Sei sulla pagina 1di 109

Editorial Universidad Manuela Beltrán

Fundamentos en Redes de Datos

2018
Fundamentos en Redes de Datos

Autores
Antonio José Segovia Henares
Carlos Augusto Sánchez Martelo
Henry Leonardo Avendaño Delgado
Manuel Antonio Sierra Rodríguez
Carlos Andrés Collazos Morales
Domingo Alirio Montaño Arias
Breed Yeet Alfonso Corredor
José Daniel Rodríguez Munca
Edición Aplicadas a la Educación. Miembro comité
Editorial Universidad Manuela Beltrán editorial revista Journal of Science Educations.
Miembro fundador de la Sociedad Iberoamericana
de Biología Evolutiva.
Autores
Antonio José Segovia Henares Carlos Andrés Collazos
Magíster en Seguridad de la Morales
Información, Ingeniería Técnica Postdoctorado en Ciencia y
Informática Sistemas por la Tecnología Avanzada, Dr. en
Universitat Oberta de Ciencias, Magister en
Catalunya, Perito Informático, Ingeniería Electrónica y
Especializado En Hacking Computadores, Físico.
Ético, AENOR S16, IS 05, IS
02, IS 01

Carlos Augusto Sanchez Breed Yeet Alfonso Corredor


Martelo Dr. (c) en Proyectos, Magister
Dr. (c) en Pensamiento en Educación, Especialista en
Complejo, Maestría en Diseño, Desarrollo e Implementación
Gestión y Dirección de de Herramientas Telemáticas,
Proyectos, Ingeniero de Ingeniera Electrónica,
sistemas, Certificado Directora Académica y
Internacionalmente en ITIL Foundation v3, Calidad, Consultora Nacional e Internacional
Procesos en Desarrollo de Software y TIC Académica de Educación Superior.

Henry Leonardo Avendaño José Daniel Rodríguez Munca


Delgado Magister en Ciencias de la
Dr. (c) en Educación línea de Educación, Master en
investigación Tecnologías de Estrategias y Tecnologías
la Información y para el Desarrollo,
Comunicación para la Especialista en docencia
inclusión, Magister en mediada por las TIC e
Educación, Especialista en Gerencia de Ingeniero Electrónico.
Telecomunicaciones, Ingeniero Electrónico.

Manuel Antonio Sierra Daniela Suarez Porras


Rodríguez Corrección de estilo (Editor secundario)
Dr. (c) en Proyectos en la línea
de investigación en Diagramación: Cesar Augusto Ricautre
Tecnologías de la Información Diseño de portada: Cesar Augusto Ricautre
y Comunicación, Magíster en
Software Libre, Especialista en Publicado en Diciembre de 2018
Seguridad en Redes, Ingeniero de Sistemas, Formato digital PDF (Portable Document Format)
Consultor en Seguridad de la Información y
Comunicaciones.

Domingo Alirio Montaño Arias Editorial Universidad Manuela Beltrán


Dr.(c) En Genética, Magister en Avenida Circunvalar Nº 60-00
Biología, Biólogo, Investigador Bogotá – Colombia
Asociado, Universidad Manuela Tel. (57-1) 5460600
Beltrán, BSc, MSc, PhD
Intereses de investigación en
Neurociencias, Genética y TIC
Fundamentos en Redes de Datos. / Antonio José Segovia Henares… (y otros 7) -
Bogotá: Universidad Manuela Beltrán, 2018.
109 p.: ilustraciones, gráficas, tablas; [versión electrónica]
Incluye bibliografía
ISBN: 978-958-5467-20-0
1. Redes de computadores 2. Telecomunicaciones 3. Protocolos de redes de
computadores. i. Segovia Henares, Antonio José ii. Sánchez Martelo, Carlos Augusto.
iii. Avendaño Delgado, Henry Leonardo iv. Sierra Rodríguez, Manuel Antonio v.
Collazos Morales, Carlos Andrés vi. Montaño Arias, Domingo Alirio. vii. Alfonso
Corredor, Breed Yeet. viii. Rodríguez Munca, José Daniel.

004.6 cd 21 ed.
CO-BoFUM

Catalogación en la Publicación – Universidad Manuela Beltrán

Antonio José Segovia Henares, Carlos Augusto Sánchez Martelo,


Henry Leonardo Avendaño Delgado, Manuel Antonio Sierra
Rodríguez, Carlos Andrés Collazos Morales, Domingo Alirio
Montaño Arias, Breed Yeet Alfonso Corredor, José Daniel
Rodríguez Munca
Fundamentos en Redes de Datos, Bogotá, UMB

© Antonio José Segovia Henares, Carlos Augusto Sánchez Martelo,


Henry Leonardo Avendaño Delgado, Manuel Antonio Sierra
Rodríguez, Carlos Andrés Collazos Morales, Domingo Alirio
Montaño Arias, Breed Yeet Alfonso Corredor, José Daniel
Rodríguez Munca

© Universidad Manuela Beltrán


Bogotá, Colombia
http:// www.umb.edu.co
Queda prohibida la reproducción total o parcial de este libro por
cualquier proceso gráfico o fónico, particularmente por fotocopia,
Ley 23 de 1982

9
10
Autoridades Administrativas

Gerente
Juan Carlos Beltrán Gómez

Secretario General
Juan Carlos Tafur Herrera

Autoridades Académicas
Rectora
Alejandra Acosta Henríquez

Vicerrectoría de Investigaciones
Fredy Alberto Sanz Ramírez

Vicerrectoría Académica
Claudia Milena Combita López

Vicerrectoría de Calidad
Hugo Malaver Guzman

ISBN: 978-958-5467-20-0
TABLA DE CONTENIDO
Fundamentos en Redes de Datos

Contenido
Capítulo 1: Direccionamiento IPv4 e IPv6 .............................................................................. 19
1.1. Introducción a las Redes de Acceso ........................................................................... 19
1.1.1. Modelo Jerárquico por Capas de Cisco ............................................................................. 25
1.1.2. Direccionamiento IPv4 ............................................................................................................ 27
1.1.3. Campos de Direcciones IPv4................................................................................................. 30
1.1.4. Clases de Direcciones IPv4 ................................................................................................... 31
1.1.5. Direcciones IPv4 Reservadas ................................................................................................ 34
1.1.6. Direcciones IPv4 Privadas y Públicas ................................................................................. 34
1.1.7. Multidifusión .............................................................................................................................. 35
1.2. Introducción a IPv6 .......................................................................................................... 35
1.2.1. Cabecera de un Paquete IPv6 ............................................................................................... 37
1.2.2. Tipo de Direccionamiento IPv6 ............................................................................................. 39
1.2.3. Configuración de IPv6 ............................................................................................................. 42
1.2.4. Transición desde IPv4 a IPv6 ................................................................................................ 42
1.3. Métodos de Transición IPv4 a IPv6.............................................................................. 42
Capítulo 2: Medios de Transmisión Guiados........................................................................ 47
2.1. Tecnologías de Acceso Utilizadas en Medios de Transmisión Guiados ........... 47
2.2. Redes de Acceso por Par Trenzado ............................................................................ 47
2.3. Redes de Acceso por Fibra Óptica .............................................................................. 49
2.4. Redes Híbridas .................................................................................................................. 51
2.5. Comunicaciones por Línea Eléctrica .......................................................................... 51
2.6. Transporte de la Información ........................................................................................ 51
2.6.1. Ethernet ....................................................................................................................................... 52
2.6.2. FDDI.............................................................................................................................................. 53
2.6.3. Conmutación ............................................................................................................................. 54
2.6.4. Encaminamiento ....................................................................................................................... 56
2.6.5. VLAN ............................................................................................................................................ 58
2.7. Redes de Gran Alcance .................................................................................................. 60
2.7.1. RDSI ............................................................................................................................................. 60
2.7.2. X.25 y Frame Relay ................................................................................................................... 61

13
2.7.3. Carrier Ethernet ......................................................................................................................... 62
2.8. Redes de Área Metropolitana ........................................................................................ 62
2.8.1. ATM .............................................................................................................................................. 63
2.8.2. Metro Ethernet ........................................................................................................................... 65
2.8.3. MPLS ............................................................................................................................................ 65
Capítulo 3: Medios de Transmisión NO Guiados................................................................. 69
3.1. Ondas y el Espectro Electromagnético ...................................................................... 69
3.1.1. Redes de área local .................................................................................................................. 69
3.1.2. Redes de área metropolitana................................................................................................. 69
3.1.3. Redes de área amplia .............................................................................................................. 69
3.1.4. Ejemplos ..................................................................................................................................... 70
3.1.5. Ejercicios de reflexión ............................................................................................................. 70
3.1.6. Conclusiones ............................................................................................................................. 70
3.2. Bandas del Espectro Electromagnético ..................................................................... 71
3.2.1. Sistemas de Comunicación Inalámbrica ............................................................................ 74
3.2.2. Dispositivos ............................................................................................................................... 74
3.3. Tecnologías Inalámbricas para Conexiones de Área Local .................................. 75
3.3.1. Wifi................................................................................................................................................ 75
3.3.2. HiperLan...................................................................................................................................... 76
3.4. Tecnologías Inalámbricas para Conexiones de Área Metropolitana .................. 76
3.4.1. WiMAX ......................................................................................................................................... 77
3.5. Tecnologías Inalámbricas para Conexiones de Área Amplia ............................... 77
3.5.1. GSM .............................................................................................................................................. 77
3.5.2. CDMA2000 .................................................................................................................................. 81
3.5.3. WCDMA ....................................................................................................................................... 82
3.5.4. VSAT ............................................................................................................................................ 83
3.5.5. MMDS........................................................................................................................................... 85
3.5.6. DBS .............................................................................................................................................. 85
3.5.7. HSPDA ......................................................................................................................................... 86
Capítulo 4: Sistema LTE ............................................................................................................. 91
4.1. Definición de LTE ............................................................................................................. 91
4.2. Características de LTE .................................................................................................... 91
4.3. Sitios de Adopción de la Tecnología .......................................................................... 92
4.4. ¿Cómo Funciona la Tecnología? ................................................................................. 93
4.5. Velocidad y Frecuencia del LTE ................................................................................... 98
4.6. Beneficios y Alcance de LTE ......................................................................................... 99

14
Prólogo
Uno de los principales protocolos utilizados para la interconexión de redes es el
protocolo IP, el cual principalmente tiene 2 versiones: IPv4 e IPv6. Ambas
versiones pueden interactuar, pero poco a poco IPv4 irá dejándose de utilizar, ya
que IPv6, como se verá en este módulo, presenta muchas ventajas con respecto a
la versión anterior (una de ellas es que permite mayor número de direcciones, las
cuales ya se agotaron en IPv4).

Las redes de computadores pueden clasificarse en dos: cableadas e


inalámbricas. En este módulo se tratarán las primeras. Así pues, se hará una
introducción a las tecnologías en medios de acceso guiados y a las tecnologías
existentes en redes de área amplia y en redes de área metropolitana. También se
hará una descripción de los diferentes mecanismos de transporte que existen para
la información.

El cable no puede llegar a todas partes. Por tanto, una alternativa siempre son
los medios no guiados, es decir, las redes inalámbricas. En los últimos años este
tipo de redes inalámbricas ha evolucionado mucho, lo que ha permitido altas tasas
de transferencias de datos y ha llegado, en algunos casos, a equiparar las redes
cableadas.

Las redes inalámbricas están evolucionando rápidamente y actualmente


ofrecen tasas de velocidades muy elevadas. Esto se está consiguiendo gracias a
tecnologías como LTE, que actualmente se utiliza en redes 3G y en 4G, y que
posiblemente también se utilizará en redes 5G.

15
16
Capítulo I

Direccionamiento IPv4 e IPv6


Direccionamiento IPv4 e

Introducción a las
Redes de Acceso
IPv6

Introducción a IPv6

Métodos de
Transición IPv4 a IPv6

17
18
CAPÍTULO 1: DIRECCIONAMIENTO IPV4 E
IPV6

1.1. Introducción a las Redes de Acceso


Como se sabe, actualmente casi todo se puede conectar a Internet: laptops,
workstations, dispositivos móviles, drones, equipos de música, electrodomésticos,
coches, etc., pero para que todos estos dispositivos puedan interconectarse
necesitan hablar un mismo lenguaje. Este lenguaje principalmente es el TCP/IP,
que representa la unión de 2 protocolos independientes:

- TCP: son las iniciales de Transmission Control Protocol y principalmente es


un protocolo orientado a conexión, es decir, antes de comenzar una transmisión
de datos entre un cliente y un servidor, ambos deben de iniciar un proceso de
interconexión. Por otra parte, su principal función es la de asegurar que los datos
que envía un cliente son recibidos por el servidor en el mismo orden en el que se
enviaron y sin errores.

- IP: son las iniciales de Internet Protocol y en este caso no es un protocolo


orientado a conexión, por lo que necesita el protocolo TCP para mandar datos. Su
principal función es el direccionamiento y la fragmentación, por lo que
principalmente permite redirigir los datos de un lugar a otro y permite trocear la
información en pedazos más pequeños.

Ambos protocolos forman lo que se conoce como el modelo TCP/IP que,


básicamente, es el modelo que se utiliza actualmente para que funcione Internet.
Este modelo ha cambiado poco desde su origen en la década de 1970. En
resumen, TCP/IP ofrece un modelo para establecer una conexión confiable y
segura entre 2 nodos en la red, y por otra parte permite direccionar y fragmentar
los datos que se van a intercambiar entre un cliente y un servidor.

Con respecto al protocolo IP, actualmente coexisten 2 versiones: IPv4 e IPv6. En


este apartado se hará énfasis principalmente de IPv4, y en el siguiente apartado
en IPv6. No obstante, es conveniente destacar aquí que ambas versiones tienen la
misma función (direccionamiento y fragmentación), lo único diferente es que en la
última versión se añaden bastantes mejoras para hacer el protocolo IP más
óptimo.
19
El modelo TCP/IP, el cual se basa principalmente en 4 capas:

Capa 4 Aplicación

Capa 3 Transporte

Capa 2 Internet

Capa 1 Acceso

Figura 1. Capas modelo TCP/IP.


Fuente: elaboración propia.

Actualmente todos los dispositivos que se conecten a Internet tienen que seguir
este modelo de 4 capas. Por cada capa se definen una serie de especificaciones
que se tienen que cumplir. Dentro de estas especificaciones existen algunos
protocolos o estándares como, por ejemplo:

- Capa 4: HTTP (protocolo de las páginas web), FTP (protocolo de


transferencia de ficheros), SMTP (protocolo de correo electrónico), etc.
- Capa 3: TCP (orientado a conexión), UDP (no orientado a conexión).
- Capa 2: IP (versión IPv4 o IPv6).
- Capa 1: Ethernet, Token ring, FDDI, etc. (principalmente tecnologías de
conexión física a la red).

Por su parte, el modelo OSI se basa en 7 capas:

20
Capa 7 Aplicación

Capa 6 Presentación

Capa 5 Sesión

Capa 4 Transporte

Capa 3 Red

Capa 2 Enlace

Capa 1 Físico

Figura 2. Capas modelo OSI.


Fuente: elaboración propia.

Este modelo fue desarrollado por la International Organization for Standardization


(es decir, por ISO, la entidad internacional que se encarga de desarrollar
estándares ISO como ISO 27001, ISO 22301, ISO 20000, etc.) en el 1980, y con
base a este modelo se desarrolló el estándar internacional ISO/IEC 7498, que
principalmente describe en detalle el modelo. No obstante, el modelo OSI
actualmente se utiliza principalmente como referencia, dado que existen entornos
de red muy diversos, complejos y heterogéneos, pero al final todos los modelos se
asemejan o tienen su capa equivalente en el modelo OSI. De esta manera,
aunque se utilicen 2 modelos diferentes, si se habla de la capa 3 (red, según OSI)
se sabe a qué se refiere (direccionamiento, fragmentación, etc.).

Las siguientes son las características básicas de cada una de las capas que
posee el modelo OSI:

- Capa 7: tiene protocolos de aplicación como, por ejemplo, HTTP, FTP,


SMTP, etc.

21
- Capa 6: tiene protocolos de presentación como el MIME, que permiten
transformar una imagen en texto plano, y también tiene formatos comunes de
datos como ASCII, JPEG, MPEG, GIF, etc.

- Capa 5: tiene protocolos de sesión como RPC, LDAP, NETBIOS, que


permiten establecer, mantener y cerrar una sesión entre 2 elementos de red. No
obstante, en algunas ocasiones, esta función de gestión de la sesión se realiza en
otras capas como, por ejemplo, la de transporte.

- Capa 4: tiene protocolos de transporte como TCP (orientado a conexión) y


UDP (no orientado a conexión). En este caso, es fundamental llevar una gestión
del control del flujo de datos, y este se puede llevar a cabo de 3 maneras:
memoria intermedia, notificación de congestión y técnica de ventanas (la técnica
de ventanas es la más empleada).

