Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2018
Fundamentos en Redes de Datos
Autores
Antonio José Segovia Henares
Carlos Augusto Sánchez Martelo
Henry Leonardo Avendaño Delgado
Manuel Antonio Sierra Rodríguez
Carlos Andrés Collazos Morales
Domingo Alirio Montaño Arias
Breed Yeet Alfonso Corredor
José Daniel Rodríguez Munca
Edición Aplicadas a la Educación. Miembro comité
Editorial Universidad Manuela Beltrán editorial revista Journal of Science Educations.
Miembro fundador de la Sociedad Iberoamericana
de Biología Evolutiva.
Autores
Antonio José Segovia Henares Carlos Andrés Collazos
Magíster en Seguridad de la Morales
Información, Ingeniería Técnica Postdoctorado en Ciencia y
Informática Sistemas por la Tecnología Avanzada, Dr. en
Universitat Oberta de Ciencias, Magister en
Catalunya, Perito Informático, Ingeniería Electrónica y
Especializado En Hacking Computadores, Físico.
Ético, AENOR S16, IS 05, IS
02, IS 01
004.6 cd 21 ed.
CO-BoFUM
9
10
Autoridades Administrativas
Gerente
Juan Carlos Beltrán Gómez
Secretario General
Juan Carlos Tafur Herrera
Autoridades Académicas
Rectora
Alejandra Acosta Henríquez
Vicerrectoría de Investigaciones
Fredy Alberto Sanz Ramírez
Vicerrectoría Académica
Claudia Milena Combita López
Vicerrectoría de Calidad
Hugo Malaver Guzman
ISBN: 978-958-5467-20-0
TABLA DE CONTENIDO
Fundamentos en Redes de Datos
Contenido
Capítulo 1: Direccionamiento IPv4 e IPv6 .............................................................................. 19
1.1. Introducción a las Redes de Acceso ........................................................................... 19
1.1.1. Modelo Jerárquico por Capas de Cisco ............................................................................. 25
1.1.2. Direccionamiento IPv4 ............................................................................................................ 27
1.1.3. Campos de Direcciones IPv4................................................................................................. 30
1.1.4. Clases de Direcciones IPv4 ................................................................................................... 31
1.1.5. Direcciones IPv4 Reservadas ................................................................................................ 34
1.1.6. Direcciones IPv4 Privadas y Públicas ................................................................................. 34
1.1.7. Multidifusión .............................................................................................................................. 35
1.2. Introducción a IPv6 .......................................................................................................... 35
1.2.1. Cabecera de un Paquete IPv6 ............................................................................................... 37
1.2.2. Tipo de Direccionamiento IPv6 ............................................................................................. 39
1.2.3. Configuración de IPv6 ............................................................................................................. 42
1.2.4. Transición desde IPv4 a IPv6 ................................................................................................ 42
1.3. Métodos de Transición IPv4 a IPv6.............................................................................. 42
Capítulo 2: Medios de Transmisión Guiados........................................................................ 47
2.1. Tecnologías de Acceso Utilizadas en Medios de Transmisión Guiados ........... 47
2.2. Redes de Acceso por Par Trenzado ............................................................................ 47
2.3. Redes de Acceso por Fibra Óptica .............................................................................. 49
2.4. Redes Híbridas .................................................................................................................. 51
2.5. Comunicaciones por Línea Eléctrica .......................................................................... 51
2.6. Transporte de la Información ........................................................................................ 51
2.6.1. Ethernet ....................................................................................................................................... 52
2.6.2. FDDI.............................................................................................................................................. 53
2.6.3. Conmutación ............................................................................................................................. 54
2.6.4. Encaminamiento ....................................................................................................................... 56
2.6.5. VLAN ............................................................................................................................................ 58
2.7. Redes de Gran Alcance .................................................................................................. 60
2.7.1. RDSI ............................................................................................................................................. 60
2.7.2. X.25 y Frame Relay ................................................................................................................... 61
13
2.7.3. Carrier Ethernet ......................................................................................................................... 62
2.8. Redes de Área Metropolitana ........................................................................................ 62
2.8.1. ATM .............................................................................................................................................. 63
2.8.2. Metro Ethernet ........................................................................................................................... 65
2.8.3. MPLS ............................................................................................................................................ 65
Capítulo 3: Medios de Transmisión NO Guiados................................................................. 69
3.1. Ondas y el Espectro Electromagnético ...................................................................... 69
3.1.1. Redes de área local .................................................................................................................. 69
3.1.2. Redes de área metropolitana................................................................................................. 69
3.1.3. Redes de área amplia .............................................................................................................. 69
3.1.4. Ejemplos ..................................................................................................................................... 70
3.1.5. Ejercicios de reflexión ............................................................................................................. 70
3.1.6. Conclusiones ............................................................................................................................. 70
3.2. Bandas del Espectro Electromagnético ..................................................................... 71
3.2.1. Sistemas de Comunicación Inalámbrica ............................................................................ 74
3.2.2. Dispositivos ............................................................................................................................... 74
3.3. Tecnologías Inalámbricas para Conexiones de Área Local .................................. 75
3.3.1. Wifi................................................................................................................................................ 75
3.3.2. HiperLan...................................................................................................................................... 76
3.4. Tecnologías Inalámbricas para Conexiones de Área Metropolitana .................. 76
3.4.1. WiMAX ......................................................................................................................................... 77
3.5. Tecnologías Inalámbricas para Conexiones de Área Amplia ............................... 77
3.5.1. GSM .............................................................................................................................................. 77
3.5.2. CDMA2000 .................................................................................................................................. 81
3.5.3. WCDMA ....................................................................................................................................... 82
3.5.4. VSAT ............................................................................................................................................ 83
3.5.5. MMDS........................................................................................................................................... 85
3.5.6. DBS .............................................................................................................................................. 85
3.5.7. HSPDA ......................................................................................................................................... 86
Capítulo 4: Sistema LTE ............................................................................................................. 91
4.1. Definición de LTE ............................................................................................................. 91
4.2. Características de LTE .................................................................................................... 91
4.3. Sitios de Adopción de la Tecnología .......................................................................... 92
4.4. ¿Cómo Funciona la Tecnología? ................................................................................. 93
4.5. Velocidad y Frecuencia del LTE ................................................................................... 98
4.6. Beneficios y Alcance de LTE ......................................................................................... 99
14
Prólogo
Uno de los principales protocolos utilizados para la interconexión de redes es el
protocolo IP, el cual principalmente tiene 2 versiones: IPv4 e IPv6. Ambas
versiones pueden interactuar, pero poco a poco IPv4 irá dejándose de utilizar, ya
que IPv6, como se verá en este módulo, presenta muchas ventajas con respecto a
la versión anterior (una de ellas es que permite mayor número de direcciones, las
cuales ya se agotaron en IPv4).
El cable no puede llegar a todas partes. Por tanto, una alternativa siempre son
los medios no guiados, es decir, las redes inalámbricas. En los últimos años este
tipo de redes inalámbricas ha evolucionado mucho, lo que ha permitido altas tasas
de transferencias de datos y ha llegado, en algunos casos, a equiparar las redes
cableadas.
