3ºC RICHARD SARITAMA
jueves, 14 de mayo de 2020
Introducción
Hola a todos, este blog está hecho para poder proporcionar información a los que quieran sobre las transmisiones sin cables, es decir las transmisiones inalámbricas, como por ejemplo el Bluetooth.
miércoles, 13 de mayo de 2020
Radio en el bucle de abonado
INTRODUCCIÓN
El bucle local inalámbrico (Wireless local loop (WLL), radio
in the loop (RITL), fixed-radio access (FRA) o fixed-wireless access (FWA) en
inglés), es el uso de un enlace de comunicaciones inalámbricas como la conexión
de "última milla" para ofrecer servicios de telefonía (POTS) e
Internet de banda ancha a los usuarios. Se trata principalmente del uso de frecuencias
licenciadas, descartándose las llamadas "bandas libres" debido a la
carencia de garantías, por tratarse de frecuencias de uso compartido, con el
correspondiente riesgo de saturación e indisponibilidad de la red.
Los operadores establecidos han implantado sus redes tras muchos años de despliegue de infraestructuras. La parte de la red que permite el acceso al abonado, lo que se conoce como "la última milla", se ha acometido tradicionalmente utilizando pares de cobre. Las liberalizaciones del mercado de las telecomunicaciones que han tenido lugar en los últimos años en muchos países y las nuevas licencias para operadores de servicios de telefonía fija, unido a la demanda de mayor ancho de banda, han sido los dos principales factores que han propiciado la aparición de nuevas tecnologías que optimicen el coste de "llegar" hasta el cliente.
Existe por tanto una necesidad de productos con los que el nuevo operador pueda acceder al usuario final con un despliegue rápido frente a los competidores y que garantice, no sólo los servicios clásicos de telefonía para POTS (Plain Old Telephone Service) sino también otros servicios más avanzados para Internet o telefonía digital como la [RDSI] (Red Digital de Servicios Integrados) ya sea BRA (Básico, dos canales) o PRA (Primario, treinta canales), o servicios de datos a velocidades de Nx64Kbps, superiores a las que hasta ahora se ofertaban. La solución para no utilizar cable ya sea cobre, coaxial o fibra óptica y evitar que se ralentice el despliegue de una Red de Acceso es utilizar un sistema vía radio aunque tampoco está exento de dificultades como la accesibilidad a las frecuencias por saturación del espectro, la instalación de torres de antenas en ciudades, o la consecución permisos de instalación en azoteas e interior de inmuebles. Es habitual oír hablar de WLL "Wireless Local Loop" o bucle de abonado sin hilos, englobando en este concepto otros sistemas de mayor capacidad como los de Acceso Radio Punto-Multipunto de Banda Ancha. En realidad es una cuestión de la capacidad de transmisión y no hay un límite oficial para separar unos de otros, podemos diferenciar como sistemas WLL aquellos que no alcanzan la capacidad de 2 Mbps por enlace. Técnicamente se trata de utilizar una red de Estaciones Base que concentran el tráfico que le envían mediante radioenlaces los diferentes terminales instalados en los abonados. Las Estaciones Base llevan dicho tráfico hasta la central de conmutación a través de las Redes de Transporte ya sea por fibra óptica o radioenlace.
Los operadores establecidos han implantado sus redes tras muchos años de despliegue de infraestructuras. La parte de la red que permite el acceso al abonado, lo que se conoce como "la última milla", se ha acometido tradicionalmente utilizando pares de cobre. Las liberalizaciones del mercado de las telecomunicaciones que han tenido lugar en los últimos años en muchos países y las nuevas licencias para operadores de servicios de telefonía fija, unido a la demanda de mayor ancho de banda, han sido los dos principales factores que han propiciado la aparición de nuevas tecnologías que optimicen el coste de "llegar" hasta el cliente.
Existe por tanto una necesidad de productos con los que el nuevo operador pueda acceder al usuario final con un despliegue rápido frente a los competidores y que garantice, no sólo los servicios clásicos de telefonía para POTS (Plain Old Telephone Service) sino también otros servicios más avanzados para Internet o telefonía digital como la [RDSI] (Red Digital de Servicios Integrados) ya sea BRA (Básico, dos canales) o PRA (Primario, treinta canales), o servicios de datos a velocidades de Nx64Kbps, superiores a las que hasta ahora se ofertaban. La solución para no utilizar cable ya sea cobre, coaxial o fibra óptica y evitar que se ralentice el despliegue de una Red de Acceso es utilizar un sistema vía radio aunque tampoco está exento de dificultades como la accesibilidad a las frecuencias por saturación del espectro, la instalación de torres de antenas en ciudades, o la consecución permisos de instalación en azoteas e interior de inmuebles. Es habitual oír hablar de WLL "Wireless Local Loop" o bucle de abonado sin hilos, englobando en este concepto otros sistemas de mayor capacidad como los de Acceso Radio Punto-Multipunto de Banda Ancha. En realidad es una cuestión de la capacidad de transmisión y no hay un límite oficial para separar unos de otros, podemos diferenciar como sistemas WLL aquellos que no alcanzan la capacidad de 2 Mbps por enlace. Técnicamente se trata de utilizar una red de Estaciones Base que concentran el tráfico que le envían mediante radioenlaces los diferentes terminales instalados en los abonados. Las Estaciones Base llevan dicho tráfico hasta la central de conmutación a través de las Redes de Transporte ya sea por fibra óptica o radioenlace.
TIPOS DE TECNOLOGÍA.
Las plataformas WLL se pueden clasificar, según la
tecnología que utilizan: aquellas que se basan en protocolos analógicos
móviles, con la desventaja de tener limitaciones para servicios avanzados, las
basadas en protocolos digitales móviles, GSM, TDMA, CDMA, las basadas en
inalámbricos como DECT, CT-2, y, por último y de forma mucho más minoritaria y
menos difundida, las soluciones propietarias de algunos fabricantes.
Otra tecnología avanzada de gran ancho de banda es la
conocida como LMDS (Local Multipoint Disribution Service, léase parte 1) para
dar servicio principalmente a empresas y con posibilidad de servicios como el
Video on Demand (video bajo demanda) ofreciendo capacidades superiores a los
2Mbps por abonado. Se basa en tecnologías de alta frecuencia (entre 28 y 40
GHz) y que por tanto requieren visión directa entre la Estación base y la
terminal del usuario. Existen diversos operadores de bucle inalámbrico en
España, como es el caso de Iberbanda, que ofrece telefonía y acceso a Internet
de Banda ancha y está siendo fomentada por diversas Administraciones, como la
Junta de Andalucía o la Junta de Castilla y León, para el acceso a internet de
banda ancha para usuarios residenciales y empresariales en el medio rural y
montañoso.
Los nuevos operadores deben escoger el tipo de tecnología
más adecuado en términos de costes para cada uno de los escenarios que se
decidan a atacar, teniendo en cuenta la penetración que esperan conseguir, la
densidad de población y otras consideraciones como las geográficas. Los costes
del despliegue de la red son un factor importante a tener en cuenta, pero
también lo son los costes de operación y mantenimiento de la misma, así como la
competencia del cable, ADSL y satélite. Aplicaciones.
APLICACIONES.
El bajo nivel de penetración de servicios básicos de
telecomunicaciones, en zonas rurales y aplicando una de las tecnología para
resolver el problema de interconexión en áreas rurales es la utilización de
Wlan con la tecnología de Wifi, Wi-Fi utiliza la tecnología de radio denominada
IEEE 802.11b o 802.11a ofreciendo seguridad, fiabilidad, y conectividad tanto
entre equipos inalámbricos como en redes con hilos (utilizando IEEE 802.3 o
Ethernet). Como se describe en la Figura 2-4, las redes Wi-Fi operan en las
bandas de 2.4 y 5 GHz (no es necesario disponer de licencia), con una velocidad
de 11Mbps (802.11b) o 54Mbps (802. 11g), ofreciendo un funcionamiento similar
al de una red Ethernet. Aunque lo más probable es que los equipos de diferentes
fabricantes que cumplan técnicamente los mismos estándares sean compatibles, el
certificado Wi-Fi asegura que no presentan ningún tipo de incidencias al
trabajar conjuntamente en una red. Los aspectos que debe cubrir un equipo para
obtener el certificado Wi-Fi son: Diversas pruebas para comprobar que sigue el
estándar Wi-Fi. Pruebas rigurosas de compatibilidad para asegurar la conexión
con cualquier otro producto con certificado Wi-Fi y en cualquier espacio (casa,
oficina, aeropuerto, etc.) equipado con un acceso Wi-Fi.