- Capa 3: tiene protocolos de red como IP o IPX, es decir, en esta capa se


gestiona todo lo relativo al direccionamiento y fragmentación de los datos.

- Capa 2: tiene protocolos de enlace de datos como, por ejemplo, 802, LAPB,
LAPD, LLC. La principal función de esta capa es la de gestionar la detección de
errores (sin reparar), estructurar los datos, direccionamiento físico (dirección MAC)
y arbitraje de acceso al medio (si no existe este arbitraje, se producirán colisiones
en la red, lo que puede implicar errores y problemas).

- Capa 1: tiene protocolos de nivel físico como, por ejemplo, RS 232, USB,
Ethernet, FDDI, etc. La principal función de esta capa es gestionar todo lo relativo
al cableado, conectores, especificaciones de frecuencias, tensiones, etc.

Existe otro modelo de red, que no es muy conocido, pero que realmente es la
base del TCP/IP. Este modelo es el DOD (iniciales de “Department of Defense”).
Este modelo posee las siguientes capas:

22
Capa 4 Aplicación

Anfitrión-
Capa 3 Anfitrión

Capa 2 Interred

Acceso a
Capa 1 redes

Figura 3. Modelo DOD.


Fuente: elaboración propia.

Como se muestra en la figura, este modelo es muy similar al TCP/IP porque, de


hecho, TCP/IP se basa en DOD. Por tanto, la primera versión de TCP/IP fue este
DOD y fue desarrollado por el Departamento de Defensa de Estados Unidos.
Cada una de sus capas puede asociarse con las capas del modelo OSI:

- Capa 4: se corresponde con las capas 7 (aplicación), 6 (presentación) y 5


(sesión) del modelo OSI.
- Capa 3: se corresponde con la capa 4 (transporte) del modelo OSI.
- Capa 2: se corresponde con la capa 3 (red) del modelo OSI.
- Capa 1: se corresponde con las capas 2 (enlace de datos) y 1 (física) del
modelo OSI.

A la hora de enviar datos por la red, los datos viajan en forma de paquetes
(también se le puede denominar trama, mensaje, segmento, dependiendo de la
capa OSI que se considere), y estos paquetes están formados por datos que
añaden o que se encapsulan en cada uno de los niveles de los que esté
compuesto el modelo (además de los datos propios que se transmitirán). En el
caso del modelo OSI, se muestra el siguiente esquema para entender mejor cómo
se agregan estos datos:

23
Aplicación • Encapsulado datos nivel aplicación (HTTP, FTP, etc)
• Datos (Noticias del pais)

Presentación • Encapsulado datos nivel aplicación


• Encapsulado datos nivel presentación (MIME, JPEG, etc)
• Datos (Noticias del pais)

• Encapsulado datos nivel aplicación

Sesión •


Encapsulado datos nivel presentación
Encapsulado datos nivel sesión (RPC, LDAP, etc)
Datos (Noticias del pais)

• Encapsulado datos nivel aplicación

Transporte •



Encapsulado datos nivel presentación
Encapsulado datos nivel sesión
Encapsulado datos nivel transporte (TCP, UDP, etc.)
Datos (Noticias del pais)

• Encapsulado datos nivel aplicación


• Encapsulado datos nivel presentación

Red •



Encapsulado datos nivel sesión
Encapsulado datos nivel transporte
Encapsulado datos nivel red (IP, IPX, etc)
Datos (Noticias del pais)

• Encapsulado datos nivel aplicación


• Encapsulado datos nivel presentación
• Encapsulado datos nivel sesión

Enlace de datos •



Encapsulado datos nivel transporte
Encapsulado datos nivel red (IP, IPX, etc)
Encapsulado datos nivel enlace (802, LLC, etc)
Datos (Noticias del pais)
• FCS (detección de errores)

Física • No se añaden datos adicionales

Figura 4. Datos que se añaden en cada capa del modelo OSI.


Fuente: elaboración propia.

Por tanto, el paquete al final podrá estar estructurado de la siguiente manera:

Tabla 1 - Representación de encapsulados por cada capa modelo OSI.

Encapsulado Encapsulado Encapsulado Encapsulado Encapsulado Encapsulado


Datos FCS
aplicación presentación sesión transporte red enlace datos
Fuente: elaboración propia.

24
Como se puede apreciar, en cada capa se encapsulan los datos relativos a la
capa que corresponda. En la capa de nivel 2 (enlace de datos), entre otras cosas
se realiza una detección de errores, por lo que en este caso en la trama de datos
se encapsula también una secuencia de verificación conocida como FCS (Frame
Check Sequence).

Básicamente esta secuencia utiliza un código CRC que genera un valor y lo


añade a la trama. Cuando el paquete es recibido, si no ha sufrido ninguna
alteración debido a algún error, el código CRC será el mismo; en caso contrario,
será diferente y se podrá detectar el error.

Por otra parte, en la capa de nivel 1 (física), dado que lo único que se hace es
transmitir la información a través de pulsos eléctricos (0 y 1), no se añade ningún
encapsulado adicional a la trama.

En este nivel 1 se puede encontrar algo como lo siguiente:

Tabla 2 - Formato de 0 y 1 de un paquete en el nivel físico del modelo OSI.

MAC destino (6 MAC origen (6 Longitud tipo (2 Encabezamiento Datos (46-1500


FCS (4 bytes)
bytes) bytes) bytes) LLC (4 bytes) bytes variables)
0101010101… …0101010101… …0101010101… …0101010101… …0101010101… …010101010

Fuente: elaboración propia.

1.1.1. Modelo Jerárquico por Capas de Cisco


El modelo jerárquico por capas de Cisco, o también conocido como modelo
jerárquico de interred de Cisco, es muy parecido a todo lo que se ha visto hasta el
momento, aunque este modelo se compone principalmente de 3 capas:

25
Capa 3 Núcleo

Capa 2 Distribución

Capa 1 Acceso

Figura 5. Niveles modelo jerárquico Cisco.


Fuente: elaboración propia.

El objetivo principal de este modelo es simplificar la estructura y diseño de la red,


mejorando su rendimiento, y además también permite una tolerancia óptima ante
fallos. Como se muestra en la figura anterior, el modelo se compone solo de 3
capas, en lugar de 4 o 7, por lo que ya de entrada su estructura parece mucho
más sencilla y fácil de entender que otros modelos que ya se expusieron. No
obstante, conviene destacar que este modelo se centra en lo que en otros
modelos se conoce como capa de interred (modelo DOD) o capa de red (modelo
OSI). A continuación, se describe brevemente cada una de las 3 capas que
componen este modelo:

- Capa 3: representa el núcleo de la red, es decir, los pilares de la estructura


de red. Por tanto y dada su importancia, si falla algo en este nivel puede fallar todo
y ya que por esta capa circulará una gran cantidad de tráfico de red, conviene no
cargarla con muchas actividades que requieran el consumo de recursos
(enrutamiento, listas de acceso, encriptación, compresión, etc.). Estas actividades
deberían realizarse en capas inferiores.

- Capa 2: representa la distribución de la red. En esta capa se llevan a cabo


todas las actividades de procesamiento de los paquetes: enrutamiento, listas de

26
acceso, encriptación, compresión, etc. También se realizan actividades de calidad
del servicio (Quality of Service) y traducción de direcciones de redes (NATeo de
direcciones).

- Capa 1: representa el acceso a la red, por lo que básicamente representa el


nivel donde se conectan los clientes (PCs, laptops, switchs, etc.).

A continuación se exponen las diferentes capas del modelo jerárquico de Cisco


en un diagrama simple de red:

Servidor Switch
Capa 3

Capa 2 Router

Capa 1 PC Switch Switch PC

Figura 6. Diagrama de red según modelo jerárquico de Cisco.


Fuente: elaboración propia.

1.1.2. Direccionamiento IPv4


El direccionamiento en IPv4 se consigue gracias a 32 bits, agrupados en 4
octetos (o 4 bytes), es decir, una dirección IPv4 originalmente puede tener el
siguiente formato:

11000000.10101000.00000001.00000001

27
Por supuesto que el sistema numérico binario es más complicado –para los
seres humanos- que el decimal, por lo que si se transforma cada octeto binario al
decimal se tiene la siguiente dirección:

192.168.1.1

Seguramente esta dirección resulte más sencilla, incluso puede resultar más
“familiar” dado que es la dirección que se suele poner por defecto a los routers
wifi. Por tanto, aunque las máquinas trabajan en binario y el formato habitual para
ellas es el binario, a partir de aquí se trabajará con las direcciones en formato
decimal. Cualquier dispositivo que se conecte a una red necesita una dirección IP.
De lo contrario, el nivel de red del modelo OSI no podrá ser implementado, por lo
que no se podrá producir el direccionamiento y la fragmentación de los paquetes.

En el caso de IPv4, la dirección se compone principalmente de 2 partes:

- Red: establece en la red en la que se encuentra.


- Anfitrión: establece, dentro de la red, la dirección exacta donde se
encuentra.

En el ejemplo de la IP que se vio, es decir, la 192.168.1.1, los 3 primeros


números representan la red (192.168.1), mientras que el último número representa
la dirección exacta del dispositivo en cuestión (1). Esto quiere decir que en la
misma red (192.168.1) se pueden encontrar otros dispositivos con direcciones
diferentes:

192.168.1.2
192.168.1.3
192.168.1.4
etc.

Pero hay que recordar que cada número decimal en realidad representa un
octeto binario, por lo que este número como máximo podrá ser 255
(11111111.11111111.11111111.11111111), por lo que, dentro de una misma red,
en principio, se puede tener hasta 256 direcciones (contando el 0), aunque como
se verá más adelante, no todas se pueden asignar a un dispositivo de la red. Sin
embargo, se puede ampliar el número de direcciones que posee una red y para
ello es necesario conocer otro parámetro asociado a la IP: la máscara de subred.
La máscara de subred también es un número binario, y es obligatorio establecerlo
para todas las direcciones de red, aunque también se trabajará con su versión
decimal.
28
La principal función de la máscara de red es la de poder crear subredes dentro
de una red. Para ello, dado que las máquinas trabajan con 0 y 1, el mecanismo
que poseen para saber si una dirección pertenece a una subred u otra es el
producto binario. A continuación un ejemplo:

Se tiene la siguiente dirección IP:

192.168.1.1

Y la siguiente máscara de subred:

255.255.255.0

Si se transforman ambas direcciones a binario y se hace el producto binario


queda lo siguiente:

11000000.10101000.00000001.00000001
x
11111111.11111111.11111111.00000000
=
11000000.10101000.00000001.00000000

O lo que es lo mismo, queda 192.168.1.0. Así pues, esta es la dirección de red


del equipo que tiene la IP 192.168.1.1.

Se obtendrá el mismo resultado si se prueba con otra dirección y la misma


máscara de subred:

11000000.10101000.00000001.00000010
x
11111111.11111111.11111111.00000000
=
11000000.10101000.00000001.00000000

Dirección de red: 192.168.1.0

11000000.10101000.00000001.10000001
x
11111111.11111111.11111111.00000000
29
=
11000000.10101000.00000001.00000000

Dirección de red: 192.168.1.0

Por tanto, este es el mecanismo que utilizan los dispositivos de red para
averiguar la dirección de la red en cuestión.

1.1.3. Campos de Direcciones IPv4


Como se sabe, cada capa añade un nivel de encapsulado, por tanto el nivel IP
también añade el suyo propio (recuerde la Figura 4 y la Tabla 1). A continuación
se muestra el formato de la cabecera que se añade en el nivel de red:

Tabla 3
Campos de direcciones IP.

0-3 bits 4-7 bits 8-15 bits 16-18 bits 19-31 bits
Versión (puede ser la
versión IPv4 o la
Longitud total (representa el tamaño
versión IPv6. En el caso Tamaño Tipo de
total del datagrama, en octetos,
de IPv4 se representa cabecera servicio
incluyendo cabecera y datos)
con el valor 4 en
binario: 0100)
Flags (solo
se utiliza en
caso de la
fragmentación, Posición del fragmento
Identificador (se utiliza en caso de que el datagrama se
indicando si el (indica la posición del
tenga que fragmentar, para identificar cada parte
paquete es paquete dentro del
fragmentada)
divisible, si es datagrama original)
reservado o si
es un último
fragmento)
Protocolo
Suma de control de cabecera (cada vez
Tiempo de vida (indica el número (establece el
que un nodo cambia alguno de los
máximo de enrutadores que puede protocolo de
campos del datagrama, se recalcula la
atravesar el paquete) las capas
suma de control de cabecera)
superiores al

30
que se enviará
el paquete)
Dirección IP origen (IP origen del dispositivo de red que mandará el paquete)
Dirección IP destino (IP destino del dispositivo de red que recibirá el paquete)
Relleno (este campo
se utiliza simplemente
Opciones (es un campo opcional, y permite añadir información relativa a
para garantizar que la
seguridad, registro de ruta, etc.)
cabecera es múltiplo de
32)
Fuente: elaboración propia.

1.1.4. Clases de Direcciones IPv4

Atendiendo a la dirección de red y a la máscara de subred, se pueden definir


diferentes subredes (que contendrán direcciones de anfitriones), por lo que en
función de estos parámetros habrá diferentes clases de direcciones:

Tabla 4 - Clases direcciones IP

Número Número Máscara por


Clase Intervalo Uso
redes anfitriones defecto
Direccionamiento
0.0.0.0
A 126 16.777.214 255.0.0.0 para redes muy
127.255.255.254
grandes
128.0.0.1 Direccionamiento
B 16.384 65.534 255.255.0.0 para redes de
191.255.255.254 tamaño medio
192.0.0.1 Direccionamiento
C 2.097.152 254 255.255.255.0 para redes
223.255.255.254 pequeñas
224.0.0.1
Utilizado para
D 255.255.255.255
multidifusión
239.255.255.254
240.0.0.1
E 255.255.255.255 Uso experimental
255.255.255.254
Fuente: elaboración propia.

31
Como se puede apreciar en la tabla, cada clase tiene una máscara por defecto
en la que varía únicamente un octeto (si varían los 3 últimos octetos se tiene una
clase A, si varían los 2 últimos octetos se tiene una clase B, etc.).

Por cierto, otra manera de representar una máscara de subred es indicando el


número de 1 que contiene. Por ejemplo, 255.255.255.0 en binario se representa
como:

11111111.11111111.11111111.00000000

Que contiene exactamente 24 números 1.

Por tanto, si se muestra esta información: 192.168.1.1/24 significa que están


ofreciendo una IP con máscara 255.255.255.0.

A continuación, se expone un método relativamente sencillo para, teniendo una


dirección de red de una clase determinada y una máscara de subred, determinar
los intervalos de direcciones IP para cada subred. Por ejemplo, para una clase A,
la dirección de red 10.0.0.0, con máscara 255.240.0.0, el primer paso es convertir
ambas direcciones a binario, por lo tanto:

Dirección de red 00001010.00000000.00000000.00000000


Máscara 11111111.11110000.00000000.00000000

Si se hace el producto binario de ambas direcciones, efectivamente la dirección


de red es la 10.0.0.0., pero en este caso, se tiene en el segundo octeto de la
máscara varios 1, que si se combina con el segundo octeto de la dirección de red
permitirá crear subredes. Lo que interesa, por tanto, es la parte del segundo octeto
de la máscara donde existen 1 (los 0 no interesan porque el producto será siempre
0):

11110000

En total existen 4 números 1, por lo que si se combinan con los correspondientes


0 de la dirección de red, se podrán tener hasta 8 posibilidades distintas:

0000
0001
0010
0011
32
0100
0101
0110
0111
1000
1001
1010
1011
1100
1101
1110
1111

Las combinaciones de todos 0 o todos 1 no sirven (dado que el producto daría el


mismo valor, por lo que no nos daría un rango). Por esta razón, se eliminan de las
combinaciones posibles.

Ahora, por cada combinación posible, hay que determinar el primer valor del
rango de direcciones y el último. El primero se determina simplemente usando
cada combinación en la dirección de red. Así pues, para la primera combinación
posible (0001) se tiene la dirección de red:

00001010.00010000.00000000.00000000

La última dirección del rango será la mayor dirección del intervalo, por lo que
será la misma pero estableciendo 1 hasta el final de la dirección (sin “tocar” la
parte correspondiente a la combinación):

00001010.00011111.11111111.11111111

Por lo mismo, en este caso, el rango de direcciones válido sería:

10.16.0.0 – 10.31.255.255

De acuerdo a los conceptos que se han visto hasta el momento, una dirección de
red, junto con su máscara de subred, se puede dividir en los siguientes campos:

33
Tabla 5 - Campos de una dirección de red.

Red Subred Anfitrión


Dirección de red 00001010 0000 0000.00000000.00000000
Máscara de
11111111 1111 0000.00000000.00000000
subred

Fuente: elaboración propia.

