jueves, 14 de mayo de 2020

Introducción

Hola a todos, este blog está hecho para poder proporcionar información a los que quieran sobre las transmisiones sin cables, es decir las transmisiones inalámbricas, como por ejemplo el Bluetooth.

miércoles, 13 de mayo de 2020

Radio en el bucle de abonado

INTRODUCCIÓN

El bucle local inalámbrico (Wireless local loop (WLL), radio in the loop (RITL), fixed-radio access (FRA) o fixed-wireless access (FWA) en inglés), es el uso de un enlace de comunicaciones inalámbricas como la conexión de "última milla" para ofrecer servicios de telefonía (POTS) e Internet de banda ancha a los usuarios. Se trata principalmente del uso de frecuencias licenciadas, descartándose las llamadas "bandas libres" debido a la carencia de garantías, por tratarse de frecuencias de uso compartido, con el correspondiente riesgo de saturación e indisponibilidad de la red.

Los operadores establecidos han implantado sus redes tras muchos años de despliegue de infraestructuras. La parte de la red que permite el acceso al abonado, lo que se conoce como "la última milla", se ha acometido tradicionalmente utilizando pares de cobre. Las liberalizaciones del mercado de las telecomunicaciones que han tenido lugar en los últimos años en muchos países y las nuevas licencias para operadores de servicios de telefonía fija, unido a la demanda de mayor ancho de banda, han sido los dos principales factores que han propiciado la aparición de nuevas tecnologías que optimicen el coste de "llegar" hasta el cliente.

Existe por tanto una necesidad de productos con los que el nuevo operador pueda acceder al usuario final con un despliegue rápido frente a los competidores y que garantice, no sólo los servicios clásicos de telefonía para POTS (Plain Old Telephone Service) sino también otros servicios más avanzados para Internet o telefonía digital como la [RDSI] (Red Digital de Servicios Integrados) ya sea BRA (Básico, dos canales) o PRA (Primario, treinta canales), o servicios de datos a velocidades de Nx64Kbps, superiores a las que hasta ahora se ofertaban. La solución para no utilizar cable ya sea cobre, coaxial o fibra óptica y evitar que se ralentice el despliegue de una Red de Acceso es utilizar un sistema vía radio aunque tampoco está exento de dificultades como la accesibilidad a las frecuencias por saturación del espectro, la instalación de torres de antenas en ciudades, o la consecución permisos de instalación en azoteas e interior de inmuebles. Es habitual oír hablar de WLL "Wireless Local Loop" o bucle de abonado sin hilos, englobando en este concepto otros sistemas de mayor capacidad como los de Acceso Radio Punto-Multipunto de Banda Ancha. En realidad es una cuestión de la capacidad de transmisión y no hay un límite oficial para separar unos de otros, podemos diferenciar como sistemas WLL aquellos que no alcanzan la capacidad de 2 Mbps por enlace. Técnicamente se trata de utilizar una red de Estaciones Base que concentran el tráfico que le envían mediante radioenlaces los diferentes terminales instalados en los abonados. Las Estaciones Base llevan dicho tráfico hasta la central de conmutación a través de las Redes de Transporte ya sea por fibra óptica o radioenlace.


TIPOS DE TECNOLOGÍA.

Las plataformas WLL se pueden clasificar, según la tecnología que utilizan: aquellas que se basan en protocolos analógicos móviles, con la desventaja de tener limitaciones para servicios avanzados, las basadas en protocolos digitales móviles, GSM, TDMA, CDMA, las basadas en inalámbricos como DECT, CT-2, y, por último y de forma mucho más minoritaria y menos difundida, las soluciones propietarias de algunos fabricantes.

Otra tecnología avanzada de gran ancho de banda es la conocida como LMDS (Local Multipoint Disribution Service, léase parte 1) para dar servicio principalmente a empresas y con posibilidad de servicios como el Video on Demand (video bajo demanda) ofreciendo capacidades superiores a los 2Mbps por abonado. Se basa en tecnologías de alta frecuencia (entre 28 y 40 GHz) y que por tanto requieren visión directa entre la Estación base y la terminal del usuario. Existen diversos operadores de bucle inalámbrico en España, como es el caso de Iberbanda, que ofrece telefonía y acceso a Internet de Banda ancha y está siendo fomentada por diversas Administraciones, como la Junta de Andalucía o la Junta de Castilla y León, para el acceso a internet de banda ancha para usuarios residenciales y empresariales en el medio rural y montañoso.


Los nuevos operadores deben escoger el tipo de tecnología más adecuado en términos de costes para cada uno de los escenarios que se decidan a atacar, teniendo en cuenta la penetración que esperan conseguir, la densidad de población y otras consideraciones como las geográficas. Los costes del despliegue de la red son un factor importante a tener en cuenta, pero también lo son los costes de operación y mantenimiento de la misma, así como la competencia del cable, ADSL y satélite. Aplicaciones.

APLICACIONES.

El bajo nivel de penetración de servicios básicos de telecomunicaciones, en zonas rurales y aplicando una de las tecnología para resolver el problema de interconexión en áreas rurales es la utilización de Wlan con la tecnología de Wifi, Wi-Fi utiliza la tecnología de radio denominada IEEE 802.11b o 802.11a ofreciendo seguridad, fiabilidad, y conectividad tanto entre equipos inalámbricos como en redes con hilos (utilizando IEEE 802.3 o Ethernet). Como se describe en la Figura 2-4, las redes Wi-Fi operan en las bandas de 2.4 y 5 GHz (no es necesario disponer de licencia), con una velocidad de 11Mbps (802.11b) o 54Mbps (802. 11g), ofreciendo un funcionamiento similar al de una red Ethernet. Aunque lo más probable es que los equipos de diferentes fabricantes que cumplan técnicamente los mismos estándares sean compatibles, el certificado Wi-Fi asegura que no presentan ningún tipo de incidencias al trabajar conjuntamente en una red. Los aspectos que debe cubrir un equipo para obtener el certificado Wi-Fi son: Diversas pruebas para comprobar que sigue el estándar Wi-Fi. Pruebas rigurosas de compatibilidad para asegurar la conexión con cualquier otro producto con certificado Wi-Fi y en cualquier espacio (casa, oficina, aeropuerto, etc.) equipado con un acceso Wi-Fi.

Por otra parte Las LAN inalámbricas están sujetas a la certificación de equipo y los requisitos operativos establecidos por las administraciones reguladoras regionales y nacionales. Eso quiere decir que no podemos utilizar un equipo 802.11 homologado en EE.UU en Europa, ni podemos modificar nuestro equipo, tanto internamente como externamente al añadirle una antena, ni aunque esta antena sea comercial. Estas frecuencias podrán ser utilizadas en redes de área local para la interconexión sin hilos entre ordenadores y/o terminales y dispositivos periféricos para aplicaciones en interior de edificios, si bien los enlaces de largo alcance tienen un elevado riesgo de indisponibilidad debido a las saturación del espectro radioeléctrico.

lunes, 11 de mayo de 2020

LMDS

INTRODUCCIÓN.


El mundo de las telecomunicaciones actuales está  caracterizada por un rápido crecimiento. Las dos áreas que más rápidamente están evolucionando son las comunicaciones de datos y celulares. Este crecimiento está siendo apoyado por la mayor competencia y la aparición de nuevas tecnologías.