Por otra parte Las LAN inalámbricas están sujetas a la certificación de equipo y los requisitos operativos establecidos por las administraciones reguladoras regionales y nacionales. Eso quiere decir que no podemos utilizar un equipo 802.11 homologado en EE.UU en Europa, ni podemos modificar nuestro equipo, tanto internamente como externamente al añadirle una antena, ni aunque esta antena sea comercial. Estas frecuencias podrán ser utilizadas en redes de área local para la interconexión sin hilos entre ordenadores y/o terminales y dispositivos periféricos para aplicaciones en interior de edificios, si bien los enlaces de largo alcance tienen un elevado riesgo de indisponibilidad debido a las saturación del espectro radioeléctrico.
Por otra parte Las LAN inalámbricas están sujetas a la certificación de equipo y los requisitos operativos establecidos por las administraciones reguladoras regionales y nacionales. Eso quiere decir que no podemos utilizar un equipo 802.11 homologado en EE.UU en Europa, ni podemos modificar nuestro equipo, tanto internamente como externamente al añadirle una antena, ni aunque esta antena sea comercial. Estas frecuencias podrán ser utilizadas en redes de área local para la interconexión sin hilos entre ordenadores y/o terminales y dispositivos periféricos para aplicaciones en interior de edificios, si bien los enlaces de largo alcance tienen un elevado riesgo de indisponibilidad debido a las saturación del espectro radioeléctrico.
lunes, 11 de mayo de 2020
LMDS
INTRODUCCIÓN.
El mundo de las telecomunicaciones actuales está caracterizada por un rápido crecimiento. Las dos áreas que más rápidamente están evolucionando son las comunicaciones de datos y celulares. Este crecimiento está siendo apoyado por la mayor competencia y la aparición de nuevas tecnologías.
El servicio de distribución multipunto local o LMDS, cuyo origen se sitúa en 1986, es una prometedora tecnología de acceso inalámbrico de banda ancha, también conocida como bucle de abonado sin cable. Los sistemas LMDS trabajan en la banda de 28-31 GHz, ofreciendo servicios multimedia y de difusión a los usuarios finales en un rango de 2-7 Km. Las razones de la importancia de la tecnología LMDS son:
- La rápida instalación en comparación con tecnologías de cable.
- La posibilidad de integrar diversos tipos de tráfico, como voz digital, vídeo y datos.
- La alta velocidad de acceso a Internet, tanto en el sector residencial como en el empresarial.
- La posibilidad de instalar una red de acceso de bajo coste, flexible, modular y fiable.
- ARQUITECTURA DE LMDS.
Los sistemas LMDS utilizan estaciones base distribuidas a lo largo de la región que se pretende cubrir, de forma que en torno a cada una de ellas se agrupa un cierto número de emplazamiento de usuarios, generando de esta forma una estructura de áreas de servicio basadas en células. Cada célula tienen un radio de alrededor de 4 Km, pudiendo variar dentro de un entorno de 2-7 Km, es decir, la transmisión tiene lugar en distintas estaciones base que están interconectadas entre sí, cada una de ellas tienen la capacidad de proporcionar servicios telefónicos y de datos a más de 80.000 clientes.La comunicación inalámbrica entre los emplazamientos de usuario y la correspondiente estación base, tiene lugar en los dos sentidos, a través de señales de alta frecuencia. En LMDS, cuando se establece una transmisión, esa comunicación no puede transferirse de una célula a otra como ocurre en la telefonía celular convencional. La distancia entre la estación base y el emplazamiento de usuario viene limitada precisamente por la elevada frecuencia de la señal, y por la estructura punto-multipunto.
Arquitectura LMDS. |
El emplazamiento de usuario, está formado por una serie de antenas de baja potencia ubicadas en cada vivienda, almacén u oficina. El tamaño de las antenas, que pueden ser instaladas en menos de dos horas, es muy pequeño. Las señales recibidas en la banda de 28 GHz son trasladadas a una frecuencia intermedia compatible con los equipos del usuario y convertidas por la unidad de red en voz, vídeo y datos, distribuidos por todos los cables existentes en la planta del edificio. Cada antena recibe y emite el tráfico de los diferentes abonados multiplexámdolo por división en el tiempo y lo transporta vía aérea hacia la base, compartiendo la capacidad total del sector de 37,5 Mbps con otras anternas.
La estación base, está constituida por la propia estación omnidireccional o sectorizada, situada sobre edificios o estructuras ya existentes. La antena sectorizada permite reutilizar frecuencias, posibilitando radio, dirigiéndola a la red.
Esta imagen se corresponde con el emplazamiento del usuario.
- FUNDAMENTOS LMDS.
La comunicación en LMDS se establece, mediante radiodifusión punto-multipunto, es decir, las señales viajan desde la estación central hacia o desde los diferentes puntos de recepción distribuidos por toda la zona de cobertura. La comunicación se puede establecer en los dos sentidos al mismo tiempo gracias a la tecnología digital. LMDS emplea la modulación QPSK, que permite reducir las interferencias y aumentar la reutilización del espectro, alcanzando un ancho de banda cercano a 1 Gbps.
La tecnología LMDS trabaja en el margen superior del espectro electromagnético, en la banda Ka de 28 GHz y en la banda de 31 GHz, utilizada usualmente como el control de tráfico y vigilancia metereorológica.
Las frecuencias más elevadas del espectro electromagnético, han sido tradicionalmente utilizados por sectores especializados, como el sector espacial y el de defensa, debido principalmente a la complejidad y coste de los sistemas electrónicos involucrados, especialmente los semiconductores.
Las señales de alta frecuencia para comunicaciones terrestres presentan reflexiones cuando encuentran obstáculos en el camino de propagación, originando las denominadas zonas de sombra a las que no llega la señal; en cambio, las señales de baja frecuencia atraviesan fácilmente estos obstáculos. No obstante, la parte superior del espectro electromagnético ofrece importantes ventajas en términos de ancho de banda y de saturación.
Para evitar que aparezcan zonas en las que no son necesarias, se utilizan estrategias basadas en el solapamiento de células y en la instalación de reflectores y amplificadores. Otro problema de las señales de alta frecuencia utilizadas en LMDS es la lluvia, debido a la pérdida de potencia en la señal por su transferencia a las moléculas de agua. Ésta limitación es resuelta, aumentando la potencia de trasmisión cuando se detecta lluvia o reduciendo el tamaño de las células.
- TECNOLOGÍAS COMPETITIVAS.
Las tecnologías que competirán con el LMDS para aumentar el
ancho de banda de los abonados domésticos y empresariales son RDSI, ADSL, y los
módems de cable. No obstante, como veremos, LMDS se presenta, salvo en casos
especiales para zonas con pocos abonados, como la alternativa de menor coste y
más rápido despliegue.
La RDSI o red digital de servicios integrados, es una
tecnología basada en conmutación de circuitos que permite aprovechar el tendido
de cable de par trenzado de cobre instalado en la RTB o red telefónica básica
tradicional. Las velocidades que soporta son 128 Kbps en el acceso básico y 2
Mbps en el acceso primario. Su coste es relativamente alto tanto para el
abonado como para el operador.