1.1.5. Direcciones IPv4 Reservadas


Existen una serie de direcciones IP reservadas que no se pueden utilizar, las
cuales se detallan a continuación:

- Loopback: suele ser la dirección 127.0.0.1 y representa el propio


dispositivo que está conectado a la red. Esta dirección se suele utilizar únicamente
para determinar posibles fallos y realizar pruebas de red.

- Broadcast: suele ser la dirección 255.255.255.255 y se utiliza cuando es


necesario mandar un mensaje a todos los dispositivos de la red.

- 0.0.0.0: esta dirección es la que se suele utilizar por defecto para


representar cualquier destino (Internet, otra subred, etc.).

Por otra parte, es conveniente recordar que una cosa es una dirección de red y
otra cosa distinta es una dirección de anfitrión (la que tendrá un dispositivo que
conecte a la red). Por tanto, las direcciones de red no se pueden utilizar para
asignarlas a los anfitriones, es decir, a un equipo de red, solo se le puede asignar
una dirección de anfitrión.

1.1.6. Direcciones IPv4 Privadas y Públicas


En función del entorno donde se utilicen las direcciones IP, se pueden encontrar
2 tipos de direcciones:

 Públicas: son las que se utilizan principalmente en Internet.


 Privadas: son las que se utilizan en redes internas de organizaciones (no
tienen una visibilidad pública).

34
En el caso de las IP públicas, el organismo internacional que se encargaba de
asignar los espacios de direcciones era el IANA (Internet Assigned Numbers
Authority), pero actualmente es ICANN (Internet Corporation for Assigned Names
and Numbers). Con respecto a las IP privadas, estas solo se pueden utilizar en
entornos privados (empresas, domicilios particulares de usuarios, etc.) si los
routers no están preparados para encaminar paquetes que contengan estas
direcciones hacia Internet.

Por otra parte, con respecto a las IP privadas, existen principalmente 3


bloques de rangos:

 10.0.0.0/8 (red simple de clase A, desde 10.0.0.0 a 10.255.255.255)


 172.16.0.0/12 (16 redes de clase B, desde 172.16.0.0 a 172.31.255.255)
 192.168.0.0/16 (256 redes de clase C, desde 192.168.0.0 a
192.168.255.255)
 169.254.0.0/16 (red simple de clase B, desde 169.254.0.0 a
169.254.255.255, aunque no es enrutable)

1.1.7. Multidifusión
La multidifusión principalmente es un mecanismo que se utiliza para ahorrar
ancho de banda, dado que el principio que persigue es enviar la información a un
grupo de anfitriones (no a todos o a uno único). Piense, por ejemplo, en un
webinar. Si este se distribuyera de manera individual a cada uno de los asistentes,
el ancho de banda se multiplicaría por cada asistente. Sin embargo, si se emite en
modo multidifusión, todos los anfitriones que estén en el grupo establecido verán
el webinar (no se repetirá la difusión por cada anfitrión). Por tanto, los anfitriones
deben de unirse a grupos de multidifusión, para lo que se utiliza el protocolo IGMP
(Internet Group Management Protocol).

1.2. Introducción a IPv6


La versión v6 del protocolo IP se desarrolló principalmente porque el espacio de
direcciones que permite IPv4 se queda corto para el extenso número de
dispositivos que actualmente se conectan a la red (tablets, teléfonos inteligentes,
electrodomésticos, televisores, coches, etc.). Hay que recordar que una dirección
en IPv4 contenía un total de 32 bits (repartidos en 4 octetos), mientras que IPv6
contiene un total de 128 bits (4 veces más), lo que permite un total de 340
sextillones de direcciones. No obstante, antes de IPv6 hubo también una versión

35
IPv5, aunque únicamente se utilizó con fines experimentales (para streaming en
tiempo real).

El IPv6 ofrece otras características adicionales:

- Eficiencia: las cabeceras de los datagramas en IPv6 tienen menos


campos, por lo que son mucho más simples (por ejemplo, no poseen un campo de
comprobación).

- Extensiones opcionales: estas extensiones permiten añadir nuevas


funciones cuando sean necesarias.

- Direccionamiento jerárquico: las direcciones en IPv6 permiten la


posibilidad de tener una estructura jerárquica, por lo que se puede reducir las
tablas de enrutamiento de los routers.

- Inhabilitación de broadcast: no existe difusión en modo broadcast, es


decir, a todos los elementos de la red. Por otra parte, se mejora la escabilidad del
multicast, ya que se incluye un campo que permite especificar el ámbito de las
direcciones multicast.

- Seguridad: IPv6 permite autenticación a nivel de red. También establece


mecanismos para comprobar la integridad de los datos, así como el uso de
confidencialidad.

- Calidad del servicio: en este caso, IPv6 mejora el tratamiento de la calidad


del servicio (Quality of Service - QoS), principalmente para el tráfico en tiempo
real.

- Sencillez: la configuración de los equipos es mucho más sencilla, ya que


permite la posibilidad de autoconfiguración (plug and play).

- Movilidad: permite que los dispositivos puedan moverse manteniendo la


misma IP.

- Evolución: está preparado para incluir más opciones, lo que lo hace muy
flexible para el futuro.

- Segmentación en ruta no permitida: la segmentación en ruta no está


permitida, por lo que todos los nodos deben soportar unos parámetros
predefinidos por defecto (MTU mínima de 576 bytes).

36
- Host multihomed: permite que un mismo dispositivo pueda tener varias IP
a través de un único enlace.

1.2.1. Cabecera de un Paquete IPv6

La cabecera de un paquete IPv6 está compuesta por los siguientes campos:

Tabla 6 - Cabecera de un paquete IPv6.

Etiqueta de flujo (permite etiquetar, y


Clase de tráfico
de esta manera determinar, que el
(se define si el
tráfico puede necesitar un trato
Versión (en este tráfico es normal,
especial. Por ejemplo, esto puede
caso IPv6) transferencias de
ocurrir para tráfico en tiempo real, dado
ficheros, tráfico
que se puede necesitar la reserva de
interactivo, etc.)
ancho de banda)
Sig. Cabecera
Longitud de carga útil (indica la
(permite identificar Límite saltos
longitud del campo de datos,
el tipo de cabecera (similar al campo
incluyendo también las extensiones de
que seguirá TTL de IPv4)
cabecera en el caso de que estas
después de la
existan)
cabecera IPv6)
Dirección de origen (128 bits)
Dirección de destino (128 bits)
Fuente: elaboración propia.

Como se pudo ver en el apartado de introducción a IPv6, una de las


características que ofrece esta versión del protocolo IP es la de añadir extensiones
adicionales. Realmente estas extensiones implican el poder añadir cabeceras a la
cabecera original de IPv6, es decir, permite añadir cabeceras de extensión.

En el caso de que se añadan estas cabeceras, se utilizará el campo “Sig.


Cabecera” del datagrama IPv6 para determinar cuál es la siguiente cabecera
(dado que habrá varias) para así poder definir un orden. Las cabeceras de
extensión que se podrían incluir serían las siguientes:

37
- Salto a salto: de manera opcional se puede incluir información que sea
examinada en cada uno de los nodos por los que salte el datagrama.

- Encaminamiento: permite establecer uno o más nodos por los que debe de
pasar el datagrama.

- Fragmento: permite fragmentar un datagrama, aunque en IPv6 solo se


fragmenta en los nodos de origen, no en los intermedios.

- Opciones de destino: permite incluir información opcional que será


analizada solo por los nodos que sean destino del datagrama.

- Autenticación: permite llevar a cabo autenticación del origen y


proporcionar integridad de los datos, así como protección contra reenvíos.

- Seguridad: permite utilizar servicios de seguridad en el encapsulado de los


datos.

Por tanto, por ejemplo, si se tiene un simple datagrama IPv6 que contiene una
cabecera TCP, se tendría lo siguiente:

Tabla 7 - Ejemplo de datagrama IPv6 con cabecera TCP.

Cabecera IPv6
Campo Sig. Cabecera =
Cabecera TCP Datos
TCP

Fuente: elaboración propia.

Si a este datagrama se quiere añadir una cabecera de extensión, por ejemplo,


una cabecera de encaminamiento (para definir los nodos por los que tiene que
pasar el datagrama), se tendría lo siguiente:

Tabla 8 - Ejemplo de datagrama IPv6 con cabecera de extensión (cabecera


de encaminamiento).

38
Cabecera IPv6 Cabecera Cabecera TCP Datos
Campo Sig. encaminamiento =
Cabecera = TCP
Encaminamiento
Fuente: elaboración propia.

1.2.2. Tipo de Direccionamiento IPv6


En el caso de IPv6, como ya se sabe, las direcciones son de 128 bits (en lugar
de 32 bits como en IPv4), por lo que la representación en binario se puede hacer
muy tediosa (imagine una dirección IP con 128 dígitos, compuestos de 0 y 1).
Incluso, si se trabaja con octetos y decimales como en IPv4, la dirección sigue
siendo muy extensa (y difícil de procesar para los humanos). Un ejemplo de
dirección IPv6 sería la siguiente:

172.123.192.0.0.0.0.0.0.10.134.23.0.0.0.12

Por tanto, los humanos necesitamos utilizar otro mecanismo para procesar mejor
estas direcciones. Por ello en IPv6 se trabaja con el sistema numérico
hexadecimal y cada número en este sistema numérico es separado por “:”, en
lugar de “.” como en IPv4. Por tanto, un ejemplo de dirección IPv6 en formato
hexadecimal sería el siguiente:

DC28:2D9A:805C:0000:0000:0000:0000:1FFA

Además, se establecen una serie de convenciones para simplificar la


representación de las direcciones. Por ejemplo, los octetos formados por 0 pueden
ser sustituidos por un único 0 (se conoce como regla de supresión de ceros
continuos):

DC28:2D9A:805C:0:0:0:0:1FFA

Pero además, si todos los 0 están continuos, se pueden sustituir por “::”

DC28:2D9A:805C:1FFA

No obstante, esta regla solo se puede aplicar 1 vez si los 0 no están continuos,
es decir, si por ejemplo tenemos esta otra dirección:

39
DC28:2D9A:805C:0:1FF1:2D9A:0:1FFA

Solo se podrá simplificar la dirección de estas 2 maneras:

DC28:2D9A:805C:1FF1:2D9A:0:1FFA
DC28:2D9A:805C:0:1FF1:2D9A:1FFA

Otra técnica para simplificar las direcciones IPv6 es utilizar una notación mixta
IPv6-IPv4. Por tanto, en este caso, los primeros 96 bits son para IPv6, mientras
que los 32 bits restantes son para IPv4:

DC28:2D9A:805C:1FF1:210.100.23.110

Igualmente, es conveniente mencionar que las direcciones IPv6 se pueden


clasificar en 3 grandes categorías:

- Unicast: siguen la misma filosofía que en IPv4, es decir, permite una


comunicación uno a uno entre 2 nodos y son las más comunes y utilizadas.

- Multicast: también siguen la misma filosofía que en IPv4, o sea, permite


una comunicación de un nodo a múltiples nodos (de manera simultánea y solo a
unos nodos determinados, no a todos)

- Anycast: es un concepto nuevo introducido en IPv6 y es similar al


multicast, ya que en principio el objetivo es realizar una comunicación entre varios,
aunque en este caso los paquetes solo se entregan a nivel de interfaz o nodo.

Dado que las direcciones unicast son las más comunes y utilizadas, se verán a
continuación en detalle. Estas se clasifican a su vez en 3 tipos:

- Link-local: equivalentes a las IP privadas de IPv4, por lo que no pueden ser


encaminadas por los routers, aunque en este caso tampoco pueden ser
encaminadas fuera de un segmento local.

- Site-local: equivalentes a las IP privadas de IPv4, aunque en este caso los


routers pueden encaminarlas fuera del segmento local, pero sin encaminarlas a
Internet.

- Global: equivalentes a las IP públicas de IPv4.

40
Un ejemplo de una dirección link-local puede ser la siguiente:

FE80:3211:32FF:FE8B:8C7A

En este tipo de dirección, básicamente las siglas que siempre tienen que
aparecer son “FE80::” (representa el tipo de dirección Link-local, y simplifica la
dirección FE80:0000:0000:0000, que son 64 bits). Por otra parte, también se
utilizan los 48 bits de la dirección MAC de la tarjeta de red del dispositivo para
formar la dirección final, junto con los 16 bits de “FF:FE” que siempre se añaden a
la dirección, por definición de IPv6.

Con respecto a site-local, a continuación se presenta un ejemplo:

FEC0:3211:32FF:FE8B:8C7A

Aquí lo único que cambia son las siglas del inicio “FEC0::” que es lo que permite
diferenciar la dirección con una de tipo link-local. Por tanto, aquí también se
utilizan las siglas “FF:FE” y también se utilizan los 48 bits de la dirección MAC
para formar la dirección. Con respecto a las direcciones global, un ejemplo sería el
siguiente:

2001:1a3b:000:0000:1500:43cd:2f2f:12ab

De esta dirección, cabe mencionar que los primeros 48 bits representan la red de
la empresa, los siguientes 16 bits representan la subred y los 64 bits restantes
representan la dirección del anfitrión. Por último, las direcciones reservadas en
IPv6 son las siguientes:

- “::1”: equivalente a la 127.0.0.1 de IPv4, es decir, es la dirección de


loopback.
- “::”: equivale a la dirección 0.0.0.0 de IPv4, es decir, la dirección de
cualquier destino.
- “0:0:0:0:FFFF:a.b.c.d”: los sistemas IPv4 que no reconocen o no permiten el
uso de IPv6, suelen transformar la dirección IPv6 a: 0:0:0:0:FFFF:a.b.c.d, donde
a.b.c.d es una dirección IPv4.

41
1.2.3. Configuración de IPv6
En comparación con IPv4, la configuración de IPv6 es muy sencilla, ya que
permite la autoconfiguración, es decir, básicamente un dispositivo de red IPv6
obtiene la dirección de 128 bits en 2 bloques de 64 bits: uno lo recibirá de un
router, mientras que el otro lo formará a partir de la dirección MAC de su tarjeta de
red. Por tanto, el dispositivo manda una petición a la red en modo multicast
preguntando a los routers de la red cuál es el bloque de 64 bits que necesita para
conectarse (prefijo de red), y un router le contestará en unicast asignándole su
prefijo de red, tras lo cual el propio dispositivo añadirá a la dirección los 48 bits de
la MAC más los 16 bits que siempre establece IPv6 (FF:FE).

1.2.4. Transición desde IPv4 a IPv6


La transición desde IPv4 a IPv6 está siendo bastante lenta, principalmente
porque actualmente IPv4 está mucho más extendido que IPv6 y sería imposible
cambiarlo todo de golpe, dado que no se trata simplemente de actualizar un
sistema operativo o un firmware de un dispositivo de red, sino que se trata de
pasar de una versión de un protocolo a otra versión. No obstante, ambas
versiones pueden trabajar de manera conjunta, por ello durante varios años
seguirán coexistiendo en la red, aunque el número de asignaciones de direcciones
IPv4 está agotado desde el 2011. A medida que se vayan reemplazando los
diferentes dispositivos que forman la red y estos trabajen con IPv6, se irá dejando
de lado IPv4.

1.3. Métodos de Transición IPv4 a IPv6

Dual Stack

Implica utilizar de manera simultánea IPv4 e IPv6, por lo que cada dispositivo
conectado a la red deberá tener una dirección IPv4 y una dirección IPv6. Este
método es bastante sencillo de implementar, por lo que en general está bastante
extendido. Sin embargo, este método tiene un pequeño problema: como se utilizan
2 pilas independientes, las tablas de enrutamiento y los procesos de enrutamiento
tendrán que ser independientes para cada versión del protocolo IP.

42
Tunneling

Básicamente permite establecer un túnel con datagramas IPv4 por los que
pueden pasar datagramas IPv6, es decir, los datagramas de IPv6 se encapsulan
en datagramas de IPv4, por lo que se pueden intercambiar entre dispositivos de
red utilizando una infraestructura IPv4. Hay 4 tipos de túneles:

- Manual: la asignación de direcciones IPv4 e IPv6 se realiza de manera


manual.
- 6-to-4: similar al túnel manual, aunque en este caso se trata con
direcciones públicas.
- Túneles teredo: similar a métodos anteriores, aunque en este caso pueden
atravesar redes que utilicen NAT (permite convertir una dirección en otra,
generalmente una pública en una privada, o viceversa) y cortafuegos.
- Túneles ISATAP: similar al túnel 6-to-4, pero en este caso no se requiere
que la red IPv4 soporte multicast.