El servicio de distribución multipunto local o LMDS, cuyo origen se sitúa en 1986, es una prometedora tecnología de acceso inalámbrico de banda ancha, también conocida como bucle de abonado sin cable. Los sistemas LMDS trabajan en la banda de 28-31 GHz, ofreciendo servicios multimedia y de difusión a los usuarios finales en un rango de 2-7 Km. Las razones de la importancia de la tecnología LMDS son:

  • La rápida instalación en comparación con tecnologías de cable.
  • La posibilidad de integrar diversos tipos de tráfico, como voz digital, vídeo y datos.
  • La alta velocidad de acceso a Internet, tanto en el sector residencial como en el empresarial.
  • La posibilidad de instalar una red de acceso de bajo coste, flexible, modular y fiable.

- ARQUITECTURA DE LMDS.

Los sistemas LMDS utilizan estaciones base distribuidas a lo largo de la región que se pretende cubrir, de forma que en torno a cada una de ellas se agrupa un cierto número de emplazamiento de usuarios, generando de esta forma una estructura de áreas de servicio basadas en células. Cada célula tienen un radio de alrededor de 4 Km, pudiendo variar dentro de un entorno de 2-7 Km, es decir, la transmisión tiene lugar en distintas estaciones base que están interconectadas entre sí, cada una de ellas tienen la capacidad de proporcionar servicios telefónicos y de datos a más de 80.000 clientes.
La comunicación inalámbrica entre los emplazamientos de usuario y la correspondiente estación base, tiene lugar en los dos sentidos, a través de señales de alta frecuencia. En LMDS, cuando se establece una transmisión, esa comunicación no puede transferirse de una célula a otra como ocurre en la telefonía celular convencional. La distancia entre la estación base y el emplazamiento de usuario viene limitada precisamente por la elevada frecuencia de la señal, y por la estructura punto-multipunto.

Arquitectura LMDS.

El emplazamiento de usuario, está formado por una serie de antenas de baja potencia ubicadas en cada vivienda, almacén u oficina. El tamaño de las antenas, que pueden ser instaladas en menos de dos horas, es muy pequeño. Las señales recibidas en la banda de 28 GHz son trasladadas a una frecuencia intermedia compatible con los equipos del usuario y convertidas por la unidad de red en voz, vídeo y datos, distribuidos por todos los cables existentes en la planta del edificio. Cada antena recibe y emite el tráfico de los diferentes abonados multiplexámdolo por división en el tiempo y lo transporta vía aérea hacia la base, compartiendo la capacidad total del sector de 37,5 Mbps con otras anternas.

La estación base, está constituida por la propia estación omnidireccional o sectorizada, situada sobre edificios o estructuras ya existentes. La antena sectorizada permite reutilizar frecuencias, posibilitando radio, dirigiéndola a la red.

Esta imagen se corresponde con el emplazamiento del usuario.

- FUNDAMENTOS LMDS.

La comunicación en LMDS se establece, mediante radiodifusión punto-multipunto, es decir, las señales viajan desde la estación central hacia o desde los diferentes puntos de recepción distribuidos por toda la zona de cobertura. La comunicación se puede establecer en los dos sentidos al mismo tiempo gracias a la tecnología digital. LMDS emplea la modulación QPSK, que permite reducir las interferencias y aumentar la reutilización del espectro, alcanzando un ancho de banda cercano a 1 Gbps.

La tecnología LMDS trabaja en el margen superior del espectro electromagnético, en la banda Ka de 28 GHz y en la banda de 31 GHz, utilizada usualmente como el control de tráfico y vigilancia metereorológica.

Las frecuencias más elevadas del espectro electromagnético, han sido tradicionalmente utilizados por sectores especializados, como el sector espacial  y el de defensa, debido principalmente a la complejidad y coste de los sistemas electrónicos involucrados, especialmente los semiconductores.

Las señales de alta frecuencia para comunicaciones terrestres presentan reflexiones cuando encuentran obstáculos en el camino de propagación, originando las denominadas zonas de sombra a las que no llega la señal; en cambio, las señales de baja frecuencia atraviesan fácilmente estos obstáculos. No obstante, la parte superior del espectro electromagnético ofrece importantes ventajas en términos de ancho de banda y de saturación.

Para evitar que aparezcan zonas en las que no son necesarias, se utilizan estrategias basadas en el solapamiento de células y en la instalación de reflectores y amplificadores. Otro problema de las señales de alta frecuencia utilizadas en LMDS es la lluvia, debido a la pérdida de potencia en la señal por su transferencia a las moléculas de agua. Ésta limitación es resuelta, aumentando la potencia de trasmisión cuando se detecta lluvia o reduciendo el tamaño de las células.

- TECNOLOGÍAS COMPETITIVAS.

Las tecnologías que competirán con el LMDS para aumentar el ancho de banda de los abonados domésticos y empresariales son RDSI, ADSL, y los módems de cable. No obstante, como veremos, LMDS se presenta, salvo en casos especiales para zonas con pocos abonados, como la alternativa de menor coste y más rápido despliegue.

La RDSI o red digital de servicios integrados, es una tecnología basada en conmutación de circuitos que permite aprovechar el tendido de cable de par trenzado de cobre instalado en la RTB o red telefónica básica tradicional. Las velocidades que soporta son 128 Kbps en el acceso básico y 2 Mbps en el acceso primario. Su coste es relativamente alto tanto para el abonado como para el operador.

El ADSL es una nueva tecnología que proporciona conexiones permanentes de paquetes conmutados, y un acceso asimétrico y de alta velocidad a través del par de cobre actualmente. Con ADSL se consiguen velocidades descendentes (de la central hasta el usuario) de 1,5 Mbps sobre distancias de 5-6 Km, y de 9 Mbps para distancias de 3 Km. Las velocidades máximas descendentes (desde el usuario a la central), van de 16-640 Kbps, sobre los mismos tramos.

El ADSL, tecnología elegida por el Ministerio de Fomento para traer la tarifa plana en el acceso a Internet a nuestro país, se compone, al igual que la RDSI, de dos módems, uno en cada extremo de la línea telefónica; es decir, un módem digital en el emplazamiento del abonado en cuestión, y otro en la central del operador.


Finalmente, los módems de cable necesitan de un tendido de cable nuevo o la modificación del existente, por lo cual su despliegue será mucho más caro, limitado a grandes capitales y muy lento. Al igual que LMDS, es un sistema compartido por todos los usuarios y por lo tanto el servicio se degrada cuando el tráfico y el número de abonados aumenta, pudiendo alcanzar velocidades de 30 Mbps. La RDSI y el ADSL, son en cambio servicios dedicados para cada abonado.

- ESTADO DE LA LMDS EN ESPAÑA.

En marzo el Ministerio de Fomento concedió seis licencias de telefonía inalámbrica o LMDS, tres en la banda de 26 GHz y tres en la de 3,5 GHz, que permitirán a las compañías adjudicatarias ofrecer servicios de banda ancha (acceso a Internet, transmisión de datos, voz e imágenes), romper con el monopolio de telefonía fija local de Telefónica, y competir rápidamente con las operadoras de cable.

Los grupos ganadores de las licencias han sido: FirstMark, Abranet, y Aló 2000 –en la banda de 3,5 GHz-; y Banda 26, Broadnet, y Sky Point –en la banda de 26 GHz-. Entre los perdedores de estas licencias se encuentran operadores de la índole de Telefónica de España y Airtel. Queda por resolver el concurso de la banda de 28 GHz.