El ADSL es una nueva tecnología que proporciona conexiones
permanentes de paquetes conmutados, y un acceso asimétrico y de alta velocidad
a través del par de cobre actualmente. Con ADSL se consiguen velocidades
descendentes (de la central hasta el usuario) de 1,5 Mbps sobre distancias de
5-6 Km, y de 9 Mbps para distancias de 3 Km. Las velocidades máximas descendentes
(desde el usuario a la central), van de 16-640 Kbps, sobre los mismos tramos.
El ADSL, tecnología elegida por el Ministerio de Fomento
para traer la tarifa plana en el acceso a Internet a nuestro país, se compone,
al igual que la RDSI, de dos módems, uno en cada extremo de la línea
telefónica; es decir, un módem digital en el emplazamiento del abonado en
cuestión, y otro en la central del operador.
Finalmente, los módems de cable necesitan de un tendido de
cable nuevo o la modificación del existente, por lo cual su despliegue será
mucho más caro, limitado a grandes capitales y muy lento. Al igual que LMDS, es
un sistema compartido por todos los usuarios y por lo tanto el servicio se
degrada cuando el tráfico y el número de abonados aumenta, pudiendo alcanzar
velocidades de 30 Mbps. La RDSI y el ADSL, son en cambio servicios dedicados
para cada abonado.
- ESTADO DE LA LMDS EN ESPAÑA.
En marzo el Ministerio de Fomento concedió seis licencias de
telefonía inalámbrica o LMDS, tres en la banda de 26 GHz y tres en la de 3,5
GHz, que permitirán a las compañías adjudicatarias ofrecer servicios de banda
ancha (acceso a Internet, transmisión de datos, voz e imágenes), romper con el
monopolio de telefonía fija local de Telefónica, y competir rápidamente con las
operadoras de cable.
Los grupos ganadores de las licencias han sido: FirstMark,
Abranet, y Aló 2000 –en la banda de 3,5 GHz-; y Banda 26, Broadnet, y Sky Point
–en la banda de 26 GHz-. Entre los perdedores de estas licencias se encuentran
operadores de la índole de Telefónica de España y Airtel. Queda por resolver el
concurso de la banda de 28 GHz.
En ambos casos, el despliegue de red es muy rápido y
relativamente barato, ya que sólo se requiere un pequeño espacio en la parte
superior de los edificios donde se instalan las antenas y un cable que enlace
cada piso, y además, los trámites administrativos son muy sencillos.
De las dos bandas, la de 26 GHz es la que tiene un mayor
potencial. Mientras que las frecuencias de 26 GHz permiten transmitir imágenes
de vídeo y televisión, las de 3,5 GHz, no pasan de la voz y los datos. No
obstante, la cobertura por antena puede llegar a los 15 Km en el caso de la
banda de 3,5 GHz, frente a los 5 Km en la de 26 GHz. Por lo tanto, la banda de
26 GHz está más destinada al mercado de pequeñas y medianas empresas, despachos
profesionales y grandes empresas; más rentables que el mercado residencial al
que va principalmente dirigida la de 3,5 GHz.
domingo, 10 de mayo de 2020
Bluetooth
¿Qué es Bluetooth?
El término Bluetooth describe una tecnología de red desarrollada
por el grupo de trabajo IEEE 802.15.1 del Institute of Electrical and
Electronics Engineers estadounidense como estándar industrial
para conexiones inalámbricas. La tecnología Bluetooth sirve para
la transferencia de voz y datos punto a punto sin conexión u
orientada a la conexión entre dos dispositivos digitales diferentes. El
objetivo principal de esta tecnología es reemplazar las conexiones por cable,
es decir, dejarlas obsoletas, lo cual supone una ventaja, sobre todo, para
dispositivos móviles como smartphones o tabletas.
En comparación con otras tecnologías de transferencia de
datos como USB, LAN o Wi-Fi, Bluetooth está especializada en la transferencia
de datos en distancias cortas, así como en el
establecimiento de conexiones sencillas y de bajo consumo. Puesto que, en
comparación con las demás tecnologías mencionadas, en general solo
alcanza velocidades bajas de transferencia de datos, el envío de paquetes
grandes puede requerir algo más de tiempo. Si el objetivo es enviar archivos
individuales o servicios y aplicaciones menos complejos, Bluetooth representa,
sin lugar a dudas, la solución ideal.
¿Por qué existe Bluetooth?
La invención de Bluetooth deriva del problema, de la maraña
de cables; ya en los años ochenta se intentaron sustituir las tecnologías
de conexión tradicionales de cables por alternativas
inalámbricas siguiendo distintos métodos. Una candidata prometedora fue la
tecnología de infrarrojos que, por ejemplo, se utilizó para comunicar
ordenadores e impresoras. Sin embargo, el consumo de energía relativamente
alto, unido a la necesidad de establecer y mantener un “contacto visual”
directo entre los aparatos a conectar, impidió que la tecnología se
impusiera. En los años noventa, un consorcio formado por las empresas
electrónicas Ericsson, IBM, Intel, Nokia y Toshiba dio vida al Bluetooth
Special Interest Group (abreviado: Bluetooth SIG), que buscaba desarrollar
una solución tecnológica propia. Hasta el momento, “Bluetooth” era
únicamente el nombre en clave del proyecto. Sin embargo, ante la
ausencia de otras propuestas, pronto se aceptó como el nombre comercial definitivo.
El hecho de que las empresas participantes Ericsson y Nokia
tuviesen origen escandinavo puede que fuera un factor determinante en la
elección del nombre: la palabra “Bluetooth” hace referencia concretamente
a Harald Blåtand, rey vikingo danés. En el siglo X, este rey consiguió
unir a las partes enfrentadas de Noruega y Dinamarca en un mismo reino. El
icónico símbolo de Bluetooth representa, dicho sea de paso,
una combinación de las runas nórdicas ᚼ
y ᛒ, que son
las iniciales de Harald Blåtand (HB).
¿Cómo funciona Bluetooth?
El chip Bluetooth.
Para que un dispositivo digital sea compatible con
Bluetooth, este debe contar con un software adecuado para controlar la
transferencia de datos, así como con un chip Bluetooth especial que
dispone de una unidad transmisora y otra receptora, y que está integrado en el
hardware. Entre los fabricantes más conocidos de estos chips se encuentran
Atheros, Nordic Semiconductor o Toshiba. También se puede conectar
un adaptador Bluetooth en el puerto USB de un dispositivo y, con
ello, añadir esta función.
La conexión Bluetooth.
La frecuencia dedicada a Bluetooth es una banda ISM sin
licencia entre los 2,402 GHz y los 2,480 GHz. Los dispositivos
compatibles que cumplen los estándares del Bluetooth SIG pueden, como
dispositivos de corto alcance o Short Range Devices (SRD), enviar por este
rango de frecuencias en todo el mundo y sin licencia. Para poder
identificarlo sin ningún género de dudas, cada aparato está provisto de una dirección
MAC de 48 bits individual. Una conexión puede iniciarse en cualquier
tipo de dispositivo, que se erige en “master” (“maestro”) frente a los “slaves”
(“esclavos”, es decir, los dispositivos implicados) y que juntos establecen una
red conocida como “piconet” (una red Bluetooth). Esta puede existir durante un
tiempo indefinido hasta que el maestro vuelva a desactivar la función Bluetooth
en su sistema. Los dispositivos que se quieren conectar a una piconet
“escuchan” en modo exploración cada 2,56 segundos a la espera de la señal del
maestro. El establecimiento de la conexión se efectúa de media en 1,28
segundos. La conexión de dos o más dispositivos vía Bluetooth también se conoce
como “pairing” (“emparejar”).
En la práctica, los usuarios de una piconet tienen que
encontrarse en proximidad directa y tener activa la función
Bluetooth en el dispositivo correspondiente. La activación se realiza, según el
dispositivo, a través de un software especial, un panel de control o una tecla
con el símbolo de Bluetooth. Después, el establecimiento de la conexión debe
autorizarse por medio de un código PIN (que suele tener cuatro
dígitos) que aparece en la pantalla del dispositivo esclavo o que se indica en
el manual en cuestión. Este proceso, también conocido como “asignación de
clave”, garantiza la seguridad frente a terceros y, por lo general, se
realiza una sola vez. Después, el dispositivo “emparejado” se almacena en
una lista y se conecta siempre de forma automática en cuanto la piconet está
dentro de su alcance —siempre y cuando el Bluetooth esté activado.
