60
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEMÁTICA UNIDAD No2 301120 - TELEMÁTICA Mag. Eleonora Palta Velasco (Director Nacional) POPAYÁN Enero de 2014

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

  • Upload
    others

  • View
    10

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA

CURSO DE TELEMÁTICA

UNIDAD No2

301120 - TELEMÁTICA

Mag. Eleonora Palta Velasco

(Director Nacional)

POPAYÁN

Enero de 2014

Page 2: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

ÍNDICE DE CONTENIDO

UNIDAD 2: SISTEMAS GSM-CDMA-TDMA Introducción Justificación Intencionalidades Formativas CAPÍTULO 1: SISTEMA GSM Lección 1: Sistema Panaeuropeo Lección 2: Interfaz Radioelectrica Lección 3: Características Técnicas Lección 4: Arquitectura Funcional Lección 5: Estructura de Trama GSM Handwover y Envío GMS a 3G

CAPÍTULO 2: SISTEMA CMDA Y TDMA Lección 1: Arquitectura Funcional Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección 5: Evolución hacia 3G y Sistema TDMA

CAPÍTULO 3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES. Lección 1: Arquitectura de Seguridad Lección 2: Autenticación y Control de Acceso Lección 3: Integridad y Mecanismos de Seguridad Lección 4: Cifrado/Descifrado Lección 5: Compresión Con y Sin Pérdida

Page 3: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LISTADO DE TABLAS

Tabla No 7: Componentes de la red GSM. Tabla No 8: Información contenida en el intervalo de tiempo Time Slot. Tabla No 9: Formación de los distintos estratos de tramas. Tabla No 10: Tipos de canales de tráfico y de control en GSM. Tabla No 11: Proceso de autentificación en IS-41 y GSM. Tabla No 12: Planes de frecuencia para servicios PCS Tabla No 13: Secuencia PN Tabla No 14: Procesamiento sobre el canal de TRAFICO: Reverse y Forward Tabla No 16: Parámetros de frecuencia Tabla No 15: Canales de Control: canal Piloto, Sincronismo, Paging y Acceso. Tabla No 17: Características Técnicas De Los Sistemas Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas Tabla No 19: Servicios De Seguridad (X.800)

Page 4: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LISTADO DE GRÁFICOS Y FIGURAS

Figura No 55: Codificación de señal vocal en sistemas GSM. Figura No 56: Secuencias Figura No 57: Arquitectura GSM Figura No 58: HIPERTRAMA-MULTITRAMA-SUPERTRAMA Figura No 59: Canal de tráfico en reverse y forward para CDMA Figura No 60: Canales de control en CDMA Figura No 61: Arquitectura TDMA Figura No 62: Trama TDMA Figura No 63: Formatos Slots Figura No 64: Evolución 2-3 generación Figura No 65: Ataques pasivos

Page 5: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

INTRODUCCIÓN

El curso de Telemática, está adscrito a la Escuelas de Ciencias Básicas tecnología e

Ingeniería de la UNAD y corresponde al programa de Ingeniería de Sistemas, está constituido

por tres créditos académicos, correspondientes a 36 actividades de acompañamiento y 106

de estudio independiente, de acuerdo al contenido programático establecido por la Escuela de

Ciencias Básicas Tecnología e Ingeniería, está dirigido inicialmente a estudiantes de la

UNAD de ingeniería de sistemas, ingeniería electrónica, e ingeniería de telecomunicaciones,

sin que esto implique que lo puedan tomar otros participantes deseosos de adquirir

conocimientos en el área de la Telemática. Este curso requiere que el estudiante posea

conocimientos iniciales como herramientas informáticas y herramientas telemáticas para el

adecuado desarrollo de los temas planteados; el temario abordado en el presente curso,

pretende que los participantes adquieran conocimientos necesarios para la aplicación de la

Telemática en todas sus gamas, en diferentes escenarios de la vida real, utilizando para ello

diversas estrategias de aprendizaje, propias del modelo de educación a distancia, permitiendo

activar las habilidades cognitivas y metacognitivas en el estudiante haciendo una semejanza a

Kerberos¹.

Está dividido en tres (3) unidades didácticas, que incluyen conocimientos previos, conceptos

básicos, y la conceptualización de Aplicaciones, Servicios y Sistemas Telemáticos.

La Primera Unidad comprende, una introducción a los conceptos básicos empleados en Telemática, como lo es la Aplicación y Servicios.

La Segunda Unidad aborda una conceptualización de Sistemas GSM, CDMA, y TDMA, y Fundamentos de Seguridad.

La Tercera Unidad, aborda los Sistemas Telemáticos.

Cada una de las unidades con sus correspondientes temas y secciones se abordara mediante recopilación de lecturas, complementadas con diferentes talleres para ser

abordados en forma individual, grupo colaborativo y gran grupo.

"En la mitología griega. Kerberos era una especie con varias cabezas.", normalmente tres, que custodiaba la entrada de Hades (Dictionary of Subjects and Symbols in Art, de James Hall, Harper & Row, 1979). Al igual que Kerberos griego tenía tres cabezas, la idea inicial fue que el moderno tuviese también tres componentes para guardar la entrada a la Red(1)

autenticación, (2) Registro de operaciones y uso de recursos y (3) auditoria.

Page 6: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Evidenciada permanentemente en las fichas de seguimiento que se llevan en el portafolio.

Es importante destacar que para este curso los estudiantes tengan algunas habilidades de dominio del computador, las cuales se dieron en el curso de herramientas informáticas, al igual se sugiere tomar el curso de Herramientas Telemáticas, que aportará grandes referentes para entender muchos de los conceptos aquí abordados.

Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son el resultado de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnológico especialmente en campos como las telecomunicaciones y la Informática. La invención de los diferentes mecanismos de comunicación presenta un gran impacto en la sociedad actual y han llevado a muchas naciones a un grado de desarrollo en muchos campos. Las tecnologías de la información y de las Comunicaciones TIC y la Telemática están actualmente pasando por una era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna manera. Bienvenido este significativo cambio y adoptémoslo con mucha responsabilidad.

Page 7: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

UNIDAD 2

Nombre de la Unidad SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD

Introducción En la presente unidad tratarán tres tecnologías de telefonía celular: IS-136, IS-95 y GSM. IS-136 (Interim Standard 136) fue la primer tecnología digital de telefonía celular (D-AMPS, versión la versión digital de AMPS) desarrollada en Estados Unidos, IS-136 está basada en TDMA (Time División Múltiple Access), una técnica de acceso múltiple la cual divide los canales de radio en tres ranuras de tiempo, cada usuario recibe en una ranura diferente. Este método permite a tres usuarios en cada canal de radio comunicarse sin interferirse uno con el otro. D-AMPS (IS-54) es utilizado principalmente en Norteamérica, Latinoamérica, Australia, partes de Rusia y Asia. Por otro lado, CDMA, tecnología desarrollada por Qualcomm, utiliza la tecnología de espectro disperso en la cual muchos usuarios comparten simultáneamente el mismo canal pero cada uno con diferente código. Lo anterior permite una mayor capacidad en usuarios por celda. A CDMA de segunda generación se le conoce como cdmaOne. Hasta diciembre del 2000 existen más de 27 millones de usuarios en más de 35 países alrededor del mundo utilizando cdmaOne.

Justificación En la actualidad, las tecnologías emergentes requieren de la posibilidad de comunicarse en contados instantes con rapidez y facilidad en busca una extensa gama de servicios, incluidos los prestados por el sistema fijo tradicional, pero con los sistemas abordados en este capítulo se estudiaran con la ventaja de no tener que conectar a sus usuarios directamente a un cable, permitiéndoles así desplazarse de un sitio a otro.

Intencionalidades Formativas PROPÓSITOS DE LA UNIDAD

Motivar al estudiante en el abordaje de los temas

referentes a familiarizarse con conceptos básicos abordados a lo largo de la Unidad.

Realizar lecturas que permitan conceptualizar lo referente a telemática

Denominación de capítulo 1 SISTEMA GSM

Denominación de Lección 1 Sistema Panaeuropeo

Denominación de Lección 2 Interfaz Radioeléctrica

Denominación de Lección 3 Características Técnicas

Denominación de Lección 4 Arquitectura Funcional

Page 8: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Denominación de Lección 5 Estructura de Trama GSM Handwover y envío GMS a 3G

Denominación de capítulo 2 SISTEMA CMDA Y TDMA

Denominación de Lección 1 Arquitectura Funcional

Denominación de Lección 2 Planes de Frecuencia

Denominación de Lección 3 Acceso

Denominación de Lección 4 Características Técnicas y Canales de Trafico

Denominación de Lección 5 Evolución hacia 3G. y Sistema TDMA

Denominación de capítulo 3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES.

Denominación de Lección 1 Arquitectura de Seguridad

Denominación de Lección 2 Autenticación y Control de Acceso

Denominación de Lección 3 Integridad y Mecanismos de Seguridad

Denominación de Lección 4 Cifrado/Descifrado

Denominación de Lección 5 Compresión Con y Sin Pérdida

Page 9: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

CAPÍTULO 1: SISTEMA GSM

LECCIÓN 1: SISTEMA PANAEUROPEO El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado por el grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analizó desde 1982 como medio de compatibilizar los distintos sistemas analógicos europeos (Roamer automático en

toda Europa) debido a la diversidad de sistemas existentes en la técnica analógica. Una premisa de diseño fue la compatibilidad con la red de servicios ISDN. Por ello tienen previstos servicios suplementarios como ser transferencia de llamada, identificación de llamada maliciosa, restricciones a llamadas entrantes, llamada conferencia, etc. Además de telefonía es posible también la transmisión de datos de hasta 9,6 kb/s (E-mail mediante protocolos X.400) y facsímil del grupo 3. Se ha implementado un servicio de paging sobre el mismo aparato con un máximo de 160 caracteres alfanuméricos. Componentes del Sistema GSM. Los elementos que componen el sistema son indicados en la Tabla siguiente.

MS (Mobile Station). Es la estación de usuario. La interfaz hacia la BTS utiliza protocolo de comunicación LAP-Dm. La interfaz aérea puede disponer de diferentes normas. BTS (Base Transreceiver Station). La estación de transreceptores radioeléctricos se comunica con un centro de control mediante la interfaz A-bis con protocolo LAP-D. BSC (Base Station Controller). El controlador se comunica con el centro de

conmutación MSC mediante la denominada interfaz-A que utiliza el protocolo de señalización SS7-MTP. MSC (Mobile Switching Center). El centro de conmutación posee varias bases de

datos: HLR y VLR para registro de usuarios locales y visitantes y AuC para la autentificación. AuC contiene el registro de identificación de equipos EIR (Equipment Identity Register). El EIR contiene la identidad de cada móvil IMEI (International Mobile Station Equipment Identity).

PSTN La red pública PSTN o ISDN dispone de la señalización con protocolo SS7-ISUP.

Tabla No 7. Componentes de la red GSM.

Procesamiento Digital

A continuación se analiza la codificación vocal de la señal vocal, la formación del intervalo de tiempo y la multiplexación de los distintos canales TDMA, llegando de esta forma hasta el modulador. CODIFICACIÓN DE LA PALABRA:

Page 10: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

El canal telefónico en banda analógica se somete a un proceso de codificación digital de la palabra denominada RPE-LTP (Regular Pulse Excitation-Long Term Prediction). Mediante el mismo es posible obtener la secuencia de datos de 13 kb/s. El procesamiento es el siguiente: El canal telefónico se muestrea a 8 kHz (teorema del muestreo) y cada muestra se codifica inicialmente en 13 bit (formato no-comprimido). Las muestras se agrupan en secciones de 20 mseg con un total de las 160 muestras cada una. Las 160 muestras serán codificadas en 260 bits totales resultando en una velocidad de 13 kb/s. La codificación RPE genera impulsos de ruido para simular la naturaleza de la palabra. En tanto, LTP genera formas de onda mediante filtros de 8 coeficientes en tramas de 20 mseg. STP (Short Term Prediction) genera 8 coeficientes LAR (Logarithmic Area Ratio). El codificador LPC (Linear Predictive Coding) y RPE generan mediante LTP los coeficientes Pn y

Gn (período y ganancia). El siguiente proceso permite formar una secuencia de datos que contiene la codificación vocal, control de errores, secuencia conocida de Training (0000) y FEC para corrección de errores. La secuencia es la siguiente:

Los 260 bits del tipo PE-LTP se dividen en tres grupos: 50 bits de clase Ia, 132 bits de clase Ib y 78 bits de clase II.

Clase 1a. A los 50 bits de clase "Ia" se le adicionan 3 bits de paridad CRC-3 para detección de errores.

Clase "1b". A los 132 bits de clase "Ib" se le adicionan 4 bits de Trainig (0000) para el

ajuste del ecualizador de recepción. Clase "1a+Ib". El total de 189 bits de clase "Ia+Ib" es sometido a una codificación

convolucional FEC-1/2. Esto eleva el número de bits a 378 del tipo clase I y 78 del tipo clase II. En total se dispone de un Burst de 456 bits lo cual corresponde a una velocidad

equivalente a 22,8 kb/s.

Figura No 55. Codificación de señal vocal en sistemas GSM.

INTERLEAVER. Los datos codificados son sometidos al proceso de Interleaver (scrambler)

de tipo convolucional (en AMPS y CDMA se utilizan de tipo matricial). Esto permite reducir el

Page 11: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

efecto de las ráfagas de errores y mejorar la corrección de errores mediante el algoritmo de Viterbi. El proceso de Interleaver se aplica sobre los 456 bits resultantes del proceso de codificación vocal. Los 456 bits se separan en 2x4 grupos de 57 bits. Cada 2 grupos se forma un intervalo de tiempo TS. El codificador trabaja con un retardo relativo de 4 bits. Por ejemplo: considérese las dos secuencias siguientes:

Figura No 56. Secuencias

CRIPTOGRAFÍA (Cyphering). La información de 456 bits del codificador vocal, luego de

entrelazada mediante el interleaver se somete a un proceso de cifrado criptográfico. En GSM se procede a criptografiar la información para protección de escuchas no autorizadas. El cifrado se realiza sobre pares de grupos de 57 bits con la operación de interleaver ya realizada. Se tienen algoritmos distintos pero similares para el proceso de autentificación y cifrado de datos de usuario. La red GSM (desde el centro de switching MSC) envía un número random RAND de 128 bits. El móvil utiliza a RAND para mezclarlos con un parámetro secreto Ki disponible en el centro de autentificación. La mezcla se realiza mediante un algoritmo denominado A8 y permite obtener la señal Kc de 64 bits. Por otro lado, se recibe la numeración secuencial de las trama por el canal de control de sincronismo SCH. Con el número de trama de 22 bits y Kc (64 bits) se generan la señal S2 de 114 bits. Para ello se utiliza un algoritmo conocido como A5. Esta señal S2 se usa para componer los datos (2x57 bits) a ser transmitidos mediante compuertas Exclusive-Or. INTERVALO DE TIEMPO. Una vez codificada la señal vocal se procede a formar un intervalo de tiempo TS (Time Slot) que se define para del proceso de multiplexación. Las

características del intervalo de tiempo son: La secuencia burst de 456 bits se divide en 8 grupos de 57 bits para emitir en cuatro intervalos de tiempo consecutivos. Cada intervalo de tiempo posee una velocidad final a 33,9 kb/s con dos grupos de 57 bits ya criptografiados. El retardo resultante del método de codificación es de 57,5 mseg. El TS puede llevar información de tráfico o de control. Posee 156,25 bits distribuidos.

