0% encontró este documento útil (0 votos)
531 vistas194 páginas

Curso de Telemática UNAD

El curso de Telemática de la UNAD está diseñado para estudiantes de ingeniería y se compone de tres unidades que abarcan aplicaciones, servicios y sistemas telemáticos, así como tecnologías de comunicación como GSM, CDMA y TDMA. Se busca que los participantes adquieran conocimientos prácticos y teóricos a través de actividades individuales y colaborativas. El curso enfatiza la importancia de las TIC y su impacto en la sociedad actual, promoviendo un aprendizaje responsable en un contexto tecnológico en constante evolución.

Cargado por

paolita_olmos
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
531 vistas194 páginas

Curso de Telemática UNAD

El curso de Telemática de la UNAD está diseñado para estudiantes de ingeniería y se compone de tres unidades que abarcan aplicaciones, servicios y sistemas telemáticos, así como tecnologías de comunicación como GSM, CDMA y TDMA. Se busca que los participantes adquieran conocimientos prácticos y teóricos a través de actividades individuales y colaborativas. El curso enfatiza la importancia de las TIC y su impacto en la sociedad actual, promoviendo un aprendizaje responsable en un contexto tecnológico en constante evolución.

Cargado por

paolita_olmos
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERA


CURSO DE TELEMTICA
301120 - TELEMTICA
Mag. Eleonora Palta Velasco
(Director Nacional)
Acreditador: Ing. Javier Jimnez
POPAYN
Enero de 2011
NDICE DE CONTENIDO
UNIDAD 1: APLICACIONES Y SERVICIOS TELEMTICOS
Introduccin.
Justificacin.
Intencionalidades Formativas
CAPTULO 1: XML EN APLICACIONES TELEMTICAS
Leccin 1: Dominio de aplicaciones Telemticas
Leccin 2: CORBA/XML
Leccin 3: XML y la Gestin en Internet
Leccin 4: XML En El Modelamiento de Sistemas Telemticos
Leccin 5: Emuladores Wap En El Web
CAPTULO 2: COMUNICACIONES INALMBRICAS
Leccin 1: WI-FI
Leccin 2: Principios de Transmisin
Leccin 3: Antenas
Leccin 4: Tecnologas
Leccin 5: Bandas de Frecuencia
CAPTULO 3: WIRELESS LAN
Leccin 1: Canales y Generalidades
Leccin 2: Parmetros
Leccin 3: Topologas
Leccin 4: Seguridad
Leccin 5: Diseo
UNIDAD 2: SISTEMAS GSM-CDMA-TDMA
Introduccin
Justificacin
Intencionalidades Formativas
CAPTULO 1: SISTEMA GSM
Leccin 1: Sistema Panaeuropeo
Leccin 2: Interfaz Radioelctrica
Leccin 3: Caractersticas Tcnicas
Leccin 4: Arquitectura Funcional
Leccin 5: Estructura de Trama GSM Handwover y Envo GMS a 3G
CAPTULO 2: SISTEMA CMDA Y TDMA
Leccin 1: Arquitectura Funcional
Leccin 2: Planes de Frecuencia
Leccin 3: Acceso
Leccin 4: Caractersticas Tcnicas y Canales de Trafico
Leccin 5: Evolucin hacia 3G y Sistema TDMA
CAPTULO 3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES.
Leccin 1: Arquitectura de Seguridad
Leccin 2: Autenticacin y Control de Acceso
Leccin 3: Integridad y Mecanismos de Seguridad
Leccin 4: Cifrado/Descifrado
Leccin 5: Compresin Con y Sin Prdida
UNIDAD 3: SISTEMAS TELEMTICOS
Introduccin
Justificacin .
Intencionalidades Formativas
CAPTULO 1: MICs
Leccin 1: Principios Bsicos
Leccin 2: Codificacin
Leccin 3: Multiplexacin
Leccin 4: Sistemas Multiplex MIC -30 y MIC -24
Leccin 5: Ventajas y Desventajas de MIC
CAPTULO 2: TICs
Leccin 1: Tecnologas de la Informacin
Leccin 2: Educacin para el Siglo XXI
Leccin 3: La Sociedad Informatizada
Leccin 4: De la Informacin al Conocimiento
Leccin 5: Educacin y Tecnologa
CAPTULO 3: AUTOMATIZACIN DE PROCESOS EN APLICACIONES Y SERVICIOS
TELEMTICOS
Leccin 1: Arquitecturas y Plataformas para Servicios Telemticos
Leccin 2: Plataformas de Procesamiento Distribuido
Leccin 3: Plataformas de Componentes Distribuidos
Leccin 4: Tecnologas de la Informacin y Telecomunicaciones Asociadas a la
Seguridad (TIC_S)
Leccin 5: Protocolo de Seguridad en transacciones comerciales Telemticas.
LISTADO DE TABLAS
Tabla No 1: Comparativa de WiMAX frente a otras tecnologas
Tabla No 2: Medidas de longitud de onda.
Tabla No 3: Espectro Electromagntico
Tabla No 4: Conversin rpida de dBm a mW
Tabla No 5: Bandas ISM
Tabla No 6: Distribucin de canales
Tabla No 7: Componentes de la red GSM.
Tabla No 8: Informacin contenida en el intervalo de tiempo Time Slot.
Tabla No 9: Formacin de los distintos estratos de tramas.
Tabla No 10: Tipos de canales de trfico y de control en GSM.
Tabla No 11: Proceso de autentificacin en IS-41 y GSM.
Tabla No 12: Planes de frecuencia para servicios PCS
Tabla No 13: Secuencia PN
Tabla No 14: Procesamiento sobre el canal de TRAFICO: Reverse y Forward
Tabla No 16: Parmetros de frecuencia
Tabla No 15: Canales de Control: canal Piloto, Sincronismo, Paging y Acceso.
Tabla No 17: Caractersticas Tcnicas De Los Sistemas
Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas
Tabla No 19: Servicios De Seguridad (X.800)
Tabla No 20: Muestra de b
n
posibles valores
Tabla No 21: Codificacin/Decodificacin de la Ley A
Tabla No 22: Reglas de sustitucin de B4ZS
Tabla No 23: Tabla de Datos
Tabla No 24: Datos Tcnicos del Mltiplex Primario
Tabla No 25: Estructura de la trama del Mltiplex MIC a 8.448 Kbps (1)
Tabla No 26: Estructura de la trama de Mltiplex Digital a 8.448 Kbps
Tabla No 27: Jerarquas Mltiplex de 2.048 y 1.544 Kbps
Tabla No 28: Jerarqua Mltiplex de Interfuncionamiento
Tabla No 29: Objetivos y Medidas de Seguridad
LISTADO DE GRFICOS Y FIGURAS
Figura No 1: Software de Desarrollo dirigido por el Modelo MOF
Figura No 2: Gestin WBEM
Figura No 3: Web de Suministro
Figura No 4: Arquitectura del Emulador WAP
Figura No 5: Interfaz del Emulador XSLT
Figura No 6: Escenarios Wimax
Figura No 7: Posicionamiento de Estndares Wireless
Figura No 8: Aplicaciones tecnologa Bluetooth
Figura No 9: Bajas Frecuencias.
Figura No 10: Altas frecuencias.
Figura No 11: Fase de una Onda
Figura No 12: Dos Ondas Desfasadas
Figura No 13: Dos Ondas en Fase
Figura No 14: Longitud de Onda
Figura No 15: Modulacin de seales
Figura No 16: Seal Portadora en A.M.
Figura No 17: Seal Moduladora en A.M.
Figura No 18: Seal Moduladora en F.M (Datos)
Figura No 19: Seal portadora en F.M
Figura No 20: Seal Modulada en F.M.
Figura No 21: Seal Moduladora en P.M. (Datos)
Figura No 22: Seal Portadora en P.M
Figura No 23: Seal Modulada en P.M
Figura No 24: Modulacin Bpsk
Figura No 25: Modulacin Qpsk
Figura No 26: Modulacin OFDM
Figura No 27: Radiacin de una Antena Omnidireccional.
Figura No 28: Radiacin de una Antena Direccional.
Figura No 29: Patrn de Radiacin
Figura No 30: Radiacin de una antena isotrpica
Figura No 31: Radiacin de una antena dipolo de longitud de onda
Figura No 32: Antena Omnidireccional
Figura No 33: Antena Direccional
Figura No 34: Antena de Sector
Figura No 35: Antena Yagui
Figura No 36: Antena parablica
Figura No 37: Antenas Dipolo
Figura No 38: Solapamiento de canales
Figura No 39: Distribucin de Canales (FCC): 1 al 11
Figura No 40: Canales sin Overlapping: 1, 6 y 11
Figura No 41: Access Point
Figura No 42: Tarjetas de red inalmbricas
Figura No 43: Modo punto a punto
Figura No 44: Modo Punto Multipunto (Mltiple Bridge)
Figura No 45: Modo Cliente (Client)
Figura No 46: Modo Repetidor (Repeater)
Figura No 47: Topologa Ad hoc o Peer to Peer
Figura No 48: Tecnologa infraestructure
Figura No 49: Tecnologa Roaming
Figura No 50: Acceso
Figura No 51: Filtrado de direcciones MAC 47
Figura No 52: Encriptacin WEP
Figura No 53: Autenticacin RADIUS
Figura No 54: Arquitectura de un sistema de autentificacin RADIUS
Figura No 55: Codificacin de seal vocal en sistemas GSM.
Figura No 56: Secuencias
Figura No 57: Arquitectura GSM
Figura No 58: HIPERTRAMA-MULTITRAMA-SUPERTRAMA
Figura No 59: Canal de trfico en reverse y forward para CDMA
Figura No 60: Canales de control en CDMA
Figura No 61: Arquitectura TDMA
Figura No 62: Trama TDMA
Figura No 63: Formatos Slots
Figura No 64: Evolucin 2-3 generacin
Figura No 65: Ataques pasivos
Figura No 66: Principio de la transmisin digital
Figura No 67: Procesamiento de la seal
Figura No 68: Principio de la cuantificacin
Figura No 69: Cuantificacin lineal y no lineal.
Figura No 70: Proceso de Compansin
Figura No 71: Ecuaciones
Figura No 72: Cuatro primeros segmentos de la aproximacin lineal a la curva de
compresin u255.
Figura No 73: Caracterstica de transferencia de la Ley A.
Figura No 74: Ley de codificacin A.
Figura No 75: Mtodos de codificacin para n=3.
Figura No 76: Cdigos de lnea.
Figura No 77: Cdigo de Retorno a Cero (RZ).
Figura No 78: Cdigo de Inversin de Marcas Alternadas (AMI).
Figura No 79: Reconocimiento de la seal de entrada.
Figura No 80: Cdigo CHDB
3
.
Figura No 81: Cdigo HDB3.
Figura No 82: Multiplexacin de tres seales MIC.
Figura No 83: Sistema de transmisin PCM-TDM.
Figura No 84: Estructura de la trama MIC 30.
Figura No 85: Estructura de la trama MIC30.
Figura No 86: Sistema MIC24
Figura No 87: Estructura de la trama MIC24
Figura No 88: Secuencia de tramas del sistema MIC24.
Figura No 89: Sistema MIC de primer orden.
Figura No 90: Multiplexacin digital.
Figura No 91: Formato de la trama del mltiplex digital a 8.448 Kbps.
Figura No 92: Posible jerarqua de transmisin digital basada en el sistema MIC30.
Figura No 93: Posibles medios de transmisin para la jerarqua basada en el sistema
MIC30.
Figura No 94: Distancia econmicamente factible para los Sistemas de TX MIC
Figura No 95: la Web 2
INTRODUCCIN
El curso de Telemtica, est adscrito a la Escuelas de Ciencias Bsicas tecnologa e
Ingeniera de la UNAD y corresponde al programa de Ingeniera de Sistemas, est
constituido por tres crditos acadmicos, correspondientes a 36 actividades de
acompaamiento y 106 de estudio independiente, de acuerdo al contenido programtico
establecido por la Escuela de Ciencias Bsicas Tecnologa e Ingeniera, est dirigido
inicialmente a estudiantes de la UNAD de ingeniera de sistemas, ingeniera electrnica, e