La red Bluetooth (Piconet).
Una red conocida como piconet está integrada por ocho
dispositivos Bluetooth activos como máximo. Además, en teoría, la red
puede mantener hasta otros 200 dispositivos en modo de espera o de ahorro de
energía al mismo tiempo dentro de la red y que se activen a petición. Un
dispositivo Bluetooth puede estar registrado como esclavo en distintas
piconets, pero solo puede funcionar como maestro en una. Hasta diez
piconets forman lo que se conoce como scatternet. Todos los dispositivos
que conforman la red pueden ponerse en contacto con los demás. Sin embargo, la
velocidad de transmisión de datos se resiente.
El perfil Bluetooth.
Por eso, cada chip Bluetooth viene con lo que se conoce como
una pila o colección de protocolos. Se trata de un paquete de
software que contiene los servicios para utilizar varios perfiles Bluetooth. Al
igual que los controladores de un ordenador, estos perfiles establecen qué tipo
de datos se pueden transferir entre los aparatos y qué servicios están
disponibles. Los perfiles que domina un dispositivo se pueden leer
principalmente en sus especificaciones técnicas. Para poder utilizar
determinadas funciones, todos los dispositivos que participan deben ser
compatibles con los mismos perfiles. A menudo, los perfiles que faltan se
pueden obtener y completar, por ejemplo, a través de la página de Internet del
fabricante del chip o del proveedor de perfiles.
La siguiente tabla incluye algunos de los perfiles
estándar que más se utilizan. Dado que se añaden nuevos perfiles constantemente
para poder reaccionar ante los nuevos requisitos de los dispositivos, la tabla
no pretende ser una definitiva.
¿En qué dispositivos se utiliza Bluetooth?
Bluetooth tiene muchos usos y aplicaciones. Estos son algunos ejemplos:
- Ordenadores de sobremesa y portátiles: muchos sistemas operativos actuales como Windows o Linux son compatibles con Bluetooth de serie. Esto es gracias a que tienen un chip integrado en el hardware (en concreto en la placa base), permitiendo la conexión de distintos periféricos como ratones, teclados, auriculares, etc. Además, la tecnología inalámbrica se utiliza para los tokens de seguridad.
- Dispositivos móviles: prácticamente todos los teléfonos y tabletas modernos tienen integrados el chip Bluetooth. Gracias a ellos podemos sincronizar archivos, foto, vídeos con el ordenador personal.
- Dispositivos de salida de audio: muchos altavoces y auriculares inalámbricos disponen de Bluetooth, lo que permite reproducir archivos MP3 directamente desde el smartphone.
- Dispositivos de manos libres: si el smartphone se acopla por Bluetooth al dispositivo de manos libres del automóvil o del casco, se puede responder a las llamadas entrantes directamente. En vehículos bien equipados, el ordenador que tiene incorporado, es compatible con esta tecnología, lo que permite navegar por lo contactos y menús del teléfono desde la pantalla del habitáculo.
- Dispositivos deportivos y domótica: algunas pulseras de actividad y relojes inteligentes envían datos relativos a la salud directamente a la aplicación de salud del smartphone a través de Bluetooth. Los electrodomésticos con Bluetooth, los sistemas de alarma, las cerraduras electrónicas o los marcos de fotos digitales, también han contribuido al éxito de los sistemas de domótica en todo el mundo.
- Juguetes y videoconsolas: la industria de juguete lanza constantemente al mercado nuevas muñecas y figuras de acción que pueden comunicarse e interactuar entre ellas a través de Bluetooth. Los mandos de videoconsolas tan populares como Nintendo Switch, PlayStation 4, Xbox ONE, también funcionan a través de este estándar inalámbrico.
- Tecnología médica: los audífonos de gama alta pueden estar equipados con función de manos libres gracias a la tecnología Bluetooth. Además, ahora es posible configurar de forma inalámbrica prótesis avanzadas de brazos y piernas, bombas de insulina y medidores de glucosa.
- Industria: la tecnología de comunicación inalámbrica no se olvida de impulsar la propia industria, pues las máquinas y las plantas de fabricación están interconectadas y hacen posible que se puedan automatizar aún más los procesos de producción.
¿Qué versiones de Bluetooth existen?
A mediados de 1999 se lanzó Bluetooth 1.0a, la
primera versión del nuevo estándar inalámbrico, que tenía una
velocidad de transmisión de datos de 732,2 kbps en aquellos momentos. Sin
embargo, tuvo que enfrentarse a algunos defectos iniciales y problemas de
seguridad, al igual que le sucedió a 1.0b, su sucesor. Bluetooth 1.1 (principios
de 2001) fue quien sentó por primera vez las bases de un producto que
se podía comercializar. Desde entonces, el sistema se ha seguido
desarrollando y mejorando continuamente, prestando especial atención a la
seguridad, la resistencia a las interferencias y la velocidad de conexión.
El resultado es un abanico de versiones de Bluetooth que
se basan las unas en las otras y que se distinguen sobre todo por la velocidad
máxima posible de transmisión de datos, pero también por sus funciones y
aplicaciones.
Entretanto, existen más de diez versiones de Bluetooth que,
con la excepción de la variante 4.0 LE de bajo consumo, son compatibles
entre ellas. Las versiones más antiguas como Bluetooth 3.0 raramente se
utilizan.
Cuando muchos usuarios y expertos ya hablaban del Bluetooth
como de una “estrella fugaz”, la versión 4.0 LE resucitó la
tecnología. El uso de la pila de protocolos Low Energy hizo posible un bajo
consumo sin precedentes, lo que permitió que Bluetooth también se
pudiera utilizar en dispositivos muy pequeños como relojes
inteligentes, cerraduras electrónicas y bombillas inteligentes. Desde entonces,
este estándar inalámbrico de casi veinte años es uno de los principales
impulsores del internet de las cosas (Internet of
Things, abreviado: IoT).
La versión 4.1 permite que incluso los
dispositivos más pequeños ahora puedan comunicarse con otros dispositivos sin
“intermediarios”. De esta manera, una pulsera de actividad puede controlar
directamente un pulsómetro sin tener que dar un rodeo por el smartphone. Otra
novedad es la compatibilidad con IPv6, que hace
que todos los dispositivos del Internet de las cosas compatibles con Bluetooth
tengan su propia dirección IP, desde la cual el usuario puede controlarlo a
través de Internet.
La versión 4.2 es la que
tiene el máximo nivel tecnológico, que se caracteriza por los
paquetes de datos más pequeños, una mayor velocidad, una duración prolongada de
la batería y seguridad reforzada.
Pero la historia no termina aquí: en diciembre de 2016, SIG
lanzó el esperado Bluetooth 5.0, que sigue
especializándose en dispositivos del Internet de las cosas y
que, si lo comparamos con su predecesor, ha mejorado en todos los aspectos.
Así, con un consumo de energía bajo constante ha sido posible aumentar
la capacidad de transmisión en un 800 por ciento y el alcance
hasta 200 metros (exterior) o 40 metros (interior). Esto debería
fomentar aún más el desarrollo de los llamados beacons. Estos son
pequeños transmisores Bluetooth que podrían utilizarse en museos, por ejemplo,
para enviar información adicional a los smartphones de los visitantes.
Aunque el número de dispositivos compatibles con la nueva
versión por el momento sigue siendo bastante manejable, algunos expertos ya
consideran al Bluetooth 5.0 como un hito tecnológico que podría arrebatarle el
puesto incluso al Wi-Fi (al menos en el sector del internet de las cosas).
¿Cuál es el alcance del Bluetooth?