Page 12: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

MULTIPLEXACIÓN TDM. Los intervalos de tiempo son multiplexados en TDMA para obtener

una trama final de media velocidad. La banda de guarda entre TS impide el solapamiento en la estación base que es donde se forma la trama de burst enviados por los móviles. El

objetivo es obtener una trama cuya velocidad total es de 270 kb/s.

Tabla No 8. Información contenida en el intervalo de tiempo Time Slot.(55)

Tabla No 9. Formación de los distintos estratos de tramas. (56)

LECCIÓN No 2: INTERFAZ RADIOELÉCTRICA Modulación GMSK.

La modulación de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo formatos

de 2 o 4 niveles. Normalmente se realiza un filtrado previo de características particulares para obtener la eficiencia espectral más conveniente. Son dos los tipos de filtros aplicados: Filtro coseno realzado (Raised Cosine Rolloff Filter). Este tipo satisface la condición de

Nyquist de anulación de la señal anterior y posterior (interferencia intersímbolo ISI igual a cero). La respuesta en frecuencia tiene la siguiente ley: H(f)=[1+cos.(1+{f-fN.ß})/2] donde (1+ß) ≤f≤fN. (1-ß) Filtro Gaussiano (Gaussian Pulse-Shaping Filter). Este filtro no satisface el criterio de Nyquist

de ISI cero. La función transferencia en frecuencia y la respuesta temporal a un impulso de señal son exponenciales:

H(f)=exp(-α2f) y h(t)=√/α.exp(-.t/α) 55. Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf

56 Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf

Donde a= 1,1774/BW y el ancho de banda BW es a 3 dB. Si el valor de a se incrementa la eficiencia espectral disminuye y la dispersión temporal del pulso de salida aumenta.

Page 13: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

La modulación de fase continua CP-FSK (Continuous Phase Frequency Shift Keying) se

produce filtrando la señal digital antes de alcanzar al modulador FSK. Cuando el filtro cumple ciertas condiciones se tiene la modulación MSK (Minimum Shift Keying). MSK corresponde a

una desviación máxima igual a la mitad de la tasa de bits (índice de modulación K de 0,5). El índice de modulación se define como K= 2.DF/Rb, donde DF es el corrimiento de frecuencia máximo y Rb la tasa de datos. En MSK la palabra Minimun significa que es el menor valor (mínima separación de frecuencia) que es factible de ser demodulada coherentemente ortogonal. Cuando el tipo de filtro es Gaussiano la modulación se denomina GMSK. Esta es utilizada en el sistema celular GSM. CANAL RADIOELÉCTRICO. Una vez obtenida la información final a transmitir de 270 kb/s con los canales de tráfico y de control en los intervalos de tiempo se procede a formar la interfaz radioeléctrica entre el móvil y la base. La modulación, como ya se mencionó es la GMSK. Se trata de una variante de FSK con índice de modulación de 0,5 y filtrado continuo CP-FSK. El filtrado es Gaussiano donde el producto del tiempo del ancho de banda a 3 dB por el período de un bit es 0,3. PLAN DE FRECUENCIAS. Ha sido asignado por WARC-1978 e indica las siguientes bandas: Banda de 900 MHz: con 890-915 para enlace Reverse (upward) y 935-960 para Forward (downward). Cada portadora ocupa un ancho de banda de 200 kHz y existen 124 portadoras en todo el espectro. La separación dúplex es de 45 MHz entre el enlace upward y downward. Banda de 1800 MHz: 1710-1785 para (upward) y 1805-1880 para (downward) en el sistema

DCS-1800. Características Generales. En GSM se utiliza Slow Frequency Hopping. Es un cambio periódico del intervalo de tiempo y

frecuencia. Esta operación involucra saltos a una velocidad de 217 veces/seg; 1200 bits por hop. Esto permite disminuir los efectos periódicos de propagación sobre un canal individual. Existe un corrimiento de 3 intervalos de tiempo en la numeración desde el enlace Forward y Reverse. Se impide de esta forma la transmisión y recepción simultánea y el sincronismo entre Forward y Reverse. La emisión por ráfagas (600 µseg cada 5 mseg) optimiza el consumo de potencia. También se corta la transmisión durante los silencios, el canal se rellena con ruido (mecanismo VAD). De esta manera, se reduce el tiempo de ocupación del espectro, las interferencias y la potencia del móvil. Solo cuando los 2 abonados extremos se encuentran en línea se establece la comunicación del canal vocal. Este aspecto permite un ahorro de energía y del tiempo de uso del medio de enlace sobre el sistema D-AMPS. Se dispone de un control y ajuste de potencia de emisión de la estación móvil cada 60 mseg. En AMPS se estructuran mensajes esporádicos de control de potencia; en tanto que en CDMA se realiza un control cada 1,25 mseg. Se tienen 15 estados de potencia con un

Page 14: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

margen de 26 dB (entre 20 mw a 8 watt). En AMPS el control es entre 8 niveles de potencia entre 10 mw y 4 watt. La sensibilidad (mínima potencia de trabajo) del receptor es cercana a -104 dBm (en D-AMPS es de -93 dBm). El rango dinámico de funcionamiento permite recibir sin saturación hasta -10 dBm. -El Control de Ganancia AGC y un ecualizador permiten compensar el efecto Doppler y el desvanecimiento selectivo. El ecualizador es del tipo autoadaptativo y se utiliza una secuencia fija conocida (training) dentro de la trama para el ajuste de los coeficientes del ecualizador

LECCIÓN No 3: CARACTERÍSTICAS TÉCNICAS

Método de acceso: TDMA/ FDMA.

Separación de portadoras: 200 Khz.

Usuarios por portadora: 8.

Tasa binaria de voz: 13 Kbps (6.5 Kbps).

Tasa binaria total: 270.833 Kbps.

Ancho de banda por canal de voz: 25 Khz (12.5 Khz).

C/ I necesaria: 9.0 dB.

Modulación: GSMK.

Duración de trama: 4.615 ms

Potencia de transmisión portátil (Máx/ Avg): 1W/ 125 mW.

Codificación de voz: RPE- LTP.

Codificación de canal: ½ Rata conv.

Métodos de diversidad: Entrelazado y salto de frecuencia. CANALES DE CONTROL Canales en la Interfaz Aérea.

De los 8 intervalos de tiempo Time Slot el primero se lo usa para canales común de control CCH y el resto para canales de tráfico TCH. Este burst ocupa el intervalo de tiempo cero TS: 0 de la trama de 270 kb/s. Una superframe de canales de control ocupa 51 multitramas (de 26 Frame c/u) donde se envía una secuencia de canales de control.

Page 15: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Tabla No 10. Tipos de canales de tráfico y de control en GSM.(57) Procedimiento de Llamada.

El procedimiento inicial incluye cuando el móvil selecciona el canal BCCH para obtener información broadcating y PCH para el paging. Los canales FCCH y SCH entregan la sintonía de frecuencia y el sincronismo de reloj al móvil. Se utiliza además el canal de acceso RACH para hacer un requerimiento de canal SDCCH. La estación base responde por el canal AGCH. El proceso de autentificación se realiza mediante un algoritmo que se indica más abajo. La conexión del canal de tráfico TCH se realiza solo cuando la comunicación vocal está establecida. Cuando el móvil hace un nuevo roaming el VLR informa al HLR la nueva localización. Se actualiza entonces el registro de localización. AUTENTIFICACIÓN. El proceso de autentificación es similar en los sistemas basados en la

norma IS-41 (para AMPS y CDMA) y GSM. Se utilizan secuencias pseudoaleatorias RAND para calcular en el móvil y en el centro de autentificación una secuencia de comprobación. El proceso dispone de dos fases:

En la primer fase: un código PIN (Personal Identification Number) protege al SIM (Subscriber Identity Module). El PIM es chequeado por el SIM en forma local. Por ello el SIM no es

enviado al enlace de radio. En la segunda fase: la red GSM envía un número random RAND de 128 bits. RAND es mezclado por el móvil con un parámetro secreto (denominado Ki) y un algoritmo conocido (denominado A3). Esto produce un resultado de 32 bits denominado SRES que se devuelve a la red GSM para su verificación. Cada usuario se equipa con un módulo SIM (Subscriber Identity Module), similar a una tarjeta de crédito.

57 Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

Page 16: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

El SIM posee un código permanente o temporario para un área exclusiva. Se trata de IMSI (International Mobile Subscriber Identity) y TMSI (Temporary MSI). El registro VLR controla la

asignación del TMSI en el SIM. Estos elementos permiten realizar la autentificación para evitar llamadas no autorizadas. El mecanismo de criptografía utiliza también la secuencia RAND y otros algoritmos similares, denominados A8 y A5.

Tabla No 11. Proceso de autentificación en IS-41 y GSM. (58)

58. Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

Page 17: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN No 4: ARQUITECTURA FUNCIONAL

Figura No 57. Arquitectura GSM (59)

Subsistema de Estación Base BSS Está compuesto por los siguientes elementos:

BSC: Base Station Controller.

BTS: Base Transceiver Station.

MS: Mobile Station/ Mobile Subscriber: Representa el equipo del suscriptor, que puede estar colocado sobre un vehículo, o ser un aparato portátil. Se debe mencionar que el equipo físico y el suscriptor móvil pueden ser totalmente independientes. Por ejemplo, toda la información relacionada a un suscriptor es almacenada en una pequeña tarjeta SIM (Subscriber Identity Module), que puede ser usada en cualquier estación móvil.

La estación base provee el relevo entre la parte de red fija de la red GSM y la parte de radio. A través de la interfaz de aire, un número de suscriptores móviles pueden ser conectados a la BS. El sistema BSS es principalmente responsable de las funciones de radio y gestiona las comunicaciones con las unidades móviles, y maneja con autonomía el traspaso de llamadas entre células en el área que está bajo su control. El BSS controla también los niveles de potencia de la señal de radio, tanto de las estaciones base como de los móviles. BSS contiene los controladores de estación base, BSC, y las estaciones transceptoras BTS. Las principales razones para dividir BSS en dos entidades independientes son:

Obtener un nodo potente (BSC) capaz de tratar todos los aspectos del sistema de estación base desde el punto de vista de la red.

Simplificar al máximo las estaciones base de radio, de forma que se tengan costos eficaces en diferentes aplicaciones, como son los diseños de redes con células pequeñas.

Las principales funciones del BSC son:

Supervisión de las estaciones base de radio. Administración de recursos del sistema BSS. Asignación de canales de tráfico y de control a cada célula. (59). Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

Page 18: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Manejo de las conexiones a los teléfonos móviles. El BSC controla el establecimiento de estas conexiones después de haber sido iniciadas por el centro MSC. Localización de los teléfonos móviles y control de su traspaso. Administración de la búsqueda. BSC distribuye los mensajes de búsqueda que se han recibido del centro MSC. Operación y mantenimiento del sistema BSS. Gestión de la red de transmisión: BSC configura, asigna y supervisa los enlaces de 64 Kbps a la BTS. La trascodificación, incluyendo la multiplexación de cuatro canales de tráfico de tasa total, en un solo canal de 64 Kbps. Los desequilibrios temporales en la carga de tráfico pueden nivelarse eficaz y rápidamente desde el BSC, sin la demora que representaría la intervención de MSC. Estación Base BTS Las funciones principales son:

Paso de la transmisión de cable a radio.

Mediciones de intensidad de la señal y de la calidad efectuadas en todos los canales activos dedicados al tráfico hacia BSC.

Diversidad de antena.

Cifrado y descifrado.

Salto de frecuencia en la banda base, así como salto de sintetizador.

Alineación o ajuste del tiempo para compensar el retardo de propagación.

Supervisión y pruebas. Cada estación base incluye un conmutador temporal o interfaz de radio y transmisión (TRI= Transmisión Radio Interface). El TRI facilita un uso eficaz de la red de transmisión del sistema BSS mediante una función de derivación/ inserción con la que se pueden encadenar varias estaciones base en serie por el mismo enlace PCM. La elevada capacidad del interfaz TRI permite la conexión de hasta 24 transceptores. Subsistema de Red NSS Incluye las siguientes unidades funcionales:

Centro de Conmutación de Servicios Móviles (MSC= Mobile Switching Center): Es el corazón del sistema y lleva a cabo las funciones de control y conmutación telefónica. Los terminales de señalización, (ST), van preparados para señalización por canal común. El MSC puede incluir una aplicación GMSC que encamina la llamada entrante al centro de conmutación MSC, que realmente controla el abonado llamado. El MSC puede también ir complementado con una función de interconexión IWF, (Interworking Function), para adaptar el tráfico de

Page 19: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

datos de los móviles a las redes públicas de datos con conmutación de circuitos o de paquetes. El GMSC actúa como una interfaz de contacto entre el GSM y las redes PSTN (Public Switching Telecommunications Network) e ISDN. Dependiendo del tamaño de la red GSM pueden existir una o más interfaces GMSC. La diferencia entre MSC y GSMC es que el MSC no tiene su propio HLR (Home Location Register). Registro de abonados locales (HLR= Home Location Register): Es la base local de datos que contiene la información relacionada con los números de los abonados. Contiene todos los datos de sus abonados móviles, como son la información sobre servicios suplementarios, servicios portadores y categoría del abonado. También guarda la información relativa al lugar en que se encuentran en cada momento los abonados conectados, de forma que las llamadas entrantes se pueden encaminar a ellos correctamente. El HLR pide los datos de autenticación al Centro de Verificación de Identidad, (AuC= Authentication Center), que contiene las claves de identificación de los abonados y calcula los parámetros con los que se comprueba su identidad. Registro de abonados visitantes (VLR= Visitor Location Register). Es una base de datos que un centro MSC utiliza para todos los abonados que en un momento dado están situados en su área de servicio. Básicamente contienen la misma información que el HLR. El MSC y el VLR están totalmente integrados debido a la cantidad de información que circula entre las dos entidades en la preparación de una llamada. Registro de identidad del equipo (EIR= Equipment Identity Register). Es una base de datos que contiene la información relativa a los teléfonos móviles. El centro MSC pide el registro EIR, que se refiere a la información de un teléfono móvil en particular, tomando como referencia la identidad que recibe del móvil. Centro de Autenticación, (AuC). Almacena información que es necesaria para proteger la comunicación de los suscriptores móviles por la interfaz de aire, y evitar la intromisión. El interfaz aéreo está muy expuesto a la intrusión; la información de autenticación y el cifrado son almacenados en el AuC.

