figura No 41. Access Point

Tarjetas de Red

Tarjetas de red, o TR, son los dispositivos que se integran o instalan en el computador, bien
sean conectados mediante un conector PCMCIA ó USB si se está en un portátil, o en un slot
PCI si se está en un computador de sobremesa. Sustituyen a las tarjetas de red
convencionales que normalmente vienen integradas en el computador. Reciben y envían la
información hacia su destino desde el computador en el que se esté trabajando. La velocidad
de transmisión / recepción depende del fabricante y de los estándares que cumpla.

Tarjetas PCMCIA para portátiles

Tarjeta de Red PCI


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 42. Tarjetas de red inalámbricas

MODOS DE OPERACIÓN DEL ACCESS POINT

Modo Punto a Punto (Bridge)

Un AP (Access Point) puede ser configurado como puente de dos redes. Es el típico ejemplo
de la unión de dos redes situadas en dos edificios diferentes. O bien como multipuente, unir
varias redes a un AP:

§ El Access Point se conecta con otro Access Point, permitiendo la conexión de dos redes
cableadas. § Cada LAN va en cascada al AP por el puerto RJ-45.
§ En este modo ningún computador cliente podrá asociarse a los Acces Point. No podrán
verlos.

Figura No 43. Modo punto a punto (43)

Modo Punto Multipunto (Multiple Bridge)

§ Usado para unir tres o más redes cableadas, consiguiendo enlace dedicado a través del
Acces Point (AP). § Cada LAN va en cascada al AP por el puerto RJ-45. § Debe existir un
AP central, el cual debe trabajar en modo multipunto y debe tener una antena omnidireccional.
§ Las otras LAN deben tener los AP trabajando en modo Punto a Punto y con antenas
direccionales.
43. http://www.dlinkla.com/dti
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 44. Modo Punto Multipunto (Multiple Bridge) (44)

Modo Cliente (Client)

§ Usado para conectar un Access Point (AP) (Cliente) permanente y exclusivamente a un AP


(Principal) específico, usando la dirección MAC del AP principal.

§ En éste modo, el AP secundario no ve a otro dispositivo que no sea el AP Principal.


Usado para conectar un computador usando el AP secundario como tarjeta de red.

Se usa también para conectar dos LAN punto a punto. En este escenario, el AP Primario no
solo podrá enlazar al AP secundario (modo cliente), sino cualquier computador cliente fuera de
la LAN 1 o LAN 2, podrá asociarse al AP primario (LAN 1).

Figura No 45: Modo Cliente (Client) (45)


(44)Ibi d., p. 99

(45)Ibid., p. 99
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Modo Repetidor (Repeater)

Este modo permite ampliar el alcance de una red inalámbrica.


En este modo el Access Point (AP) mantiene su función de AP, al tiempo que realiza la
comunicación con otro AP.
Este modo deshabilita el puerto RJ-45, es decir no puede usarse.

Figura No 46: Modo Repetidor (46)

LECCIÓN No3: TOLOPOLOGÍAS


Las redes inalámbricas se construyen utilizando tres topologías básicas: Ad hoc o per to per
(alojadas o par a par), Infraestructure (administradas o infraestructura), Roaming.

AD HOC O PER TO PER


Una WLAN bajo topología "Ad Hoc" consiste en un grupo de equipos que se comunican cada
uno directamente con los otros por medio de las tarjetas de red, sin necesidad de un punto de
acceso o AP. Las configuraciones "Ad Hoc" son comunicaciones de tipo punto-a-punto. Los
equipos inalámbricos necesitan configurar el mismo canal y SSID en modo "Ad Hoc".

Figura No 47. Topología Ad hoc o Peer to Peer (47)


(46)Ibid., p. 99

(47) Ibid., p. 99
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

En la topología Ad hoc, se puede decir que no tiene punto de acceso. En esta red sólo hay
tarjetas de red presentes. Muchas de las operaciones que controlaba el punto de acceso, como
la señalización y la sincronización, son controladas por una estación. Esta topología no disfruta
de algunos avances como retransmitir tramas entre dos estaciones que no se oyen
mutuamente. Soporta cortas distancias (10 mts aproximadamente) y el usuario define el canal
por el cual trabajará la conexión.

INFRAESTRUCTURA

La topología infraestructura, es aquella que extiende una red LAN con cable existente para
incorporar dispositivos inalámbricos mediante una estación base, denominada punto de
acceso. El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de
controlador central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y
recepción de múltiples dispositivos inalámbricos dentro de una extensión específica; la
extensión y el número de dispositivos dependen del estándar de conexión inalámbrica que se
utilice y del producto. En la modalidad de infraestructura, puede haber varios puntos de acceso
para dar cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya
sea un hogar o un edificio pequeño.

Figura No 48. Tecnología infraestructure (48)


(48)Ibid., p. 99

ROAMING

La topología Roaming es aquella que se utiliza en zonas grandes, en la que se necesite la


instalación de más de un punto de acceso (repitiendo la señal). El objetivo es cubrir el área con
puntos de acceso que solapen su áreas, así los clientes pueden moverse sin perder conexión
entre los grupos de los puntos de acceso. Es necesario que cada punto de acceso trabaje en
distintos canales.

En redes inalámbricas, se refiere a la habilidad de moverse de un área de cobertura AP a otra


sin la interrupción del servicio ni pérdidas de conectividad.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 49. Tecnología Roaming (49)


(49)Ibid., p. 99

LECCIÓN No 4: SEGURIDAD EN REDES INALÁMBRICAS

El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas,
es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere.

Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría tener
acceso a la red inalámbrica. Por ejemplo, si varias empresas tienen sede en un mismo edificio,
y todas ellas poseen red inalámbrica, el equipo de un empleado podría encontrarse en cierto
momento en el área de influencia de dos o más redes diferentes, y dicho empleado podría
conectarse (intencionalmente o no) a la red de una compañía que no es la suya. Aún peor,
como las ondas de radio pueden salir del edificio, cualquier persona que posea un equipo móvil
y entre en el área de influencia de la red, podría conectarse a la red de la empresa.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 50. Acceso

Lo grave de esta situación es que muchos administradores de redes parecen no haberse dado
cuenta de las implicaciones negativas de poseer puntos de acceso inalámbrico en la red de una
empresa. Es muy común encontrar redes en las que el acceso a internet se protege
adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de
acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio.
Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá acceso a la
red de la compañía, con la posibilidad de navegar gratis en la internet, emplear la red de la
compañía como punto de ataque hacia otras redes y luego desconectarse para no ser
detectado, robar software y/o información, introducir virus o software maligno, entre muchas
otras cosas. Un punto de acceso inalámbrico mal configurado se convierte en una puerta
trasera que vulnera por completo la seguridad informática de la compañía.

Una vez localizada una red inalámbrica, una persona podría llevar a cabo dos tipos de ataques:

• Ingresar a la red y hacer uso ilegítimo de sus recursos.


• Configurar un punto de acceso propio, orientando la antena de tal modo que los
computadores que son clientes legítimos de la red atacada se conecten a la red del
atacante. Una vez hecho esto, el atacante podría robar la información de dichos
computadores, instalarles software maligno o dañar la información.

Para poder considerar una red inalámbrica como segura, deberá cumplir con los siguientes
requisitos:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr
totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y
configurando adecuadamente la potencia de transmisión de los puntos de acceso.
Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente verificar
que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado
para acceder a ella.

Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan
capturar datos mediante escucha pasiva.

RECOMENDACIONES PREVIAS

Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las
ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en
habitaciones/casas/oficinas contiguas o llegar hasta la calle.

Si la instalación está abierta, una persona con el equipo adecuado y conocimientos básicos
podrá no sólo utilizar la conexión a Internet, sino también acceder a la red interna o al equipo –
donde se podría tener carpetas compartidas-o analizar toda la información que viaja por la red -
mediante sniffers- y obtener así contraseñas de las cuentas de correo, el contenido de las
conversaciones por MSN, etc.

Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación


residencial (en casa), mucho más peligroso es en una instalación corporativa. Y
desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las
redes cerradas son más bien escasas.

Filtrado de Direcciones Mac

Filtrado de direcciones MAC, este método consiste en la creación de una tabla de datos en
cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones
MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al
punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar
el equipo.

Figura No 51. Filtrado de direcciones MAC 47 (50)

(50) http://www.dlinkla.com/dti
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o
pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico para uso en redes
medianas o grandes. No escala bien, porque cada vez que se desee autorizar o dar de baja un
equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después
de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable.

El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en


hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas.

Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar direcciones MAC
de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas
direcciones capturadas a la tarjeta de su computador, empleando programas tales como
AirJack o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un
cliente válido.

En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la red


reconoce como válido. En caso de que el elemento robado sea un punto de acceso el problema
es más serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su
memoria de configuración.

Este método no garantiza la confidencialidad de la información transmitida, ya que no prevé


ningún mecanismo de cifrado. (51)

El algoritmo WEP forma parte de la especificación 802.11, y se diseñó con el fin de proteger los
datos que se transmiten en una conexión inalámbrica mediante cifrados. WEP opera a nivel 2
del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas.

Figura No 52. Encriptación WEP (51)

(51)
MADRID MOLINA, Juan Manuel. Seguridad en redes inalámbricas 802.11.Universidad Icesi 2004.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

El algoritmo WEP cifra de la siguiente manera:

§ A la trama en claro se le computa un código de integridad (Integrity Check Value, ICV)


mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es empleado más tarde
por el receptor para comprobar si la trama ha sido alterada durante el transporte.

§ Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40
ó 128 bits.

§ Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en
claro iguales producirían tramas cifradas similares. Para evitar esta eventualidad, se concatena
la clave secreta con un número aleatorio llamado vector de inicialización (IV) de 24 bits. El IV
cambia con cada trama.

§ La concatenación de la clave secreta y el IV (conocida como semilla) se emplea como


entrada de un generador RC4 de números seudo- aleatorios. El generador RC4 es capaz de
generar una secuencia seudo-aleatoria (o cifra de flujo) tan larga como se desee a partir de la
semilla.

§ El generador RC4 genera una cifra de flujo, del mismo tamaño de la trama a cifrar más 32
bits (para cubrir la longitud de la trama y el ICV).

§ Se hace un XOR bit por bit de la trama con la secuencia de clave, obteniéndose como
resultado la trama cifrada.

§ El IV y la trama se transmiten juntos. En el receptor se lleva a cabo el proceso de descifrado.

§ Se emplean el IV recibido y la clave secreta compartida para generar la semilla que se utilizó
en el transmisor.

§ Un generador RC4 produce la cifra de flujo a partir de la semilla. Si la semilla coincide con
la empleada en la transmisión, la cifra de flujo también será idéntica a la usada en la
transmisión. § Se efectúa un XOR bit por bit de la cifra de flujo y la trama cifrado,
obteniéndose de esta manera la trama en claro y el ICV.

§ A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo


ICV, que se compara con el recibido.

§ Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza.(52)

(52)http://www.dlinkla.com/dti
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Seguridad 802.1x (Autentificación RADIUS)

802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura


cliente/servidor, que restringe la conexión de equipos no autorizados a una red. 51 El protocolo
fue inicialmente creado por la IEEE para uso en redes de área local alambradas, pero se ha
extendido también a las redes inalámbricas. Muchos de los puntos de acceso que se fabrican
en la actualidad ya son compatibles con 802.1x.

Figura No 53. Autenticación RADIUS (53)

El protocolo 802.1x involucra tres participantes:

§ El suplicante, o equipo del cliente, que desea conectarse con la red.

§ El servidor de autorización/autenticación, que contiene toda la información necesaria para


saber cuáles equipos y/o usuarios están autorizados para acceder a la red. 802.1x fue
diseñado para emplear servidores RADIUS (Remote Authentication Dial-In User Service), cuya
especificación se puede consultar en la RFC 2058. Estos servidores fueron creados
inicialmente para autenticar el acceso de usuarios remotos por conexión vía telefónica; dada su
popularidad se optó por emplearlos también para autenticación en las LAN.

§ El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso remoto...) que
recibe la conexión del suplicante.

53
NATH, Sudhir. 802.1x Overview. Noviembre de 2003.
http://www.cisco/warp/public/732/Tech/security/docs
.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 54. Arquitectura de un sistema de autentificación RADIUS (54)

La autenticación del cliente se lleva a cabo mediante el protocolo EAP (Extensible


Authentication Protocol) y el servicio RADIUS, de la siguiente manera:

§ El proceso inicia cuando la estación de trabajo se enciende y activa su interfaz de red (en el
caso alambrado) o logra enlazarse o asociarse con un punto de acceso (en el caso
inalámbrico). En ese momento, la interfaz de red tiene el acceso bloqueado para tráfico normal,
y lo único que admite es el tráfico EAPOL (EAP over LAN), que es el requerido para efectuar la
autenticación.

§ La estación de trabajo envía un mensaje EAPOL-Start al autenticador, indicando que desea


iniciar el proceso de autenticación.

§ El autenticador solicita a la estación que se identifique, mediante un mensaje EAP-


Request/Identity.

§ La estación se identifica mediante un mensaje EAP-Response/Identity.

§ Una vez recibida la información de identidad, el autenticador envía un mensaje RADIUS-


Access- Request al servidor de autenticación, y le pasa los datos básicos de identificación del
cliente.

§ El servidor de autenticación responde con un mensaje RADIUSAccess-Challenge, en el cual


envía información de un desafío que debe ser correctamente resuelto por el cliente para lograr
el acceso. Dicho desafío puede ser tan sencillo como una contraseña, o involucrar una función
criptográfica más elaborada. El autenticador envía el desafío al cliente en un mensaje EAP-
Request.

§ El cliente da respuesta al desafío mediante un mensaje EAP-Response (Credentials) dirigido


al autenticador. Este último reenvía el desafío al servidor en un mensaje RADIUS-Access-
Response.

54
CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de 2000.
http://www.ieee802.org/1/files/public/docs2000/
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

REFERENCIAS BIBLIOGRÁFICAS

• Tesis de grado: Planeación, Implementación y Configuración de Redes Inalámbricas.


Edith Lorena Quenan, Aydee Idrobo Solarte. Universidad Nacional Abierta y a Distancia
– Unad. Facultad de Ingeniería de Sistemas.

• CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de
2000. http://www.ieee802.org/1/files/public/docs2000/
IEC. EAP Methods for 802.11 Wireless LAN Security.
http://www.iec.org/online/tutorials/acrobat/eap_methods_pdf

• APARICIO RODRÍGUEZ, Alexandra, CISNEROS REVELO, Álvaro, OCHOA GUEVARA,


Nancy Edith, SARMIENTO UTRIA, María Luisa. Guía de Anteproyecto y Proyecto de
Grado. Santafé de Bogotá.Unisur. 1997.

• MADRID MOLINA, Juan Manuel. Seguridad en redes inalámbricas


802.11.Universidad Icesi 2004.

• NATH, Sudhir. 802.1x Overview. Noviembre de 2003.


http://www.ciscom/warp/public/732/Tech/security/docs
Leonberger. Revealing the small range of radio-microwave frequencies. Phys. Educ. Vol.
37, September 2002, pp. 425-427

• TABACMAN, Eduardo. Seguridad en Redes Wireless. En la memorias de la I Jornada


Telemática “Comunicaciones Inalámbricas, Computación MÓVIL”. ACIS, Bogotá
(Colombia), Noviembre 13 y 14 de 2003

• VICENT ALAPONT, Miquel. Seguridad en Redes Inalámbricas Ingeniería


Informática. Universidat de Valencia. Warchalking. http://www.warchalking.org

• Wi-Fi Alliance. Overview:Wi-Fi Protected Acces. Octubre 31 de 2002.


http://www.weca.net/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf

• WPA’sLittle Secret. Noviembre 4 de 2003.


http://www.stargeek.com/item/20207.html.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

UNIDAD 2

Nombre de la Unidad SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE


SEGURIDAD
Introducción En la presente unidad tratarán tres tecnologías de telefonía
celular: IS-136, IS-95 y GSM.

IS-136 (Interim Standard 136) fue la primer tecnología digital


de telefonía celular (D-AMPS, versión la versión digital de
AMPS) desarrollada en Estados Unidos, IS-136 está basada
en TDMA (Time División Múltiple Access), una técnica de
acceso múltiple la cual divide los canales de radio en tres
ranuras de tiempo, cada usuario recibe en una ranura
diferente. Este método permite a tres usuarios en cada canal
de radio comunicarse sin interferirse uno con el otro. D-AMPS
(IS-54) es utilizado principalmente en Norteamérica,
Latinoamérica, Australia, partes de Rusia y Asia.

Por otro lado, CDMA, tecnología desarrollada por Qualcomm,


utiliza la tecnología de espectro disperso en la cual muchos
usuarios comparten simultáneamente el mismo canal pero
cada uno con diferente código. Lo anterior permite una mayor
capacidad en usuarios por celda. A CDMA de segunda
generación se le conoce como cdmaOne. Hasta diciembre del
2000 existen más de 27 millones de usuarios en más de 35
países alrededor del mundo utilizando cdmaOne.

Justificación
En la actualidad, las tecnologías emergentes requieren de la
posibilidad de comunicarse en contados instantes con rapidez
y facilidad en busca una extensa gama de servicios, incluidos
los prestados por el sistema fijo tradicional, pero con los
sistemas abordados en este capítulo se estudiaran con la
ventaja de no tener que conectar a sus usuarios directamente
a un cable, permitiéndoles así desplazarse de un sitio a otro.

Intencionalidades Formativas PROPÓSITOS DE LA UNIDAD

 Motivar al estudiante en el abordaje de los temas


referentes a familiarizarse con conceptos básicos
abordados a lo largo de la Unidad.
 Realizar lecturas que permitan conceptualizar lo
referente a telemática

Denominación de capítulo 1 SISTEMA GSM


Denominación de Lección 1 Sistema Panaeuropeo
Denominación de Lección 2 Interfaz Radioeléctrica
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Denominación de Lección 3 Características Técnicas


Denominación de Lección 4 Arquitectura Funcional
Denominación de Lección 5 Estructura de Trama GSM Handwover y envío GMS a 3G
Denominación de capítulo 2 SISTEMA CMDA Y TDMA
Denominación de Lección 1 Arquitectura Funcional
Denominación de Lección 2 Planes de Frecuencia
Denominación de Lección 3 Acceso
Denominación de Lección 4 Características Técnicas y Canales de Trafico
Denominación de Lección 5 Evolución hacia 3G. y Sistema TDMA
Denominación de capítulo 3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES
ESTÁNDARES.
Denominación de Lección 1 Arquitectura de Seguridad
Denominación de Lección 2 Autenticación y Control de Acceso
Denominación de Lección 3 Integridad y Mecanismos de Seguridad
Denominación de Lección 4 Cifrado/Descifrado
Denominación de Lección 5 Compresión Con y Sin Pérdida
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CAPÍTULO 1: SISTEMA GSM

LECCIÓN 1: SISTEMA PANAEUROPEO

El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado por el


grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analizó desde 1982 como medio
de compatibilizar los distintos sistemas analógicos europeos (Roamer automático en toda
Europa) debido a la diversidad de sistemas existentes en la técnica analógica.

Una premisa de diseño fue la compatibilidad con la red de servicios ISDN. Por ello tienen
previstos servicios suplementarios como ser transferencia de llamada, identificación de llamada
maliciosa, restricciones a llamadas entrantes, llamada conferencia, etc. Además de telefonía es
posible también la transmisión de datos de hasta 9,6 kb/s (E-mail mediante protocolos X.400) y
facsímil del grupo 3. Se ha implementado un servicio de paging sobre el mismo aparato con un
máximo de 160 caracteres alfanuméricos.

Componentes del Sistema GSM. Los elementos que componen el sistema son indicados en la
Tabla siguiente.

MS (Mobile Station). Es la estación de usuario. La interfaz hacia la BTS utiliza


protocolo de comunicación LAP-Dm. La interfaz aérea puede disponer de diferentes
normas.
BTS (Base Transreceiver Station). La estación de transreceptores radioeléctricos se
comunica con un centro de control mediante la interfaz A-bis con protocolo LAP-D.
BSC (Base Station Controller). El controlador se comunica con el centro de
conmutación MSC mediante la denominada interfaz-A que utiliza el protocolo de
señalización SS7-MTP.
MSC (Mobile Switching Center). El centro de conmutación posee varias bases de
datos: HLR y VLR para registro de usuarios locales y visitantes y AuC para la
autentificación. AuC contiene el registro de identificación de equipos EIR (Equipment
Identity Register). El EIR contiene la identidad de cada móvil
IMEI (International Mobile Station Equipment Identity).
PSTN La red pública PSTN o ISDN dispone de la señalización con protocolo SS7-
ISUP.

Tabla No 7. Componentes de la red GSM.

Procesamiento Digital

A continuación se analiza la codificación vocal de la señal vocal, la formación del intervalo de


tiempo y la multiplexación de los distintos canales TDMA, llegando de esta forma hasta el
modulador.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CODIFICACIÓN DE LA PALABRA:

El canal telefónico en banda analógica se somete a un proceso de codificación digital de la


palabra denominada RPE-LTP (Regular Pulse Excitation-Long Term Prediction). Mediante el
mismo es posible obtener la secuencia de datos de 13 kb/s. El procesamiento es el siguiente:

El canal telefónico se muestrea a 8 kHz (teorema del muestreo) y cada muestra se codifica
inicialmente en 13 bit (formato no-comprimido). Las muestras se agrupan en secciones de 20
mseg con un total de las 160 muestras cada una. Las 160 muestras serán codificadas en 260
bits totales resultando en una velocidad de 13 kb/s.

La codificación RPE genera impulsos de ruido para simular la naturaleza de la palabra. En


tanto, LTP genera formas de onda mediante filtros de 8 coeficientes en tramas de 20 mseg.
STP (Short Term Prediction) genera 8 coeficientes LAR (Logarithmic Area Ratio). El codificador
LPC (Linear Predictive Coding) y RPE generan mediante LTP los coeficientes Pn y Gn (período
y ganancia).

El siguiente proceso permite formar una secuencia de datos que contiene la codificación vocal,
control de errores, secuencia conocida de Training (0000) y FEC para corrección de errores. La
secuencia es la siguiente:

 Los 260 bits del tipo PE-LTP se dividen en tres grupos: 50 bits de clase Ia, 132 bits de
clase Ib y 78 bits de clase II.
 Clase 1a. A los 50 bits de clase "Ia" se le adicionan 3 bits de paridad CRC-3 para
detección de errores.
 Clase "1b". A los 132 bits de clase "Ib" se le adicionan 4 bits de Trainig (0000) para el
ajuste del ecualizador de recepción.
 Clase "1a+Ib". El total de 189 bits de clase "Ia+Ib" es sometido a una codificación
convolucional FEC-1/2.
 Esto eleva el número de bits a 378 del tipo clase I y 78 del tipo clase II.
 En total se dispone de un Burst de 456 bits lo cual corresponde a una velocidad
equivalente a 22,8 kb/s.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 55. Codificación de señal vocal en sistemas GSM.

INTERLEAVER. Los datos codificados son sometidos al proceso de Interleaver (scrambler) de


tipo convolucional (en AMPS y CDMA se utilizan de tipo matricial). Esto permite reducir el
efecto de las ráfagas de errores y mejorar la corrección de errores mediante el algoritmo de
Viterbi.

El proceso de Interleaver se aplica sobre los 456 bits resultantes del proceso de codificación
vocal. Los 456 bits se separan en 2x4 grupos de 57 bits. Cada 2 grupos se forma un intervalo
de tiempo TS. El codificador trabaja con un retardo relativo de 4 bits. Por ejemplo: considérese
las dos secuencias siguientes:

Figura No 56. Secuencias


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CRIPTOGRAFÍA (Cyphering). La información de 456 bits del codificador vocal, luego de


entrelazada mediante el interleaver se somete a un proceso de cifrado criptográfico. En GSM
se procede a criptografiar la información para protección de escuchas no autorizadas. El cifrado
se realiza sobre pares de grupos de 57 bits con la operación de interleaver ya realizada. Se
tienen algoritmos distintos pero similares para el proceso de autentificación y cifrado de datos
de usuario.

La red GSM (desde el centro de switching MSC) envía un número random RAND de 128 bits.

El móvil utiliza a RAND para mezclarlos con un parámetro secreto Ki disponible en el centro de
autentificación.

La mezcla se realiza mediante un algoritmo denominado A8 y permite obtener la señal Kc de


64 bits.

Por otro lado, se recibe la numeración secuencial de las trama por el canal de control de
sincronismo SCH.

Con el número de trama de 22 bits y Kc (64 bits) se generan la señal S2 de 114 bits.
Para ello se utiliza un algoritmo conocido como A5.

Esta señal S2 se usa para componer los datos (2x57 bits) a ser transmitidos mediante
compuertas Exclusive-Or.

INTERVALO DE TIEMPO. Una vez codificada la señal vocal se procede a formar un intervalo
de tiempo TS (Time Slot) que se define para del proceso de multiplexación. Las características
del intervalo de tiempo son:

La secuencia burst de 456 bits se divide en 8 grupos de 57 bits para emitir en cuatro intervalos
de tiempo consecutivos.

Cada intervalo de tiempo posee una velocidad final a 33,9 kb/s con dos grupos de 57 bits ya
criptografiados.

El retardo resultante del método de codificación es de 57,5 mseg.

El TS puede llevar información de tráfico o de control. Posee 156,25 bits distribuidos.

MULTIPLEXACIÓN TDM. Los intervalos de tiempo son multiplexados en TDMA para obtener
una trama final de media velocidad. La banda de guarda entre TS impide el solapamiento en la
estación base que es donde se forma la trama de burst enviados por los móviles. El objetivo es
obtener una trama cuya velocidad total es de 270 kb/s.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Tabla No 8. Información contenida en el intervalo de tiempo Time Slot.(55)

Tabla No 9. Formación de los distintos estratos de tramas. (56)

LECCIÓN No 2: INTERFAZ RADIOELÉCTRICA

Modulación GMSK.

La modulación de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo formatos
de 2 o 4 niveles.

Normalmente se realiza un filtrado previo de características particulares para obtener la


eficiencia espectral más conveniente. Son dos los tipos de filtros aplicados:

Filtro coseno realzado (Raised Cosine Rolloff Filter). Este tipo satisface la condición de Nyquist
de anulación de la señal anterior y posterior (interferencia intersímbolo ISI igual a cero). La
respuesta en frecuencia tiene la siguiente ley:

H(f)=[1+cos.(1+{f-fN.ß})/2] donde (1+ß) ≤f≤fN. (1-ß)

Filtro Gaussiano (Gaussian Pulse-Shaping Filter). Este filtro no satisface el criterio de Nyquist
de ISI cero. La función transferencia en frecuencia y la respuesta temporal a un impulso de
señal son exponenciales:

H(f)=exp(-α2f) y h(t)=√/α.exp(-.t/α)

Donde a= 1,1774/BW y el ancho de banda BW es a 3 dB. Si el valor de a se incrementa la


eficiencia espectral disminuye y la dispersión temporal del pulso de salida aumenta.

55. Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf


56 Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

La modulación de fase continua CP-FSK (Continuous Phase Frequency Shift Keying) se


produce filtrando la señal digital antes de alcanzar al modulador FSK. Cuando el filtro cumple
ciertas condiciones se tiene la modulación MSK (Minimum Shift Keying). MSK corresponde a
una desviación máxima igual a la mitad de la tasa de bits (índice de modulación K de 0,5). El
índice de modulación se define como K= 2.DF/Rb, donde DF es el corrimiento de frecuencia
máximo y Rb la tasa de datos.

En MSK la palabra Minimun significa que es el menor valor (mínima separación de frecuencia)
que es factible de ser demodulada coherentemente ortogonal. Cuando el tipo de filtro es
Gaussiano la modulación se denomina GMSK. Esta es utilizada en el sistema celular GSM.

CANAL RADIOELÉCTRICO. Una vez obtenida la información final a transmitir de 270 kb/s con
los canales de tráfico y de control en los intervalos de tiempo se procede a formar la interfaz
radioeléctrica entre el móvil y la base. La modulación, como ya se mencionó es la GMSK. Se
trata de una variante de FSK con índice de modulación de 0,5 y filtrado continuo CP-FSK. El
filtrado es Gaussiano donde el producto del tiempo del ancho de banda a 3 dB por el período
de un bit es 0,3.

PLAN DE FRECUENCIAS. Ha sido asignado por WARC-1978 e indica las siguientes bandas:

Banda de 900 MHz: con 890-915 para enlace Reverse (upward) y 935-960 para Forward
(downward).

Cada portadora ocupa un ancho de banda de 200 kHz y existen 124 portadoras en todo el
espectro.

La separación dúplex es de 45 MHz entre el enlace upward y downward.


Banda de 1800 MHz: 1710-1785 para (upward) y 1805-1880 para (downward) en el sistema
DCS-1800.

Características Generales.

En GSM se utiliza Slow Frequency Hopping. Es un cambio periódico del intervalo de tiempo y
frecuencia. Esta operación involucra saltos a una velocidad de 217 veces/seg; 1200 bits por
hop. Esto permite disminuir los efectos periódicos de propagación sobre un canal individual.

Existe un corrimiento de 3 intervalos de tiempo en la numeración desde el enlace Forward y


Reverse. Se impide de esta forma la transmisión y recepción simultánea y el sincronismo entre
Forward y Reverse. La emisión por ráfagas (600 µseg cada 5 mseg) optimiza el consumo de
potencia. También se corta la transmisión durante los silencios, el canal se rellena con ruido
(mecanismo VAD). De esta manera, se reduce el tiempo de

ocupación del espectro, las interferencias y la potencia del móvil. Solo cuando los 2 abonados
extremos se encuentran en línea se establece la comunicación del canal vocal.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Este aspecto permite un ahorro de energía y del tiempo de uso del medio de enlace sobre el
sistema D-AMPS.

Se dispone de un control y ajuste de potencia de emisión de la estación móvil cada 60 mseg.


En AMPS se estructuran mensajes esporádicos de control de potencia; en tanto que en CDMA
se realiza un control cada 1,25 mseg. Se tienen 15 estados de potencia con un margen de 26
dB (entre 20 mw a 8 watt). En AMPS el control es entre 8 niveles de potencia entre 10 mw y 4
watt.