En cuanto a la cuestión del alcance máximo del Bluetooth,
hasta ahora podemos distinguir tres tipos que dependen de
las necesidades del dispositivo correspondiente:
Hay que señalar que el uso de la tecnología Bluetooth
siempre requiere un compromiso entre la velocidad de transmisión de
datos, el alcance y el consumo de energía. Por ejemplo, la versión 4.0 en
modo Low Energy necesita muy poca energía, pero apenas alcanza una velocidad de
1 Mb/s a una distancia de hasta 10 metros. En condiciones normales se puede
conseguir una velocidad máxima de 25 Mb/s, lo que hace que el alcance y la
demanda de energía eléctrica aumenten de manera proporcional. Por lo tanto, los
fabricantes de dispositivos compatibles con Bluetooth tienen que calcular
exactamente cómo configurar sus productos para que sean adecuados para el fin
previsto. Solo la nueva versión, Bluetooth 5.0, es capaz de
alcanzar los 200 metros en exteriores y los 40 metros
en interiores gracias a sus avanzados métodos de ahorro de energía,
aunque también puede funcionar en modo LE o EDR.
En general, el alcance máximo de un dispositivo compatible
con Bluetooth siempre depende de si se utiliza en exteriores o en
interiores (p. ej., dentro de una vivienda). La razón es la
siguiente: obstáculos como paredes, muebles grandes o estructuras metálicas
pueden interferir en la conexión. El diseño de las antenas de transmisión y
recepción utilizadas en los canales de comunicación inalámbricos y el tipo de
paquetes de datos que se envían son otros factores que pueden
ser decisivos para el alcance de una conexión Bluetooth.
Otros métodos, que se pueden resumir con el término genérico
de Frequency Hopping, han ido reduciendo de forma sostenible
las interferencias del Bluetooth versión tras versión.
En este caso, la banda de frecuencia utilizada se subdivide en canales
individuales del mismo tamaño que cambian varios miles de veces por segundo o
según sea necesario para continuar enviando de forma constante y sin ningún
tipo de interferencia. De esta manera se asegura, en la medida de lo posible,
que la comunicación Bluetooth y otras conexiones inalámbricas como Wi-Fi, LTE o
microondas no se interpongan en su camino.
¿Bluetooth es seguro?
Gracias al cifrado y a otros mecanismos de seguridad, se
considera que, en general, Bluetooth es relativamente seguro. Sin
embargo, incluso las versiones más nuevas del estándar inalámbrico pueden
sufrir ataques, por ejemplo, debido a una aplicación defectuosa por parte
del fabricante.
El objetivo de ataque más goloso suele ser el momento
en el emparejamiento en el que introducimos las contraseñas, que es
cuando los cibercriminales tratan de hacerse con el PIN para
la verificación. Dado que, por lo general, solo hay que hacerlo una vez por cada
conexión, la ventana temporal para este tipo de ataques suele estar
extremadamente limitada.
Pero hay un truco que no requiere ni grandes conocimientos
informáticos ni ninguna tecnología especial: con “bluesmack” los
atacantes interfieren en una conexión Bluetooth que ya existe. De esta manera,
obligan a los usuarios desprevenidos a cambiar de nuevo el PIN, con el que se
hace el atacante, para obtener acceso al dispositivo en cuestión. Como
consecuencia, pueden interceptar y manipular corrientes de datos (“bluesnarfing”)
y causar daños económicossi realizan llamadas a costosas
líneas de pago o servicios SMS (“bluebugging”). Para que se produzca este tipo
de ataques, el atacante debe encontrarse en las proximidades de los
dispositivos que quiera piratear.
Como usuario de Bluetooth puedes tomar algunas medidas
preventivas:
- Antes
de comprar un dispositivo digital, pregunta si es posible asignar
de forma manual un PIN en las conexiones Bluetooth (las claves
estándar “0000” o “1234” que fijan los fabricantes no ofrecen seguridad
suficiente).
- Desactiva
la opción “Secure Simple Pairing” (conexión automática sin PIN
con nuevos dispositivos, p. ej., en Bluetooth 2.1 + EDR) y pasa a
establecer todas las conexiones Bluetooth solo de forma manual.
- Escoge
un código PIN largo que contenga al menos ocho caracteres
numéricos siempre que el software lo permita.
- Utiliza
la opción “modo oculto”, que convierte en anónimo el nombre de
usuario de tu Bluetooth.
- Evita
utilizar Bluetooth en lugares muy concurridos como, por ejemplo,
plazas públicas, ya que aumentan las posibilidades de que haya un hacker
especializado en las inmediaciones.
- Guarda
los dispositivos de confianza en tu lista de dispositivos
Bluetooth. De esta manera se suprime la necesidad de introducir de nuevo
el PIN en posteriores conexiones y se elimina un importante punto de
ataque.
- Si
una conexión existente pide una nueva verificación por
PIN, considéralo una señal de alarma. En tal caso, interrumpe
temporalmente el intento de conexión y cambia de ubicación para salir del
alcance del posible atacante.
- Desactiva el Bluetooth inmediatamente cuando dejes de usarlo. Conecta el Bluetooth solo cuando desees utilizarlo de verdad. Además, de esta manera también ahorrarás batería en tu dispositivo digital.
sábado, 9 de mayo de 2020
DECT
INTRODUCCIÓN.
DECT (Digital Enhanced Cordless Telecommunications,
Telecomunicaciones Inalámbricas Mejoradas Digitalmente), es un estándar
ETSI para teléfonos inalámbricos digitales, comúnmente utilizado para propósitos
domésticos o corporativos. El DECT también puede ser utilizado para
transferencias inalámbricas de datos.
DECT es como un dispositivo celular GSM. Una gran diferencia entre ambos sistemas es que el radio de operación de los aparatos DECT es desde 25 hasta 100 metros, mientras que los GSM de 2 a 10 kilómetros.
El DECT fue desarrollado por ETSI, pero ha sido adoptado por varios países alrededor del mundo. El DECT es utilizado en todos los países de Europa, además, es usado en la mayor parte de Asia, Australia y Sudamérica. Norteamérica estuvo fuera de los límites para el DECT, pero es posible que cambie en un futuro cercano.
DECT es como un dispositivo celular GSM. Una gran diferencia entre ambos sistemas es que el radio de operación de los aparatos DECT es desde 25 hasta 100 metros, mientras que los GSM de 2 a 10 kilómetros.
El DECT fue desarrollado por ETSI, pero ha sido adoptado por varios países alrededor del mundo. El DECT es utilizado en todos los países de Europa, además, es usado en la mayor parte de Asia, Australia y Sudamérica. Norteamérica estuvo fuera de los límites para el DECT, pero es posible que cambie en un futuro cercano.
PROPIEDADES.
Algunas propiedades del DECT son:
- Velocidad neta de transferencia: 32 kbit/s.
- Frecuencia: 1880-1900 MHz (Europa).
- Canales: 10 (1880-1900 MHz).
- Ciclos: 2x12 (ciclos alto y bajo).
- Direccionamiento de canales: dinámica.
- Densidad de tráfico 10.000 Erlangs/km².
- Potencia de transmisión: 100-250 mW.
- Rango: 300 metros.
- Modulaciones: GFSK (BT=0.5); 1/2 DPSK; 1/4 DQPSK; 1/8 DSK8P.
PARA QUE LA EMPLEAMOS.
Frequency division multiple access Acceso Múltiple por
División de Frecuencia (FDMA),
- Time division multiple access Acceso Múltiple por División de Tiempo (TDMA) y
- Time division duplex Transmisión en dos sentidos por División de Tiempo (TDD)
Esto quiere decir que el espectro del radio es dividido en canales físicos de
dos dimensiones: Frecuencia y tiempo.
La potencia emitida desde el dispositivo portátil, así como la base al transmitir es de 100 mW. La capa de control de acceso a media del DECT es la capa que controla el aspecto físico, y proporciona servicios de Orientado a la Conexión, Sin Conexión y Broadcasting a las capas superiores. También proporciona servicios de cifrado.