ingeniera de telecomunicaciones, sin que esto implique que lo puedan tomar otros
participantes deseosos de adquirir conocimientos en el rea de la Telemtica. Este curso
requiere que el estudiante posea conocimientos iniciales como herramientas informticas
y herramientas telemticas para el adecuado desarrollo de los temas planteados; el
temario abordado en el presente curso, pretende que los participantes adquieran
conocimientos necesarios para la aplicacin de la Telemtica en todas sus gamas, en
diferentes escenarios de la vida real, utilizando para ello diversas estrategias de
aprendizaje, propias del modelo de educacin a distancia, permitiendo activar las
habilidades cognitivas y metacognitivas en el estudiante haciendo una semejanza a
Kerberos.
Est dividido en tres (3) unidades didcticas, que incluyen conocimientos previos,
conceptos bsicos, y la conceptualizacin de Aplicaciones, Servicios y Sistemas
Telemticos.
La Primera Unidad comprende, una introduccin a los conceptos bsicos empleados en
Telemtica, como lo es la Aplicacin y Servicios.
La Segunda Unidad aborda una conceptualizacin de Sistemas GSM, CDMA, y TDMA,
y Fundamentos de Seguridad.
La Tercera Unidad, aborda los Sistemas Telemticos.
Cada una de las unidades con sus correspondientes temas y secciones se abordarn
mediante recopilacin de lecturas, complementadas con diferentes talleres para ser
abordados en forma individual, grupo colaborativo y gran grupo.
"En la mitologa griega. Kerberos era una especie con varias cabezas.", normalmente
tres, que custodiaba la entrada de Hades (Dictionary of Subjects and Symbols in Art, de
James Hall, Harper & Row, 1979). Al igual que Kerberos griego tena tres cabezas, la
idea inicial fue que el moderno tuviese tambin tres componentes para guardar la entrada
a la Red(1) autenticacin, (2) Registro de operaciones y uso de recursos y (3) auditoria.
Evidenciada permanentemente en las fichas de seguimiento que se llevan en el portafolio.
Es importante destacar que para este curso los estudiantes tengan algunas habilidades de
dominio del computador, las cuales se dieron en el curso de herramientas informticas, al
igual se sugiere tomar el curso de Herramientas Telemticas, que aportar grandes
referentes para entender muchos de los conceptos aqu abordados.
Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son el
resultado de descubrimientos sucesivos y relacionados que han convergido en el
desarrollo tecnolgico especialmente en campos como las telecomunicaciones y la
Informtica. La invencin de los diferentes mecanismos de comunicacin presenta un
gran impacto en la sociedad actual y han llevado a muchas naciones a un grado de
desarrollo en muchos campos. Las tecnologas de la informacin y de las Comunicaciones
TIC y la Telemtica estn actualmente pasando por una era de apogeo en el que todos
tenemos que ver y estamos relacionados de alguna manera. Bienvenidos a este
significativo cambio y adoptmoslo con mucha responsabilidad.
UNIDAD 1
Nombre de la Unidad APLICACIONES Y SERVICIOS TELEMTICOS
Introduccin El presente capitulo es una aproximacin al estado del arte de
XML (Extensible Markup Languaje) orientado a la ingeniera de
Sistemas Telemticos.
Justificacin El mundo actual exige en Telecomunicaciones un enfoque
hacia las aplicaciones de XML de mayor inters para esta rea
como son: la Gestin de Redes y Sistemas (WBEM), Sistemas
distribuidos (CORBA), Modelamiento de Sistemas
TELEMTICOS (MOF) e Internet (EDI, WAP); todos desde la
perspectiva de XML como formato de datos neutral en la
interoperabilidad e integracin de sistemas.
Intencionalidades Formativas PROPSITOS DE LA UNIDAD
Motivar al estudiante en la exploracin de los temas
referentes a familiarizarse con conceptos bsicos
abordados a lo largo de la Unidad.
Realizar lecturas que permitan conceptualizar lo
referente a telemtica
Denominacin de captulo 1 XML EN APLICACIONES TELEMTICAS
Denominacin de Leccin 1 Dominio de aplicaciones Telemticas
Denominacin de Leccin 2 CORBA/XML
Denominacin de Leccin 3 XML y la Gestin en Internet
Denominacin de Leccin 4 XML en el Modelamiento de Sistemas Telemticos
Denominacin de Leccin 5 Emuladores Wap en el Web
Denominacin de captulo 2 Tecnologas Inalmbricas
Denominacin de Leccin 1 WI-FI
Denominacin de Leccin 2 Principios de Transmisin
Denominacin de Leccin 3 Antenas
Denominacin de Leccin 4 Tecnologas
Denominacin de Leccin 5 Bandas de Frecuencia
Denominacin de captulo 3 Wireless LAN
Denominacin de Leccin 1 Canales y Generalidades
Denominacin de Leccin 2 Parmetros
Denominacin de Leccin 3 Topologas
Denominacin de Leccin 4 Seguridad
Denominacin de Leccin 5 Diseo
UNIDAD 1: APLICACIONES Y SERVICIOS TELEMTICOS
INTRODUCCIN
El presente capitulo es una aproximacin al estado del arte de XML (Extensible Markup
Languaje) orientado a la ingeniera de Sistemas Telemticos. Presenta una categorizacin
y enfoque hacia las aplicaciones de XML de mayor inters para esta rea; la Gestin de
Redes y Sistemas (WBEM), Sistemas distribuidos (CORBA), Modelamiento de Sistemas
TELEMTICOS (MOF) e Internet (EDI, WAP); todos desde la perspectiva de XML como
formato de datos neutral en la interoperabilidad e integracin de sistemas.
Las redes inalmbricas son aqullas que carecen de cables. Gracias a las ondas de radio,
se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta
tecnologa facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la
utilizacin de cables, como zonas rurales poco accesibles. Adems, estas redes pueden
ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar
remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por
intermedio de cables.
CAPITULO 1: XML EN APLICACIONES TELEMTICAS
LECCIN 1: DOMINIO DE APLICACIONES TELEMTICAS
Doctor Ingeniero Diego Mauricio Lpez (2), marcela Ximena Callejas, lvaro Andrs
Narvez
En la actualidad, la Web es un simple medio de acceso a informacin de tipo textual e
imgenes; sin embargo es necesario que se evolucione, para satisfacer mejor las
necesidades de los usuarios en la red. En busca de sta evolucin, tiene que
establecerse un estndar para la comprensin de la informacin, una forma comn de
representar los datos para que cualquier herramienta software pueda buscar, desplazar
presentar y manipular mejor los datos. El HTML que se conoce no puede hacerlo porque
es un formato que describe solo la apariencia que debe tener una pgina Web y no puede
usarse para representar los datos. Aunque HTML ofrece amplias facilidades de
representacin (diferentes formatos de presentacin), no ofrece ninguna forma basada en
los estndares para administrar los datos. XML hace uso de etiquetas y atributos; pero a
diferencia de HTML donde ya se ha establecido lo que significa cada etiqueta y atributo,
XML usa etiquetas solamente para delimitar fragmentos de datos, y deja la interpretacin
de estos datos a la aplicacin que los lee. Esta caracterstica es la que ofrece a XML la
propiedad de Gestionar los datos.
XML es adems, es un lenguaje de metamercado que ofrece un formato para la
descripcin de datos estructurados. Esto facilita unas declaraciones de contenido ms
precisas y libera una nueva generacin de aplicaciones para la visualizacin y
manipulacin de datos basados en la Web.
XML garantiza que los datos estructurados sean uniformes e independientes de
aplicaciones o fabricantes al mantener la separacin entre interfaces de usuario
(presentacin) y los datos estructurados (contenido). Desde esta perspectiva XML y sus
extensiones, se convierte en este estndar de datos que sern del vehculo para las
transacciones comerciales, la definicin de interfaces e informacin en diferentes
aplicaciones, la publicacin de perfiles de preferencias personales, la colaboracin
automatizada, el uso compartido de bases de datos, entre muchas otras aplicaciones.
Debido al gran nmero de aplicaciones XML como estndar para la presentacin y gestin
de los datos, es necesario limitar el universo de aplicaciones. Este es el objetivo
propuesto en el presente capitulo. El inters por explorar las aplicaciones de XML surge
primordialmente porque es esta la disciplina que cultiva la actualidad en telemtica. El
identificar, evaluar, proveer y validar modelos, mtodos, tcnicas y herramientas para
dominar el desarrollo y operacin efectivos de sistemas y servicios complejos en el
dominio de aplicaciones telemticas es uno de los objetivos claves.
2. lvaro Rendn Galln. Doctor Ingeniero en Electrnica y Telecomunicaciones de la Universidad del
Cauca, es profesor del departamento de Telemtica (Ingeniera Telemtica), de la Universidad del Cauca e
investigador del Grupo de Ingeniera Telemtica. Sus reas de inters incluyen: el Comercio Electrnico,
XML WAP, Sistemas Distribuidos y Sistemas de Informacin e Internet.
LECCIN No 2: CORBA/XML
CORBA (Common Object Request Broker Architecture) es una tecnologa bastante
madura, capaz de crear sofisticados sistemas distribuidos de objetos sobre plataformas
heterogneas; permite a los usuarios conectarse a sistemas dispares; brinda la posibilidad
de crear arquitecturas de objetos y cuenta con el respaldo de varios aos de experiencia
y disponibilidad en productos tras varias generaciones de evolucin. En contraste XML
es una tecnologa relativamente joven, en este efecto un nmero considerable de
miembros de la familia de tecnologas XML aun estn sugiriendo, es capaz de transportar
datos estructurados en una forma portable y permite a los usuarios transmitir informacin
estructurada dentro y fuera de sus sistemas. Adems permite representar informacin en
una forma universal e y a travs de distintas arquitecturas.
La OMG (Objects Management Group) organismo responsable de emitir la especificacin