LECCIÓN No 5: ESTRUCTURA DE TRAMA GSM, HANDOVER y EVOLUCIÓN DE GSM HACIA 3G

Figura No 58. HIPERTRAMA-MULTITRAMA-SUPERTRAMA HANDOVER [60]

[60] : GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf

Page 20: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Este es un proceso esencial para optimizar la calidad del enlace y la capacidad de la red. En GSM/ DCS el concepto de handover se ha extendido al ámbito intra- celdas, lo que implica que se puedan seleccionar diferentes canales, incluso en la misma celda. . Antes de tomar la decisión de realizar un handover, el controlador de la estación base acumula información sobre el tráfico y sobre la situación del enlace de radio, como la tasa de error (BER), la potencia transmitida, el nivel recibido de señal y la desviación en tiempo. Tanto la estación base como los terminales hacen medidas de calidad. Aprovechando la estructura de Acceso Múltiple con División en el Tiempo (TDMA), el terminal mide parámetros de la señal que recibe de las celdas vecinas, mientras se establece una conexión de tráfico o de señalización. Los algoritmos para la decisión de handover se implantan en el BSC, pero no están especificados en las recomendaciones del GSM. Así cada suministrador es libre de diseñar un algoritmo exclusivo. El MSC tiene que realizar las siguientes funciones para el handover:

Una solicitud recibida del BSS para handover, para evitar que la llamada se pierda por mala calidad del radio enlace.

Control del procedimiento total de handover, incluyendo la selección de celda, de acuerdo a la lista dada por el BSS.

Los siguientes tipos de información son enviados del BSS al MSC para decisiones de handover. Lista de las celdas con las cuales el handover puede ser realizado. Esta lista está ordenada de acuerdo a la calidad de la señal. Razones para la iniciación del handover requerido. Datos de las mediciones prerealizadas, enviadas por el BSS al MSC, dado las razones de iniciación del handover requerido, información concerniente al enlace de los BSS's adyacentes. El procedimiento de handover puede ser iniciado por el BSS. Este empieza el handover si las condiciones de recepción están por debajo de un nivel definido durante un determinado tiempo. El procedimiento puede incluir los siguientes casos de handover:

Handover intercelda o Intra BSC. Es posible que esta clase de handover sea controlado autónomamente por el BSS, ya que este handover toma lugar dentro de la misma área del BSS. (GSM, Recomendación 04.08). Únicamente un mensaje de información es transmitido a la MSC, controlado por un comando de 0& M. Es posible que esta clase de handover pueda ser controlado por el BSS. El procedimiento es manejado por el MSC como cualquier otro.

Handover inter BSC en la misma área del MSC: El MS se mueve en otra área BSC, pero en la misma área del MSC. El handover es realizado estableciendo una nueva condición en la red de conmutación digital. (DSN, Digital Switching Network).

Page 21: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Handover inter MSC básico: El móvil se mueve en otra área BSC y en otra área MSC de la misma PLMN.

Handover inter MSC subsecuente: La estación móvil se mueve en otra área BSC y en otra tercera área MSC de la misma PLMN, proviniendo de una área MSC llamada "MSC ancla". Esa tercera nueva área MSC tiene una nueva conexión ISUP (ISDN User Part), que había sido establecida por el MSC ancla.

Handover inter PLMN (Public Land Mobile Network): La estación móvil se mueve dentro de otra área de servicio PLMN, por ejemplo otro país. Desde el punto de vista técnico, la administración PLMN puede manejar este caso, pero las administraciones PTT (Post, Telephone and Telegraph) no pueden aprobar este tipo de handover. No obstante, GSM no requiere este tipo de handover. (Recomendación GSM 02.11).

LA EVOLUCIÓN DE GSM HACIA 3G

La evolución de GSM hacia 3G consiste en la adición gradual de más funcionalidades, posibilidades y valor a la existente red y negocio GSM. La evolución comienza con una mejora de la red GSM hacia 2.5G con GPRS (General Packet Radio Services), donde se agregan capacidades de transmisión de paquetes de datos a través de un núcleo de red basado en IP, el que subsecuentemente sería usado para transportar el tráfico de datos de EDGE (Enhanced Data Rate for Global Evolution), tecnología que aumenta las tasas de datos considerablemente, para luego implementar W-CDMA. (60)

ACTIVIDADES

Obtenga un listado o glosario de todas las palabras claves vistas en el Capitulo y Coloque al frente su significado

Responda a las siguientes Preguntas:

1. El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado por el grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analizó desde

1982 como medio de compatibilizar los distintos sistemas analógicos europeos (Roamer automático en toda Europa) debido a:

Diversidad de sistemas existentes en la técnica analógica.

Diversidad de sistemas existentes en la técnica digital.

Poca diversidad de sistemas existentes en la técnica analógica.

No existe diversidad de sistemas existentes en la técnica analógica.

Diversidad de sistemas existentes en la señal digital. 2. El sistema GSM utiliza un sistema de detección de la actividad vocal para la

transmisión discontinua de la señal. Esto permite obtener una mayor duración de las baterías y reducir las interferencias instantáneas. La anterior definición se refiere al concepto de:

MS (Estación Móvil)

BTS (Estación Base de Transceptores)

VAD ( Detección de Actividad Vocal)

EIR (Registro de identificación de equipos)

Codificador LPC-RPE 3. La modulación de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo

formatos de:

Page 22: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

4 o 8 niveles

8 o 16 niveles

16 o 32 niveles

32 o 64 niveles

2 o 4 niveles 4. En la modulación GMSK normalmente se realiza un filtrado previo de características

particulares, para obtener la eficiencia espectral más conveniente se utilizan dos los tipos de filtros aplicados los cuales son:

Filtro coseno realzado y Filtro Gaussiano

Filtro seno realzado y Filtro Gaussiano

Filtro coseno realzado y Filtro de Viterbi

Filtro eléctrico realzado y Filtro Gaussiano

Filtro coseno realzado y Filtro radioeléctrico 5. En la modulación GMSK, existe unas características técnicas la cual una de ellas

hace parte de la modulación en mención.

Método de acceso TDMA/ FDMA.

Separación de portadoras: 400 Khz.

Usuarios por portadora: 16

Ancho de banda por canal de voz: 250 Khz (125 Khz).

Duración de trama: 8.615 ms

6. Una de las funciones principales de la Estación Base BTS son:

Codificación

Paso de la transmisión de cable a radio.

Mediciones de intensidad de la frecuencia

Supervisión de las estaciones base de radio.

Operación y mantenimiento del sistema BSS. 7. El TRI (Interfaz de radio y transmisión) facilita un uso eficaz de la red de transmisión

del sistema BSS mediante una función de derivación/ inserción con la que se pueden encadenar varias estaciones base en serie por el mismo enlace PCM. La elevada capacidad del interfaz TRI permite la conexión de hasta:

8 transceptores

32 transceptores

64 transceptores

128 transceptores

24 transceptores 8. El MSC tiene que realizar las siguientes funciones para el handover. Una de las

funciones es:

El móvil se mueve en otra área BSC y en otra área MSC de la misma PLMN.

Lista de las celdas con las cuales el handover puede ser realizado. Esta lista está desordenada de acuerdo a la calidad de la señal.

Mediciones de intensidad de la frecuencia

Supervisión de las estaciones base de radio.

Control del procedimiento total de handover, incluyendo la selección de celda, de acuerdo a la lista dada por el BSS.

Page 23: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

CAPÍTULO 2: SISTEMA CMDA Y TDMA LECCIÓN 1: ARQUITECTURA FUNCIONAL. DIVERSIDADES

Introduce una "diversidad de frecuencia" al usar una banda ancha de espectro (1,2288 MHz) respecto al desvanecimiento selectivo (notch) que actúa usualmente sobre períodos de ancho 300 kHz. Una pequeña porción del espectro es afectada por la atenuación selectiva. Además el método de modulación es suficientemente robusto frente a la dispersión del espectro producido por el notch. Una atenuación (y dispersión) de espectro en CDMA corresponde a una fuerte pérdida de señal en FDMA. Se dispone de diversidad de espacio mediante dos métodos; la comunicación simultánea con dos o más estaciones base y el empleo de receptores múltiples que ecualizan la fase y combinan la señal (Soft-Handoff). Una llamada es cursada por dos celdas en forma simultánea para permitir el cambio de celda sin cambiar de portadora (Soft-Handoff).

Eliminando la conexión y desconexión errática del terminal. Esto es posible porque las portadoras se usan en todas las celdas. Se interpreta que la principal interferencia es producida por los usuarios sobre la misma portadora en la celda, más que la de otro usuario en celdas adyacentes. (61)

El uso de codificadores interleaving y FEC convolucional permite la distribución de datos en el

tiempo con lo que se introduce una diversidad de tiempo. El efecto producido por las ráfagas de errores se atenúa mediante esta codificación entrelazada (interleaver). Las señales reflejadas debido a los caminos múltiples se consideran como un código desplazado (baja auto-correlación) y el efecto es mínimo como interferencia. ESPECTRO EXPANDIDO Esta técnica se desarrollo inicialmente para aplicaciones de agencias de información y militares. La idea básica consiste en expandir la información de la información de la señal sobre un ancho de banda mayor para con ello dificultar las interferencias y su intercepción. El primer tipo de técnica de espectro expandido se denomina salto de frecuencias. Una versión más reciente es la denominada espectro expandido con secuencia directa. Estas dos técnicas se utilizan en la actualidad en diversos desarrollos para redes de datos inalámbricas, además de otras aplicaciones como son los teléfonos inalámbricos. Los puntos clave de cualquier sistema de espectro expandido son el codificador del canal que produce una señal analógica a partir de los datos de entrada con un ancho de banda relativamente estrecho en torno a su frecuencia central. Esta señal se modula posteriormente usando una secuencia de dígitos aparentemente aleatorios denominada secuencia pseudoaleatoria. Con esta modulación lo que se pretende es aumentar drásticamente el ancho de banda (espectro expandido) de la señal a transmitir. En el receptor, se usa la misma secuencia de dígitos para demodular la señal de espectro expandido. Y por último, la señal demodulada se decodifica para recuperar los datos originales. (61) PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html

Page 24: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Salto de frecuencias En este esquema, la señal se emite sobre una serie de radiofrecuencias aparentemente aleatorias, saltando de frecuencia en frecuencia por cada fracción de segundo transcurrida. El receptor captará el mensaje saltando de frecuencia en frecuencia Síncronamente con el transmisor. Los receptores no autorizados escucharán una señal ininteligible. Si se intentara interceptar la señal sólo se conseguiría para unos pocos bits. Secuencia directa

En este esquema cada bit de la señal original se representa mediante varios bits de la señal transmitida; a este procedimiento se le denomina código de compartición. Este código expande la señal a una banda de frecuencias mayor, directamente proporcional al número de bits que se usen. Por tanto, un código de compartición de 10 bits expande la señal a una banda de frecuencias 10 veces mayor que un código de compartición de un bit. Cuanto mayor sea la razón de datos de la entrada pseudoaleatoria, mayor será la expansión.

LECCIÓN 2: PLANES DE FRECUENCIA (62)

El sistema CDMA se ha diseñado para diversos planes de frecuencias, sin embargo las aplicaciones más importantes son para las bandas de PCS y telefonía móvil satelital Globalstar. Para el sistema de comunicaciones personales PCS (Personal Communication System) o PCN (PC Network) se han determinado para América las bandas de frecuencia.

Tabla No 12. Planes de frecuencia para servicios PCS

La estación base transmite la frecuencia es 45MHz (transmite la frecuencia en el servicio celular - SER-95A) sobre la estación móvil, y 80MHz por arriba del servicio de PCS (ANSI J-STD-008). Las asignaciones de frecuencia permisibles están incrementos sobre 30kHz en el servicio celular y de 50kHz en el de PCS.

(62)Tomado de: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html

Page 25: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Plan de Frecuencia del Servicio Celular CDMA (IS-95A)

Los canales consecutivos AMPS están espaciados por 30kHz. A las estaciones CDMA se les permite operar en cualquier canal AMPS, excepto en las bandas que se encuentran dentro de las líneas que limitan a los canales asignados. A las estaciones CDMA, por supuesto, normalmente se les asignaran canales separados de por lo menos 1.25MHz cada uno (aproximadamente 42 canales). La estación móvil siempre transmite a una frecuencia 45MHz por debajo de la frecuencia transmitida por la estación base. Ambos, el operador A y el B, tienen 12.5MHz de espectro en cada dirección. Cada localidad asignada, sin embargo, es dividida, y las divisiones no son las mismas para los dos operadores, como se muestra en la figura anterior. Note que las localidades A’ y B’ presentan problemas, tanto para el diseño de hardware RF como para las localidades de los canales CDMA. La banda B’, en particular, puede alojar dos canales CDMA sólo si estos se solapan ligeramente, lo que representa una pequeña pérdida de capacidad. Plan de Frecuencia del Servicio PCS (ANSI J-STD-008)

PCS es asignado en una banda de 60MHz en cada dirección, son tres bandas de 15MHz mas tres bandas de 5MHz. Las asignaciones de frecuencia consecutivas están espaciadas por 50kHz. Las asignaciones cerca de los bordes de las bandas son condicionales, dependiendo de si la banda vecina está siendo asistida por el mismo operador. El funcionamiento cerca de los bordes del servicio está prohibido en 1.2MHz de banda reservada. En contraste con el servicio celular, el estándar sugiere un número particular de canales como asignaciones de banda preferidas en CDMA.

Las bandas A, B y C, tienen el ancho de 15MHz, por lo que pueden albergar hasta once de canales; mientras que, los canales D, E y F, por su parte, tienen un ancho de banda de 5MHz, por lo que sólo soportan tres canales.

Parámetros de Transmisión

El enlace Frontal IS-95A actualmente soporta 9600bps en los tres tipos de canales de datos-portados, como se muestra en la tabla siguiente. En todos los casos la velocidad del código FEC es 1/2 y la del código PN (pseudo ruido) es de 1.2288MHz. Note que 1.2288MHz = 128*9600bps. La tecnología utilizada (CDMA, GSM, etc.) depende en general del Proveedor del Servicio. El espacio de frecuencia entre 1910 y 1930 MHz en el plan de PCS se ha asignado para los sistemas de acceso inalámbrico al usuario; se trata de los sistemas WLL mencionados también en este trabajo (ejemplo, sistema Tadiran). En Europa las bandas son 1710-1785 MHz y 1805-1880 MHz mediante el sistema DCS1800. La WARC-1992 asignó las bandas de 1885-2025 y 2110-2200 MHz para el sistema IMT-2000 (International Mobile Telecom) del

ITU-T para el sistema PCN global mediante satélites de baja altura LEO.