La potencia emitida desde el dispositivo portátil, así como la base al transmitir es de 100 mW. La capa de control de acceso a media del DECT es la capa que controla el aspecto físico, y proporciona servicios de Orientado a la Conexión, Sin Conexión y Broadcasting a las capas superiores. También proporciona servicios de cifrado.
La capa de Enlace de Datos usa una variante del protocolo de datos del ISDN (Red Digital de Servicios Integrados), llamada LAP-C. Ambos están basados en HDLC.
La Capa de Red contiene varias entidades de protocolos:
- Control de Llamada (CC)
- Servicios Suplementarios independientes de Llamadas (CISS)
- Servicio de Mensajes orientado a Conexión (COMS)
- Servicio de Mensajes sin Conexión (CLMS)
- Administración de Movilidad (MM)
Todos ellos se comunican a través de una Entidad de Control de Enlace (LCE). El protocolo de control de llamada deriva del ISDN DSS1, que a su vez deriva
del protocolo Q.931. Se han hecho muchos cambios específicos al DECT.
Cuatro áreas de aplicación:
Cuatro áreas de aplicación:
- Los DECTs domésticos son conectados a una base, que se conecta a su vez al PSTN. Una base puede aceptar varios terminales DECT.
- Los DECTs de negocios son conectados a un PBX.
- Los DECTs públicos son conectados a la PSTN (muy poco usual), que es una alternativa de alta densidad al GSM.
- Bucle local (poco frecuente). En este caso, el enlace de radio del DECT reemplaza la conexión alámbrica entre el distribuidor final PSTN y el suscriptor.
El GAP es un perfil de interoperabilidad para el DECT. La intención es que dos
productos diferentes definidos dentro de los límites del estándar DECT, sean
capaces de interoperar de tal manera de conseguir llamadas básicas. En otras
palabras, cualquier teléfono que soporte GAP puede ser registrado en cualquier
base que también lo soporte, y pueda ser usada para hacer y recibir llamadas. No
necesariamente serán capaces de acceder a características avanzadas de la base,
tales como la operación remota de unamáquina contestadora que esté incluida en
la base. La mayoría de los dispositivos DECT a nivel de consumidor soportan el
perfil GAP, incluso aquellos que no publican esta función.
viernes, 8 de mayo de 2020
GSM
Introducción.
El sistema global para las comunicaciones móviles (del
inglés Global System for Mobile communications, GSM, y
originariamente del francés groupe
spécial mobile) es un sistema estándar, libre de regalías, de telefonía móvil digital.
Un cliente GSM puede conectarse a través de su teléfono con
su computador y enviar y recibir mensajes por correo electrónico, faxes, navegar por Internet,
acceder con seguridad a la red informática de una compañía (red local/Intranet), así
como utilizar otras funciones digitales de transmisión de datos, incluyendo
el servicio de mensajes cortos (SMS)
o mensajes de texto.
GSM se considera, por su velocidad de transmisión y otras
características, un estándar de segunda generación (2G). Su extensión
a 3G se denomina UMTS y difiere en
su mayor velocidad de transmisión, el uso de una arquitectura de red
ligeramente distinta y sobre todo en el empleo de diferentes protocolos de
radio (W-CDMA).
Historia y desarrollo.
El estándar GSM fue desarrollado a partir de 1982. En la conferencia de telecomunicaciones CEPT de ese año fue creado el grupo de trabajo Groupe Spécial Mobile o GSM, cuya tarea era desarrollar un estándar europeo de telefonía móvil digital. Se buscó evitar los problemas de las redes analógicas de telefonía móvil, que habían sido introducidos en Europa a fines de los años 1950, y no fueron del todo compatibles entre sí a pesar de usar, en parte, los mismos estándares. En el grupo GSM participaron 26 compañías europeas de telecomunicaciones.En 1990 se finalizaron las especificaciones para el primer estándar GSM-900, al que siguió DCS-1800 un año más tarde. En 1991 fueron presentados los primeros equipos de telefonía GSM como prototipos. De manera paralela, se cambió el nombre del grupo a Standard Mobile Group (SMG) y las siglas GSM a partir de este momento se usaron para el propio estándar.
En 1992 las primeras redes europeas de GSM-900 iniciaron su actividad, y el mismo año fueron introducidos al mercado los primeros teléfonos móviles GSM, siendo el primero el Nokia 1011 en noviembre de este año. En los años siguientes, el GSM compitió con otros estándares digitales, pero se terminó imponiendo también en América Latina y Asia.
En 2000, el grupo de trabajo para la estandarización del GSM se pasó al grupo TSG GERAN (Technical Specification Group GSM EDGE Radio Access Network) del programa de cooperación 3GPP, creado para desarrollar la tercera generación de telefonía móvil (3G). El sucesor del GSM, UMTS, fue introducido en 2001, sin embargo su aceptación fue lenta, por lo que gran parte de los usuarios de telefonía móvil en 2010 siguen utilizando GSM.
Primer equipo GSM de 1991 |
Arquitectura de red.
- Reparto del espectro disponible.
Al diseñar la estructura de red para un sistema de telefonía
móvil, el problema a encarar es el de la limitación en el rango de frecuencias disponibles.
Cada "conversación" (o cada cliente de tráfico de datos) requiere un
mínimo de ancho de banda para que pueda transmitirse
correctamente. A cada operador en el mercado se le asigna cierto ancho de
banda, en ciertas frecuencias delimitadas, que debe repartir para el envío y la
recepción del tráfico a los distintos usuarios (que, por una parte, reciben la
señal del otro extremo, y por otra envían su parte de la “conversación”). Por
tanto, no puede emplearse una sola antena para recibir la señal de todos los
usuarios a la vez, ya que el ancho de banda no sería suficiente; y además,
deben separarse los rangos en que emiten unos y otros usuarios para evitar
interferencias entre sus envíos. A este problema, o más bien a su solución, se
le suele referir como reparto del espectro o control de acceso al medio. El sistema
GSM basa su división de acceso al canal en combinar los siguientes modelos de
reparto del espectro disponible. El primero es determinante a la hora de
especificar la arquitectura de red, mientras que el resto se resuelve con
circuitería en los terminales y antenas del operador:
- Empleo
de celdas contiguas a distintas frecuencias para repartir mejor las
frecuencias (SDMA, Space
Division Multiple Access o acceso múltiple por división del
espacio) reutilización de frecuencias en celdas no contiguas.
- División del tiempo en emisión y recepción mediante TDMA (Time Division Multiple Access, o acceso múltiple por división del tiempo).
- Separación de bandas para emisión y recepción y subdivisión en canales radioeléctricos (protocolo FDMA, Frequency Division Multiple Access o acceso múltiple por división de la frecuencia).
- Variación pseudoaleatoria de la frecuencia portadora de envío de
terminal a red (FHMA, Frequency Hops Multiple Access o
acceso múltiple por saltos de frecuencia).
La BSS, capa inferior de la arquitectura (terminal de
usuario – BS – BSC), resuelve el problema del acceso del terminal al canal. La
siguiente capa (NSS)
se encargará, por un lado, del enrutamiento (MSC) y por otro de la
identificación del abonado, tarificación y control de acceso (HLR, VLR y demás
bases de datos del operador). Este párrafo con tantas siglas se explica a
continuación con más calma, pero sirve de resumen general de la arquitectura de
red empleada.
Por otra parte, las comunicaciones que se establezcan
viajarán a través de distintos sistemas. Para simplificar, se denomina canal de comunicaciones a una
comunicación establecida entre un sistema y otro, independientemente del método
que realmente se emplee para establecer la conexión. En GSM hay definidos una
serie de canales lógicos para el tráfico de llamadas, datos, señalización y
demás propósitos.
- División en celdas: estaciones base o BSS.