Finalmente, conviene destacar que todos estos métodos de tunneling requieren


que los routers implementen y soporten la doble pila IPv4/IPv6 de manera
simultánea. A pesar de eso, existe otro mecanismo que es el de traducir los
datagramas, que será únicamente necesario cuando un dispositivo IPv4 quiera
comunicarse con otro IPv6.

43
44
Capítulo II
Tecnologías de Acceso Utilizadas en Medios de
Transmisión Guiados
Tecnologías de Acceso
Utilizadas en Medios de
Tecnologías de Acceso Utilizadas en

Transmisión Guiados
Medios de Transmisión Guiados

Redes de Acceso por Par


Trenzado

Redes de Acceso por Fibra


Óptica

Redes Híbridas

Comunicaciones por Línea


Eléctrica

45
46
CAPÍTULO 2: MEDIOS DE TRANSMISIÓN
GUIADOS

2.1. Tecnologías de Acceso Utilizadas en Medios de Transmisión


Guiados
A lo largo del siguiente apartado se hará una descripción básica de las
tecnologías más comunes en los medios guiados. Para ello, y antes que nada, hay
que recordar que los medios guiados son conocidos también como medios
alámbricos, es decir, cableados.

2.2. Redes de Acceso por Par Trenzado


Las redes de este tipo están compuestas por cable de par de cobre, que tienen 4
tipos diferentes de par trenzado:

 Unshielded Twisted Pair (UTP): no tiene protección frente a


interferencias, o sea, no está apantallado.
 Shielded Twisted Pair (STP): posee protección frente a interferencias, es
decir, está apantallado.
 Folled Twisted Pair (FTP): posee una protección global frente a
interferencias.
 Screened Fully Shielded Twisted Pair (SFTP): posee una protección
completa del par trenzado frente a interferencias.

Existen hasta 10 categorías diferentes para el par trenzado, cada una de las
cuales define unas condiciones determinadas para el cableado (frecuencia,
atenuación, retardo, etc.), aunque las que más se utilizan en las organizaciones
son la categoría 5 y la categoría 6. Son varias las diferencias que podemos
encontrar entre ambas categorías, aunque una de las más relevantes es la
frecuencia a la que trabaja la categoría 5, que es de 100 Mhz, mientras que la
categoría 6 trabaja a 250 Mhz, lo cual implica que con la categoría 6 se puedan
conseguir mayores velocidades a la hora de transferir información. Por otra parte,
la tecnología que habitualmente utiliza el par trenzado es la DSL, la cual a su vez
está compuesta por varias tecnologías. Estas tecnologías pueden clasificarse

47
principalmente en 2 grupos: las de conexión asimétrica (es más veloz la descarga
que la subida, por lo que se considera más adecuada para navegar por internet,
para descarga de contenidos, etc.) y las de conexión simétrica (la descarga y la
subida poseen la misma velocidad, por lo que se considera más adecuada para
videoconferencias).

Tabla 1 - Comparativa Tecnologías DSL Asimétricas.


Asimétrico Características básicas
Asymmetric Digital Hasta 8 Mbps de bajada y 1 Mbps de subida. El
Subscriber Line (ADSL) cable puede llegar a alcanzar hasta 3 km.
Similar a ADSL, pero elimina el splitter en la
Universal ADSL instalación, por lo que la velocidad es inferior que en
el ADSL normal.
Rate Adaptative Digital
Tiene la capacidad de ajustar la velocidad.
Subscriber Line (RADSL)
Hasta 52 Mbps de bajada y 13 Mbps de subida. Se
Very High-bit-rate Digital
utiliza en conjunción con la fibra y solo alcanza una
Subscriber Line (VDSL)
distancia de 1,5 km.
Fuente: Material docente UOC (2016).

Mientras que para el DSL simétrico tenemos las siguientes tecnologías:

Tabla 2 - Comparativa tecnologías DSL simétricas.


Simétrico Características básicas
High-bit-rate Digital Hasta 2 Mbps, y el cableado puede alcanzar
Subscriber Line (HDSL) distancias de hasta 4 km.
High-bit-rate Digital
Subscriber Line 2 (HDSL Similar a HDSL pero con un solo par HDSL,
2)
Symmetric Digital Similar a HDSL, ya que está basado en esta
Subscriber Line (SDSL) tecnología, pero con un solo par de cobre,
Single-Pair High-bit-rate
Digital Subscriber Line Similar a HDSL 2, pero más generalizado,
(SHDSL)
Lite Single-Pair High-bit-
Hasta 2.312 Mbps, con 2 hilos, aunque
rate Digital Subscriber
opcionalmente se pueden utilizar 4.
Line (G.SHDSL)

48
ISDN Digital Subscriber
DSL sobre ISDN, es decir, DSL sobre RDSI.
Line (IDSL)
Fuente: Material docente UOC (2016).

2.3. Redes de Acceso por Fibra Óptica


Otra manera de conectar a la red es a través de fibra óptica, que sustituye los
pulsos eléctricos por haces de luces, lo que hace que generalmente las redes que
utilizan fibra óptica puedan aumentar su ancho de banda y la calidad del servicio.

En este caso, las tecnologías que se pueden encontrar son las siguientes:

- APON (Asynchronous Transfer Mode Passive Optical Network): se


utiliza la tecnología ATM como medio de transmisión. Actualmente se pueden
conseguir velocidades de hasta 622 Mbps.

- BPON (Broadband Passive Optical Network): se basa en la tecnología


APON, pero en este caso se puede dar soporte a otros estándares de banda
ancha. También admite velocidades de hasta 622 Mbps (aunque en tráfico
asimétrico 622 Mbps es para la bajada, y para la subida es 155 Mbps. En tráfico
simétrico si es 622 Mbps para bajada y subida).

- GPON (Gigabit-Capable Passive Optical Network): básicamente posee la


misma arquitectura que BPON, pero en este caso proporciona una mayor
cobertura (hasta 20 km), seguridad a nivel de protocolo y mayores tasas de
transferencia de datos (entre 622 Mbps y 1.25 Gbps para simétrico, y 2.5 Gbps de
bajada/1.25 Gbps de subida para asimétrico).

- EPON (Ethernet Passive Optical Network): similar a las anteriores, pero


en este caso se utiliza Ethernet, es decir, en lugar de utilizar por ejemplo ATM, se
utiliza Ethernet.

- FTTH (Fiber-To-The-Home): arquitectura en la que la fibra llega hasta la


casa u oficina del usuario.

- FTTB (Fiber-To-The-Building): arquitectura en la que la fibra llega hasta


una acometida del edificio. Desde esta acometida hasta el usuario se suele utilizar
VDSL sobre par trenzado o Gigabit Ethernet sobre par trenzado.

49
- FTTP (Fiber-To-The-Premises): similar a FTTH, pero en este caso no se
conecta directamente con el lugar físico donde se encuentra el usuario, sino que
se utiliza un equipo de distribución, por lo que para la conexión final al usuario se
puede utilizar cable coaxial o par trenzado.
- FTTN (Fiber-To-The-Node): arquitectura en la que la fibra llega hasta el
nodo (o centro distribuidor o central del operador), por lo que en este caso la fibra
queda más lejos del usuario.

- FTTC (Fiber-To-The-Curb): similar a FTTN, aunque en este caso la fibra


llega a una cabina que está más próxima al usuario.

- FTTA (Fiber-To-The-Antenna): arquitectura en la que la fibra llega hasta


una antena, desde la que se distribuye la señal. Entre otras cosas, se utiliza para
redes móviles LTE.

Las tecnologías con las iniciales FTT se suelen englobar en lo que se conoce
como tecnologías FTTx, y mientras más cerca está la fibra del usuario (FTTH) se
elimina otro tipo de cableado (par trenzado, coaxial, etc.). En cuanto a la
tecnología EPON, conviene saber que está estrechamente relacionada con EFM
(Ethernet in the First Mile), la cual está estandarizada según el IEEE 802.3ah. Se
denomina EFM porque, desde el punto de vista del usuario, el nodo de acceso a la
arquitectura Ethernet se encuentra en la primera milla.

Red usuario Primera milla Red metropolitana Red troncal

Conmuta

Nodo Nodo
Usuario acceso Conmuta Conmuta troncal

Conmuta
Figura 1. Diagrama de red EFM.
Fuente: Material docente UOC (2016).

50
2.4. Redes Híbridas
También se pueden formar redes en las que se utilice fibra óptica y cable coaxial,
conocidas como Hybrid Fiber Coaxial (HFC), lo que significa un híbrido de fibra y
coaxial. El coaxial es un tipo de cable como el par trenzado, pero que tiene un
conductor central, el cual está rodeado de una capa cilíndrica conductora (en el
par trenzado, los cables se cruzan). No obstante, en estas redes en principio no se
utilizan tecnologías nuevas diferentes a las que se han visto hasta el momento, y
suelen ser empleadas para ofrecer servicios de televisión por cable.

2.5. Comunicaciones por Línea Eléctrica


Otra manera de conectar un usuario a la red es a través de la red eléctrica de su
casa, para lo cual se necesita la tecnología Power Line Communications (PLC),
aunque en este caso solo es posible el uso de la red eléctrica de baja tensión. Por
tanto, esta tecnología solo puede utilizarse en la última milla, donde existirán unos
transformadores de baja tensión que conectarán con una estación base PLC que
básicamente se encargará de extraer los datos de la señal eléctrica. Las
siguientes son las redes de acceso que existen en medios de transmisión guiados:

Par Fibra
HFC
trenzado óptica

PLC

Figura 2. Redes de acceso en medios de transmisión guiados.


Fuente: elaboración propia.

2.6. Transporte de la Información


Hasta ahora solo se ha visto la parte referente al usuario y a la primera milla,
pero las redes actuales (metropolitanas y de gran alcance) no están compuestas
únicamente por estos elementos. Por lo mismo, es importante conocer cuáles son
las tecnologías y protocolos que hacen posible que la información viaje a través de
otras redes.

51
2.6.1. Ethernet
La tecnología Ethernet posiblemente sea la más extendida y utilizada en redes
locales, aunque actualmente se está extendiendo su uso a redes metropolitanas y
redes de área extensa. Esta tecnología establece tanto características del
cableado como el formato de las tramas del nivel de enlace.

La tecnología proporciona hasta 4 modalidades de funcionamiento dependiendo


de la velocidad de transmisión:

- Ethernet: funciona a 10 Mbps


- Fast Ethernet: funciona a 100 Mbps
- Gigabit Ethernet: funciona a 1 Gbps
- 10 Gigabit Ethernet: funciona a 10 Gbps

Ethernet se utilizó como referencia para el desarrollo del estándar IEEE 802.3, y
es prácticamente lo mismo, aunque es cierto que IEEE 802.3 tiene algunas
diferencias en el formato de la trama (básicamente en el campo de datos de la
trama).

A nivel físico también hay diferentes tipos de tecnologías Ethernet dependiendo


del tipo de cable, de la velocidad de transmisión y de la longitud máxima:

Tabla 3 - Tecnologías Ethernet.


Tecnología Velocidad Tipo de cable Longitud máxima
10Base2 10 Mbps Coaxial 185 m
10BaseT 10 Mbps Par trenzado 100 m
10BaseF 10 Mbps Fibra 2000 m
Par trenzado
100BaseT4 100 Mbps 100 m
(categoría 3)
Par trenzado
100BaseTX 100 Mpbs 100 m
(categoría 5)
100BaseFX 100 Mpbs Fibra 2000 m
Par trenzado
1000BaseT 1000 Mbps 100 m
(categoría 5e o 6)
1000BaseSX 1000 Mpbs Fibra 550 m
1000BaseLX 1000 Mbps Fibra 5000 m
Fuente: Wikipedia (2016).

52
Por último, se presenta el formato de la trama Ethernet, conocido también como
Ethernet II porque se sacó una segunda versión, o como DIX por las iniciales de
las empresas que lo desarrollaron (Digital Equipment Corporation-Intel-Xerox).

Tabla 4 - Formato Trama Ethernet.

Código
Preámbulo y
Dirección Dirección CRC
delimitador de Tipo Datos
de destino de origen (verificación
inicio
de trama)
Entre 46 y 1500
8 bytes 6 bytes 6 bytes 2 bytes 4 bytes
bytes
Fuente: Material docente UOC (2016).

El siguiente es el formato de la trama IEEE 802.3 (recuerde que este es el


estándar que se desarrolló tomando como referencia Ethernet):

Tabla 5 - Formato trama IEE 802.3.

Huecos
Código CRC
Preámbulo y Dirección Dirección Longitud Encabezado entre
(verificación de
delimitador de inicio de destino de origen de datos 802.2 y datos frames
trama)
(opcional)
Entre 46 y
8 bytes 6 bytes 6 bytes 2 bytes 12 bytes 4 bytes
1500 bytes
Fuente: Material docente UOC (2016).

Como se muestra en las anteriores tablas, las tramas de Ethernet e IEEE 802.3
son muy similares, y ambas tramas pueden coexistir en el mismo medio.

2.6.2. FDDI
FDDI representa un conjunto de estándares (ANSI e ISO) que tienen como
objetivo la transmisión de datos a través de fibra óptica, principalmente en redes
de área amplia y en redes de área local. FDDI funciona tanto a nivel físico como a
nivel de enlace, y establece hasta 4 especificaciones diferentes:

53
- MAC (Media Access Control): establece básicamente cómo acceder al
medio (formato de la trama, manejo de token, direccionamiento, etc.).

- PHY (Physical Layer Protocol): establece la codificación y decodificación


de datos, temporización, entramado, etc.

- PMD (Physical Medium Dependent): establece características del medio


de transmisión.

- SMT (Station Management): establece la configuración de anillo,


características de control del anillo, configuración de estaciones FDDI, etc.

Recuerde que las tecnologías Ethernet 100BASEFX y 100BASETX están


basadas en FDDI.

2.6.3. Conmutación
Existen diferentes técnicas de conmutación dependiendo de la forma en la que
se transmita la información. Por ejemplo, en las comunicaciones telefónicas,
donde lo habitual es utilizar conmutación de circuitos, que básicamente consiste
en dedicar todos los recursos exclusivamente para una conexión, se establece la
conexión, se transmiten datos y se libera la conexión. Esta técnica es ideal para
una conversación telefónica, porque una vez que dos personas descuelgan el
teléfono y comienzan a hablar, mientras están conversando, la línea está ocupada
(no es una conversación Walkie-Talkie, por lo que la conexión es continua, y
mientras dura la conexión se transmiten los datos, que en el caso del teléfono es
voz).

Pero si la misma técnica se utiliza para una transmisión de datos entre un


ordenador cliente y un servidor (piense en un servidor web, por ejemplo), la
conexión se vuelve completamente ineficiente, dado que la mayor parte del tiempo
la transmisión de datos no es constante. Es decir, si se utiliza la conmutación de
circuitos como técnica para transmitir datos entre este cliente y este servidor, se
estará ocupando un canal exclusivo para una transmisión de datos que no va a ser
constante (habrá momentos en los que no se transfiera nada y aun así el canal
seguirá ocupado).

Por tanto, se necesita de otros mecanismos:

54
- Conmutación de mensajes: existen nodos intermedios que reciben el
mensaje que se quiere transmitir. Cada nodo que recibe el mensaje, primero lo
almacena y luego decide a qué otro nodo tiene que reenviar el mensaje. Por tanto,
en este caso no se ocupa un canal exclusivo, sino que cada nodo reciba la
información, la almacena, decide otro nodo y reenvía la información.

- Conmutación de paquetes: aquí también existen nodos, pero el mensaje


que se quiere transmitir se divide en paquetes y estos paquetes son los que se
transmiten de nodo a nodo. Por tanto, en este caso la capacidad de
almacenamiento de cada nodo es inferior que en el caso de conmutación de
mensajes, donde se almacena el mensaje completo en cada nodo. El problema es
que se incrementa el tráfico (muchos paquetes circulando en la red).

- Conmutación de paquetes en modo datagrama: este caso realmente es


una variación de la conmutación de paquetes en la que cada paquete puede
seguir un camino diferente del resto, lo que en general permitirá mejorar el
rendimiento y el tráfico en la red. En este caso no es necesario un establecimiento
y cierre de la conexión, como ocurría en la conmutación de circuitos.

- Conmutación de paquetes en modo circuito virtual: este caso también


es una variación de la conmutación de paquetes, pero la idea es establecer un
circuito virtual entre el origen y el destino. Es decir, al principio se establecen los
nodos por los que pasarán los paquetes entre origen y destino y, una vez
establecida la ruta, se iniciará la conexión, se transmitirán los datos, y finalmente
se cerrará la conexión (de manera similar a la conmutación de circuitos). Además,
cada nodo puede soportar de manera simultánea varias comunicaciones (que
serán establecidas en canales diferentes), por lo que cada nodo tendrá que definir
el canal y el enlace por el que tiene que retransmitir los paquetes.