CORBA, ha demostrado su simpata por HTML incorporndola en varias especificaciones
CORBA (3). La OMG define CORBA como el medio para el intercambio de datos entre
objetos, los cuales alcanzan una interoperabilidad entre redes.
XML representa medio alternativo de intercambio en los casos en que no es posible la
comunicacin entre ORBs.
Adems de esto, XML representa un medio para el intercambio de datos entre sistemas
basados en CORBA y otro tipo de aplicaciones.
La especificacin MOF de la OMG, define una arquitectura comn para representar
metadatos en CORBA (est restringido a esta arquitectura). El intercambio de metadatos
MOF es realizado mediante el uso de interfaces CORBA producidas al mapear las MOF a
IDL. XML, mediante XMI (XML metadata Interchange, Intercambio de Metadatos XML),
provee un mecanismo para solucionar esta restriccin. XMI es una forma de intercambiar
metadatos entre herramientas de modelado. XMI permite realizar sofisticados trabajos de
diseo a gran escala mediante herramientas numerosas a travs de mltiples plataformas;
constituyndose adems en un mecanismo de acceso a repositorios de metadatos
CORBA para aquellas herramientas que no soportan esta arquitectura. De muchas
formas XMI es una perfecta demostracin del valor integral que XML est ganando en la
interoperabilidad de sistemas.
A continuacin se describe en detalle la forma XMI, el modelo de componentes CORBA y
el estado actual de las Tecnologas conformes con MOF.
A. XMI Intercambio de Metadatos XML
Como producto de la emisin de varias normas oficiales de metadatos, ha surgido una
arquitectura dedicada a la gestin de metadatos por parte de la OMG. El corazn de la
norma son la denominada Facilidad del Metaobjetos MOF (MetaObject Facility), y el
intercambio de metadatos XML, XMI (XML metadata Interchange) como resultado de una
extensin de MOF en el espacio XML. XMI es la norma OMG que define las reglas para
generar una DTD XML a partir de un metamodelo. La versin oficial vigente de XMI es
1,1. Aunque XMI originalmente fue diseado para el intercambio de metadatos, tambin
se puede usar para el intercambio de instancia de datos.
3. Rachel Chalmers, Does XML Need Corba? URL=http://www.omg.org/attachment/computerswire-9-24-99.htm.
El lenguaje de Modelamiento Unificado UML (Unified Modeling Languaje) de la OMG se
constituye en el medio normalizado industrial para Modelamiento Orientado a Objetos.
La norma MOF selecciona un conjunto de primitivas UML apropiadas para modelar
metadatos. Este Subconjunto es denominado el ncleo MOF.
El modelo es independiente de la plataforma, es decir no es especfico para CORBA, EJB,
XML, y/o cualquier otra plataforma o tecnologa de transporte. Un modelo formal de
metadatos se denomina un metamodelo. El ncleo MOF contiene la mayora de los
constructores UML para expresar modelos de clases clases, asociaciones y subtipos.
Por lo tanto, las herramientas de modelamiento UML, pueden ser usadas para describir
metamodelos.
MOF define un conjunto para mapear elementos del ncleo MOF a IDLs CORBA. Esto
significa que dado un metamodelo, puede ser generada una IDL que especifique las
interfaces para objetos CORBA que representen modelos en un repositorio. La
aproximacin del mapeo de los constructores del ncleo MOF Clases , Asociaciones,
ETC- a la tecnologa IDL, puede ser aplicada para generar mapeos a otras tecnologas
de esta manera podran ser generados objetos acordes a estas tecnologas.
La naturaleza de tecnologa neutral que posee el ncleo MOF torn de relativa sencillez
la produccin de un mapeo de elementos del ncleo MOF XML, as dado un
metamodelo, una Definicin de tipo de Documento DTD (Document Type Definition)
podra ser generada. La TDT generada define los elementos XML para cada elemento
del metamodelo.
Los elementos fundamentales del ncleo MOF son las clases y asociaciones. El mapeo
MOF-XML define como las instancias de las clases (MOF:Class) y asociaciones
(MOF:Association) MOF son mapeadas a elementos DTDs. Sin olvidar que el mapeo
de instancias de clase es diferente pero est relacionado al mapeo de instancias de
asociacin.
B. Modelo De Componentes CORBA
El modelo de componentes CORBA CCM (CORBA Component Model) est constituido
por dos metamodelos conformes con MOF. Uno de ellos es el metamodelo IDL CORBA
que incluye algunos nuevos constructores IDL definidos para la especificacin CCM.
Este metamodelo genera una DTD XMI la cual es para intercambiar modelos de objetos
CORBA que tambin podran ser expresados como IDLs CORBA.
El otro metamodelo CCM se usa en el empaquetado y despliegue de descriptores. Un
componente CCM es desplegado mediante un conjunto de descriptores de
componentes expresados en XML. La DTD XMI generada a partir del metamodelo de
despliegue y empaquetamiento define la estructura de los documentos XML contenidos
en los descriptores.
C. Interoperabilidad e intercambio de informacin
Adems de proporcionar una descripcin rigurosa de sistemas orientados a objetos,
MOF contiene un conjunto de reglas que definen los formatos de intercambio de
informacin (metadatos) y semnticas de interoperabilidad para un modelo de
informacin dado. Como lo muestra la figura siguiente:
Figura No 1: Software de Desarrollo dirigido por el Modelo MOF
Las reglas de transformacin de MOF a IDL (Interfase Definition Languaje) pueden ser
aplicadas a cualquier metamodelo para producir una API bien definida. Esta API puede
ser usada para manipular instancias de datos correspondientes al respectivo metamodelo.
Esta API posee capacidades introspectivas (reflectivas) tiene la capacidad de
descubrir informacin contenida en el respectivo metamodelo. Adems del API, las
reglas MOF tambin definen la correspondiente DTD para el metamodelo. Cualquier
dato instanciado de un metamodelo puede ser representado por un flujo XMI (XML
Metadata Interchange) que este a conformidad con la correspondiente DTD.
D. ESTADO ACTUAL DE LAS TECNOLOGAS CONFORMES CON MOF
Como parte de los procesos en curso sobre definicin de la Arquitectura de la Gestin de
Objetos OMA) Object Management Architecture), muchos modelos tecnolgicos estn
xML
S
MCI
M M
UML
M D
xMl
Al
UML
D1D
CWM
D1D
1kAVLL
D1D
UML D1D M
UML CWM
1kAVLL
M
M
C
UML S M
siendo definidos, usando MOF. Adems hacen parte de la norma publicada las APIs
MOF para interoperabilidad y las DTDs XMI para el intercambio de informacin.
Aunque MOF es una norma OMG (que tan solo genera interfaces IDL) est ganando
aceptacin para fuera de la OMG. En la actualidad las interfaces en JAVA que sirven de
norma a MOF estn siendo definidas como parte de la Especificacin API de Metadatos
de Procesos de la Comunidad Java CP (Java Community Process).
LECCIN 3: XML Y LA GESTIN EN INTERNET
La gestin distribuida de redes y sistemas es una labor compleja debido a que todos los
sistemas y software estn en un mismo lugar. Su complejidad ha ido en aumento porque
el alcance de las de las tareas desempeadas por los sistemas distribuidos se ha
incrementado enormemente con el tiempo. Pero el aspecto ms complejo para la gestin
distribuida es la heterogeneidad de las cosas que han de ser Gestionadas. Los
dispositivos y software que son fundamentales para las empresas provienen de una gran
cantidad de vendedores de tal manera que no existe un alcance en las agendas de
desarrollo n que diga que existe un modelo de gestin nico que denominara y trabajara
por siempre.
Por ejemplo, la interface de gestin para escritorio DMI (Desktop Management Interface)
es ampliamente implantada en PCs de escritorio para negocios y algunos perifricos,
mientras SNMP, prcticamente universal en dispositivos para trabajo en internet
(internetworking), es menos ampliamente implantado en servidores y prcticamente
insistente en software de aplicacin. En algunas partes del mundo las normas CMIP de
OSI determinan como es hecha la gestin de Red, existen varios protocolos extendidos
para Gestionar switches y otros dispositivos de red. Para aumentar la complejidad, a
menudo nuevos productos son ofrecidos sin soportar algunos de los protocolos de
gestin ms frecuentes.
A continuacin se describe el estndar de Gestin de Redes y Sistemas Basados en Web
denominado WBEN (Web-based Interprise Management), un entorno, interoperable de
gestin capaz de intercambiar informacin con diferentes plataformas.
Se describe WBEN y a CIM (Common Information Model) como tecnologas que lo hacen
posible.
a. WBEN estndar de Gestin de redes y sistemas
La Gestin es una labor indispensable y fundamental para el correcto desempeo de un
sistema. Aprovechando la infraestructura y la generalizacin que brinda la red Internet se
ha desarrollado un estndar de Gestin de redes y sistemas basados en Web
denominado WBEN (Gestin de empresas basada en la Web, Web-Based Enterprise
Management).
VBEM es un conjunto de tecnologas normalizadas de Gestin de Internet desarrolladas
para unificar la Gestin de ambientes computacionales empresariales. WBEN provee la
capacidad a la industria para entregar un conjunto bien integrado de herramientas de
Gestin basadas en normas impulsando las tecnologas emergentes tales como el
Modelo de Informacin Comn (CIM) Common Information Model y el lenguaje de
Marcado Extensible (xml) extensible Markup Languaje. De esta manera WBEN se
convirti en norma de Gestin a nivel industrial en 1999. Esta especificacin permitir a
las compaas impulsar las tecnologas WEB para Gestionar sistemas empresariales,
tomando venta del entorno integrado e interoperable en que se constituye la Web.
A travs de su sistema conforme con WBEM se cuenta con la capacidad de acceder
datos de Gestin, elementos Gestionados e integrar datos de aplicaciones de Gestin
todo a travs del Web como lo sugiere la figura siguiente:


Figura No 2: Gestin WBEM
WBEM est siendo implementado y comercializado para lograr su objetivo ltimo:
proporcionar a los clientes la posibilidad de Gestionar todos los sistemas
independientemente del tipo de instrumentacin - Mediante el uso de una norma comn
XML . Como un resultado del movimiento de Gestin Empresarial Basada en Web, XML
rpidamente se ha convertido en una tecnologa crucial para la presentacin e
interoperabilidad de aplicaciones de Gestin.
A

C
W8LM
SnM
A C
SL8vluC8LS PL1L8CCLnLCS uL CLS1lCn
l
u
A
C
Como WBEM ha madurado dentro de la DMTF, tres componentes claves han surgido
para describir un entorno de gestin : El Modelo de Informacin Comn CIM (Common
Information Model) una coleccin de esquemas orientados a objetos para informacin de
Gestin; http, el protocolo de transporte universal para informacin basada en Web; y el
Lenguaje de Marcado Extensible XML (Extensible Markup Languaje), un modelo simple
sin embargo potente para crear la carga til de informacin , trasportarla a travs de
http, ya sea desde una aplicacin a otra, desde un Browser a una aplicacin o desde un
Browser a un objeto Gestionado.
B. CIM Modelo Comn de Informacin
El objeto de CIM es describir datos Gestionados en una forma estndar. Esto permitir
que otros esquemas de Gestin incluyendo MIBs SNMP, los formatos de Informacin de
Gestin (MifS, Management Information Formats) y MIBa CMIP compartan sus
estructuras de datos. En forma alternativa, se puede pensar de CIM como un diccionario
de datos para Gestin de redes y sistemas, proporcionando etiquetas para entidades,
atributos, relaciones, acciones y documentacin de cmo estas propiedades son
interconectadas.
CIM es un Modelo de Datos. Este no est atado a un protocolo o lenguaje de
programacin, tampoco a un vendedor en particular. De hecho, uno de sus principales
fuertes esta en el hecho de que cada vendedor de dispositivos de red, servidores,
escritorios de negocios, sistemas operativos, perifricos y aplicaciones de gestin se han
comprometido con las normas CIM a travs del DMTF.
Los esquemas CIM pueden ser representados en archivos de texto estructurados de
acuerdo al Formato de Objetos Gestionados MOF (Management Objects Format), pueden
ser representados visualmente en archivos Visio (o archivos de cualquier programa de
despliegue grfico que asuma el inconveniente de mapear archivos MOF a cajas y lneas
interconectadas).
La clave para interpretar aplicaciones de Gestin que empleen datos CIM es tener un
Gestor de Objetos CIM denominado CIMON (CIM Object Manager). El CIMOM es una
especie de despachador central y facilitador de procesos, que intermedia entre las
aplicaciones de Gestin o individuales. Es muy probable que los CIMOMs sean
especficos del Sistema Operativo por razones de desempeo y por preparacin de
acceso a eventos de bajo nivel. Sin embargo, los CIMOMs estn tpicamente accesibles
a programadores a travs de varios lenguajes de programacin, tambin pueden ser
soportar varios modelos de objetos, si el desarrollador as lo exige y lo hace.
El primer CIMOM entregado a desarrolladores de aplicaciones de Gestin fue para
entornos Windows de 32 bits Windows 98, Windows NT 4.0, y Windows 2000. Esto no
causa mayor empresa puesto que gente de Microsoft inicio el proyecto CIM. La
instrumentacin de Gestin Windows WMI (Windows Management Instrumentation)
consiste en un CIMON, un repositorio de objetos CIM, y una interfaz para varios
proveedores de objetos intermediarios entre fuentes de datos Gestionados y el CIMOM.
La WMI enva con proveedores de objetos para SNMP, el Registro de Windows, los
archivos Log de Eventos de Windows NT, y el Modelo de Manejador de WIN 32, entre
otras. Las aplicaciones de Gestin y la consola de Gestin de Microsoft pueden accesar
al CIMOM a travs del Modelo de Objetos COM+, pero Microsoft afirma soportar
tambin acceso a travs de otros modelos de objetos.
Antes de que se construya el CIM es parte de la estructura de Microsoft , es de notar que
SUN Microsystem ha desarrollado un CIMOM para Solaris, para correr en Plataforma
SPARC e Intel dado que SUN ha sido hace un largo tiempo un miembro lder de la
DMTF, su soporte para CIM no debe ser una sorpresa.
El Software de servicios WBEN de Solaris incluye al CIMOM ; Un compilador MOF que
puede analizar expresiones MOF ASCII e instanciar clases compiladas e instancias de
repositorio CIM; El esquema Solaris, el cual consiste de clases Java que describen
Objetos Gestionados en los Entornos Operativos Solaris; y proveedores Solaris, que
soportan comunicaciones entre Entornos Operativos Solaris y el CIMON . SUN ha hecho
disponible el kit de desarrollo de software WBEM, que proporciona APIs para clientes y
proveedores, muestras de cdigo fuente, una aplicacin CIM Workshop basada en Java
y documentacin.
C. La interoperabilidad ms cerca que nunca
La combinacin WBEM de CIM, XML y http mantiene una gran cantidad de promesas
para el xito de la Gestin de entornos de Red heterogneos en la era de la Internet. Los
analizadores XML. (XML parsers) dentro y fuera de los browsers, estn disponibles para
muchas Plataformas y en muchos Lenguajes de Programacin. Las Herramientas de
Desarrollo en muchos pueden accesar las estructuras de datos contenidas en datos
representados en XML.
Los Datos Estructurados Gestionados pueden ser intercambiados entre aplicaciones,
entre usuarios, y dispositivos o entre clientes y aplicaciones si preocuparse del Sistema
Operativo (Windows vs Unix vs Novell), del Lenguaje de Programacin (Perl vs C++ vs
Java vs Visual Basc); Modelo de Objetos (Corba vs COM) y de la Plataforma de Gestin
instalada (OpenView vs Unicenter) TNG vs Tivoli vs Spectrum). Las extensiones y
mejoramientos proporcionadas por los vendedores pueden ser rpidamente
acondicionados y asimilados gracias a que las aplicaciones pueden referirse a un DTD -
centralizada y actualizada para definiciones de datos de Gestin.
Mientras la neutralidad de la plataforma y fcil interoperabilidad son desarrollo importante
para los gestores de Red, ellas son un sueo que se hace realidad para los proveedores.
En la mayora de los casos, los proveedores que suministran hardware y software de
aplicacin miran a la Gestin como algo puramente costoso, sin embargo supremamente
necesaria.
LECCIN No 4: XML EN EL MODELAMIENTO DE SISTEMAS
TELEMTICOS
Puesto que los entornos de hoy un da son distribuidos y altamente heterogneos es
una labor compleja el desarrollo de software bien estructurado para estos entornos. UML
es usado en forma extensa para modelar sistemas de Objetos.
Sin embargo dicho modelado no puede capturar detalles de implementacin, semnticas
de interoperabilidad, formatos de intercambio de informacin, entre otros. Los
heterogneos entornos distribuidos, la integracin, el intercambio de informacin y la
interoperabilidad de hoy da se constituyen en requerimientos centrales de cualquier
sistema software, necesitando ser representados en la definicin del sistema. La
arquitectura basada en MOF de la OMG combina metadatos con UML y XML,
permitiendo al modelador proporcionar una definicin integral del sistema que incluye
APIs de Interoperabilidad e Integracin, as como formatos de intercambio de
informacin.
XML EN INTERNET
No es nuevo hablar de la alta penetracin que est teniendo Internet hoy en da. De igual
forma XML surgi en el seno de W3C, para convertirse en un estndar de formato de
datos pensado en internet. Es as como las aplicaciones ms notables de XML, estn
relacionadas con el WEB. Segn Jon Bosak (4) se establecen cuatro tipos de
aplicaciones en el Web que impulsaran el desarrollo del XML. Aplicaciones que exijan
que el cliente Web medie entre dos o ms bases de datos. Estos har posible la
integracin de bases de datos distribuidas en los navegadores que admitan XML,
pudindose modificar el contenido y la estructura de esta. XML establecer una
arquitectura de 3 niveles (three-tier). Se ir apareciendo cada vez ms a una arquitectura
cliente-servidor. Aplicaciones que intentan transferir una parte significativa de la carga
del proceso del servidor al cliente web.
Aplicaciones que precisen que el cliente web presente diferentes versiones de los
mismos datos a diferentes usuarios. Aplicaciones en las que agentes web inteligentes
que intentan adaptar la bsqueda de informacin a las necesidades de los usuarios
individuales. Habr una interaccin entre la informacin requerida y las preferencias del
usuario de la aplicacin. Con el XML vendr una segunda generacin de robots que
permitir una mayor precisin de la bsqueda requerida.
Para efectos prcticos y considerando las necesidades de generar productos que
pueden ser utilizados en los proyectos del grupo de Ingenieros Telemtica, se han
estudiado dos aplicaciones especificas de XML en el Web: XML para el intercambio
electrnico de datos y XML para el protocolo de acceso inalmbrico (WAP) a
continuacin se describen estas dos aplicaciones:
4. Charles F. Goldfarb & PaulPrescod, Manual de XML, Prentice Hall, 1999, 77-93.
XML EN COMERCIO ELECTRNICO ENTRE EMPRESAS
La mensajera entre aplicaciones es quizs el rea de utilizacin ms importante de
XML, debido al impacto que puede tener en el comercio electrnico negocio a negocio
(B2B). En esta materia EDI ha sido el estndar por ms de 10 aos y hoy en da ha
alcanzado un nivel de madurez considerable. Sin embargo, la implementacin de EDI, es
difcil y costosa debido a la rigidez del mismo y las exigencias de de infraestructura. Esto
constituye la gran oportunidad de XML; por un lado XML es muy flexible lo cual representa
una ventaja clara por otra parte XML est listo para utilizar la infraestructura de internet
existente, porque utiliza el protocolo http. A de ms puede aprovechar las experiencias y
enseanzas que ha dado EDI. El principal obstculo que enfrente XML en esta rea es
lograr estandarizacin. Al decir estandarizacin, no significa que XML no sea un estndar,
sino que los lenguajes definidos con XML para propsitos especficos, como por ejemplo
especificar una factura o una orden de compra, aun no son estndares. Debido su gran
flexibilidad se corre el riesgo de que aparezcan varios estndares en el mercado lo que
supondra dificultades de interoperabilidad entre las aplicaciones. XML se convierte en el
popularizador del EDI, porque facilita el desarrollo de relativamente simples soluciones
de comercio electrnico de Empresa a Empresa. Uno de los beneficios obvios contra EDI,
es que el XML permite a las aplicaciones internas de diferentes compaas compartir
informacin directamente. La tremenda ventaja de XML es legible por mquina y humano
mientras EDI es solo legible por mquina.
EDI se suele implementar basndose en la relacin entre dos socios comerciales. Esta
asociacin de dos puede ampliarse a terceros crendose as una cadena de proveedores.
Actualmente el nuevo paradigma es la web de suministro, ver la siguiente figura:



Figura No 3: Web de Suministro
La WEB de suministro se basa en la utilizacin de XML, Internet, los servicios basados en
internet y la conectividad de base de datos para crear una red, o web, de socios
comerciales:
XML permite separar los datos y la estructura de los procesos.
Internet proporciona la conectividad ubicua necesaria para que una Web de Socios
Comerciales interconectados pueda crecer.


vAn

ln1L8nL1
L8
Servidor
EDI
EMPRESA
GRANDE
Servidor
XML
XML-
EDI
EMPRESA
MEDIANA
EMPRESA
PEQUEA
Intra
MRP
Servidor
EDI

Servidor
XML
Las tecnologas internet aportan seguridad, autenticacin, soporte en las transacciones y
sobre todo, soporte a la necesidad de EDI.
La conectividad de base de datos supone que los datos XML y las normas empresariales
que interactan con los datos pueden comunicarse entre sistemas distintos mediante
filtros de datos del nivel intermedio y agregadores.
Combinadas, estas tecnologas acabaran por echar abajo las barreras a la adopcin
generalizada del EDI. La influencia de EDI sobre estas tecnologas lo har ms flexible,
potente barato y finalmente ubicuo.
VENTAJAS DE XML/EDI
XML/EDI ofrece varias ventajas sobre el EDI Tradicional, como son:
Integracin de aplicaciones.
Fortalecimiento de recursos de tecnologas de Internet.
Ahorro en los costos.
Procesamiento ms rpido.
El desenvolvimiento del EDI.
Ruteo y Mapeo Dinmico.
Integracin Transparente.
Los proveedores pequeos, sin embargo no ganan una economa significante a gran
escala por atender con documentos electrnicos. Es as como es ms costoso para una
compaa pequea tratar con una orden de compra electrnica cuando lo hace
normalmente que cuando lo hace con una orden de papel. El encarecimiento lo provoca la
mano de obra adicional que es necesaria para manejar a los computadores, programas y
redes necesarias para las formas electrnicas.
Extendiendo EDI a XML los proveedores pequeos pueden accede a esta informacin
atreves de un navegador simple, permitindoles continuar imprimiendo ordenes y
procesndolas manualmente con la facilidad de implementacin y costo bajo de acceso
por XML. Los proveedores pequeos sern capaces de sostener esta nueva tecnologa y
descargar los datos de XML directamente a sus sistemas comerciales internos.
Los Diferentes Mtodos de XML y EDI
Los mtodos de comercio electrnico con XML son mas diversificados que los del EDI
estndar (5). A partir de Junio de 1999, haba por lo menos cinco propuestas de
estndares de solo XML EN DESARROLLO. COMMERceNet, un consorcio comercial,
est desarrollando CNE (6). RosettaNet, otro consorcio, est trabajando en noemas XML
para los catlogos de productos, Comercio ONE, que ha creado el negocio biblioteca
comn (CBL, Common Business Library) en parte es una concesin gubernamental del
Instituto Nacional americano para las Normas y Tecnologa (NIST). Arriba ha reunido
varias compaas alrededor del comercio XML (CXML), una norma propuesta para los
catlogos y rdenes de compra. Microsoft tiene aproximadamente agrupada mucha de
estas tecnologas bajo lo que se llama BizTalk.
Otros grupos estn trabajando en hbridos de XML-EDI. El grupo XML-EDI, ANSI, Arriba y
Comercio ONE han propuesto varias convenciones de nombrado para codificar los
mensajes EDI en XML. Esencialmente, ellos han conservado el idioma ingls, para las
partes humano-legible del diccionario de datos X12 y han creado atributos de etiquetas
XML alrededor de los datos, haciendo para ellos difcil codificar los detalles de cada
mensaje individual de EDI en las definiciones de tipo documento (DTD) de XML. Si un
usuario hace cualquier leve cambio aun documento, ellos tendrn que volver a escribir
DTD. As pues, para cada transaccin determinada habr un DTD aparte, y en cada DTD
habra centenares de definiciones de elementos individuales.
Esto esencialmente crea un escenario en el que cada documento tiene que ser nico y
ser incompatible con todos los otros documentos. En el curso, del ltimo ao estas
compaas colectivamente, han podido producir solo un puado de documentos de XML
basado en estndares de EDI existentes. Adems, porque estos mtodos usan el idioma
ingls para el marcado de los datos, ellos no son multi-linguales y no pueden ser usados
para una aplicacin multi-nacional de XML. Estos mtodos no tienen totalmente
afianzado el concepto bsico de XML, que es hacer los documentos legibles para
mquina y humano. Las implementaciones de estos mtodos representan tiempo y
consumen costos.
XEDI.ORG presenta un mtodo ms directo y eficaz para traducir EDI en XML llamado
XEDI (EDI Extendido). En lugar de un DTD diferente para cada documento comercial o la
transaccin iniciada, hay un solo, simple DTD para todos los documentos comerciales. El
traductor usa una coleccin de documentos de XML, llamada diccionario de datos que
describe todos los metadatos de EDI legible por humanos. Estos diccionarios pueden
generarse en cualquier lenguaje, no nicamente en ingles. XEDI incorpora todos los
metadatos legibles por humanos que se aproximan a los datos EDI existentes. Este
mantiene toda la semntica de EDI, el cual disfruta de una amplia aceptacin en la
industria, mientras al mismo tiempo hace sus propios documentos comerciales
descriptibles y utilizables por pequeas y medianas compaas.
5. EDI viene de dos mtodos distintos, EDIFACT ( Directorio de Mensajes Estndar de las Naciones Unidas para el
Intercambio Electrnico de Datos ) y ANSI X12.
6. El objetivo CNE es promover, fomentar y acelerar el uso de Internet como medio para realizar operaciones de
Comercio Electrnico entre Empresas. http://commercenet.org/web.
B. XML E INTERNET INALMBRICO
El otro campo de aplicacin es de XML Lenguaje de de Marcacin Inalmbrico (WML,
Wireless Markup Languaje). WML es el lenguaje que se utiliza para realizar paginas para
cualquier elemento que utilice la tecnologa WAP (Wireless Access protocol), como
algunos telfonos mviles PDAs y telfonos celulares, el WML como su nombre lo indica
es de la familia de XML por tanto cumple con todas las reglas de estructura fsica y lgica
de un documento XML que son establecidos por el TDT.
A continuacin se describe XLS, XSLT y los procesadores XML, como tecnologas
necesarias para el desarrollo de la aplicacin emuladora de WAP en el WEB,
fundamentales en el proceso de adquirir un conocimiento profundo de XML.