15
16
Capítulo I
Introducción a las
Redes de Acceso
IPv6
Introducción a IPv6
Métodos de
Transición IPv4 a IPv6
17
18
CAPÍTULO 1: DIRECCIONAMIENTO IPV4 E
IPV6
Capa 4 Aplicación
Capa 3 Transporte
Capa 2 Internet
Capa 1 Acceso
Actualmente todos los dispositivos que se conecten a Internet tienen que seguir
este modelo de 4 capas. Por cada capa se definen una serie de especificaciones
que se tienen que cumplir. Dentro de estas especificaciones existen algunos
protocolos o estándares como, por ejemplo:
20
Capa 7 Aplicación
Capa 6 Presentación
Capa 5 Sesión
Capa 4 Transporte
Capa 3 Red
Capa 2 Enlace
Capa 1 Físico
Las siguientes son las características básicas de cada una de las capas que
posee el modelo OSI:
21
- Capa 6: tiene protocolos de presentación como el MIME, que permiten
transformar una imagen en texto plano, y también tiene formatos comunes de
datos como ASCII, JPEG, MPEG, GIF, etc.
- Capa 2: tiene protocolos de enlace de datos como, por ejemplo, 802, LAPB,
LAPD, LLC. La principal función de esta capa es la de gestionar la detección de
errores (sin reparar), estructurar los datos, direccionamiento físico (dirección MAC)
y arbitraje de acceso al medio (si no existe este arbitraje, se producirán colisiones
en la red, lo que puede implicar errores y problemas).
- Capa 1: tiene protocolos de nivel físico como, por ejemplo, RS 232, USB,
Ethernet, FDDI, etc. La principal función de esta capa es gestionar todo lo relativo
al cableado, conectores, especificaciones de frecuencias, tensiones, etc.
Existe otro modelo de red, que no es muy conocido, pero que realmente es la
base del TCP/IP. Este modelo es el DOD (iniciales de “Department of Defense”).
Este modelo posee las siguientes capas:
22
Capa 4 Aplicación
Anfitrión-
Capa 3 Anfitrión
Capa 2 Interred
Acceso a
Capa 1 redes
A la hora de enviar datos por la red, los datos viajan en forma de paquetes
(también se le puede denominar trama, mensaje, segmento, dependiendo de la
capa OSI que se considere), y estos paquetes están formados por datos que
añaden o que se encapsulan en cada uno de los niveles de los que esté
compuesto el modelo (además de los datos propios que se transmitirán). En el
caso del modelo OSI, se muestra el siguiente esquema para entender mejor cómo
se agregan estos datos:
23
Aplicación • Encapsulado datos nivel aplicación (HTTP, FTP, etc)
• Datos (Noticias del pais)
Sesión •
•
•
Encapsulado datos nivel presentación
Encapsulado datos nivel sesión (RPC, LDAP, etc)
Datos (Noticias del pais)
Transporte •
•
•
•
Encapsulado datos nivel presentación
Encapsulado datos nivel sesión
Encapsulado datos nivel transporte (TCP, UDP, etc.)
Datos (Noticias del pais)
Red •
•
•
•
Encapsulado datos nivel sesión
Encapsulado datos nivel transporte
Encapsulado datos nivel red (IP, IPX, etc)
Datos (Noticias del pais)
Enlace de datos •
•
•
•
Encapsulado datos nivel transporte
Encapsulado datos nivel red (IP, IPX, etc)
Encapsulado datos nivel enlace (802, LLC, etc)
Datos (Noticias del pais)
• FCS (detección de errores)
24
Como se puede apreciar, en cada capa se encapsulan los datos relativos a la
capa que corresponda. En la capa de nivel 2 (enlace de datos), entre otras cosas
se realiza una detección de errores, por lo que en este caso en la trama de datos
se encapsula también una secuencia de verificación conocida como FCS (Frame
Check Sequence).
Por otra parte, en la capa de nivel 1 (física), dado que lo único que se hace es
transmitir la información a través de pulsos eléctricos (0 y 1), no se añade ningún
encapsulado adicional a la trama.
25
Capa 3 Núcleo
Capa 2 Distribución
Capa 1 Acceso
26
acceso, encriptación, compresión, etc. También se realizan actividades de calidad
del servicio (Quality of Service) y traducción de direcciones de redes (NATeo de
direcciones).
Servidor Switch
Capa 3
Capa 2 Router
11000000.10101000.00000001.00000001
27
Por supuesto que el sistema numérico binario es más complicado –para los
seres humanos- que el decimal, por lo que si se transforma cada octeto binario al
decimal se tiene la siguiente dirección:
192.168.1.1
Seguramente esta dirección resulte más sencilla, incluso puede resultar más
“familiar” dado que es la dirección que se suele poner por defecto a los routers
wifi. Por tanto, aunque las máquinas trabajan en binario y el formato habitual para
ellas es el binario, a partir de aquí se trabajará con las direcciones en formato
decimal. Cualquier dispositivo que se conecte a una red necesita una dirección IP.
De lo contrario, el nivel de red del modelo OSI no podrá ser implementado, por lo
que no se podrá producir el direccionamiento y la fragmentación de los paquetes.
192.168.1.2
192.168.1.3
192.168.1.4
etc.
Pero hay que recordar que cada número decimal en realidad representa un
octeto binario, por lo que este número como máximo podrá ser 255
(11111111.11111111.11111111.11111111), por lo que, dentro de una misma red,
en principio, se puede tener hasta 256 direcciones (contando el 0), aunque como
se verá más adelante, no todas se pueden asignar a un dispositivo de la red. Sin
embargo, se puede ampliar el número de direcciones que posee una red y para
ello es necesario conocer otro parámetro asociado a la IP: la máscara de subred.
La máscara de subred también es un número binario, y es obligatorio establecerlo
para todas las direcciones de red, aunque también se trabajará con su versión
decimal.
28
La principal función de la máscara de red es la de poder crear subredes dentro
de una red. Para ello, dado que las máquinas trabajan con 0 y 1, el mecanismo
que poseen para saber si una dirección pertenece a una subred u otra es el
producto binario. A continuación un ejemplo:
192.168.1.1
255.255.255.0
11000000.10101000.00000001.00000001
x
11111111.11111111.11111111.00000000
=
11000000.10101000.00000001.00000000
11000000.10101000.00000001.00000010
x
11111111.11111111.11111111.00000000
=
11000000.10101000.00000001.00000000
11000000.10101000.00000001.10000001
x
11111111.11111111.11111111.00000000
29
=
11000000.10101000.00000001.00000000
Por tanto, este es el mecanismo que utilizan los dispositivos de red para
averiguar la dirección de la red en cuestión.
Tabla 3
Campos de direcciones IP.