En el caso de la conmutación de paquetes en modo circuito virtual, cada nodo


tendrá una tabla como la siguiente:

Tabla 6 - Tabla de un Nodo en Conmutación de Paquetes en Modo Circuito


Virtual.
Entrada Salida
Puerto Canal Puerto Canal
1 a 2 c
1 b 2 d
Fuente: Material docente UOC (2016).

55
De esta manera, el nodo podrá transmitir datos de manera simultánea por el
canal a o b utilizando el puerto 1, o por el canal c o d a través del puerto 2.

2.6.4. Encaminamiento
El encaminamiento, o también conocido como enrutamiento, permite transmitir
información entre diferentes redes. Principalmente existen 2 tipos de
encaminamiento, aunque cada uno tiene sus variaciones:

- Encaminamiento adaptativo: la estrategia de encaminamiento puede


variar sobre la marcha y en función de cambios que puedan existir en la red.

- Encaminamiento no adaptativo: la estrategia de encaminamiento siempre


es la misma, es decir, no varía como en el caso anterior.

Con respecto el encaminamiento adaptativo, hay 2 variaciones:

- Distribuido: en este caso, cada nodo guarda información actualizada de la


red en su tabla de encaminamiento (básicamente destino y puerto de salida). La
información la recibe constantemente de sus vecinos próximos, y se basa en un
parámetro de calidad de la red, el cual le permite conocer cuál es el mejor camino
para encaminar un paquete hasta su destino. Este parámetro de calidad, por
ejemplo, puede proporcionar información sobre cuál es el camino más corto con
base al número de saltos que tenga que dar. También puede proporcionar
información sobre el retardo estimado hasta llegar al destino, teniendo en cuenta
el máximo rendimiento.

- Jerárquico: en este caso, la red está compuesta de sectores y cada nodo


guarda solo información sobre los nodos que existen en otros sectores.

Por tanto, si se considera un encaminamiento no jerárquico y se considera la


tabla de encaminamiento de un nodo que está en un sector a, este nodo guardaría
la siguiente información:

Tabla 7 - Tabla Encaminamiento sin Jerarquía


Destino Puerto de salida
Nodo 1A 1
Nodo 1B 1
Nodo 2A 2
Nodo 2B 2

56
Fuente: Material docente UOC (2016).

Sin embargo, si se considera el encaminamiento jerárquico, el mismo nodo


contendría la siguiente información:

Tabla 8 - Tabla Encaminamiento Jerárquico


Destino Puerto de salida
Nodo 1 1
Nodo 2 2
Fuente: Material docente UOC (2016).

Así pues, con el encaminamiento jerárquico se simplifica la selección del nodo


destino, dado que únicamente es necesario información del sector donde esté.
Con respecto al encaminamiento no adaptativo, hay 2 variaciones:

- Estático: se define de manera estática cuál será el camino a seguir para


conectar cada estación con otra, teniendo en cuenta las conexiones entre nodos.
Es decir, de esta manera se definen todas las combinaciones posibles para la
transmisión de información entre cada par de estaciones. Para la determinación
del camino se puede emplear el criterio del camino más corto (número de saltos),
o bien el criterio del mayor rendimiento (retardo en el envío). No obstante, no es
necesario que cada nodo guarde información sobre la ruta completa, solo
guardará información sobre el siguiente salto que tiene que dar un paquete para
llegar a su destino.

- Flooding: en este caso, básicamente los paquetes se reenvían entre los


vecinos, es decir, cuando un paquete llega a un nodo este lo reenvía a todos los
nodos vecinos (y cada vecino a su vez, lo reenviará a sus respectivos vecinos).
Por tanto, en este caso no es necesario el uso de tablas de encaminamiento.

A continuación se muestra un ejemplo de una tabla de encaminamiento de un


nodo en un encaminamiento estático:

Tabla 9 - Tabla Encaminamiento Estático


Destino Puerto de salida
Nodo 1 1
Nodo 2 2
Nodo 3 3
Nodo 4 4

57
Fuente: Material docente UOC (2016).

Como cabe esperar, cada nodo guardará información acerca de los saltos que
tendrá que dar un paquete para llegar a su destino final. Por tanto, al final, si se
consideran todas las tablas de encaminamiento de todos los nodos, se tienen
todas las conexiones posibles para el envío de información entre 2 estaciones.

Por otra parte, también es importante que conocer los protocolos que
habitualmente se utilizan para el encaminamiento:

- RIP: este protocolo se utiliza principalmente para que los routers puedan
intercambiar información acerca de la red. Utiliza el criterio de la ruta más corta
(número de saltos) para determinar el camino más corto hasta el destino. Al ser un
protocolo abierto es ampliamente utilizado por todos los routers, no se limita a una
única marca. Existen varias versiones del protocolo, la más reciente es la RIPv2, y
existe también una versión para IPv6, la cual se denomina RIPng.

- OSPF: este protocolo se utiliza para el encaminamiento jerárquico,


utilizando el algoritmo SmoothWall Dijkstra para calcular la ruta idónea entre 2
nodos. Es uno de los protocolos más utilizados en redes grandes, y representa
una evolución importante con respecto a RIP. En este caso, también existen varias
versiones del protocolo. La OSPFv3 es la última (por cierto, esta versión soporta
también IPv6).

- BGP: básicamente se utiliza para intercambiar información sobre redes IP


pero a nivel de proveedores de internet (ISP). De esta manera, los proveedores
pueden intercambiar información sobre las rutas de encaminamiento de sus
routers.

- EIGRP: este es un protocolo de CISCO, usando algunas funciones de otros


protocolos abiertos como, por ejemplo, OSPF (la detección de vecinos).
Generalmente solo se utiliza en dispositivos CISCO, ya que fue desarrollado para
dispositivos de la marca para mejorar el rendimiento.

2.6.5. VLAN
Con una VLAN, o LAN Virtual, se puede dividir la red a nivel lógico en diferentes
subredes, cada una de las cuales será una VLAN independiente del resto. Las
VLAN se suelen crear con base a grupos de usuarios, departamentos, servicios,
aplicaciones, etc., por lo que los dispositivos pueden estar conectados físicamente

58
en edificios diferentes. Para ello, se hace necesario el uso de routers que
encaminen los paquetes entre las diferentes VLAN, pero también es necesario
etiquetar los paquetes con información de las VLAN. Por tanto, se puede decir que
VLAN funciona en los niveles de enlace y red.

Las VLAN añaden información a cada trama de nivel de enlace acerca de la


identificación de cada VLAN, pero esta información solo se comparte entre
encaminadores, a nivel de red troncal, y antes de llegar al equipo destino es
eliminada.

Todo lo relativo a la definición de la identificación VLAN en la trama, se establece


en el estándar 802.1Q. Para procesar esta identificación de las tramas, los
dispositivos de red con soporte VLAN tienen principalmente 2 tipos de puertos:

- Trunk port: lo utilizan los dispositivos para intercambiarse información de


varias VLAN.
- Access port: lo utilizan los dispositivos para dar gestionar el acceso a una
determinada VLAN.

Hay 2 tipos de VLAN:

- Estáticas: una persona -habitualmente el administrador de sistemas- se


tiene que encargar de asignar a cada puerto las VLAN que gestionará.

- Dinámicas: el dispositivo configura automáticamente la asignación de las


VLAN por cada puerto (define un criterio, y cuando conecta un equipo a un
determinado puerto, si cumple el criterio, asignará el equipo a una VLAN).

Las VLAN estáticas suelen ser más habituales o suelen ser más “preferidas” por
los administradores de sistemas, ya que en el caso de las VLAN dinámicas es
necesario definir un criterio para el filtrado y es necesario mantener actualizado un
listado de los equipos que se conectarán a la red, junto con la VLAN a la que
pertenecen, lo cual puede ser bastante engorroso.

Piense, por ejemplo, que el criterio es la dirección MAC. Por tanto, en este caso,
dependiendo de la MAC del equipo que quiera conectarse a la red, se conectará a
una determinada VLAN. Si el equipo cambia de VLAN, o deja la empresa, o entra
uno nuevo, para que funcione bien este método es necesario mantener toda la
información constantemente actualizada, y esto puede ser bastante engorroso si
se trabaja con un número elevado de equipos conectados a la red.

59
2.7. Redes de Gran Alcance
A continuación se presentan las redes de gran alcance, o también conocidas
como redes WAN (Wide Area Network). Estas redes habitualmente son
conmutadas (por circuitos, por mensaje o por paquetes) y se utilizan para
interconectar redes que están separadas geográficamente, por lo que son
utilizadas por grandes organizaciones, o generalmente también son las redes que
suelen emplear los proveedores de servicios de internet.

2.7.1. RDSI
También se conoce como ISDN por sus siglas en inglés (Integrated Services
Digital Network) y procede de la evolución de la red analógica de telefonía. RDSI
utiliza la red analógica de telefonía para ofrecer servicios digitales a través de un
canal digital de extremo a extremo (datos, video y, por supuesto, voz). Existen
principalmente 2 tipos de canales para la prestación de servicios RDSI:

- Canal B: es un canal básico para usuario, de 64 Kbps, que puede transmitir


voz y datos. No obstante, dependiendo del tipo de línea la velocidad puede verse
limitada a 56 Kbps.

- Canal D: tiene como principal función el transporte y transmisión de las


señalizaciones que controlan los canales B.

Por otra parte, el protocolo de nivel de enlace que suele utiliza RDSI es el PPP
ya que, entre otras cosas, permite autenticación y puede trabajar con protocolos
de nivel de red. Para el tema de la autenticación, PPP puede utilizar los siguientes
protocolos:

- PAP: la información de autenticación del usuario viaja por la red sin cifrar, lo
cual hace este protocolo bastante inseguro.

- CHAP: la información en este caso tampoco se cifra, pero la clave secreta


relativa a la autenticación no viaja por la red, sino que se envía un valor calculado
con base a unos parámetros (nombre de usuario y clave secreta).

Por tanto, si se utiliza PPP dentro de RDSI será más recomendable utilizar CHAP
para todo lo relativo a la autenticación.

60
2.7.2. X.25 y Frame Relay
X25 es una tecnología basada en la conmutación de paquetes en modo circuito
virtual, y dio origen a la tecnología Frame Relay, la cual también está basada en la
conmutación de paquetes. Ambas tecnologías se utilizan habitualmente en el
entorno empresarial, interconectando redes de gran alcance. Por tanto, Frame
Relay introdujo ciertas mejoras con respecto X.25, como por ejemplo:

- En X.25 los paquetes de datos y los paquetes de control viajan por un mismo
canal, mientras que en Frame Relay lo hacen de manera separada.

- Por otra parte, X.25 lleva un control de errores a nivel de red, mientras que
Frame Relay deja dicho control a los niveles superiores.

- En X.25 se procesa información a nivel de red, mientras que en Frame Relay se


realiza a nivel de enlace, lo cual mejora enormemente el rendimiento de la
conmutación.

No obstante, ambas tecnologías ofrecen velocidades de conexión que están muy


por debajo de la demanda actual (Frame Relay proporciona velocidades entre 1.5
y 2 Mbps). Además, suele ser una alternativa a líneas dedicadas en entornos
empresariales, de bajo coste.

Una red Frame Relay se compone principalmente de 2 elementos:

- DCE (Data Communications Equipment): dispositivo que generalmente


está conectado a la red troncal del proveedor que ofrece el servicio Frame Relay

- DTE (Data Terminal Equipment): dispositivo que generalmente está en la


casa del usuario, y al que conecta su equipo para acceder a los servicios de la
red.

Por otra parte, Frame Relay está basada en la conmutación de paquetes en


modo de circuitos virtuales, y para cada enlace físico de un circuito virtual se
asigna un valor único denominado DLCI (Data Link Connection Identifier). Frame
Relay utiliza diferentes mecanismos para gestionar el tráfico de la red, entre los
que se destacan:

- CIR (Committed Information Rate): representa el ancho de banda


contratado, por tanto, mientras más alto sea el CIR, más tendrá que pagar el
usuario.

61
- EIR (Extended Information Rate): representa el ancho de banda máximo
que contrata el usuario.

La principal diferencia entre CIR e EIR es que EIR generalmente será superior
que CIR. De esta manera, el mínimo ancho de banda que tendrá el usuario será el
definido por el CIR y, si la congestión de la red lo permite, podrá alcanzar hasta la
velocidad establecida en EIR, que es el tope.

2.7.3. Carrier Ethernet


En este caso, para la interconexión de redes de gran alcance la tecnología que
se utiliza principalmente es Ethernet. Inicialmente Ethernet no se desarrolló para
interconectar redes de este tipo, pero dado el progreso de la tecnología
actualmente también se aprovecha para redes de gran alcance, ya que es una
opción más económica y sencilla de implementar que otras opciones. No obstante,
Carrier Ethernet es la evolución de Metro Ethernet, pues inicialmente se pensó
utilizar esta tecnología para el área metropolitana, pero luego se expandió.

Dependiendo del tipo de servicio que se proporcione bajo esta tecnología, se


pueden encontrar varias modalidades:

- Ethernet Virtual Private Line (E-Line): servicio de conexión punto a punto


entre 2 clientes a través de la red WAN.

- Ethernet Virtual Private LAN (E-Lane): servicio de conexión multipunto


entre varios clientes.

- Ethernet Virtual Private Tree (E-Tree): similar al anterior, pero en este


caso la conexión multipunto adquiere una configuración jerárquica por niveles.

2.8. Redes de Área Metropolitana


Las redes de área metropolitana, o redes MAN (Metropolitan Area Network), son
redes que se utilizan principalmente en ciudades o pueblos, por lo que no son tan
amplias como las redes WAN. Estas redes también las suelen utilizar los
proveedores de servicio de internet para la interconexión de sus diferentes redes
en pueblos y ciudades, aunque como ya se sabe, para hacerlo a gran escala
utilizan redes WAN.

62
2.8.1. ATM
ATM son las iniciales de Asynchronous Transfer Mode. Esta tecnología
posiblemente sea una de las tecnologías más utilizadas, y también una de las más
importantes dado que está muy extendido su uso. Está basada en la conmutación
de paquetes en modo de circuitos virtuales, por lo que permite varias conexiones
lógicas sobre una misma conexión física. Las velocidades que se pueden alcanzar
con ATM son superiores a las que se pueden alcanzar con Frame Relay, X.25 y
RDSI.

ATM define 2 tipos de interfaces de red diferentes:

- NNI (Network to Network Interface): representa la interfaz de conexión


entre 2 redes ATM o entre 2 nodos.

- UNI (User to Network Interface): representa la interfaz de conexión entre


un usuario y la red ATM.

Atendiendo a estos 2 tipos de interfaces diferentes, se pueden encontrar 2


formatos de trama:

Tabla 10 - Formato trama ATM para la interfaz NNI.

VPI (8 bits para identificar el camino virtual)


VPI (otros 4 bits para identificar el
VCI (4 bits para identificar el circuito
camino virtual, por tanto, son 12 bits en
virtual)
total para el VPI)
VCI (otros 8 bits para identificar el circuito virtual)
PTI (3 bits para CLP (1 bit que se
VCI (otros 4 bits para identificar el dar información utiliza para
circuito virtual; por tanto, son 16 bits en acerca del tipo de mejorar la
total para el VCI) información que se congestión de la
transmite) red)
HEC (8 bits que se utilizan para gestionar errores)

Fuente: Material docente UOC (2016).

Tabla 11 - Formato trama ATM para la interfaz UNI.

63
GFC (4 bits, aunque no se utiliza y su VPI (4 bits para identificar el camino
valor suele ser 0) virtual)
VPI (otros 4 bits para identificar el
VCI (4 bits para identificar el circuito
camino virtual; por tanto, son 8 bits en
virtual)
total para el VPI)
VCI (otros 8 bits para identificar el circuito virtual)
PTI (3 bits para CLP (1 bit que se
VCI (otros 4 bits para identificar el dar información utiliza para
circuito virtual, por tanto, son 16 bits en acerca del tipo de mejorar la
total para el VCI) información que se congestión de la
transmite) red)
HEC (8 bits que se utilizan para gestionar errores)
Fuente: Material docente UOC (2016).

Por tanto, ambos formatos son muy parecidos, lo único que cambia es el tamaño
del campo VPI que en el caso de la interfaz NNI es más largo, y por otra parte en
el formato de la trama de la interfaz NNI se elimina el campo GFC, solo presente
en el formato de trama de la interfaz UNI.

En cuanto a las direcciones que utiliza ATM, principalmente existen 3 formatos


diferentes:

- ICD: permite jerarquizar direcciones según organizaciones internacionales.


- E-164: sigue a su vez un esquema de numeración definido por RDSI-BE.
- DCC: permite jerarquizar direcciones según la localización geográfica.