El sistema debe ser capaz de soportar una gran carga
de usuarios, con muchos de ellos utilizando la red al mismo tiempo. Si sólo
hubiera una antena para todos los usuarios, el espacio radioeléctrico
disponible se saturaría rápidamente por falta de ancho de banda. Una solución
es reutilizar las frecuencias disponibles. En lugar de poner una sola antena
para toda una ciudad, se colocan varias, y se programa el sistema de manera que
cada antena emplee frecuencias distintas a las de sus vecinas, pero las mismas
que otras antenas fuera de su rango. A cada antena se le reserva cierto rango
de frecuencias, que se corresponde con un cierto número de canales
radioeléctricos (cada uno de los rangos de frecuencia en que envía datos una
antena). Así, los canales asignados a cada antena de la red del operador son
diferentes a los de las antenas contiguas, pero pueden repetirse entre antenas
no contiguas.
Además, se dota a las antenas de la electrónica de red
necesaria para comunicarse con un sistema central de control (y la siguiente
capa lógica de la red) y para que puedan encargarse de la gestión de la
interfaz radio: el conjunto de la antena con su electrónica y su enlace con el
resto de la red se llama estación base (BS, Base Station). El
área geográfica a la que proporciona cobertura una estación base se
llama celda o célula (del inglés cell,
motivo por el cual a estos sistemas se les llama en algunas zonas celulares). A
este modelo de reparto del ancho de banda se le denomina a veces SDMA o división
espacial.
El empleo de celdas requiere de una capa adicional de
red que es novedosa en el estándar GSM respecto a los sistemas anteriores: es
el controlador de estaciones base, o BSC, (Base Station
Controller) que actúa de intermediario entre el “corazón” de la red y
las antenas, y se encarga del reparto de frecuencias y el control de potencia
de terminales y estaciones base. El conjunto de estaciones base coordinadas por
un BSC proporcionan el enlace entre el terminal del usuario y la siguiente capa
de red, ya la principal, que veremos más adelante. Como capa de red, el
conjunto de BSs + BSC se denomina subsistema de estaciones base, o BSS (Base
Station subsystem).
Una estación base GSM puede alcanzar un radio de
cobertura a su alrededor desde varios cientos de metros (en estaciones
urbanas) hasta un máximo práctico de 35 km (en zonas rurales), según su potencia
y la geografía del entorno. Sin embargo, el número de usuarios que puede
atender cada BS está limitado por el ancho de banda (subdividido en canales)
que el BSC asigna a cada estación, y aunque podría pensarse que las estaciones
base deberían tener una gran potencia para cubrir mayor área, tienen una
potencia nominal de 320 W como máximo (frente a las antenas de FM o televisión, que poseen potencias de
emisión de miles de Watts, un valor casi despreciable) y de hecho siempre
emiten al menor nivel de potencia posible para evitar interferir con celdas
lejanas que pudieran emplear el mismo rango de frecuencias, motivo por el cual
es raro que se instalen modelos de más de 40 W. Es más, en zonas urbanas muy
pobladas o túneles se instala un mayor número de BSs de potencia muy limitada
(menor que 2,5 W) para permitir la creación de las llamadas pico y microceldas,
que permiten mejor reutilización de las frecuencias (cuantas más estaciones,
más reutilización de frecuencias y más usuarios admisibles al mismo tiempo) o
bien dan cobertura en lugares que una BS normal no alcanza o precisan de gran
capacidad (túneles de metro o de carreteras, espacios muy concurridos, ciudades
muy pobladas).
Por tanto, en zonas donde exista una gran
concentración de usuarios, como ciudades, debe instalarse un gran número de BSs
de potencia muy limitada, y en zonas de menor densidad de uso, como áreas
rurales, puede reducirse el número de estaciones y ampliar su potencia. Esto
asegura además mayor duración de la batería de los terminales y menor uso de
potencia de las estaciones base.
Además, el terminal no se encuentra emitiendo durante
el transcurso de toda la llamada. Para ahorrar batería y permitir un uso más
eficiente del espectro, se emplea el esquema de transmisión TDMA (Time
Division Multiple Access, o acceso múltiple por división del tiempo).
El tiempo se divide en unidades básicas de 4,615 ms, y éstas a su vez en
8 time slots o ranuras de tiempo de 576,9 μs. Durante una
llamada, se reserva el primer time slot para sincronización,
enviada por la BS; unos slots más tarde, el terminal emplea
un slot para enviar de terminal a BS y otro para recibir, y el
resto quedan libres para el uso de otros usuarios en la misma BS y canal. Así
se permite un buen aprovechamiento del espectro disponible y una duración de
batería superior, al no usar el emisor del terminal constantemente sino sólo
una fracción del tiempo.
Handover: El controlador de estaciones base o BSS.
Al mismo tiempo, la comunicación no debe interrumpirse
porque un usuario se desplace (roaming, deambular) y salga de la zona de
cobertura de una BS, deliberadamente limitada para que funcione bien el sistema
de celdas. Tanto el terminal del usuario como la BS calibran los niveles de
potencia con que envían y reciben las señales e informan de ello al controlador
de estaciones base o BSC (Base Station Controller). Además,
normalmente varias estaciones base al mismo tiempo pueden recibir la señal de
un terminal y medir su potencia. De este modo, el controlador de estaciones
base o BSC puede detectar si el usuario va a salir de una celda y entrar en
otra, y avisa a ambas MSCs (Mobile Switching Center, Central de
Conmutación Móvil) y al terminal para el proceso de salto de una BS a otra: es
el proceso conocido como handover o
traspaso entre celdas, una de las tres labores del BSC, que permite
hablar aunque el usuario se desplace.
Este proceso también puede darse si la estación más
cercana al usuario se encuentra saturada –es decir, si todos los canales
asignados a la BS están en uso–. En ese caso el BSC remite al terminal a otra
estación contigua, menos saturada, incluso aunque el terminal tenga que emitir
con más potencia. Por eso es habitual percibir cortes de la comunicación en
zonas donde hay muchos usuarios al mismo tiempo. Esto nos indica la segunda y
tercera labor del BSC, que son controlar la potencia y la frecuencia a la que
emiten tanto los terminales como las BTS para evitar cortes con el menor gasto
de batería posible.
Señalización.
Además del uso para llamadas del espectro, reservando
para ello los canales precisos mientras se estén usando, el estándar prevé que
el terminal envíe y reciba datos para una serie de usos de señalización, como
por ejemplo el registro inicial en la red al encender el terminal, la salida de
la red al apagarlo, el canal en que va a establecerse la comunicación si entra
o sale una llamada, la información del número de la llamada entrante... Y prevé
además que cada cierto tiempo el terminal avise a la red de que se encuentra
encendido para optimizar el uso del espectro y no reservar capacidad para
terminales apagados o fuera de cobertura.
Este uso del transmisor, conocido como ráfagas
de señalización, ocupa muy poca capacidad de red y se utiliza también
para enviar y recibir los mensajes cortos SMS sin necesidad de asignar un canal
de radio. Es sencillo escuchar una ráfaga de señalización si el teléfono se
encuentra cerca de un aparato susceptible de captar interferencias,
como un aparato de radio o televisión.
En GSM se definen una serie de canales para establecer la comunicación,
que agrupan la información a transmitir entre la estación base y el teléfono.
Se definen los siguientes tipos de canal:
- Canales de tráfico (Traffic Channels, TCH): albergan las llamadas en proceso que soporta la estación base.
- Canales de control o señalización:
- Canales de difusión (Broadcast Channels, BCH).
- Canal de control broadcast (Broadcast Control Channel, BCCH): comunica desde la estación base al móvil la información básica y los parámetros del sistema.
- Canal de control de frecuencia (Frequency Control Channel, FCCH): comunica al móvil (desde la BS) la frecuencia portadora de la BS.
- Canal de control de sincronismo (Synchronization Control Channel, SCCH): informa al móvil sobre la secuencia de entrenamiento (training) vigente en la BS, para que el móvil la incorpore a sus ráfagas.
- Canales de control dedicado (Dedicated Control Channels,
DCCH).