0-3 bits 4-7 bits 8-15 bits 16-18 bits 19-31 bits
Versión (puede ser la
versión IPv4 o la
Longitud total (representa el tamaño
versión IPv6. En el caso Tamaño Tipo de
total del datagrama, en octetos,
de IPv4 se representa cabecera servicio
incluyendo cabecera y datos)
con el valor 4 en
binario: 0100)
Flags (solo
se utiliza en
caso de la
fragmentación, Posición del fragmento
Identificador (se utiliza en caso de que el datagrama se
indicando si el (indica la posición del
tenga que fragmentar, para identificar cada parte
paquete es paquete dentro del
fragmentada)
divisible, si es datagrama original)
reservado o si
es un último
fragmento)
Protocolo
Suma de control de cabecera (cada vez
Tiempo de vida (indica el número (establece el
que un nodo cambia alguno de los
máximo de enrutadores que puede protocolo de
campos del datagrama, se recalcula la
atravesar el paquete) las capas
suma de control de cabecera)
superiores al
30
que se enviará
el paquete)
Dirección IP origen (IP origen del dispositivo de red que mandará el paquete)
Dirección IP destino (IP destino del dispositivo de red que recibirá el paquete)
Relleno (este campo
se utiliza simplemente
Opciones (es un campo opcional, y permite añadir información relativa a
para garantizar que la
seguridad, registro de ruta, etc.)
cabecera es múltiplo de
32)
Fuente: elaboración propia.
31
Como se puede apreciar en la tabla, cada clase tiene una máscara por defecto
en la que varía únicamente un octeto (si varían los 3 últimos octetos se tiene una
clase A, si varían los 2 últimos octetos se tiene una clase B, etc.).
11111111.11111111.11111111.00000000
11110000
0000
0001
0010
0011
32
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111
Ahora, por cada combinación posible, hay que determinar el primer valor del
rango de direcciones y el último. El primero se determina simplemente usando
cada combinación en la dirección de red. Así pues, para la primera combinación
posible (0001) se tiene la dirección de red:
00001010.00010000.00000000.00000000
La última dirección del rango será la mayor dirección del intervalo, por lo que
será la misma pero estableciendo 1 hasta el final de la dirección (sin “tocar” la
parte correspondiente a la combinación):
00001010.00011111.11111111.11111111
10.16.0.0 – 10.31.255.255
De acuerdo a los conceptos que se han visto hasta el momento, una dirección de
red, junto con su máscara de subred, se puede dividir en los siguientes campos:
33
Tabla 5 - Campos de una dirección de red.
Por otra parte, es conveniente recordar que una cosa es una dirección de red y
otra cosa distinta es una dirección de anfitrión (la que tendrá un dispositivo que
conecte a la red). Por tanto, las direcciones de red no se pueden utilizar para
asignarlas a los anfitriones, es decir, a un equipo de red, solo se le puede asignar
una dirección de anfitrión.
34
En el caso de las IP públicas, el organismo internacional que se encargaba de
asignar los espacios de direcciones era el IANA (Internet Assigned Numbers
Authority), pero actualmente es ICANN (Internet Corporation for Assigned Names
and Numbers). Con respecto a las IP privadas, estas solo se pueden utilizar en
entornos privados (empresas, domicilios particulares de usuarios, etc.) si los
routers no están preparados para encaminar paquetes que contengan estas
direcciones hacia Internet.
1.1.7. Multidifusión
La multidifusión principalmente es un mecanismo que se utiliza para ahorrar
ancho de banda, dado que el principio que persigue es enviar la información a un
grupo de anfitriones (no a todos o a uno único). Piense, por ejemplo, en un
webinar. Si este se distribuyera de manera individual a cada uno de los asistentes,
el ancho de banda se multiplicaría por cada asistente. Sin embargo, si se emite en
modo multidifusión, todos los anfitriones que estén en el grupo establecido verán
el webinar (no se repetirá la difusión por cada anfitrión). Por tanto, los anfitriones
deben de unirse a grupos de multidifusión, para lo que se utiliza el protocolo IGMP
(Internet Group Management Protocol).
35
IPv5, aunque únicamente se utilizó con fines experimentales (para streaming en
tiempo real).
- Evolución: está preparado para incluir más opciones, lo que lo hace muy
flexible para el futuro.
36
- Host multihomed: permite que un mismo dispositivo pueda tener varias IP
a través de un único enlace.
37
- Salto a salto: de manera opcional se puede incluir información que sea
examinada en cada uno de los nodos por los que salte el datagrama.
- Encaminamiento: permite establecer uno o más nodos por los que debe de
pasar el datagrama.
Por tanto, por ejemplo, si se tiene un simple datagrama IPv6 que contiene una
cabecera TCP, se tendría lo siguiente:
Cabecera IPv6
Campo Sig. Cabecera =
Cabecera TCP Datos
TCP
38
Cabecera IPv6 Cabecera Cabecera TCP Datos
Campo Sig. encaminamiento =
Cabecera = TCP
Encaminamiento
Fuente: elaboración propia.
172.123.192.0.0.0.0.0.0.10.134.23.0.0.0.12
Por tanto, los humanos necesitamos utilizar otro mecanismo para procesar mejor
estas direcciones. Por ello en IPv6 se trabaja con el sistema numérico
hexadecimal y cada número en este sistema numérico es separado por “:”, en
lugar de “.” como en IPv4. Por tanto, un ejemplo de dirección IPv6 en formato
hexadecimal sería el siguiente:
DC28:2D9A:805C:0000:0000:0000:0000:1FFA
DC28:2D9A:805C:0:0:0:0:1FFA
Pero además, si todos los 0 están continuos, se pueden sustituir por “::”
DC28:2D9A:805C:1FFA
No obstante, esta regla solo se puede aplicar 1 vez si los 0 no están continuos,
es decir, si por ejemplo tenemos esta otra dirección:
39
DC28:2D9A:805C:0:1FF1:2D9A:0:1FFA
DC28:2D9A:805C:1FF1:2D9A:0:1FFA
DC28:2D9A:805C:0:1FF1:2D9A:1FFA
Otra técnica para simplificar las direcciones IPv6 es utilizar una notación mixta
IPv6-IPv4. Por tanto, en este caso, los primeros 96 bits son para IPv6, mientras
que los 32 bits restantes son para IPv4:
DC28:2D9A:805C:1FF1:210.100.23.110
Dado que las direcciones unicast son las más comunes y utilizadas, se verán a
continuación en detalle. Estas se clasifican a su vez en 3 tipos:
40
Un ejemplo de una dirección link-local puede ser la siguiente:
FE80:3211:32FF:FE8B:8C7A
En este tipo de dirección, básicamente las siglas que siempre tienen que
aparecer son “FE80::” (representa el tipo de dirección Link-local, y simplifica la
dirección FE80:0000:0000:0000, que son 64 bits). Por otra parte, también se
utilizan los 48 bits de la dirección MAC de la tarjeta de red del dispositivo para
formar la dirección final, junto con los 16 bits de “FF:FE” que siempre se añaden a
la dirección, por definición de IPv6.