Independientemente del formato, la longitud de una dirección ATM siempre es de


20 bytes. A continuación se muestran los campos que componen cada formato de
dirección ATM:

Tabla 12 - Dirección ATM formato ICD.


SEL (1
AFI (1 byte ESI (6 bytes
ICD (2 bytes byte para
para indicar el DSP (10 bytes para
para el código identificar
formato de la para indicar la red) identificar el
internacional) el
dirección) sistema final)
servicio)
Fuente: Material docente UOC (2016).

64
Tabla 13 - Dirección ATM formato E-164.

AFI (1 E-164 DSP (4 bytes para indicar la ESI (6 bytes SEL (1


byte para (8 bytes red) para byte para
indicar el para la identificar el identificar
formato dirección sistema final) el
de la asignada) servicio)
dirección)

Fuente: Material docente UOC (2016).

Tabla 14 - Dirección ATM formato DCC.

AFI (1 DCC (2 DSP (10 bytes para indicar la ESI (6 bytes SEL (1
byte para bytes red) para byte para
indicar el para el identificar el identificar
formato código de sistema final) el
de la país servicio)
dirección) asignado)

Fuente: Material docente UOC (2016).

Por tanto, un ejemplo de dirección ATM podría ser la siguiente:

47.0005.80ffe1000000001a000b.0000000100c2.02

2.8.2. Metro Ethernet


Metro Ethernet es la tecnología que dio origen a la Carrier Ethernet, de amplitud
más extensa. Pero el principio es el mismo: utilizar Ethernet como tecnología
principal para la red troncal.

2.8.3. MPLS
MPLS son las iniciales de Multiprotocol Label Swithing. Esta tecnología es la
sucesora natural de las tecnologías ATM y Frame Relay, y pretende, entre otras

65
cosas, unificar el transporte de datos en redes basadas en circuitos y en redes
basadas en paquetes, lo que es útil para el transporte de voz y datos.

En lo que respecta a la arquitectura de red de MPLS, esta introduce varios


elementos de red:

- LSR (Label Switch Router): representa un encaminador que realiza el


reenvío de paquetes.

- LER: representa un elemento que inicia o concluye el túnel (entrada/salida


red MPLS).

- FEC (Forwarding Equivalence Class): grupo de paquetes que son


tratados de la misma manera.

- LSP (Label Switched Path): nombre genérico para un camino MPLS.

- LDP (Label Distribution Protocol): protocolo que se utiliza para la


distribución de etiquetas MPLS entre la red.

Por otra parte, los campos más importantes de una cabecera MPLS son los
siguientes:

- Label: 20 bits para indicar el valor de la etiqueta MPLS.


- Exp: 3 bits que habitualmente se utilizan para identificar la clase de servicio.
- S: 1 bit para el apilado jerárquico de etiquetas.
- TTL: 8 bits para establecer la misma función que vimos que tenía en el
protocolo IP.

66
Capítulo III
Tecnologías de Acceso Utilizadas en Medios de
Transmisión NO Guiados
Medios de Transmisión NO Guiados
Tecnologías de Acceso Utilizadas en

Ondas y el Espectro
Electromagnético

Bandas del Espectro


Electromagnético

Tecnologías Inalámbricas
para Conexiones de Área
Local

Tecnologías Inalámbricas
para Conexiones de Área
Metropolitana

67
68
CAPÍTULO 3: MEDIOS DE TRANSMISIÓN NO
GUIADOS

3.1. Ondas y el Espectro Electromagnético


Las redes inalámbricas se transmiten a través de ondas electromagnéticas, y
dependiendo del tipo de onda la red tendrá unas características determinadas
(mayor/menor velocidad, mayor/menor cobertura, etc.). Existen diferentes
márgenes o bandas de ondas electromagnéticas, las cuales se identifican en el
denominado espectro electromagnético.

3.1.1. Redes de área local


Las redes inalámbricas de ámbito local actualmente están presentes en casi
todos los hogares del mundo, dado que proporcionan una manera sencilla de
conectarse a Internet desde casa. La tecnología más conocida en este tipo de
redes es la wifi, aunque también se utiliza en algunos entornos la tecnología
HiperLan.

3.1.2. Redes de área metropolitana


Las redes inalámbricas de ámbito metropolitano son ampliamente utilizadas por
los proveedores de servicios a Internet para interconectar su infraestructura y para
ofrecer conectividad a clientes ubicados en medios rurales, donde es imposible
que llegue el cable. La tecnología más empleada en este caso es WiMAX.

3.1.3. Redes de área amplia


En el caso de las redes inalámbricas de área amplia, son muy utilizadas por
proveedores de servicios a Internet, aunque en este caso también son utilizadas
por proveedores de telefonía móvil. Una de las principales tecnologías, y de las
primeras que se desarrollaron para la telefonía móvil, es GSM (2G), aunque ya

69
hay proveedores que están planificando su apagado. Como evolución a GSM se
desarrollaron otras tecnologías pertenecientes a las generaciones 3G, 3.5G, 3.9G,
4G, de las cuales hay que destacar principalmente CDMA2000, HSPDA y LTE
(aunque esta última pertenece a 4G).

3.1.4. Ejemplos
Este video indica, paso a paso, cómo desarrollar una red wifi con Packet tracer
y expone cuestiones básicas sobre el despliegue de este tipo de redes:

https://www.youtube.com/watch?v=6BvpG_aWE50

Los siguientes recursos exponen los principios de redes WiMAX para su


desarrollo e implementación:

http://www.e-
projects.ubi.pt/crossnet/presentations/Design%20and%20Planning%20of%20WiM
AX%20Networks.pdf
http://www.radio-electronics.com/info/wireless/wimax/network-architecture.php

3.1.5. Ejercicios de reflexión


1. ¿Cómo es posible que se pueda transmitir información desde un equipo a
otro sin cables?
2. ¿Todas las redes sin cables son iguales?
3. ¿Una computadora conectada a la red por cable puede transmitir
directamente información a una computadora que también esté conectada a la red
pero sin cables?
4. ¿Son más rápidas las redes por cable o las redes sin cables?

3.1.6. Conclusiones
Las redes inalámbricas y las tecnologías que se utilizan han evolucionado
mucho desde sus orígenes, ya que existen conexiones que ofrecen tasas de
transferencia de datos similares a las que se consiguen en redes cableadas. Por
tanto, este tipo de redes son una gran alternativa para aquellos escenarios donde
es imposible llevar el cable (medios rurales, medios marítimos, etc.).

70
3.2. Bandas del Espectro Electromagnético
Como ya se vio en el módulo 2, en los medios de transmisión guiados el medio
de transmisión puede ser el par trenzado, la fibra óptica, el cable coaxial o la línea
eléctrica.

Par Fibra
trenzado óptica

Cable Línea
coaxial eléctrica

Figura 1. Medios de transmisión guiados.


Fuente: elaboración propia.

En el caso de los medios de transmisión no guiados, dado que en este caso se


hace referencia a una comunicación inalámbrica, el medio de transmisión donde
se encuentra el espectro electromagnético es el aire. Este espectro
electromagnético se compone de un rango de frecuencias que incluye a todas las
ondas electromagnéticas que se propagan en el aire. Atendiendo a la longitud de
onda y la frecuencia, hay diferentes bandas en el este espectro, las cuales se
detallan a continuación:

Tabla 1 - Bandas del Espectro Electromagnético.

Longitud de onda
Banda Frecuencia (Hercios)
(metros)
Rayos gamma -12
< 10x10 m > 30x1018 Hz
Rayos X < 10x10-9 m > 30x1015 Hz
Rayos ultravioleta
< 200x10-9 m > 1,5x1015 Hz
(extremo)
Rayos ultravioleta
< 380x10-9 m > 7,89x1014 Hz
(cercano)
Luz visible < 780x10-9 m > 384x1012 Hz

71
Rayos infrarrojos
< 2,5x10-6 m > 120x1012 Hz
(cercano)
Rayos infrarrojos (medio) < 50x10-6 m > 6x1012 Hz
Rayos infrarrojos
< 1x10-3 m > 300x109 Hz
(lejano/submilimétrico)
Microondas < 10-2 m > 3x108 Hz
Ultra alta frecuencia
(radio frecuencia) (Ultra < 1 m > 300x106 Hz
Low Frequency)
Muy alta frecuencia (radio
frecuencia) (Very Low < 10 m > 30x106 Hz
Frequency)
Onda corta (radio
< 180 m > 1,7x106 Hz
frecuencia)
Onda media (radio
< 650 m > 650x103 Hz
frecuencia)
Onda larga (radio
< 10x103 m > 30x103 Hz
frecuencia)
Muy baja frecuencia
> 10x103 m < 30x103 Hz
(radio frecuencia)
Fuente: Wikipedia (2016).

Conviene destacar que las bandas de ultra alta frecuencia, muy alta frecuencia,
onda corta, onda media, onda larga y muy baja frecuencia pertenecen, a su vez, al
espectro de radiofrecuencia, el cual se utiliza principalmente para
radiocomunicaciones (televisión, radio), radares, resonancia magnética. Con
respecto a las comunicaciones inalámbricas, las bandas que se suelen utilizar son
las siguientes:

- Radiofrecuencias: son omnidireccionales, es decir, se pueden transmitir en


cualquier dirección, y también pueden atravesar obstáculos sin demasiados
problemas. El mayor inconveniente puede ser que esta banda en general está
muy masificada, lo que en algunas ocasiones genera interferencias.

- Microondas: son direccionales, o sea, generalmente se pueden transmitir


en una única dirección, y habitualmente se utilizan para las comunicaciones de
gran alcance como, por ejemplo, comunicaciones vía satélite.

- Infrarrojos: también son direccionales y en este caso no atraviesan


obstáculos. Por lo tanto, se utilizan generalmente para comunicaciones entre
72
dispositivos que están próximos (mando a distancia del televisor, ratón o teclado
para el ordenador).

Los siguientes son los conceptos básicos empleados en torno a las ondas
electromagnéticas:

- Longitud de onda: representa la distancia que recorre una onda en un


intervalo de tiempo determinado. Para calcular esta longitud de onda se utiliza la
siguiente fórmula: λ = c/f, siendo c la velocidad de la luz en el medio vacío (aprox.
3x108 m/s), y f la frecuencia.

- Período: representa el tiempo que necesita una onda para completar 1 ciclo
completo. Por otra parte, se calcula con la fórmula siguiente: T = 1/f.

- Frecuencia: representa el número de oscilaciones que puede realizar una


onda en 1 segundo. Por ejemplo, si una onda tiene hasta 15 oscilaciones por
segundo se puede decir que su frecuencia es de 15 Hz.

- Amplitud: representa el máximo valor de una onda en el transcurso del


tiempo (de su ciclo) y se mide en decibelios, aunque también se puede medir en
voltios.

- Fase: considerando el período de 1 onda, representa la situación relativa en


el tiempo.

Por último, las ventajas que presentan las comunicaciones inalámbricas frente a
las cableadas parecen evidentes. No obstante, se exponen a continuación:

- Movilidad: es posible transmitir/recibir información en cualquier lugar del


mundo, sin necesidad de tener que estar estático en un punto.

- Coste: no es necesario instalar cable, lo que supone un ahorro económico


muy importante.

- Escalabilidad: es muy sencillo añadir nuevos dispositivos a la red,


eliminarlos o cambiarlos de ubicación, dado que en este caso no se depende del
temido cable.

- Accesibilidad: permite conectar en red lugares donde el cable es imposible


que llegue (pensar, por ejemplo, en lugares rurales).

73
3.2.1. Sistemas de Comunicación Inalámbrica
Generalmente los sistemas de comunicación inalámbrica están compuestos por
una antena, necesaria para emitir la señal, y también suelen disponer de algún
puerto físico para conectar un cable y así acceder a un medio de transmisión
guiado. Dependiendo de la red a la que se conecten tendrán una determinada
antena (y lo mismo para el puerto cableado). Existen principalmente 3 tipos de
redes inalámbricas:

- WPAN (Wireless Personal Area Network): son redes inalámbricas de área


personal. Ejemplos de este tipo de redes son el Bluetooth, el IrDA (algunos
móviles de 2ª y 3ª generación disponían un puerto IrDA para el intercambio de
datos con otros dispositivos), el RFID, el NFC, etc.

- WLAN (Wireless Local Area Network): son redes inalámbricas de área


local.

- WMAN (Wireless Metropolitan Area Network): son redes inalámbricas de


área metropolitana.

- WWAN (Wireless Wide Area Network): son redes inalámbricas de área


amplia. Existen 2 tipos de redes: FWWAN (Fixed Wireless Wide Area Network) y
MWWAN (Mobile Wireless Wide Area Network).

3.2.2. Dispositivos
En lo que respecta a los dispositivos, se destacan los puntos de interconexión
de dispositivos, repetidores, y dispositivos que se conectan a la red. En las redes
wifi, son muy conocidos los puntos de acceso (Access Points), los cuales permiten
el acceso a la red. Estos puntos de acceso, además, suelen poseer un puerto (o
varios) para conectarse a una red cableada.

Básicamente existirá un dispositivo que emita la señal, y existirá otro que la


reciba y la procese. Para esta comunicación, dado que se transmitirá por el aire y
puede tener acceso de cualquiera, será muy importante definir un canal seguro
(cifrado) para que solo el emisor y el receptor puedan tener acceso a la
información de la comunicación.

74
3.3. Tecnologías Inalámbricas para Conexiones de Área Local
Las conexiones inalámbricas de área local son muy habituales hoy en día en la
mayoría de los hogares del mundo, ya que es la manera más cómoda de
conectarse a Internet desde casa.

3.3.1. Wifi
Hoy en día la mayoría de dispositivos que hay en casa que se conectan sin
cables a Internet (ordenadores, televisores, tablets, etc.) utilizan la tecnología wifi.
El estándar que se encarga de definir las especificaciones de esta tecnología es el
IEEE 802.11 y existen varias versiones:

- 802.11b: fue la primera versión del estándar que implementaban los


primeros dispositivos wifi y permite velocidades de hasta 11 Mbps.

- 802.11g: fue la actualización de la versión anterior y permite velocidades de


hasta 54 Mbps.

- 802.11n: siguiente actualización del estándar que permite velocidades de


hasta 300 Mbps.

- 802.11ac: última actualización del estándar que permite velocidades de


hasta 1,3 Gbps. Este estándar, a diferencia de los anteriores que trabajan en la
banda de los 2,4 Ghz, trabaja dentro de la banda de los 5 GHz, que actualmente
no está muy explotada, por lo que generalmente sufre menos interferencias. A
este estándar también se le conoce como wifi 5G o wifi Gigabit.

• 802.11b
2,4 GHz • 802.11g
• 802.11n

5 GHz • 802.11ac

75
Figura 2. Principales estándares wifi clasificados por la banda en la que
funcionan.
Fuente: elaboración propia.

Es importante destacar que este estándar es completamente compatible con el


802.3 (Ethernet), dado que el 802.11 fue diseñado principalmente para eliminar las
capas equivalentes al nivel físico y de enlace de 802.3, por lo que la única
diferencia entre ambos estándares es cómo se transmiten las tramas. Una de las
debilidades de esta tecnología, sobre todo en sus orígenes, ha sido siempre la
seguridad, pero actualmente existen numerosos mecanismos que la hacen
relativamente segura (WPA2, túneles VPN, etc.).

3.3.2. HiperLan
Este estándar se desarrolló principalmente para superar las velocidades del
estándar 802.11. Es similar al 802.11a, dado que funciona en la banda de 5 GHz y
proporciona velocidades de hasta 54 Mbps. No obstante, esta tecnología
finalmente no consiguió imponerse a 802.11, ya que se ha distribuido muy bien por
los mercados de todo el mundo, y además la última versión (802.11ac, que
también trabaja en la banda 5 GHz) ofrece velocidades muy elevadas (hasta 1,3
Gbps).

Como dato curioso, cabe destacar que esta tecnología añade una nueva
subcapa denominada CAC (Channel Access and Control sublayer), que permite
gestionar las peticiones de acceso a los canales.

3.4. Tecnologías Inalámbricas para Conexiones de Área


Metropolitana
En el caso de los medios de transmisión guiados, en el módulo 2 se exponía
que las tecnologías que habitualmente se utilizan en áreas metropolitanas eran
principalmente ATM y Metro Ethernet. Pues bien, en medios de transmisión no
guiados se tiene principalmente una tecnología con bastante éxito en el sector:
WiMAX.

76
3.4.1. WiMAX
WiMAX son las iniciales de Worldwide Interoperability for Microware Access y
básicamente representa un estándar para la transmisión de datos en el rango de
frecuencia 2,5 – 5,8 GHz, proporcionando una cobertura de hasta 70 km (esto la
hace una tecnología ideal para redes inalámbricas de área metropolitana).