- Canal de control asociado lento (Slow Associated Control Channel, SACCH).
- Canal de control asociado rápido (Fast Associated Control Channel, FACCH).
- Canal de control dedicado entre BS y móvil (Stand-Alone Dedicated Control Channel, SDCCH).
- Canales de control común (Common Control Channels, CCCH).
- Canal de aviso de llamadas (Paging Channel, PCH): permite a la BS avisar al móvil de que hay una llamada entrante hacia el terminal.
- Canal de acceso aleatorio (Random Access Channel, RACH): alberga las peticiones de acceso a la red del móvil a la BS.
- Canal de reconocimiento de acceso (Access-Grant Channel, AGCH): procesa la aceptación, o no, de la BS de la petición de acceso del móvil.
- Canales de Difusión Celular (Cell Broadcast
Channels, CBC).
Subsistema de red y conmutación o NSS.
El subsistema de red y conmutación (network
and switching system o NSS), también llamado núcleo de red (core
network), es la capa lógica de enrutamiento de llamadas y almacenamiento de
datos. Notemos que, hasta el momento, sólo teníamos una conexión entre el
terminal, las estaciones base BS y su controlador BSC, y no se indicaba manera
de establecer conexión entre terminales o entre usuarios de otras redes. Cada
BSC se conecta al NSS, y es este quien se encarga de tres asuntos:
- Enrutar las transmisiones al BSC en que se encuentra el usuario llamado (central de conmutación móvil o MSC).
- Dar interconexión con las redes de otros operadores.
- Dar conexión con el subsistema de identificación de abonado y las bases de datos del operador, que dan permisos al usuario para poder usar los servicios de la red según su tipo de abono y estado de pagos (registros de ubicación base y visitante, HLR y VLR).
- Central de conmutación móvil o MSC.
La central de conmutación móvil o MSC
(mobile switching central) se encarga de iniciar, terminar y canalizar
las llamadas a través del BSC y BS correspondientes al abonado llamado. Es
similar a una centralita telefónica de red fija, aunque como los usuarios
pueden moverse dentro de la red realiza más actualizaciones en su base de datos
interna.
Cada MSC está conectado a los BSCs de su área de
influencia, pero también a su VLR, y debe tener acceso a los HLRs de los
distintos operadores e interconexión con las redes de telefonía de otros
operadores.
Registro de ubicación base y visitante (HLR y VLR).
HLR (home location register, o registro
de ubicación base) es una base
de datos que almacena la posición del usuario dentro de la red, si
está conectado o no y las características de su abono (servicios que puede y no
puede usar, tipo de terminal, etcétera). Es de carácter más bien permanente;
cada número de teléfono móvil está adscrito a un HLR determinado y único, que
administra su operador móvil.
Al recibir una llamada, el MSC pregunta al HLR
correspondiente al número llamado si está disponible y dónde está (es decir, a
qué BSC hay que pedir que le avise) y enruta la llamada o da un mensaje de
error.
VLR (visitor location register o registro
de ubicación de visitante) es una base de datos más volátil que almacena,
para el área cubierta por un MSC, los identificativos, permisos, tipos de abono
y localizaciones en la red de todos los usuarios activos en ese momento y en
ese tramo de la red. Cuando un usuario se registra en la red, el VLR del tramo
al que está conectado el usuario se pone en contacto con el HLR de origen del
usuario y verifica si puede o no hacer llamadas según su tipo de abono. Esta
información permanece almacenada en el VLR mientras el terminal de usuario está
encendido y se refresca periódicamente para evitar fraudes (por ejemplo, si un
usuario de prepago se queda sin saldo y su VLR no lo sabe, podría permitirle
realizar llamadas).
Tengamos en cuenta que el sistema GSM permite acuerdos
entre operadores para compartir la red, de modo que un usuario en el extranjero
–por ejemplo— puede conectarse a una red (MSC, VLR y capa de radio) de otro
operador. Al encender el teléfono y realizar el registro en la red extranjera,
el VLR del operador extranjero toma nota de la información del usuario, se pone
en contacto con el HLR del operador móvil de origen del usuario y le pide
información sobre las características de abono para permitirle o no realizar
llamadas. Así, los distintos VLRs y HLRs de los diferentes operadores deben
estar interconectados entre sí para que todo funcione. Para este fin existen
protocolos de red especiales, como SS7 o IS-41; los operadores deciden qué estándar
escoger en sus acuerdos bilaterales de roaming (itinerancia)
e interconexión.
Frecuencias.
GSM en España.
La tecnología móvil en España comenzó en 1976 con un
servicio para vehículos limitado a Madrid y Barcelona llamado Teléfono
automático en vehículo. Este servicio fue evolucionando para dar cabida a más
usuarios con tecnologías como TMA-450 y posteriormente TMA-900, llegando hasta 900.000
en 1996.
En 1995 dada la inferioridad tecnológica del servicio
analógico respecto al digital proporcionado por GSM, se creó la primera red
digital móvil llamada Movistar. Posteriormente, se concedieron licencias para una
segunda operadora móvil llamada Airtel (actualmente Vodafone). En 1999 se crea una tercera operadora
llamada Amena (actualmente Orange).
A esta última se le asignaron frecuencias únicamente en
la banda de 1800 MHz lo que suponía tener que desplegar más celdas que si se
emplease la banda de 900 MHz para conseguir dar cobertura a una misma zona. Ya
en 2005, el gobierno asignó a Amena nuevas frecuencias en la banda de 900 MHz,
pero Movistar y Vodafone siguieron contando con un mayor número de
frecuencias en esta banda.
A principios del año 2000, empezaron los cierres de las
redes analógicas y la asignación de licencias para la tecnología 3G, a la que
años más tarde seguiría la tecnología 3,5G. Ese mismo año se concede
licencia a la cuarta operadora llamada Xfera (actualmente Yoigo), aunque no
empezaría a operar hasta 2006.
Actualmente convivimos con tecnología 2G/3G/3,5G y,
aunque 3,5G sea superior tecnológicamente, compañías como Vodafone utilizan red
dual para ofrecer una mayor cobertura (si no hay cobertura 2G o 3G, el terminal
móvil puede que tenga cobertura 3,5G y viceversa) y maximizar la duración de la
batería de sus móviles.
Según los datos ofrecidos por la Comisión del
Mercado de las Telecomunicaciones de España correspondientes al año 2009 se
puede apreciar que el número de estaciones base GSM es considerablemente mayor
que el de estaciones 3G/UMTS.
Tras mucho revuelo durante el año 2013, las 4 grandes
compañías Españolas (Vodafone, Orange, Movistar y Yoigo) han implementado los
primeros 4G entre los grandes núcleos urbanos.
En mayo de 2013 se inició una "guerra" entre
Yoigo y Orange para ver quién lanza más rápido la línea 4G, Movistar estaba a
un lado prometiendo 4G a finales de año (sin cambios) y entre Vodafone y Yoigo
para mediados de verano. La gran sorpresa la hizo Vodafone, quién sin decir
nada, a la primera semana de mayo dijo que implementaría el servicio 4G para 7
grandes urbes en junio de este mismo año, siendo así la primera operadora en
ofrecer 4G y una velocidad móvil de 150Mbps en España. Las urbes que
disfrutaron de 4G a partir de junio fueron: Madrid, Barcelona, Valencia,
Bilbao, Sevilla, Málaga y Palma de Mallorca. La adaptación a nuevas líneas 4G
en éstas 7 ciudades costó una inversión de 12.000 millones de euros por parte
de Vodafone, Orange y Yoigo. Orange lo lanzó el 8 de julio de 2013 y Yoigo el
18 de julio de 2013, mientras que Vodafone estuvo disponible desde el 3 de
junio de 2013. Finalmente, Movistar anunció en octubre de 2013 la
disponibilidad del 4G a través de la red de Yoigo hasta que se liberase por
parte del Gobierno la frecuencia de los 800 MHz
Suscribirse a:
Entradas (Atom)