XSL: Extensible Stylesheet Language) es una especificacin desarrollada dentro del
consorcio World Wide Web para aplicar formatos a los documentos XML. Para describir
como se deben presentar los documentos XML se pueden optar por dos soluciones: Las
mismas descripciones de Hojas de Estilo en Cascada CSS (Cascade Stylesheet Sheet)
que se utilizan como HTML y/o las descripciones que se basan en XLS.
XLS consiste en dos partes:
Un lenguaje de transformacin (XSLT Extensible Stylesheet Languaje
Transformation), mediante el cual se puede transformar un documento XML en
otro XML.
Un lenguaje de formateo, que no es ms que un vocabulario XML para especificar
objetos de formateo (FO). XSL hace uso de la especificacin XSLT para
transformar documentos HTML, PDF, RTF, VRML, PostScript, sonido, entre otros
documentos.
PROCESADORES SINTCTICOS (parsers)
El procesador de XML es la herramienta principal de cualquier aplicacin XML. Mediante
un procesador no solamente se puede comprobar si los documentos estn bien formados
o son validos, sino que tambin se pueden incorporar a las aplicaciones, de manera que
estas puedan manipular y trabajar con documentos XML.
De acuerdo con su funcin los procesadores XML se deciden en dos tipos: validadores y
no validadores. En comn tienen que ambos deben informar de las violaciones de las
restricciones de documentos bien formado dadas en su especificacin. Adems, los
procesadores validadores, deben informar de la violacin de las restricciones expresadas
por las declaraciones del DTD.
Procesadores para XML hay muchos, variados, y con funciones muy diferentes: incluyen
validacin o no. (Es decir si se procesan los documentos XML comprobando que adems
de bien formados sigan las reglas marcadas por un DTD o no) y realizan
Transformaciones o no, es decir si incluyen un procesador de transformaciones (XSTL).
Estos procesadores existen para la mayora de los lenguajes y plataformas de desarrollo
(VB, ASP, C, C++, PERL, PYTHON, JAVA, PHP).
LECCIN 5: EMULADORES WAP EN EL WEB
La etapa final en el establecimiento del estado del arte de XML en aplicaciones
telemticas, es el desarrollo de una aplicacin que emule el funcionamiento de un
dispositivo inalmbrico WAP. El sistema consiste bsicamente en una interfaz en el WEB,
en la cual pueden seleccionarse cualquier URL de un sitio WAP y que, a travs de
botones de navegacin puedan explorarse los diferentes sitios desarrollados en WML.
La aplicacin desarrollada corresponde a una aplicacin cliente/servidor, en la que
mediante un script, el usuario hace una peticin de acceso a un sitio WML remoto, una
vez se ha accedido al documento, mediante un procesador XML se procede a la
transformacin de este documento con la utilizacin de XSLT y una hoja de estilo XSL
para traducir el documento WML a HTML y finalmente presentarlo en la interfaz del
telfono. Todas las interacciones usuario/sistema son soportadas por el protocolo de
transporte HTPP.
A. Arquitectura de la Aplicacin
El objetivo primordial del emulador es transformar documento WML procedente del sitio
remoto a HTML para poder visualizarlo por cualquier navegador de Internet. Porque WML
no es ms que un DTD de XML se puede realizar la transformacin de WML a HTML
utilizando un procesador de Transformaciones XSLT y un procesador o analizador XML.
El procesador seleccionado para este desarrollo es el Expat, que est incluido en el
lenguaje de scripting PHP4 y que cuenta con el soporte para XML y XSLT. Expart es un
analizador escrito en C y el motor de XSLT es Sablotron. Sablotron es el resultado de un
proyecto para desarrollar un rpido, confiable, compacto y portable procesador de XSLT
conforme a la especificacin W3C. Este procesador ha sido seleccionado por ser de libre
distribucin, es fcil de programar y la implementacin es independiente de la plataforma.
El procesador y el motor XSLT estn incluidos desde la versin 4.02 en adelante por
tanto su instalacin y manejo es mucho ms sencillo en comparacin a otros
procesadores. Este procesador ha sido desarrollado por James Clark (7), que es el artfice
de la parte de la especificacin que trata el tema de las transformaciones.
Adicionalmente, para que las funciones del analizador de XML y del motor estn
disponibles para PHP se necesitara tener un modulo que soporte XML y XSL instalado en
el servidor Web (Apache 1.3.14).
Para el proceso de transformacin se tomo una clase denominada class.xslt.php y un
archivo llamado xslt.php y un archivo llamado XSLT.PHP. El archivo XSLT.Php(8) llama
una hoja de estilo XLS y la clase CLASS.XSLT.PHP es la encargada de cargar esa hoja
de estilo y tomar una URL o cadena para realizar transformacin. En el caso del
emulador, se lee un documento HTML desde el caso del emulador, se lee un documento
XML desde el web y se transforma a una pgina HTML usando un documento XLS que
se encuentra en un archivo local (Ver figura siguiente):
Figura No 4: Arquitectura del Emulador WAP
Es as como en la hoja de estilo se define un patrn para el conjunto de nodos que se
encuentra de cada archivo WML.
Finalmente, una vez obtenido el resultado de la transformacin de xslt.php se procede a
dividir la pagina resultante en un cards para poderlo mostrar adecuadamente en el
browser. La interfaz del telfono mvil se desarrolla utilizando javaScript y las graficas en
formato WBMP se transforma a JGP mediante una clase JAVA.
7. http://www.jclark.com
8. Escrito por Bill Humphries ([email protected]) de http://www.circle.ch/scripts.
Hola de
Estilo
xSL
Browser Web
Browser Web
P11