La sensibilidad (mínima potencia de trabajo) del receptor es cercana a -104 dBm (en D-AMPS
es de -93 dBm). El rango dinámico de funcionamiento permite recibir sin saturación hasta -10
dBm. -El Control de Ganancia AGC y un ecualizador permiten compensar el efecto Doppler y el
desvanecimiento selectivo. El ecualizador es del tipo autoadaptativo y se utiliza una secuencia
fija conocida (training) dentro de la trama para el ajuste de los coeficientes del ecualizador

LECCIÓN No 3: CARACTERÍSTICAS TÉCNICAS


• Método de acceso: TDMA/ FDMA.
• Separación de portadoras: 200 Khz.
• Usuarios por portadora: 8.
• Tasa binaria de voz: 13 Kbps (6.5 Kbps).
• Tasa binaria total: 270.833 Kbps.
• Ancho de banda por canal de voz: 25 Khz (12.5 Khz).
• C/ I necesaria: 9.0 dB.
• Modulación: GSMK.
• Duración de trama: 4.615 ms
• Potencia de transmisión portátil (Máx/ Avg): 1W/ 125 mW.
• Codificación de voz: RPE- LTP.
• Codificación de canal: ½ Rata conv.
• Métodos de diversidad: Entrelazado y salto de frecuencia.

CANALES DE CONTROL

Canales en la Interfaz Aérea.

De los 8 intervalos de tiempo Time Slot el primero se lo usa para canales común de control
CCH y el resto para canales de tráfico TCH.

Este burst ocupa el intervalo de tiempo cero TS: 0 de la trama de 270 kb/s. Una superframe de
canales de control ocupa 51 multitramas (de 26 Frame c/u) donde se envía una secuencia de
canales de control.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Tabla No 10. Tipos de canales de tráfico y de control en GSM.(57)

Procedimiento de Llamada.

El procedimiento inicial incluye cuando el móvil selecciona el canal BCCH para obtener
información broadcating y PCH para el paging. Los canales FCCH y SCH entregan la sintonía
de frecuencia y el sincronismo de reloj al móvil. Se utiliza además el canal de acceso RACH
para hacer un requerimiento de canal SDCCH. La estación base responde por el canal AGCH.

57 Tomado de: http://neuron2.net/librarygprs/iso138184.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

El proceso de autentificación se realiza mediante un algoritmo que se indica más abajo. La


conexión del canal de tráfico TCH se realiza solo cuando la comunicación vocal está
establecida. Cuando el móvil hace un nuevo roaming el VLR informa al HLR la nueva
localización. Se actualiza entonces el registro de localización.

AUTENTIFICACIÓN. El proceso de autentificación es similar en los sistemas basados en la


norma IS-41 (para AMPS y CDMA) y GSM. Se utilizan secuencias pseudoaleatorias RAND
para calcular en el móvil y en el centro de autentificación una secuencia de comprobación.

El proceso dispone de dos fases:

En la primer fase: un código PIN (Personal Identification Number) protege al SIM (Subscriber
Identity Module). El PIM es chequeado por el SIM en forma local. Por ello el SIM no es enviado
al enlace de radio.

En la segunda fase: la red GSM envía un número random RAND de 128 bits. RAND es
mezclado por el móvil con un parámetro secreto (denominado Ki) y un algoritmo conocido
(denominado A3). Esto produce un resultado de 32 bits denominado SRES que se devuelve a
la red GSM para su verificación. Cada usuario se equipa con un módulo SIM (Subscriber
Identity Module), similar a una tarjeta de crédito.

El SIM posee un código permanente o temporario para un área exclusiva. Se trata de IMSI
(International Mobile Subscriber Identity) y TMSI (Temporary MSI). El registro VLR controla la
asignación del TMSI en el SIM. Estos elementos permiten realizar la autentificación para evitar
llamadas no autorizadas. El mecanismo de criptografía utiliza también la secuencia RAND y
otros algoritmos similares, denominados A8 y A5.

Tabla No 11. Proceso de autentificación en IS-41 y GSM. (58)

58. Tomado de: http://neuron2.net/librarygprs/iso138184.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN No 4: ARQUITECTURA FUNCIONAL

Figura No 57. Arquitectura GSM (59)

Subsistema de Estación Base BSS

Está compuesto por los siguientes elementos:

• BSC: Base Station Controller.


• BTS: Base Transceiver Station.
• MS: Mobile Station/ Mobile Subscriber: Representa el equipo del suscriptor, que puede
estar colocado sobre un vehículo, o ser un aparato portátil. Se debe mencionar que el
equipo físico y el suscriptor móvil pueden ser totalmente independientes. Por ejemplo,
toda la información relacionada a un suscriptor es almacenada en una pequeña tarjeta
SIM (Subscriber Identity Module), que puede ser usada en cualquier estación móvil.

La estación base provee el relevo entre la parte de red fija de la red GSM y la parte de radio. A
través de la interfaz de aire, un número de suscriptores móviles pueden ser conectados a la
BS. El sistema BSS es principalmente responsable de las funciones de radio y gestiona las
comunicaciones con las unidades móviles, y maneja con autonomía el traspaso de llamadas
entre células en el área que está bajo su control. El BSS controla también los niveles de
potencia de la señal de radio, tanto de las estaciones base como de los móviles.
(59). Tomado de: http://neuron2.net/librarygprs/iso138184.pdf
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

BSS contiene los controladores de estación base, BSC, y las estaciones transceptoras BTS.
Las principales razones para dividir BSS en dos entidades independientes son:

• Obtener un nodo potente (BSC) capaz de tratar todos los aspectos del sistema de
estación base desde el punto de vista de la red.
• Simplificar al máximo las estaciones base de radio, de forma que se tengan costos
eficaces en diferentes aplicaciones, como son los diseños de redes con células
pequeñas.

Las principales funciones del BSC son:

Supervisión de las estaciones base de radio.


Administración de recursos del sistema BSS. Asignación de canales de tráfico y de control a
cada célula.

Manejo de las conexiones a los teléfonos móviles. El BSC controla el establecimiento de estas
conexiones después de haber sido iniciadas por el centro MSC.

Localización de los teléfonos móviles y control de su traspaso.

Administración de la búsqueda. BSC distribuye los mensajes de búsqueda que se han recibido
del centro MSC.

Operación y mantenimiento del sistema BSS.

Gestión de la red de transmisión: BSC configura, asigna y supervisa los enlaces de 64 Kbps a
la BTS.

La trascodificación, incluyendo la multiplexación de cuatro canales de tráfico de tasa total, en


un solo canal de 64 Kbps.

Los desequilibrios temporales en la carga de tráfico pueden nivelarse eficaz y rápidamente


desde el BSC, sin la demora que representaría la intervención de MSC.

Estación Base BTS

Las funciones principales son:

• Paso de la transmisión de cable a radio.


• Mediciones de intensidad de la señal y de la calidad efectuadas en todos los canales
activos dedicados al tráfico hacia BSC.
• Diversidad de antena.
• Cifrado y descifrado.
• Salto de frecuencia en la banda base, así como salto de sintetizador.
• Alineación o ajuste del tiempo para compensar el retardo de propagación.
• Supervisión y pruebas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Cada estación base incluye un conmutador temporal o interfaz de radio y transmisión (TRI=
Transmisión Radio Interface). El TRI facilita un uso eficaz de la red de transmisión del sistema
BSS mediante una función de derivación/ inserción con la que se pueden encadenar varias
estaciones base en serie por el mismo enlace PCM. La elevada capacidad del interfaz TRI
permite la conexión de hasta 24 transceptores.

Subsistema de Red NSS

Incluye las siguientes unidades funcionales:

Centro de Conmutación de Servicios Móviles (MSC= Mobile Switching Center): Es el corazón


del sistema y lleva a cabo las funciones de control y conmutación telefónica. Los terminales de
señalización, (ST), van preparados para señalización por canal común. El MSC puede incluir
una aplicación GMSC que encamina la llamada entrante al centro de conmutación MSC, que
realmente controla el abonado llamado. El MSC puede también ir complementado con una
función de interconexión IWF, (Interworking Function), para adaptar el tráfico de datos de los
móviles a las redes públicas de datos con conmutación de circuitos o de paquetes. El GMSC
actúa como una interfaz de contacto entre el GSM y las redes PSTN (Public Switching
Telecommunications Network) e ISDN. Dependiendo del tamaño de la red GSM pueden existir
una o más interfaces GMSC. La diferencia entre MSC y GSMC es que el MSC no tiene su
propio HLR (Home Location Register).

Registro de abonados locales (HLR= Home Location Register): Es la base local de datos que
contiene la información relacionada con los números de los abonados. Contiene todos los
datos de sus abonados móviles, como son la información sobre servicios suplementarios,
servicios portadores y categoría del abonado. También guarda la información relativa al lugar
en que se encuentran en cada momento los abonados conectados, de forma que las llamadas
entrantes se pueden encaminar a ellos correctamente. El HLR pide los datos de
autenticación al Centro de Verificación de Identidad, (AuC= Authentication Center), que
contiene las claves de identificación de los abonados y calcula los parámetros con los que se
comprueba su identidad.

Registro de abonados visitantes (VLR= Visitor Location Register). Es una base de datos que un
centro MSC utiliza para todos los abonados que en un momento dado están situados en su
área de servicio. Básicamente contienen la misma información que el HLR. El MSC y el VLR
están totalmente integrados debido a la cantidad de información que circula entre las dos
entidades en la preparación de una llamada.

Registro de identidad del equipo (EIR= Equipment Identity Register). Es una base de datos que
contiene la información relativa a los teléfonos móviles. El centro MSC pide el registro EIR, que
se refiere a la información de un teléfono móvil en particular, tomando como referencia la
identidad que recibe del móvil.

Centro de Autenticación, (AuC). Almacena información que es necesaria para proteger la


comunicación de los suscriptores móviles por la interfaz de aire, y evitar la intromisión. El
interfaz aéreo está muy expuesto a la intrusión; la información de autenticación y el cifrado son
almacenados en el AuC.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN No 5: ESTRUCTURA DE TRAMA GSM, HANDOVER y


EVOLUCIÓN DE GSM HACIA 3G

Figura No 58. HIPERTRAMA-MULTITRAMA-SUPERTRAMA

HANDOVER

Este es un proceso esencial para optimizar la calidad del enlace y la capacidad de la red. En
GSM/ DCS el concepto de handover se ha extendido al ámbito intra- celdas, lo que implica que
se puedan seleccionar diferentes canales, incluso en la misma celda.
.
Antes de tomar la decisión de realizar un handover, el controlador de la estación base acumula
información sobre el tráfico y sobre la situación del enlace de radio, como la tasa de error
(BER), la potencia transmitida, el nivel recibido de señal y la desviación en tiempo. Tanto la
estación base como los terminales hacen medidas de calidad.

Aprovechando la estructura de Acceso Múltiple con División en el Tiempo (TDMA), el terminal


mide parámetros de la señal que recibe de las celdas vecinas, mientras se establece una
conexión de tráfico o de señalización.

Los algoritmos para la decisión de handover se implantan en el BSC, pero no están


especificados en las recomendaciones del GSM. Así cada suministrador es libre de diseñar un
algoritmo exclusivo.

El MSC tiene que realizar las siguientes funciones para el handover:

• Una solicitud recibida del BSS para handover, para evitar que la llamada se pierda por
mala calidad del radio enlace.
• Control del procedimiento total de handover, incluyendo la selección de celda, de
acuerdo a la lista dada por el BSS.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Los siguientes tipos de información son enviados del BSS al MSC para decisiones de
handover.

Lista de las celdas con las cuales el handover puede ser realizado. Esta lista está ordenada de
acuerdo a la calidad de la señal.

Razones para la iniciación del handover requerido.

Datos de las mediciones prerealizadas, enviadas por el BSS al MSC, dado las razones de
iniciación del handover requerido, información concerniente al enlace de los BSS's adyacentes.

El procedimiento de handover puede ser iniciado por el BSS. Este empieza el handover si las
condiciones de recepción están por debajo de un nivel definido durante un determinado tiempo.
El procedimiento puede incluir los siguientes casos de handover:

• Handover intercelda o Intra BSC. Es posible que esta clase de handover sea controlado
autónomamente por el BSS, ya que este handover toma lugar dentro de la misma área
del BSS. (GSM, Recomendación 04.08). Únicamente un mensaje de información es
transmitido a la MSC, controlado por un comando de 0& M. Es posible que esta clase
de handover pueda ser controlado por el BSS. El procedimiento es manejado por el
MSC como cualquier otro.
• Handover inter BSC en la misma área del MSC: El MS se mueve en otra área BSC,
pero en la misma área del MSC. El handover es realizado estableciendo una nueva
condición en la red de conmutación digital. (DSN, Digital Switching Network).
• Handover inter MSC básico: El móvil se mueve en otra área BSC y en otra área MSC de
la misma PLMN.
• Handover inter MSC subsecuente: La estación móvil se mueve en otra área BSC y en
otra tercera área MSC de la misma PLMN, proviniendo de una área MSC llamada "MSC
ancla". Esa tercera nueva área MSC tiene una nueva conexión ISUP (ISDN User Part),
que había sido establecida por el MSC ancla.
• Handover inter PLMN (Public Land Mobile Network): La estación móvil se mueve dentro
de otra área de servicio PLMN, por ejemplo otro país. Desde el punto de vista técnico, la
administración PLMN puede manejar este caso, pero las administraciones PTT (Post,
Telephone and Telegraph) no pueden aprobar este tipo de handover. No obstante, GSM
no requiere este tipo de handover. (Recomendación GSM 02.11).

LA EVOLUCIÓN DE GSM HACIA 3G

La evolución de GSM hacia 3G consiste en la adición gradual de más funcionalidades,


posibilidades y valor a la existente red y negocio GSM. La evolución comienza con una mejora
de la red GSM hacia 2.5G con GPRS (General Packet Radio Services), donde se agregan
capacidades de transmisión de paquetes de datos a través de un núcleo de red basado en IP,
el que subsecuentemente sería usado para transportar el tráfico de datos de EDGE (Enhanced
Data Rate for Global Evolution), tecnología que aumenta las tasas de datos considerablemente,
para luego implementar W-CDMA. (60)

60 : GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

ACTIVIDADES
• Obtenga un listado o glosario de todas las palabras claves vistas en el Capitulo y
Coloque al frente su significado
• Responda a las siguientes Preguntas:

1. El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado


por el grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analizó desde
1982 como medio de compatibilizar los distintos sistemas analógicos europeos
(Roamer automático en toda Europa) debido a:
• Diversidad de sistemas existentes en la técnica analógica.
• Diversidad de sistemas existentes en la técnica digital.
• Poca diversidad de sistemas existentes en la técnica analógica.
• No existe diversidad de sistemas existentes en la técnica analógica.
• Diversidad de sistemas existentes en la señal digital.

2. El sistema GSM utiliza un sistema de detección de la actividad vocal para la


transmisión discontinua de la señal. Esto permite obtener una mayor duración de las
baterías y reducir las interferencias instantáneas. La anterior definición se refiere al
concepto de:

• MS (Estación Móvil)
• BTS (Estación Base de Transceptores)
• VAD ( Detección de Actividad Vocal)
• EIR (Registro de identificación de equipos)
• Codificador LPC-RPE

3. La modulación de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo


formatos de:
• 4 o 8 niveles
• 8 o 16 niveles
• 16 o 32 niveles
• 32 o 64 niveles
• 2 o 4 niveles

4. En la modulación GMSK normalmente se realiza un filtrado previo de características


particulares, para obtener la eficiencia espectral más conveniente se utilizan dos los
tipos de filtros aplicados los cuales son:
• Filtro coseno realzado y Filtro Gaussiano
• Filtro seno realzado y Filtro Gaussiano
• Filtro coseno realzado y Filtro de Viterbi
• Filtro eléctrico realzado y Filtro Gaussiano
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

• Filtro coseno realzado y Filtro radioeléctrico

5. En la modulación GMSK, existe unas características técnicas la cual una de ellas


hace parte de la modulación en mención.

• Método de acceso TDMA/ FDMA.


• Separación de portadoras: 400 Khz.
• Usuarios por portadora: 16
• Ancho de banda por canal de voz: 250 Khz (125 Khz).
• Duración de trama: 8.615 ms

6. Una de las funciones principales de la Estación Base BTS son:


• Codificación
• Paso de la transmisión de cable a radio.
• Mediciones de intensidad de la frecuencia
• Supervisión de las estaciones base de radio.
• Operación y mantenimiento del sistema BSS.

7. El TRI (Interfaz de radio y transmisión) facilita un uso eficaz de la red de transmisión


del sistema BSS mediante una función de derivación/ inserción con la que se pueden
encadenar varias estaciones base en serie por el mismo enlace PCM. La elevada
capacidad del interfaz TRI permite la conexión de hasta:
• 8 transceptores
• 32 transceptores
• 64 transceptores
• 128 transceptores
• 24 transceptores

8. El MSC tiene que realizar las siguientes funciones para el handover. Una de las
funciones es:
• El móvil se mueve en otra área BSC y en otra área MSC de la misma PLMN.
• Lista de las celdas con las cuales el handover puede ser realizado. Esta lista
está desordenada de acuerdo a la calidad de la señal.
• Mediciones de intensidad de la frecuencia
• Supervisión de las estaciones base de radio.
• Control del procedimiento total de handover, incluyendo la selección de celda, de
acuerdo a la lista dada por el BSS.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CAPÍTULO 2: SISTEMA CMDA Y TDMA

LECCIÓN 1: ARQUITECTURA FUNCIONAL.

DIVERSIDADES

Introduce una "diversidad de frecuencia" al usar una banda ancha de espectro (1,2288 MHz)
respecto al desvanecimiento selectivo (notch) que actúa usualmente sobre períodos de ancho
300 kHz. Una pequeña porción del espectro es afectada por la atenuación selectiva. Además el
método de modulación es suficientemente robusto frente a la dispersión del espectro producido
por el notch. Una atenuación (y dispersión) de espectro en CDMA corresponde a una fuerte
pérdida de señal en FDMA.

Se dispone de diversidad de espacio mediante dos métodos; la comunicación simultánea con


dos o más estaciones base y el empleo de receptores múltiples que ecualizan la fase y
combinan la señal (Soft-Handoff). Una llamada es cursada por dos celdas en forma simultánea
para permitir el cambio de celda sin cambiar de portadora (Soft-Handoff). Eliminando la
conexión y desconexión errática del terminal. Esto es posible porque las portadoras se usan en
todas las celdas. Se interpreta que la principal interferencia es producida por los usuarios sobre
la misma portadora en la celda, más que la de otro usuario en celdas adyacentes. (61)

El uso de codificadores interleaving y FEC convolucional permite la distribución de datos en el


tiempo con lo que se introduce una diversidad de tiempo. El efecto producido por las ráfagas de
errores se atenúa mediante esta codificación entrelazada (interleaver). Las señales reflejadas
debido a los caminos múltiples se consideran como un código desplazado (baja auto-
correlación) y el efecto es mínimo como interferencia.

ESPECTRO EXPANDIDO

Esta técnica se desarrollo inicialmente para aplicaciones de agencias de información y


militares. La idea básica consiste en expandir la información de la información de la señal sobre
un ancho de banda mayor para con ello dificultar las interferencias y su intercepción. El primer
tipo de técnica de espectro expandido se denomina salto de frecuencias. Una versión más
reciente es la denominada espectro expandido con secuencia directa. Estas dos técnicas se
utilizan en la actualidad en diversos desarrollos para redes de datos inalámbricas, además de
otras aplicaciones como son los teléfonos inalámbricos.

Los puntos clave de cualquier sistema de espectro expandido son el codificador del canal que
produce una señal analógica a partir de los datos de entrada con un ancho de banda
relativamente estrecho en torno a su frecuencia central. Esta señal se modula posteriormente
usando una secuencia de dígitos aparentemente aleatorios denominada secuencia
pseudoaleatoria. Con esta modulación lo que se pretende es aumentar drásticamente el ancho
de banda (espectro expandido) de la señal a transmitir. En el receptor, se usa la misma
secuencia de dígitos para demodular la señal de espectro expandido. Y por último, la señal
demodulada se decodifica para recuperar los datos originales..

(61) PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en:


http://www.mobile-phone-directory.org/Glossary/F/FDMA.html
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Salto de frecuencias

En este esquema, la señal se emite sobre una serie de radiofrecuencias aparentemente


aleatorias, saltando de frecuencia en frecuencia por cada fracción de segundo transcurrida. El
receptor captará el mensaje saltando de frecuencia en frecuencia

Síncronamente con el transmisor. Los receptores no autorizados escucharán una señal


ininteligible. Si se intentara interceptar la señal sólo se conseguiría para unos pocos bits.

Secuencia directa

En este esquema cada bit de la señal original se representa mediante varios bits de la señal
transmitida; a este procedimiento se le denomina código de compartición. Este código expande
la señal a una banda de frecuencias mayor, directamente proporcional al número de bits que se
usen. Por tanto, un código de compartición de 10 bits expande la señal a una banda de
frecuencias 10 veces mayor que un código de compartición de un bit.

Cuanto mayor sea la razón de datos de la entrada pseudoaleatoria, mayor será la expansión.

LECCIÓN 2: PLANES DE FRECUENCIA (62)


El sistema CDMA se ha diseñado para diversos planes de frecuencias, sin embargo las
aplicaciones más importantes son para las bandas de PCS y telefonía móvil satelital Globalstar.
Para el sistema de comunicaciones personales PCS (Personal Communication System) o PCN
(PC Network) se han determinado para América las bandas de frecuencia.

Tabla No 12. Planes de frecuencia para servicios PCS


La estación base transmite la frecuencia es 45MHz (transmite la frecuencia en el servicio
celular - SER-95A) sobre la estación móvil, y 80MHz por arriba del servicio de PCS (ANSI J-
STD-008). Las asignaciones de frecuencia permisibles están incrementos sobre 30kHz en el
servicio celular y de 50kHz en el de PCS.

(62)Tomado de: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Plan de Frecuencia del Servicio Celular CDMA (IS-95A)


Los canales consecutivos AMPS están espaciados por 30kHz. A las estaciones CDMA se les
permite operar en cualquier canal AMPS, excepto en las bandas que se encuentran dentro de
las líneas que limitan a los canales asignados. A las estaciones CDMA, por supuesto,
normalmente se les asignaran canales separados de por lo menos 1.25MHz cada uno
(aproximadamente 42 canales). La estación móvil siempre transmite a una frecuencia 45MHz
por debajo de la frecuencia transmitida por la estación base.

Ambos, el operador A y el B, tienen 12.5MHz de espectro en cada dirección. Cada localidad


asignada, sin embargo, es dividida, y las divisiones no son las mismas para los dos
operadores, como se muestra en la figura anterior. Note que las localidades A’ y B’ presentan
problemas, tanto para el diseño de hardware RF como para las localidades de los canales
CDMA. La banda B’, en particular, puede alojar dos canales CDMA sólo si estos se solapan
ligeramente, lo que representa una pequeña pérdida de capacidad.

Plan de Frecuencia del Servicio PCS (ANSI J-STD-008)

PCS es asignado en una banda de 60MHz en cada dirección, son tres bandas de 15MHz mas
tres bandas de 5MHz.

Las asignaciones de frecuencia consecutivas están espaciadas por 50kHz. Las asignaciones
cerca de los bordes de las bandas son condicionales, dependiendo de si la banda vecina está
siendo asistida por el mismo operador. El funcionamiento cerca de los bordes del servicio está
prohibido en 1.2MHz de banda reservada.

En contraste con el servicio celular, el estándar sugiere un número particular de canales como
asignaciones de banda preferidas en CDMA.

Las bandas A, B y C, tienen el ancho de 15MHz, por lo que pueden albergar hasta once
de canales; mientras que, los canales D, E y F, por su parte, tienen un ancho de banda de
5MHz, por lo que sólo soportan tres canales.

Parámetros de Transmisión

El enlace Frontal IS-95A actualmente soporta 9600bps en los tres tipos de canales de datos-
portados, como se muestra en la tabla siguiente. En todos los casos la velocidad del código
FEC es 1/2 y la del código PN (pseudo ruido) es de 1.2288MHz. Note que 1.2288MHz =
128*9600bps.

La tecnología utilizada (CDMA, GSM, etc.) depende en general del Proveedor del Servicio.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

El espacio de frecuencia entre 1910 y 1930 MHz en el plan de PCS se ha asignado para los
sistemas de acceso inalámbrico al usuario; se trata de los sistemas WLL mencionados también
en este trabajo (ejemplo, sistema Tadiran). En Europa las bandas son 1710-1785 MHz y 1805-
1880 MHz mediante el sistema DCS1800. La WARC-1992 asignó las bandas de 1885-2025 y
2110-2200 MHz para el sistema IMT-2000 (International Mobile Telecom) del ITU-T para el
sistema PCN global mediante satélites de baja altura LEO.

El canal Forward y Reverse en Banda C está formado por 8 portadoras cada una con dos
polarizaciones ortogonales, la circular derecha RHCP (Right-Hand Circular Polarized) e
izquierda LHCP (Left-Hand). La separación entre portadoras es de 22,5 MHz. Se tienen en total
16 portadoras canalizadas (correspondientes a 16 sectores o Beams del área de cobertura
satelital). El ancho de banda disponible es de 16,5 MHz en cada portadora que corresponde a
los 13 sub-beams de 1,23 MHz.

El canal Forward en Banda S hacia el móvil ocupa un total de 16,5 MHz dividido en 13
portadoras (sub-beams) separadas por 1,23 MHz. Cada portadora CDMA puede acomodar
hasta 64 funciones Walsh en el enlace Forward de IS-95 (CDMA para PCS) y 128 funciones en
el sistema satelital Globalstar. De las 13 portadoras, por razones de coordinación e
interferencia con sistemas vecinos, solo se utiliza un sector parcial de la banda (5 al 13). El
canal Reverse en Banda L ocupa también 13 portadoras de las cuales se utilizan por razones
de interferencia una fracción (1 a 9).

LECCIÓN No 3: EL ACCESO CDMA-FDD

TEORÍA BÁSICA

El acceso CDMA-FDD se propuso para evitar la aglomeración en sistemas militares. Se trata


de disponer de una portadora de banda ancha para varios usuarios que transmiten
simultáneamente. La codificación se denomina Espectro Expandido SS (Spread Spectrum). La
normalización se encuentra en IS-95 (iniciada en 1989 y finalizada en 1992).

La codificación SS se basa en la ley de C.Shannon sobre la capacidad de canal:


C= BW.log2 (1+S/N).

La capacidad C del canal se relaciona con el ancho de banda BW y la relación señal a ruido
S/N. Puede efectuarse una comunicación con una S/N insignificante a condición de usar una
banda BW lo suficientemente ancha. Por ejemplo, para transmitir 3 kb/s con una relación señal-
a-ruido S/N de 10 -2 se requiere una banda de 200 kHz.

SS permite reducir los efectos de las interferencias intencionadas denominadas Jamming. Se


conocen 3 técnicas de codificación de espectro expandido:

• Secuencia directa DS-SS: producto convolucional con un código denominado Chips.


• Frecuencia Hoppers FH-SS: saltos de frecuencia siguiendo una secuencia conocida.
• Frecuencia Chirp: pulsos de modulación FM; es usada en radar.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

En FH-MFSK (Frequency Hopping-MFSK) los datos producen saltos de una portadora sobre
toda la banda. Un generador de código sintetiza las frecuencias dentro de banda.

En una modulación FM los datos modulan una portadora en forma continua. Al set posible de
frecuencias se lo denomina hopset. Existen dos anchos de banda, el del canal instantáneo y el
del canal hopping. Se define el período de hopping y se obtiene, dependiendo si la tasa de
información es menor o mayor, las variantes Fast y Slow (en GSM se utiliza una slow-FH).

Spread-spectrum ds-ss

En el caso DS-SS se recurre en cambio a códigos de baja correlación entre ellos. Se definen
los siguientes tipos de correlación:

Autocorrelación: grado de correspondencia entre un código y sí mismo con un desplazamiento


T (retardo): S1 (t) x S1 (t-T).
Correlación Cruzada: grado de correspondencia entre códigos distintos desplazados en el
tiempo: S1 (t) x S2 (t-T).

Existen dos formas para generar funciones ortogonales que se aplican simultáneamente en
CDMA. En un caso se recurre a las Funciones Walsh y en el segundo a las secuencias PN
(Pseudorandom-Noise).

Funciones Walsh-N.

La norma IS-95, propone la codificación mediante funciones ortogonales Walsh-64 o Walsh-128


(también conocidas como matrices Hadamard) que proporcionan 64 o 128 códigos diferentes
ortogonales de 64 o 128 bits de largo. La autocorrelación y correlación cruzada es cero cuando
es promediada en unos cuantos bits. Esto permite la aislación de señales interferentes desde
otras celdas o sectores. De esta forma una función Walsh-16 requiere 16 bits y posee 16
secuencias distintas. En el cuadro anexo se muestra la secuencia

EJEMPLO. Supóngase codificar el bit 1 mediante la función Walsh W15 (0110 1001 1001
0110) de la tabla anterior (mediante una función exclusive-Or). La salida a transmitir será (1001
0110 0110 1001). En recepción el patrón recibido si es decodificado con W15 resultará en una
secuencia (1111 1111 1111 1111), es decir el máximo de correlación.

En cambio, con W13 (0000 1111 1111 0000) se tendrá una salida (1001 1001 1001 1001), en
otras palabras la salida es ortogonal; no hay correlación. En una transmisión donde la relación
señal-a-ruido es mala y los errores son muchos se tendrá una correlación tendiendo al máximo
o al mínimo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Tabla No 13: Secuencia PN

Otra forma de generar secuencias ortogonales entre sí es mediante las funciones PN


(Pseudorandom Noise). Se generan mediante un registro de desplazamiento realimentado
LFSRG (Linear Feedback Shift Register Generator). Normalmente se identifican mediante el
polinomio generador o mediante la longitud de periodicidad del código 2 N -1. Una secuencia
PN posee una mínima autocorrelación cuando el desplazamiento relativo es lo suficientemente
elevado (más de 2 bits).

De esta forma es posible generar secuencias ortogonales por simple desplazamiento de la


función PN. En el caso CDMA-FDD- DS los canales de Forward y Reverse disponen de una
forma de codificación ortogonal distinta; ya sea mediante funciones Walsh o mediante PN
desplazadas.