FEC0:3211:32FF:FE8B:8C7A
Aquí lo único que cambia son las siglas del inicio “FEC0::” que es lo que permite
diferenciar la dirección con una de tipo link-local. Por tanto, aquí también se
utilizan las siglas “FF:FE” y también se utilizan los 48 bits de la dirección MAC
para formar la dirección. Con respecto a las direcciones global, un ejemplo sería el
siguiente:
2001:1a3b:000:0000:1500:43cd:2f2f:12ab
De esta dirección, cabe mencionar que los primeros 48 bits representan la red de
la empresa, los siguientes 16 bits representan la subred y los 64 bits restantes
representan la dirección del anfitrión. Por último, las direcciones reservadas en
IPv6 son las siguientes:
41
1.2.3. Configuración de IPv6
En comparación con IPv4, la configuración de IPv6 es muy sencilla, ya que
permite la autoconfiguración, es decir, básicamente un dispositivo de red IPv6
obtiene la dirección de 128 bits en 2 bloques de 64 bits: uno lo recibirá de un
router, mientras que el otro lo formará a partir de la dirección MAC de su tarjeta de
red. Por tanto, el dispositivo manda una petición a la red en modo multicast
preguntando a los routers de la red cuál es el bloque de 64 bits que necesita para
conectarse (prefijo de red), y un router le contestará en unicast asignándole su
prefijo de red, tras lo cual el propio dispositivo añadirá a la dirección los 48 bits de
la MAC más los 16 bits que siempre establece IPv6 (FF:FE).
Dual Stack
Implica utilizar de manera simultánea IPv4 e IPv6, por lo que cada dispositivo
conectado a la red deberá tener una dirección IPv4 y una dirección IPv6. Este
método es bastante sencillo de implementar, por lo que en general está bastante
extendido. Sin embargo, este método tiene un pequeño problema: como se utilizan
2 pilas independientes, las tablas de enrutamiento y los procesos de enrutamiento
tendrán que ser independientes para cada versión del protocolo IP.
42
Tunneling
Básicamente permite establecer un túnel con datagramas IPv4 por los que
pueden pasar datagramas IPv6, es decir, los datagramas de IPv6 se encapsulan
en datagramas de IPv4, por lo que se pueden intercambiar entre dispositivos de
red utilizando una infraestructura IPv4. Hay 4 tipos de túneles:
43
44
Capítulo II
Tecnologías de Acceso Utilizadas en Medios de
Transmisión Guiados
Tecnologías de Acceso
Utilizadas en Medios de
Tecnologías de Acceso Utilizadas en
Transmisión Guiados
Medios de Transmisión Guiados
Redes Híbridas
45
46
CAPÍTULO 2: MEDIOS DE TRANSMISIÓN
GUIADOS
Existen hasta 10 categorías diferentes para el par trenzado, cada una de las
cuales define unas condiciones determinadas para el cableado (frecuencia,
atenuación, retardo, etc.), aunque las que más se utilizan en las organizaciones
son la categoría 5 y la categoría 6. Son varias las diferencias que podemos
encontrar entre ambas categorías, aunque una de las más relevantes es la
frecuencia a la que trabaja la categoría 5, que es de 100 Mhz, mientras que la
categoría 6 trabaja a 250 Mhz, lo cual implica que con la categoría 6 se puedan
conseguir mayores velocidades a la hora de transferir información. Por otra parte,
la tecnología que habitualmente utiliza el par trenzado es la DSL, la cual a su vez
está compuesta por varias tecnologías. Estas tecnologías pueden clasificarse
47
principalmente en 2 grupos: las de conexión asimétrica (es más veloz la descarga
que la subida, por lo que se considera más adecuada para navegar por internet,
para descarga de contenidos, etc.) y las de conexión simétrica (la descarga y la
subida poseen la misma velocidad, por lo que se considera más adecuada para
videoconferencias).
48
ISDN Digital Subscriber
DSL sobre ISDN, es decir, DSL sobre RDSI.
Line (IDSL)
Fuente: Material docente UOC (2016).
En este caso, las tecnologías que se pueden encontrar son las siguientes:
49
- FTTP (Fiber-To-The-Premises): similar a FTTH, pero en este caso no se
conecta directamente con el lugar físico donde se encuentra el usuario, sino que
se utiliza un equipo de distribución, por lo que para la conexión final al usuario se
puede utilizar cable coaxial o par trenzado.
- FTTN (Fiber-To-The-Node): arquitectura en la que la fibra llega hasta el
nodo (o centro distribuidor o central del operador), por lo que en este caso la fibra
queda más lejos del usuario.
Las tecnologías con las iniciales FTT se suelen englobar en lo que se conoce
como tecnologías FTTx, y mientras más cerca está la fibra del usuario (FTTH) se
elimina otro tipo de cableado (par trenzado, coaxial, etc.). En cuanto a la
tecnología EPON, conviene saber que está estrechamente relacionada con EFM
(Ethernet in the First Mile), la cual está estandarizada según el IEEE 802.3ah. Se
denomina EFM porque, desde el punto de vista del usuario, el nodo de acceso a la
arquitectura Ethernet se encuentra en la primera milla.
Conmuta
Nodo Nodo
Usuario acceso Conmuta Conmuta troncal
Conmuta
Figura 1. Diagrama de red EFM.
Fuente: Material docente UOC (2016).
50
2.4. Redes Híbridas
También se pueden formar redes en las que se utilice fibra óptica y cable coaxial,
conocidas como Hybrid Fiber Coaxial (HFC), lo que significa un híbrido de fibra y
coaxial. El coaxial es un tipo de cable como el par trenzado, pero que tiene un
conductor central, el cual está rodeado de una capa cilíndrica conductora (en el
par trenzado, los cables se cruzan). No obstante, en estas redes en principio no se
utilizan tecnologías nuevas diferentes a las que se han visto hasta el momento, y
suelen ser empleadas para ofrecer servicios de televisión por cable.
Par Fibra
HFC
trenzado óptica
PLC
51
2.6.1. Ethernet
La tecnología Ethernet posiblemente sea la más extendida y utilizada en redes
locales, aunque actualmente se está extendiendo su uso a redes metropolitanas y
redes de área extensa. Esta tecnología establece tanto características del
cableado como el formato de las tramas del nivel de enlace.
Ethernet se utilizó como referencia para el desarrollo del estándar IEEE 802.3, y
es prácticamente lo mismo, aunque es cierto que IEEE 802.3 tiene algunas
diferencias en el formato de la trama (básicamente en el campo de datos de la
trama).
52
Por último, se presenta el formato de la trama Ethernet, conocido también como
Ethernet II porque se sacó una segunda versión, o como DIX por las iniciales de
las empresas que lo desarrollaron (Digital Equipment Corporation-Intel-Xerox).
Código
Preámbulo y
Dirección Dirección CRC
delimitador de Tipo Datos
de destino de origen (verificación
inicio
de trama)
Entre 46 y 1500
8 bytes 6 bytes 6 bytes 2 bytes 4 bytes
bytes
Fuente: Material docente UOC (2016).
Huecos
Código CRC
Preámbulo y Dirección Dirección Longitud Encabezado entre
(verificación de
delimitador de inicio de destino de origen de datos 802.2 y datos frames
trama)
(opcional)
Entre 46 y
8 bytes 6 bytes 6 bytes 2 bytes 12 bytes 4 bytes
1500 bytes
Fuente: Material docente UOC (2016).