En ambos casos, el despliegue de red es muy rápido y relativamente barato, ya que sólo se requiere un pequeño espacio en la parte superior de los edificios donde se instalan las antenas y un cable que enlace cada piso, y además, los trámites administrativos son muy sencillos.

De las dos bandas, la de 26 GHz es la que tiene un mayor potencial. Mientras que las frecuencias de 26 GHz permiten transmitir imágenes de vídeo y televisión, las de 3,5 GHz, no pasan de la voz y los datos. No obstante, la cobertura por antena puede llegar a los 15 Km en el caso de la banda de 3,5 GHz, frente a los 5 Km en la de 26 GHz. Por lo tanto, la banda de 26 GHz está más destinada al mercado de pequeñas y medianas empresas, despachos profesionales y grandes empresas; más rentables que el mercado residencial al que va principalmente dirigida la de 3,5 GHz.

domingo, 10 de mayo de 2020

Bluetooth

¿Qué es Bluetooth?

El término Bluetooth describe una tecnología de red desarrollada por el grupo de trabajo IEEE 802.15.1 del Institute of Electrical and Electronics Engineers estadounidense como estándar industrial para conexiones inalámbricas. La tecnología Bluetooth sirve para la transferencia de voz y datos punto a punto sin conexión u orientada a la conexión entre dos dispositivos digitales diferentes. El objetivo principal de esta tecnología es reemplazar las conexiones por cable, es decir, dejarlas obsoletas, lo cual supone una ventaja, sobre todo, para dispositivos móviles como smartphones o tabletas.


En comparación con otras tecnologías de transferencia de datos como USB, LAN o Wi-Fi, Bluetooth está especializada en la transferencia de datos en distancias cortas, así como en el establecimiento de conexiones sencillas y de bajo consumo. Puesto que, en comparación con las demás tecnologías mencionadas, en general solo alcanza velocidades bajas de transferencia de datos, el envío de paquetes grandes puede requerir algo más de tiempo. Si el objetivo es enviar archivos individuales o servicios y aplicaciones menos complejos, Bluetooth representa, sin lugar a dudas, la solución ideal.

¿Por qué existe Bluetooth?

La invención de Bluetooth deriva del problema, de la maraña de cables; ya en los años ochenta se intentaron sustituir las tecnologías de conexión tradicionales de cables por alternativas inalámbricas siguiendo distintos métodos. Una candidata prometedora fue la tecnología de infrarrojos que, por ejemplo, se utilizó para comunicar ordenadores e impresoras. Sin embargo, el consumo de energía relativamente alto, unido a la necesidad de establecer y mantener un “contacto visual” directo entre los aparatos a conectar, impidió que la tecnología se impusiera. En los años noventa, un consorcio formado por las empresas electrónicas Ericsson, IBM, Intel, Nokia y Toshiba dio vida al Bluetooth Special Interest Group (abreviado: Bluetooth SIG), que buscaba desarrollar una solución tecnológica propia. Hasta el momento, “Bluetooth” era únicamente el nombre en clave del proyecto. Sin embargo, ante la ausencia de otras propuestas, pronto se aceptó como el nombre comercial definitivo.

El hecho de que las empresas participantes Ericsson y Nokia tuviesen origen escandinavo puede que fuera un factor determinante en la elección del nombre: la palabra “Bluetooth” hace referencia concretamente a Harald Blåtand, rey vikingo danés. En el siglo X, este rey consiguió unir a las partes enfrentadas de Noruega y Dinamarca en un mismo reino. El icónico símbolo de Bluetooth representa, dicho sea de paso, una combinación de las runas nórdicas ᚼ y ᛒ, que son las iniciales de Harald Blåtand (HB).

¿Cómo funciona Bluetooth?

El chip Bluetooth.

Para que un dispositivo digital sea compatible con Bluetooth, este debe contar con un software adecuado para controlar la transferencia de datos, así como con un chip Bluetooth especial que dispone de una unidad transmisora y otra receptora, y que está integrado en el hardware. Entre los fabricantes más conocidos de estos chips se encuentran Atheros, Nordic Semiconductor o Toshiba. También se puede conectar un adaptador Bluetooth en el puerto USB de un dispositivo y, con ello, añadir esta función.

La conexión Bluetooth.

La frecuencia dedicada a Bluetooth es una banda ISM sin licencia entre los 2,402 GHz y los 2,480 GHz. Los dispositivos compatibles que cumplen los estándares del Bluetooth SIG pueden, como dispositivos de corto alcance o Short Range Devices (SRD), enviar por este rango de frecuencias en todo el mundo y sin licencia. Para poder identificarlo sin ningún género de dudas, cada aparato está provisto de una dirección MAC de 48 bits individual. Una conexión puede iniciarse en cualquier tipo de dispositivo, que se erige en “master” (“maestro”) frente a los “slaves” (“esclavos”, es decir, los dispositivos implicados) y que juntos establecen una red conocida como “piconet” (una red Bluetooth). Esta puede existir durante un tiempo indefinido hasta que el maestro vuelva a desactivar la función Bluetooth en su sistema. Los dispositivos que se quieren conectar a una piconet “escuchan” en modo exploración cada 2,56 segundos a la espera de la señal del maestro. El establecimiento de la conexión se efectúa de media en 1,28 segundos. La conexión de dos o más dispositivos vía Bluetooth también se conoce como “pairing” (“emparejar”). 

En la práctica, los usuarios de una piconet tienen que encontrarse en proximidad directa y tener activa la función Bluetooth en el dispositivo correspondiente. La activación se realiza, según el dispositivo, a través de un software especial, un panel de control o una tecla con el símbolo de Bluetooth. Después, el establecimiento de la conexión debe autorizarse por medio de un código PIN (que suele tener cuatro dígitos) que aparece en la pantalla del dispositivo esclavo o que se indica en el manual en cuestión. Este proceso, también conocido como “asignación de clave”, garantiza la seguridad frente a terceros y, por lo general, se realiza una sola vez. Después, el dispositivo “emparejado” se almacena en una lista y se conecta siempre de forma automática en cuanto la piconet está dentro de su alcance —siempre y cuando el Bluetooth esté activado.

La red Bluetooth (Piconet).

Una red conocida como piconet está integrada por ocho dispositivos Bluetooth activos como máximo. Además, en teoría, la red puede mantener hasta otros 200 dispositivos en modo de espera o de ahorro de energía al mismo tiempo dentro de la red y que se activen a petición. Un dispositivo Bluetooth puede estar registrado como esclavo en distintas piconets, pero solo puede funcionar como maestro en una. Hasta diez piconets forman lo que se conoce como scatternet. Todos los dispositivos que conforman la red pueden ponerse en contacto con los demás. Sin embargo, la velocidad de transmisión de datos se resiente.

El perfil Bluetooth.

Por eso, cada chip Bluetooth viene con lo que se conoce como una pila o colección de protocolos. Se trata de un paquete de software que contiene los servicios para utilizar varios perfiles Bluetooth. Al igual que los controladores de un ordenador, estos perfiles establecen qué tipo de datos se pueden transferir entre los aparatos y qué servicios están disponibles. Los perfiles que domina un dispositivo se pueden leer principalmente en sus especificaciones técnicas. Para poder utilizar determinadas funciones, todos los dispositivos que participan deben ser compatibles con los mismos perfiles. A menudo, los perfiles que faltan se pueden obtener y completar, por ejemplo, a través de la página de Internet del fabricante del chip o del proveedor de perfiles.