EJEMPLO. El código PN con polinomio generador X3+X2+1 entrega la secuencia de período 23


-1= 1110010. Esta secuencia es ortogonal con sí misma cuando dispone de un
desplazamiento. Con un desplazamiento de 2 bits se tienen las secuencias: 1001011 y
1110010 que entrega como resultado 0111010 (no hay correlación). En CDMA se utilizan
varias secuencias PN: el código largo de período 242 -1 y las secuencias de identificación de eje
I y Q de período 215-1.

Combinador de Recepción.

La separación de las distintas señales en recepción, codificadas mediante códigos ortogonales,


se debe efectuar utilizando diferentes técnicas.

Detección de unión. En este tipo de separación de señales se toma en cuenta el código de los
usuarios asignados en la misma celda, suponiendo insignificante la interferencia intercelda
(esto se resuelve mediante un paso de separación entre repetición de códigos y ecualización
convenientes). Conocidos todos los códigos que se transmiten en la celda, se puede, por
diferencia (compuerta exclusive-Or), obtener uno de ellos en particular. Se trata de un proceso
de integración de señal que es distinta de cero solo para la función Walsh o PN con offset
deseada.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Tipo Rake: este método de detección usa técnicas correlativas disponiendo de un filtro
adaptado al código de cada suscriptor. Como cada código es conocido y periódico genera un
espectro con rayas espectrales definidas y separables mediante filtros apropiados.

Todos los usuarios se reciben en la misma portadora. Todos con el mismo ancho de banda y
en forma simultánea. La señal de recepción es una combinación de toda esta información.
Puede separarse los distintos usuarios si se combina la recepción con cada código usado en
transmisión. Es decir: la función de un filtro elimina banda en FDMA es realizado por una
compuerta exclusive-or en CDMA.

El proceso de componer (mediante una función exclusive-or) la señal de datos a transmitir con
una función particular (unívoca para cada usuario) tomada desde un set de funciones
ortogonales (Walsh o PN) permite la separación en recepción. Por otro lado, este mismo
proceso introduce un incremento de velocidad substancial (expansión del espectro). El número
de símbolos de código (señalado como chips) por cada bit de los datos se denomina ganancia
de procesamiento. Esta estructura de código permite la distribución del espectro sobre una
amplia banda utilizando la misma portadora.

LECCIÓN No 4: CARACTERÍSTICAS TÉCNICAS Y CANALES DE


TRÁFICO

Método de acceso: CDMA/ FDMA.

• Separación de portadoras: 1250 Khz.


• Usuarios por portadora: *.
• Tasa binaria de voz: 8 (Variable).
• Modulación: BPSK/ QPSK.
• Duración de trama: 20 ms.
• Potencia de transmisión portátil (Máx/ Avg): 600 mW.
• Codificación de voz: QCELP.
• Codificación de canal: ½ Rata FWD, 1/ 3 Rata REV.

CANALES DE TRÁFICO

Funciones

Los canales desde la MS (Mobile Station) hacia la BS (Base Station) se denominan Reverse,
en tanto que el canal en dirección opuesta se denomina Forware. Las características de
procesamiento son distintas en ambas direcciones.

Las características diferenciales entre las direcciones Reverse y Forward, para el canal de
tráfico son:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

La dirección Forward posee un control de potencia sobre él. Se trata de 1 bit cada 1,25 mseg a
una tasa de 800 b/s.

La trama de datos a 9600 b/s se compone con un distinto FEC. Se usa FEC 1/3 en reverse y
FEC 1/2 en forward.
La velocidad resultante del canal de tráfico es de 28,8 kb/s en reverse y de 19,2 kb/s en
forward.

El codificador Interleaver matricial es del tipo 32x18 en reverse y 24x16 en forward.


La ortogonalización para separar las señales CDMA se realiza mediante un Código PN y una
máscara en reverse.

En el canal forward la ortogonalización se realiza mediante funciones Walsh-64/128.


Las funciones Walsh utilizadas son Walsh-64 en reverse y forward en IS-95. Globalstar utiliza
Walsh-128 en forward.

Un grado de privacidad se obtiene debido a que el código largo se compone con los
identificadores MIN y ESN.

Figura No 59. Canal de tráfico en reverse y forward para CDMA (63)

(63) Tomado de: http://www.ececs.uc.edu/~cdmc/course/


El canal de tráfico en Reverse se encuentra criptografiado por una máscara Code Mask que se
combina con la secuencia de código largo. La misma se trata de 42 bits de los cuales 10 son de
alineamiento (1100011000) y el resto son los 32 bits del código ESN (Electronic Serial
Number). El canal de acceso Forward también está criptografiado mediante 42 bits que
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

contienen: 9 bits de alineamiento (110001111), número de canal de acceso (5 bits), número de


canal de paging (3 bits), identificador de estación base (16 bits) y número de PN del canal piloto
(9 bits).

REVERSE.
CELP -El algoritmo empleado para la digitalización del canal vocal es la Predicción Lineal
Expandida CELP.
Se trata de una velocidad de 0,8/2,0/4,0/8,6 kb/s que equivale a 16/40/80/172 bit/trama de 20
mseg. Los umbrales de cuantificación son adaptativos con el ruido ambiente manteniendo solo
la señal vocal. El tiempo de adaptación de los umbrales es de una trama (20 mseg).
CRC -Sobre las señales de tráfico a 4,0/8,6 kb/s se adicionan bits de paridad CRC para el
control de errores.
El polinomio generador es 1111100010011 (CRC-12) para 8600 b/s y 110011011 (CRC-8) para
4000 b/s. Se obtiene una tasa de salida de 0,8/2,0/4,4/9,2 kb/s. CRC sirve para la detección de
errores FER (Frame Error Rate) y asistencia del handoff (MAHO).
Frame -El tipo de trama depende de la velocidad de codificación. Se señal de finalización de
trama (Tail) sirve de alineamiento y CRC para el handoff asistido.
Velocidad Señal vocal CRC Tail
Tráfico 9600 b/s 172 bits 12 bits 8 bits
Tráfico 4800 b/s 80 bits 8 bits 8 bits
Tráfico 2400 b/s 40 bits 0 bits 8 bits
Tráfico 1200 b/s 16 bits 0 bits 8 bits
9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los símbolos se repiten para acceder en todos los
casos a 9600 b/s. La repetición de información permite la detección y corrección de errores.
FEC 1/3 -El codificador convolucional FEC permite la corrección de errores en recepción
(algoritmo de Viterbi).
Se trata de un registro de 9 etapas y tasa 1/3. La velocidad es uniforme y de 28,8 kb/s.
Interleaver -La etapa de codificación Interleaver permite una diversidad temporal. Reduce el
efecto de las ráfagas de errores facilitando la acción del algoritmo de Viterbi. Se trata de un
codificador matricial de 32x18.
Escritura en 18 columnas y lectura por 32 filas.
Walsh-64 -Es un codificador Walsh-64 (son 64 códigos distintos y ortogonales entre sí de 64
bits cada uno). Por cada secuencia de 6 bits de entrada se obtiene una secuencia de 64 bits de
salida. Por ejemplo: con entrada: 100011 (decimal 35) se tiene la salida 0110 0110.... 0110
(función Walsh W35). La velocidad de entrada de 28,8 kb/s se extiende a 307,2 kb/s. Este
proceso sirve para la detección de errores en recepción por aproximación a la secuencia más
probable.
Scrambler -Este codificador permite aleatorizar la secuencia de las funciones Walsh que son
altamente periódicas.
Por otro lado permite efectuar una codificación con funciones ortogonales (tiempo de inicio y
máscara).
Se trata de un generador de código largo 2 42 -1 (chip PN) que arranca con el inicio del canal a
307,2 kb/s. Esta señal está compuesta con los códigos MIN y ESN de identificación del móvil
(Mask Pattern).
El código largo PN permite la ortogonalización del usuario. Cada uno lleva una máscara
distinta.
Spread SD -Se efectúa la función exclusive-Or del canal de tráfico y la secuencia de código
largo. El polinomio generador del código largo es de orden 42; periodicidad 2 42 -1.
X 42 +X 35 +X 33 +X 31 +X 27 +X 26 +X 25 +X 22 +X 21 +X 19 +X 18 +X 17 +X 16 +X 10 +X 7
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

+X 6 +X 5 +X 3 +X 2 +X+1.
La velocidad obtenida es 1228,8 kb/s. Este proceso es el Spread Spectrum de secuencia
directa.
Spread Q -La señal se codifica con dos secuencias distintas para obtener los ejes en
cuadratura I y Q. Se utilizan secuencias de período 2 15 -1 (26,66 mseg) sin incremento de
velocidad. Los polinomios generadores de orden 15 son: (1010001110100001) y
(1001110001111001).
Offset -El canal Q se somete a un retardo Offset de 406,9 nseg para obtener una modulación
desplazada.
QPSK -La modulación utilizada hacia el sistema radioeléctrico es del tipo Offset-QPSK.
FORWARD. Tomando como base el canal en Reverse se indican solo algunas variantes.
CELP -La señal vocal desde y hacia la red PSTN se transcodifica desde PCM-64 kb/s a CELP.
CRC -CRC sirve para la detección de errores FER (Frame Error Rate) y asistencia del handoff
(MAHO).
9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los símbolos se repiten para acceder en todos los
casos a 9600 b/s.
FEC 1/2 -El codificador convolucional FEC permite la corrección de errores en recepción
(algoritmo de Viterbi).
Se trata de una tasa FEC 1/2, lo que logra una velocidad uniforme de 19,2 kb/s.
Interleaver -Permite una diversidad temporal para favorecer el algoritmo de Viterbi en
presencia de burst de errores. Se trata de un codificador matricial 24x16 (de 24 filas por 16
columnas).
Scrambler -Se trata de un generador de código largo 2 42 -1 que arranca con el inicio del
canal. Trabaja a 19,2 kb/s.
Bit Power -Se trata de una tasa de 800 b/s (cada 1,25 mseg). Envía in bit multiplexado sobre la
señal de 19,2 kb/s y se utiliza para el control de potencia abierta (16 bits por trama de 20
mseg). La Frame utilizada ocupa para 9,6 kb/s: Bit power (1 bit)+ Información (171)+ CRC
(12)+ Tail (8).
Walsh-N -Cada canal de tráfico tiene asignado un código W-64 en IS-95 y W-128 en
Globalstar, ortogonales entre
Sí. Por ello el canal Forward dispone de ortogonalidad mediante funciones Walsh a velocidad
de 1,23 Mb/s. Se trata de un proceso de ortogonalización y spread-spectrum simultáneo.
Code PN -La señal de 1228,8 kb/s se codifica con dos secuencias de período 2 15 -1 (26,66
mseg).
QPSK -La modulación es del tipo QPSK sin Offset.

Tabla No 14. Procesamiento sobre el canal de TRAFICO: Reverse y Forward


Control de Potencia

La alta tasa de errores se mide en términos de FER (Frame Error Rate), con el auxilio de los
bits CRC. En la operación de un sistema CDMA se obliga al uso de códigos correctores de
errores convolucionales FEC (tasa 1/2 y 1/3) debido a la baja relación señal a ruido (Eb/No). En
la conexión para telefonía celular se pueden tener grandes retardos si la FER es elevada (para
10 -1 un retardo de 90 mseg) pero requiere solo un cancelador en el extremo de la central de la
red telefónica pública conmutada PSTN.

La relación entre la energía de bit a densidad espectral de ruido Eb/No requerida es de 6 dB


con modulación QPSK; en tanto que los sistemas analógicos requieren 18 dB de C/I. En CDMA
la potencia de transmisión se fija para que Eb/No sea el valor medio mínimo requerido para una
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

buena recepción. Se trata de controlar permanentemente la emisión del móvil para mantener el
mínimo de potencia.

Para mejorar el consumo de potencia se aplican 2 criterios de control:

• Control abierto: el móvil controla la potencia de emisión de acuerdo con la potencia de


recepción. El algoritmo tiene previsto una relación PRx+PTx= -73 dBm. Luego, si la PRx
es de -85 dBm la PTx se setea en +12 dBm. Este mecanismo no es exacto debido a
que el fading no es el mismo en ambos sentidos de propagación (dúplex tipo FDD).

• Control cerrado: la base envía 800 mensajes por segundo (cada 1,25 mseg) para
control de emisión del móvil. Se trata de pasos de 1 dB (modulación Delta: 0
corresponde a un incremento de la potencia y 1 a un decremento). El algoritmo
corresponde a una función diente de sierra donde la base es la FER aceptable del
sistema.

Canales de Control

Figura No 60. Canales de control en CDMA (64)

(64)Tomado de: http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Los distintos canales que se intercambian en el enlace Reverse y Forward son:

• Reverse: canal de tráfico (ítem anterior) y canal de acceso.


• Forward: canal de tráfico, piloto, sincronismo y paging.

La sincronización de las estaciones base Gateway se realiza mediante el método de


distribución de tiempo satelital GPS.

La señal piloto y de sincronismo permite la sincronización de los móviles. De esta forma se


sincroniza la frecuencia, el reloj y los códigos y es posible determinar el retardo entre señales
producido por la propagación.

Proceso de Comunicación. Los pasos de comunicación en el sistema CDMA, de acuerdo con el


Setup de IS-41, son los siguientes:

Encendido del móvil (ON).

Cuando el móvil se enciende en el sistema analógico AMPS se efectúa un análisis (scanning)


del tono de supervisión. En CDMA en cambio el móvil analiza las señales piloto (W-0) que se
encuentran en tiempos distintos con offset fijos. El móvil selecciona el canal piloto más potente
y recibe la frecuencia y temporización de referencia.

Luego demodula el canal de sincronismo que posee la función Walsh W32 y entrega el reloj
maestro. Escucha el canal de paging a la espera de poder registrarse en el sistema. Envía
entonces por el canal de acceso la información para autentificación.

El proceso de autentificación sigue los lineamientos de IS-41 descriptos en GSM.


Localizada la posición del usuario se determina el proveedor del servicio SP. Se consulta la
base de datos del registro de localización local HLR o visitante LSR. Se efectúa un scanning de
las señales piloto y en caso de obtener una con mayor potencia se requerirá un handoff. La
escucha del canal de paging permite determinar la entrada de una llamada desde la red fija
PSTN.

Llamada saliente (SEND).

Si se desea efectuar una llamada saliente se debe seleccionar un número y enviar la


información mediante la tecla "Send". Esto inicia el proceso por el canal de acceso. El enlace
aún no se establece y el control de potencia es del tipo cerrado. Se detectan las colisiones que
pueden ocurrir en el canal de acceso y se espera la respuesta por el canal paging.

La estación base Gateway responde asignando un canal de tráfico (función Walsh y offset de
PN).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Se procede a realizar el setup del enlace de radio. Por otro lado se realiza el setup del canal
hacia la PSTN. La acción final corresponde a enlazar el canal de radio con la línea hacia la
PSTN.

Una llamada entrante se origina en un mensaje sobre el canal de paging, con una secuencia
posterior similar.

Handoff.

Si se requiere un soft-handoff se procede a asignar la función Walsh en ambas estaciones base


(anterior y nueva). El móvil promedia ambos valores, en tanto que la estación base selecciona
la mejor señal por bloques de 20 mseg. Si alguna de ambas señales se degrada el handoff se
da por terminado.

REVERSE. ACCESS -Este canal es usado por el móvil como respuesta al canal de paging o
para iniciar una llamada saliente. Proporciona comunicación del móvil-a-base cuando no se usa
el canal de tráfico.

La velocidad del canal de acceso es de 4800 b/s. La trama dispone de 96 bits (20 mseg): 88
bits de información y 8 bits de Tail. No posee paridad CRC. Cada símbolo se repite para llevar
al canal a 9600 b/s. Los tipos de mensajes son: registración, autentificación, respuesta al
Paging, requerimiento de canal, etc.

Utiliza codificación convolucional e interleaver. Los móviles presentes en la celda acceden a la


red sobre el mismo canal de acceso. Cada estación base o Gateway utiliza una Address Mask
para componer el código largo. La máscara de direcciones Address Mask contiene 42 bits, 16
de los cuales es la dirección de Gateway. Esto permite eliminar el posible reuso del canal piloto
de Gateway adyacentes. Se trata de la modulación ortogonal. La velocidad de salida es 102,4
kb/s. Se procede a efectuar el Spred Spectrum a 1,23 Mb/s y la modulación QPSK.

FORWARD.

PILOT Este canal se transmite constantemente por todas las estaciones base (PCS) o
Gateway (Globalstar).

La señal es la función Walsh cero W0 (consistente en 64 ceros). Es un canal no modulado (sin


información). El emisor se identifica mediante el retardo relativo de la secuencia (código Outer
PN) a 1,23 Mb/s. Sirve para iniciar el acceso del móvil al sistema, reconocer la estación base y
detectar el nivel de potencia. Entrega referencia de fase para demodulación coherente y la
medición de potencia para handoff.

En Globalstar cada sub-beam posee un offset de 15 mseg sobre la Outer PN para la


identificación.

Este valor elevado de offset es necesario para discriminar las diferencias producidas por

efecto Doppler.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Téngase presente los siguientes tiempo: retardo de propagación con un usuario perpendicular
al satélite (0º) de 4,7 mseg; retardo con un ángulo de 48º de 8,4 mseg. Cada plano orbital
posee una identificación. Existe un Spread a 1,23 Mb/s mediante la secuencia Outer PN.
Existen 8 secuencias para identificación de cada plano orbital. Los 6 satélites de cada órbita
poseen una relativa aislamiento geográfica dada por la posición por lo que utilizan la misma
identificación. Las señales se codifican con secuencias distintas (2 15 -1) para obtener I/Q de
modulación QPSK sin offset. Un offset sobre la secuencia I y Q es usado por el usuario para
temporización e identificación de I/Q.

SYNC Es un canal transmitido sincrónicamente con el canal piloto. Lleva una información
repetitiva sobre cada Gateway, cada satélite y cada beam. Entrega la temporización del
sistema; la identificación del satélite y del beam y la asignación de Gateway. Proporciona al
móvil la temporización desde la base al sistema y la velocidad del canal de paging. Transporta
información necesaria para decodificar el canal de Paging y generar el canal de acceso del
móvil.

Tiene una velocidad de 1200 b/s con una trama de 80 mseg (286 bits). La Frame contiene la
siguiente información: 8 bits de longitud de paquete, 8 a 248 bits de mensaje, 30 bits CRC y
padding de relleno.

Sobre los 1200 b/s se realiza una codificación convolucional FEC 1/2 y una repetición de
símbolos (x2). Dispone un codificador interleaver matricial de (8x16). La tasa de 4800 b/s se
compone con una función Walsh W32 a la velocidad de 1228,8 kb/s. Las señales se codifican
con secuencias distintas para obtener I/Q de modulación QPSK sin offset.

PAGING Proporciona información de servicio (asignación de canal) desde la base al móvil. Se


trata de una trama para varios móviles. Opera con una velocidad de 1,2/2,4/4,8/9,6 kb/s. Se
realiza una codificación convolucional de tasa FEC 1/2 y una repetición de símbolos hasta 19,2
kb/s. Se dispone de un codificador interleaver matricial (24x16) y una codificación scrambler
(período 2 42 -1).

La señal se compone con una máscara (Address Mask). Se trata de 42 bits que identifican al
canal de paging y a la base (beam y gateway en Globalstar). Estos bits codifican al código
largo. Se compone con una secuencia de 1228,8 kb/s con una de 7 funciones Walsh.
Normalmente hay un canal de Paging (Walsh 2) aunque la Gateway puede manejar hasta 7
canales.

Es utilizado para localizar y registrar a un UT y procesar una llamada entrante. El mensaje es


utilizado para registro del sistema; para informar de una llamada entrante; para informar de un
mensaje en el voice-mail; como servicio de mensajes cortos sobre el display; para mensajes de
handoff cuando no hay llamada. Las señales se codifican con secuencias distintas (2 15 -1)
para obtener I/Q de modulación QPSK sin offset.

Tabla No 15. Canales de Control: canal Piloto, Sincronismo, Paging y Acceso. (65)

(65)Tomado de: http://www.iese.edu/es/files/5_13370.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN 5: LA EVOLUCIÓN DE CDMAONE HACIA 3G y SISTEMA


TDMA

Desde el punto de la interfaz radio, cdmaOne evoluciona hacia 3G en un estándar llamado


cdma2000. Cdma2000 viene en dos fases: 1X y 3X, sobre portadoras de 1,25 MHz y 3,75 MHz
(3 x 1,25 MHz), respectivamente. Los sistemas cdma2000 pueden operar en las siguientes
bandas: 450 MHz, 800 MHz, 1700 MHz, 1800 MHz, 1900 MHz, y 2100 MHz.

La industria se ha concentrado en potenciar aún más las capacidades de CDMA 1X-RTT,


normalizando los sistemas HDR (High Data Rate) más que desarrollar 3X-RTT por razones de
reutilización de espectro y de esa manera eliminar la principal restricción para la evolución
hacia 3G, tanto para los operadores cdmaOne como para los TDMA/IS-136.

El HDR comprende el 1X EV-DO propuesto por el fabricante Qualcomm para datos en


paquetes (acceso a Internet) y el 1X EV-DV propuesto por Motorola (en fase de desarrollo), que
incluye el servicio de voz en paquetes.

Cdma2000 incluye numerosas mejoras sobre IS-95, incluyendo control de potencia más
sofisticado, nueva modulación sobre el canal reverso, y métodos de codificación mejorados. El
resultado es una capacidad significativamente superior.

Desde el punto del núcleo de red, cdmaOne evoluciona hacia una arquitectura basada
completamente en IP, usando el estándar del IETF denominado IP Móvil. La evolución del
núcleo de red cdmaOne se inicia con la introducción de un núcleo de red de paquetes que sea
capaz de entregar servicios usando protocolos IP extremo a extremo.

SISTEMA TDMA

CARACTERÍSTICAS TÉCNICAS

 Método de acceso: TDMA/ FDMA.


 Separación de portadoras: 30 Khz.
 Usuarios por portadora: 3.
 Tasa binaria de voz: 7,95 Kbps.
 Ancho de banda por canal de voz: 10 Khz.
 C/ I necesaria: 16 dB.
 Modulación: p/ 4 DQPSK.
 Duración de trama: 40 ms.
 Potencia de transmisión portátil (Máx/ Avg): 600mW/ 200mW.
 Codificación de voz: VSELP (Vector Sum Excited Linear Prediction).
 Codificación de canal: ½ Rate conv.
 Rata de canal: 24.3 Kbaudios.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

ARQUITECTURA DEL SISTEMA

Figura No 61. Arquitectura TDMA (66)

La arquitectura define la estabilidad del sistema y su confiabilidad operativa, garantizando la


eficacia de un handoff. La señalización que se emplea entre la central y las estaciones base es
de muy alta velocidad para sustentar tráficos de muy alta capacidad, handoffs y señalización de
control, simultáneamente el empleo de señalización de 64 Kbps en las tramas de 2048 Mbps
entre la central móvil y las estaciones base, (similar al sistema CCITT No. 7), aseguran el
manejo de tráfico de gran intensidad.

La arquitectura de red ADC (American Digital Cellular = Celular Digital Americano, IS- 136 y
anteriores), se deriva de la arquitectura de referencia para PLMN (Public Land Mobile Networks
= Redes Móviles Públicas Terrestres)), contenida en la Recomendación Q. 1001 del ITU- T.

(66)Tomado de: http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

ESTRUCTURA DE TRAMA TDMA

Una trama TDMA tiene una longitud de 40 ms, y consiste de seis ranuras de tiempo iguales (1-
6), cada una con una longitud de 162 símbolos (324 bits). Un bloque TDMA consiste de media
trama TDMA (slots 1- 3 ó slots 4- 6).

Figura No 62 . Trama TDMA (67)

La posición del bit, (BP), de la ráfaga/ slots hacia adelante y hacia atrás son numerados
secuencialmente de 1 a 324.

Figura No 63. Formatos Slots (68)


(67). Tomado de: http://w3.uqo.ca/luigi/INF6083/

(68)Tomado de: http://neuron2.net/librarygprs/iso138184.pdf


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Campo AG: Denota el tiempo de guarda para el formato abreviado de acceso de ráfaga. El
campo tiene 19 símbolos (38 bits). Durante este tiempo la estación móvil debe mantener la
condición de portadora off.

Campo G (Guarda): Provee un tiempo de guarda, y tiene 3 símbolos (6 bits) de duración.


Durante este tiempo la estación móvil debe mantener la condición de portadora off.

Campo PREAM: Le permite a la estación base realizar el Control Automático de Ganancia


(AGC) y facilitar la sincronización de símbolo.

Campo CSFP: Es usado para llevar información. Es considerada la fase de supertrama, (SFP),
y así las estaciones móviles pueden encontrar el comienzo de la supertrama. El contenido de
este campo puede también ser usado para discriminar entre DCCH y DTC (Digital Traffic
Channel =Canal Digital de Tráfico), ya que el CSFP de un DCCH y un CDVCC (Codec Digital
Verification Color Code =Código Digital para Verificación del Código de Color) de un DTC no
tienen un código de palabras común. El campo tiene 12 bits.

PARÁMETROS DE FRECUENCIA

Tabla No 16. Parámetros de frecuencia (69)


(69) Tomado de: http://www.iese.edu/es/files/5_13370.pdf
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

HANDOVER Y HANDOFF

Es el procedimiento de conmutación cuando una estación móvil cambia su comunicación de


una estación base a una adyacente y la señal recibida decrementa el umbral del sistema. La
realización de un Handoff puede ser un procedimiento complejo.
Primero, la decisión de cuándo y dónde un Handoff puede o debe ser hecho, y cuándo el
microteléfono y la red deben conmutar.

El algoritmo de decisión típicamente usa las mediciones de intensidad de la señal recibida,


(RSSI), y del BER, para detectar la necesidad de un Handoff, y también debe identificar un
canal libre en una celda vecina.

Traspaso Asistido por el móvil (MAHO = Mobile Assisted Hand Off):

Es una función que requiere una estación móvil para proveer información de la calidad de la
señal de los canales RF para servir a la estación base. Hay dos tipos de canales sobre los
cuales las mediciones de calidad de señal son realizadas: El canal común de tráfico hacia
adelante y los otros canales de RF.

El canal común de tráfico es usado para transmitir información de la estación base al móvil
durante la llamada. Las mediciones de la calidad del canal consisten en la información del BER
(Bit Error Rate) y en la fuerza de la señal recibida del móvil (RSSI).

El canal RF puede ser cualquier canal RF, las medidas de la calidad del canal sobre estos
canales consiste en la medida de los niveles RSSI.

Con IS- 136 quedan totalmente integrados los canales analógicos de voz y de control, con lo
cual se logra la compatibilidad de todos los tipos de terminales: Análogos, Digitales y de Modo
Dual.

La misma norma IS- 136 es empleada para el sistema D- AMPS 1900 PCS. La norma que se
denomina J- STD- 011, abarca D- AMPS 800, D- AMPS 1900 PCS, y ofrece además función de
Handoff hacia los sistemas AMPS analógicos.

Al contemplar IS- 136 una ampliación en los parámetros de identificación de las unidades
móviles, introduciendo la recomendación UIT- R- 212 provee la facilidad de roaming
internacional automático. (70)

(70) WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LA EVOLUCIÓN DE TDMA/IS-136

La evolución de IS-136 hacia 3G es la que presenta la mayor cantidad de inconvenientes y


opciones, puesto que las motivaciones para elegir los caminos que se indicarán a continuación
se mueven entre beneficios de economías de escala y asuntos tecnológicos. Uno de los
caminos de evolución hacia 3G se orienta en GSM, red con la cual comparte la filosofía de la
interfaz radio TDMA. El otro camino se orienta hacia cdmaOne ya que ambas redes comparten
la arquitectura del núcleo de red basado en el estándar ANSI-41. La diferencia con GSM es el
ancho de banda del canal radio y la cantidad de usuarios que puede alojar cada portadora. Con
cdmaOne la diferencia radica en los features que presentan las redes ANSI-41 existentes para
TDMA y para CDMA. En mucha bibliografía se da como solución aumentar la capacidad de la
red disminuyendo la cobertura de las radio bases con una baja en la potencia de transmisión,
pero a costa de instalar más estaciones bases, lo que en definitiva aumenta los costos de una
manera poco sustentable.

La evolución vía GSM se basa principalmente en los beneficios producidos por las economías
de escala que se han creado a su entorno al poseer más del 70 % del mercado móvil a escala
mundial. Esto se traduce en una mayor oferta de infraestructura y terminales lo que trasciende
en una significativa reducción de costos de adquisición. La gran penetración de GSM se
fundamenta en una estrategia común de la Unión Europea de homologar una red que facilite el
libre desplazamiento de los terminales por la región, y en la gran cantidad de servicios
disponibles para estas redes. En una primera instancia, los planes de evolución se centraban
en la implementación de EDGE en la interfaz radio actual mejorando las capacidades de datos
y de voz. Sin embargo, movido por las fuerzas del mercado, estos planes ahora se centran en
una superposición GSM/GPRS o en el empleo de un modelo totalmente nuevo basado en
cdma2000 1X-RTT. Esta superposición de GSM/GPRS en IS-136 se ve potenciada con la
decisión de grandes operadores móviles de la región, especialmente de Estados Unidos, de ir
hacia 3G a través de GSM/GPRS. Se pueden mencionar, entre otros, a Voicestream, Microcell
de Canada y el gigante Cingular, AT&T Wireless y todas sus filiales, Entel Móvil de Bolivia,
Rogers Wireless de Canada, TelCel de México y TeleCom Personal de Argentina. Estos
operadores se ven beneficiados por la gran cantidad de equipos y terminales GSM 1900 en
oferta y por la interoperabilidad de GSM con IS-136 (proyecto GAIT). Estas decisiones crean
una cantidad crítica de productos para otros operadores que contemplen la introducción de
GSM/GPRS dada la fuerte posición y peso de esos operadores.