Como se muestra en las anteriores tablas, las tramas de Ethernet e IEEE 802.3
son muy similares, y ambas tramas pueden coexistir en el mismo medio.
2.6.2. FDDI
FDDI representa un conjunto de estándares (ANSI e ISO) que tienen como
objetivo la transmisión de datos a través de fibra óptica, principalmente en redes
de área amplia y en redes de área local. FDDI funciona tanto a nivel físico como a
nivel de enlace, y establece hasta 4 especificaciones diferentes:
53
- MAC (Media Access Control): establece básicamente cómo acceder al
medio (formato de la trama, manejo de token, direccionamiento, etc.).
2.6.3. Conmutación
Existen diferentes técnicas de conmutación dependiendo de la forma en la que
se transmita la información. Por ejemplo, en las comunicaciones telefónicas,
donde lo habitual es utilizar conmutación de circuitos, que básicamente consiste
en dedicar todos los recursos exclusivamente para una conexión, se establece la
conexión, se transmiten datos y se libera la conexión. Esta técnica es ideal para
una conversación telefónica, porque una vez que dos personas descuelgan el
teléfono y comienzan a hablar, mientras están conversando, la línea está ocupada
(no es una conversación Walkie-Talkie, por lo que la conexión es continua, y
mientras dura la conexión se transmiten los datos, que en el caso del teléfono es
voz).
54
- Conmutación de mensajes: existen nodos intermedios que reciben el
mensaje que se quiere transmitir. Cada nodo que recibe el mensaje, primero lo
almacena y luego decide a qué otro nodo tiene que reenviar el mensaje. Por tanto,
en este caso no se ocupa un canal exclusivo, sino que cada nodo reciba la
información, la almacena, decide otro nodo y reenvía la información.
55
De esta manera, el nodo podrá transmitir datos de manera simultánea por el
canal a o b utilizando el puerto 1, o por el canal c o d a través del puerto 2.
2.6.4. Encaminamiento
El encaminamiento, o también conocido como enrutamiento, permite transmitir
información entre diferentes redes. Principalmente existen 2 tipos de
encaminamiento, aunque cada uno tiene sus variaciones:
56
Fuente: Material docente UOC (2016).
57
Fuente: Material docente UOC (2016).
Como cabe esperar, cada nodo guardará información acerca de los saltos que
tendrá que dar un paquete para llegar a su destino final. Por tanto, al final, si se
consideran todas las tablas de encaminamiento de todos los nodos, se tienen
todas las conexiones posibles para el envío de información entre 2 estaciones.
Por otra parte, también es importante que conocer los protocolos que
habitualmente se utilizan para el encaminamiento:
- RIP: este protocolo se utiliza principalmente para que los routers puedan
intercambiar información acerca de la red. Utiliza el criterio de la ruta más corta
(número de saltos) para determinar el camino más corto hasta el destino. Al ser un
protocolo abierto es ampliamente utilizado por todos los routers, no se limita a una
única marca. Existen varias versiones del protocolo, la más reciente es la RIPv2, y
existe también una versión para IPv6, la cual se denomina RIPng.
2.6.5. VLAN
Con una VLAN, o LAN Virtual, se puede dividir la red a nivel lógico en diferentes
subredes, cada una de las cuales será una VLAN independiente del resto. Las
VLAN se suelen crear con base a grupos de usuarios, departamentos, servicios,
aplicaciones, etc., por lo que los dispositivos pueden estar conectados físicamente
58
en edificios diferentes. Para ello, se hace necesario el uso de routers que
encaminen los paquetes entre las diferentes VLAN, pero también es necesario
etiquetar los paquetes con información de las VLAN. Por tanto, se puede decir que
VLAN funciona en los niveles de enlace y red.
Las VLAN estáticas suelen ser más habituales o suelen ser más “preferidas” por
los administradores de sistemas, ya que en el caso de las VLAN dinámicas es
necesario definir un criterio para el filtrado y es necesario mantener actualizado un
listado de los equipos que se conectarán a la red, junto con la VLAN a la que
pertenecen, lo cual puede ser bastante engorroso.
Piense, por ejemplo, que el criterio es la dirección MAC. Por tanto, en este caso,
dependiendo de la MAC del equipo que quiera conectarse a la red, se conectará a
una determinada VLAN. Si el equipo cambia de VLAN, o deja la empresa, o entra
uno nuevo, para que funcione bien este método es necesario mantener toda la
información constantemente actualizada, y esto puede ser bastante engorroso si
se trabaja con un número elevado de equipos conectados a la red.
59
2.7. Redes de Gran Alcance
A continuación se presentan las redes de gran alcance, o también conocidas
como redes WAN (Wide Area Network). Estas redes habitualmente son
conmutadas (por circuitos, por mensaje o por paquetes) y se utilizan para
interconectar redes que están separadas geográficamente, por lo que son
utilizadas por grandes organizaciones, o generalmente también son las redes que
suelen emplear los proveedores de servicios de internet.
2.7.1. RDSI
También se conoce como ISDN por sus siglas en inglés (Integrated Services
Digital Network) y procede de la evolución de la red analógica de telefonía. RDSI
utiliza la red analógica de telefonía para ofrecer servicios digitales a través de un
canal digital de extremo a extremo (datos, video y, por supuesto, voz). Existen
principalmente 2 tipos de canales para la prestación de servicios RDSI:
Por otra parte, el protocolo de nivel de enlace que suele utiliza RDSI es el PPP
ya que, entre otras cosas, permite autenticación y puede trabajar con protocolos
de nivel de red. Para el tema de la autenticación, PPP puede utilizar los siguientes
protocolos:
- PAP: la información de autenticación del usuario viaja por la red sin cifrar, lo
cual hace este protocolo bastante inseguro.
Por tanto, si se utiliza PPP dentro de RDSI será más recomendable utilizar CHAP
para todo lo relativo a la autenticación.
60
2.7.2. X.25 y Frame Relay
X25 es una tecnología basada en la conmutación de paquetes en modo circuito
virtual, y dio origen a la tecnología Frame Relay, la cual también está basada en la
conmutación de paquetes. Ambas tecnologías se utilizan habitualmente en el
entorno empresarial, interconectando redes de gran alcance. Por tanto, Frame
Relay introdujo ciertas mejoras con respecto X.25, como por ejemplo:
- En X.25 los paquetes de datos y los paquetes de control viajan por un mismo
canal, mientras que en Frame Relay lo hacen de manera separada.
- Por otra parte, X.25 lleva un control de errores a nivel de red, mientras que
Frame Relay deja dicho control a los niveles superiores.
61
- EIR (Extended Information Rate): representa el ancho de banda máximo
que contrata el usuario.
La principal diferencia entre CIR e EIR es que EIR generalmente será superior
que CIR. De esta manera, el mínimo ancho de banda que tendrá el usuario será el
definido por el CIR y, si la congestión de la red lo permite, podrá alcanzar hasta la
velocidad establecida en EIR, que es el tope.