La siguiente tabla incluye algunos de los perfiles estándar que más se utilizan. Dado que se añaden nuevos perfiles constantemente para poder reaccionar ante los nuevos requisitos de los dispositivos, la tabla no pretende ser una definitiva.

¿En qué dispositivos se utiliza Bluetooth?

Bluetooth tiene muchos usos y aplicaciones. Estos son algunos ejemplos:
  • Ordenadores de sobremesa y portátiles: muchos sistemas operativos actuales como Windows o Linux son compatibles con Bluetooth de serie. Esto es gracias a que tienen un chip integrado en el hardware (en concreto en la placa base), permitiendo la conexión de distintos periféricos como ratones, teclados, auriculares, etc. Además, la tecnología inalámbrica se utiliza para los tokens de seguridad.
  • Dispositivos móviles: prácticamente todos los teléfonos y tabletas modernos tienen integrados el chip Bluetooth. Gracias a ellos podemos sincronizar archivos, foto, vídeos con el ordenador personal.
  • Dispositivos de salida de audio: muchos altavoces y auriculares inalámbricos disponen de Bluetooth, lo que permite reproducir archivos MP3 directamente desde el smartphone.
  •  Dispositivos de manos libres: si el smartphone se acopla por Bluetooth al dispositivo de manos libres del automóvil o del casco, se puede responder a las llamadas entrantes directamente. En vehículos bien equipados, el ordenador que tiene incorporado, es compatible con esta tecnología, lo que permite navegar por lo contactos y menús del teléfono desde la pantalla del habitáculo.
  • Dispositivos deportivos y domótica: algunas pulseras de actividad y relojes inteligentes envían datos relativos a la salud directamente a la aplicación de salud del smartphone a través de Bluetooth. Los electrodomésticos con Bluetooth, los sistemas de alarma, las cerraduras electrónicas o los marcos de fotos digitales, también han contribuido al éxito de los sistemas de domótica en todo el mundo.
  • Juguetes y videoconsolas: la industria de juguete lanza constantemente al mercado nuevas muñecas y figuras de acción que pueden comunicarse e interactuar entre ellas  a través de Bluetooth. Los mandos de videoconsolas tan populares como Nintendo Switch, PlayStation 4, Xbox ONE, también funcionan a través de este estándar inalámbrico.
  • Tecnología médica: los audífonos de gama alta pueden estar equipados con función de manos libres gracias a la tecnología Bluetooth. Además, ahora es posible configurar de forma inalámbrica prótesis avanzadas de brazos y piernas, bombas de insulina y medidores de glucosa.
  • Industria: la tecnología de comunicación inalámbrica no se olvida de impulsar la propia industria, pues las máquinas y las plantas de fabricación están interconectadas y hacen posible que se puedan automatizar aún más los procesos de producción.

¿Qué versiones de Bluetooth existen?

A mediados de 1999 se lanzó Bluetooth 1.0a, la primera versión del nuevo estándar inalámbrico, que tenía una velocidad de transmisión de datos de 732,2 kbps en aquellos momentos. Sin embargo, tuvo que enfrentarse a algunos defectos iniciales y problemas de seguridad, al igual que le sucedió a 1.0b, su sucesor. Bluetooth 1.1 (principios de 2001) fue quien sentó por primera vez las bases de un producto que se podía comercializar. Desde entonces, el sistema se ha seguido desarrollando y mejorando continuamente, prestando especial atención a la seguridad, la resistencia a las interferencias y la velocidad de conexión.
El resultado es un abanico de versiones de Bluetooth que se basan las unas en las otras y que se distinguen sobre todo por la velocidad máxima posible de transmisión de datos, pero también por sus funciones y aplicaciones.

Entretanto, existen más de diez versiones de Bluetooth que, con la excepción de la variante 4.0 LE de bajo consumo, son compatibles entre ellas. Las versiones más antiguas como Bluetooth 3.0 raramente se utilizan.
Cuando muchos usuarios y expertos ya hablaban del Bluetooth como de una “estrella fugaz”, la versión 4.0 LE resucitó la tecnología. El uso de la pila de protocolos Low Energy hizo posible un bajo consumo sin precedentes, lo que permitió que Bluetooth también se pudiera utilizar en dispositivos muy pequeños como relojes inteligentes, cerraduras electrónicas y bombillas inteligentes. Desde entonces, este estándar inalámbrico de casi veinte años es uno de los principales impulsores del internet de las cosas (Internet of Things, abreviado: IoT).

La versión 4.1 permite que incluso los dispositivos más pequeños ahora puedan comunicarse con otros dispositivos sin “intermediarios”. De esta manera, una pulsera de actividad puede controlar directamente un pulsómetro sin tener que dar un rodeo por el smartphone. Otra novedad es la compatibilidad con IPv6, que hace que todos los dispositivos del Internet de las cosas compatibles con Bluetooth tengan su propia dirección IP, desde la cual el usuario puede controlarlo a través de Internet.

La versión 4.2 es la que tiene el máximo nivel tecnológico, que se caracteriza por los paquetes de datos más pequeños, una mayor velocidad, una duración prolongada de la batería y seguridad reforzada.

Pero la historia no termina aquí: en diciembre de 2016, SIG lanzó el esperado Bluetooth 5.0, que sigue especializándose en dispositivos del Internet de las cosas y que, si lo comparamos con su predecesor, ha mejorado en todos los aspectos. Así, con un consumo de energía bajo constante ha sido posible aumentar la capacidad de transmisión en un 800 por ciento y el alcance hasta 200 metros (exterior) o 40 metros (interior). Esto debería fomentar aún más el desarrollo de los llamados beacons. Estos son pequeños transmisores Bluetooth que podrían utilizarse en museos, por ejemplo, para enviar información adicional a los smartphones de los visitantes.

Aunque el número de dispositivos compatibles con la nueva versión por el momento sigue siendo bastante manejable, algunos expertos ya consideran al Bluetooth 5.0 como un hito tecnológico que podría arrebatarle el puesto incluso al Wi-Fi (al menos en el sector del internet de las cosas).


¿Cuál es el alcance del Bluetooth?


En cuanto a la cuestión del alcance máximo del Bluetooth, hasta ahora podemos distinguir tres tipos que dependen de las necesidades del dispositivo correspondiente:





Hay que señalar que el uso de la tecnología Bluetooth siempre requiere un compromiso entre la velocidad de transmisión de datos, el alcance y el consumo de energía. Por ejemplo, la versión 4.0 en modo Low Energy necesita muy poca energía, pero apenas alcanza una velocidad de 1 Mb/s a una distancia de hasta 10 metros. En condiciones normales se puede conseguir una velocidad máxima de 25 Mb/s, lo que hace que el alcance y la demanda de energía eléctrica aumenten de manera proporcional. Por lo tanto, los fabricantes de dispositivos compatibles con Bluetooth tienen que calcular exactamente cómo configurar sus productos para que sean adecuados para el fin previsto. Solo la nueva versión, Bluetooth 5.0, es capaz de alcanzar los 200 metros en exteriores y los 40 metros en interiores gracias a sus avanzados métodos de ahorro de energía, aunque también puede funcionar en modo LE o EDR.