Una desventaja de todo esto es que los usuarios deben actualizar continuamente su terminal
para poder optar a los beneficios de los nuevos sistemas. Un teléfono TDMA deberá ser
cambiado por uno GAIT, es decir, con la base IS-136 más GSM/GPRS/EDGE, y eventualmente
UMTS. Lo claro es que el operador debe proporcionar terminales con capacidades GSM, ya
que IS-136 desaparecerá con los años. Para entonces, el operador deberá tener casi toda su
base de subscriptores adaptados a las nuevas redes y servicios. Es claro también, entonces,
que los subsidios serán muy importantes, tanto como hoy, dada la complejidad tecnológica.

La evolución vía cdmaOne consiste en agregar una red paralela a IS-136 que ocupa 1,25 MHz
por portadora del total del ancho de banda utilizado (25 MHz en total).

Si bien es cierto que cdmaOne y ANSI-136 comparten la tecnología del núcleo de red
inalámbrica inteligente ANSI-41, esta condición no ofrece mayores ahorros para un operador
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

que busca la transición de TDMA a CDMA. Las funciones o features de la red IS-41, tanto para
cdmaOne como para IS-136, son distintas y manejan protocolos distintos. Además se debe
considerar qué versión de IS-41 disponen los operadores actuales. Claro está que si se
trata de versiones inferiores a IS-41D estos deben desembolsar una gran cantidad de dinero
pues la actualización de software es uno de los grandes negocios de los fabricantes.

Se trata más bien de un asunto relacionado con la velocidad más que con la calidad de
servicio. Cabe destacar que el mercado de masas no se caracteriza por tener un ingreso per
capita, en el caso latinoamericano, que le permita disponer de un PC portátil a través del cual
disfrute de los servicios 3G. La libertad de la movilidad está limitada claramente bajo esta
perspectiva. Esta visión de 3G, por lo tanto, funciona perfectamente para el segmento
profesional empresarial, y no así en el doméstico.

No obstante la falta de espectro, la opción de ir hacia 3G a través de cdmaOne tiene grandes


beneficios de implementación tecnológica, por cuanto la migración es más suave al no haber la
necesidad de cambios constantes de tecnología radio ni del núcleo de red. Las mejoras van
sucediendo siempre en el modo CDMA y existe una facilidad relativa de actualización.

La evolución consiste en agregar hardware y software a los actuales nodos de red y esto casi
sin agregar ningún nuevo nodo de red. Las nuevas versiones de sistemas, los que son
altamente modulares, permiten que el operador disponga en sus radio bases las TXS o
tranceptores necesarios para proveer servicios de datos según sus necesidades. Lo mismo
para los nodos de red. La dificultad viene por el lado de los terminales, los que debido a la poca
capacidad de economías de escala resultan ser más caros que aquellos basados en la
evolución de GSM lo que trasunta en la poca adquisición de los mismos por parte de los
consumidores.

COMPARACIÓN DE LOS SISTEMAS

TECNOLOGÍAS IS-136 IS-95GSM


MÉTODO DE ACCESO TDMA/FDMA CDMA/FDMA
TDMA/FDMA
SEPARACIÓN DE PORTADORAS 30 Khz 1250 Khz
200 Khz
USUARIOS POR PORTADORA 7.95 Kbps 8
TASA BINARIA DE VOZ 48.6 Kbps 8(VARIABLE) 13 Kbps
(6.5 Kbps)
ANCHO DE BANDA POR CANAL 10 Khz 25 Khz
DE VOZ (12.5 Khz)
C/I NECESARIA 16 dB 9 dB
MODULACIÓN p/4 DQPSK BPSK/QPSK GSMK
DURACIÓN DE TRAMA 40 ms 20 ms 4.615 ms
POTENCIA DE TRANSMISIÓN 600Mw/200mW 600 mW 1W/125mW
PORTATIL
CODIFICACIÓN DE VOZ VSELP QCELP RPE-LTP
CODIFICACIÓN DE CANAL ½ rate conv. ½ rate FWD ENTRELAZADO
1/3 rata REV
RATA DE CANAL 24.3 Kbaudios
TASA BINARIA TOTAL 270.833 Kbps

Tabla No 17. Características Técnicas De Los Sistemas


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

TECNOLOGÍA SERVICIO CAPACIDAD DE DATOS


GSM DATOS CONMUTADOS POR 9.6 KBPS A 14.4 KBPS
CIRCUITOS BASADOS EN EL
ESTÁNDAR GSM 07.07. 28.8 A 56 KBPS
HSCSD. IP Y COMUNICACIONES X.25
GPRS. COMUNICACIONES IP A 384
EDGE KBPS
W-CDMA SIMILAR A EDGE
IS-136 DATOS CONMUTADOS POR 9.6 KBPS
CIRCUITOS BASADOS EN EL COMUNICACIONES IP A 384
ESTÁNDAR IS-135. KBPS
EDGE
CDMA DATOS CONMUTADOS POR 9.6 KBPS A 14.4 KBPS
CIRCUITOS BASADOS EN EL COMUNICACIONES IP A 64
ESTÁNDAR IS-707. KBPS
IS-95B COMUNICACIONES IP A 144
CDMA 2000-1XRTT KBPS
CDMA-3XRTT COMUNICACIONES IP A 384
KBPS

Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas

GSM vs TDMA (IS- 136)


GSM brinda velocidades más altas (13.4 kbps vs 9.6 kbps)
Mejor integración GSM – internet
TDMA aún posee características análogas heredadas.

GSM vs CDMA

GSM posee mayor facilidad de roaming (mayor cantidad de carriers)


CDMA posee una implementación más fácil.
CDMA sufre menor interferencia externa.

Aspectos relevantes de GSM

 Tecnología digital.
 Transmisión de datos con distintas velocidades binarias.
 Interconexión con RDSI.
 Implantación de sistemas criptográficos. Mejora la seguridad.
 Uso de técnicas de acceso múltiple. Aumento el número de canales disponibles para las
mismas frecuencias.
 Mejoras en la calidad de servicio. Uso de códigos para control de errores y técnicas de
ecualización.
 Mayor calidad en presencia de interferencias. Reducción de la distancia de reuso de
frecuencias. Aumento de la capacidad
 Mayor eficacia de las baterías de los portátiles. Reducción del volumen y consumo de
los terminales.
 Terminales y sistema de bajo coste.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

 Ampliación de servicios.
 Capacidad de seguimiento automático nacional e internacional.
 Coexistencia con otros sistemas.

TRANSICIÓN SEGUNDA-TERCERA GENERACIÓN

La mayoría de las redes de tercera generación contemplan trabajar en las mismas bandas de
frecuencia que las redes de segunda generación existentes. El ancho de banda considerado es
de 5 MHz, con lo cual se logra compatibilidad con redes existentes y se pueden proporcionar
tasas de bit de 144 y 384 Kbps con facilidad.

Para el caso del estándar IS-95, el cual utiliza tecnología de Acceso Múltiple por División de
Código (CDMA), la tecnología escogida para la evolución hacia tercera generación es
cdma2000. Esta tecnología es del tipo red síncrona, con tasa de chip de 3.6864 Mcps para el
enlace de bajada de asignación directa de 5 MHz, y de 1.2288 Mcps para el enlace de bajada
de multiportadora. Tal como para IS-95, los códigos de esparcimiento para cdma2000 se
generan utilizando diferentes desplazamientos de fase de la misma secuencia (M) de longitud
máxima.

Para el estándar GSM, el cual utiliza tecnología de Acceso Múltiple por División de Tiempo
(TDMA), la tecnología dominante para la evolución hacia tercera generación es WCDMA,
aunque algunos fabricantes se inclinan por la tecnología de GPRS (Servicio de Radio Paquetes
General) que se apoyará en EDGE (Base de Datos Expandida para la Evolución de GSM). La
tecnología WCDMA es del tipo asíncrona, con esparcimiento directo y tasa de chip de 4.096
Mcps. El esquema WCDMA ha sido desarrollado como un esfuerzo conjunto entre ETSI
(Instituto de Standares en Telecomunicaciones y Electrónica de Europa) y ARIB (Asociación
para Negocios y Radio Industria de Japón). WCDMA maneja canales de 1.25, 5, 10 y 20 Mhz
de ancho de banda, con tasas de chip de 1.024, 4.096,8.192 y 16.384 Mcps respectivamente.

Para el estándar IS-136, el cual también utiliza tecnología TDMA, la tecnología dominante para
la evolución hacia tercera generación es UWC (Universal Wireless Communications), la cual
adoptará el modo de alta velocidad (136HS). El standard UWC-136 contempla dos tecnologías
complementarias: 136+ para ambientes exteriores, el cual ofrece un modo expandido de IS-
136, usando las mismas frecuencias y anchos de banda (30KHz), para proporcionar tasas de
bit de hasta 384 Kbps. La tecnología 136+ emplea modo FDD, con 8 ranuras por trama.
136HS, para ambientes interiores, el cual ofrece tasas de bit de hasta 2 Mbps, y maneja
canales de 200 KHz y 1.6 Mhz de ancho de banda. Esta tecnología utiliza los modos FDD y
TDD, con 16 y 64 ranuras por trama respectivamente.

Ambas tecnologías manejan modulación QAM, con longitud de trama de 4.615 ms, código
convolucional de tasa variable y salto en frecuencias opcional.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 64. Evolución 2-3 generación

Tomada de: Comunicaciones Inalámbricas de Cuarta Generación.

Por todo lo anterior se puede concluir que GSM, es el mejor sistema de los tres analizados para
la migración a Tercera Generación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

REFERENCIAS BIBLIOGRÁFICAS

• Tesis de grado: Descripción y comparación de sistemas celulares GSM, CDMA y


TDMA- Carmen Silena Flórez Gomez - Ricardo Alonso Zúñiga Lara. Programa de
Ingeniería de Sistemas. Cead-Popayán. 2008

• PTCM. 2 Abril 2005.Disponible en: http://www.itbaelaci%C3%B3n_telefonia

• LA EVOLUCIÓN DE LA TELEFONÍA MÓVIL. 12 Junio 2000. Disponible en:


http://www.diac.upm.es/acceso_profesores/paginas_personales/erendon/movil.pdf

• TL02605M. 23 Abril 2003.Disponible en:


http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf

• SISTEMA MÓVIL GSM. 28 Mayo 2001. Disponible en:


http://www.itba.edu.ar/capis/epg-tesis-y-tf/gsm.pdf

• SISTEMAS MÓVILES 2000. 2 Agosto 2000. Disponible en: http://le-


hacker.org/hacks/mpeg-drafts/is138182.pdf

• GSM. 21 Febrero 2003.Disponible en: http://147.83.50.50/imatge/Main/TEI/telefonos.pdf

• GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf

• PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en:


http://www.mobile-phone-directory.org/Glossary/F/FDMA.html

• SISTEMA MOVIL CDMA. 5 Agosto 2000. Disponible en:


http://www.ececs.uc.edu/~cdmc/course/

• GSM-CDMA. 24 Abril 2004 Disponible en:


http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf

• CDMA FEB2007. 27 Febrero 2007 Disponible en:


http://www.iese.edu/es/files/5_13370.pdf

• KOM5. 18 Abril 2005.Disponible en:

http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf

• WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CAPITULO No3: FUNDAMENTOS DE SEGURIDAD Y APLICACIONES


ESTÁNDARES

LECCIÓN No 1: ARQUITECTURAS DE SEGURIDAD


Para analizar de forma efectiva las necesidades de Seguridad las necesidades de seguridad de
una organización y evaluar y elegir distintos productos y políticas de seguridad, el responsable
de la seguridad necesita una forma sistémica de definir los requisitos de seguridad y
caracterizar los enfoques para satisfacer dichos requisitos. Esto es bastante difícil en un
entorno centralizado de procesamiento de datos, y con el uso de redes de área local y de área
ancha, los problemas se agravan.

La recomendación X.800 de la ITU-T, Arquitectura de Seguridad OSI, define este enfoque


sistemático. La arquitectura de Seguridad OSI es útil a los administradores de Red, para
organizar la tarea de proporcionar seguridad. Además, debido a que ésta arquitectura fue
desarrollada como un estándar internacional. Los vendedores han desarrollado características
de seguridad para sus productos y servicios, conforme a esta definición estructurada de
servicios y mecanismos y servicios que definen brevemente a continuación:

AMENAZA: Una posibilidad de violación de la seguridad, que existe cuando se da una


circunstancia, capacidad, acción o evento, que pudiera romper la seguridad y causar perjuicio.
Es decir una amenaza es un peligro posible que podría explotar una vulnerabilidad.

ATAQUE: Un asalto a la seguridad del sistema derivado de una amenaza inteligente y


deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de
seguridad y violar la política de seguridad en su sistema.

Ataque a la seguridad: Cualquier acción que comprometa la seguridad de la información de


una organización.

Mecanismo de Seguridad: Un mecanismo diseñado para detectar un ataque a la seguridad,


prevenirlo o restablecerse de Él.

Servicio de Seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento


de datos y la transferencia de información de una organización. Los servicios están diseñados
para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para
proporcionar el servicio.

En la literatura al respecto, los términos amenaza y ataque se usan frecuentemente para


referirse más o menos a lo mismo. La tabla anterior, proporciona las definiciones extraídas de
RFC 2828, Internet Security Glossary

ATAQUES A LA SEGURIDAD

Una forma útil de clasificar los ataques a la seguridad, empleada en la recomendación X.800 y
RFC 2828, es la distinción entre ataques pasivos y ataques activos. Un ataque pasivo intenta
conocer o hacer uso de la información del Sistema. Pero no afecta a los recursos del mismo.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar a su
funcionamiento.

ATAQUES PASIVOS

Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las transmisiones. La


meta del oponente es obtener información que está siendo transmitida. Existen dos tipos de
agresiones: divulgación del contenido de mensaje y análisis de tráfico.

La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación


telefónica, un mensaje de correo electrónico, un fichero transferido puede contener información
sensible o confidencial. Así, sería deseable prevenir que el oponente se entere del contenido
de estas transmisiones.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 65. Ataques pasivos


Fuente: Fundamentos de seguridad en redes, Williams Stalling

ATAQUES ACTIVOS

Los ataques activos suponen alguna modificación del flujo de datos o a la creación de flujos
falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de
mensajes y denegación de un servicio.

Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una
agregación de enmascaramiento normalmente incluye una de las otras formas de agresión
activa. Por ejemplo se puede captar una secuencia de autentificación y reemplazarla por otra
secuencia de autentificación valida, así se habilita a otra entidad autorizada con pocos
privilegios extras suplantando a la entidad que los tiene.

La repetición supone la captura pasiva de unidades de datos y su retransmisión frecuente para


producir un efecto no autorizado.

La modificación de mensajes significa sencillamente que alguna porción de un mensaje


legítimo que se altera, o que el mensaje se retrasa o se reordena para producir un efecto no
autorizado. Por ejemplo, un mensaje con un significado (Permitir a John Smmith leer el fichero
confidencial de cuentas) se modifica para tener el significado (Permitir a Fred Brown leer el
archivo confidencial de cuentas).

La denegación de un servicio previene o inhibe el uso o gestión normal de las facilidades de


comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una entidad
puede suprimir todos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de
vigilancia de seguridad). Otro tipo de denegación de servicio es la perturbación sobre una red
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

completa, deshabilitándola o sobrecargándola con mensajes de forma que se degrade su


rendimiento.

Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras
una agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por
otro lado, es bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría
protección física constante de todos los recursos y de todas las rutas de comunicación Por
consiguiente, la meta es detectarlas y recuperarse de cualquier perturbación o retardo
causados por ellas. Ya que la detección tiene un efecto disuasivo, también puede contribuir a la
Prevención.

El segundo tipo de agresión pasiva, el análisis del tráfico, es más útil. Suponga que tenemos un
medio de enmascarar el contenido d3e los mensajes u otro tipo de tráfico de información,
aunque se capturan los mensajes, no se podría extraer la información del mensaje. La técnica
más común para enmascarar el contenido es el cifrado. Pero incluso si tenemos protección del
cifrado, el oponente podría ser capaz de observar los modelos de estos mensajes. El oponente
podría determinar la localización y la identidad de los computadores que se están comunicando
y observar la frecuencia y la longitud de los mensajes intercambiados. Esta información puede
ser útil para extraer la naturaleza de la comunicación que se está realizando.

Los ataques pasivos son muy difíciles de detectar ya que no implican la alteración de los datos,
sin embargo, es factible prevenir el éxito de estas agresiones. Así, el énfasis para tratar estas
agresiones está en la prevención antes que la detección

SERVICIOS DE SEGURIDAD

La recomendación X.800 define un servicio de seguridad como un servicio proporcionado por


una capa de protocolo de sistemas abiertos de comunicación, que garantiza la seguridad
adecuada de los sistemas de las transferencias de datos. Quizás es más clara la definición
recogida en RFC 2828: un servicio de procesamiento o de comunicación proporcionado por un
sistema para dar un tipo especial de protección a los recursos del sistema: Los servicios de
seguridad implementan políticas de seguridad y son implementados, a su vez por mecanismos
de seguridad.

En X.800 estos servicios quedan divididos en 5 categorías, y 14 servicios específicos.


Observemos a continuación cada una de estas categorías:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

AUTENTICACIÓN INTEGRIDAD DE LOS DATOS


La seguridad de que la entidad que se La seguridad de que los datos recibidos
comunica es quien dice ser. son exactamente como los envió una
entidad autorizada (no contienen
Autenticación de las entidades modificación, inserción, omisión, ni
origen/destino repetición).
Empleada conjuntamente con una Integridad de la Conexión con
conexión lógica para aportar confianza recuperación
sobre la identidad de las entidades Proporciona la identidad de los datos de
conectadas. todos los usuarios en una conexión y
detecta cualquier modificación,
Autenticación del origen de los datos inserción, omisión o repetición de
En transferencias no orientadas a cualquier dato en una secuencia
conexión, garantiza que la fuente de los completa de datos, con intento de
datos recibidos es la que dice ser. recuperación.
Integridad de la Conexión sin
CONTROL DE ACCESO recuperación
La prevención del uso no autorizado de Igual que el anterior, pero proporciona
una fuente (este servicio controla quien solo detección sin recuperación.
puede tener acceso a una fuente, en qué
condiciones se puede producir el Integridad de la conexión de campos
acceso y que tienen permitido los que seleccionados.
acceden a la fuente). Proporciona la integridad de los campos
seleccionados en los datos del usuario
CONFIDENCIALIDAD DE LOS DATOS del bloque de datos transferido por una
La protección de los datos de todos los conexión y determina si los campos
usuarios en una conexión. seleccionados han sido modificados,
Confidencialidad de la Conexión insertados, suprimidos o repetidos.
La protección de los datos de todos los
usuarios en una conexión. Integridad No orientada a la Conexión
Confidencialidad no orientada a la Proporciona integridad de un bloque de
Conexión datos sin conexión y puede detectar la
La protección de los datos de todos los alteración de datos. Además puede
usuarios en un único bloque de datos. proporcionar una forma limitada de
Confidencialidad de campos detección de repetición.
seleccionados
La Confidencialidad de campos Integridad No orientada a la Conexión
seleccionados en los datos del usuario de campos seleccionados.
en una conexión o en un único bloque Proporciona la integridad de los campos
de datos. seleccionados con un bloque de datos
sin conexión; determina si los campos
Confidencialidad del flujo de tráfico. seleccionados han sido modificados.
La protección de la información que
podría extraerse a partir de la NO REPUDIO
observación del flujo del tráfico. Proporciona protección contra la
interrupción, por parte de una de las
entidades implicadas en la
comunicación.

No repudio, origen
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Prueba que el mensaje fue enviado por


la parte especificada.

No repudio, destino
Prueba que el mensaje fue recibido por
la parte especificada.

TABLA No 19. Servicios de Seguridad (X.800)

LECCIÓN No 2: AUTENTICACIÓN Y CONTROL DE ACCESO


La autenticación significa verificar la identidad del emisor. En otras palabras, una técnica de
autenticación intenta verificar que un mensaje procede de un emisor autentico y no de
impostor. Aunque se han desarrollado muchos métodos de autentificación, se tratara solo el
método denominado firma digital, que se basa en cifrado de clave pública.

El concepto de firma digital es similar a la firma que se hace un documento realiza una
transacción en un banco. Para retirar grandes cantidades de dinero de un banco, debe ir al
banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme este impreso y
almacene el impreso firmado. Se requiere la firma en caso de que se realice cualquier
consulta posterior sobre la autorización de la retirada de efectivo. SI, por ejemplo usted
dice más tarde que nunca retiro el dinero de la cuenta, el banco le puede mostrar su firma (o
mostrarla a un juez) para demostrar que si lo hizo.

En transacciones por red, usted no puede firmar personalmente la solicitud de retirada de


dinero. Usted, sin embargo, puede crear el equivalente de una firma digital o electrónica
cuando envía los datos.

Una implementación utiliza la reciprocidad de RSA. Como se ya se dijo antes, Kp y Ks son


reciprocas. Las firmas digitales añaden otro nivel de cifrado y descifrado al proceso discutido
anteriormente. En esta ocasión, sin embargo, la clave secreta es almacenada por el cliente
mientras que la correspondiente clave pública es utilizada por el banco. En este caso, el cliente
utiliza una clave pública y una clave secreta y el banco utiliza una clave secreta y publica.

CONTROL DE ACCESO

En el contexto de la seguridad de redes, el control de acceso es la capacidad de limitar y


controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.
Para conseguirlo, cualquier entidad que intente acceder debe antes ser identificada o
autenticada, de forma que los derechos de acceso puedan adaptarse de manera individual.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CONFIDENCIALIDAD DE LOS DATOS

La confidencialidad es la protección de los datos transmitidos por medio de ataques pasivos.


En función del contenido de una transmisión de daos, existen diferentes niveles de protección.
El servicio más amplio protege los datos de los usuarios que se han trasmitido por conexión
TCP. Se pueden distinguir formas más específicas de este servicio. Incluyendo la protección
de un solo mensaje o incluso de terminados campos de un mensaje. Estos refinamientos son
menos útiles que el enfoque amplio y su implementación puede incluso ser más compleja y
costosa.

El otro aspecto de confidencialidad es la protección del flujo del tráfico frente al análisis del
tráfico. Para ello el atacante no debería poder ver la fuente, el destino, la frecuencia, la longitud
ni las características del tráfico en una comunicación.

LECCIÓN No 3: INTEGRIDAD Y MECANISMOS DE SEGURIDAD

INTEGRIDAD DE LOS DATOS

Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de
mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el
enfoque más útil y claro es la protección del flujo completo.

Un servicios de integridad orientado a la conexión que funcione sobre un flujo de mensajes


garantiza que los mensajes se reciben tal y como son enviados, sin duplicación, inserción,
modificación, reordenación, ni repeticiones. La destrucción de datos también cubierta en este
servicio. Así, el servicio de integridad orientado a la conexión trata tanto la modificación del flujo
de mensajes como la interrupción del servicio. Por otra parte, un servicio de integridad sin
conexión, que trata únicamente mensajes individuales sin tener en cuenta contextos mayores,
solo proporciona, generalmente, protección contra la modificación del mensaje.

Podemos distinguir entre el servicio con y sin recuperación. Debido al que el servicio de
integridad tiene que ver con ataques activos, nos interesa más la detección que la prevención.
Si se detecta una violación de la integridad, el servicio podría simplemente informar esta
violación, y será necesaria la intervención humana o de cualquier otro software para
restablecerse de la violación. Por otra parte existen mecanismos para la recuperación de la
perdida de integridad de los datos, la incorporación de mecanismos de recuperación
automatizada se presenta en general, como la alternativa más adyacente.

NO REPUDIO

El no repudio evita que el emisor o receptor nieguen la transmisión de un mensaje, así cuando
se envía un mensaje, el receptor puede comprobar que efectivamente, el supuesto emisor
envió un mensaje. De forma similar cuando se recibe un mensaje, el emisor puede verificar
que de hecho el supuesto receptor recibió el mensaje.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

SERVICIO DE DISPONIBILIDAD

Tanto X.800 como RFC 2828 definen la disponibilidad como la propiedad que tiene un sistema
o recurso de un sistema de estar accesible y utilizable a petición de una entidad autorizada,
según las especificaciones de rendimiento para el sistema (un sistema está disponible si
proporciona servicios de acuerdo con el diseño del sistema en el momento en que los usuarios
lo soliciten). Una variedad de ataque puede dar como resultado la pérdida o reducción de la
disponibilidad. Algunos de estos ataques son susceptibles a contramedidas automatizadas,
como la autenticación o el cifrado, mientras que otras requieren algún tipo de acción física para
prevenir o recuperarse de la pérdida de disponibilidad de elementos de un sistema distribuido.

La norma X.800 trata la disponibilidad como una propiedad asociada a diferentes servicios de
seguridad. In embargo tienen sentido solicitar un servicio concreto de disponibilidad. Un
servicio de disponibilidad es aquí que protege un sistema para asegurar su disponibilidad y
trata los problemas de seguridad que surgen a raíz de ataques de interrupción de servicio.
Depende de la gestión y control adecuados de los recursos del sistema y por lo tanto del
servicio del control de acceso y otros servicios de seguridad.

MECANISMOS DE SEGURIDAD

Los mecanismos se dividen en aquellos que se implementan en una capa específica de un


protocolo y aquellos que no son específicos de ninguna capa de protocolo o servicio de
seguridad en particular.

X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible. El


primero es un algoritmo de cifrado que permite cifrar los datos, y posteriormente descifrarlos.
Por otro lado los mecanismos de cifrado irreversible incluyen algoritmos hast y códigos de
autenticación de mensajes, que se emplean en firmas digitales y en aplicaciones de
autenticación de mensajes.

UN MODELO DE SEGURIDAD EN REDES

Un mensaje debe ser transmitido de una parte a otra mediante algún tipo de Internet. Las dos
partes, que son los interlocutores, en esta transacción, deben cooperar para que el intercambio
tenga lugar. Se establece un canal de información definiendo una ruta a través de la Internet
que vaya de la fuente al destino y mediante el uso cooperativo de los protocolos de
comunicación (TCP/IP) por parte de los dos interlocutores.

Los aspectos de seguridad entran en juego cuando se necesita o se requiere proteger la


transmisión de la información de un oponente que pudiera presentar una amenaza a la
confidencialidad a la autenticidad. Todas las técnicas para proporcionar seguridad tienen dos
componentes:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Una transformación relacionada con la seguridad de la información que se va a enviar.


Ejemplos de ellos son el cifrado del mensaje, que lo desordena para que resulte ilegible al
oponente, y la aplicación de un código basado en el contenido del mensaje, que puede usarse
para verificar la identidad del emisor.

Alguna información secreta compartida por los interlocutores y descocida por el oponente.
Ejemplo una clave de cifrado usada en conjunción con la transformación para desordenar el
mensaje antes de la transmisión y reordenarlo en el momento de la recepción.

Para lograr una transmisión segura, puede ser necesaria una tercera parte confiable, que por
ejemplo, sea la responsable de distribuir la información secreta a los dos interlocutores y la
guare de de cualquier oponente. También puede ser necesaria para arbitrar disputas entre los
interlocutores en lo relativo a la autenticidad de la transmisión de un mensaje.

Este modelo general muestra que hay cuatro áreas básicas en el diseño de un servicio de
seguridad particular:

Diseñar un algoritmo para llevar a cabo la transformación relacionada con la seguridad. El


algoritmo debe estar diseñado de forma que un oponente no pueda frustrar su finalidad.
Generar la información secreta que deba ser usada con el algoritmo.

Desarrollar métodos para distribuir y compartir la información secreta.

Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad y
la información secreta, para obtener un servicio concreto de seguridad.

La mayoría de personas están familiarizadas con los problemas ocasionados por la existencia
de los hackers, que tratan de penetrar sistemas a los que se pueden acceder por una red. El
hacker puede ser alguien que, sin la intención de hacer daño, obtiene satisfacción
simplemente rompiendo y entrando en sistemas informáticos. El intruso también puede ser un
empleado contrariado que quiere hacer daño, o un criminal que intenta explotar los sistemas
computacionales para obtener beneficios financieros como obtención de números de tarjetas
de crédito o realización de trasferencias ilegales de dinero.

Otro tipo de acceso no deseado consiste en introducir en un sistema computacional software


que explote debilidades en el sistema y que pueda afectar a programas de aplicaciones, como
editores y compiladores. Los programas pueden presentar dos tipos de amenazas:

Amenazas al acceso a la información: Captura o alteración de datos por parte de usuarios


que no deberían tener acceso a dichos datos.

Amenazas al servicio: Explotación de fallos del servicio en los computadores para impedir el
uso por parte de los usuraos legítimos.

Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales ataques
pueden introducirse en un sistema por medio de un disco que contenga el programa no
deseado oculto en software útil. También puede ser introducido en un sistema a través de una
red; este último mecanismo es de más interés en la seguridad de redes.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Los mecanismos de seguridad necesarios para enfrentarse a accesos no deseados se dividen


en dos grandes categorías: La primera categoría puede denominarse función de vigilancia.
Incluye los procedimientos de conexión mediante clave, diseñados para negar acceso a
usuarios no autorizados, y los software de ocultación, diseñados para detectar y rechazar
gusanos, virus y ataques similares. Una vez que un usuario o software no deseado accede, la
segunda línea de la defensa consiste en una serie de controles internos que monitorizan la
actividad y analizan la información almacenada con el fin de detectar la presencia de intrusos.

LECCIÓN No 4: CIFRADO/DESCIFRADO
.
Para transportar información sensible, como datos financieros o militares, el sistema debe ser
capaz de asegurar la privacidad. Las microondas, los satélites u otros medios sin cable, sin
embargo, no pueden ser protegidos de la recepción no autorizada (o interceptación) de las
transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no
autorizados. Los cables pasan a través de lugares apartados (como sótanos) y ofrecen
oportunidades para el acceso malicioso mediante la recepción ilegal de información.

Es improbable que un sistema pueda evitar completamente el acceso no autorizado a los


medios de transmisión. Una forma más práctica de proteger la información es alterarla para que
solo el receptor autorizado pueda entenderla.

Modificar los datos no es nada nuevo, ni es único de la era informática. De hecho, los esfuerzos
para hacer la información ilegible a los receptores no autorizados datan de Julio Cesar (100-44
a.c.). El método utilizado hoy en día se denomina cifrado y descifrado de la información. El
cifrado significa el emisor transforma la información original en otra forma y envía el mensaje
inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el
mensaje de vuelta a su formato original.