Esta tecnología, al igual que Ethernet, se suele emplear en la última milla y el


estándar que define las especificaciones de esta tecnología es el IEEE 802.16.
Existen varias versiones del estándar 802.16, aunque una de las más destacadas
es la 802.16m-2011, que habitualmente se conoce como Mobile WiMAX Relaase 2
o WirelessMAN-Advanced, y que proporciona tasas de transferencia de hasta 100
Mbps móvil, y 1 Gbps fijo. Por ello, esta tecnología también se puede utilizar como
competencia a otras tecnologías en entornos de telefonía móvil, como por ejemplo
GSM, 3G, 4G, etc.

En esencia, esta tecnología es muy parecida a la tecnología wifi, aunque


WiMAX permite distancias de cobertura mucho mayores. Una de las mayores
diferencias con respecto wifi, precisamente, es que WiMAX permite la recepción
de datos por microondas y su retransmisión a través de ondas de radio. Por otra
parte, los dispositivos que se pueden conectar a la red WiMAX se denominan
estaciones suscriptoras (del inglés subscriber stations) o estaciones de abonado.
Por último, aunque las tecnologías WiMAX y wifi tienen propósitos diferentes (una
se utiliza en redes de área local y otra en redes de área metropolitana), son
completamente complementarias, es decir, WiMAX se puede implementar para
que una estación de abonado acceda a la red de área metropolitana del
proveedor, mientras que la wifi la puede utilizar el abonado en su casa para dar
conectividad a todos sus dispositivos (PCs, tablets, móviles, etc.).

3.5. Tecnologías Inalámbricas para Conexiones de Área Amplia


Con respecto a las redes de amplio alcance, también se pueden encontrar
diferentes tecnologías, algunas ya conocidas porque generalmente son utilizadas
en entornos de telefonía móvil.

3.5.1. GSM
Esta tecnología fue una de las más relevantes en la segunda generación (2G)
de la telefonía móvil (la primera que conocieron la mayoría de usuarios) y
actualmente es la tecnología de telefonía móvil más extendida en el mundo (3.000

77
millones de usuarios en todo el mundo). No obstante, ya existen operadores de
telefonía que están empezando a planear dejar de utilizar GSM. En Australia
Vodafone tiene previsto desconectarlo en 2017).

GSM permite realizar llamadas de voz, enviar/recibir mensajes (SMS), incluso


permite conectarse a Internet (por lo tanto, transmitir datos), aunque en este caso
las velocidades que se alcanzan son muy bajas (9.600 bps).

La tecnología GSM se implementó en diferentes bandas de frecuencia para


poder transmitir en diferentes márgenes (así se puede conseguir mayor
flexibilidad, usando rangos de frecuencias menos saturados). En efecto, se
generaron las siguientes bandas:

- GSM 850 (trabaja en la frecuencia de 850 MHz)


- GSM 900 (trabaja en la frecuencia de 900 MHz)
- GSM 1.800 (trabaja en la frecuencia de 1.800 MHz)
- GSM 1.900 (trabaja en la frecuencia de 1.900 MHz)

En lo que respecta a la arquitectura de GSM, está compuesta por los siguientes


elementos:

- Mobile Station: representa una estación móvil, es decir, el terminal desde


el que se puede realizar una llamada (teléfono móvil). Este terminal tiene que
disponer de una tarjeta SIM para poder conectar a la red. Por otra parte, el
terminal posee un número que es único y que se denomina IMEI (International
Mobile Equipment Identity) (es como el pasaporte de los móviles).

- Base Station Subsystem: representa el subsistema de estaciones base,


compuesto principalmente por estaciones base (Base Transceiver Station) y
controladores de estaciones base (Base Station Controller). Las estaciones bases
son antenas y repetidores/amplificadores de la señal. Su principal función es
recibir y transmitir la señal, aunque también pueden gestionar el nivel físico y el
nivel de enlace, donde se cifraría la información. Por otra parte, los controladores
de estaciones base permiten interconectar las estaciones base y principalmente
supervisan la calidad del enlace, asignan canales a las comunicaciones y
controlan la potencia de la señal.

- Network and Switching Subsystem: representa el subsistema de red y


está compuesto principalmente por centrales de conmutación (Mobile Switching
Center), pasarelas de centrales de conmutación (Gateway Mobile Switching
Subsystem), e interconectadores de red (Interworking Function). La función

78
principal de los elementos de conmutación es controlar el establecimiento de la
llamada, aunque también tienen como función dar acceso a otros servicios (a
través de los interconectadores de red), acceder a la red de telefonía fija de
manera directa, etc. Con respecto a las pasarelas de centrales de conmutación, su
principal función es la de interconectar con otras redes. Estos elementos también
disponen de bases de datos para almacenar datos relativos a los servicios
contratados de los usuarios (en este caso, existen 2 bases de datos: Home
Location Register para usuarios que no cambian de área, y Visitors Location
Register, para usuarios de cambian de área), para registrar la identificación de los
terminales conectados (denominadas Equipment Identiy Register, y se puede
utilizar para gestionar los terminales que son robados), y también se almacenan
datos relativos a la autenticación de los usuarios (denominada Autentication
Center).

- Operation Support Subsystem: representa el subsistema de gestión, y


está compuesto principalmente por un OMC (Operation and Maintenance Center)
que básicamente se encarga de supervisar el tráfico de la red por un NMC
(Network Management Center), que supervisa toda la red (aunque también puede
llegar a realizar la misma función que un OMC si la carga de tráfico en la red es
baja), y por un ADC (Administration Center), que permite desempeñar funciones
de gestión de clientes (facturación, etc.).

A continuación se muestra cómo conectarían todos estos elementos en una


arquitectura GSM:

79
NMC

Operation ADC
Support
Subsystem OMC

VLR
Network
and HLR AuC EIR
Switching R
Subsystem MSC GMSC
R

IWF

BSC
R
Base Otras
Station redes
Subsystem
BTS
R

MS
R

Figura 3. Arquitectura de red GSM.


Fuente: Material docente UOC (2016).

Por otra parte, GSM utiliza la tecnología GPRS (General Packet Radio Service)
para la transmisión de datos a través de redes 2G y 3G, además de una serie de
algoritmos para el cifrado de las comunicaciones (A5/1, A5/2, A5/3), pero
actualmente se consideran muy débiles, dado que existen numerosos estudios

80
que demuestran que podrían ser vulnerados y así se podría acceder a
comunicaciones privadas de usuarios.

3.5.2. CDMA2000
En lo que respecta a la tercera generación de telefonía móvil (3G),
principalmente existen 3 tipos de estándares: UMTS (utilizado principalmente en
Europa), UWC-136 (no es muy conocido, y tampoco muy utilizado), y CDMA2000
(utilizado principalmente en USA).

CDMA2000 se caracteriza por utilizar el estándar CDMA (Code Division Multiple


Access) como mecanismo de control para acceder al medio, permitiendo que
diferentes dispositivos puedan utilizar el mismo canal de frecuencia para
intercambiar información. Según este mecanismo, se utiliza un espectro más
grande del realmente necesario, lo que permite una mayor protección de la
información que se transmite frente a posibles interferencias. Es por ello que este
sistema ha sido ampliamente utilizado en entornos militares, por la seguridad que
proporciona.

Existen varias versiones de la tecnología CDMA2000, las cuales se describen


brevemente a continuación:

- CDMA2000 1x: aunque ofrece velocidades inferiores a las que ofrecen


otras tecnologías 3G (como, por ejemplo, UMTS), oficialmente se considera una
tecnología 3G, aunque en algunos entornos es considerada como 2.5G o 2.75G.
Las velocidades que generalmente permite esta versión de la tecnología
CDMA2000 están limitadas a solo 144 Kbps.

- CDMA2000 3x: se desarrolló para alcanzar velocidades superiores a


CDMA2000 1x, pero actualmente no está implementada ni se está desarrollando.

- CDMA2000 1x Advanced: se desarrolló como evolución a CDMA2000 1x,


pero en este caso sí que se desarrolló y se implementó. Básicamente proporciona
4 veces más capacidad que su predecesora y un 70% más de cobertura.

- CDMA2000 1xEV-DO: se desarrolló también como evolución de


CDMA2000 1x, pero en este caso sí se utiliza actualmente (sobre todo en
Norteamérica). Ofrece velocidades de descarga de hasta 3 Mpbs y velocidades de
subida de 1,8 Mbps.

81
CDMA2000

CDMA2000 CDMA2000 CDMA2000


1x 1x Advanced 1xEV-DO

Figura 4. Diferentes tipos tecnologías CDMA2000.


Fuente: elaboración propia.

En la generación 4G, se pensó en la tecnología UMB (Ultra Mobile Broadband)


como una de las sucesoras a CDMA2000, pero finalmente se terminó imponiendo
LTE como una de las más extendidas y ampliamente más utilizadas. No obstante,
todo lo relativo a las tecnologías 4G se verá en detalle en el siguiente módulo.

3.5.3. WCDMA
La tecnología WCDMA (Wiedeband Code Division Multiple Access) también es
típica en la generación 3G de telefonía móvil, pero en este caso únicamente
representa una tecnología de acceso móvil, compuesta por varios estándares,
entre ellos el UMTS (también de generación 3G).

WCDMA ofrece un mayor rendimiento y una mayor eficiencia espectral en


relación a otras tecnologías (por ejemplo, TDMA, FDMA). Al igual que cualquier
otra tecnología del tipo CDMA (acceso múltiple por separación de código), permite
que varios usuarios puedan transmitir en tiempo real de manera simultánea,
compartiendo el mismo ancho de banda (no existe separación en frecuencia) y sin
existir una separación en el tiempo.

No obstante, existen diferentes técnicas de acceso al medio. La DS-CDMA


(acceso por secuencia directa) es la que utiliza concretamente WCDMA. Otros
métodos pueden ser FDMA (acceso por división en frecuencia), TDMA (acceso
por división de tiempo) o SDMA (acceso por división en espacio).

WCDMA utiliza principalmente 2 modos de operación:

- TDD: para transmisión de subida y bajada se utiliza la misma banda de


frecuencia, pero utilizando intervalos de tiempo de manera síncrona. Por lo tanto,
este modo se operación se considera bidireccional.

82
- FDD: en este caso, se utilizan bandas de frecuencia independientes para la
subida y la bajada.

3.5.4. VSAT
VSAT son las iniciales de Very Small Aperture Terminal (Terminal de apertura
muy pequeña) y básicamente representa una tecnología que determina un tipo de
antena en las comunicaciones vía satélite. Estas comunicaciones vía satélite
pueden transmitir datos, es decir, se puede utilizar VSAT como medio de
transmisión no guiado.

Estas antenas se caracterizan por tener un diámetro de como máximo 3 metros,


y proporcionan una tasa de transferencia de datos de entre 4 Kbps y 16 Mbps. Por
otra parte, en comunicaciones vía satélite se suelen emplear bandas de
radiofrecuencia (por ejemplo, Ultra Alta Frecuencia).

Estas antenas se comunican directamente con satélites de órbita


geoestacionaria (básicamente significa que orbitan siempre una misma zona) y no
pueden transmitirse datos entre antenas a menos que estén próximas y tengan
una línea de visión directa.

La comunicación con este tipo de antenas se puede establecer de 3 maneras


diferentes:

- Punto a punto: 2 estaciones terrestres se comunican punto a punto


mediante satélite.

- Estrella: 1 estación terrestre gestiona las comunicaciones entre varias


estaciones terrestres a través del satélite.

- Mixta: similar a la configuración en estrella, pero en este caso no existe 1


estación terrestre para gestionar las comunicaciones entre estaciones.

Por tanto, esta tecnología es necesaria una antena para emitir/recibir, pero
también un satélite, cuya función básica será funcionar como repetidor, aunque en
algunos casos también podrá generar información.

83
A continuación, se muestra gráficamente las diferentes configuraciones VSAT.

Satélite

Estación Estación
terrestre terrestre
con antena con antena
VSAT VSAT

Figura 5. Configuración VSAT punto a punto.


Fuente: Autores.

Satélite

Estación
Estación controladora Estación
terrestre comunicaciones terrestre

Figura 6. Configuración VSAT estrella.


Fuente: Autores.
84
Satélite

Estación Estación Estación


terrestre terrestre terrestre

Figura 7. Configuración VSAT mixta.


Fuente: Material docente UOC (2016).

Por último, cabe destacar que esta tecnología se suele emplear en entornos
marítimos (barcos) y en entornos militares.

3.5.5. MMDS
MMDS son las iniciales de Multichannel Multipoint Distribution Service, y
representa una tecnología de banda ancha inalámbrica. Se conoce también como
“Wireless Cable” (cable inalámbrico), porque puede proporcionar tasas
relativamente altas de velocidad (en torno a 40 Mbps), por lo que habitualmente se
ha utilizado para servicios de televisión por cable (aunque también se puede
utilizar para establecer una red de banda ancha).

En el caso de esta tecnología, se trabaja en la banda de microondas, por lo que


se necesita por una parte una antena de microondas (que recibe/transmite la
señal) y también se necesita un decodificador (que se conecta al ordenador o
habitualmente a un receptor de televisión).

3.5.6. DBS
DBS son las iniciales de Direct Broadcast Satellite, y representa una tecnología
para la transmisión de audio, video o datos, utilizando para ello una infraestructura
de satélites. Habitualmente utilizaba la banda de frecuencias microondas (en sus
inicios se utilizaba la banda C y posteriormente se utilizó la banda Ku).
85
Esta tecnología se desarrolló inicialmente para la transmisión de señal de
televisión y/o radio, y fue necesario optimizarla para poder darle otros usos (por
ejemplo, para la transmisión de datos). La arquitectura de esta tecnología se
compone básicamente de un transmisor (básicamente es una antena que
transmite la señal al satélite), un receptor (que se compone a su vez de una
antena, una unidad interior y una unidad exterior, que se encargan principalmente
y respectivamente recibir la señal, de desmodularla y de amplificarla) y un satélite
(considerado como un repetidor).

Transmisor
• Antena

Receptor
• Antena
• Unidad interior
• Unidad exterior

Satélite
• Repetidor
Figura 8. Principales componentes arquitectura DBS.
Fuente: Material docente UOC (2016).

3.5.7. HSPDA
HSPDA son las iniciales de High Speed Downlink Packet Access. Es una
tecnología de banda ancha, que en ocasiones se ha definido como de 3.5G, o
3G+ dado que representa una evolución a la tecnología UMTS o WCDMA (sin
llegar a ser 4G). Una de las principales ventajas de esta tecnología con respecto a
otras (UMTS o WCDMA) es que permite velocidades en principio superiores
(hasta 14 Mbps de bajada). Por otra parte, como evolución de HSDPA también se
desarrolló HSUPA (High Speed Uplink Packet Access) y HSPA+ (HSPA
evolucionado), que proporcionan velocidades superiores (en el caso de HSPA+,
se pueden conseguir velocidades de 84 Mbps de bajada y 22 Mbps de subida).
Sin embargo, estas tecnologías no se consideran oficialmente como 4G
(habitualmente se conocen como 3.75G).
86
Es importante destacar de esta tecnología que además de proporcionar
velocidades mayores, también disminuye el tiempo de ida/vuelta para las
aplicaciones, dado que disminuye la latencia.

87
88
Capítulo IV

Sistema LTE

Definición de LTE

Características de
Sistemas LTE

LTE
Sitios de Adopción
de la Tecnología
¿Cómo Funciona la
Tecnología?
Velocidad y
Frecuencia del LTE
Beneficios y
Alcance de LTE

89
90
CAPÍTULO 4: SISTEMA LTE

El estudio y desarrollo del estándar LTE empezó en el 2004 y concluyó en el


2008. Hasta finales del 2009 empezó a impulsarse y un año más tarde, en el 2010,
empezaron a ofrecerlo como un nuevo servicio grandes compañías de prestación
de servicios de internet, principalmente en Norte América.

Los sistemas LTE a menudo son conocidos como sistemas de generación 3.9G,
aunque también como sistemas de generación 4G. LTE representa una clara
competencia a otras tecnologías de banda ancha inalámbrica como, por ejemplo,
WiMAX o CDMA2000.

4.1. Definición de LTE


LTE son las iniciales de Long Term Evolution. Este sistema ofrece altas
velocidades en comunicaciones de telefonía móvil (smartphones, tablets, etc.). En
sus orígenes fue desarrollado por 3GPP 3rd (Generation Partnership Project), que
representa un grupo de asociaciones del sector de las telecomunicaciones. El
objetivo de 3GPP al principio fue desarrollar las especificaciones de un sistema de
tercera generación para telefonía móvil utilizando las bases de GSM, pero más
tarde este objetivo se amplió y actualmente también tiene como objetivo mantener
GSM, evolucionar el 3G y desarrollar un IMS (IP Multimedia Subsystem). Este IMS
básicamente representa un conjunto de especificaciones para describir una
arquitectura de redes que soporte telefonía, datos, multimedia, entre otros, a
través del protocolo IP.