En general, el alcance máximo de un dispositivo compatible con Bluetooth siempre depende de si se utiliza en exteriores o en interiores (p. ej., dentro de una vivienda). La razón es la siguiente: obstáculos como paredes, muebles grandes o estructuras metálicas pueden interferir en la conexión. El diseño de las antenas de transmisión y recepción utilizadas en los canales de comunicación inalámbricos y el tipo de paquetes de datos que se envían son otros factores que pueden ser decisivos para el alcance de una conexión Bluetooth.

Otros métodos, que se pueden resumir con el término genérico de Frequency Hopping, han ido reduciendo de forma sostenible las interferencias del Bluetooth versión tras versión. En este caso, la banda de frecuencia utilizada se subdivide en canales individuales del mismo tamaño que cambian varios miles de veces por segundo o según sea necesario para continuar enviando de forma constante y sin ningún tipo de interferencia. De esta manera se asegura, en la medida de lo posible, que la comunicación Bluetooth y otras conexiones inalámbricas como Wi-Fi, LTE o microondas no se interpongan en su camino.

¿Bluetooth es seguro?


Gracias al cifrado y a otros mecanismos de seguridad, se considera que, en general, Bluetooth es relativamente seguro. Sin embargo, incluso las versiones más nuevas del estándar inalámbrico pueden sufrir ataques, por ejemplo, debido a una aplicación defectuosa por parte del fabricante.

El objetivo de ataque más goloso suele ser el momento en el emparejamiento en el que introducimos las contraseñas, que es cuando los cibercriminales tratan de hacerse con el PIN para la verificación. Dado que, por lo general, solo hay que hacerlo una vez por cada conexión, la ventana temporal para este tipo de ataques suele estar extremadamente limitada.

Pero hay un truco que no requiere ni grandes conocimientos informáticos ni ninguna tecnología especial: con “bluesmack” los atacantes interfieren en una conexión Bluetooth que ya existe. De esta manera, obligan a los usuarios desprevenidos a cambiar de nuevo el PIN, con el que se hace el atacante, para obtener acceso al dispositivo en cuestión. Como consecuencia, pueden interceptar y manipular corrientes de datos (“bluesnarfing”) y causar daños económicossi realizan llamadas a costosas líneas de pago o servicios SMS (“bluebugging”). Para que se produzca este tipo de ataques, el atacante debe encontrarse en las proximidades de los dispositivos que quiera piratear.
Como usuario de Bluetooth puedes tomar algunas medidas preventivas:


  • Antes de comprar un dispositivo digital, pregunta si es posible asignar de forma manual un PIN en las conexiones Bluetooth (las claves estándar “0000” o “1234” que fijan los fabricantes no ofrecen seguridad suficiente).
  • Desactiva la opción “Secure Simple Pairing” (conexión automática sin PIN con nuevos dispositivos, p. ej., en Bluetooth 2.1 + EDR) y pasa a establecer todas las conexiones Bluetooth solo de forma manual.
  • Escoge un código PIN largo que contenga al menos ocho caracteres numéricos siempre que el software lo permita.
  • Utiliza la opción “modo oculto”, que convierte en anónimo el nombre de usuario de tu Bluetooth.
  • Evita utilizar Bluetooth en lugares muy concurridos como, por ejemplo, plazas públicas, ya que aumentan las posibilidades de que haya un hacker especializado en las inmediaciones.
  • Guarda los dispositivos de confianza en tu lista de dispositivos Bluetooth. De esta manera se suprime la necesidad de introducir de nuevo el PIN en posteriores conexiones y se elimina un importante punto de ataque.
  • Si una conexión existente pide una nueva verificación por PIN, considéralo una señal de alarma. En tal caso, interrumpe temporalmente el intento de conexión y cambia de ubicación para salir del alcance del posible atacante.
  • Desactiva el Bluetooth inmediatamente cuando dejes de usarlo. Conecta el Bluetooth solo cuando desees utilizarlo de verdad. Además, de esta manera también ahorrarás batería en tu dispositivo digital.

sábado, 9 de mayo de 2020

DECT

INTRODUCCIÓN.

DECT (Digital Enhanced Cordless Telecommunications, Telecomunicaciones Inalámbricas Mejoradas Digitalmente), es un estándar ETSI para teléfonos inalámbricos digitales, comúnmente utilizado para propósitos domésticos o corporativos. El DECT también puede ser utilizado para transferencias inalámbricas de datos.

DECT es como un dispositivo celular GSM. Una gran diferencia entre ambos sistemas es que el radio de operación de los aparatos DECT es desde 25 hasta 100 metros, mientras que los GSM de 2 a 10 kilómetros.

El DECT fue desarrollado por ETSI, pero ha sido adoptado por varios países alrededor del mundo. El DECT es utilizado en todos los países de Europa, además, es usado en la mayor parte de Asia, Australia y Sudamérica. Norteamérica estuvo fuera de los límites para el DECT, pero es posible que cambie en un futuro cercano.

PROPIEDADES.

Algunas propiedades del DECT son:
  • Velocidad neta de transferencia: 32 kbit/s.
  • Frecuencia: 1880-1900 MHz (Europa).
  • Canales: 10 (1880-1900 MHz).
  • Ciclos: 2x12 (ciclos alto y bajo).
  • Direccionamiento de canales: dinámica.
  • Densidad de tráfico 10.000 Erlangs/km².
  • Potencia de transmisión: 100-250 mW.
  • Rango: 300 metros.
  • Modulaciones: GFSK (BT=0.5); 1/2 DPSK; 1/4 DQPSK; 1/8 DSK8P.

PARA QUE LA EMPLEAMOS.


Frequency division multiple access Acceso Múltiple por División de Frecuencia (FDMA),
  • Time division multiple access Acceso Múltiple por División de Tiempo (TDMA) y
  • Time division duplex Transmisión en dos sentidos por División de Tiempo (TDD)

Esto quiere decir que el espectro del radio es dividido en canales físicos de dos dimensiones: Frecuencia y tiempo.

La potencia emitida desde el dispositivo portátil, así como la base al transmitir es de 100 mW. 
La capa de control de acceso a media del DECT es la capa que controla el aspecto físico, y proporciona servicios de Orientado a la Conexión, Sin Conexión y Broadcasting a las capas superiores. También proporciona servicios de cifrado.

La capa de Enlace de Datos usa una variante del protocolo de datos del ISDN (Red Digital de Servicios Integrados), llamada LAP-C. Ambos están basados en HDLC.

La Capa de Red contiene varias entidades de protocolos:
  • Control de Llamada (CC)
  • Servicios Suplementarios independientes de Llamadas (CISS)
  • Servicio de Mensajes orientado a Conexión (COMS)
  • Servicio de Mensajes sin Conexión (CLMS)
  • Administración de Movilidad (MM)

Todos ellos se comunican a través de una Entidad de Control de Enlace (LCE). El protocolo de control de llamada deriva del ISDN DSS1, que a su vez deriva del protocolo Q.931. Se han hecho muchos cambios específicos al DECT.