El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se
denomina al mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave para
transformar el texto de cifrado en el texto plano original. (71)

MÉTODOS CONVENCIONALES

En los métodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de descifrado (Kd)
son la misma y secreta. Los métodos convencionales se pueden medir en dos categorías:
cifrado a nivel de carácter y cifrado a nivel de bit.

Cifrado a nivel de carácter En este método, el cifrado se realiza sobre los caracteres. Hay dos
métodos generales de cifrado a nivel de carácter: cifrado por sustitución y cifrado por
transposición.

(71)STALLING William, Fundamentos de Seguridad en Redes, Santafé de Bogotá. 2005.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Cifrado por sustitución. La forma más simple de cifrado a nivel de carácter es el cifrado por
sustitución. En la sustitución monoalfabética, algunas veces denominada cifra de Cesar, cada
carácter es sustituido por otro carácter del conjunto de caracteres. El algoritmo de cifrado
monoalfabético simplemente añade un numero al código ASCII de carácter; el algoritmo de
descifrado simplemente resta el numero del código ASCII. Ke y Kd son la misma y definen el
valor que se suma y se resta.

Cifrado por transposición

Un método inclusive más seguro es el cifrado por transposición, en el que los caracteres
mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el
texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se
intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una
tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de
intercambio.

El cifrado por transposición no es muy seguro tampoco. Se mantienen las frecuencias de los
caracteres y un escuchador puede encontrar el texto nativo mediante intentos sucesivos.

LECCIÓN No 5: COMPRESIÓN CON Y SIN PÉRDIDA

COMPRESIÓN DE DATOS

Incluso con un medio de transmisión muy rápido, hay siempre necesidad de enviar datos en
muy poco tiempo. La comprensión de datos reduce el número de bits enviados. La
comprensión de datos es particularmente importante cuando se envían datos que no son puro
texto, como el sonido o el video.

Los métodos utilizados para comprimir datos se dividen generalmente en dos amplias
categorías: con pérdida y sin pérdida.

COMPRESIÓN SIN PÉRDIDA

En la comprensión de datos sin perdida, los algoritmos de compresión y descompresión son


normalmente el inverso uno del otro. En otras palabras después de la descompresión, se
obtendrán los datos exactos tal y como estaban antes de la compresión. No hay ninguna
perdida.

COMPRESIÓN CON PÉRDIDA

Si la información descomprimida no necesita ser una réplica exacta de la información original


sino algo muy parecida, se puede utilizar el método de descompresión de datos sin perdida,
Por ejemplo, en transmisión de video, si una imagen no tiene fuertes discontinuidades, después
de la transformación a una expresión matemática, la mayoría de la información se encuentra
contenida en unos pocos términos. Enviar solo estos términos puede permitir la reproducción
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

del marco con suficiente precisión. Estos términos se denominan métodos de compresión con
perdida debido a que pierden algunos datos originales en el proceso.

Varios métodos han sido desarrollados utilizando técnicas de compresión con perdida JPEG
(Asociación de grupos expertos en fotografía) y MPEG (Grupo de expertos en imágenes en
movimiento).

SEGURIDAD EN REDES, APLICACIONES Y ESTÁNDARES.

Los requisitos en la seguridad de la información dentro de un organismo han sufrido


principalmente dos cambios en las últimas décadas. Antes de que se extendiera la utilización
de los equipos de procesamiento de datos, la seguridad de la información, que era de valor
para una institución se conseguía fundamentalmente por medios físicos y administrativos.
Como ejemplo del primer medio es el uso de cajas fuertes con combinación de apertura para
almacenar documentos confidenciales. Un ejemplo del segundo es el uso de procedimientos de
investigación de personal durante la fase de contratación.

Con la introducción de los computadores, fue evidente la necesidad de herramientas


automáticas para proteger ficheros y otra información almacenada en los computadores. Este
es especialmente el caso de los sistemas multiusuarios, como con los sistemas de tiempo
compartido, y la necesidad es más aguda para sistemas a los que se puede acceder desde
teléfonos públicos o redes de datos.

El término genérico del campo que trata las herramientas diseñadas para proteger los datos y
frustrar a los piratas informáticos es seguridad en computadores.

Aunque este es un tópico muy importante, esta fuera del ámbito de este libro y será tratado
muy brevemente.

El segundo cambio relevante, que ha afectado a la seguridad, es la introducción de sistemas


distribuidos y la utilización de redes y facilidades de comunicación para transportar datos entre
las terminales de usuarios y computadores, y de computador a computador. Las medidas de
seguridad en red son necesarias para proteger los datos durante su transmisión y garantizar
que los datos transmitidos sean auténticos.

Virtualmente la tecnología esencial subyacente en todas las redes automáticas y las


aplicaciones de seguridad en computadores es el cifrado. Existen dos técnicas fundamentales
en uso: cifrado convencional, también conocido como cifrado simétrico, y el cifrado con clave
publica, también conocido como cifrado asimétrico. Conforme examinemos las diversas
técnicas de seguridad en red, se exploraran los dos tipos de cifrado.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

REQUISITOS Y AMENAZAS A LA SEGURIDAD

Para ser capaz de entender los tipos de amenazas a la seguridad que existen, conviene definir
los requisitos en seguridad. La seguridad en computadores y en redes implica tres requisitos:

Secreto: requiere que la información en un computador sea accesible para lectura solo por los
entes autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas
de revelación que incluye cualquier forma de dar a conocer la existencia de un objeto.

Integridad: Requiere que los recursos de un computador sean modificados solamente por
entes autorizados. La modificación incluye escribir, cambiar, cambiar de estado, suprimir y
crear.

Disponibilidad: requiere que los recursos de un computador estén disponibles a los entes
autorizados.

ACTIVIDADES

¿Por qué los métodos de cifrado convencionales no son adecuados para un banco?
Cifre el siguiente mensaje utilizando un método de sustitución ESTE ES UN BUEN EJEMPLO:
Sustituya cada carácter por su código ASCII
Cuando una entidad de aplicación entrega a su entidad de presentación un dato, le indica el
contexto de presentación al que pertenece ese dato. ¿Para qué necesita la entidad de
presentación esta información?
La siguiente cadena de octetos representa un valor de un tipo primitivo ASN.1 codificado
utilizando las VER. Averigua el tipo y el valor del dato:

00000110 00000110 00101011 00001010 10110111 11000100 01010000 00000011

¿Cuál de las siguientes actividades puede ser considerada una potencial amenaza para la red
de una empresa?
El personal de los servicios diarios de mensajería que dejan o recogen paquetes
Los antiguos empleados que abandonan la empresa debido a reducciones de personal
Un empleado que esté viajando por cuenta de la empresa a una conferencia que se celebra en
otra ciudad
La empresa inmobiliaria de la que depende el edificio donde una organización tiene sus
oficinas ha decidido instalar un sistema extintor para ayudar a reducir la probabilidad de que los
incendios se propaguen
¿Cuando se crea una firma digital, qué clave se utiliza para cifrar la firma?
Indique qué es un cortafuegos o firewall
¿Para qué sirven los protocolos AH IPSec y ESP IPSec?
¿Cuál es el puerto predeterminado que HTTPS utiliza?
¿Cuál es el propósito principal de un certificado en un explorador?
Describa brevemente cómo funciona una VPN
Indique cuál es uno de los problemas principales con los cifrados de sustitución
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

BIBLIOGRAFÍA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática,


McGrawHill.
GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill.
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall. http://www.cisco.com

Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta edición.

Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versión 3.1

Módulo Reflexionando. Computadores para educar. Primera Edición.

Guía Práctica Redes Informáticas; Palmer Michael; Paraninfo

Local Network, An Introduction; Stallings William; McGraw Hill

HALSALL, FRED. (1998), Comunicación de datos, redes de computadores y sistemas abiertos,


Madrid: Pearson Educación, Prentice Hall

TANEMBAUM, ANDREW S. (2003), Redes de computadoras, Pearson Educación, Prentice


Hall

HERRERA, ENRIQUE PÉREZ (2003). Introducción a las telecomunicaciones modernas,


Limusa

MAIWALD, ERIC (2003). Fundamentos de seguridad de redes, McGrawHill

HALLBERG, BRUCE A (2003). Fundamentos de redes, McGrawHill

RAYA, JOSÉ LUIS Y CRISTINA (2002). Redes Locales, Alfaomega RA-MA

GARCÍA, JESÚS, SANTIAGO FERRANDO Y MARIO PIATTINI, (2001), Redes para


procesamiento distribuido, Alfaomega RA-MA

STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall

GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill

FOROUZAN, BEHROUZ A (2002). Transmisión de datos y redes de comunicaciones,


McGrawHill

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática,


McGrawHill

TITTEL, ED (2004). Redes de computadores, Shaum, McGrawHill


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

MADRID MOLINA, Juan Manuel. Seguridad en redes inalámbricas 802.11.Universidad Icesi


2004.

NATH, Sudhir. 802.1x Overview. Noviembre de 2003.


http://www.cisco/warp/public/732/Tech/security/docs

CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de 2000.
http://www.ieee802.org/1/files/public/docs2000/

Sitios Web

http://www.learnthenet.com/
http://www.dcc.uchile.cl/
http://www.adrformacion.com/general/prt/prg/ http://www.andaluciainvestiga.com/espanol/
http://www.123.cl/servicios/cursos/redes/
http://www.blogia.com/
http://www.youtube.com/
http://www.educaleft.com/
http://www.abcdatos.com/tutoriales/
http://es.wikipedia.org
http://www.colombiaaprende.com
http://www.moodle.org
http://fmc.axarnet.es/redes/tema_01_m.htm
http://www.retis.com.mx/ser_auditor_ejem.htm#1
http://monografias.com/trabajos10/auap/auap.shtml#red
http://www.pchardware.org/redes/redes_ventajas.php
http://www.pchardware.org/redes/redes_intro.php
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

UNIDAD 3: SISTEMAS TELEMÁTICOS


Nombre de la Unidad SISTEMAS TELEMÁTICOS
Introducción A fines de la década de 1930 un grupo de investigación en París
estaba tratando de hallar métodos de modulación adecuados para
los radioenlaces de microondas. Uno de los resultados obtenidos
por este grupo fue la invención de la modulación por impulsos
codificados (MIC) por Alee Reevs en 1937; la patente francesa se
registró en 1938.
Tecnológicamente era entonces demasiado temprano para usar la
MIC en la práctica. Sólo a partir de la invención del transistor fue
factible colocar en servicio una cantidad creciente de sistemas MIC
en la red telefónica a comienzos de los años sesenta.
Justificación Es importante para el futuro ingeniero Unadista, estar a la
vanguardia de la Información y las Telecomunicaciones como
propósito fundamental para estar acorde con las dinámicas del
desarrollo, que permitan la creación de espacios y ambientes,
donde se contribuya a las grandes transformaciones en el estilo de
vida actual en nuestra sociedad como resultado de
descubrimientos sucesivos y relacionados que han convergido en
el desarrollo tecnológico especialmente en Sistemas Telemáticos.
Intencionalidades Formativas PROPÓSITOS DE LA UNIDAD
 Motivar al estudiante en el abordaje de los temas referentes
a familiarizarse con conceptos básicos abordados a lo largo
de la Unidad.
 Realizar lecturas que permitan conceptualizar lo referente a
telemática
Denominación de capítulo 1 MIC
Denominación de Lección 1 Principios Básicos
Denominación de Lección 2 Codificación
Denominación de Lección 3 Multiplexación
Denominación de Lección 4 Sistemas Multiplex MIC -30 y MIC -24
Denominación de Lección 5 Ventajas y Desventajas de MIC
Denominación de capítulo 2 TIC
Denominación de Lección 1 Tecnologías de la Información
Denominación de Lección 2 Educación para el Siglo XXI
Denominación de Lección 3 La Sociedad Informatizada
Denominación de Lección 4 De la Información al Conocimiento
Denominación de Lección 5 Educación y Tecnología
Denominación de capítulo 3 AUTOMATIZACIÓN DE PROCESOS EN APLICACIONES Y
SERVICIOS TELEMÁTICOS
Denominación de Lección 1 Arquitecturas y Plataformas para Servicios Telemáticos
Denominación de Lección 2 Plataformas de Procesamiento Distribuido
Denominación de Lección 3 Plataformas de Componentes Distribuidos
Denominación de Lección 4 Tecnologías de la Información y Telecomunicaciones Asociadas a
la Seguridad (TIC_S)
Denominación de Lección 5 Protocolo de Seguridad en transaciones comerciales Telemáticas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CAPÍTULO 1: MODULACIÓN POR IMPULSOS CODIFICADOS

LECCIÓN No 1: Principios Básicos


La técnica MIC permite la conversión de señales analógicas a digitales, mediante tres procesos
fundamentales: muestreo, cuantificación y codificación.

De acuerdo con la teoría de la información, la transmisión de la información contenida en una


señal no requiere de la transmisión de la señal completa.
En 1933 Harry Nyquist estableció que era posible transmitir muestras de una señal continua y
recuperar toda la información original en el receptor, si la frecuencia mínima de muestreo
cumplía con la relación:

fm= 2. B Donde,
fm: frecuencia de muestreo.
B: ancho de banda de la señal de entrada.

Este principio es llamado el Teorema del Muestreo.

La señal de entrada es reconstruida en el destino utilizando un filtro pasabajo.

La señal resultante en este proceso de muestreo equivale a la modulación por amplitud de un


tren de pulsos de frecuencia fm y amplitud constante, por lo que dicha señal es referida
comúnmente como PAM (Pulse Amplitud Modulation).

Figura No.66 Principio de la transmisión digital


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Una señal PAM, que sigue siendo una señal analógica, no es adecuada para la transmisión a
grandes distancias debido a que es sensible a la distorsión en amplitud y fase, y al ruido. Se
realiza, entonces, un proceso de digitalización de la señal, producto del cual, en lugar de
transmitir muestras con una amplitud variable de acuerdo a la señal de entrada, se transmite el
valor de las muestras utilizando un código numérico. Esto lleva a algunos autores a referirse a
la señal resultante como señal numérica, mientras que la mayoría la llaman señal digital, por
estar conformada por dígitos, en este caso binarios.

La digitalización se realiza en dos pasos: la cuantificación, que consiste en determinar el valor


de las muestras de la señal PAM, y la codificación, que consiste en la representación de ese
valor mediante un código numérico. En este caso el código empleado es binario, o sea que el
valor de las muestras es representado mediante los dígitos binarios (bit= binary digit) 0 y 1, con
lo cual la señal original queda convertida en una señal binaria: un tren de unos y ceros.

Una de las grandes ventajas de la técnica MIC radica en el hecho de que, en cada punto de
regeneración a lo largo de la red de transmisión, se generan unos y ceros "frescos", iguales a
los originales, de manera tal que la señal llega a su destino libre de la degeneración propia de
los sistemas de transmisión analógicos, independientemente de la distancia recorrida.

La Figura siguiente presenta el proceso completo de la señal en la transmisión y en la


recepción. El proceso de recuperación de la señal original, en el receptor, consta de tres pasos:
regeneración, decodificación y reconstrucción.

Regeneración de la señal MIC

La regeneración consiste en el reconocimiento de los unos y ceros presentes en la señal de


entrada, la cual ha sufrido cierta distorsión en el trayecto recorrido desde el último punto de
regeneración intermedio. A continuación, se decodifican los valores representados por los
dígitos y se generan las muestras con la amplitud correspondiente. Finalmente, a partir de la
señal PAM resultante, se reconstruye la señal de voz, utilizando un filtro pasabajo.

Muestreo: El muestreo es el proceso de examinar una señal continua a determinados


intervalos de tiempo. El muestreo ideal no es un proceso físicamente realizable, y una
definición que está más de acuerdo con la operación práctica será la siguiente: Una muestra es
una medida de la amplitud de la señal, evaluada bajo un período corto de tiempo comparado
con el intervalo entre exámenes sucesivos de la señal y durante el cual la señal cambia
solamente cantidades despreciables.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No. 67 Procesamiento de la señal

En sistemas MIC, a cada muestra se le asigna un valor discreto de amplitud; por lo tanto, cada
muestra se puede representar por un pulso de amplitud constante y de muy corta duración. O
sea que una señal muestreada consiste de un tren (o secuencia) de pulsos reales teniendo
cada uno una amplitud igual al valor de la señal en el instante de muestreo.

Las propiedades fundamentales de la señal muestreada se derivan del teorema del muestreo
en el dominio del tiempo, el cual dice que la señal muestreada contiene dentro de sí toda la
información sobre la señal original si:

La señal original tiene limitación de banda, es decir, no tiene componentes de frecuencia en su


espectro más allá de cierta frecuencia B.

La velocidad de muestreo es igual o superior al doble de B, es decir, f >= 2B.


En telefonía se usa la parte del espectro de conversación entre 300-3400 Hz. El espectro de la
conversación humana posee un espectro mayor, de modo que, a fin de que quede por debajo
de este límite de banda a 3400 Hz, la señal de conversación debe pasarse por un filtro
pasabajos antes del muestreo.

La UIT-T recomienda en telefonía, una velocidad de muestreo de 8000 Hz para los sistemas
MIC (Rec. G.711 §2). Esta velocidad es algo superior al doble de la frecuencia más alta de la
banda, escogiéndose este valor debido a la dificultad de construcción de filtros suficientemente
cortantes.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Cuantificación: En el proceso de cuantificación, se busca establecer el valor de la amplitud de


las muestras PAM, para posteriormente codificarlo en la forma de dígitos binarios. Se presenta
entonces una contradicción entre el carácter continuo de la amplitud de las muestras, que
pueden tomar un número infinito de posibles valores, y el carácter discreto de la representación
binaria, que sólo puede tomar 2a valores, siendo n el número de bits utilizados.

La contradicción se resuelve descomponiendo la gama continua de amplitudes que pueden


tomar las muestras, en una cantidad finita de valores de amplitud. La gama de amplitudes se
divide en intervalos y a todas las muestras cuyas amplitudes caen dentro de un intervalo de
cuantificación se les da la misma amplitud de salida.

En el caso de la cuantificación uniforme (lineal) en la cual todos los intervalos de cuantificación


tienen el mismo tamaño A, la distorsión de cuantificación Ng se define de la siguiente forma:

Ng = A2/12

La distorsión de cuantificación es independiente de la amplitud de la muestra, lo cual significa


que si asimilamos la distorsión de cuantificación a un ruido inherente al proceso de
digitalización, la relación señal a ruido (S/N) será baja para señales de pequeña amplitud y alta
para señales de gran amplitud. En otros términos: la distorsión afecta más sensiblemente a las
señales pequeñas, produciendo una mala calidad de la señal, que a las señales altas.

Figura No. 68 Principio de la cuantificación

Se tiene entonces que, cuanto más pequeño es el tamaño del intervalo de cuantificación (en
otras palabras, mayor el número de intervalos de cuantificación seleccionados para el rango de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

trabajo) menor es la distorsión. Esto implica una mayor cantidad de bits para representar el
valor de cada muestra y, por lo tanto, una mayor velocidad de transmisión (bits por segundo).
Sin embargo, este tipo de cuantificación no es adecuado, pues el número de intervalos de
cuantificación estaría dimensionado para una pequeña distorsión en los niveles bajos,
obteniéndose entonces un número innecesario de intervalos para las señales altas, que
tendrían una distorsión muchísimo menor que la requerida cuando, en la práctica, son las
señales de ocurrencia menos frecuente.

Una solución más adecuada, que establece un equilibrio entre la calidad de la transmisión y la
cantidad de intervalos de cuantificación, es variar el tamaño de los intervalos de cuantificación,
de tal forma que se obtengan pasos de amplitud menores para las señales débiles y pasos de
amplitud mayores para las señales fuertes. Así, el error de cuantificación no sería
independiente de la amplitud de las muestras sino que, por el contrario, estaría en relación
directa con ellas, de tal manera que las muestras pequeñas estarían sujetas a errores de
cuantificación pequeños y las muestras grandes a errores de cuantificación grandes. De esta
manera se obtendría una relación señal a ruido constante para todos los niveles de la señal.

Figura No 69 Cuantificación lineal y no lineal.

Esto puede efectuarse de dos maneras:

Comprimiendo el rango dinámico de la señal antes de la cuantificación y


expandiéndolo nuevamente en el lado de recepción.

Usando intervalos de cuantificación crecientes con la amplitud.

En el primer método, antes de aplicar una cuantificación lineal, la señal se pasa por un
compresor que tiene una característica de entrada-salida. En el receptor, luego de recuperada
la señal analógica, se obtiene de nuevo la señal original mediante un

expansor, que tiene una función de transferencia inversa a la del compresor. A la combinación
de compresor y expansor se le llama compansor, por lo que al proceso completo se le
denomina Compansión.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

En el segundo método, los procesos de compresión y cuantificación se realizan de manera


simultánea, utilizando intervalos de cuantificación crecientes con la amplitud.

Los sistemas MIC modernos se acogen al segundo método utilizando una ley
aproximadamente logarítmica que gobierna el aumento en los intervalos de cuantificación,
obteniendo así una relación señal a distorsión aproximadamente constante en una amplia
gama de volúmenes de conversación, empleando a la vez mucho menos niveles que los que se
requerían con intervalos de cuantificación uniforme.

Figura No 70 Proceso de Compansión

Para la MIC en telefonía, la UIT-T ha recomendado dos leyes, conocidas comúnmente como la
Ley u y la Ley A (Rec. G.711 §3). La Ley A se aplica en sistemas múltiplex de 30/32 canales y
la Ley u en sistemas de 24 canales.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN No 2: CODIFICACIÓN
A esta altura del proceso de digitalización, a cada una de las muestras del canal de voz,
tomadas cada 125seg, se le ha asignado un valor igual al nivel de cuantificación
correspondiente al intervalo donde fue ubicada. Si se tienen 256 niveles de cuantificación, las
muestras tienen 256 posibles valores que es necesario codificar en formas eléctricas
adecuadas para la transmisión.

En general, una muestra cuantificada puede ser representada mediante un conjunto de


impulsos eléctricos, cuyo número depende de la cantidad de valores o niveles que puede tomar
cada impulso. Un grupo de n impulsos, cada uno con b niveles de amplitud posibles, puede
representar una muestra que tiene bn posibles valores.

Cantidad de Cantidad de Cantidad de niveles por


Niveles de Impulsos Impulso
Amplitud n b
256 1 256
256 2 16
256 4 4
256 8 2

Tabla No 20: Muestra de bn posibles valores

Los sistemas actuales realizan la codificación con impulsos que toman 2 niveles, esto es,
impulsos binarios: señal-presente/señal-ausente. Ello por cuanto las señales binarias facilitan
los procesos de transmisión y regeneración, a la par que se adaptan perfectamente a la
naturaleza de los circuitos digitales utilizados en los sistemas de conmutación.

En la práctica, los procesos de cuantificación y codificación se efectúan de manera simultánea,


en el mismo circuito. Por esta razón, la Ley A y la Ley u recomendadas por la UIT-T se
designan indistintamente como leyes de cuantificación o leyes de codificación, y definen ambos
procesos.

Como se explicó en la sección anterior, el tamaño de los intervalos de cuantificación fue definido
de manera tal que obedece a una relación logarítmica. Tanto la Ley A como la Ley u
representan implementaciones particulares de aproximaciones con segmentos lineales a
curvas de compresión logarítmicas.
Desde el punto de vista matemático, las curvas de compresión son aproximaciones con
segmentos lineales a las siguientes ecuaciones:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 71: Ecuaciones

Donde,
X = Señal de entrada
Sgn (x) = Signo de la entrada
│x│ = Valor absoluto de la entrada
µ = 255 (definido por AT&T)
A = 87.6 (definido por la UIT-T)

Figura No 72 Cuatro primeros segmentos de la aproximación lineal a la curva de


compresión u255.

La Ley A utiliza una aproximación con 13 segmentos, mientras que la Ley u usa una de 15
[INT80]. En realidad, en ambos casos se tienen 16 segmentos, ocho de cada signo; pero en la
Ley u el primer segmento positivo es colineal con el primer segmento negativo, por lo cual se lo
considera como uno solo, obteniéndose así 15 en total; para la Ley A los dos primeros
segmentos de cada polaridad (cuatro en total) son colineales y por lo tanto también se los
considera como uno solo, obteniéndose esta vez 13 segmentos.

Una de las características que determinaron la escogencia de los parámetros de las curvas de
compresión, consiste en el hecho de que la pendiente de cada segmento, con excepción de los
colineales, es exactamente la mitad del segmento previo. Como resultado, los intervalos de
cuantificación más grandes tienen tamaños que son múltiplos binarios (2, 4, 8, ..) de todos los
intervalos de cuantificación más pequeños, lo cual simplifica el proceso de codificación en la
siguiente Figura.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 73 Característica de transferencia de la Ley A.

Figura No 74 Ley de codificación A.

Una vez definidos los segmentos como una aproximación a la curva de compresión logarítmica,
cada uno de ellos es dividido a su vez en 16 intervalos de cuantificación denominados niveles.
Todos los niveles pertenecientes al mismo segmento son de igual tamaño, o sea que tienen
una relación lineal.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

La codificación obtenida consiste en una palabra de 8 bits, con la siguiente asignación:

Bitl: Signo de la muestra.


Bits 2-4: Identifican el Segmento dentro del cual fue ubicada la muestra.
Bits 5-8: Identifican el Nivel que fue asignado a la muestra.
El Bit 1 es transmitido en primer lugar.

Tabla No 21: Codificación/Decodificación de la Ley A

En la Ley A, el bit de signo es 1 cuando la muestra es positiva y 0 cuando es negativa.

Finalmente, debido a que existe una alta probabilidad de presencia de señales de audio de
pequeña intensidad, las cuales pertenecen al segmento 0, en la Ley A se invierten los bits
pares con el fin de incrementar la densidad de pulsos en la línea de transmisión.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

En la Ley u, el bit de signo es 0 para las muestras positivas y 1 para las negativas, y se
invierten todos los bits antes de la transmisión.

Sistemas de Codificación.

Los sistemas de codificación se dividen en tres grupos básicos:


Método de conteo.
Método de iteración o comparación secuencial.
Método directo.

En el método de conteo, utilizando un peso que tiene el tamaño de un intervalo de codificación,


se averigua cuántos pesos se deben apilar para lograr el valor de la muestra. Como se usa un
solo peso, el proceso de codificación requiere un máximo de 2M operaciones, siendo V el
número de elementos binarios de código.

Con el método de iteración son suficientes n operaciones con ayuda de n pesos cuyas
magnitudes están en la relación 2o, 21, 22, ...2nA. El procedimiento consiste en ir acumulando
pesos, comenzando con el mayor, y comparar con la muestra cada vez que se prueba con un
nuevo peso. Si la muestra es mayor, el nuevo peso se acumula, y en caso contrario, se
descarta. Luego se toma el siguiente peso y se repite la operación hasta probar con todos. Para
conformar el código binario, los pesos que se acumulen se representan con 1, y los que se
descarten, con 0.

Figura No 75: Métodos de codificación para n=3.

El método directo emplea un conjunto de 2n-l pesos cuyas magnitudes corresponden a los
pasos de amplitud. Averigua, con una simple comparación, cuál peso llega a ser el más

cercano al valor para su codificación, y le asigna una palabra correspondiente de código. Este
proceso requiere un máximo de 2a"1 operaciones, puesto que el método de iteración es el de
más bajo costo, es el método más usado actualmente.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Adaptación a la Línea

La señal binaria, conformada por unos y ceros, donde los unos son representados por impulsos
eléctricos (marcas) y los ceros por la ausencia de estos (espacios), no es adecuada para la
transmisión a grandes distancias. Por consiguiente, es necesario representar la información
binaria en una forma más apropiada a las características del medio. Estas formas de
representación reciben el nombre de códigos de línea.

Los siguientes son algunos de los factores que se deben tener en cuenta al seleccionar el
código de línea.

El ancho de banda de la señal se debe mantener lo más angosto posible. La energía de la


parte alta del espectro debe ser pequeña para evitar distorsión de atenuación causada por las
grandes pérdidas del medio de transmisión a altas frecuencias.

La energía de la parte baja del espectro debe ser pequeña para reducir la interferencia entre los
circuitos de frecuencia vocal en el mismo cable.

El código de línea no debe tener componente D.C., porque la línea se debe acoplar por medio
de transformadores a los terminales y repetidores.

El código debe ayudar a los repetidores regenerativos para que su función sea lo más simple
posible y que operen con la mejor relación S/N especialmente en la proximidad de la velocidad
digital.

El código de línea debe contener información de sincronismo estable, porque las frecuencias
de sincronismo se obtienen del tren de impulsos en los repetidores regenerativos en el lado
receptor del múltiplex.

En la elección del código de línea se ha recorrido un camino por diferentes implementaciones


que han ido aportando soluciones a los problemas presentados por la transmisión. La Figura
muestra diferentes implementaciones de la información binaria.

Código de No Retorno a Cero (Non-Return-to-Zero: NRZ)

Es la forma más simple de codificación de línea. Se trata de una señal desbalanceada con
respecto a 0 V puesto que un 1 es representado por un voltaje positivo y un 0 por 0 V. Este
código desbalanceado recibe también en nombre de código unipolar, mientras que los códigos
balanceados, donde se tienen señales de niveles positivos y negativos, se denominan códigos
bipolares.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 76 Códigos de línea.

El nivel de cada señal es mantenido en su intervalo de duración, razón por la cual se le llama
código de no retorno a cero.

Dos de los principales inconvenientes de este código son:

La componente DC de la señal transmitida.


La señal NRZ no contiene transiciones cuando hay cadencias largas de unos o ceros, por lo
que no contribuye a la sincronización de los regeneradores.

La señal que origina el sistema MIC es del tipo NRZ, que es el que utilizan los dispositivos
electrónicos conocido como código binario.

Código de retorno a cero (Retorno tú Zero_RZ)

A diferencia del código NRZ, en el código RZ la duración de los pulsos que representan cada 1
lógico es sólo del 50% del intervalo de la señal.

Figura No 77 Código de Retorno a Cero (RZ).


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Este código ofrece dos ventajas principales:

Incrementa el componente de temporización de la señal, debido a las transiciones que


aparecen cuando hay cadenas de unos, favoreciendo la extracción de la temporización.