Page 26: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

El canal Forward y Reverse en Banda C está formado por 8 portadoras cada una con dos polarizaciones ortogonales, la circular derecha RHCP (Right-Hand Circular Polarized) e izquierda LHCP (Left-Hand). La separación entre portadoras es de 22,5 MHz. Se tienen en

total 16 portadoras canalizadas (correspondientes a 16 sectores o Beams del área de cobertura satelital). El ancho de banda disponible es de 16,5 MHz en cada portadora que corresponde a los 13 sub-beams de 1,23 MHz. El canal Forward en Banda S hacia el móvil ocupa un total de 16,5 MHz dividido en 13 portadoras (sub-beams) separadas por 1,23 MHz. Cada portadora CDMA puede acomodar hasta 64 funciones Walsh en el enlace Forward de IS-95 (CDMA para PCS) y 128 funciones en el sistema satelital Globalstar. De las 13 portadoras, por razones de coordinación e interferencia con sistemas vecinos, solo se utiliza un sector parcial de la banda (5 al 13). El canal Reverse en Banda L ocupa también 13 portadoras de las cuales se utilizan por razones de interferencia una fracción (1 a 9).

Page 27: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN No 3: EL ACCESO CDMA-FDD TEORÍA BÁSICA El acceso CDMA-FDD se propuso para evitar la aglomeración en sistemas militares. Se trata de disponer de una portadora de banda ancha para varios usuarios que transmiten simultáneamente. La codificación se denomina Espectro Expandido SS (Spread Spectrum).

La normalización se encuentra en IS-95 (iniciada en 1989 y finalizada en 1992). La codificación SS se basa en la ley de C.Shannon sobre la capacidad de canal: C= BW.log2 (1+S/N). La capacidad C del canal se relaciona con el ancho de banda BW y la relación señal a ruido S/N. Puede efectuarse una comunicación con una S/N insignificante a condición de usar una banda BW lo suficientemente ancha. Por ejemplo, para transmitir 3 kb/s con una relación señal-a-ruido S/N de 10 -2 se requiere una banda de 200 kHz. SS permite reducir los efectos de las interferencias intencionadas denominadas Jamming. Se conocen 3 técnicas de codificación de espectro expandido:

Secuencia directa DS-SS: producto convolucional con un código denominado Chips.

Frecuencia Hoppers FH-SS: saltos de frecuencia siguiendo una secuencia conocida.

Frecuencia Chirp: pulsos de modulación FM; es usada en radar.

En FH-MFSK (Frequency Hopping-MFSK) los datos producen saltos de una portadora sobre

toda la banda. Un generador de código sintetiza las frecuencias dentro de banda. En una modulación FM los datos modulan una portadora en forma continua. Al set posible de frecuencias se lo denomina hopset. Existen dos anchos de banda, el del canal instantáneo y el del canal hopping. Se define el período de hopping y se obtiene, dependiendo si la tasa de información es menor o mayor, las variantes Fast y Slow (en GSM se utiliza una slow-FH). Spread-spectrum ds-ss En el caso DS-SS se recurre en cambio a códigos de baja correlación entre ellos. Se definen los siguientes tipos de correlación: Autocorrelación: grado de correspondencia entre un código y sí mismo con un desplazamiento T (retardo): S1 (t) x S1 (t-T). Correlación Cruzada: grado de correspondencia entre códigos distintos desplazados en el tiempo: S1 (t) x S2 (t-T). Existen dos formas para generar funciones ortogonales que se aplican simultáneamente en CDMA. En un caso se recurre a las Funciones Walsh y en el segundo a las secuencias PN (Pseudorandom-Noise).

Page 28: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Funciones Walsh-N.

La norma IS-95, propone la codificación mediante funciones ortogonales Walsh-64 o Walsh-128 (también conocidas como matrices Hadamard) que proporcionan 64 o 128 códigos diferentes ortogonales de 64 o 128 bits de largo. La autocorrelación y correlación cruzada es cero cuando es promediada en unos cuantos bits. Esto permite la aislación de señales interferentes desde otras celdas o sectores. De esta forma una función Walsh-16 requiere 16 bits y posee 16 secuencias distintas. En el cuadro anexo se muestra la secuencia EJEMPLO. Supóngase codificar el bit 1 mediante la función Walsh W15 (0110 1001 1001

0110) de la tabla anterior (mediante una función exclusive-Or). La salida a transmitir será (1001 0110 0110 1001). En recepción el patrón recibido si es decodificado con W15 resultará en una secuencia (1111 1111 1111 1111), es decir el máximo de correlación. En cambio, con W13 (0000 1111 1111 0000) se tendrá una salida (1001 1001 1001 1001), en otras palabras la salida es ortogonal; no hay correlación. En una transmisión donde la relación señal-a-ruido es mala y los errores son muchos se tendrá una correlación tendiendo al máximo o al mínimo.

Tabla No 13: Secuencia PN Otra forma de generar secuencias ortogonales entre sí es mediante las funciones PN (Pseudorandom Noise). Se generan mediante un registro de desplazamiento realimentado LFSRG (Linear Feedback Shift Register Generator). Normalmente se identifican mediante el

polinomio generador o mediante la longitud de periodicidad del código 2 N -1. Una secuencia PN posee una mínima autocorrelación cuando el desplazamiento relativo es lo suficientemente elevado (más de 2 bits). De esta forma es posible generar secuencias ortogonales por simple desplazamiento de la función PN. En el caso CDMA-FDD- DS los canales de Forward y Reverse disponen de una forma de codificación ortogonal distinta; ya sea mediante funciones Walsh o mediante PN desplazadas. EJEMPLO. El código PN con polinomio generador X3+X2+1 entrega la secuencia de período

23 -1= 1110010. Esta secuencia es ortogonal con sí misma cuando dispone de un desplazamiento. Con un desplazamiento de 2 bits se tienen las secuencias: 1001011 y 1110010 que entrega como resultado 0111010 (no hay correlación). En CDMA se utilizan varias secuencias PN: el código largo de período 242 -1 y las secuencias de identificación de eje I y Q de período 215-1.

Page 29: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Combinador de Recepción.

La separación de las distintas señales en recepción, codificadas mediante códigos ortogonales, se debe efectuar utilizando diferentes técnicas. Detección de unión. En este tipo de separación de señales se toma en cuenta el código de

los usuarios asignados en la misma celda, suponiendo insignificante la interferencia intercelda (esto se resuelve mediante un paso de separación entre repetición de códigos y ecualización convenientes). Conocidos todos los códigos que se transmiten en la celda, se puede, por diferencia (compuerta exclusive-Or), obtener uno de ellos en particular. Se trata de un proceso de integración de señal que es distinta de cero solo para la función Walsh o PN con offset deseada. Tipo Rake: este método de detección usa técnicas correlativas disponiendo de un filtro adaptado al código de cada suscriptor. Como cada código es conocido y periódico genera un espectro con rayas espectrales definidas y separables mediante filtros apropiados. Todos los usuarios se reciben en la misma portadora. Todos con el mismo ancho de banda y en forma simultánea. La señal de recepción es una combinación de toda esta información. Puede separarse los distintos usuarios si se combina la recepción con cada código usado en transmisión. Es decir: la función de un filtro elimina banda en FDMA es realizado por una compuerta exclusive-or en CDMA. El proceso de componer (mediante una función exclusive-or) la señal de datos a transmitir con una función particular (unívoca para cada usuario) tomada desde un set de funciones ortogonales (Walsh o PN) permite la separación en recepción. Por otro lado, este mismo proceso introduce un incremento de velocidad substancial (expansión del espectro). El número de símbolos de código (señalado como chips) por cada bit de los datos se denomina ganancia de procesamiento. Esta estructura de código permite la distribución del espectro sobre una amplia banda utilizando la misma portadora.

Page 30: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN No 4: CARACTERÍSTICAS TÉCNICAS Y CANALES DE TRÁFICO

Método de acceso: CDMA/ FDMA.

Separación de portadoras: 1250 Khz.

Usuarios por portadora: *.

Tasa binaria de voz: 8 (Variable).

Modulación: BPSK/ QPSK.

Duración de trama: 20 ms.

Potencia de transmisión portátil (Máx/ Avg): 600 mW.

Codificación de voz: QCELP.

Codificación de canal: ½ Rata FWD, 1/ 3 Rata REV. CANALES DE TRÁFICO Funciones Los canales desde la MS (Mobile Station) hacia la BS (Base Station) se denominan Reverse, en tanto que el canal en dirección opuesta se denomina Forware. Las características de procesamiento son distintas en ambas direcciones. Las características diferenciales entre las direcciones Reverse y Forward, para el canal de tráfico son: La dirección Forward posee un control de potencia sobre él. Se trata de 1 bit cada 1,25 mseg a una tasa de 800 b/s. La trama de datos a 9600 b/s se compone con un distinto FEC. Se usa FEC 1/3 en reverse y FEC 1/2 en forward. La velocidad resultante del canal de tráfico es de 28,8 kb/s en reverse y de 19,2 kb/s en forward. El codificador Interleaver matricial es del tipo 32x18 en reverse y 24x16 en forward. La ortogonalización para separar las señales CDMA se realiza mediante un Código PN y una máscara en reverse. En el canal forward la ortogonalización se realiza mediante funciones Walsh-64/128. Las funciones Walsh utilizadas son Walsh-64 en reverse y forward en IS-95. Globalstar utiliza Walsh-128 en forward. Un grado de privacidad se obtiene debido a que el código largo se compone con los identificadores MIN y ESN.

Page 31: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Figura No 59. Canal de tráfico en reverse y forward para CDMA (63)

El canal de tráfico en Reverse se encuentra criptografiado por una máscara Code Mask que

se combina con la secuencia de código largo. La misma se trata de 42 bits de los cuales 10 son de alineamiento (1100011000) y el resto son los 32 bits del código ESN (Electronic Serial Number). El canal de acceso Forward también está criptografiado mediante 42 bits que contienen: 9 bits de alineamiento (110001111), número de canal de acceso (5 bits), número de canal de paging (3 bits), identificador de estación base (16 bits) y número de PN del canal piloto (9 bits).

REVERSE. CELP -El algoritmo empleado para la digitalización del canal vocal es la Predicción Lineal Expandida

CELP. Se trata de una velocidad de 0,8/2,0/4,0/8,6 kb/s que equivale a 16/40/80/172 bit/trama de 20 mseg. Los umbrales de cuantificación son adaptativos con el ruido ambiente manteniendo solo la señal vocal. El tiempo de adaptación de los umbrales es de una trama (20 mseg). CRC -Sobre las señales de tráfico a 4,0/8,6 kb/s se adicionan bits de paridad CRC para el control de

errores. El polinomio generador es 1111100010011 (CRC-12) para 8600 b/s y 110011011 (CRC-8) para 4000 b/s. Se obtiene una tasa de salida de 0,8/2,0/4,4/9,2 kb/s. CRC sirve para la detección de errores FER (Frame Error Rate) y asistencia del handoff (MAHO). Frame -El tipo de trama depende de la velocidad de codificación. Se señal de finalización de trama

(Tail) sirve de alineamiento y CRC para el handoff asistido. Velocidad Señal vocal CRC Tail Tráfico 9600 b/s 172 bits 12 bits 8 bits Tráfico 4800 b/s 80 bits 8 bits 8 bits Tráfico 2400 b/s 40 bits 0 bits 8 bits Tráfico 1200 b/s 16 bits 0 bits 8 bits 9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los símbolos se repiten para acceder en todos los casos a 9600

b/s. La repetición de información permite la detección y corrección de errores. FEC 1/3 -El codificador convolucional FEC permite la corrección de errores en recepción (algoritmo de

Viterbi). Se trata de un registro de 9 etapas y tasa 1/3. La velocidad es uniforme y de 28,8 kb/s. Interleaver -La etapa de codificación Interleaver permite una diversidad temporal. Reduce el efecto de

las ráfagas de errores facilitando la acción del algoritmo de Viterbi. Se trata de un codificador matricial de 32x18. Escritura en 18 columnas y lectura por 32 filas. Walsh-64 -Es un codificador Walsh-64 (son 64 códigos distintos y ortogonales entre sí de 64 bits cada

uno). Por cada secuencia de 6 bits de entrada se obtiene una secuencia de 64 bits de salida. Por

Page 32: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

ejemplo: con entrada: 100011 (decimal 35) se tiene la salida 0110 0110.... 0110 (función Walsh W35). La velocidad de entrada de 28,8 kb/s se extiende a 307,2 kb/s. Este proceso sirve para la detección de errores en recepción por aproximación a la secuencia más probable. Scrambler -Este codificador permite aleatorizar la secuencia de las funciones Walsh que son

altamente periódicas. Por otro lado permite efectuar una codificación con funciones ortogonales (tiempo de inicio y máscara). Se trata de un generador de código largo 2 42 -1 (chip PN) que arranca con el inicio del canal a 307,2 kb/s. Esta señal está compuesta con los códigos MIN y ESN de identificación del móvil (Mask Pattern).

El código largo PN permite la ortogonalización del usuario. Cada uno lleva una máscara distinta. Spread SD -Se efectúa la función exclusive-Or del canal de tráfico y la secuencia de código largo. El polinomio generador del código largo es de orden 42; periodicidad 2 42 -1. X 42 +X 35 +X 33 +X 31 +X 27 +X 26 +X 25 +X 22 +X 21 +X 19 +X 18 +X 17 +X 16 +X 10 +X 7 +X 6 +X 5 +X 3 +X 2 +X+1. La velocidad obtenida es 1228,8 kb/s. Este proceso es el Spread Spectrum de secuencia directa. Spread Q -La señal se codifica con dos secuencias distintas para obtener los ejes en cuadratura I y Q.

Se utilizan secuencias de período 2 15 -1 (26,66 mseg) sin incremento de velocidad. Los polinomios generadores de orden 15 son: (1010001110100001) y (1001110001111001). Offset -El canal Q se somete a un retardo Offset de 406,9 nseg para obtener una modulación

desplazada. QPSK -La modulación utilizada hacia el sistema radioeléctrico es del tipo Offset-QPSK. FORWARD. Tomando como base el canal en Reverse se indican solo algunas variantes. CELP -La señal vocal desde y hacia la red PSTN se transcodifica desde PCM-64 kb/s a CELP. CRC -CRC sirve para la detección de errores FER (Frame Error Rate) y asistencia del handoff (MAHO). 9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los símbolos se repiten para acceder en todos los casos a 9600

b/s. FEC 1/2 -El codificador convolucional FEC permite la corrección de errores en recepción (algoritmo de

Viterbi). Se trata de una tasa FEC 1/2, lo que logra una velocidad uniforme de 19,2 kb/s. Interleaver -Permite una diversidad temporal para favorecer el algoritmo de Viterbi en presencia de

burst de errores. Se trata de un codificador matricial 24x16 (de 24 filas por 16 columnas). Scrambler -Se trata de un generador de código largo 2 42 -1 que arranca con el inicio del canal.