Cuatro áreas de aplicación:
  • Los DECTs domésticos son conectados a una base, que se conecta a su vez al PSTN. Una base puede aceptar varios terminales DECT.
  • Los DECTs de negocios son conectados a un PBX.
  • Los DECTs públicos son conectados a la PSTN (muy poco usual), que es una alternativa de alta densidad al GSM.
  • Bucle local (poco frecuente). En este caso, el enlace de radio del DECT reemplaza la conexión alámbrica entre el distribuidor final PSTN y el suscriptor.

El GAP es un perfil de interoperabilidad para el DECT. La intención es que dos productos diferentes definidos dentro de los límites del estándar DECT, sean capaces de interoperar de tal manera de conseguir llamadas básicas. En otras palabras, cualquier teléfono que soporte GAP puede ser registrado en cualquier base que también lo soporte, y pueda ser usada para hacer y recibir llamadas. No necesariamente serán capaces de acceder a características avanzadas de la base, tales como la operación remota de unamáquina contestadora que esté incluida en la base. La mayoría de los dispositivos DECT a nivel de consumidor soportan el perfil GAP, incluso aquellos que no publican esta función.

viernes, 8 de mayo de 2020

GSM

Introducción.

El sistema global para las comunicaciones móviles (del inglés Global System for Mobile communications, GSM, y originariamente del francés groupe spécial mobile) es un sistema estándar, libre de regalías, de telefonía móvil digital.

Un cliente GSM puede conectarse a través de su teléfono con su computador y enviar y recibir mensajes por correo electrónico, faxes, navegar por Internet, acceder con seguridad a la red informática de una compañía (red local/Intranet), así como utilizar otras funciones digitales de transmisión de datos, incluyendo el servicio de mensajes cortos (SMS) o mensajes de texto.


GSM se considera, por su velocidad de transmisión y otras características, un estándar de segunda generación (2G). Su extensión a 3G se denomina UMTS y difiere en su mayor velocidad de transmisión, el uso de una arquitectura de red ligeramente distinta y sobre todo en el empleo de diferentes protocolos de radio (W-CDMA).

Historia y desarrollo.

El estándar GSM fue desarrollado a partir de 1982. En la conferencia de telecomunicaciones CEPT de ese año fue creado el grupo de trabajo Groupe Spécial Mobile o GSM, cuya tarea era desarrollar un estándar europeo de telefonía móvil digital. Se buscó evitar los problemas de las redes analógicas de telefonía móvil, que habían sido introducidos en Europa a fines de los años 1950, y no fueron del todo compatibles entre sí a pesar de usar, en parte, los mismos estándares. En el grupo GSM participaron 26 compañías europeas de telecomunicaciones.
En 1990 se finalizaron las especificaciones para el primer estándar GSM-900, al que siguió DCS-1800 un año más tarde. En 1991 fueron presentados los primeros equipos de telefonía GSM como prototipos. De manera paralela, se cambió el nombre del grupo a Standard Mobile Group (SMG) y las siglas GSM a partir de este momento se usaron para el propio estándar.
En 1992 las primeras redes europeas de GSM-900 iniciaron su actividad, y el mismo año fueron introducidos al mercado los primeros teléfonos móviles GSM, siendo el primero el Nokia 1011 en noviembre de este año.​ En los años siguientes, el GSM compitió con otros estándares digitales, pero se terminó imponiendo también en América Latina y Asia.

En 2000, el grupo de trabajo para la estandarización del GSM se pasó al grupo TSG GERAN (Technical Specification Group GSM EDGE Radio Access Network) del programa de cooperación 3GPP, creado para desarrollar la tercera generación de telefonía móvil (3G). El sucesor del GSM, UMTS, fue introducido en 2001, sin embargo su aceptación fue lenta, por lo que gran parte de los usuarios de telefonía móvil en 2010 siguen utilizando GSM.

Primer equipo GSM de 1991

Arquitectura de red.

- Reparto del espectro disponible.

Al diseñar la estructura de red para un sistema de telefonía móvil, el problema a encarar es el de la limitación en el rango de frecuencias disponibles. Cada "conversación" (o cada cliente de tráfico de datos) requiere un mínimo de ancho de banda para que pueda transmitirse correctamente. A cada operador en el mercado se le asigna cierto ancho de banda, en ciertas frecuencias delimitadas, que debe repartir para el envío y la recepción del tráfico a los distintos usuarios (que, por una parte, reciben la señal del otro extremo, y por otra envían su parte de la “conversación”). Por tanto, no puede emplearse una sola antena para recibir la señal de todos los usuarios a la vez, ya que el ancho de banda no sería suficiente; y además, deben separarse los rangos en que emiten unos y otros usuarios para evitar interferencias entre sus envíos. A este problema, o más bien a su solución, se le suele referir como reparto del espectro o control de acceso al medio. El sistema GSM basa su división de acceso al canal en combinar los siguientes modelos de reparto del espectro disponible. El primero es determinante a la hora de especificar la arquitectura de red, mientras que el resto se resuelve con circuitería en los terminales y antenas del operador:

  • Empleo de celdas contiguas a distintas frecuencias para repartir mejor las frecuencias (SDMA, Space Division Multiple Access o acceso múltiple por división del espacio) reutilización de frecuencias en celdas no contiguas.
  • División del tiempo en emisión y recepción mediante TDMA (Time Division Multiple Access, o acceso múltiple por división del tiempo).
  • Separación de bandas para emisión y recepción y subdivisión en canales radioeléctricos (protocolo FDMA, Frequency Division Multiple Access o acceso múltiple por división de la frecuencia).
  • Variación pseudoaleatoria de la frecuencia portadora de envío de terminal a red (FHMA, Frequency Hops Multiple Access o acceso múltiple por saltos de frecuencia).
La BSS, capa inferior de la arquitectura (terminal de usuario – BS – BSC), resuelve el problema del acceso del terminal al canal. La siguiente capa (NSS) se encargará, por un lado, del enrutamiento (MSC) y por otro de la identificación del abonado, tarificación y control de acceso (HLR, VLR y demás bases de datos del operador). Este párrafo con tantas siglas se explica a continuación con más calma, pero sirve de resumen general de la arquitectura de red empleada.
Por otra parte, las comunicaciones que se establezcan viajarán a través de distintos sistemas. Para simplificar, se denomina canal de comunicaciones a una comunicación establecida entre un sistema y otro, independientemente del método que realmente se emplee para establecer la conexión. En GSM hay definidos una serie de canales lógicos para el tráfico de llamadas, datos, señalización y demás propósitos.

 - División en celdas: estaciones base o BSS.


El sistema debe ser capaz de soportar una gran carga de usuarios, con muchos de ellos utilizando la red al mismo tiempo. Si sólo hubiera una antena para todos los usuarios, el espacio radioeléctrico disponible se saturaría rápidamente por falta de ancho de banda. Una solución es reutilizar las frecuencias disponibles. En lugar de poner una sola antena para toda una ciudad, se colocan varias, y se programa el sistema de manera que cada antena emplee frecuencias distintas a las de sus vecinas, pero las mismas que otras antenas fuera de su rango. A cada antena se le reserva cierto rango de frecuencias, que se corresponde con un cierto número de canales radioeléctricos (cada uno de los rangos de frecuencia en que envía datos una antena). Así, los canales asignados a cada antena de la red del operador son diferentes a los de las antenas contiguas, pero pueden repetirse entre antenas no contiguas.