Reduce la interferencia intersímbolos, que consiste en el traslapamiento que se presenta entre


bits consecutivos cuando la señal es distorsionada por el medio de transmisión, y que puede
afectar el reconocimiento de la información en los regeneradores.

Su gran desventaja es la presencia de una componente DC en la señal.

La mayoría de los sistemas de transmisión por cable no permiten niveles DC puesto que están
acoplados en AC con transformadores o capacitores para eliminar bucles de tierra. Además,
algunos sistemas remueven a propósito los componentes DC de la señal para permitir la
alimentación de los regeneradores a través de la línea.

Código de Inversión de Marcas Alternadas (Altérnate Mark Inversión: AMI).


Consiste en un código bipolar que utiliza tres niveles para codificar la información binaria. El 0
lógico es codificado como un espacio, y el 1 lógico es codificado alternadamente con marcas
positivas y negativas del tipo RZ.

Figura No 78 Código de Inversión de Marcas Alternadas (AMI).

Este código se considera seudoternario puesto que, si bien consta de tres señales (espacio,
marca positiva y marca negativa) como los códigos ternarios, ellas sólo representan dos tipos
de información por cuanto las marcas corresponden siempre a unos lógicos sin importar su
polaridad.

La ventaja de esta señal es que no tiene componente de corriente continua.


Adicionalmente, con la utilización de este código se tiene la posibilidad de reconocer errores,
pues si durante la transmisión por cable un pico de ruido supera a un cero simulando por
consiguiente la presencia de un uno, se tendría una violación del código, el cual prescribe que
los unos sean alternativamente positivos y negativos.

Debido a que este código bipolar utiliza polaridades alternadas para codificar los unos, las
cadenas de unos tienen una fuerte componente de temporización. Sin embargo, las cadenas
de ceros no contienen esta componente y por lo tanto debe evitarse su presencia en la línea.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

La señal que se transmite a través de la línea sufre, por supuesto, distorsiones en amplitud y
fase, y además se le agrega ruido. Por consiguiente, es necesario regenerarla en puntos
intermedios de la línea y en el receptor al final de la misma.
La regeneración se efectúa examinando primero el tren de pulsos distorsionados para
establecer la presencia de unos y ceros, luego generando pulsos "frescos" de acuerdo al
resultado del examen, y transmitiéndolos de nuevo a la línea cuando se trata de regeneradores
intermedios. Para el reconocimiento sin errores de los unos y los ceros de la señal
distorsionada, es condición fundamental que el regenerador cuente con un reloj con la misma
frecuencia y fase de la señal de entrada.

Para la obtención de este sincronismo se utiliza la misma señal de entrada, la cual es aplicada
a un circuito PLL (Phase-Locked-Loop). El PLL está conformado por un oscilador controlado
por voltaje (VCO), un detector de fase que mide la diferencia de fase entre la señal que recibe y
el reloj generado localmente, y un filtro que elimina el ruido presente a la salida del detector de
fase y utiliza la diferencia de fase obtenida para ajustar la frecuencia del VCO de tal forma que
se aproxime a la fase de la señal aplicada.

El adecuado funcionamiento del PLL depende de la información de sincronismo contenida en la


señal en la línea, la cual a su vez está determinada por la cantidad de unos transmitidos. Como
se ha señalado anteriormente, no es deseable pues la transmisión de series de ceros por
cuanto dejarían al PLL sin señal de referencia, dando como resultado un corrimiento en el reloj
local con los consecuentes errores en la regeneración de la señal. Se ha establecido que los
repetidores pueden mantener su sincronización mientras no se presenten cadenas de más de
15 ceros.

En el código AMI subsiste la posibilidad de que se presente una larga secuencia de ceros. Sin
embargo, para señales provenientes del equipo múltiplex MIC, conforme a las recomendaciones
G732 y G733, es muy pequeña la probabilidad de que se produzcan grandes secuencias de
ceros.

Figura No 79 Reconocimiento de la señal de entrada.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Código Bipolar de Alta Densidad (High-Density Bipolar: HDBn).

La práctica ha demostrado que la desventaja más seria del código AMI es la carencia de
información de temporización cuando se transmiten patrones de señal que contienen una
baja densidad de marcas, y, como resultado, se han realizado varios intentos para
modificar el AMI con el fin de mejorar este aspecto de su rendimiento.

Las soluciones más ampliamente aceptadas son los códigos bipolares de alta densidad
compatibles (Compatible High-Density Bipolar Codes: CHDB) propuestos por Croisier
[CRO70]. La idea básica es que cuando se presenta una cadena de más de n ceros, el
cero de la posición n+1 se reemplaza por una marca, con el fin de incrementar el
contenido de la temporización. Para identificar esta marca como una sustitución, ella es
insertada con la misma polaridad que la marca precedente, violando así la regla de
inversión de marcas alternadas. Sin embargo, esto en sí mismo no es suficiente, ya que
sería posible la ocurrencia de una serie de inserciones que tuvieran la misma polaridad,
lo cual introduciría de nuevo una componente DC en la señal.

Para resolver esto, Croisier propuso una modificación adicional, que forza a las
violaciones a alternar en polaridad. De esta manera, el codificador mantiene un chequeo
constante en la generación del tren de bits, y si hay lugar para dos violaciones de la
misma polaridad, realiza una doble sustitución. El primer cero en la cadena de n+1 ceros
es reemplazado por una marca que obedece la regla AMI, y el cero de la posición n+1 es
reemplazado luego por una marca de la misma

polaridad que la última marca transmitida. El decodificador tiene entonces que


chequear dos parámetros. Primero la violación AMI, y en segundo lugar el número de
ceros que preceden esta violación, para determinar si la última marca transmitida es
también una sustitución.

Nótese que como resultado de esto se ha perdido el atributo de la decodificación instantánea,


pero los retardos involucrados son pequeños, y en todos los demás aspectos las características
del código han sido mejoradas.

Figura No 80: Código CHDB3.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Podría pensarse que la capacidad para detectar errores del código ha sido reducida
sustancialmente debido a esta modificación, porque una violación bipolar ya no suministra una
única indicación de la ocurrencia de un error. Un rápido análisis muestra que este no es el
caso. Cualquier error simple insertará una violación espúrea, o borrará una de las violaciones
deliberadas. Esto se hará evidente cuando, en la siguiente violación, no aparece la alternación
de las violaciones. Un chequeo de esta característica proveerá por lo tanto una capacidad para
detección de errores simples.

Puede observarse que existe una familia completa de estos códigos, de los cuales su elemento
general es denotado como código CHDBn o HDBn, donde n es la longitud máxima permitida de
la cadena de espacios. Para los sistemas MIC, la UIT-T ha recomendado el código de línea
HDB3 para interfaces a 2.048 Kbps (Rec. G.703 §6), 8.448 Kbps (Rec. G.703 §7) y 34.368
Kbps (Rec. G.703 §8), el cual define de la siguiente manera:

"Para convertir una señal binaria en una señal HDB3 se aplican las siguientes reglas de
codificación:

La señal HDB3 es seudoternaria: sus tres estados se designan por B+, B- y 0.


Los 0 de la señal binaria se codifican como 0 en la señal HDB3, pero en el caso de secuencias
de cuatro 0 se aplican reglas particulares.
Los 1 de la señal binaria se codifican alternadamente como B+ y B- en la señal HDB3
(bipolaridad). Cuando se codifican secuencias de cuatro 0, se introducen violaciones de la regla
de la bipolaridad.

Las secuencias de cuatro 0 de la señal binaria se codifican de acuerdo a lo siguiente:

a) El primer 0 de la secuencia se codifica como 0 si el 1 precedente de la señal HDB3 tiene una


polaridad opuesta a la de la violación precedente y no constituye una violación; se codifica como
un 1 que no constituye una violación (es decir, B+ o B-) si el 1 precedente de la señal HDB3
tiene la misma polaridad que la violación precedente o constituye una violación. Esta regla
asegura que las violaciones consecutivas sean de polaridad alternada, lo cual impide la
introducción de una componente continua.

El segundo y tercer 0 de la secuencia se codifican siempre como 0.

El último 0 de la secuencia de cuatro se codifica siempre como un 1 de polaridad tal que viole la
regla de bipolaridad. Estas violaciones se designan V+ y V-, según su polaridad."

A continuación se presenta un ejemplo en el que pueden observarse las diferentes situaciones


planteadas por la definición de la UIT-T, y en el que se obtienen además las siguientes
conclusiones:
La secuencia X es 000V ó B00V, dependiendo de la violación anterior.
La secuencia Y siempre es B00V.
La secuencia Z siempre es 000V.
El 1 siguiente a la secuencia Y se invierte en el caso b).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 81 Código HDB3.

El código HDBn corresponde a un algoritmo de codificación de la señal binaria denominado


BNZS (Binary N Zero Substitution) en el cual todas las cadenas de N ceros son reemplazadas
con un código especial de longitud N que contiene algunos pulsos que generan a propósito
violaciones bipolares. El código propuesto por la UIT-T (HDB3) consiste entonces en un
algoritmo de sustitución de cuatro ceros (B4ZS), el cual se describe de la siguiente manera:

En el formato B4ZS, cada cadena de cuatro ceros en los datos fuente es codificado ya sea con
000V ó con B00V. Un código de línea 000V consiste en tres intervalos de bit sin pulsos (000)
seguidos por un pulso que representa una violación bipolar (V). Un código de línea B00V
consiste en un pulso simple que mantiene la alternación bipolar (B), seguido por dos intervalos
de bit sin pulso (00), y finalizando con un pulso con violación (V). Con cualquier sustitución, la
violación bipolar ocurre en la última posición de bit de los cuatro ceros reemplazados por el
código especial. Por lo tanto, la posición de la sustitución se identifica fácilmente.

La decisión de sustituir con 000V ó B00V es hecha de tal forma que el número de pulsos B (no
violaciones) entre violaciones (V) es impar. Por lo tanto, si se ha transmitido un número impar
de unos desde la última sustitución, se escoge 000V para reemplazar los cuatro ceros. Si el
número de unos en el intermedio es par, se escoge B00V. De esta manera, todas las
violaciones a propósito contienen un número impar de pulsos bipolares en el intermedio.
También, las violaciones bipolares se alternan en polaridad de manera que se previene la
fluctuación DC. Un número par de pulsos bipolares entre violaciones ocurre sólo como
resultado de un error en el canal. Además, cada violación a propósito es inmediatamente
precedida por dos ceros. Por lo tanto se mantiene una considerable redundancia sistemática en
el código de línea para facilitar el monitoreo del desempeño.

Tabla No. 22 Reglas de sustitución de B4ZS


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN No 3: MULTIPLEXACIÓN

Múltiplex por División de Tiempo (TDM)


La digitalización de la señal de voz tuvo aplicación práctica en sus orígenes por sus ventajas en
la transmisión. Ya se han examinado los aspectos más importantes de las técnicas MIC, de
manera que ahora se estudiarán los métodos de transmisión de las señales MIC. Dado que uno
de los fundamentos de esta transmisión es el principio del múltiplex por división de tiempo, se
explicará inicialmente este concepto.

La multiplexación es un proceso que permite la transmisión de varios canales a través del


mismo medio de transmisión.

En el múltiplex por división de tiempo, varios canales pueden usar un itinerario de transmisión
común si sus señales ocurren en instantes diferentes. Los octetos que representan las
muestras tomadas en los tres canales son entrelazados conformando una secuencia de
impulsos. Tal conjunto de impulsos se denomina trama, y el intervalo de tiempo que ocupa cada
uno de los octetos se denomina intervalo de tiempo. En este ejemplo, cada trama tiene tres
intervalos de tiempo.

Figura No 82: Multiplexación de tres señales MIC.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Cuando recién se introdujo de la tecnología MIC se conformaba un tren PAM con las muestras
capturadas de cada abonado y luego se usaba un solo codificador MIC para hacer la
conversión antes de inyectar la señal en la línea. La tecnología ha ido abaratando los
codificadores de forma tal que en la actualidad cada abonado dispone de un codificador que
entrega la señal MIC en un bus digital, en un intervalo de tiempo prefijado.

La duración de la trama está determinada por la frecuencia de muestreo. Al ser ésta fijada en 8
KHz por la UIT-T, resulta que cada trama tiene una duración de 125 µseg. El número de
intervalos de tiempo, y por ende el número de canales, que se acomodan en una trama
depende entonces de la velocidad de los bits: a mayor velocidad de la señal, mayor será el
número de canales que son transportados por la trama. Este factor está determinado tanto por
el ancho de banda del medio de transmisión como por la tecnología de los equipos utilizados.

La UIT-T, en las Recomendaciones de la serie G.700 ha especificado las jerarquías de los


sistemas MIC, conformadas por múltiplex de distintas velocidades. En la base de cada
jerarquía se encuentran los múltiplex de primer orden o múltiplex primarios, a partir de los
cuales se construyen los sistemas múltiplex de orden superior.

Los sistemas múltiplex primarios son de dos tipos: el MIC30, de origen europeo (CEPT:
Conférence Européenne des Administrations des Postes et des Télécommunications), que
multiplexa 30 canales telefónicos, y el MIC24, de origen norteamericano (AT&T: American
Telephone and Telegraph Company) y adoptado en Japón (NTT: Nippon Telegraph &
Telephone Public Corporation), que multiplexa 24 canales telefónicos. Las especificaciones de
estos dos sistemas están contenidas en las Recomendaciones de la

UIT-T G.732 y G.733 respectivamente. Aunque en nuestro medio se prefiere el sistema MIC30,
también se encuentran algunos equipos MIC24. Por consiguiente se estudiarán las
características más importantes de ambos sistemas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 83 Sistema de transmisión PCM-TDM.

Sistema Múltiplex MIC30

En el sistema MIC30 cada trama está constituida por 32 intervalos de tiempo (IT), de los cuales
30 están destinados a canales de voz.

Figura No 84 Estructura de la trama MIC 30.

Cada IT tiene 8 bits, numerados de 1 a 8, y los 32 ITs están numerados de 0 a 31. El número
de bits por trama es 256, numerados de 1 a 256, y la frecuencia de repetición de la trama es
8.000 Hz (Rec. G.704 §3.3). A partir de esta información se obtienen los siguientes datos:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Duración de la trama = 1/8000 Hz ^ 125 µseg


Duración de un IT = 125 µseg/32 ^ 3,906 µseg

Duración de un Bit = 3,906 µseg/8 ^ 0,488 µseg

Velocidad de bit 1/0,488 µseg ^ 2.048 Kbps

Tabla No 23: Tabla de Datos

Otra forma de obtener la velocidad del sistema:


8000 tramas/seg x 32 IT/trama x 8 bits/IT = 2.048 Kbps
Velocidad de canal = 8000 muestras/seg x 8 bits/muestra
Velocidad de canal = 64 Kbps

Esto significa que la información de voz de un canal telefónico es transmitida de manera digital a
una velocidad de 64 Kbits/seg.

La utilización de los ITs es la siguiente:

IT0: Alineación de trama y supervisión.


IT1-IT15: Canales telefónicos o de datos.
IT16: Señalización.
IT17-IT31: Canales telefónicos o de datos.
Los 30 canales telefónicos transportan información de voz codificada según la Ley A
especificada por la UIT-T en la Recomendación G.711.

El ITO contiene, en principio, la señal de alineación o sincronización de trama. Esta señal es


requerida en el receptor con el fin de identificar individualmente los canales que transporta la
trama.

El establecimiento y mantenimiento de la sincronización de trama requiere la transmisión de


una cierta cantidad de información adicional, de la misma manera como la sincronización a
nivel de bit exige cierta información suministrada por los códigos de línea. En general, los
métodos básicos para establecer la sincronización de trama son [BEL91]:

Alineación por adición de dígitos.


Alineación por robo de dígitos.
Alineación por adición de un canal.
Alineación estadística.
Alineación con código de línea único.

El sistema MIC30 utiliza el método de alineación por adición de un canal. Este método,
comparado con el de adición de dígitos utilizado por el sistema MIC24, agrega un considerable
rendimiento y flexibilidad al proceso de alineación. En primer lugar, la alineación se puede
establecer más rápidamente puesto que es muy improbable que la aleatoria información de voz
codificada a 8 bits coincida con el código de alineación. En segundo lugar, la mayor longitud del
código simplifica la identificación de funciones auxiliares como límites de supertrama, bits de
paridad o estado del equipo. Con el código de alineación utilizado en MIC30, el tiempo
promedio de alineación a partir de un punto aleatorio es de 0,5 mseg.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

El código de alineación de trama esXOOHOllyes transportado cada dos tramas. El IT16 de la


trama, por su parte, es utilizado para información de señalización. Los enlaces entre centrales
transportan dos tipos de información: voz y señalización. En términos generales, la información
de señalización puede utilizar el mismo canal telefónico o un canal común a varios canales de
voz. Adicionalmente, cuando se tiene señalización en el mismo canal, ésta puede estar dentro
de la banda de voz o fuera de banda. Cuando se digitaliza la información de señalización, si
ésta es del tipo fuera de banda o canal común, es necesario adicionar bits a la trama para
transportarla. El sistema MIC30 utiliza un IT adicional, que es el IT16. En el capítulo de
Señalización se explica en detalle el tema de la señalización digital y el uso del IT16.

LECCIÓN No 4: Sistemas Multiplex MIC 30 Y MIC24

Sistema Múltiplex MIC30

En el sistema MIC30 cada trama está constituida por 32 intervalos de tiempo (IT), de los
cuales 30 están destinados a canales de voz.

Figura No 85: Estructura de la trama MIC30.

Cada IT tiene 8 bits, numerados de 1 a 8, y los 32 ITs están numerados de 0 a 31. El número
de bits por trama es 256, numerados de 1 a 256, y la frecuencia de repetición de la trama es
8.000 Hz (Rec. G.704 §3.3). A partir de esta información se obtienen los siguientes datos:

Duración de la trama = 1/8000 Hz ^ 125 µseg


Duración de un IT = 125 µseg/32 ^ 3,906 µseg
Duración de un Bit = 3,906 µseg/8 ^ 0,488 µseg

Velocidad de bit 1/0,488 µseg ^ 2.048 Kbps

Otra forma de obtener la velocidad del sistema:


8000 tramas/seg x 32 IT/trama x 8 bits/IT = 2.048 Kbps
Velocidad de canal = 8000 muestras/seg x 8 bits/muestra
Velocidad de canal = 64 Kbps

Esto significa que la información de voz de un canal telefónico es transmitida de manera digital
a una velocidad de 64 Kbits/seg.
La utilización de los ITs es la siguiente:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

IT0: Alineación de trama y supervisión.


IT1-IT15: Canales telefónicos o de datos.
IT16: Señalización.
IT17-IT31: Canales telefónicos o de datos.

Los 30 canales telefónicos transportan información de voz codificada según la Ley A


especificada por la UIT-T en la Recomendación G.711.

El ITO contiene, en principio, la señal de alineación o sincronización de trama. Esta señal es


requerida en el receptor con el fin de identificar individualmente los canales que transporta la
trama.

El establecimiento y mantenimiento de la sincronización de trama requiere la transmisión de


una cierta cantidad de información adicional, de la misma manera como la sincronización a
nivel de bit exige cierta información suministrada por los códigos de línea. En general, los
métodos básicos para establecer la sincronización de trama son:

Alineación por adición de dígitos.


Alineación por robo de dígitos.
Alineación por adición de un canal.
Alineación estadística.
Alineación con código de línea único.

El sistema MIC30 utiliza el método de alineación por adición de un canal. Este método,
comparado con el de adición de dígitos utilizado por el sistema MIC24, agrega un considerable
rendimiento y flexibilidad al proceso de alineación. En primer lugar, la alineación se puede
establecer más rápidamente puesto que es muy improbable que la aleatoria información de voz
codificada a 8 bits coincida con el código de alineación. En segundo lugar, la mayor longitud del
código simplifica la identificación de funciones auxiliares como límites de supertrama, bits de
paridad o estado del equipo. Con el código de alineación utilizado en MIC30, el tiempo
promedio de alineación a partir de un punto aleatorio es de 0,5 mseg.

El código de alineación de trama es XOOHOllyes transportado cada dos tramas.

El IT16 de la trama, por su parte, es utilizado para información de señalización. Los enlaces
entre centrales transportan dos tipos de información: voz y señalización. En términos
generales, la información de señalización puede utilizar el mismo canal telefónico o un
canal común a varios canales de voz. Adicionalmente, cuando se tiene señalización en el
mismo canal, ésta puede estar dentro de la banda de voz o fuera de banda. Cuando se
digitaliza la información de señalización, si ésta es del tipo fuera de banda o canal común, es
necesario adicionar bits a la trama para transportarla. El sistema MIC30 utiliza un IT adicional,
que es el IT16. En el capítulo de Señalización se explica en detalle el tema de la señalización
digital y el uso del IT16.

Sistema Múltiplex MIC24

En el sistema MIC24, cada trama está constituida por 24 ITs, todos ellos destinados a canales
de voz, más un bit adicional (bit F) para alineación de trama, control de calidad y suministro de
enlaces de datos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 86: Sistema MIC24

Bit 2: Evita simulación de la señal de alineación de trama


A: Indicación de alarma o distancia.
0 – normal
1 – alarma (perdida de alineación)
Si: Reservado para uso internacional
Sn: Reservado para uso nacional
Bit 5: Alarma por exceso en la proporción de error.

Figura No 87: Estructura de la trama MIC24

Cada IT tiene 8 bits, numerados de 1 a 8, y los 24 ITs están numerados de 1 a 24. El número
de bits por trama es 193, numerados de 1 a 193, y la frecuencia de repetición de trama es
8.000 Hz (Rec. G.704 §3.1). A partir de esta información se obtienen los siguientes datos:

Duración de la trama ^ 1/8000 Hz 125 µseg


Duración de un Bit ^ 125 µseg/193 = 0,648 µseg
Duración de un IT ^ 0,648 µseg x 8 = 5,181 µseg
Velocidad de bit ^ 1/0,648 µseg = 1.544 Kbps
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Otra forma de obtener la velocidad del sistema:

8000 tramas/seg x 193 bits/trama = 1.544 Kbps


Velocidad de canal = 8000 muestras/seg x 8 bits/muestra
Velocidad de canal = 64 Kbps

Obviamente, si la frecuencia de muestreo y el número de bits utilizados para representar cada


muestra son los mismos que en el sistema MIC30, la velocidad de transmisión de un canal
digital de voz se mantiene en 64 Kbps.

Los 24 canales telefónicos transportan información de voz codificada según la Ley u


especificada en la Recomendación G.711.
El bit 1 de la trama, denominado bit F, contiene en principio la señal de alineación o
sincronización de trama. El sistema MIC24 utiliza el método por adición de dígitos, que consiste
en la inserción periódica de un bit de alineación con una secuencia de datos identificable.

En los sistemas MIC24 originales, se adicionó un bit a la trama, que alternaba su valor (1/0).
Este formato era bastante útil por cuanto ningún canal de voz contiene un patrón alternado de 1
y 0, pues ello implicaría una componente de frecuencia 4 KHz en la señal, la cual es rechazada
por el codificador MIC. Con esta estrategia de alineación, el tiempo de alineación resultaba ser
de 24,125 mseg.

La segunda generación de sistemas MIC24 de la Bell System, cuyas características están


recogidas en las Recomendaciones de la UIT-T, utiliza un patrón de alineación con una
secuencia de bits más larga para la identificación de las tramas de señalización. Dado que el
sistema MIC24 no cuenta con un IT dedicado a información de señalización, utiliza el bit menos
significativo de los canales de voz (bit 8), cada seis tramas, para señalización. Los canales de
señalización obtenidos se dividen en dos subcanales A y B, o sea que de cada subcanal se
envía un bit cada 12 tramas. Por consiguiente, se requería una secuencia de 12 bits de
alineación para identificar los bits de señalización y los dos subcanales.

Es conveniente dividir los bits de alineación en dos secuencias separadas. Durante las tramas
impares (las tramas están numeradas de 1 a 12) los bits de alineación se alternan, mientras
que durante las tramas pares la secuencia de bits de alineación es 000111000111000. De
manera similar, la transición 1 a 0 en la secuencia de tramas pares identifica una trama que
transporta los subcanales de señalización B. El proceso de alineación se inicia encontrando la
secuencia de bits alternados (con 385 bits intermedios) y luego se localiza el patrón de
alineación 000111.

El método descrito es especificado en la Recomendación G.704 § como Método 2 de


asignación de bits F, usado para multitrama de 12 tramas, en sistemas con señalización por
canal asociado. De manera general, en el Método 2 se utiliza el bit F de las tramas impares
como señal de alineación de trama, con la secuencia alternada. De otro lado, el bit F de las
tramas pares recibe el nombre de bit S, y puede ser usado como señal de alineación de
multitrama, con la secuencia 001110, o para transmitir señalización a baja velocidad. No hay
bits disponibles para funciones de alarma y control, y en caso necesario se recurre al
forzamiento de cualquier bit (Ejemplo, el bit 2 de cada canal en "0").
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Figura No 88: Secuencia de tramas del sistema MIC24.

El Método 1 descrito en la Recomendación G.704 §3.1 corresponde a la multitrama de 24


tramas. En este caso, los canales de señalización son 4 (A, B, C y D) y el bit F es utilizado para
alineación de trama/multitrama, supervisión del múltiplex, y transmisión de datos. Para la señal
de alineación de trama/multitrama, el bit F de cada cuarta trama forma el patrón 001011.

La Tabla siguiente muestra las características más sobresalientes de los sistemas múltiplex
primarios.

Tabla No 24 Datos Técnicos del Múltiplex Primario


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Cada sistema MIC es unidireccional, lo que implica que en telefonía, donde los sistemas son
dúplex, se requiere como mínimo dos enlaces, uno para cada sentido. En cada extremo se
dispone de equipos terminales transmisores y receptores, y la línea es equipada con
repetidores regenerativos espaciados uniformemente, que regeneran los bits entrantes y
transmiten una corriente de nuevos bits frescos. Las líneas de transmisión usadas para
interconexión de múltiplex primarios son en la mayoría de los casos cables de par telefónico ya
existentes. La distancia entre regeneradores para estas líneas MIC debe ser de 1,5 a 2,3 Km,
dependiendo del tipo de cable.

Sistemas Múltiplex de Segundo Orden

Los sistemas múltiplex primarios son adecuados para distancias cortas, de 2 a 50 Km. Para
distancias medias y largas, se requiere agrupar una gran cantidad de canales sobre la línea de
transmisión, a fin de obtener sistemas más económicos y prácticos.
Con el fin de cubrir estas necesidades, se han desarrollado los sistemas múltiplex de orden
superior, que pueden ser de dos tipos:

Figura No 89: Sistema MIC de primer orden.

a) Múltiplex MIC.
La señal del múltiplex es obtenida a partir de tributarios analógicos, en un proceso simultáneo
de digitalización y multiplexación. La trama es estructurada por el método de intercalación de
grupos (word interleaving), en el cual el múltiplex se integra tomando en cada ciclo un grupo de
bits, en este caso 8, correspondiente a cada tributario.

b) Múltiplex Digital.
La señal del múltiplex es obtenida a partir de tributarios digitales de orden inferior, en un
proceso de multiplexación. La trama es estructurada por el método de intercalación de bits (bit
interleaving), en el cual el múltiplex se integra tomando en cada ciclo un bit de cada tributario.

En los sistemas de segundo orden han sido definidos múltiplex de los dos tipos, a saber:

Múltiplex MIC:

Múltiplex MIC de segundo orden a 8.448 Kbps (Rec. G.744).


Múltiplex MIC de segundo orden a 6.312 Kbps (Rec. G.746).
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

La distribución de los ITs del sistema de 8.448 Kbps. Múltiplex digital se divide en:

Múltiplex digital de segundo orden a 8.448 kbps, con justificación positiva (Rec. G.742).
Múltiplex digital de segundo orden a 6.312 kbps, con justificación positiva (Rec. G.743).
Múltiplex digital de segundo orden a 8.448 kbps, con justificación
positiva/nula/negativa (Rec. G.745).

a) Multiplexación digital de segundo orden de señales MIC primarias. (a) Esquema del CEPT.
(b) Esquema de AT&T.

b) Entrelazamiento de bits.

Figura No 90: Multiplexación digital.

Tabla No 25: Estructura de la trama del Múltiplex MIC a 8.448 Kbps (1)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

(1) En caso de señalización asociada al canal.


(2) El IT0 y los seis primeros bits del IT66 se asignan a la alineación de la trama.
Los dos bits restantes del IT66 están destinados a otros servicios.

Tabla No 26: Estructura de la trama de Múltiplex Digital a 8.448 Kbps

En principio, la salida de un multiplexor está conformada por un conjunto de canales que


transportan la información de los tributarios respectivos, a la misma velocidad de entrada.

El concepto básico del método de bits de justificación implica el uso de canales de salida cuyas
velocidades son adrede más altas que las velocidades de entrada. De esta manera los canales
de salida pueden transportar toda la información de la entrada más un número variable de bits
"nulos" o bits de relleno. Los bits nulos no son parte de la señal de entrada; ellos son insertados
de una manera preestablecida para ajustar el tren de datos de entrada a la mayor velocidad de
salida. Naturalmente, debe ser posible identificar los bits de relleno con el fin de que el
procedimiento de "des-relleno" pueda recuperar el tren de bits original.

El método de los bits de justificación es aplicado a menudo en los múltiplex de mayor nivel
cuando los tributarios de menor nivel no están sincronizados entre sí. Al utilizar los bits de
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

justificación, cada canal puede ajustar individualmente la diferencia entre sus velocidades de
entrada y salida. Para los tributarios más rápidos, los bits de justificación contendrán
normalmente información de entrada, mientras que los tributarios más lentos usarán a menudo
los bits de justificación como relleno.

La Figura siguiente muestra la estructura de la trama del múltiplex digital de segundo orden a
8448 Kbps. Los bits de control de justificación de cada canal (Q) indican cuándo el bit de
justificación del canal contiene información de entrada (ausencia de justificación) y cuándo
contiene relleno o justificación positiva).

Figura No 91. Formato de la trama del múltiplex digital a 8.448 Kbps.