Trabaja a 19,2 kb/s. Bit Power -Se trata de una tasa de 800 b/s (cada 1,25 mseg). Envía in bit multiplexado sobre la señal

de 19,2 kb/s y se utiliza para el control de potencia abierta (16 bits por trama de 20 mseg). La Frame utilizada ocupa para 9,6 kb/s: Bit power (1 bit)+ Información (171)+ CRC (12)+ Tail (8). Walsh-N -Cada canal de tráfico tiene asignado un código W-64 en IS-95 y W-128 en Globalstar,

ortogonales entre Sí. Por ello el canal Forward dispone de ortogonalidad mediante funciones Walsh a velocidad de 1,23 Mb/s. Se trata de un proceso de ortogonalización y spread-spectrum simultáneo. Code PN -La señal de 1228,8 kb/s se codifica con dos secuencias de período 2 15 -1 (26,66 mseg). QPSK -La modulación es del tipo QPSK sin Offset.

Tabla No 14. Procesamiento sobre el canal de TRAFICO: Reverse y Forward Control de Potencia

(63) Tomado de: http://www.ececs.uc.edu/~cdmc/course/

Page 33: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

La alta tasa de errores se mide en términos de FER (Frame Error Rate), con el auxilio de los

bits CRC. En la operación de un sistema CDMA se obliga al uso de códigos correctores de errores convolucionales FEC (tasa 1/2 y 1/3) debido a la baja relación señal a ruido (Eb/No). En la conexión para telefonía celular se pueden tener grandes retardos si la FER es elevada (para 10 -1 un retardo de 90 mseg) pero requiere solo un cancelador en el extremo de la central de la red telefónica pública conmutada PSTN. La relación entre la energía de bit a densidad espectral de ruido Eb/No requerida es de 6 dB con modulación QPSK; en tanto que los sistemas analógicos requieren 18 dB de C/I. En CDMA la potencia de transmisión se fija para que Eb/No sea el valor medio mínimo requerido para una buena recepción. Se trata de controlar permanentemente la emisión del móvil para mantener el mínimo de potencia. Para mejorar el consumo de potencia se aplican 2 criterios de control:

Control abierto: el móvil controla la potencia de emisión de acuerdo con la potencia

de recepción. El algoritmo tiene previsto una relación PRx+PTx= -73 dBm. Luego, si la PRx es de -85 dBm la PTx se setea en +12 dBm. Este mecanismo no es exacto debido a que el fading no es el mismo en ambos sentidos de propagación (dúplex tipo FDD).

Control cerrado: la base envía 800 mensajes por segundo (cada 1,25 mseg) para

control de emisión del móvil. Se trata de pasos de 1 dB (modulación Delta: 0 corresponde a un incremento de la potencia y 1 a un decremento). El algoritmo corresponde a una función diente de sierra donde la base es la FER aceptable del sistema.

Canales de Control

Figura No 60. Canales de control en CDMA (64) Los distintos canales que se intercambian en el enlace Reverse y Forward son:

Reverse: canal de tráfico (ítem anterior) y canal de acceso.

Forward: canal de tráfico, piloto, sincronismo y paging. La sincronización de las estaciones base Gateway se realiza mediante el método de distribución de tiempo satelital GPS. (64)Tomado de: http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf

Page 34: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

La señal piloto y de sincronismo permite la sincronización de los móviles. De esta forma se sincroniza la frecuencia, el reloj y los códigos y es posible determinar el retardo entre señales producido por la propagación. Proceso de Comunicación. Los pasos de comunicación en el sistema CDMA, de acuerdo con el Setup de IS-41, son los siguientes: Encendido del móvil (ON).

Cuando el móvil se enciende en el sistema analógico AMPS se efectúa un análisis (scanning) del tono de supervisión. En CDMA en cambio el móvil analiza las señales piloto (W-0) que se encuentran en tiempos distintos con offset fijos. El móvil selecciona el canal piloto más potente y recibe la frecuencia y temporización de referencia. Luego demodula el canal de sincronismo que posee la función Walsh W32 y entrega el reloj maestro. Escucha el canal de paging a la espera de poder registrarse en el sistema. Envía entonces por el canal de acceso la información para autentificación. El proceso de autentificación sigue los lineamientos de IS-41 descriptos en GSM. Localizada la posición del usuario se determina el proveedor del servicio SP. Se consulta la base de datos del registro de localización local HLR o visitante LSR. Se efectúa un scanning

de las señales piloto y en caso de obtener una con mayor potencia se requerirá un handoff. La escucha del canal de paging permite determinar la entrada de una llamada desde la red fija PSTN. Llamada saliente (SEND).

Si se desea efectuar una llamada saliente se debe seleccionar un número y enviar la información mediante la tecla "Send". Esto inicia el proceso por el canal de acceso. El enlace

aún no se establece y el control de potencia es del tipo cerrado. Se detectan las colisiones que pueden ocurrir en el canal de acceso y se espera la respuesta por el canal paging. La estación base Gateway responde asignando un canal de tráfico (función Walsh y offset de PN). Se procede a realizar el setup del enlace de radio. Por otro lado se realiza el setup del canal hacia la PSTN. La acción final corresponde a enlazar el canal de radio con la línea hacia la PSTN. Una llamada entrante se origina en un mensaje sobre el canal de paging, con una secuencia posterior similar. Handoff.

Si se requiere un soft-handoff se procede a asignar la función Walsh en ambas estaciones base (anterior y nueva). El móvil promedia ambos valores, en tanto que la estación base selecciona la mejor señal por bloques de 20 mseg. Si alguna de ambas señales se degrada el handoff se da por terminado.

Page 35: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

REVERSE. ACCESS -Este canal es usado por el móvil como respuesta al canal de paging o para iniciar una llamada saliente. Proporciona comunicación del móvil-a-base cuando no se usa el canal de tráfico. La velocidad del canal de acceso es de 4800 b/s. La trama dispone de 96 bits (20 mseg): 88 bits de información y 8 bits de Tail. No posee paridad CRC. Cada símbolo se repite para llevar al canal a 9600 b/s. Los tipos de mensajes son: registración, autentificación, respuesta al Paging, requerimiento de canal, etc. Utiliza codificación convolucional e interleaver. Los móviles presentes en la celda acceden a la red sobre el mismo canal de acceso. Cada estación base o Gateway utiliza una Address Mask para componer el código largo. La máscara de direcciones Address Mask contiene 42

bits, 16 de los cuales es la dirección de Gateway. Esto permite eliminar el posible reuso del canal piloto de Gateway adyacentes. Se trata de la modulación ortogonal. La velocidad de salida es 102,4 kb/s. Se procede a efectuar el Spred Spectrum a 1,23 Mb/s y la modulación QPSK. FORWARD. PILOT Este canal se transmite constantemente por todas las estaciones base (PCS) o

Gateway (Globalstar). La señal es la función Walsh cero W0 (consistente en 64 ceros). Es un canal no modulado (sin información). El emisor se identifica mediante el retardo relativo de la secuencia (código Outer PN) a 1,23 Mb/s. Sirve para iniciar el acceso del móvil al sistema, reconocer la estación base y detectar el nivel de potencia. Entrega referencia de fase para demodulación coherente y la medición de potencia para handoff. En Globalstar cada sub-beam posee un offset de 15 mseg sobre la Outer PN para la identificación. Este valor elevado de offset es necesario para discriminar las diferencias producidas por efecto Doppler. Téngase presente los siguientes tiempo: retardo de propagación con un usuario perpendicular al satélite (0º) de 4,7 mseg; retardo con un ángulo de 48º de 8,4 mseg. Cada plano orbital posee una identificación. Existe un Spread a 1,23 Mb/s mediante la secuencia Outer PN. Existen 8 secuencias para identificación de cada plano orbital. Los 6 satélites de cada órbita poseen una relativa aislamiento geográfica dada por la posición por lo que utilizan la misma identificación. Las señales se codifican con secuencias distintas (2 15 -1) para obtener I/Q de modulación QPSK sin offset. Un offset sobre la secuencia I y Q es usado por el usuario para temporización e identificación de I/Q. SYNC Es un canal transmitido sincrónicamente con el canal piloto. Lleva una información

repetitiva sobre cada Gateway, cada satélite y cada beam. Entrega la temporización del sistema; la identificación del satélite y del beam y la asignación de Gateway. Proporciona al móvil la temporización desde la base al sistema y la velocidad del canal de paging. Transporta información necesaria para decodificar el canal de Paging y generar el canal de acceso del móvil.

Page 36: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Tiene una velocidad de 1200 b/s con una trama de 80 mseg (286 bits). La Frame contiene la siguiente información: 8 bits de longitud de paquete, 8 a 248 bits de mensaje, 30 bits CRC y padding de relleno. Sobre los 1200 b/s se realiza una codificación convolucional FEC 1/2 y una repetición de símbolos (x2). Dispone un codificador interleaver matricial de (8x16). La tasa de 4800 b/s se compone con una función Walsh W32 a la velocidad de 1228,8 kb/s. Las señales se codifican con secuencias distintas para obtener I/Q de modulación QPSK sin offset. PAGING Proporciona información de servicio (asignación de canal) desde la base al móvil. Se

trata de una trama para varios móviles. Opera con una velocidad de 1,2/2,4/4,8/9,6 kb/s. Se realiza una codificación convolucional de tasa FEC 1/2 y una repetición de símbolos hasta 19,2 kb/s. Se dispone de un codificador interleaver matricial (24x16) y una codificación scrambler (período 2 42 -1). La señal se compone con una máscara (Address Mask). Se trata de 42 bits que identifican al canal de paging y a la base (beam y gateway en Globalstar). Estos bits codifican al código largo. Se compone con una secuencia de 1228,8 kb/s con una de 7 funciones Walsh. Normalmente hay un canal de Paging (Walsh 2) aunque la Gateway puede manejar hasta 7 canales. Es utilizado para localizar y registrar a un UT y procesar una llamada entrante. El mensaje es utilizado para registro del sistema; para informar de una llamada entrante; para informar de un mensaje en el voice-mail; como servicio de mensajes cortos sobre el display; para mensajes de handoff cuando no hay llamada. Las señales se codifican con secuencias distintas (2 15 -1) para obtener I/Q de modulación QPSK sin offset.

Tabla No 15. Canales de Control: canal Piloto, Sincronismo, Paging y Acceso. (65)

(65)Tomado de: http://www.iese.edu/es/files/5_13370.pdf

Page 37: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN 5: LA EVOLUCIÓN DE CDMAONE HACIA 3G y SISTEMA TDMA

Desde el punto de la interfaz radio, cdmaOne evoluciona hacia 3G en un estándar llamado cdma2000. Cdma2000 viene en dos fases: 1X y 3X, sobre portadoras de 1,25 MHz y 3,75 MHz (3 x 1,25 MHz), respectivamente. Los sistemas cdma2000 pueden operar en las siguientes bandas: 450 MHz, 800 MHz, 1700 MHz, 1800 MHz, 1900 MHz, y 2100 MHz. La industria se ha concentrado en potenciar aún más las capacidades de CDMA 1X-RTT, normalizando los sistemas HDR (High Data Rate) más que desarrollar 3X-RTT por razones de reutilización de espectro y de esa manera eliminar la principal restricción para la evolución hacia 3G, tanto para los operadores cdmaOne como para los TDMA/IS-136. El HDR comprende el 1X EV-DO propuesto por el fabricante Qualcomm para datos en paquetes (acceso a Internet) y el 1X EV-DV propuesto por Motorola (en fase de desarrollo), que incluye el servicio de voz en paquetes. Cdma2000 incluye numerosas mejoras sobre IS-95, incluyendo control de potencia más sofisticado, nueva modulación sobre el canal reverso, y métodos de codificación mejorados. El resultado es una capacidad significativamente superior. Desde el punto del núcleo de red, cdmaOne evoluciona hacia una arquitectura basada completamente en IP, usando el estándar del IETF denominado IP Móvil. La evolución del núcleo de red cdmaOne se inicia con la introducción de un núcleo de red de paquetes que sea capaz de entregar servicios usando protocolos IP extremo a extremo. SISTEMA TDMA CARACTERÍSTICAS TÉCNICAS

Método de acceso: TDMA/ FDMA. Separación de portadoras: 30 Khz. Usuarios por portadora: 3. Tasa binaria de voz: 7,95 Kbps. Ancho de banda por canal de voz: 10 Khz. C/ I necesaria: 16 dB. Modulación: p/ 4 DQPSK. Duración de trama: 40 ms. Potencia de transmisión portátil (Máx/ Avg): 600mW/ 200mW. Codificación de voz: VSELP (Vector Sum Excited Linear Prediction). Codificación de canal: ½ Rate conv. Rata de canal: 24.3 Kbaudios.

Page 38: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

ARQUITECTURA DEL SISTEMA

Figura No 61. Arquitectura TDMA (66)

La arquitectura define la estabilidad del sistema y su confiabilidad operativa, garantizando la eficacia de un handoff. La señalización que se emplea entre la central y las estaciones base es de muy alta velocidad para sustentar tráficos de muy alta capacidad, handoffs y señalización de control, simultáneamente el empleo de señalización de 64 Kbps en las tramas de 2048 Mbps entre la central móvil y las estaciones base, (similar al sistema CCITT No. 7), aseguran el manejo de tráfico de gran intensidad. La arquitectura de red ADC (American Digital Cellular = Celular Digital Americano, IS- 136 y anteriores), se deriva de la arquitectura de referencia para PLMN (Public Land Mobile Networks = Redes Móviles Públicas Terrestres)), contenida en la Recomendación Q. 1001 del ITU- T. ESTRUCTURA DE TRAMA TDMA

Una trama TDMA tiene una longitud de 40 ms, y consiste de seis ranuras de tiempo iguales (1- 6), cada una con una longitud de 162 símbolos (324 bits). Un bloque TDMA consiste de media trama TDMA (slots 1- 3 ó slots 4- 6).

Figura No 62 . Trama TDMA (67)

La posición del bit, (BP), de la ráfaga/ slots hacia adelante y hacia atrás son numerados secuencialmente de 1 a 324.

(66)Tomado de: http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf (67). Tomado de: http://w3.uqo.ca/luigi/INF6083/

Page 39: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Figura No 63. Formatos Slots (68)

Campo AG: Denota el tiempo de guarda para el formato abreviado de acceso de ráfaga. El

campo tiene 19 símbolos (38 bits). Durante este tiempo la estación móvil debe mantener la condición de portadora off. Campo G (Guarda): Provee un tiempo de guarda, y tiene 3 símbolos (6 bits) de duración.