Además, se dota a las antenas de la electrónica de red necesaria para comunicarse con un sistema central de control (y la siguiente capa lógica de la red) y para que puedan encargarse de la gestión de la interfaz radio: el conjunto de la antena con su electrónica y su enlace con el resto de la red se llama estación base (BS, Base Station). El área geográfica a la que proporciona cobertura una estación base se llama celda o célula (del inglés cell, motivo por el cual a estos sistemas se les llama en algunas zonas celulares). A este modelo de reparto del ancho de banda se le denomina a veces SDMA o división espacial.

El empleo de celdas requiere de una capa adicional de red que es novedosa en el estándar GSM respecto a los sistemas anteriores: es el controlador de estaciones base, o BSC, (Base Station Controller) que actúa de intermediario entre el “corazón” de la red y las antenas, y se encarga del reparto de frecuencias y el control de potencia de terminales y estaciones base. El conjunto de estaciones base coordinadas por un BSC proporcionan el enlace entre el terminal del usuario y la siguiente capa de red, ya la principal, que veremos más adelante. Como capa de red, el conjunto de BSs + BSC se denomina subsistema de estaciones base, o BSS (Base Station subsystem).

Una estación base GSM puede alcanzar un radio de cobertura a su alrededor desde varios cientos de metros (en estaciones urbanas) hasta un máximo práctico de 35 km (en zonas rurales), según su potencia y la geografía del entorno. Sin embargo, el número de usuarios que puede atender cada BS está limitado por el ancho de banda (subdividido en canales) que el BSC asigna a cada estación, y aunque podría pensarse que las estaciones base deberían tener una gran potencia para cubrir mayor área, tienen una potencia nominal de 320 W como máximo (frente a las antenas de FM o televisión, que poseen potencias de emisión de miles de Watts, un valor casi despreciable) y de hecho siempre emiten al menor nivel de potencia posible para evitar interferir con celdas lejanas que pudieran emplear el mismo rango de frecuencias, motivo por el cual es raro que se instalen modelos de más de 40 W. Es más, en zonas urbanas muy pobladas o túneles se instala un mayor número de BSs de potencia muy limitada (menor que 2,5 W) para permitir la creación de las llamadas pico y microceldas, que permiten mejor reutilización de las frecuencias (cuantas más estaciones, más reutilización de frecuencias y más usuarios admisibles al mismo tiempo) o bien dan cobertura en lugares que una BS normal no alcanza o precisan de gran capacidad (túneles de metro o de carreteras, espacios muy concurridos, ciudades muy pobladas).
Por tanto, en zonas donde exista una gran concentración de usuarios, como ciudades, debe instalarse un gran número de BSs de potencia muy limitada, y en zonas de menor densidad de uso, como áreas rurales, puede reducirse el número de estaciones y ampliar su potencia. Esto asegura además mayor duración de la batería de los terminales y menor uso de potencia de las estaciones base.

Además, el terminal no se encuentra emitiendo durante el transcurso de toda la llamada. Para ahorrar batería y permitir un uso más eficiente del espectro, se emplea el esquema de transmisión TDMA (Time Division Multiple Access, o acceso múltiple por división del tiempo). El tiempo se divide en unidades básicas de 4,615 ms, y éstas a su vez en 8 time slots o ranuras de tiempo de 576,9 μs. Durante una llamada, se reserva el primer time slot para sincronización, enviada por la BS; unos slots más tarde, el terminal emplea un slot para enviar de terminal a BS y otro para recibir, y el resto quedan libres para el uso de otros usuarios en la misma BS y canal. Así se permite un buen aprovechamiento del espectro disponible y una duración de batería superior, al no usar el emisor del terminal constantemente sino sólo una fracción del tiempo.

Handover: El controlador de estaciones base o BSS.

Al mismo tiempo, la comunicación no debe interrumpirse porque un usuario se desplace (roaming, deambular) y salga de la zona de cobertura de una BS, deliberadamente limitada para que funcione bien el sistema de celdas. Tanto el terminal del usuario como la BS calibran los niveles de potencia con que envían y reciben las señales e informan de ello al controlador de estaciones base o BSC (Base Station Controller). Además, normalmente varias estaciones base al mismo tiempo pueden recibir la señal de un terminal y medir su potencia. De este modo, el controlador de estaciones base o BSC puede detectar si el usuario va a salir de una celda y entrar en otra, y avisa a ambas MSCs (Mobile Switching Center, Central de Conmutación Móvil) y al terminal para el proceso de salto de una BS a otra: es el proceso conocido como handover o traspaso entre celdas, una de las tres labores del BSC, que permite hablar aunque el usuario se desplace.

Este proceso también puede darse si la estación más cercana al usuario se encuentra saturada –es decir, si todos los canales asignados a la BS están en uso–. En ese caso el BSC remite al terminal a otra estación contigua, menos saturada, incluso aunque el terminal tenga que emitir con más potencia. Por eso es habitual percibir cortes de la comunicación en zonas donde hay muchos usuarios al mismo tiempo. Esto nos indica la segunda y tercera labor del BSC, que son controlar la potencia y la frecuencia a la que emiten tanto los terminales como las BTS para evitar cortes con el menor gasto de batería posible.

Señalización.


Además del uso para llamadas del espectro, reservando para ello los canales precisos mientras se estén usando, el estándar prevé que el terminal envíe y reciba datos para una serie de usos de señalización, como por ejemplo el registro inicial en la red al encender el terminal, la salida de la red al apagarlo, el canal en que va a establecerse la comunicación si entra o sale una llamada, la información del número de la llamada entrante... Y prevé además que cada cierto tiempo el terminal avise a la red de que se encuentra encendido para optimizar el uso del espectro y no reservar capacidad para terminales apagados o fuera de cobertura.

Este uso del transmisor, conocido como ráfagas de señalización, ocupa muy poca capacidad de red y se utiliza también para enviar y recibir los mensajes cortos SMS sin necesidad de asignar un canal de radio. Es sencillo escuchar una ráfaga de señalización si el teléfono se encuentra cerca de un aparato susceptible de captar interferencias, como un aparato de radio o televisión.

En GSM se definen una serie de canales para establecer la comunicación, que agrupan la información a transmitir entre la estación base y el teléfono. Se definen los siguientes tipos de canal:
  • Canales de tráfico (Traffic Channels, TCH): albergan las llamadas en proceso que soporta la estación base.
  • Canales de control o señalización:
    • Canales de difusión (Broadcast Channels, BCH).
      • Canal de control broadcast (Broadcast Control Channel, BCCH): comunica desde la estación base al móvil la información básica y los parámetros del sistema.
      • Canal de control de frecuencia (Frequency Control Channel, FCCH): comunica al móvil (desde la BS) la frecuencia portadora de la BS.
      • Canal de control de sincronismo (Synchronization Control Channel, SCCH): informa al móvil sobre la secuencia de entrenamiento (training) vigente en la BS, para que el móvil la incorpore a sus ráfagas.
    • Canales de control dedicado (Dedicated Control Channels, DCCH).
      • Canal de control asociado lento (Slow Associated Control Channel, SACCH).
      • Canal de control asociado rápido (Fast Associated Control Channel, FACCH).
      • Canal de control dedicado entre BS y móvil (Stand-Alone Dedicated Control Channel, SDCCH).
    • Canales de control común (Common Control Channels, CCCH).
      • Canal de aviso de llamadas (Paging Channel, PCH): permite a la BS avisar al móvil de que hay una llamada entrante hacia el terminal.
      • Canal de acceso aleatorio (Random Access Channel, RACH): alberga las peticiones de acceso a la red del móvil a la BS.
      • Canal de reconocimiento de acceso (Access-Grant Channel, AGCH): procesa la aceptación, o no, de la BS de la petición de acceso del móvil.
  • Canales de Difusión Celular (Cell Broadcast Channels, CBC).