C

S P
P

xSL1
L
Servidor
Web
Apache
Sitio WML
Remoto
Ingreso
URL
Sitio
WML
Solicitado
Descarga
HTML
Del
Sitio
Solicitado
Figura No 5: Interfaz del Emulador XSLT
REFERENCIAS BIBLIOGRFICAS
Diego Mauricio Lpez , marcela Ximena Callejas, lvaro Andrs Narvez.
Artculo: XML en aplicaciones Telemticas
Doctor Ingeniero DIEGO MAURICIO LPEZ GUTIRREZ. Resmenes CITA
2001, Congreso Iberoamericano de Telemtica- III Jornadas Iberoamericanas de
Telecomunicaciones y Telemtica JITT01.- Patrocinado por Universidad del
Cauca- Vicerrectora de Investigaciones, Alcatel- Architects of an Internal World-
CINTEL- Centro de Investigacin de Telecomunicaciones.
CORBA and XML; conflicto or cooperation?
URL=http://www.omg.org/news/whitepapers/watsonwp.htm
CORBA, XML and XMI, OMG Press: Momentum Increases Behind CORBA and
XMLintegration. URL=http//www.omg.org/technology/xml/index.htm.
XML Metadata Interchange- URL=http://www.omg.org/technology/documents/form
al/xml_metadata_interchange.htm.
Rachel Chalmers, Does XML Need Corba?
URL=http://www.omg.org/attachment/computerswire-9-24-99.htm.
RichardcDeadman, XML as a Distributed Application Protocol,
URL=http://www.javareport.com/html/articles/index.cf.
David S. Frankel, XMI:The OMGS XML METADATA INTERCHANGE Using
model-centric architecture.
URL=http://www.syscon.com/xml/archives/0104/Frankel/index.html.
Karen Strong, DTMF Promotes Use of XML for Satnadarts- based Management
Solutions.
URL=http://www.dmtf.org/pres/rele/.1998_10_16_1.html.
XML As a Representation for Management Information A White Paper Versin
1.0 September 15 th, 1998, URL=http://www.dmtf.org/spec/xmlw.html.
Web-Based Enterprise Management (WBEN) Standarts,
URL=http://www.dmtf.org/spec//Wbem.html.
Colby Phillips, DMTF Standartdizes on HyperText Transfer Protocol for Web Based
Enterprise Management, URL=http://www.dmtf.org/pres/rele/.1999_09_07_1.html.
Steve Steinke, Network and System Managenent with,
URL=http://www.networkmagazine.com/article/NMG20000509S0016.
XEDI.ORG An Approach to XML-EDI, URL=http://www.xedi.org/whitepapers.HTML:
XML and EDI: Peaceful Co-Existence.
Maruyama, Tamura, Uramoto, Creacin de sitios Web con XML y Java, Prentice
Hall, 2000.
OMG XML Metadata Interchange (XMI) Specification. OMG. Versin 1.1,
November 2000
BOSAK,. XML, Java, and the future of the Web.
URL=http://sunsite.unc.edu/pub/suninfo/standarts/xml/why/xmlapps.htm
CORRALES, J, ACOSTA, M-Business: Negocios Mviles en Internet Revista
Colombiana Telecomunicaciones de Cintel (Vol 7, No 23). 2000
Bravo Montero Joaquin, XSLT, XPATH: ? Qu es cada cosa? 2000, URL=http://
www.programacion.net/articulos/xslt.php
Mark Elenko, David Clarke, XML&CORBA-Hit or Myth?
URL=http://www.syscon.com/xml/archives/0102/elenk oclarke/index.html
Donald E. Baisley, UML,MOF AND XMI
URL=http://www.syscom.com/xml/archives/0103/sri_ravi_don/index.html
CAPITULO 2: COMUNICACIN INALMBRICA
INTRODUCCIN
Las redes inalmbricas son aqullas que carecen de cables. Gracias a las ondas de radio,
se logran redes de computadoras de este tipo, su medio de transporte es el aire. Esta
tecnologa facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la
utilizacin de cables, como zonas rurales poco accesibles. Adems, estas redes pueden
ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar
remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por
intermedio de cables.
LECCIN 1: WI-FI
En septiembre de 1999 la IEEE ratific un nuevo estndar de alta velocidad para redes
WLAN, conocido como IEEE 802.11b y tambin llamado a veces Ethernet inalmbrico de
alta velocidad o Wi-Fi (Wireless Fidelity). En la actualidad el estndar utilizado es el de la
serie g que navega a 54 Mbit/s
Adems, en una misma zona de cobertura pueden trabajar simultneamente tres puntos
de acceso, cada uno de ellos con un alcance para interiores de unos 90 m a 1 Mbit/s y de
unos 30 m a la tasa mxima de 54 Mbit/s. La tasa de transmisin puede seleccionarse
entre 1, 2, 5,5, 11 y 54 Mbit/s, caracterstica denominada DRS (Dynamic Rate Shifting), lo
cual permite a los adaptadores de red inalmbricos reducir las velocidades para
compensar los posibles problemas de recepcin que puedan generarse por las distancias
o los materiales que deba atravesar la seal (paredes, tabiques, ventanas, etc.),
especialmente en el caso de interiores. En el caso de espacios abiertos, los alcances
pueden aumentar hasta 120 m (a 54 Mbit/s) y 460 m (a 11 Mbit/s). La tcnica de
modulacin empleada es CCK (Complementary Code Keying), codificando cada smbolo
con 4 bits a velocidades de 1,375 MBd. Dado que CCK es una tcnica DSSS, existe
compatibilidad con los productos 802.11 originales simplemente reduciendo las
velocidades de funcionamiento a 1 2 Mbit/s. Posteriormente, un segundo esquema de
codificacin llamado PBCC (Packet Binary Convolutional Code) fue incluido para mejorar
el alcance en el caso de tasas de 5,5 y 11 Mbit/s, ya que proporciona una ganancia de
codificacin de 3 dB.
Los sistemas basados en el estndar IEEE 802.11b se caracterizan por un conjunto de
canales de 22 MHz solapados entre s, siendo fija la asignacin de canales a cada punto
de acceso. Del conjunto total de frecuencias, que en el caso de Colombia es de once, hay
una combinacin de canales disjuntos compuesta por los canales 1, 6 y 11.
WIMAX (Worldwide Interoperability for Microwave Access -Interoperabilidad
mundial para acceso por microondas)
El sucesor de Wi-Fi es el nuevo estndar del que se est empezando a hablar, el 802.16x,
conocido como WiMAX, que es una especificacin para redes metropolitanas
inalmbricas (WMAN) de banda ancha, que est siendo desarrollado y promovido por el
grupo de la industria WiMAX (Worldwide Interoperability for Microwave Access), cuyos dos
miembros ms representativos son Intel y Nokia. Como sucedi con la marca Wi-Fi, que
garantiza la interoperabilidad entre distintos equipos, la etiqueta WiMAX se asociar
globalmente con el propio nombre del estndar.
El hecho de que WiMAX no sea todava una tecnologa de consumo ha permitido que el
estndar se desarrolle conforme a un ciclo bien establecido, lo que es garanta de su
estabilidad y de cumplimiento con las especificaciones, algo parecido a lo que sucedi con
GSM, que es garanta de su estabilidad.
Figura No 6. Escenarios Wimax (9)
Un aspecto importante del estndar 802.16x es que define un nivel MAC (Media Access
Layer) que soporta mltiples enlaces fsicos (PHY). Esto es esencial para que los
fabricantes de equipos puedan diferenciar sus productos y ofrecer soluciones adaptadas a
diferentes entornos de uso.
Pero WiMAX tambin tiene competidores, y as una alternativa es el estndar Hiperaccess
(>11 GHz) e HiperMAN (<11 GHz) del ETSIT, pero el auge que est tomando WiMAX ha
hecho que se est estudiando la posibilidad de armonizarlo con esta ltima norma, que
tambin utiliza una modulacin OFDM.
9.
HARDASMAL, Fernando E.; MARTNEZ, Luis Fernando y DE LA PLAZA, Jos. RevistaeSalud.com. vol. 2,
Nmero 5 (2005) I Trimestre.
Sin olvidarnos de Mobile-Fi (MBWA), el estndar 802.20 del IEEE, especficamente
diseado desde el principio para manejar trfico IP nativo para un acceso mvil de banda
ancha, que provee velocidad entre 1 y 16 Mbit/s, sobre distancias de hasta 15 o 20 km,
utilizando frecuencias por debajo de la banda de 3,5 GHz.
Figura No 7: Posicionamiento de Estndares Wireless
Caractersticas
El estndar 802.16 puede alcanzar una velocidad de comunicacin de ms de 100 Mbit/s
en un canal con un ancho de banda de 28 MHz (en la banda de 10 a 66 GHz), mientras
que el 802.16a puede llegar a los 70 Mbit/s, operando en un rango de frecuencias ms
bajo (<11 GHz). Es un claro competidor de LMDS.
WiMAX802.16 WiFi 802.11 MBWA 802.20 UMTS y CDMA2000
Velocidad 124 Mbit/s 11 -54 Mbit/s 16 Mbit/s 2 Mbit/s
Cobertura 40-70 km 300 m 20 km 10 km
Licencia Si/No No Si Si
Ventajas Velocidad y
Alcance
Velocidad y
Precio
Velocidad y
Movilidad
Rango y Movilidad
Inconvenientes Interferencias Bajo alcance Precio alto Lento y caro
Tabla 1. Comparativa de WiMAX frente a otras tecnologas
Estas velocidades tan elevadas se consiguen gracias a utilizar la modulacin OFDM
(Orthogonal Frequency Divisin Multiplexing) con 256 subportadoras, la cual puede ser
implementada de diferentes formas, segn cada operador, siendo la variante de OFDM
empleada un factor diferenciador del servicio ofrecido. Esta tcnica de modulacin es la
que tambin se emplea para la TV digital, sobre cable o satlite, as como para Wi-Fi
(802.11a) por lo que est suficientemente examinada. Soporta los modos FDD y TDD para
facilitar su interoperabilidad con otros sistemas celulares o inalmbricos.
Otra caracterstica de WiMAX es que soporta las llamadas antenas inteligentes (smart
antenas), propias de las redes celulares de 3G, lo cual mejora la eficiencia espectral,
llegando a conseguir 5 bps/Hz, el doble que 802.11a. Estas antenas inteligentes emiten un
haz muy estrecho que se puede ir moviendo, electrnicamente, para enfocar siempre al
receptor, con lo que se evitan las interferencias entre canales adyacentes y se consume
menos potencia al ser un haz ms concentrado.
En cuanto a seguridad, incluye medidas para la autenticacin de usuarios y la encriptacin
de los datos.
Una de las principales limitaciones en los enlaces a larga distancia va radio es la
limitacin de potencia, para prever interferencias con otros sistemas, y el alto consumo de
batera que se requiere. Sin embargo, los ms recientes avances en los procesadores
digitales de seal hacen que seales muy dbiles (llegan con poca potencia al receptor)
puedan ser interpretadas sin errores, un hecho del que se aprovecha WiMAX. Con los
avances que se logren en el diseo de bateras podr haber terminales mviles WiMAX,
compitiendo con los tradicionales de GSM, GPRS y de UMTS.
Aplicaciones
Las primeras versiones de WiMAX estn pensadas para comunicaciones punto a punto o
punto a multipunto, tpicas de los radioenlaces por microondas. Las prximas ofrecern
total movilidad, por lo que competirn con las redes celulares. Los primeros productos que
estn empezando a aparecer en el mercado se enfocan a proporcionar un enlace de alta
velocidad para conexin a las redes fijas pblicas o para establecer enlaces punto a
punto.
As, WiMAX puede resultar muy adecuado para unir hot spots Wi-Fi a las redes de los
operadores, sin necesidad de establecer un enlace fijo. El equipamiento Wi-Fi es
relativamente barato pero un enlace E1 o DSL resulta caro y a veces no se puede
desplegar, por lo que la alternativa radio parece muy razonable. WiMAX extiende el
alcance de Wi-Fi y provee una seria alternativa o complemento a las redes 3G, segn
como se mire.
WIBRO
WiBro, acrnimo de Wireless Broadband, es la apuesta de Korea en cuanto a
comunicacin WiFi se refiere. Podramos decir que es el equivalente asitico a la
tecnologa WiMax. Es una tecnologa propietaria de Samsung, para uso de empresa y
domstico, en Corea. Apto para el P2P, las video llamadas, el 3D, navegacin web.
WiBro implementa el estndar IEEE 802.16e, al igual que WiMax, pero con unos objetivos
distintos: aqu no importa la velocidad y la cobertura tanto como la fiabilidad de la seal
aunque estemos en movimiento. De hecho WiBro permitir velocidades de hasta 1
Megabits/s aunque nos estemos moviendo a 60 km/h. Aunque para esto, la cobertura se
ver reducida a menos de 1 kilmetro a la redonda.
Korea, pas en el que se va a explotar esta tecnologa a partir del 2006, es uno de los
pases del mundo con ms cobertura WiFi por todo su territorio, por lo que les resulta poco
importante el alcance de la seal (siempre dentro de un lmite razonable, claro), dando
ms importancia a que sta sea continua y estable (manteniendo un ancho de banda
constante aunque estemos andando o en coche). De ah a que sea ideal para mviles,
como el m8000 de Samsung o posibles "consolas" como la de IRiver.
WiBro permite mantener el enlace a Internet desde un dispositivo en movimiento continuo,
y lejos del hot spot. Tcnicamente, esa tecnologa se funda en el estndar IEEE 802.16e,
mejor conocido como WiMax en movimiento. Se dice que traer ventajas superiores a las
de WiMax y que ya se hacen pruebas de campo.
Tcnicamente, esa tecnologa se funda en el estndar IEEE 802.16e, mejor conocido
como WiMax en movimiento.
El servicio porttil de Internet 2.3 gigahertz permite utilizar el Internet de alta velocidad
ms barato y ms extensamente, an cuando el usuario se desplace a 60 kilmetros por
hora.
Wibro como WiMax y otros servicios avanzados de conexin inalmbrica basados en el
estandard Wi-Fi pugnan cada vez ms con las tecnologas utilizadas por los operadores
mviles para aumentar el ancho de banda y la velocidad en la transmisin de datos. (10) (11)
BLUETOOTH
Es la norma que define un estndar global de comunicacin inalmbrica, que posibilita la
transmisin de voz y datos entre diferentes equipos mediante un enlace por
radiofrecuencia. Los principales objetivos que se pretende conseguir con esta norma son:
Facilitar la comunicacin entre equipos mviles y fijos.
Eliminar cables y conectores entre estos.
Ofrecer la posibilidad de crear pequeas redes inalmbricas y facilitar la
sincronizacin de datos entre equipos personales.
Aplicaciones:
Sincronizacin de PDAs con PCs
WPAN (Wireless Personal Area Network)
Conexin de Perifricos
Comunicaciones Punto Punto
Trabaja en la banda de frecuencia comprendida entre 2,402 y 2,480 GHz con un alcance
mximo de 10 metros y tasas de transmisin de datos de hasta 721 Kbps.
10. BLAT, Fernando. 2005.
11. INFOCHANNEL. 2005