Por otra parte, también existe el proyecto 3GPP2, que tiene como objetivo la
especificación de estándares (por ejemplo, estandarizó la tecnología CDMA2000).

4.2. Características de LTE

Las principales características de esta tecnología son las siguientes:

 Tiene una alta eficiencia espectral.


 Presenta una baja latencia (inferior a 10 ms).

91
 Dispone de interfaces para separar el plano del usuario del plano de
control.
 Ancho de banda adaptativo.
 Posibilidad de trabajar en diferentes bandas.
 Proporciona una arquitectura simple.
 Es completamente compatible con otras tecnologías (GSM, GPRS, etc.).
 Puede funcionar con otros sistemas tipo CDMA2000, por lo que da la
posibilidad de establecer sistemas heterogéneos en la misma red.
 Permite la transmisión de datos a altas velocidades.
 Permite dar soporte en movilidad entre 300 km y 500 km, dependiendo
de la banda de frecuencia.
 Proporciona un rango de cobertura de entre 5 y 30 km.
 Las operadoras pueden utilizar un mayor espectro de frecuencias (hasta
20 MHz).
 Permite la posibilidad de incluir servicios de unicast y broadcast.
 Mejora el uso del espectro electromagnético, lo que permite realizar una
gestión más eficiente del mismo.

4.3. Sitios de Adopción de la Tecnología

En la actualidad, cada región del mundo utiliza un rango de frecuencias


específico.

Tabla 1 - Bandas disponibles y regiones donde se utilizan.

Bandas Región
700 MHz, 1700 MHz y 2600 MHz América
800 MHz, 1800 MHz, y 2600 MHz Europa
1800 MHz y 2600 MHz Asia
1800 MHz Australia
Fuente Autores

En cuanto al uso de la tecnología LTE en los principales países


latinoamericanos, podemos encontrarnos con los siguientes:

92
Tabla 2 - Bandas de frecuencias de la tecnología LTE en países
latinoamericanos.

País Banda
700 MHz y 1700 MHz (proveedores:
Argentina
Movistar, Claro, Telecom Personal)
700 MHz, 1700 MHz y 2600 MHz
Chile (proveedores: Movistar, Claro, Entel,
WOM)
2500 MHz y 2600 MHz (proveedores:
Colombia
Movistar, Tigo, Claro)
1600 MHz (proveedores: Movistar,
Costa Rica
Kolbi-ICE, Claro)
700 MHz, 1700 MHz y 1900 MHz
Ecuador
(proveedores: Movistar)
700 MHz y 1900 MHz (proveedores:
México
Movistar, Telmex, AT&T)
700 MHz y 1900 MHz (proveedores:
Panamá Movistar, Cable & Wireless Panamá,
Claro)
1900 MHz (proveedores: Tigo y
Paraguay
Claro)
1700/2100 MHz y 1900 MHz
Perú
(proveedores: Movistar, Entel, Claro)
700 MHz, 1700 MHz, 1900 MHz y
Uruguay
2100 MHz (proveedores: Movistar)
1700 MHz, 1800 MHZ y 2100 MHz
Venezuela
(proveedores: Movistar y Digitel)
Fuente Autores

Como se muestra en la tabla, los proveedores más presentes en Latinoamérica


que proporcionan servicios de LTE son Movistar y Claro.

4.4. ¿Cómo Funciona la Tecnología?


Una de las principales características de esta tecnología es que utiliza varias
antenas para la recepción y para la transmisión de las comunicaciones, lo cual
permite, entre otras cosas, aumentar la velocidad de la conexión y reducir la tasa
93
de error. Esta técnica de uso de diversas antenas para la recepción y transmisión
se conoce como MIMO (Multiple Input and Multiple Output) y proporciona hasta 3
modalidades de funcionamiento diferentes:

- Tx Diversity: se transmite lo mismo en repetidas ocasiones por varias


antenas, de esta manera al receptor le pueden llegar diferentes versiones de un
mismo dato, lo cual puede ayudar a evitar posibles ruidos en la señal.

- Spatial Multiplexing: se transmiten diferentes datos, de un mismo usuario


o de diferentes, a través de diferentes antenas y simultáneamente, lo cual ayuda a
aumentar la velocidad.

- Beamforming: se realiza un análisis de la red inalámbrica para determinar


cuál es el camino más óptimo, es decir, básicamente se transmite a través de la
antena que ofrece un mejor rendimiento.

Spatial
Tx Diversity
Multiplexing

Beamforming

Figura 1. Modalidades funcionamiento MIMO.

Una de las cuestiones destacables de esta tecnología es que puede coexistir


con otras redes de otras tecnologías, de esta manera si un dispositivo móvil no
tiene cobertura con la tecnología LTE podría utilizar una red HSPA o GPRS para
realizar llamadas o conectarse a internet. Además, es importante destacar que
esta tecnología posee herramientas fundamentales para optimizar la red, lo cual
puede ayudar a reducir los costes del uso y mantenimiento de la red.

94
Otra cuestión destacable de esta tecnología es que no existen canales
dedicados como ocurre en otras tecnologías. En su lugar, existen canales
compartidos, lo que implica que el operador puede optimizar los recursos de su
infraestructura.

En cuanto al acceso al medio, principalmente se utilizan 2 mecanismos:

- OFDMA (Orthogonal Frecuency Division Multiple Access): los datos se


distribuyen en portadoras estrechas, al contrario de otras tecnologías en las que
los datos se distribuyen en una única portadora ancha.

- SC-FDMA (Simple Carrier – Frecuency Division Multiple Access):


similar a OFDMA, pero en este caso se consigue que los amplificadores de
potencia de los móviles sean mucho más eficientes.

• Orthogonal Frecuency
OFDMA Division Multiple Access

SC- • Simple Carrier –


Frecuency Division
FDMA Multiple Access

Figura 2. Mecanismos de acceso al medio en LTE.

El mecanismo OFDMA, conocido como enlace descendente o DL (DownLink),


se utiliza para las descargas en tecnologías como, por ejemplo, WiMAX, además
de ser utilizado en la tecnología LTE. Igualmente, el mecanismo SC-FDMA es
utilizado para las subidas, conocido como enlace ascendente o UL (UpLink).

95
Ahora bien, cada trama que se transmite se compone de 20 ranuras y cada una
tiene una duración en el tiempo de 0,5 ms., por lo que las 20 ranuras tendrán una
duración en el tiempo de 10 ms. A cada par de ranuras se las denomina subtrama.

Tabla 3 - Formato de una trama.


Trama
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
Subtrama Subtrama Subtrama Subtrama Subtrama Subtrama Subtrama Subtrama Subtrama
Subtrama 1
2 3 4 5 6 7 8 9 10

Cada ranura se compone a su vez de 12 subportadoras, cada una de 15 KHz,


por lo que el ancho de banda de la ranura es de 180 KHz. En el caso de OFDMA
cada subportadora se puede componer de 6 o 7 símbolos (dependiendo de si se
utiliza lo que se conoce como un prefijo fijo cíclico extendido: 6 símbolos, o se
utiliza un prefijo cíclico normal: 7 símbolos). En el caso de SC-FDMA cada
subportadora lleva información de todos los símbolos, es decir, no se divide en 6 o
7 como en el caso de OFDMA.

En relación a los canales, en el caso de OFDMA existen los siguientes:

- PBCH (Physical Broadcast Channel): este canal se utiliza para llevar


información sobre la celda y se suele encontrar en la ranura 0 dentro de los
símbolos 3 y 4, y en la ranura 1 dentro de los símbolos 0 y 1.

- PDCCH (Physical Downlink Control Channel): este canal se utiliza para


control y asignación de recursos (ACK y scheduling). Se suele encontrar en la
ranura 0, dentro de parte del símbolo 0, y en los símbolos 1 y 2.

- PDSCH (Physical Downlink Shared Channel): este canal se utiliza para


datos del usuario y se suele encontrar en el resto de las ranuras disponibles.

- RS (Reference Signal): este canal se utiliza para cuestiones de guía y


referencia, y se suele encontrar en cada ranura dentro de los símbolos 0 y 4.

- P-SCH (Primary Synchorization Channel): este canal se utiliza para


cuestiones de control y se suele encontrar en la ranura 0 dentro del símbolo 6.

- S-SCH (Secondary Synchorization Channel): este canal se utiliza


también para cuestiones de control y se suele encontrar en la ranura 0 dentro del
símbolo 5.

96
PBCH PDCCH PDSCH RS P-SCH S-SCH

Figura 3. Canales OFDMA.

Con respecto a los canales de SC-FDMA, se destacan los siguientes:

- PRACH (Physical Random Access Channel): este canal se utiliza para el


establecimiento de las llamadas.

- PUCCH (Physical Uplink Control Channel): este canal se utiliza para el


control y asignación de recursos (ACK y scheduling).

- PUSCH (Physical Uplink Shared Channel): este canal se utiliza para


datos del usuario.

- RS (Reference Signal): este canal, al igual que en OFDMA, se utiliza para


cuestiones de guía y referencia, y se suele encontrar en cada ranura dentro del
símbolo 3.

PRACH PUCCH PUSCH RS

Figura 4. Canales SC-FDMA.

Para finalizar, a continuación se muestra el formato que tendría una ranura de


una trama con sus respectivas subportadoras y respectivos símbolos. El ejemplo
que se presenta es el de una trama de OFDMA.

97
Tabla 4 - Formato de una ranura de una trama OFDMA.

Símbolos OFDMA
0 1 2 35 64
1
2
3
4
5
Subportadoras RS PBCH RS S-SCH P-SCH
6
y PDCCH PDCCH Y Y Y Y
7
PDCCH PDSCH PDSCH PDSCH PDSCH
8
9
10
11
12

Fuente: Autores

4.5. Velocidad y Frecuencia del LTE


Esta tecnología permite velocidades de bajada de hasta 326,5 Mpbs y 86,5
Mbps, y trabaja en diferentes márgenes de frecuencia:
- 1,25 MHz
- 1,6 MHz
- 2,5 MHz
- 5 MHz
- 10 MHz
- 15 MHz
- 20 MHz

Es importante mencionar que la frecuencia es proporcional a la atenuación de la


señal, es decir, a mayores frecuencias la intensidad será menor, lo cual implica
que se podrán alcanzar mayores velocidades, pero al mismo tiempo se tendrá una
peor cobertura. En efecto, a menores frecuencias la intensidad será mayor, por lo
que se alcanzarán menores velocidades, pero al mismo tiempo se tendrá una
cobertura mucho mejor.

98
4.6. Beneficios y Alcance de LTE
Los beneficios que proporciona LTE frente a otras tecnologías principalmente
son la capacidad para ofrecer mayores tasas de velocidad, mayor convergencia
entre diferentes tecnologías y redes, mayor control de la red, y también
proporciona la posibilidad de realizar una gestión más eficiente del espectro
electromagnético.

En el futuro de LTE está previsto que no solo se quede en la generación 4G,


sino que también se use en la generación 5G, donde se podrán alcanzar
velocidades de hasta 1 Gbps para bajada y 200 Mbps para subida en redes
inalámbricas.

A continuación se expone una tabla con las diferentes versiones LTE y las
generaciones de telefonía con las que se pueden asociar:

Tabla 5 - Versiones LTE y generaciones de telefonía.


Versión LTE Generación telefonía
LTE Release 8 3G
LTE Release 9 4G
LTE Release 10 5G
Fuente: Autores

99
100
GLOSARIO

ARPANET: red que dio origen de Internet.

CISCO: fabricante internacional de dispositivos de red.

Conmutador: es lo mismo que un switch.

CRC: código utilizado para detectar errores.

Dirección MAC: dirección física de nivel de enlace.

EFM: utilización de Ethernet en la primera milla.

Encaminador: es lo mismo que un router.

FTP: protocolo de transferencia de ficheros.

Gbps: gigabits por segundo.

HFC: representa redes híbridas compuestas por fibra óptica y cable coaxial.

HTTP: protocolo utilizado por las páginas web.

ICANN: entidad encargada de asignar espacios de direcciones en Internet.

IP: son las iniciales de “Internet Protocol”, y en este caso no es un protocolo


orientado a conexión.

ISO: entidad internacional que se encarga de desarrollar estándares ISO.

Kbps: kilobits por segundo.

MAN: redes de área metropolitana.

Mbps: megabits por segundo.

101
Modelo OSI: modelo de referencia utilizado para la comprensión del
funcionamiento de las redes.

NAT: conversión de IP (generalmente de IP pública a privada y viceversa).

PLC: tecnología que permite conectar a Internet a través de la red eléctrica.

Red wifi: tecnología para la interconexión de dispositivos a una red local


inalámbrica.

Router: dispositivo de red con capacidad de encaminar paquetes de información


entre redes diferentes.

SMTP: protocolo de correo electrónico.

Switch: dispositivo de red con capacidad de reenviar paquetes de información a


dispositivos que están en la misma subred.

TCP: son las iniciales de Transmission Control Protocol, y principalmente es un


protocolo orientado a conexión.

Walkie-Talkie: dispositivos para la comunicación de voz a través de radio


frecuencia.

WAN: redes de amplio alcance.

WPA2: algoritmo de cifrado habitualmente utilizado en redes wifi para asegurar la


comunicación.

Declaración de aplicabilidad: documento que establece la aplicabilidad de los


controles o medidas de seguridad del código de buenas prácticas adoptado por la
organización.

Disponibilidad: aspecto relacionado con la posibilidad de poder acceder a un


recurso.

Estándar: normativa, generalmente de carácter opcional, que establece una serie


de requisitos que es necesario cumplir. Los estándares ISO después de
implementarlos se pueden certificar a través de una entidad certificadora
independiente de la organización.

102
Integridad: aspecto relacionado con la restricción de poder alterar o modificar un
recurso.

Métrica: método para medir la eficacia de los controles implementados por la


organización.

Vulnerabilidad: evento que permite que una amenaza se pueda materializar.


Ejemplo: falta sistema de extinción de incendios, falta mantenimiento extintores,
etc.

Data center: emplazamiento donde habitualmente se encuentran los sistemas de


información de una organización. También se suele conocer como CPD o Centro
de Procesamiento de Datos.

RAM: memoria volátil que poseen todas las computadoras donde se guarda
información que necesita el sistema para funcionar y que, al apagar la
computadora, se pierde.

Troyano: software malicioso que aparentemente parece legítimo, pero que tras
ejecutarlo instala componentes en el sistema víctima que pueden causarle graves
daños.

Virus: software malicioso que instala un programa en la computadora que


generalmente implica el deterioro del rendimiento del equipo, o también puede
causar algún daño.

103
104
Bibliografía

Boronat, F., & Montagud, M. (2013). Direccionamiento e interconexión de redes


basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF.
Valencia: Editorial de la Universidad Politécnica de Valencia. Obtenido de:
http://site.ebrary.com/lib/biblioumbsp/reader.action?docID=10820977&ppg=
9

Santos González, J. (2014). Diseño de redes telemáticas. Madrid: RA-MA.


Obtenido de:
http://site.ebrary.com/lib/biblioumbsp/reader.action?docID=11046085&ppg=16

Blake, R., & Sánchez Fragoso, F. (2004). Sistemas electrónicos de


comunicaciones. México: Thomson.

Radio-Electronics. (s.f.). WiMAX Network Architecture. Obtenido de:


http://www.radio-electronics.com/info/wireless/wimax/network-
architecture.php

Rodrigues, A., Velez, F., & Sebastiao, P. (s.f.). Design and Planning of WiMAX
Networks. Obtenido de: http://www.e-
projects.ubi.pt/crossnet/presentations/Design%20and%20Planning%20of%2
0WiMAX%20Networks.pdf

Snyder, R., & Gallagher, M. (2001). Wireless Telecommunications Networking with


ANSI-41. New York: McGraw-Hill. Obtenido de:
https://accessengineeringlibrary.com/browse/wireless-telecommunications-
networking-with-ansi-41-second-edition/p2000a9829970003001

Smith, C. (2014). Wireless Networks: Design and Integration for LTE, EVDO,
HSPA, and WiMAX. New York: McGraw-Hill.

105
Whitaker, J. (2016). SBE Broadcast Engineering Handbook: Hands-On Guide to
Station Design and Maintenance. McGraw-Hill: New York.

Bing, B. (2016). Video Over Wireless. McGraw-Hill: New York.

Savic, Z. (s.f.). LTE Design and Deployment Strategies. Obtenido de:


http://www.cisco.com/web/ME/expo2011/saudiarabia/pdfs/LTE_Design_and
_Deployment_Strategies-Zeljko_Savic.pdf

106
107
108
978-958-5467-20-0

109

Potrebbero piacerti anche