62
2.8.1. ATM
ATM son las iniciales de Asynchronous Transfer Mode. Esta tecnología
posiblemente sea una de las tecnologías más utilizadas, y también una de las más
importantes dado que está muy extendido su uso. Está basada en la conmutación
de paquetes en modo de circuitos virtuales, por lo que permite varias conexiones
lógicas sobre una misma conexión física. Las velocidades que se pueden alcanzar
con ATM son superiores a las que se pueden alcanzar con Frame Relay, X.25 y
RDSI.
63
GFC (4 bits, aunque no se utiliza y su VPI (4 bits para identificar el camino
valor suele ser 0) virtual)
VPI (otros 4 bits para identificar el
VCI (4 bits para identificar el circuito
camino virtual; por tanto, son 8 bits en
virtual)
total para el VPI)
VCI (otros 8 bits para identificar el circuito virtual)
PTI (3 bits para CLP (1 bit que se
VCI (otros 4 bits para identificar el dar información utiliza para
circuito virtual, por tanto, son 16 bits en acerca del tipo de mejorar la
total para el VCI) información que se congestión de la
transmite) red)
HEC (8 bits que se utilizan para gestionar errores)
Fuente: Material docente UOC (2016).
Por tanto, ambos formatos son muy parecidos, lo único que cambia es el tamaño
del campo VPI que en el caso de la interfaz NNI es más largo, y por otra parte en
el formato de la trama de la interfaz NNI se elimina el campo GFC, solo presente
en el formato de trama de la interfaz UNI.
64
Tabla 13 - Dirección ATM formato E-164.
AFI (1 DCC (2 DSP (10 bytes para indicar la ESI (6 bytes SEL (1
byte para bytes red) para byte para
indicar el para el identificar el identificar
formato código de sistema final) el
de la país servicio)
dirección) asignado)
47.0005.80ffe1000000001a000b.0000000100c2.02
2.8.3. MPLS
MPLS son las iniciales de Multiprotocol Label Swithing. Esta tecnología es la
sucesora natural de las tecnologías ATM y Frame Relay, y pretende, entre otras
65
cosas, unificar el transporte de datos en redes basadas en circuitos y en redes
basadas en paquetes, lo que es útil para el transporte de voz y datos.
Por otra parte, los campos más importantes de una cabecera MPLS son los
siguientes:
66
Capítulo III
Tecnologías de Acceso Utilizadas en Medios de
Transmisión NO Guiados
Medios de Transmisión NO Guiados
Tecnologías de Acceso Utilizadas en
Ondas y el Espectro
Electromagnético
Tecnologías Inalámbricas
para Conexiones de Área
Local
Tecnologías Inalámbricas
para Conexiones de Área
Metropolitana
67
68
CAPÍTULO 3: MEDIOS DE TRANSMISIÓN NO
GUIADOS
69
hay proveedores que están planificando su apagado. Como evolución a GSM se
desarrollaron otras tecnologías pertenecientes a las generaciones 3G, 3.5G, 3.9G,
4G, de las cuales hay que destacar principalmente CDMA2000, HSPDA y LTE
(aunque esta última pertenece a 4G).
3.1.4. Ejemplos
Este video indica, paso a paso, cómo desarrollar una red wifi con Packet tracer
y expone cuestiones básicas sobre el despliegue de este tipo de redes:
https://www.youtube.com/watch?v=6BvpG_aWE50
http://www.e-
projects.ubi.pt/crossnet/presentations/Design%20and%20Planning%20of%20WiM
AX%20Networks.pdf
http://www.radio-electronics.com/info/wireless/wimax/network-architecture.php
3.1.6. Conclusiones
Las redes inalámbricas y las tecnologías que se utilizan han evolucionado
mucho desde sus orígenes, ya que existen conexiones que ofrecen tasas de
transferencia de datos similares a las que se consiguen en redes cableadas. Por
tanto, este tipo de redes son una gran alternativa para aquellos escenarios donde
es imposible llevar el cable (medios rurales, medios marítimos, etc.).
70
3.2. Bandas del Espectro Electromagnético
Como ya se vio en el módulo 2, en los medios de transmisión guiados el medio
de transmisión puede ser el par trenzado, la fibra óptica, el cable coaxial o la línea
eléctrica.
Par Fibra
trenzado óptica
Cable Línea
coaxial eléctrica
Longitud de onda
Banda Frecuencia (Hercios)
(metros)
Rayos gamma -12
< 10x10 m > 30x1018 Hz
Rayos X < 10x10-9 m > 30x1015 Hz
Rayos ultravioleta
< 200x10-9 m > 1,5x1015 Hz
(extremo)
Rayos ultravioleta
< 380x10-9 m > 7,89x1014 Hz
(cercano)
Luz visible < 780x10-9 m > 384x1012 Hz
71
Rayos infrarrojos
< 2,5x10-6 m > 120x1012 Hz
(cercano)
Rayos infrarrojos (medio) < 50x10-6 m > 6x1012 Hz
Rayos infrarrojos
< 1x10-3 m > 300x109 Hz
(lejano/submilimétrico)
Microondas < 10-2 m > 3x108 Hz
Ultra alta frecuencia
(radio frecuencia) (Ultra < 1 m > 300x106 Hz
Low Frequency)
Muy alta frecuencia (radio
frecuencia) (Very Low < 10 m > 30x106 Hz
Frequency)
Onda corta (radio
< 180 m > 1,7x106 Hz
frecuencia)
Onda media (radio
< 650 m > 650x103 Hz
frecuencia)
Onda larga (radio
< 10x103 m > 30x103 Hz
frecuencia)
Muy baja frecuencia
> 10x103 m < 30x103 Hz
(radio frecuencia)
Fuente: Wikipedia (2016).
Conviene destacar que las bandas de ultra alta frecuencia, muy alta frecuencia,
onda corta, onda media, onda larga y muy baja frecuencia pertenecen, a su vez, al
espectro de radiofrecuencia, el cual se utiliza principalmente para
radiocomunicaciones (televisión, radio), radares, resonancia magnética. Con
respecto a las comunicaciones inalámbricas, las bandas que se suelen utilizar son
las siguientes:
Los siguientes son los conceptos básicos empleados en torno a las ondas
electromagnéticas:
- Período: representa el tiempo que necesita una onda para completar 1 ciclo
completo. Por otra parte, se calcula con la fórmula siguiente: T = 1/f.
Por último, las ventajas que presentan las comunicaciones inalámbricas frente a
las cableadas parecen evidentes. No obstante, se exponen a continuación:
73
3.2.1. Sistemas de Comunicación Inalámbrica
Generalmente los sistemas de comunicación inalámbrica están compuestos por
una antena, necesaria para emitir la señal, y también suelen disponer de algún
puerto físico para conectar un cable y así acceder a un medio de transmisión
guiado. Dependiendo de la red a la que se conecten tendrán una determinada
antena (y lo mismo para el puerto cableado). Existen principalmente 3 tipos de
redes inalámbricas:
3.2.2. Dispositivos
En lo que respecta a los dispositivos, se destacan los puntos de interconexión
de dispositivos, repetidores, y dispositivos que se conectan a la red. En las redes
wifi, son muy conocidos los puntos de acceso (Access Points), los cuales permiten
el acceso a la red. Estos puntos de acceso, además, suelen poseer un puerto (o
varios) para conectarse a una red cableada.