Múltiplex de Orden Superior

Además de los sistemas de primer y segundo orden, las jerarquías digitales poseen sistemas
de órdenes superiores que, como se ha mencionado, buscan aprovechar al máximo los
diferentes medios de transmisión, transportando un número cada vez mayor de canales
telefónicos.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Se tienen dos jerarquías digitales: una basada en el múltiplex de 2048 Kbps (MIC30), y la otra
basada en el múltiplex de 1544 Kbps (MIC24).

Figura No 92. Posible jerarquía de transmisión digital basada en el sistema MIC30.

Figura No 93 Posibles medios de transmisión para la jerarquía basada en el sistema


MIC30.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

La UIT-T ha especificado los sistemas de orden superior en las siguientes


Recomendaciones:

Rec. G.751 - Múltiplex digitales basados en 8.448 Kbps, con justificación positiva.
Múltiplex digitales de tercer orden a 34.368 Kbps.
Múltiplex digitales de cuarto orden a 139.264 Kbps.

Rec. G.752 - Múltiplex digitales basados en 6.312 Kbps, con justificación positiva.
Múltiplex digitales de tercer orden a 32.064 Kbps.
Múltiplex digitales de tercer orden a 44.736 Kbps.
Múltiplex digitales de cuarto orden a 97.728 Kbps.

Rec. G.753 - Múltiplex digital de tercer orden a 34.368 Kbps, con justificación
positiva/nula/positiva.

Rec. G.754 - Múltiplex digital de cuarto orden a 139.264 Kbps, con justificación
positiva/nula/positiva.

Además de los anteriores, han sido definidos otros dos:

Múltiplex digital de quinto orden en la jerarquía basada en MIC30, con una velocidad
binaria de 565.148 Kbps.
Múltiplex digital de cuarto orden en la jerarquía basada en MIC24, con una velocidad
binaria de 274.176 Kbps.

La Tabla siguiente presenta los múltiplex definidos para las jerarquías MIC30 y MIC24, con
información sobre los canales telefónicos transportados por cada uno.

Tabla No 27 Jerarquías Múltiplex de 2.048 y 1.544 Kbps


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

La necesidad de facilitar la interconexión de equipos de estas dos jerarquías ha llevado a


plantear una jerarquía de interfuncionamiento, cuyas características se presentan en la Tabla
siguiente.

Tabla No 28 Jerarquía Múltiplex de Interfuncionamiento

LECCIÓN No 5: Ventajas y Desventajas de MIC

Ventajas
Calidad de transmisión casi independiente de la distancia.

Una característica de la señal digital es su inmunidad a la interferencia. Las señales digitales


pueden regenerarse en puntos intermedios a lo largo de una línea de transmisión sin pérdida
de calidad. Este no es el caso con las señales analógicas, en las que no solo la señal sino
también el ruido es amplificado en los puntos de amplificación intermedios.

En el caso digital los repetidores sólo tienen que tomar una simple decisión de si un impulso
entrante es un uno o un cero. Después de haber sido tomada la decisión, se transmite un
impulso fresco. Es cierto que una cantidad de impulsos entrantes podrían estar tan
distorsionados como para no ser reconocidos correctamente pero este régimen de fallas puede
hacerse tan bajo como sea necesario. Sin embargo, hay que observar que los sistemas MIC
usados en la práctica y especificados por la UIT-T no son, desde el punto de vista de la calidad
de transmisión, mejores que los sistemas FDM..

Aumento de la capacidad en los pares.

El principio del Múltiplex por División de Tiempo (TDM) permite un aumento en la capacidad de
los pares de cable originalmente usados para los canales telefónicos. Esto hace posible
introducir la transmisión con MIC en estos pares, en lugar de tender nuevos cables, cuando se
requiere un mayor número de canales.

Economía para ciertos enlaces.

En ciertas aplicaciones, especialmente en la red troncal urbana, la transmisión con MIC ha


demostrado por sí misma ser competitiva con cualquier otro método de transmisión. La longitud
de los enlaces de transmisión deberá estar en la región intermedia, donde los
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

enlaces normales de frecuencia vocal tienden a ser demasiados largos y los enlaces FDM,
demasiado cortos.

Figura No 94. Distancia económicamente factible para los Sistemas de TX MIC

Este intervalo de distancia óptima depende mucho de la tecnología alcanzada, y factores


locales tales como la densidad de abonados, la topografía del país, etc., y en consecuencia,
varía ampliamente. Por tal razón, las cifras del gráfico deben tomarse como un ejemplo para el
sistema múltiplex MIC de primer orden.

Economía en la combinación transmisión digital más conmutación digital.


Una alta proporción del costo de los sistemas MIC yace en el equipo terminal. La introducción
de la conmutación digital reduce sustancialmente este costo porque la conmutación se efectúa
directamente sobre la corriente de bits digitales y no es necesaria la costosa conversión A/D.
En consecuencia, la combinación de conmutación y transmisión digital tiende a bajar los costos
totales.

Tecnología de circuitos integrados.

Los desarrollos en la tecnología de circuitos integrados apunta a niveles de costo favorables y


un alto grado de confiabilidad. Los sistemas MIC, que hacen un uso intensivo de estos
dispositivos, se ven beneficiados directamente por estos desarrollos.

Integración de servicios.

Como medio digital, un enlace MIC puede transmitir no solo conversación sino también datos.
Cada canal MIC tiene una capacidad de 64000 bits/seg lo que hace un muy útil y poderoso
canal de datos. En la actualidad, existe una gran variedad de servicios basados en información
digitalizada, que encuentran en los sistemas MIC su medio natural de transporte.

Nuevos medios de transmisión.

Los medios de transmisión de banda ancha, tales como las guías de onda y, ante todo, las
fibras ópticas son más adecuados para la transmisión digital que para la analógica.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Facilidad de multiplexación.

Aunque la multiplexación por división de frecuencia de señales análogas también se usa para
reducir el costo de los cables, los equipos FDM son típicamente más costosos que los equipos
TDM, aún cuando se incluyen los costos de la digitalización.

Facilidad de señalización.

La información de control (cuelgue/descuelgue, dígitos, depósito de monedas, etc.) es


inherentemente digital, y por tanto, incorporada fácilmente en un medio de transmisión digital.

Una vez insertada la información de señalización en el enlace digital, desde el punto de vista
del sistema de transmisión ésta no se diferencia del tráfico de voz. En contraste, los sistemas
analógicos deben darle un tratamiento especial a la señalización, cuyo formato depende del
sistema de transmisión y los equipos terminales, todo lo cual ha contribuido al surgimiento de
gran variedad de sistemas de señalización analógicos.

Por otra parte, la utilización de los sistemas de transmisión digitales ha ampliado enormemente
la capacidad de los sistemas de señalización, pues ha hecho posible la utilización de
verdaderos canales de datos para la comunicación entre los equipos de control en la red de
telecomunicaciones. Esto, a su vez, ha dado lugar a la introducción de una gran variedad de
servicios a los usuarios, adicionales al servicio telefónico.

Desventajas

Mayor ancho de banda.

La transmisión digital requiere un ancho de banda mucho mayor que los sistemas analógicos.
En algunos sectores de la red, como por ejemplo en la red de abonados, este hecho no
representa un problema mayor puesto que en tales sectores el ancho de banda del medio de
transmisión está subutilizado. Si embargo, en los sistemas de larga distancia donde el ancho
de banda es un recurso importante, los sistemas digitales pueden ser ineficientes en términos
del número de canales de voz transportados. Esta desventaja es compensada por la capacidad
de los sistemas digitales para superar grandes niveles de ruido e interferencia y además, en
último término, su aplicación está favorecida por la tendencia a la digitalización de la red.

Conversión análogo-digital.

Los costos de conversión han significado siempre una porción importante de los costos de los
sistemas digitales. Sin embargo, con la digitalización de la red la necesidad de la conversión se
va reduciendo, por lo cual sus costos se están reduciendo continuamente.

Necesidad de sistemas de sincronización.

Cuando de transmite información digital de un lugar a otro, se requiere una temporización de


referencia o "reloj" para controlar la transferencia. El reloj especifica cuándo tomar
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Muestras de la señal que llega para decidir qué valor fue transmitido. El momento óptimo de
muestreo corresponde generalmente al centro de los pulsos transmitidos. Por lo tanto, con el fin
de lograr una detección óptima, el reloj de muestreo debe estar sincronizado con los pulsos de
llegada. En general, la generación de una temporización local de referencia para la detección
de la señal digital no es difícil.

Problemas más sutiles aparecen, sin embargo, cuando se interconectan un número de enlaces
de transmisión y centrales digitales para formar una red. No sólo se requiere que los elementos
individuales de la red mantengan una sincronización interna, sino que también es necesario
establecer ciertos procedimientos para la sincronización completa de la red antes de que los
subsistemas individuales puedan interoperar adecuadamente. En el capítulo de Sincronización
se discuten los problemas básicos de la sincronización de la red y sus implementaciones.

Multiplexación con restricciones topológicas.

En los sistemas FDM utilizados para difusión de servicios de radio y televisión no existen
restricciones operativas para la localización geográfica de transmisores y receptores. En tanto
que el transmisor confine sus emisiones a la banda asignada y cada receptor utilice un filtro
suficientemente selectivo para que pase solamente el canal deseado, la red opera sin que
exista interferencia mutua. Por su parte, el TDM no ofrece muchas facilidades para su
aplicación con fuentes y destinos distribuidos, razón por la cual ha sido utilizado originalmente
en aplicaciones donde todas las fuentes de información están centralizadas y un único
multiplexor controla la ocurrencia y el asignamiento de los intervalos de tiempo.

Sin embargo existen técnicas sofisticadas para el uso del TDM con fuentes distribuidas, como
es el caso del Acceso Múltiple por División de Tiempo (TDMA: Time División Múltiple Access)
utilizado en los satélites.

Incompatibilidad con instalaciones analógicas existentes.

Gran parte de los costos de los sistemas digitales están representados en las interfaces con el
medio analógico. El ejemplo más notable de esta situación se presenta en las centrales locales,
pues el bucle de abonado estándar es particularmente incompatible con los sistemas digitales.
Dado que las máximas ventajas para la calidad de la voz y los servicios adicionales no son
obtenidos en los sistemas telefónicos digitales mientras la red no sea completamente digital, es
altamente deseable implementar la conversión análogo-digital y digital-análogo en el propio
aparato de abonado. La conversión de los aparatos de abonado ofrece numerosas ventajas,
pero enfrenta grandes dificultades debido a las altas inversiones realizadas en la actual red de
distribución de abonados y a las condiciones técnicas de dicha red.
Tomado de: “Modulación por Impulsos Codificados MIC”. Doctor Ingeniero: Álvaro Rendón Gallón.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CAPÍTULO 3: TECNOLOGÍAS DE LA INFORMACIÓN Y LAS


TELECOMUNICACIONES

INTRODUCCIÓN

La televisión del futuro será tridimensional y de alta definición articulada con servicios de
Internet para la interacción; será una televisión interactiva que la educación colonizara para
transcender el aula de clase tradicional, y que también se ofrecerá a los usuarios en
dispositivos personales como el IPED, según afirma Vint Cerf uno de los científicos que hace
treinta años contribuyo a la creación de Internet.

De acuerdo con este marco, se infiere que en adelante será la educación mediada por las TIC
la que vaya hasta el estudiante, como un don omnipresente facilitado por el desarrollo
tecnológico del futuro. De igual manera se apropiara de la convergencia de tecnologías, lo cual
supone competencias integrales en la formación de docentes, aunado a la reflexión,
investigación e imaginación pedagógica de las TIC de última generación con claros fines
educativos. Así mismo de la decisión política del Estado y directivas del sector educativo para
migrar hacia el uso de tecnologías como apoyo y como una nueva realidad que
inoperablemente irá posesionándose en el orden global.

En esta visión del futuro, Internet seguirá consolidándose como medio de comunicación
multicanal y preferencial para la oferta, demanda de productos y servicios. Allí también se
proporcionaran cada vez mas los modelos de educación y formación (como la virtualidad)
basados en la WEB, con lo cual se generarán megauniversidades cuya trascendencia no se
medirá en metros cuadrados, sino por la pertinencia, innovación y calidad de su oferta
educativa y por la presencia en número de estudiantes y graduados en todos los puntos del
planeta tierra.

LECCIÓN No 1: TECNOLOGÍAS DE LA INFORMACIÓN


El impacto que en la Sociedad Colombiana ha tenido la Educación Virtual y el potencial
desarrollo que pueda vislumbrarse hacia el futuro de este nuevo paradigma que hace posible la
enseñanza y el aprendizaje en entornos diferentes tienen como referencia el indagar sobre la
usabilidad y humanización de las herramientas interactivas derivadas de Internet que aunque
en cierta forma tuvieron un desarrollo por “fuera” del escenario pedagógico, se interpretaron a
la luz de los nuevos acontecimientos de la historia contemporánea y de los beneficios que el
avance de la ciencia y la tecnología traen para el sector educativo. Por ello hablar de
virtualidad educativa en el contexto del surgimiento y evolución del proyecto educativo es
introducirnos en los imaginarios de una sociedad postmoderna que ostenta las diversas
denominaciones dadas por los especialistas que han estudiado los sorprendentes
acontecimientos acaecidos a finales del siglo XX.
El nuevo paradigma se origina en la constante búsqueda que a nivel internacional se adelanta
desde mediados del siglo pasado para acoplar los avances de la tecnología de las
comunicaciones y la informática a las exigencias de mejorar la calidad de la educación
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

impartida en los establecimientos escolares y de ampliar la cobertura a través de estrategias de


mediación pedagógica que permitan llevar este servicio a las zonas alejadas de los centros
urbanos.

Esta nueva forma de organización social que de manera visionaria lleva al sociólogo español
Manuel Castells a ver “la Sociedad en Red”, nos anuncia que la llamada Sociedad de la
Información apenas evoluciona hacia un estadio histórico superior denominado sociedad del
Conocimiento.

El rápido desarrollo de las tecnologías de la información no solo ha cambiado dramáticamente


adquisición, manipulación y transmisión de conocimiento, sino que ha llevado a un cambio en
los paradigmas de educación como consecuencia de las nuevas demandas sociales que se
hacen de manera continua. Lo anterior ha llevado al surgimiento de nuevos modelos
educativos centrados en el estudiante, diferentes del sistema tradicional, el cual se fundamenta
en clases magistrales impartidas por los profesores. En tales modelos el estudiante tiene una
reducción significativa de horas presenciales y una ampliación de las actividades participativas,
en dicho sentido se busca formar profesionales con poco tiempo disponible y con un elevado
rendimiento de su tiempo.

Las posibilidades ofrecidas por la tecnología han permitido la aparición de múltiples sistemas
de aprendizaje basados en computador. Internet ha sido utilizado con éxito como medio para la
creación de Entornos Virtuales de Aprendizaje. Diversas instituciones públicas y privadas
hacen uso de las nuevas tecnologías para proveer de programas de aprendizaje y formación
en los diferentes niveles, tanto para la enseñanza teórica como para el aprendizaje práctico.

Las universidades pueden considerarse como organizaciones intensivas en conocimiento,


desde el punto de vista de su estructura independientemente del grado en que dichas
organizaciones hagan uso de las tecnologías de la Información y la Comunicación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN No 2: EDUCACIÓN PARA EL SIGLO XXI

La Biblioteca pública de New York. Villemar “las Visiones de 2000,


1910 – Chromolithograph BNF, Département D Estampes et de la
Photographie

Nadie se hubiera imaginado que la telemática como nueva ciencia surgida en el transito del
siglo XX al siglo XXI Mediante la combinación el uso del computador con las
telecomunicaciones que empezó a propiciar uno de los mayores cambios sociales en la historia
de la humanidad, fuera a encontrar una pronta y audaz aplicación al ámbito educativo.

EDUCACIÓN VIRTUAL, UNA NUEVA OPCIÓN EDUCATIVA

El escenario del presente siglo impone sobre los individuos y las colectividades una necesaria
reforma en las habilidades y capacidades.

El papel central que desempeña la Educación y la formación de recursos humanos como el


elemento más crítico en la constitución de sociedades del conocimiento.

Una de las características principales de las sociedades del Conocimiento es la importancia


que el Conocimiento científico tiene en todos los sectores de las sociedades contemporáneas,
y en el papel estratégico que están desempeñando las nuevas áreas de la ciencia, o las
llamadas nuevas tecnologías: VIRTUALIDAD

La virtualidad puede ser vista como la posibilidad permanente de comunicación, de interacción;


es mejorar la necesaria participación del individuo en un proceso de continua construcción de
conocimiento y estilo de vida, es la posibilidad de comprender desde el entorno individual la
evolución de la sociedad del Conocimiento.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

¿POR QUÉ VIRTUAL?

De acuerdo con el marco antes mostrado, las TIC emergieron como alternativa de educación
superior, lo cual conllevaba el agregado de no requerir presencia física periódica de estudiantes
y docente. Esta nueva interacción se denominó virtualidad. La virtualidad es la concentración
de relaciones a través de la red donde se permite el conocimiento, la socialización, la
recreación, la transferencia de información e interacciones con el medio.

Las universidades actuales deben asumir la virtualidad como una modalidad educativa apoyada
en las redes de comunicación, la informática y la Internet, utilizando un sistema de estudio
sobre un diseño instruccional, orientado por una propuesta pedagógica de gradualidad
analógica, para llevar formación profesional a regiones y contextos sociales que por sus
condiciones no están dentro de la cobertura de las universidades tradicionales.

La educación virtual, elimina las barreras de espacio y tiempo. Esta es precisamente la lógica
subyacente al desarrollo de propuestas educativas en Internet: las nuevas tecnologías
presentan a priori una posibilidad de elección entre la educación presencial y la educación
virtual.

AULAS VIRTUALES

Son escenarios donde se accede conectándose a una red educativa telemática, que se
convierten en redes digitales en las que se desarrollan las diversas acciones educativas.

Nos ha correspondido vivir el enlace entre el siglo xx y el siglo XXI.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Educación virtual para personas sin acceso al sistema educativo tradicional.


Educación virtual para personas con acceso al sistema educativo tradicional.

La estructura espacial del área virtual es muy distinta a la de los entornos naturales y urbanos
tradicionales. Por tanto, se requiere una modificación de la actividad educativa virtual de
manera profunda.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Cada vez la aceleración de revoluciones en Ciencia y en Tecnología sucede en periodos de


tiempo más cortos, ningún futurista serio le apuesta a lo que serán las nuevas tecnologías de
finales del siglo XXI.

En segundo lugar, posiciona el papel central que desempeña la Educación y la formación de


recursos humanos como el elemento más crítico en la constitución de sociedades del
conocimiento.

En este contexto, el Conocimiento se ha convertido en el factor de crecimiento y de progreso


más importante, y la Educación en el proceso más crítico para asegurar el desarrollo de
sociedades dinámicas, con capacidad de responder al nuevo entorno y de construir su futuro.
Por esta razón, se debe hacer de la educación un propósito nacional, y de la ciencia y la
tecnología su compañero inseparable.

En consecuencia, se requiere del desarrollo de una política educativa que mejore la cobertura,
reduciendo los índices de analfabetismo, y ofreciendo personal capacitado en los niveles:
técnico, tecnológico, universitario, especialista y magíster.

Las universidades deben realizar alianzas estratégicas que posibiliten su desarrollo. Sobre todo
para la vigilancia de los contenidos, si es que deseamos evitar problemas de calidad, algo que
puede darse con relativa facilidad en cursos y diplomados sin un fuerte aval académico.
Mejorar la calidad de la educación educativa en los programas académicos de pregrado,
postgrado y educación continuada que ofrece la Universidad, teniendo presente que los
profesores son los agentes principales de los procesos académicos.”

Existen hoy en día diversas preocupaciones importantes a nivel de la sociedad colombiana: En


primer lugar, el reconocimiento de la necesidad de la educación como elemento fundamental
para poder abordar el siglo XXI, caracterizado este último por las sociedades del conocimiento,
de la información, y el nuevo contexto de la “aldea global”.

Esto significa que el elemento esencial de transformación o de construcción de sociedad debe


estar centrado en el conocimiento, y por ende en la educación. En segundo lugar, el
reconocimiento de la educación como factor de convivencia, paz, tolerancia y participación
ciudadana. En tercer lugar, como elemento para enfrentar los nuevos retos de la educación
para la sociedad del conocimiento, lo que implica que el sistema educativo debe responder a
una doble exigencia por una parte, lograr de la escuela que esta sea efectivamente universal y
educadora, y por la otra, prepararse para la inserción en la “aldea global”, sobre la base de
insumos como la información y el desarrollo del talento creador. En síntesis, se hace necesario
trascender el falso dilema tradicional de calidad versus cobertura, hacia la nueva visión de
educación universal de calidad.

El escenario del presente siglo impone sobre los individuos y las colectividades una necesaria
reforma en las habilidades y capacidades, tanto para la elevación de su competitividad, como
para la sostenibilidad de su enfoque ético, en el largo plazo.

El auge y desarrollo tecnológicos se parecen al tiempo en el sentido en que no se detienen.


Las diversas tecnologías cada día se reinventan como resultado de la evolución natural en la
sociedad del siglo XXI. Por ello la investigación el desarrollo, las mejoras e innovaciones
dentro de la denominada Sociedad de la Información y Conocimiento son la receta diaria que
hace más o menos competitiva a las multinacionales dedicadas a las tecnologías y
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

telecomunicaciones, y que despierta toda suerte de sensaciones, reacciones y análisis de las


sociedades impactadas. Inconcreto las tecnologías convirtieron el mundo en planeta digital.

Adicional a lo anterior, otra característica del planeta digital es la facilidad de acceso a la


abundante información que hoy posibilitan las tecnologías. En Este contexto se configura la
nueva generación de TIC (internet 2, web 2.0, E-learning 2), gestada en la denominada
sociedad de la información y del conocimiento.

Internet 1 es una red independiente de la Internet comercial; esta destinada a la colaboración e


investigación entre las universidades socias, que aprovechan la alta velocidad y ancho de
banda para la transmisión de datos, contenidos e información científica. Esta red soporta
laboratorios virtuales, simulaciones, transmisión en formatos multimediales y videoconferencia
de forma sincronía o asíncrona, acceso a librerías y bases de datos digitales, entre otros
servicios de corte académico e investigativo.

Figura No 95: la Web 2

Es considerada la nueva Web. Se refiere a la red social, colaborativa e interactiva donde las
personas son potenciales proveedores y consumidores de productos, servicios e información;
por ejemplo, cualquier usuario puede recopilar y compartir información y contenidos; también
dispone de libertad para crear bitácoras o páginas personales u otros espacios para la
conformación de redes de interés (blogs, Wikis, redes sociales, comunidades de interés), con
agregados multimediales (audio, video, grafico).

A su turno, también se habla de E-Learning 2 como consecuencia inmediata de la Web 2 que


aprovecha los servicios, recursos y tendencias de la Internet que tiene el potencial de ser más
personal, social y flexible. Por tal razón recursos y espacios con blogs, redes sociales, grupos
de interés, entre otros, son escenarios de flujos continuos de comunicación.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

APRENDIZAJE AUTONOMO

Las TIC deben contribuir a la consolidación e implementación cualitativa de los diseños y


desarrollos curriculares, en consideración a la naturaleza y exigencias epistemológicas de las
disciplinas del saber; la formación base de los estudiantes y las posibilidades y limitaciones de
los medios de información y comunicación para el aprendizaje autónomo.

La incorporación de las TIC a los procesos de aprendizaje autónomo impone un cambio en el


paradigma pedagógico, en términos de una actitud abierta a la innovación y a las exigencias de
una nueva modernidad que facilite la construcción de un futuro mejor. Este cambio conlleva
idoneidad ética y pedagógica de los docentes, asesores e investigadores y la utilización de
nuevos criterios y estrategias para un adecuado tratamiento de contenidos y formas de
expresión, motivación, animación, que acompañen a los estudiantes en el proceso de
autogestión formativa, dentro del horizonte de una educación concebida como participación y
creatividad, comunicación e interacción humanas, libertad y autonomía.

La innovación en la comunicación del conocimiento debe favorecer el intercambio de


información, la consulta de bases de datos, la integración del personal científico y académico
en ámbitos regionales, la organización de la información y el establecimiento de sistemas de
monitoreo permanente, en relación con la evolución de las tecnologías, para aprovechar las
oportunidades y coyunturas de actualización y avance científico y tecnológico, en función de la
calidad del comportamiento organizacional y de la calidad de la educación para la calidad de
vida de la población.

La Informática y la Telemática son nuevos campos para comunicar y gerenciar el


conocimiento, con nuevos equipos de computación y nuevos dispositivos cognitivos, como los
programas multimediaticos en diferentes ambientes organizacionales y en diversos ámbitos
sociales, con el objeto de mejorar la calidad del trabajo y de sus productos, así como la calidad
de vida de la población.

Desde la perspectiva pedagógica, la tecnología de los multimedios (multimedia) es


multisensorial, porque aprovecha todos los lenguajes de la comunicación y todos los sentidos
del usuario, desarrollando así condiciones biológicas, psicológicas y sociales de manera
integrada y motivando una participación más integral en los sistemas de la informática y la
telemática.

Las nuevas tecnologías de la información son los medios predominantes en la “Nueva


Sociedad del Conocimiento”, y a través de estas las personas y la comunidad filtran,
simbolizan, abstraen y organizan la información sobre el mundo y el entorno en donde viven.
Su importancia se manifiesta en el hecho de que por primera vez en la historia de la humanidad
se produce la integración, en un solo constructor, de dos manifestaciones de racionalidad, las
más características del ser humano: la habilidad instrumental y tecnológica y la capacidad
simbólica y lingüística.

El valor pedagógico de las tecnologías que acompañan los procesos de aprendizaje exige de la
apropiación crítica y creativa de sus recursos de comunicación y de interlocución con los
usuarios. En principios, cualquier tecnología puede servir para transportar o producir
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

información, pero no siempre para producir los cambios educativos deseados y la renovación
pertinente de la docencia.

Para utilizar pedagógicamente las tecnologías de la información y la comunicación, se hace


necesario convertirlas en objeto de estudio, con el fin de comprender, al menos, como se
despliegan los respectivos discursos según la naturaleza de los nuevos lenguajes y como se
relacionan con la percepción y habilidad comunicativa de los interlocutores.

En la experiencia vivida en Colombia en 1995, a partir de los seminarios taller sobre: ”Nuevas
Tecnologías aplicadas a la educación superior”, eventos realizados con las instituciones de
educación superior, a través del ICFES , se estableció que la modernización de la educación no
se logra con el consumo de las TIC, sino a partir de una nueva concepción de aprendizaje y de
nuevas mediaciones pedagógicas para la apropiación de los recursos de expresión que ofrecen
los medios de comunicación e información, dentro de la comprensión de una cultura
tecnológica.

Tal apropiación requiere de la apertura de espacios para la búsqueda, el procesamiento y la


aplicación de la información, por una parte, y por la otra, par el encuentro humano, el dialogo
pedagógico, la interlocución creativa, y la apropiación critica de las posibilidades estéticas,
recreativas y didácticas que ofrecen las TIC

LA EDUCACIÓN QUE SE ASOMA AL SIGLO XXI

La educación que se asoma al siglo XXI esta asignada por un conjunto de transformaciones
estructurales, planeadas y sustentadas a partir de su propia experiencia y de las capacidades
individuales y colectivas, históricamente acumuladas.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

Con el propósito de constituirse en Colombia en vanguardia y en modelo de educación abierta


y a distancia, mediante incorporación de tecnologías de avanzada, y para abrirse paso a una
sociedad donde el conocimiento se viene instituyendo como la principal fuente de valor
agregado, las universidades deben decidir conjugar las ventajas que le representa su
presencia en la mayor del territorio nacional, orientando su acción desde el medio que
caracteriza precisamente a la Sociedad del Conocimiento: El Conocimiento se ha convertido en
el factor de Crecimiento y Progreso más importante. La Educación es el proceso más crítico
para asegurar el desarrollo de las sociedades dinámicas

LECCIÓN No 3: LA SOCIEDAD INFORMATIZADA


El espectacular desarrollo de las telecomunicaciones en los últimos tiempos, su extensión a
todos los rincones del planeta y su presencia en la mayoría de las actividades sociales,
configuran una nueva era.

En una sociedad donde el sector servicios va desplazando poco a poco a los sectores agrícolas
e industriales, las telecomunicaciones comienzan a ser literalmente el sistema nervioso de las
relaciones humanas.

El gran reto de las telecomunicaciones radica en conjugar todos estos hitos en aras de un
nuevo modelo de sociedad global, donde el hombre no se sienta oprimido por los grandes
avances tecnológicos y donde los pueblos se beneficien por igual de los desarrollos técnicos
alcanzados.

A medida que la Sociedad evoluciona de una estructura propiamente industrial hacia la


denominada era de la información, se advierte la irrupción de cambios decisivos e impensados
hace solo dos décadas. Cambios que pueden incluso alterar la estructura educacional, política
y social, la manera de trabajar, la legislación, los transportes, la vida familiar o el ocio.

No es posible predecir todas las repercusiones de tal evolución, ni la rapidez con que se
producirá. Sin embargo, sobre la base de los cambios ya en vigor, pueden adivinarse formas de
intercomunicación totalmente inéditas. La causa de tal evolución, la fuerza social hace que ello
suceda, es la creciente complejidad de la vida moderna. Sobrevivir y prosperar requiere,
ineludiblemente, más y mejor información. Información para ganarse la vida, para mantenerse
al día con los acontecimientos mundiales, para influir en las instituciones políticas, para
mantener la salud y en términos generales, para tomar decisiones y lograr una mayor
“humanización”. El fenómeno tecnológico que hace posible día a día esta evolución es el
progreso en la esfera de de las comunicaciones.

A partir de 1960 irrumpiría la formación gradual de redes electrónicas complejas con equipos
de comunicaciones que, al igual que un computador, canalizan el flujo de información; sistemas
de información basados en el proceso de datos “vierten” sus productos en las entradas de esas
redes.

Uno de los fenómenos asociados a las grandes transformaciones que se están produciendo
desde hace aproximadamente unos veinte años es la introducción de nuevas tecnologías de la
información y la comunicación en todos los ámbitos de nuestras vidas. Está cambiando nuestra
manera de hacer las cosas: de trabajar, de relacionarnos, de estudiar y de aprender. También
está cambiando nuestra forma de pensar: las distancias se acortan a medida que la velocidad
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

de la comunicación sincrónica o asincrónica se multiplica con el avance de las nuevas


tecnologías.