Durante este tiempo la estación móvil debe mantener la condición de portadora off. Campo PREAM: Le permite a la estación base realizar el Control Automático de Ganancia

(AGC) y facilitar la sincronización de símbolo. Campo CSFP: Es usado para llevar información. Es considerada la fase de supertrama, (SFP), y así las estaciones móviles pueden encontrar el comienzo de la supertrama. El contenido de este campo puede también ser usado para discriminar entre DCCH y DTC (Digital Traffic Channel =Canal Digital de Tráfico), ya que el CSFP de un DCCH y un CDVCC (Codec Digital Verification Color Code =Código Digital para Verificación del Código de Color) de un DTC no tienen un código de palabras común. El campo tiene 12 bits. PARÁMETROS DE FRECUENCIA

Tabla No 16. Parámetros de frecuencia (69)

(68)Tomado de: http://neuron2.net/librarygprs/iso138184.pdf (69) Tomado de: http://www.iese.edu/es/files/5_13370.pdf

Page 40: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

HANDOVER Y HANDOFF

Es el procedimiento de conmutación cuando una estación móvil cambia su comunicación de una estación base a una adyacente y la señal recibida decrementa el umbral del sistema. La realización de un Handoff puede ser un procedimiento complejo. Primero, la decisión de cuándo y dónde un Handoff puede o debe ser hecho, y cuándo el microteléfono y la red deben conmutar. El algoritmo de decisión típicamente usa las mediciones de intensidad de la señal recibida, (RSSI), y del BER, para detectar la necesidad de un Handoff, y también debe identificar un canal libre en una celda vecina. Traspaso Asistido por el móvil (MAHO = Mobile Assisted Hand Off):

Es una función que requiere una estación móvil para proveer información de la calidad de la señal de los canales RF para servir a la estación base. Hay dos tipos de canales sobre los cuales las mediciones de calidad de señal son realizadas: El canal común de tráfico hacia adelante y los otros canales de RF. El canal común de tráfico es usado para transmitir información de la estación base al móvil durante la llamada. Las mediciones de la calidad del canal consisten en la información del BER (Bit Error Rate) y en la fuerza de la señal recibida del móvil (RSSI). El canal RF puede ser cualquier canal RF, las medidas de la calidad del canal sobre estos canales consiste en la medida de los niveles RSSI. Con IS- 136 quedan totalmente integrados los canales analógicos de voz y de control, con lo cual se logra la compatibilidad de todos los tipos de terminales: Análogos, Digitales y de Modo Dual. La misma norma IS- 136 es empleada para el sistema D- AMPS 1900 PCS. La norma que se denomina J- STD- 011, abarca D- AMPS 800, D- AMPS 1900 PCS, y ofrece además función de Handoff hacia los sistemas AMPS analógicos. Al contemplar IS- 136 una ampliación en los parámetros de identificación de las unidades móviles, introduciendo la recomendación UIT- R- 212 provee la facilidad de roaming internacional automático. (70) LA EVOLUCIÓN DE TDMA/IS-136 La evolución de IS-136 hacia 3G es la que presenta la mayor cantidad de inconvenientes y opciones, puesto que las motivaciones para elegir los caminos que se indicarán a continuación se mueven entre beneficios de economías de escala y asuntos tecnológicos. Uno de los caminos de evolución hacia 3G se orienta en GSM, red con la cual comparte la filosofía de la interfaz radio TDMA. El otro camino se orienta hacia cdmaOne ya que ambas redes comparten la arquitectura del núcleo de red basado en el estándar ANSI-41. La diferencia con GSM es el ancho de banda del canal radio y la cantidad de usuarios que puede alojar cada portadora. Con cdmaOne la diferencia radica en los features que presentan las (70) WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/

Page 41: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

redes ANSI-41 existentes para TDMA y para CDMA. En mucha bibliografía se da como solución aumentar la capacidad de la red disminuyendo la cobertura de las radio bases con una baja en la potencia de transmisión, pero a costa de instalar más estaciones bases, lo que en definitiva aumenta los costos de una manera poco sustentable. La evolución vía GSM se basa principalmente en los beneficios producidos por las economías de escala que se han creado a su entorno al poseer más del 70 % del mercado móvil a escala mundial. Esto se traduce en una mayor oferta de infraestructura y terminales lo que trasciende en una significativa reducción de costos de adquisición. La gran penetración de GSM se fundamenta en una estrategia común de la Unión Europea de homologar una red que facilite el libre desplazamiento de los terminales por la región, y en la gran cantidad de servicios disponibles para estas redes. En una primera instancia, los planes de evolución se centraban en la implementación de EDGE en la interfaz radio actual mejorando las capacidades de datos y de voz. Sin embargo, movido por las fuerzas del mercado, estos planes ahora se centran en una superposición GSM/GPRS o en el empleo de un modelo totalmente nuevo basado en cdma2000 1X-RTT. Esta superposición de GSM/GPRS en IS-136 se ve potenciada con la decisión de grandes operadores móviles de la región, especialmente de Estados Unidos, de ir hacia 3G a través de GSM/GPRS. Se pueden mencionar, entre otros, a Voicestream, Microcell de Canada y el gigante Cingular, AT&T Wireless y todas sus filiales, Entel Móvil de Bolivia, Rogers Wireless de Canada, TelCel de México y TeleCom Personal de Argentina. Estos operadores se ven beneficiados por la gran cantidad de equipos y terminales GSM 1900 en oferta y por la interoperabilidad de GSM con IS-136 (proyecto GAIT). Estas decisiones crean una cantidad crítica de productos para otros operadores que contemplen la introducción de GSM/GPRS dada la fuerte posición y peso de esos operadores. Una desventaja de todo esto es que los usuarios deben actualizar continuamente su terminal para poder optar a los beneficios de los nuevos sistemas. Un teléfono TDMA deberá ser cambiado por uno GAIT, es decir, con la base IS-136 más GSM/GPRS/EDGE, y eventualmente UMTS. Lo claro es que el operador debe proporcionar terminales con capacidades GSM, ya que IS-136 desaparecerá con los años. Para entonces, el operador deberá tener casi toda su base de subscriptores adaptados a las nuevas redes y servicios. Es claro también, entonces, que los subsidios serán muy importantes, tanto como hoy, dada la complejidad tecnológica. La evolución vía cdmaOne consiste en agregar una red paralela a IS-136 que ocupa 1,25 MHz por portadora del total del ancho de banda utilizado (25 MHz en total). Si bien es cierto que cdmaOne y ANSI-136 comparten la tecnología del núcleo de red inalámbrica inteligente ANSI-41, esta condición no ofrece mayores ahorros para un operador que busca la transición de TDMA a CDMA. Las funciones o features de la red IS-41, tanto para cdmaOne como para IS-136, son distintas y manejan protocolos distintos. Además se debe considerar qué versión de IS-41 disponen los operadores actuales. Claro está que si se trata de versiones inferiores a IS-41D estos deben desembolsar una gran cantidad de dinero pues la actualización de software es uno de los grandes negocios de los fabricantes. Se trata más bien de un asunto relacionado con la velocidad más que con la calidad de servicio. Cabe destacar que el mercado de masas no se caracteriza por tener un ingreso per capita, en el caso latinoamericano, que le permita disponer de un PC portátil a través del cual disfrute de los servicios 3G. La libertad de la movilidad está limitada claramente bajo esta

Page 42: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

perspectiva. Esta visión de 3G, por lo tanto, funciona perfectamente para el segmento profesional empresarial, y no así en el doméstico. No obstante la falta de espectro, la opción de ir hacia 3G a través de cdmaOne tiene grandes beneficios de implementación tecnológica, por cuanto la migración es más suave al no haber la necesidad de cambios constantes de tecnología radio ni del núcleo de red. Las mejoras van sucediendo siempre en el modo CDMA y existe una facilidad relativa de actualización. La evolución consiste en agregar hardware y software a los actuales nodos de red y esto casi sin agregar ningún nuevo nodo de red. Las nuevas versiones de sistemas, los que son altamente modulares, permiten que el operador disponga en sus radio bases las TXS o tranceptores necesarios para proveer servicios de datos según sus necesidades. Lo mismo para los nodos de red. La dificultad viene por el lado de los terminales, los que debido a la poca capacidad de economías de escala resultan ser más caros que aquellos basados en la evolución de GSM lo que trasunta en la poca adquisición de los mismos por parte de los consumidores. COMPARACIÓN DE LOS SISTEMAS

TECNOLOGÍAS IS-136 IS-95 GSM

MÉTODO DE ACCESO TDMA/FDMA CDMA/FDMA TDMA/FDMA

SEPARACIÓN DE PORTADORAS 30 Khz 1250 Khz 200 Khz

USUARIOS POR PORTADORA 7.95 Kbps 8

TASA BINARIA DE VOZ 48.6 Kbps 8(VARIABLE) 13 Kbps (6.5 Kbps)

ANCHO DE BANDA POR CANAL DE VOZ

10 Khz 25 Khz (12.5 Khz)

C/I NECESARIA 16 dB 9 dB

MODULACIÓN p/4 DQPSK BPSK/QPSK GSMK

DURACIÓN DE TRAMA 40 ms 20 ms 4.615 ms

POTENCIA DE TRANSMISIÓN PORTATIL

600Mw/200mW 600 mW 1W/125mW

CODIFICACIÓN DE VOZ VSELP QCELP RPE-LTP

CODIFICACIÓN DE CANAL ½ rate conv. ½ rate FWD 1/3 rata REV

ENTRELAZADO

RATA DE CANAL 24.3 Kbaudios

TASA BINARIA TOTAL 270.833 Kbps

Tabla No 17. Características Técnicas De Los Sistemas

TECNOLOGÍA SERVICIO CAPACIDAD DE DATOS

GSM DATOS CONMUTADOS POR CIRCUITOS BASADOS EN EL ESTÁNDAR GSM 07.07. HSCSD. GPRS. EDGE W-CDMA

9.6 KBPS A 14.4 KBPS 28.8 A 56 KBPS IP Y COMUNICACIONES X.25 COMUNICACIONES IP A 384 KBPS SIMILAR A EDGE

IS-136 DATOS CONMUTADOS POR CIRCUITOS BASADOS EN EL

9.6 KBPS COMUNICACIONES IP A 384

Page 43: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

ESTÁNDAR IS-135. EDGE

KBPS

CDMA DATOS CONMUTADOS POR CIRCUITOS BASADOS EN EL ESTÁNDAR IS-707. IS-95B CDMA 2000-1XRTT CDMA-3XRTT

9.6 KBPS A 14.4 KBPS COMUNICACIONES IP A 64 KBPS COMUNICACIONES IP A 144 KBPS COMUNICACIONES IP A 384 KBPS.

Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas

GSM vs TDMA (IS- 136) GSM brinda velocidades más altas (13.4 kbps vs 9.6 kbps) Mejor integración GSM – internet TDMA aún posee características análogas heredadas. GSM vs CDMA

GSM posee mayor facilidad de roaming (mayor cantidad de carriers) CDMA posee una implementación más fácil. CDMA sufre menor interferencia externa. Aspectos relevantes de GSM

Tecnología digital. Transmisión de datos con distintas velocidades binarias. Interconexión con RDSI. Implantación de sistemas criptográficos. Mejora la seguridad. Uso de técnicas de acceso múltiple. Aumento el número de canales disponibles para

las mismas frecuencias. Mejoras en la calidad de servicio. Uso de códigos para control de errores y técnicas de

ecualización. Mayor calidad en presencia de interferencias. Reducción de la distancia de reuso de

frecuencias. Aumento de la capacidad Mayor eficacia de las baterías de los portátiles. Reducción del volumen y consumo de

los terminales. Terminales y sistema de bajo coste. Ampliación de servicios. Capacidad de seguimiento automático nacional e internacional. Coexistencia con otros sistemas.

TRANSICIÓN SEGUNDA-TERCERA GENERACIÓN La mayoría de las redes de tercera generación contemplan trabajar en las mismas bandas de frecuencia que las redes de segunda generación existentes. El ancho de banda considerado es de 5 MHz, con lo cual se logra compatibilidad con redes existentes y se pueden proporcionar tasas de bit de 144 y 384 Kbps con facilidad. Para el caso del estándar IS-95, el cual utiliza tecnología de Acceso Múltiple por División de Código (CDMA), la tecnología escogida para la evolución hacia tercera generación es

Page 44: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

cdma2000. Esta tecnología es del tipo red síncrona, con tasa de chip de 3.6864 Mcps para el enlace de bajada de asignación directa de 5 MHz, y de 1.2288 Mcps para el enlace de bajada de multiportadora. Tal como para IS-95, los códigos de esparcimiento para cdma2000 se generan utilizando diferentes desplazamientos de fase de la misma secuencia (M) de longitud máxima. Para el estándar GSM, el cual utiliza tecnología de Acceso Múltiple por División de Tiempo (TDMA), la tecnología dominante para la evolución hacia tercera generación es WCDMA, aunque algunos fabricantes se inclinan por la tecnología de GPRS (Servicio de Radio Paquetes General) que se apoyará en EDGE (Base de Datos Expandida para la Evolución de GSM). La tecnología WCDMA es del tipo asíncrona, con esparcimiento directo y tasa de chip de 4.096 Mcps. El esquema WCDMA ha sido desarrollado como un esfuerzo conjunto entre ETSI (Instituto de Standares en Telecomunicaciones y Electrónica de Europa) y ARIB (Asociación para Negocios y Radio Industria de Japón). WCDMA maneja canales de 1.25, 5, 10 y 20 Mhz de ancho de banda, con tasas de chip de 1.024, 4.096,8.192 y 16.384 Mcps respectivamente. Para el estándar IS-136, el cual también utiliza tecnología TDMA, la tecnología dominante para la evolución hacia tercera generación es UWC (Universal Wireless Communications), la cual adoptará el modo de alta velocidad (136HS). El standard UWC-136 contempla dos tecnologías complementarias: 136+ para ambientes exteriores, el cual ofrece un modo expandido de IS-136, usando las mismas frecuencias y anchos de banda (30KHz), para proporcionar tasas de bit de hasta 384 Kbps. La tecnología 136+ emplea modo FDD, con 8 ranuras por trama. 136HS, para ambientes interiores, el cual ofrece tasas de bit de hasta 2 Mbps, y maneja canales de 200 KHz y 1.6 Mhz de ancho de banda. Esta tecnología utiliza los modos FDD y TDD, con 16 y 64 ranuras por trama respectivamente. Ambas tecnologías manejan modulación QAM, con longitud de trama de 4.615 ms, código convolucional de tasa variable y salto en frecuencias opcional.

Figura No 64. Evolución 2-3 generación Tomada de: Comunicaciones Inalámbricas de Cuarta Generación. Por todo lo anterior se puede concluir que GSM, es el mejor sistema de los tres analizados para la migración a Tercera Generación.