74
3.3. Tecnologías Inalámbricas para Conexiones de Área Local
Las conexiones inalámbricas de área local son muy habituales hoy en día en la
mayoría de los hogares del mundo, ya que es la manera más cómoda de
conectarse a Internet desde casa.
3.3.1. Wifi
Hoy en día la mayoría de dispositivos que hay en casa que se conectan sin
cables a Internet (ordenadores, televisores, tablets, etc.) utilizan la tecnología wifi.
El estándar que se encarga de definir las especificaciones de esta tecnología es el
IEEE 802.11 y existen varias versiones:
• 802.11b
2,4 GHz • 802.11g
• 802.11n
5 GHz • 802.11ac
75
Figura 2. Principales estándares wifi clasificados por la banda en la que
funcionan.
Fuente: elaboración propia.
3.3.2. HiperLan
Este estándar se desarrolló principalmente para superar las velocidades del
estándar 802.11. Es similar al 802.11a, dado que funciona en la banda de 5 GHz y
proporciona velocidades de hasta 54 Mbps. No obstante, esta tecnología
finalmente no consiguió imponerse a 802.11, ya que se ha distribuido muy bien por
los mercados de todo el mundo, y además la última versión (802.11ac, que
también trabaja en la banda 5 GHz) ofrece velocidades muy elevadas (hasta 1,3
Gbps).
Como dato curioso, cabe destacar que esta tecnología añade una nueva
subcapa denominada CAC (Channel Access and Control sublayer), que permite
gestionar las peticiones de acceso a los canales.
76
3.4.1. WiMAX
WiMAX son las iniciales de Worldwide Interoperability for Microware Access y
básicamente representa un estándar para la transmisión de datos en el rango de
frecuencia 2,5 – 5,8 GHz, proporcionando una cobertura de hasta 70 km (esto la
hace una tecnología ideal para redes inalámbricas de área metropolitana).
3.5.1. GSM
Esta tecnología fue una de las más relevantes en la segunda generación (2G)
de la telefonía móvil (la primera que conocieron la mayoría de usuarios) y
actualmente es la tecnología de telefonía móvil más extendida en el mundo (3.000
77
millones de usuarios en todo el mundo). No obstante, ya existen operadores de
telefonía que están empezando a planear dejar de utilizar GSM. En Australia
Vodafone tiene previsto desconectarlo en 2017).
78
principal de los elementos de conmutación es controlar el establecimiento de la
llamada, aunque también tienen como función dar acceso a otros servicios (a
través de los interconectadores de red), acceder a la red de telefonía fija de
manera directa, etc. Con respecto a las pasarelas de centrales de conmutación, su
principal función es la de interconectar con otras redes. Estos elementos también
disponen de bases de datos para almacenar datos relativos a los servicios
contratados de los usuarios (en este caso, existen 2 bases de datos: Home
Location Register para usuarios que no cambian de área, y Visitors Location
Register, para usuarios de cambian de área), para registrar la identificación de los
terminales conectados (denominadas Equipment Identiy Register, y se puede
utilizar para gestionar los terminales que son robados), y también se almacenan
datos relativos a la autenticación de los usuarios (denominada Autentication
Center).
79
NMC
Operation ADC
Support
Subsystem OMC
VLR
Network
and HLR AuC EIR
Switching R
Subsystem MSC GMSC
R
IWF
BSC
R
Base Otras
Station redes
Subsystem
BTS
R
MS
R
Por otra parte, GSM utiliza la tecnología GPRS (General Packet Radio Service)
para la transmisión de datos a través de redes 2G y 3G, además de una serie de
algoritmos para el cifrado de las comunicaciones (A5/1, A5/2, A5/3), pero
actualmente se consideran muy débiles, dado que existen numerosos estudios
80
que demuestran que podrían ser vulnerados y así se podría acceder a
comunicaciones privadas de usuarios.
3.5.2. CDMA2000
En lo que respecta a la tercera generación de telefonía móvil (3G),
principalmente existen 3 tipos de estándares: UMTS (utilizado principalmente en
Europa), UWC-136 (no es muy conocido, y tampoco muy utilizado), y CDMA2000
(utilizado principalmente en USA).
81
CDMA2000
3.5.3. WCDMA
La tecnología WCDMA (Wiedeband Code Division Multiple Access) también es
típica en la generación 3G de telefonía móvil, pero en este caso únicamente
representa una tecnología de acceso móvil, compuesta por varios estándares,
entre ellos el UMTS (también de generación 3G).
82
- FDD: en este caso, se utilizan bandas de frecuencia independientes para la
subida y la bajada.
3.5.4. VSAT
VSAT son las iniciales de Very Small Aperture Terminal (Terminal de apertura
muy pequeña) y básicamente representa una tecnología que determina un tipo de
antena en las comunicaciones vía satélite. Estas comunicaciones vía satélite
pueden transmitir datos, es decir, se puede utilizar VSAT como medio de
transmisión no guiado.
Por tanto, esta tecnología es necesaria una antena para emitir/recibir, pero
también un satélite, cuya función básica será funcionar como repetidor, aunque en
algunos casos también podrá generar información.
83
A continuación, se muestra gráficamente las diferentes configuraciones VSAT.
Satélite
Estación Estación
terrestre terrestre
con antena con antena
VSAT VSAT
Satélite
Estación
Estación controladora Estación
terrestre comunicaciones terrestre
Por último, cabe destacar que esta tecnología se suele emplear en entornos
marítimos (barcos) y en entornos militares.
3.5.5. MMDS
MMDS son las iniciales de Multichannel Multipoint Distribution Service, y
representa una tecnología de banda ancha inalámbrica. Se conoce también como
“Wireless Cable” (cable inalámbrico), porque puede proporcionar tasas
relativamente altas de velocidad (en torno a 40 Mbps), por lo que habitualmente se
ha utilizado para servicios de televisión por cable (aunque también se puede
utilizar para establecer una red de banda ancha).
3.5.6. DBS
DBS son las iniciales de Direct Broadcast Satellite, y representa una tecnología
para la transmisión de audio, video o datos, utilizando para ello una infraestructura
de satélites. Habitualmente utilizaba la banda de frecuencias microondas (en sus
inicios se utilizaba la banda C y posteriormente se utilizó la banda Ku).
85
Esta tecnología se desarrolló inicialmente para la transmisión de señal de
televisión y/o radio, y fue necesario optimizarla para poder darle otros usos (por
ejemplo, para la transmisión de datos). La arquitectura de esta tecnología se
compone básicamente de un transmisor (básicamente es una antena que
transmite la señal al satélite), un receptor (que se compone a su vez de una
antena, una unidad interior y una unidad exterior, que se encargan principalmente
y respectivamente recibir la señal, de desmodularla y de amplificarla) y un satélite
(considerado como un repetidor).
Transmisor
• Antena
Receptor
• Antena
• Unidad interior
• Unidad exterior
Satélite
• Repetidor
Figura 8. Principales componentes arquitectura DBS.
Fuente: Material docente UOC (2016).