LECCIÓN No 4: DE LA INFORMACION AL CONOCIMIENTO

La información se toma o se ha tomado a veces como equivalente a saber o a conocimiento.


Sin embargo, hay muchas diferencias entre información y conocimiento. La información no es
en sí conocimiento. El acceso a ella no garantiza en absoluto desarrollar procesos originales de
pensamiento.

A pesar de que el conocimiento se basa en la información, ésta por sí sola no genera


conocimiento.

La promesa que, insistentemente se nos hace de acceso global y factible a grandes volúmenes
de información desde las nuevas tecnologías no va a ser garantía de mayor conocimiento, ni de
mayor educación.

Para que esta información se convierta en conocimiento es necesaria la puesta en marcha,


desarrollo y mantenimiento de una serie de estrategias. En primer lugar, tendremos que
discriminar aquella información relevante para nuestro interés. Tras haber seleccionado la
información, debemos analizarla desde una postura reflexiva, intentando profundizar en cada
uno de los elementos, deconstruyendo el mensaje, para coconstruirlo desde nuestra propia
realidad. Es decir en el proceso de deconstrucción vamos a desmontar, comprender, entender
las variables, partes, objetivos, elementos, axiomas del mensaje. En el proceso de
coconstrucción realizamos el procedimiento inverso. A partir de variables, axiomas, elementos,
etc., volvemos a componer el mensaje, desde nuestra realidad personal, social, histórica,
cultural y vital. Es decir, desde nuestra perspectiva global del conocimiento y la persona. Sólo y
no perdiendo esta perspectiva podemos afrontar y enfrentarnos a la evolución y el progreso de
las nuevas tecnologías de tal forma que nos lleve en un futuro a crear una sociedad más
humana y justa donde lo tecnológico y lo humano se integren al igual que los distintos puntos
de mira de las distintas culturas conformando el crisol de la realidad en la que estamos
sumergidos.

Es difícil no sentir vértigo: a una sociedad en crecimiento constante y que genera ingentes
cantidades de documentos, se une la recuperación de gran parte del acervo producido en
épocas anteriores, y a todo ello las herramientas para organizarlo y ordenarlo. Todo pasa a
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

formato digital; todo acaba formando parte de la Web: todo está al alcance de la mano. Unas
como informaciones abiertas, accesibles a cualquiera; otras, de acceso restringido. Pero la
masa total es ingente: medio billón de páginas Web, según los últimos datos; es decir:
quinientos mil millones de páginas de información... al otro lado de la pantalla.

Decíamos que la mayor parte de las operaciones intelectuales que utilizan la herramienta de la
Web no pretenden sólo "recuperar información". Intentan construir un conocimiento. Esa es
la meta real de las personas, de las corporaciones y de las instituciones.

En realidad, y como apunta en un muy reciente libro el académico británico Paul Cilliers,
“conocimiento” ha sido uno de los términos mercantilizados en esta época: se habla de
“industria del conocimiento” e (incluso) de “gerencia del conocimiento”, como si el conocimiento
fuera algo susceptible de comercializarse, con independencia del sujeto que posee ese
conocimiento; se le trata como una “cosa”, algo que “existe” y puede colocarse en portadores
digitales o sitios de internet.

En propiedad, tales “cosas” debieran identificarse como datos o incluso como “información”,
pero el concepto de conocimiento hay que reservarlo para aquella información que es
contextual e históricamente situada por un sujeto “conocedor”.

La cuestión no es nada abstracta: son los hombres los que crean y aplican el conocimiento. La
información, el discurso, los datos, necesitan ser elaborados e interrelacionados -por las
personas y no sólo por las máquinas- con respecto a un tiempo y a un lugar, a una situación
dada. Sólo la intervención de las personas puede conferir a la información la categoría de
conocimiento.

Es de carácter importante el uso adecuado de la información y, en especial, del conocimiento


porque la información tiene poco valor por sí misma y sólo se convierte en conocimiento
cuando es procesada por el cerebro humano. Aun así, no hay que perder de vista que la
información que sigue formando parte fundamental del conocimiento y, por tanto, gestionarla
correctamente será condición necesaria si se desea llevar a cabo una gestión del conocimiento
de calidad.

Contradictoriamente, la reproducción y expansión del modelo capitalista neoliberal derrochador,


hiperconsumista, parece confirmar más allá de toda duda que bajo sus premisas el
conocimiento no se multiplica como un bien público, sino como una fuente de competitividad de
apropiación cada vez más privada, corporativa, al cual sólo puede tener acceso una fracción
minoritaria, cada vez más pequeña pero con más solvencia, de la sociedad.

No podrá haber entonces sociedad del conocimiento hasta que transcurra una imprescindible
“humanización” de la sociedad, el conocimiento científico no es completo en tanto no incluya a
los hombres y las relaciones sociales entre ellos.

En tanto no conozcamos a profundidad la sociedad y, sobre todo, cómo transformarla en el


sentido creciente de su “humanización”, las invocaciones casi litúrgicas al “conocimiento”
significarán poco más que propaganda comercial del último modelo.

La parte educativa en el sistema de estudios cubre la totalidad de las funciones que le compete
cumplir a una institución de educación superior, de tal manera que además de la docencia,
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

debe atender las funciones de investigación, investigación y proyección social, en lo cual


confluyen todos los aspectos del orden académico

LECCIÓN No 5: EDUCACION Y TECNOLOGIA

El desarrollo de la Internet, las tendencias hacia la globalización y la tecnología permiten que


se abran otros escenarios de ocupación para profesionales. Es aquí donde se precisa renovar
los procesos educativos de cara a formar educandos con calidad en la prestación de servicios,
es decir conectados con el mundo y con responsabilidad social y local. Para ello es
indispensable darle campo abierto a la investigación al desarrollo y a la docencia como recurso
humano dispuesto para formar integralmente al nuevo ser humano del siglo XXI.

De acuerdo con los principios, valores y políticas institucionales en nuestro país, las acciones
de Proyección social no solo buscan impactar positivamente en la calidad y niveles de vida de
su entorno, sino que se concibe con un sentido transversal y se articulan sinergicamente con la
docencia y la investigación.

Hoy en día el auge de tecnologías mediáticas precisan nuevos actores educativos que
garanticen la demanda laboral soñada por cualquier egresado de educación; por tal razón en
los últimos años ha tomado especial fuerza el concepto de educación, mas que una moda es
un excelente recurso para cualificar la practica pedagógica.

Es necesario insistir en la formación pedagógico-didáctica de los futuros docentes, la


importancia de generar conocimientos y motivar para el uso y manejo de las herramientas de
las tecnologías de la información y comunicación (TIC), que permiten trascender los procesos
de preparación para el oficio y responder de una manera efectiva y eficiente a las exigencias
educativas y al desarrollo tecnológico contemporáneo.

Las relaciones entre actividad educativa y medios de comunicación configuran una nueva
situación cuando se implican mutuamente en la red Internet. El encuentro entre personas que
enseñan, aprenden, investigan, compartes hallazgos de conocimiento y participan activamente
en la red, ya sea sincronía o asincrónicamente, es un acontecimiento que amerita un enfoque
comprensivo desde el hombre mismo como artífice y protagonista que prolonga de modo
creador los movimientos de la tecnología y en este caso concreto de la educación.

La Sociedad de la Información no es un concepto de moda o una tendencia temporal que


terminará en pocos meses, realmente es la semilla y el motor de la nueva economía y como
consecuencia se está convirtiendo en el factor que esta cambiando la concepción que cada ser
humano tiene del mundo. Si una nueva sociedad y una nueva economía esta emergiendo entre
nosotros, no podemos olvidar las desigualdades gestadas en épocas pasadas y que aun
permanecen. Estas necesidades son más sentidas por las comunidades rurales sean
campesinos o indígenas. Existen esfuerzos ingentes de parte de los gobiernos locales y de
entes internacionales por dar acceso a las Tecnologías de la Información y las Comunicaciones
(TIC) sin embargo aun están fuera del alcance de un significativo número de comunidades
rurales o tienen poca relevancia.

Por tanto se puede contribuir con iniciativas que ayuden a subsanar un poco dichas
desigualdades buscando su aplicabilidad a un mayor número de comunidades pero siendo
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

conscientes de que cada una goza de matices diferentes y en aquellas donde las necesidades
básicas estén insatisfechas la aplicabilidad de una solución diferente puede verse bastante
limitada.

En el l Informe sobre Desarrollo Humano 2001 del Programa de las Naciones Unidas para el
Desarrollo (PNUD) expone que si se les presta el debido apoyo, las TICs pueden ser
importantes promotoras del desarrollo, especialmente en esferas tales como gobierno y gestión
pública, educación, reducción de la pobreza, gestión medioambiental, VIH/SIDA y salud; y
contextos de conflicto y posconflicto.

En Colombia un buen número de comunidades rurales han sido testigos de los esfuerzos
ingentes de gobiernos nacionales y organizaciones no gubernamentales (ONGs) por extender
el acceso a Internet en zonas rurales remotas a través de programas de conectividad
ambiciosos y socialmente progresivos, sin embargo la conectividad de los sectores rurales por
si sola ha demostrado ser poco interesante para las comunidades rurales en general. Hay
experiencias donde programas del gobierno como Compartel a pesar de haber dotado a
escuelas rurales de pequeñas aulas virtuales, estas permanecen subutilizadas porque no
existen soluciones que permitan direccionar dichos recursos, convirtiéndose así más que en
herramientas potenciadoras del aprendizaje en elementos que suman a los problemas ya
existentes. El mismo gobierno Colombiano a través de la Ministra de Comunicaciones, en
noticia publicada en marzo de 2006 planteaba: “el obierno es consciente de que las grandes
inversiones en infraestructura deben acompañarse de contenidos y capacitación”.

¿Que soluciones concretas propone la Unesco en su informe Hacia las sociedades del
conocimiento? He aquí algunos ejemplos:

Invertir más en una educación de calidad para todos. Esta es la clave de una igualdad de
oportunidades real. Los países tendrían que dedicar una parte considerable de su Producto
Nacional Bruto a la educación, y la asistencia oficial para el desarrollo de la comunidad
internacional tendría que orientarse más hacia la educación.

Los gobiernos, el sector privado y los interlocutores sociales tendrán que examinar la
posibilidad de establecer paulatinamente, a lo largo del siglo XXI, un crédito-tiempo para la
educación que otorgue a toda persona el derecho a cursar un cierto número de años de
estudios después de la escolaridad obligatoria. Así, todos podrán formarse a lo largo de toda la
vida y los que hayan abandonado prematuramente el sistema educativo tendrán una segunda
oportunidad.

Hay que promover también la diversidad lingüística en las nuevas sociedades del
conocimiento y valorar el saber autóctono y tradicional.

La construcción de una sociedad pasa por la construcción de sus regiones. De aquí la


importancia de desarrollar una capacidad científica y tecnológica en las diversas regiones del
país, no solo por consideraciones de equidad en el desarrollo nacional, sino también para
contribuir al desarrollo de la territorialidad, al desarrollo de las diversas sociedades y
economías regionales, a la preservación de la diversidad étnica y cultural, y a la integración de
la nacionalidad colombiana.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

REFERENCIAS BILIOGRAFICAS

• Nociones Esenciales: Tecnología de la Información y las Comunicaciones para el


Desarrollo. Programa de las Naciones Unidas para el Desarrollo, 2001.

• Política para la Educación Virtual en Antioquia – Recomendación de Políticas de


Educación Virtual. Fundación Universitaria Católica del Norte y Politécnico Colombiano
Jaime Isaza Cadavid, Mayo 17, 2006. Consultado. Noviembre de 2007.

• Información y Comunicación para las Comunidades Rurales (InforCom). Informe Anual


2003. Centro Internacional de Agricultura Tropical, Noviembre 2002-Octubre 2003.

• Urbano, F. et al. 2005. Plataforma abierta de teleformación para usuarios con distintos
perfiles de conectividad. Un enfoque tecnológico y metodológico. XII Congreso
Internacional de Educación Electrónica, Virtual y a Distancia. Cartagena, Mayo 4-6,
2005.

• Hernández, E. 2003. Estándares y Especificaciones de E-learning: Ordenando el


Desorden. Estados Unidos. [En línea]. Disponible en:
• http://ecampus.uniacc.cl/Textos/tecnologia/eduardo_hernandez/eduardo.htm
[Consultado en Enero de 2006]

• Smith, R. 2004. Guidelines for Authors of Learning Objects. McGraw-Hill Education

• Lancaster, J. et al. 2004. ECDL/ICDL 4.0. Study Guide. The British Computer Society.
Estados Unidos.

• Unigarro, M. 2004. Educación Virtual. Encuentro Formativo en el Ciberespacio. Editorial


UNAB. Colombia.

• Foix, Cristian y Zavando, S. 2002. Estándares E-learning: Estado del Arte. Corporación
de Investigaciones Tecnológicas de Chile. [En línea]. Disponible en:
• http://empresas.sence.cl/documentos/elearning/INTEC%20%20Estandares%20e-
learning.pdf [Consultado en Abril de 2005]

• Fernández, J. 2004. E-learning 2004: más sobre los contenidos. [En línea]. Disponible
en: http://www.gestiondelconocimiento.com/leer.php?id=322&colaborador=enebral
[Consultado en Enero de 2006]
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CAPITULO No 3 AUTOMATIZACION DE PROCESOS EN


APLICACIONES Y SERVICIOS TELEMATICOS

LECCIÓN No 1 ARQUITECTURAS Y PLATAFORMAS PARA


SERVICIOS TELEMÁTICOS

(72) Una aplicación telemática define el contrato de interacción entre un usuario final y un
servicio telemático. Un servicio telemático es un servicio de telecomunicación soportado, por
componentes informáticos, como de sistemas y servicios informáticos o de tratamiento de
información que requieren de un componente de telecomunicaciones.

Dichos servicios permiten el control, la monitorización, la distribución, la coordinación, la


comunicación, la colaboración y acceso a información de uno o más usuarios finales.

Una arquitectura de redes es un conjunto de protocolos y niveles que brinadan una solución a
problemas o necesidades presentadas en lo sistemas de telecomunicaciones o sistemas
telemáticos.

(72), Definición áreas del Departamento de Telemática, Universidad del Cauca, Facultad de Ingeniería Electrónica, Departamento
de Telemática, Universidad del Cauca, Facultad de Ingeniería Electrónica, Departamento de Telemática, Abril de 2003.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN 2 PLATAFORMAS DE PROCESAMIENTO DISTRIBUIDO

Define el contacto directo de interacción entre un usuario final y un servicio telemático.

Una arquitectura de redes es un conjunto de protocolos y niveles que brindan una solución a
problemas o necesidades presentadas en los sistemas de telecomunicaciones o sistemas
telemáticos.

El procesamiento distribuido trae consigo una serie de ventajas y facilidades relacionadas con
compartir información y recursos (HW y SW), además que hace flexible y escalable un
sistema; convirtiéndose en un tema fundamental para toda aplicación telemática. De esta
manera se encuentran (73) DCOM (Modelo de Componentes de objetos distribuidos), Cm
creado por Microsoft que soporta la comunicación entre objetos corriendo en diferentes
computadores. (74) CORBA (Common Object Request Broker Architecture), especificación
creada por el grupo (75) OMG (Object Management Group) que proporciona mecanismos a
través de los cuales los objetos hacen peticiones y reciben respuestas de forma transparente
para el sistema, definidos como ORBs (Object Request Broker), que proporcionan
interoperabilidad entre diferentes objetos posiblemente programados en diferentes lenguajes,
corriendo bajo sistemas operativos distintos y en general en diferentes maquinas. (76) RMI
(Remote Metode Invocation) de Java que permite a un objeto que se está ejecutando en una
Máquina Virtual Java (VM) llamar a métodos de otro objeto que está en otra VM diferente y por
ultimo están los (77) Web Services, siendo los bloques de construcción básicos en la transición
al proceso distribuido en internet, que no definen un modelo de componentes tal pero si
permiten realizar aplicaciones distribuidas. Asociadas a estas plataformas de procesamiento
distribuido.

LECCIÓN 3 PLATAFORMAS DE COMPONENTES DISTRIBUIDOS J2EE (78) Es la


Plataforma de componentes distribuidos de SUN, define un estandart para el desarrollo de
aplicaciones empresariales multicapa. J2EE simplifica las aplicaciones empresariales
basándolas en componentes modulares y estandarizados, proporcionando un completo
conjunto de servicios a estos componentes (79), y manejando muchas de las funciones de
aplicación de forma automática, sin necesidad de una programación compleja.

.NET
(80) Microsoft .NET es el conjunto de nuevas tecnologías en las que Microsoft ha estado
trabajando durante los últimos años con los objetivos de mejorar sus sistemas operativos,
mejorar su modelo de componentes COM + , obtener un entorno específicamente diseñado
para el desarrollo y ejecución del software en forma de servicios que puedan ser tanto
publicados como accedidos a través de internet de forma independiente del lenguaje de
programación, modelo de objetos, sistema operativo y hardware utilizados tanto para
desarrollarlos como para publicarlos. Este entorno es lo que se denomina la plataforma .NET,
y los servicios antes mencionados son a los que se denomina servicios Web.
(73), Microsoft DCOM. Distributed Componnet Objest Model, http: //msdn.microsoft.com/library/default.asp?url=/library/en-
us/dndcom/html/msdn_dcomtec.asp.
(74), Corba, http://www.omg.org/gettingstarted/corbafaq.htm.
(75) OMG, Grupo de Gestión de Objetos, http://www.omg.org
(76), RMI, ava Remote Method Invocation (Java RMI). http://java.sun.com/products/jdk/rmi.
(77), Web Services, http://www.microsoft.com/spanish/msdn/articulos/archivo/151102/voices/fundamentos xml.asp.
(78), Java Technology, Java 2 Platform, Enterprise Edition (J2EE), http://java.sun.com/i2ee/
(79), Componnetes J2EE, http://java.sun.com/i2ee/1.4/docs/tutorial/doc/index.html
(80), Microsoft. Net, http://www.microsoft.com/latam/net/products/tools.asp.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

CCM
(81) El Modelo de Componentes CORBA (CCM) es una especificación para la construcción de
aplicaciones empresariales con componentes del lado del servidor. La arquitectura CORBA
cuenta con un ambiente contenedor que empaqueta: transaccionalidad, seguridad, persistencia
y provee una interfaz y resolución de eventos.

LECCIÓN 4 TECNOLOGÍAS DE LA INFORMACIÓN Y TELECOMUNICACIONES


ASOCIADAS A LA SEGURIDAD (TIC_S)
Las Tecnologías de la información y Comunicaciones asociadas a la seguridad (TIC_S)
constituyen un soporte extra para los sistemas de seguridad, permitiendo la difusión de la
información y del conocimiento a través de la red a todos los usuarios en función de sus
permisos y perfil de acceso.

Dentro de las Tecnologías de la información y las telecomunicaciones asociadas a la


seguridad, las tecnologías de identificación personal cumplen un papel importante en lo que
tiene que ver con autenticación de usuarios de una aplicación o servicio telemático.

Existe una gran variedad de dispositivos electrónicos que al ser asociados a una aplicación
telemática, introducen un mayor nivel de seguridad en el acceso a la aplicación o servicio,
dentro de los más conocidos se encuentran:

• Identificación con tarjetas inteligentes (TI) (82) contiene un chip sobre el cual se puede
leer, escribir y en algunos casos, procesar información. Existe gran cantidad de
fabricantes (83) de chips con diferentes capacidades de almacenamiento. El grado de
penetración de las tarjetas inteligentes ha dado pie a la formulación de una
infraestructura abierta e inoperable para tarjetas inteligentes, por parte del grupo Global
Platform (84), que permite establecer, mantener y dirigir la adopción de estándares.
• Identificación biométrica (85) se constituye en un mecanismo muy seguro de
autenticación de personas, ya que la información solicitada al usuario para el acceso a
una aplicación o servicio telemático son sus propias características físicas o de
comportamiento, como por ejemplo (86), las huellas digitales, geometría de la mano,
rasgos de escritura, Iris, retina y voz, y nadie lo puede suplantar.

Identificación por radiofrecuencia (87). Al igual que las tarjetas inteligentes, cuenta con un chip
(88)sobre el cual se puede leer y escribir información, pero además permite la movilidad del
usuario. Esto es el usuario no tiene que insertar la tarjeta en un dispositivo lector, sino que el
usuario puede portar un dispositivo que recibe y emite señales vía radio para comunicarse con
un lecto/escritor. Además las diferentes presentaciones en que puede encontrase un dispositivo
identificador lo hacen muy atractivo para distintas aplicaciones y agilización de procesos,
permitiendo la generación de nuevos casos de negocio.

(82), CMM, Modelo de Componentes de Corba, http://www.omg.org.


(83), Concepto Tarjetas Inteligentes, http://www.upm.es/información/cameupm/infogen.html
(84) Fabricantes Tarjetas Inteligentes, http://www.infosyssec.net/infosyssec/secsmc1.htm
(85), Plataforma Abierta e interoperable para Tarjetas Inteligentes http://www.globalplataform.org.
(86), Identificaction biométrica, http://www.biometrics.org
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

(87): Guía práctica de la Tecnología de Seguridad Biométrica, IEEE Computer Society, IT Pro-Security, Simón Liu and Mark
Silverman.http://www.computer.org/itpro/homepage/Jan Feb/security3.html
(88). La tabla No 29, muestra los objetivos de seguridad y las tecnologías que existenpara
garantizar su cumplimiento. Los dos mecanismos básicos de seguridad a partir de los cuales
se construyen el resto de mecanismos de seguridad son las claves públicas y privadas, y los
algoritmos de resumen de una dirección. Mediante la combinación de todos ellos se consigue
proteger los sistemas de información mediante el cifrado o encriptación, la firma y los
certificados digitales.

OBJETIVO DESCRIPCIÓN TECNOLOGÍA


Identificación Es el proceso de identificar Certificados Digitales (89)
(Autenticación) al cliente de la aplicación
(Autenticación) o servicio.
Los clientes pueden ser
tanto personas, como otros
servicios, procesos y otros
ordenadores.
Confidencialidad Consiste en asegurar que a Cifrado(90)
la información solo accede Encriptación(91)
quien está autorizado para
ello.
Integridad Conjunto de acciones que Firma Digital (92)
garantizan que la
información no se ha
transformado durante su
proceso, transporte o
almacenamiento.
No repudio Procedimientos para Firma Digital,
asegurar que ninguna de Auditoria (93)
las partes implicadas ya
identificadas (autenticadas)
pueda negar haber
participado en una
determinada transacción.

Tabla No 29: OBJETIVOS Y MEDIDAS DE SEGURIDAD

(88), RFID, Texas instruments, http://www.ti.com/tiris

(89), Seguridad Informática. http://www.criptoted.upm.es

(90), Certificado digital, httt://www.certicamara.com/certificados/index.html

(91), Cifrado, http://lasalle.edu.co/csi_cursos/informática/termino/seguridad_informatica.htm.

(92), Libro electrónico de Seguridad informática y Criptografía, Jorge Ramiro Aguirre, Universidad Politécnica de Madrid, 2004.

(93), Firma Digital, Ley 52 de 1999, Congreso de Colombia, http://www.secretariasenado.gov.co/leyes/l0527_99.HTM.

(94), Auditoría de Sistemas, http://www.eafit.edu.co/NR/rdonlyres/E03282CE-BCC6-4354-9D54-


89F004001144/626/EspAuditoriadesistemas.pdf
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

LECCIÓN 5 PROTOCOLO DE SEGURIDAD EN TRANSACCIONES


COMERCIALES TELEMÁTICAS.
SSL (Security Socket Layer)

(95) El protocolo SSL fue diseñado en 1994 por la empresa Netscape Communications
Corporation y está basado en la aplicación conjunta de diferentes herramientas de seguridad
informática (encriptación, certificados, firmas digitales) para conseguir un canal seguro de
comunicación a través de internet.

SSL se introduce como una capa adicional situada entre la capa de aplicación y la capa de
transporte (teniendo en cuenta los modelos de referencia OSI y TCP/IP), trabajando a nivel de
sockets (nombre de máquina mas puerto), lo que lo hace independiente de la aplicación que lo
utilice. SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los datos
salientes de la capa de aplicación antes de que estos sean segmentados en la capa de
transporte y encapsulados y enviados por las capas inferiores.

SET (Transaciones Electrónicas Seguras)

(96)El protocolo SET (Secure Electronic Transactions) fue desarrollado en 1995 por Visa y
MasterCard, con la colaboración de otras compañías líderes en el mercado de las tecnologías
de la información, como Microsoft , IBM, Netscape, RSA, VeriSign, y otras, para la realización
de transacciones de comercio electrónico usando tarjetas de crédito, a través de redes
abiertas, incluyendo internet.

Dentro de los servicios ofrecidos por SET especifica el formato de los mensajes, las
codificaciones y las operaciones criptográficas que deben usarse. No requieren un método
particular de transporte, de manera que los mensajes SET pueden transportarse sobre http en
aplicaciones Web, como correo electrónico o cualquier otro método.

TLS (Transport Layer Security)

(97) El protocolo TLS fue creado por el IETF (Internet Engineering Task Force) buscando
corregir las deficiencias observadas en SSL v3. TLS es completamente compatible con SSL.
TLS busca integrar en un esquema tipo SSL al sistema operativo, a nivel de la capa TCP/IP,
para que el efecto túnel que se implemento con SSL sea realmente transparente a las
aplicaciones que se están ejecutando.

(95), Protocolo SSL, http://ccia.ei.uvigo.es/docencia/SSI/seguridad%20SSL.pdf


(96), Set, Transacciones Electrónicas Seguras, http://ccia.ei.uvigo.es/docencia/SSI/trabajoSSI-SET.pdf
(97), TSL, Transport Layer Security, http://httpd.apache.org/docs-2.0/ssl/ssl_Intro.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

HTTPS (Secure HTPP)

(98) El protocolo HTTPS fue desarrollado por Enterprice Integration Tecnologies, EIT. Permite
tanto el cifrado de documentos como la autenticación mediante firma y certificados digitales, A
diferencia de SSL, HTTPS está integrado con htpp, actuando a nivel de aplicación, negociando
los servicios de seguridad a través de cabeceras y atributos de pagina, por lo que los servicios
solo están disponibles para el protocolo http.

(98), HTTPS, Secure http, http://macine.epublish.cl/articles/epublish. http://ssslvcomunicación segura.html.


UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

REFERENCIAS BIBLIOGRÁFICAS

Tesis de Grado: Modelo para la Automatización de Procesos de Identificación personales en


Aplicaciones y Servicios Telemáticos- Diana Carolina Bernal Escobar, Carlos Mario Cadavid
Ramírez. Departamento de Telemática. Facultad de Ingeniería Electrónica y
Telecomunicaciones Universidad del Cauca

• Aspectos Teóricos en la seguridad de la información sanitaria, Ikin Sanz y Sebastián


Hualde, 2003.
• Protocolo SSL, http://ccia.ei.uvigo.es/docencia/SSI/seguridad%20SSL.pdf
• Set, Transacciones Electrónicas Seguras,
http://ccia.ei.uvigo.es/docencia/SSI/trabajoSSI-SET.pdf
• TSL, Transport Layer Security, http://httpd.apache.org/docs-2.0/ssl/ssl_Intro.
• HTTPS, Secure http, http://macine.epublish.cl/articles/epublish.
http://ssslvcomunicación segura.html.
• Definición áreas del Departamento de Telemática, Universidad del Cauca, Facultad de
Ingeniería Electrónica, Departamento de Telemática, Universidad del Cauca, Facultad
de Ingeniería Electrónica, Departamento de Telemática, Abril de 2003.
• Microsoft DCOM. Distributed Componnet Objest Model, http:
//msdn.microsoft.com/library/default.asp?url=/library/en-
us/dndcom/html/msdn_dcomtec.asp.
• Corba, http://www.omg.org/gettingstarted/corbafaq.htm.
• OMG, Grupo de Gestión de Objetos, http://www.omg.org
• RMI, ava Remote Method Invocation (Java RMI). http://java.sun.com/products/jdk/rmi.
• Web Services,
http://www.microsoft.com/spanish/msdn/articulos/archivo/151102/voices/fundamentos
xml.asp.
• Java Technology, Java 2 Platform, Enterprise Edition (J2EE), http://java.sun.com/i2ee/
• Componentes J2EE, http://java.sun.com/i2ee/1.4/docs/tutorial/doc/index.html
• Microsoft. Net, http://www.microsoft.com/latam/net/products/tools.asp.
• CMM, Modelo de Componentes de Corba, http://www.omg.org.
• Concepto Tarjetas Inteligentes, http://www.upm.es/información/cameupm/infogen.html
• Fabricantes Tarjetas Inteligentes, http://www.infosyssec.net/infosyssec/secsmc1.htm
• Plataforma Abierta e interoperable para Tarjetas Inteligentes
http://www.globalplataform.org.
• Identificaction biometrica, http://www.biometrics.org
• Guía práctica de la Tecnología de Seguridad Biométrica, IEEE Computer Society, IT
Pro-Security, Simon Liu and Mark
Silverman.http://www.computer.org/itpro/homepage/Jan Feb/security3.html
• RFID, Identificación por Radiofrecuencia,
http://www.aimglobal.org/standards/rfidstds/RFIDStandart.asp.
• RFID, Texas instruments, http://www.ti.com/tiris
• Seguridad Informática. http://www.criptoted.upm.es
• Certificado digital, httt://www.certicamara.com/certificados/index.html
• Cifrado, http://lasalle.edu.co/csi_cursos/informática/termino/seguridad_informatica.htm.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CONTENIDO DIDÁCTICO DEL CURSO: 301120 – TELEMATICA

• Libro electrónico de Seguridad informática y Criptografia, Jorge Ramiro Aguirre,


Universidad Politécnica de Madrid, 2004.
• ,Firma Digital, Ley 52 de 1999, Congreso de Colombia,
http://www.secretariasenado.gov.co/leyes/l0527_99.HTM.
• Auditoría de Sistemas, http://www.eafit.edu.co/NR/rdonlyres/E03282CE-BCC6-4354-
9D54-89F004001144/626/EspAuditoriadesistemas.pdf

You might also like