Page 45: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

REFERENCIAS BIBLIOGRÁFICAS

Tesis de grado: Descripción y comparación de sistemas celulares GSM, CDMA y TDMA- Carmen Silena Flórez Gomez - Ricardo Alonso Zúñiga Lara. Programa de Ingeniería de Sistemas. Cead-Popayán. 2008

PTCM. 2 Abril 2005.Disponible en: http://www.itbaelaci%C3%B3n_telefonia

LA EVOLUCIÓN DE LA TELEFONÍA MÓVIL. 12 Junio 2000. Disponible en:

http://www.diac.upm.es/acceso_profesores/paginas_personales/erendon/movil.pdf

TL02605M. 23 Abril 2003.Disponible en:

http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf

SISTEMA MÓVIL GSM. 28 Mayo 2001. Disponible en: http://www.itba.edu.ar/capis/epg-tesis-y-tf/gsm.pdf

SISTEMAS MÓVILES 2000. 2 Agosto 2000. Disponible en: http://le-

hacker.org/hacks/mpeg-drafts/is138182.pdf

GSM. 21 Febrero 2003.Disponible en:

http://147.83.50.50/imatge/Main/TEI/telefonos.pdf

GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf

PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html

SISTEMA MOVIL CDMA. 5 Agosto 2000. Disponible en:

http://www.ececs.uc.edu/~cdmc/course/

GSM-CDMA. 24 Abril 2004 Disponible en:

http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf

CDMA FEB2007. 27 Febrero 2007 Disponible en:

http://www.iese.edu/es/files/5_13370.pdf

KOM5. 18 Abril 2005.Disponible en:

http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf

WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/

Page 46: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

CAPITULO No3: FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTÁNDARES

LECCIÓN No 1: ARQUITECTURAS DE SEGURIDAD Para analizar de forma efectiva las necesidades de Seguridad las necesidades de seguridad de una organización y evaluar y elegir distintos productos y políticas de seguridad, el responsable de la seguridad necesita una forma sistémica de definir los requisitos de seguridad y caracterizar los enfoques para satisfacer dichos requisitos. Esto es bastante difícil en un entorno centralizado de procesamiento de datos, y con el uso de redes de área local y de área ancha, los problemas se agravan. La recomendación X.800 de la ITU-T, Arquitectura de Seguridad OSI, define este enfoque

sistemático. La arquitectura de Seguridad OSI es útil a los administradores de Red, para organizar la tarea de proporcionar seguridad. Además, debido a que ésta arquitectura fue desarrollada como un estándar internacional. Los vendedores han desarrollado características de seguridad para sus productos y servicios, conforme a esta definición estructurada de servicios y mecanismos y servicios que definen brevemente a continuación: AMENAZA: Una posibilidad de violación de la seguridad, que existe cuando se da una

circunstancia, capacidad, acción o evento, que pudiera romper la seguridad y causar perjuicio. Es decir una amenaza es un peligro posible que podría explotar una vulnerabilidad. ATAQUE: Un asalto a la seguridad del sistema derivado de una amenaza inteligente y deliberado (especialmente en el sentido de método o técnica) para eludir los servicios de seguridad y violar la política de seguridad en su sistema. Ataque a la seguridad: Cualquier acción que comprometa la seguridad de la información de

una organización. Mecanismo de Seguridad: Un mecanismo diseñado para detectar un ataque a la seguridad, prevenirlo o restablecerse de Él. Servicio de Seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de información de una organización. Los servicios están diseñados para contrarrestar los ataques a la seguridad, y hacen uso de uno o más mecanismos para proporcionar el servicio. En la literatura al respecto, los términos amenaza y ataque se usan frecuentemente para

referirse más o menos a lo mismo. La tabla anterior, proporciona las definiciones extraídas de RFC 2828, Internet Security Glossary ATAQUES A LA SEGURIDAD

Una forma útil de clasificar los ataques a la seguridad, empleada en la recomendación X.800 y RFC 2828, es la distinción entre ataques pasivos y ataques activos. Un ataque pasivo intenta conocer o hacer uso de la información del Sistema. Pero no afecta a los recursos del mismo.

Page 47: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar a su funcionamiento. ATAQUES PASIVOS

Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener información que está siendo transmitida. Existen dos tipos de agresiones: divulgación del contenido de mensaje y análisis de tráfico. La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico, un fichero transferido puede contener información sensible o confidencial. Así, sería deseable prevenir que el oponente se entere del contenido de estas transmisiones.

Figura No 65. Ataques pasivos Fuente: Fundamentos de seguridad en redes, Williams Stalling

ATAQUES ACTIVOS Los ataques activos suponen alguna modificación del flujo de datos o a la creación de flujos falsos y se dividen en cuatro categorías: enmascaramiento, repetición, Modificación de mensajes y denegación de un servicio.

Page 48: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agregación de enmascaramiento normalmente incluye una de las otras formas de agresión activa. Por ejemplo se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación valida, así se habilita a otra entidad autorizada con pocos privilegios extras suplantando a la entidad que los tiene. La repetición supone la captura pasiva de unidades de datos y su retransmisión frecuente para producir un efecto no autorizado. La modificación de mensajes significa sencillamente que alguna porción de un mensaje legítimo que se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. Por ejemplo, un mensaje con un significado (Permitir a John Smmith leer el fichero confidencial de cuentas) se modifica para tener el significado (Permitir a Fred Brown leer el archivo confidencial de cuentas). La denegación de un servicio previene o inhibe el uso o gestión normal de las facilidades de comunicación. Esta agresión puede tener un objetivo específico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de vigilancia de seguridad). Otro tipo de denegación de servicio es la perturbación sobre una red completa, deshabilitándola o sobrecargándola con mensajes de forma que se degrade su rendimiento. Las agresiones activas presentan características opuestas a las agresiones pasivas. Mientras una agresión pasiva es difícil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es bastante difícil prevenir una agresión activa, ya que para hacerlo se requeriría protección física constante de todos los recursos y de todas las rutas de comunicación Por consiguiente, la meta es detectarlas y recuperarse de cualquier perturbación o retardo causados por ellas. Ya que la detección tiene un efecto disuasivo, también puede contribuir a la Prevención. El segundo tipo de agresión pasiva, el análisis del tráfico, es más útil. Suponga que tenemos un medio de enmascarar el contenido d3e los mensajes u otro tipo de tráfico de información, aunque se capturan los mensajes, no se podría extraer la información del mensaje. La técnica más común para enmascarar el contenido es el cifrado. Pero incluso si tenemos protección del cifrado, el oponente podría ser capaz de observar los modelos de estos mensajes. El oponente podría determinar la localización y la identidad de los computadores que se están comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta información puede ser útil para extraer la naturaleza de la comunicación que se está realizando. Los ataques pasivos son muy difíciles de detectar ya que no implican la alteración de los datos, sin embargo, es factible prevenir el éxito de estas agresiones. Así, el énfasis para tratar estas agresiones está en la prevención antes que la detección SERVICIOS DE SEGURIDAD

La recomendación X.800 define un servicio de seguridad como un servicio proporcionado por una capa de protocolo de sistemas abiertos de comunicación, que garantiza la seguridad adecuada de los sistemas de las transferencias de datos. Quizás es más clara la definición recogida en RFC 2828: un servicio de procesamiento o de comunicación proporcionado por

Page 49: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

un sistema para dar un tipo especial de protección a los recursos del sistema: Los servicios de seguridad implementan políticas de seguridad y son implementados, a su vez por mecanismos de seguridad. En X.800 estos servicios quedan divididos en 5 categorías, y 14 servicios específicos. Observemos a continuación cada una de estas categorías:

AUTENTICACIÓN INTEGRIDAD DE LOS DATOS

La seguridad de que la entidad que se comunica es quien dice ser. Autenticación de las entidades origen/destino Empleada conjuntamente con una conexión lógica para aportar confianza sobre la identidad de las entidades conectadas. Autenticación del origen de los datos En transferencias no orientadas a conexión, garantiza que la fuente de los datos recibidos es la que dice ser. CONTROL DE ACCESO La prevención del uso no autorizado de una fuente (este servicio controla quien puede tener acceso a una fuente, en qué condiciones se puede producir el acceso y que tienen permitido los que acceden a la fuente). CONFIDENCIALIDAD DE LOS DATOS La protección de los datos de todos los usuarios en una conexión. Confidencialidad de la Conexión La protección de los datos de todos los usuarios en una conexión. Confidencialidad no orientada a la Conexión La protección de los datos de todos los usuarios en un único bloque de datos. Confidencialidad de campos seleccionados La Confidencialidad de campos seleccionados en los datos del usuario en una conexión o en un único bloque de datos. Confidencialidad del flujo de tráfico. La protección de la información que podría extraerse a partir de la

La seguridad de que los datos recibidos son exactamente como los envió una entidad autorizada (no contienen modificación, inserción, omisión, ni repetición). Integridad de la Conexión con recuperación Proporciona la identidad de los datos de todos los usuarios en una conexión y detecta cualquier modificación, inserción, omisión o repetición de cualquier dato en una secuencia completa de datos, con intento de recuperación. Integridad de la Conexión sin recuperación Igual que el anterior, pero proporciona solo detección sin recuperación. Integridad de la conexión de campos seleccionados. Proporciona la integridad de los campos seleccionados en los datos del usuario del bloque de datos transferido por una conexión y determina si los campos seleccionados han sido modificados, insertados, suprimidos o repetidos. Integridad No orientada a la Conexión Proporciona integridad de un bloque de datos sin conexión y puede detectar la alteración de datos. Además puede proporcionar una forma limitada de detección de repetición. Integridad No orientada a la Conexión de campos seleccionados. Proporciona la integridad de los campos seleccionados con un bloque de datos sin conexión; determina si los campos seleccionados han sido modificados. NO REPUDIO

Page 50: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

observación del flujo del tráfico. Proporciona protección contra la interrupción, por parte de una de las entidades implicadas en la comunicación. No repudio, origen Prueba que el mensaje fue enviado por la parte especificada. No repudio, destino Prueba que el mensaje fue recibido por la parte especificada.

TABLA No 19. Servicios de Seguridad (X.800)

LECCIÓN No 2: AUTENTICACIÓN Y CONTROL DE ACCESO

La autenticación significa verificar la identidad del emisor. En otras palabras, una técnica de autenticación intenta verificar que un mensaje procede de un emisor autentico y no de impostor. Aunque se han desarrollado muchos métodos de autentificación, se tratara solo el método denominado firma digital, que se basa en cifrado de clave pública. El concepto de firma digital es similar a la firma que se hace un documento realiza una transacción en un banco. Para retirar grandes cantidades de dinero de un banco, debe ir al banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme este impreso y almacene el impreso firmado. Se requiere la firma en caso de que se realice cualquier consulta posterior sobre la autorización de la retirada de efectivo. SI, por ejemplo usted dice más tarde que nunca retiro el dinero de la cuenta, el banco le puede mostrar su firma (o mostrarla a un juez) para demostrar que si lo hizo. En transacciones por red, usted no puede firmar personalmente la solicitud de retirada de dinero. Usted, sin embargo, puede crear el equivalente de una firma digital o electrónica cuando envía los datos. Una implementación utiliza la reciprocidad de RSA. Como se ya se dijo antes, Kp y Ks son reciprocas. Las firmas digitales añaden otro nivel de cifrado y descifrado al proceso discutido anteriormente. En esta ocasión, sin embargo, la clave secreta es almacenada por el cliente mientras que la correspondiente clave pública es utilizada por el banco. En este caso, el cliente utiliza una clave pública y una clave secreta y el banco utiliza una clave secreta y publica. CONTROL DE ACCESO

En el contexto de la seguridad de redes, el control de acceso es la capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.

Para conseguirlo, cualquier entidad que intente acceder debe antes ser identificada o autenticada, de forma que los derechos de acceso puedan adaptarse de manera individual. CONFIDENCIALIDAD DE LOS DATOS

Page 51: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

La confidencialidad es la protección de los datos transmitidos por medio de ataques pasivos. En función del contenido de una transmisión de daos, existen diferentes niveles de protección. El servicio más amplio protege los datos de los usuarios que se han trasmitido por conexión TCP. Se pueden distinguir formas más específicas de este servicio. Incluyendo la protección de un solo mensaje o incluso de terminados campos de un mensaje. Estos refinamientos son menos útiles que el enfoque amplio y su implementación puede incluso ser más compleja y costosa. El otro aspecto de confidencialidad es la protección del flujo del tráfico frente al análisis del tráfico. Para ello el atacante no debería poder ver la fuente, el destino, la frecuencia, la longitud ni las características del tráfico en una comunicación.

LECCIÓN No 3: INTEGRIDAD Y MECANISMOS DE SEGURIDAD INTEGRIDAD DE LOS DATOS

Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el enfoque más útil y claro es la protección del flujo completo. Un servicios de integridad orientado a la conexión que funcione sobre un flujo de mensajes garantiza que los mensajes se reciben tal y como son enviados, sin duplicación, inserción, modificación, reordenación, ni repeticiones. La destrucción de datos también cubierta en este servicio. Así, el servicio de integridad orientado a la conexión trata tanto la modificación del flujo de mensajes como la interrupción del servicio. Por otra parte, un servicio de integridad sin conexión, que trata únicamente mensajes individuales sin tener en cuenta contextos mayores, solo proporciona, generalmente, protección contra la modificación del mensaje. Podemos distinguir entre el servicio con y sin recuperación. Debido al que el servicio de integridad tiene que ver con ataques activos, nos interesa más la detección que la prevención. Si se detecta una violación de la integridad, el servicio podría simplemente informar esta violación, y será necesaria la intervención humana o de cualquier otro software para restablecerse de la violación. Por otra parte existen mecanismos para la recuperación de la perdida de integridad de los datos, la incorporación de mecanismos de recuperación automatizada se presenta en general, como la alternativa más adyacente. NO REPUDIO

El no repudio evita que el emisor o receptor nieguen la transmisión de un mensaje, así cuando se envía un mensaje, el receptor puede comprobar que efectivamente, el supuesto emisor envió un mensaje. De forma similar cuando se recibe un mensaje, el emisor puede verificar que de hecho el supuesto receptor recibió el mensaje. SERVICIO DE DISPONIBILIDAD

Tanto X.800 como RFC 2828 definen la disponibilidad como la propiedad que tiene un sistema o recurso de un sistema de estar accesible y utilizable a petición de una entidad autorizada, según las especificaciones de rendimiento para el sistema (un sistema está disponible si proporciona servicios de acuerdo con el diseño del sistema en el momento en que los usuarios lo soliciten). Una variedad de ataque puede dar como resultado la pérdida o

Page 52: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

reducción de la disponibilidad. Algunos de estos ataques son susceptibles a contramedidas automatizadas, como la autenticación o el cifrado, mientras que otras requieren algún tipo de acción física para prevenir o recuperarse de la pérdida de disponibilidad de elementos de un sistema distribuido. La norma X.800 trata la disponibilidad como una propiedad asociada a diferentes servicios de seguridad. In embargo tienen sentido solicitar un servicio concreto de disponibilidad. Un servicio de disponibilidad es aquí que protege un sistema para asegurar su disponibilidad y trata los problemas de seguridad que surgen a raíz de ataques de interrupción de servicio. Depende de la gestión y control adecuados de los recursos del sistema y por lo tanto del servicio del control de acceso y otros servicios de seguridad. MECANISMOS DE SEGURIDAD Los mecanismos se dividen en aquellos que se implementan en una capa específica de un protocolo y aquellos que no son específicos de ninguna capa de protocolo o servicio de seguridad en particular. X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible. El primero es un algoritmo de cifrado que permite cifrar los datos, y posteriormente descifrarlos. Por otro lado los mecanismos de cifrado irreversible incluyen algoritmos hast y códigos de autenticación de mensajes, que se emplean en firmas digitales y en aplicaciones de autenticación de mensajes.