3.5.7. HSPDA
HSPDA son las iniciales de High Speed Downlink Packet Access. Es una
tecnología de banda ancha, que en ocasiones se ha definido como de 3.5G, o
3G+ dado que representa una evolución a la tecnología UMTS o WCDMA (sin
llegar a ser 4G). Una de las principales ventajas de esta tecnología con respecto a
otras (UMTS o WCDMA) es que permite velocidades en principio superiores
(hasta 14 Mbps de bajada). Por otra parte, como evolución de HSDPA también se
desarrolló HSUPA (High Speed Uplink Packet Access) y HSPA+ (HSPA
evolucionado), que proporcionan velocidades superiores (en el caso de HSPA+,
se pueden conseguir velocidades de 84 Mbps de bajada y 22 Mbps de subida).
Sin embargo, estas tecnologías no se consideran oficialmente como 4G
(habitualmente se conocen como 3.75G).
86
Es importante destacar de esta tecnología que además de proporcionar
velocidades mayores, también disminuye el tiempo de ida/vuelta para las
aplicaciones, dado que disminuye la latencia.
87
88
Capítulo IV
Sistema LTE
Definición de LTE
Características de
Sistemas LTE
LTE
Sitios de Adopción
de la Tecnología
¿Cómo Funciona la
Tecnología?
Velocidad y
Frecuencia del LTE
Beneficios y
Alcance de LTE
89
90
CAPÍTULO 4: SISTEMA LTE
Los sistemas LTE a menudo son conocidos como sistemas de generación 3.9G,
aunque también como sistemas de generación 4G. LTE representa una clara
competencia a otras tecnologías de banda ancha inalámbrica como, por ejemplo,
WiMAX o CDMA2000.
Por otra parte, también existe el proyecto 3GPP2, que tiene como objetivo la
especificación de estándares (por ejemplo, estandarizó la tecnología CDMA2000).
91
Dispone de interfaces para separar el plano del usuario del plano de
control.
Ancho de banda adaptativo.
Posibilidad de trabajar en diferentes bandas.
Proporciona una arquitectura simple.
Es completamente compatible con otras tecnologías (GSM, GPRS, etc.).
Puede funcionar con otros sistemas tipo CDMA2000, por lo que da la
posibilidad de establecer sistemas heterogéneos en la misma red.
Permite la transmisión de datos a altas velocidades.
Permite dar soporte en movilidad entre 300 km y 500 km, dependiendo
de la banda de frecuencia.
Proporciona un rango de cobertura de entre 5 y 30 km.
Las operadoras pueden utilizar un mayor espectro de frecuencias (hasta
20 MHz).
Permite la posibilidad de incluir servicios de unicast y broadcast.
Mejora el uso del espectro electromagnético, lo que permite realizar una
gestión más eficiente del mismo.
Bandas Región
700 MHz, 1700 MHz y 2600 MHz América
800 MHz, 1800 MHz, y 2600 MHz Europa
1800 MHz y 2600 MHz Asia
1800 MHz Australia
Fuente Autores
92
Tabla 2 - Bandas de frecuencias de la tecnología LTE en países
latinoamericanos.
País Banda
700 MHz y 1700 MHz (proveedores:
Argentina
Movistar, Claro, Telecom Personal)
700 MHz, 1700 MHz y 2600 MHz
Chile (proveedores: Movistar, Claro, Entel,
WOM)
2500 MHz y 2600 MHz (proveedores:
Colombia
Movistar, Tigo, Claro)
1600 MHz (proveedores: Movistar,
Costa Rica
Kolbi-ICE, Claro)
700 MHz, 1700 MHz y 1900 MHz
Ecuador
(proveedores: Movistar)
700 MHz y 1900 MHz (proveedores:
México
Movistar, Telmex, AT&T)
700 MHz y 1900 MHz (proveedores:
Panamá Movistar, Cable & Wireless Panamá,
Claro)
1900 MHz (proveedores: Tigo y
Paraguay
Claro)
1700/2100 MHz y 1900 MHz
Perú
(proveedores: Movistar, Entel, Claro)
700 MHz, 1700 MHz, 1900 MHz y
Uruguay
2100 MHz (proveedores: Movistar)
1700 MHz, 1800 MHZ y 2100 MHz
Venezuela
(proveedores: Movistar y Digitel)
Fuente Autores
Spatial
Tx Diversity
Multiplexing
Beamforming
94
Otra cuestión destacable de esta tecnología es que no existen canales
dedicados como ocurre en otras tecnologías. En su lugar, existen canales
compartidos, lo que implica que el operador puede optimizar los recursos de su
infraestructura.
• Orthogonal Frecuency
OFDMA Division Multiple Access
95
Ahora bien, cada trama que se transmite se compone de 20 ranuras y cada una
tiene una duración en el tiempo de 0,5 ms., por lo que las 20 ranuras tendrán una
duración en el tiempo de 10 ms. A cada par de ranuras se las denomina subtrama.
96
PBCH PDCCH PDSCH RS P-SCH S-SCH
97
Tabla 4 - Formato de una ranura de una trama OFDMA.
Símbolos OFDMA
0 1 2 35 64
1
2
3
4
5
Subportadoras RS PBCH RS S-SCH P-SCH
6
y PDCCH PDCCH Y Y Y Y
7
PDCCH PDSCH PDSCH PDSCH PDSCH
8
9
10
11
12
Fuente: Autores
98
4.6. Beneficios y Alcance de LTE
Los beneficios que proporciona LTE frente a otras tecnologías principalmente
son la capacidad para ofrecer mayores tasas de velocidad, mayor convergencia
entre diferentes tecnologías y redes, mayor control de la red, y también
proporciona la posibilidad de realizar una gestión más eficiente del espectro
electromagnético.
A continuación se expone una tabla con las diferentes versiones LTE y las
generaciones de telefonía con las que se pueden asociar:
99
100
GLOSARIO
HFC: representa redes híbridas compuestas por fibra óptica y cable coaxial.
101
Modelo OSI: modelo de referencia utilizado para la comprensión del
funcionamiento de las redes.
102
Integridad: aspecto relacionado con la restricción de poder alterar o modificar un
recurso.
RAM: memoria volátil que poseen todas las computadoras donde se guarda
información que necesita el sistema para funcionar y que, al apagar la
computadora, se pierde.
Troyano: software malicioso que aparentemente parece legítimo, pero que tras
ejecutarlo instala componentes en el sistema víctima que pueden causarle graves
daños.
103
104
Bibliografía
Rodrigues, A., Velez, F., & Sebastiao, P. (s.f.). Design and Planning of WiMAX
Networks. Obtenido de: http://www.e-
projects.ubi.pt/crossnet/presentations/Design%20and%20Planning%20of%2
0WiMAX%20Networks.pdf
Smith, C. (2014). Wireless Networks: Design and Integration for LTE, EVDO,
HSPA, and WiMAX. New York: McGraw-Hill.
105
Whitaker, J. (2016). SBE Broadcast Engineering Handbook: Hands-On Guide to
Station Design and Maintenance. McGraw-Hill: New York.
106
107
108
978-958-5467-20-0
109