Subsistema de red y conmutación o NSS.

El subsistema de red y conmutación (network and switching system o NSS), también llamado núcleo de red (core network), es la capa lógica de enrutamiento de llamadas y almacenamiento de datos. Notemos que, hasta el momento, sólo teníamos una conexión entre el terminal, las estaciones base BS y su controlador BSC, y no se indicaba manera de establecer conexión entre terminales o entre usuarios de otras redes. Cada BSC se conecta al NSS, y es este quien se encarga de tres asuntos:


  • Enrutar las transmisiones al BSC en que se encuentra el usuario llamado (central de conmutación móvil o MSC).
  • Dar interconexión con las redes de otros operadores.
  • Dar conexión con el subsistema de identificación de abonado y las bases de datos del operador, que dan permisos al usuario para poder usar los servicios de la red según su tipo de abono y estado de pagos (registros de ubicación base y visitante, HLR y VLR).

- Central de conmutación móvil o MSC.


La central de conmutación móvil o MSC (mobile switching central) se encarga de iniciar, terminar y canalizar las llamadas a través del BSC y BS correspondientes al abonado llamado. Es similar a una centralita telefónica de red fija, aunque como los usuarios pueden moverse dentro de la red realiza más actualizaciones en su base de datos interna.

Cada MSC está conectado a los BSCs de su área de influencia, pero también a su VLR, y debe tener acceso a los HLRs de los distintos operadores e interconexión con las redes de telefonía de otros operadores.

Registro de ubicación base y visitante (HLR y VLR).


HLR (home location register, o registro de ubicación base) es una base de datos que almacena la posición del usuario dentro de la red, si está conectado o no y las características de su abono (servicios que puede y no puede usar, tipo de terminal, etcétera). Es de carácter más bien permanente; cada número de teléfono móvil está adscrito a un HLR determinado y único, que administra su operador móvil.


Al recibir una llamada, el MSC pregunta al HLR correspondiente al número llamado si está disponible y dónde está (es decir, a qué BSC hay que pedir que le avise) y enruta la llamada o da un mensaje de error.

VLR (visitor location register o registro de ubicación de visitante) es una base de datos más volátil que almacena, para el área cubierta por un MSC, los identificativos, permisos, tipos de abono y localizaciones en la red de todos los usuarios activos en ese momento y en ese tramo de la red. Cuando un usuario se registra en la red, el VLR del tramo al que está conectado el usuario se pone en contacto con el HLR de origen del usuario y verifica si puede o no hacer llamadas según su tipo de abono. Esta información permanece almacenada en el VLR mientras el terminal de usuario está encendido y se refresca periódicamente para evitar fraudes (por ejemplo, si un usuario de prepago se queda sin saldo y su VLR no lo sabe, podría permitirle realizar llamadas).


Tengamos en cuenta que el sistema GSM permite acuerdos entre operadores para compartir la red, de modo que un usuario en el extranjero –por ejemplo— puede conectarse a una red (MSC, VLR y capa de radio) de otro operador. Al encender el teléfono y realizar el registro en la red extranjera, el VLR del operador extranjero toma nota de la información del usuario, se pone en contacto con el HLR del operador móvil de origen del usuario y le pide información sobre las características de abono para permitirle o no realizar llamadas. Así, los distintos VLRs y HLRs de los diferentes operadores deben estar interconectados entre sí para que todo funcione. Para este fin existen protocolos de red especiales, como SS7 o IS-41; los operadores deciden qué estándar escoger en sus acuerdos bilaterales de roaming (itinerancia) e interconexión.

Frecuencias.


GSM en España.


La tecnología móvil en España comenzó en 1976 con un servicio para vehículos limitado a Madrid y Barcelona llamado Teléfono automático en vehículo. Este servicio fue evolucionando para dar cabida a más usuarios con tecnologías como TMA-450 y posteriormente TMA-900, llegando hasta 900.000 en 1996.
En 1995 dada la inferioridad tecnológica del servicio analógico respecto al digital proporcionado por GSM, se creó la primera red digital móvil llamada Movistar. Posteriormente, se concedieron licencias para una segunda operadora móvil llamada Airtel (actualmente Vodafone). En 1999 se crea una tercera operadora llamada Amena (actualmente Orange).

A esta última se le asignaron frecuencias únicamente en la banda de 1800 MHz lo que suponía tener que desplegar más celdas que si se emplease la banda de 900 MHz para conseguir dar cobertura a una misma zona. Ya en 2005, el gobierno asignó a Amena nuevas frecuencias en la banda de 900 MHz, pero Movistar y Vodafone siguieron contando con un mayor número de frecuencias en esta banda.

A principios del año 2000, empezaron los cierres de las redes analógicas y la asignación de licencias para la tecnología 3G, a la que años más tarde seguiría la tecnología 3,5G. Ese mismo año se concede licencia a la cuarta operadora llamada Xfera (actualmente Yoigo), aunque no empezaría a operar hasta 2006.

Actualmente convivimos con tecnología 2G/3G/3,5G y, aunque 3,5G sea superior tecnológicamente, compañías como Vodafone utilizan red dual para ofrecer una mayor cobertura (si no hay cobertura 2G o 3G, el terminal móvil puede que tenga cobertura 3,5G y viceversa) y maximizar la duración de la batería de sus móviles.
Según los datos ofrecidos por la Comisión del Mercado de las Telecomunicaciones de España correspondientes al año 2009 se puede apreciar que el número de estaciones base GSM es considerablemente mayor que el de estaciones 3G/UMTS.
Tras mucho revuelo durante el año 2013, las 4 grandes compañías Españolas (Vodafone, Orange, Movistar y Yoigo) han implementado los primeros 4G entre los grandes núcleos urbanos.

En mayo de 2013 se inició una "guerra" entre Yoigo y Orange para ver quién lanza más rápido la línea 4G, Movistar estaba a un lado prometiendo 4G a finales de año (sin cambios) y entre Vodafone y Yoigo para mediados de verano. La gran sorpresa la hizo Vodafone, quién sin decir nada, a la primera semana de mayo dijo que implementaría el servicio 4G para 7 grandes urbes en junio de este mismo año, siendo así la primera operadora en ofrecer 4G y una velocidad móvil de 150Mbps en España. Las urbes que disfrutaron de 4G a partir de junio fueron: Madrid, Barcelona, Valencia, Bilbao, Sevilla, Málaga y Palma de Mallorca. La adaptación a nuevas líneas 4G en éstas 7 ciudades costó una inversión de 12.000 millones de euros por parte de Vodafone, Orange y Yoigo. Orange lo lanzó el 8 de julio de 2013 y Yoigo el 18 de julio de 2013, mientras que Vodafone estuvo disponible desde el 3 de junio de 2013. Finalmente, Movistar anunció en octubre de 2013 la disponibilidad del 4G a través de la red de Yoigo hasta que se liberase por parte del Gobierno la frecuencia de los 800 MHz

Fútbol

El tiempo