UN MODELO DE SEGURIDAD EN REDES

Un mensaje debe ser transmitido de una parte a otra mediante algún tipo de Internet. Las dos partes, que son los interlocutores, en esta transacción, deben cooperar para que el intercambio tenga lugar. Se establece un canal de información definiendo una ruta a través de la Internet que vaya de la fuente al destino y mediante el uso cooperativo de los protocolos de comunicación (TCP/IP) por parte de los dos interlocutores. Los aspectos de seguridad entran en juego cuando se necesita o se requiere proteger la transmisión de la información de un oponente que pudiera presentar una amenaza a la confidencialidad a la autenticidad. Todas las técnicas para proporcionar seguridad tienen dos componentes: Una transformación relacionada con la seguridad de la información que se va a enviar. Ejemplos de ellos son el cifrado del mensaje, que lo desordena para que resulte ilegible al oponente, y la aplicación de un código basado en el contenido del mensaje, que puede usarse para verificar la identidad del emisor. Alguna información secreta compartida por los interlocutores y descocida por el oponente. Ejemplo una clave de cifrado usada en conjunción con la transformación para desordenar el mensaje antes de la transmisión y reordenarlo en el momento de la recepción. Para lograr una transmisión segura, puede ser necesaria una tercera parte confiable, que por ejemplo, sea la responsable de distribuir la información secreta a los dos interlocutores y la guare de de cualquier oponente. También puede ser necesaria para arbitrar disputas entre los interlocutores en lo relativo a la autenticidad de la transmisión de un mensaje.

Page 53: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Este modelo general muestra que hay cuatro áreas básicas en el diseño de un servicio de seguridad particular: Diseñar un algoritmo para llevar a cabo la transformación relacionada con la seguridad. El algoritmo debe estar diseñado de forma que un oponente no pueda frustrar su finalidad. Generar la información secreta que deba ser usada con el algoritmo. Desarrollar métodos para distribuir y compartir la información secreta. Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad y la información secreta, para obtener un servicio concreto de seguridad. La mayoría de personas están familiarizadas con los problemas ocasionados por la existencia de los hackers, que tratan de penetrar sistemas a los que se pueden acceder por una red. El hacker puede ser alguien que, sin la intención de hacer daño, obtiene

satisfacción simplemente rompiendo y entrando en sistemas informáticos. El intruso también puede ser un empleado contrariado que quiere hacer daño, o un criminal que intenta explotar los sistemas computacionales para obtener beneficios financieros como obtención de números de tarjetas de crédito o realización de trasferencias ilegales de dinero. Otro tipo de acceso no deseado consiste en introducir en un sistema computacional software que explote debilidades en el sistema y que pueda afectar a programas de aplicaciones, como editores y compiladores. Los programas pueden presentar dos tipos de amenazas: Amenazas al acceso a la información: Captura o alteración de datos por parte de usuarios que no deberían tener acceso a dichos datos. Amenazas al servicio: Explotación de fallos del servicio en los computadores para impedir el uso por parte de los usuraos legítimos.

Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales ataques pueden introducirse en un sistema por medio de un disco que contenga el programa no deseado oculto en software útil. También puede ser introducido en un sistema a través de una red; este último mecanismo es de más interés en la seguridad de redes. Los mecanismos de seguridad necesarios para enfrentarse a accesos no deseados se dividen en dos grandes categorías: La primera categoría puede denominarse función de vigilancia. Incluye los procedimientos de conexión mediante clave, diseñados para negar acceso a usuarios no autorizados, y los software de ocultación, diseñados para detectar y rechazar gusanos, virus y ataques similares. Una vez que un usuario o software no deseado accede, la segunda línea de la defensa consiste en una serie de controles internos que monitorizan la actividad y analizan la información almacenada con el fin de detectar la presencia de intrusos.

Page 54: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN No 4: CIFRADO/DESCIFRADO Para transportar información sensible, como datos financieros o militares, el sistema debe ser capaz de asegurar la privacidad. Las microondas, los satélites u otros medios sin cable, sin embargo, no pueden ser protegidos de la recepción no autorizada (o interceptación) de las transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no autorizados. Los cables pasan a través de lugares apartados (como sótanos) y ofrecen oportunidades para el acceso malicioso mediante la recepción ilegal de información. Es improbable que un sistema pueda evitar completamente el acceso no autorizado a los medios de transmisión. Una forma más práctica de proteger la información es alterarla para que solo el receptor autorizado pueda entenderla. Modificar los datos no es nada nuevo, ni es único de la era informática. De hecho, los esfuerzos para hacer la información ilegible a los receptores no autorizados datan de Julio Cesar (100-44 a.c.). El método utilizado hoy en día se denomina cifrado y descifrado de la información. El cifrado significa el emisor transforma la información original en otra forma y envía el mensaje inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el mensaje de vuelta a su formato original. El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se denomina al mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave para transformar el texto de cifrado en el texto plano original. (71) MÉTODOS CONVENCIONALES

En los métodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de descifrado (Kd) son la misma y secreta. Los métodos convencionales se pueden medir en dos categorías: cifrado a nivel de carácter y cifrado a nivel de bit. Cifrado a nivel de carácter En este método, el cifrado se realiza sobre los caracteres. Hay dos métodos generales de cifrado a nivel de carácter: cifrado por sustitución y cifrado por transposición. Cifrado por sustitución. La forma más simple de cifrado a nivel de carácter es el cifrado por sustitución. En la sustitución monoalfabética, algunas veces denominada cifra de Cesar, cada carácter es sustituido por otro carácter del conjunto de caracteres. El algoritmo de cifrado monoalfabético simplemente añade un numero al código ASCII de carácter; el algoritmo de descifrado simplemente resta el numero del código ASCII. Ke y Kd son la misma y definen el valor que se suma y se resta. Cifrado por transposición

Un método inclusive más seguro es el cifrado por transposición, en el que los caracteres mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una

Page 55: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de intercambio. El cifrado por transposición no es muy seguro tampoco. Se mantienen las frecuencias de los caracteres y un escuchador puede encontrar el texto nativo mediante intentos sucesivos.

(71)STALLING William, Fundamentos de Seguridad en Redes, Santafé de Bogotá. 2005.

Page 56: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

LECCIÓN No 5: COMPRESIÓN CON Y SIN PÉRDIDA COMPRESIÓN DE DATOS

Incluso con un medio de transmisión muy rápido, hay siempre necesidad de enviar datos en muy poco tiempo. La comprensión de datos reduce el número de bits enviados. La comprensión de datos es particularmente importante cuando se envían datos que no son puro texto, como el sonido o el video. Los métodos utilizados para comprimir datos se dividen generalmente en dos amplias categorías: con pérdida y sin pérdida. COMPRESIÓN SIN PÉRDIDA

En la comprensión de datos sin perdida, los algoritmos de compresión y descompresión son normalmente el inverso uno del otro. En otras palabras después de la descompresión, se obtendrán los datos exactos tal y como estaban antes de la compresión. No hay ninguna perdida. COMPRESIÓN CON PÉRDIDA

Si la información descomprimida no necesita ser una réplica exacta de la información original sino algo muy parecida, se puede utilizar el método de descompresión de datos sin perdida, Por ejemplo, en transmisión de video, si una imagen no tiene fuertes discontinuidades, después de la transformación a una expresión matemática, la mayoría de la información se encuentra contenida en unos pocos términos. Enviar solo estos términos puede permitir la reproducción del marco con suficiente precisión. Estos términos se denominan métodos de compresión con perdida debido a que pierden algunos datos originales en el proceso. Varios métodos han sido desarrollados utilizando técnicas de compresión con perdida JPEG (Asociación de grupos expertos en fotografía) y MPEG (Grupo de expertos en imágenes en movimiento). SEGURIDAD EN REDES, APLICACIONES Y ESTÁNDARES.

Los requisitos en la seguridad de la información dentro de un organismo han sufrido principalmente dos cambios en las últimas décadas. Antes de que se extendiera la utilización de los equipos de procesamiento de datos, la seguridad de la información, que era de valor para una institución se conseguía fundamentalmente por medios físicos y administrativos. Como ejemplo del primer medio es el uso de cajas fuertes con combinación de apertura para almacenar documentos confidenciales. Un ejemplo del segundo es el uso de procedimientos de investigación de personal durante la fase de contratación. Con la introducción de los computadores, fue evidente la necesidad de herramientas automáticas para proteger ficheros y otra información almacenada en los computadores. Este es especialmente el caso de los sistemas multiusuarios, como con los sistemas de tiempo compartido, y la necesidad es más aguda para sistemas a los que se puede acceder desde teléfonos públicos o redes de datos. El término genérico del campo que trata las herramientas diseñadas para proteger los datos y frustrar a los piratas informáticos es seguridad en computadores.

Page 57: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

Aunque este es un tópico muy importante, esta fuera del ámbito de este libro y será tratado muy brevemente. El segundo cambio relevante, que ha afectado a la seguridad, es la introducción de sistemas distribuidos y la utilización de redes y facilidades de comunicación para transportar datos entre las terminales de usuarios y computadores, y de computador a computador. Las medidas de seguridad en red son necesarias para proteger los datos durante su transmisión y garantizar que los datos transmitidos sean auténticos. Virtualmente la tecnología esencial subyacente en todas las redes automáticas y las aplicaciones de seguridad en computadores es el cifrado. Existen dos técnicas fundamentales en uso: cifrado convencional, también conocido como cifrado simétrico, y el cifrado con clave publica, también conocido como cifrado asimétrico. Conforme examinemos las diversas técnicas de seguridad en red, se exploraran los dos tipos de cifrado. REQUISITOS Y AMENAZAS A LA SEGURIDAD Para ser capaz de entender los tipos de amenazas a la seguridad que existen, conviene definir los requisitos en seguridad. La seguridad en computadores y en redes implica tres requisitos: Secreto: requiere que la información en un computador sea accesible para lectura solo por

los entes autorizados. Este tipo de acceso incluye la impresión, mostrar en pantalla y otras formas de revelación que incluye cualquier forma de dar a conocer la existencia de un objeto. Integridad: Requiere que los recursos de un computador sean modificados solamente por

entes autorizados. La modificación incluye escribir, cambiar, cambiar de estado, suprimir y crear. Disponibilidad: requiere que los recursos de un computador estén disponibles a los entes autorizados.

Page 58: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

ACTIVIDADES ¿Por qué los métodos de cifrado convencionales no son adecuados para un banco? Cifre el siguiente mensaje utilizando un método de sustitución ESTE ES UN BUEN EJEMPLO: Sustituya cada carácter por su código ASCII Cuando una entidad de aplicación entrega a su entidad de presentación un dato, le indica el contexto de presentación al que pertenece ese dato. ¿Para qué necesita la entidad de presentación esta información? La siguiente cadena de octetos representa un valor de un tipo primitivo ASN.1 codificado utilizando las VER. Averigua el tipo y el valor del dato: 00000110 00000110 00101011 00001010 10110111 11000100 01010000 00000011 ¿Cuál de las siguientes actividades puede ser considerada una potencial amenaza para la red de una empresa? El personal de los servicios diarios de mensajería que dejan o recogen paquetes Los antiguos empleados que abandonan la empresa debido a reducciones de personal Un empleado que esté viajando por cuenta de la empresa a una conferencia que se celebra en otra ciudad La empresa inmobiliaria de la que depende el edificio donde una organización tiene sus oficinas ha decidido instalar un sistema extintor para ayudar a reducir la probabilidad de que los incendios se propaguen ¿Cuando se crea una firma digital, qué clave se utiliza para cifrar la firma? Indique qué es un cortafuegos o firewall ¿Para qué sirven los protocolos AH IPSec y ESP IPSec? ¿Cuál es el puerto predeterminado que HTTPS utiliza? ¿Cuál es el propósito principal de un certificado en un explorador? Describa brevemente cómo funciona una VPN Indique cuál es uno de los problemas principales con los cifrados de sustitución

Page 59: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

BIBLIOGRAFÍA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill. GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta edición. Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versión 3.1 Módulo Reflexionando. Computadores para educar. Primera Edición. Guía Práctica Redes Informáticas; Palmer Michael; Paraninfo Local Network, An Introduction; Stallings William; McGraw Hill HALSALL, FRED. (1998), Comunicación de datos, redes de computadores y sistemas abiertos, Madrid: Pearson Educación, Prentice Hall TANEMBAUM, ANDREW S. (2003), Redes de computadoras, Pearson Educación, Prentice Hall HERRERA, ENRIQUE PÉREZ (2003). Introducción a las telecomunicaciones modernas, Limusa MAIWALD, ERIC (2003). Fundamentos de seguridad de redes, McGrawHill HALLBERG, BRUCE A (2003). Fundamentos de redes, McGrawHill RAYA, JOSÉ LUIS Y CRISTINA (2002). Redes Locales, Alfaomega RA-MA GARCÍA, JESÚS, SANTIAGO FERRANDO Y MARIO PIATTINI, (2001), Redes para procesamiento distribuido, Alfaomega RA-MA STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall GARCÍA, LEÓN Y WIDJAJA ( 2002). Redes de comunicación, McGrawHill FOROUZAN, BEHROUZ A (2002). Transmisión de datos y redes de comunicaciones, McGrawHill ALCALDE, EDUARDO Y JESÚS GARCÍA TOMÁS (1993) . Introducción a la Teleinformática, McGrawHill TITTEL, ED (2004). Redes de computadores, Shaum, McGrawHill

Page 60: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD …€¦ · Lección 2: Planes de Frecuencia Lección 3: Acceso Lección 4: Características Técnicas y Canales de Trafico Lección

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CONTENIDO DIDÁCTICO DEL CURSO: 301120 –TELEMÁTICA

MADRID MOLINA, Juan Manuel. Seguridad en redes inalámbricas 802.11.Universidad Icesi 2004. NATH, Sudhir. 802.1x Overview. Noviembre de 2003. http://www.cisco/warp/public/732/Tech/security/docs CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de 2000. http://www.ieee802.org/1/files/public/docs2000/ Sitios Web

http://www.learnthenet.com/ http://www.dcc.uchile.cl/ http://www.adrformacion.com/general/prt/prg/ http://www.andaluciainvestiga.com/espanol/ http://www.123.cl/servicios/cursos/redes/ http://www.blogia.com/ http://www.youtube.com/ http://www.educaleft.com/ http://www.abcdatos.com/tutoriales/ http://es.wikipedia.org http://www.colombiaaprende.com http://www.moodle.org http://fmc.axarnet.es/redes/tema_01_m.htm http://www.retis.com.mx/ser_auditor_ejem.htm#1 http://monografias.com/trabajos10/auap/auap.shtml#red http://www.pchardware.org/redes/redes_ventajas.php http://www.pchardware.org/redes/redes_intro.php