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Bluetooth se ha diseado para operar en un ambiente multi-usuario. Los dispositivos pueden
habilitarse para comunicarse entre s e intercambiar datos de una forma transparente
al usuario. Hasta ocho usuarios o dispositivos pueden formar una piconet y hasta diez
Piconets pueden coexistir en una misma rea de cobertura. Dado que cada enlace es
codificado y protegido contra interferencia y prdida de enlace, Bluetooth puede considerarse
una red inalmbrica de corto alcance y muy segura.
Todo lo que ahora se conecta con cables, puede conectarse sin cables. Esto es ms o menos
lo que permite Bluetooth. Pero no se trata nicamente de conectar dispositivos como un
manos libres inalmbrico al telfono mvil, sino que pueden sincronizarse automticamente al
entrar en una misma rea de influencia (piconet). As podemos tener la agenda del mvil y la
del PC actualizadas, intercambiando informacin cada vez que uno de los dos aparatos entra
en el dominio del otro. Por supuesto, Bluetooth permite adems compartir una conexin de
Internet con otros dispositivos, formando puntos de acceso.(12)
Figura No 8. Aplicaciones tecnologa Bluetooth (13)
Bluetooth ser til para la automatizacin del hogar, la lectura del contadores, etctera.
Tambin dar por hecho algunas acciones como validar un billete en una estacin, sin
necesidad de esperas. As como pagar la compra, la reserva de billetes de avin con solo
entrar al aeropuerto. Las aplicaciones Bluetooth son muchas y permiten cambiar radicalmente
la forma en la que los usuarios interactan con los dispositivos electrnicos.
12. GARCA, Albert. 2004. http://www.zonabluetooth.com/que_es_bluetooth2.htm
13. http://www.nokia.es/telfonos/tecnologas/bluetooth_beneficios_id0204.jsp

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

LECCIN No 2: PRINCIPIOS DE TRANSMISIN
ONDAS ELECTROMAGNTICAS
La luz, las microondas, los rayos-x y las transmisiones de radio y televisin son todas formas
de ondas electromagnticas. Todas son la misma clase de disturbio ondulatorio que se repite
en una distancia llamada la longitud de onda.
Son ondas producidas por la oscilacin o la aceleracin de una carga elctrica. Las ondas
electromagnticas tienen componentes elctricos y magnticos. La radiacin
electromagntica se puede ordenar en un espectro que se extiende desde ondas de
frecuencias muy elevadas (longitudes de onda pequeas) hasta frecuencias muy bajas
(longitudes de onda altas). La luz visible es slo una pequea parte del espectro
electromagntico.
Por orden creciente de longitudes de onda (orden decreciente de frecuencias), se ha
confeccionado una escala denominada espectro electromagntico. Esta escala indica que la l
(Longitud de Onda) puede ser desde miles de metros hasta 0,3 m aproximadamente en el
caso de las ondas de radio; desde all hasta 1 mm las micro ondas; desde l milmetro hasta
los 780 mm tenemos a los rayos infrarrojos. La luz visible es una franja estrecha que va desde
los 780 mm hasta los 380 mm. La luz ultra violeta se encuentra entre los 3,8 10 -7 m y los 10 -
9 m (entramos en la medida de los nanmetros). Los rayos x se ubican entre 10 -9 m y 10 -11
m. Los rayos gamma estn entre los 10 -11 m y 10 -17 m.
La medida de las l suelen medirse en nanmetro, o nm, que es una millonsima de milmetro.
10 - 9 m = 1 nm.
Ondas
Radio
AM
Onda
Corta
Radio
FM
Microondas Infrarrojos Ultravioleta
Rayos
x
Rayos
Gamma
X (cm) 3.10
4
3.10
3
3.10
2
3 10 -
3
10 -
6
10 -
8
10 - 10
Tabla No 2. Medidas de Longitud de Onda.
Las ondas electromagnticas no necesitan un medio material para propagarse; pueden
atravesar el espacio desplazndose en el vaco a una velocidad aproximada de 300.000 km/s
a la que se denomina con la letra c. Todas las radiaciones del espectro electromagntico
presentan las propiedades tpicas del movimiento ondulatorio, como la difraccin y la
interferencia. Las longitudes de onda van desde billonsimas de metro hasta muchos
kilmetros. La longitud de onda (l) y la frecuencia (f) de las ondas electromagnticas,
relacionadas mediante la expresin l f = c, son importantes para determinar su energa, su
visibilidad, su poder de penetracin y otras caractersticas.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Frecuencia
La frecuencia indica la velocidad de repeticin de cualquier fenmeno peridico. Se define
como el nmero de veces que se repite un fenmeno en la unidad de tiempo.
La frecuencia como magnitud de una onda sonora se define como el nmero de oscilaciones
por unidad de tiempo (generalmente, por segundo). Entendiendo por oscilacin el ciclo
completo de una onda.
Si se producen muchas oscilaciones en un segundo estaremos hablando de altas frecuencias,
si, por el contrario, son pocas, hablamos de bajas frecuencias.

En el caso de radiaciones como la luz y las ondas de radio, que son ambas oscilaciones
electromagnticas, la frecuencia se mide en ciclos por segundo o en Hertz (Hz): 1 Hz = un
ciclo por segundo. La frecuencia se representa con la letra (f) y se expresa en hercios.
1 Hz equivale a 1 ciclo/s
1 Kilohercio (kHz) = 1.000 Hz.
1 Megahercio (MHz) = Un milln de hercios.
1 Gigahercio (GHz) = Mil millones de hercios.
Figura No 9. Bajas Frecuencias.
Figura No 10. Altas Frecuencias.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

La frecuencia est relacionada con la longitud de onda. De hecho, la velocidad de
propagacin se define como el producto de la longitud de onda por la frecuencia. Lo que
significa que a longitudes de onda ms pequeas mayor frecuencia y viceversa.
Las ondas electromagnticas de frecuencias extremadamente elevadas, como la luz o los
rayos X, suelen describirse mediante sus longitudes de onda, que frecuentemente se
expresan en nanmetros (un nanmetro, abreviado nm, es una milmillonsima de metro). Una
onda electromagntica con una longitud de onda de 1 nm tiene una frecuencia de
aproximadamente 300 millones de GHz.
Fase
El momento o punto en el que dos seales se encuentran en un instante determinado se
llama fase.
La fase de una onda expresa la posicin relativa de un monte o valle de esta onda, con
respecto a otra onda. (14)
Figura No 11: Fase de una Onda (15)
La fase, representada por la letra griega Fi () puede medirse como un tiempo, distancia, o un
ngulo (en grados 0 a 360). Cuando esa distancia, tiempo o ngulo es cero, se dice que las
ondas estn en fase.
14. http://es.wikipedia.org/wiki/Fase_%28onda%29
15. Ibid., p. 50

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Figura No 12. Dos Ondas Desfasadas (16)
Dos ondas de igual frecuencia en igualdad de fase se suman (interferencia constructiva).
Figura No 13. Dos Ondas en Fase (17)
Dos ondas de igual frecuencia en una fase diametralmente opuesta (en contrafase), se restan
(interferencia destructiva). Lo que suman o restan es su amplitud.
Si dos ondas estn en fase, cuando una alcanza el valor mximo (absoluto) de
desplazamiento, o lo que es lo mismo, cuando alcanza su amplitud, la otra hace lo mismo,
aunque su amplitud sea otra. Otra manera de decirlo es que en un t cualquiera ambas ondas
tienen la misma fase.
16. Ibid., p. 50
17. Ibid., p. 50

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Longitud de Onda
La longitud de onda es el parmetro fsico que indica el tamao de una onda. Entendiendo por
tamao de la onda, la distancia entre el principio y el final de una onda completa (ciclo). La
longitud de onda se representa con la letra griega
Figura No 14. Longitud de Onda (18)
ESPECTRO ELECTROMAGNTICO (19)
Las ondas electromagnticas cubren una amplia gama de frecuencias o de longitudes de
ondas y pueden clasificarse segn su principal fuente de produccin. La clasificacin no tiene
lmites precisos.
Regin del espectro
Intervalo de frecuencias (Hz)
Radio-microondas 0-3.010
Infrarrojo 3.010 -4.610
Luz visible 4.610 -7.510
Ultravioleta 7.510 -6.010
Rayos X 6.010 -1.010
Radiacin gamma 1.010 -.
Tabla No 3. Espectro Electromagntico
18. Ibid, p. 50
19. LEONBERGER. Revealing the small range of radio-microwave frequencies. Phys. Educ. Vol. 37, September 2002, pp. 25-427

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

MODULACIN DE SEALES
La modulacin es el procedimiento por el cual los datos se envan, utilizando las variables de:
W Amplitud: AM
En telecomunicacin el trmino modulacin engloba el conjunto de tcnicas para transportar
informacin sobre una onda portadora, tpicamente una onda senoidal. Estas tcnicas
permiten un mejor aprovechamiento del canal de comunicacin lo que permitir transmitir ms
informacin simultnea o proteger la informacin de posibles interferencias y ruidos.
Bsicamente, la modulacin consiste en hacer que un parmetro de la onda portadora cambie
de valor de acuerdo con las variaciones de la seal moduladora, que es la informacin que
queremos transmitir. Dependiendo del parmetro sobre el que se acte, se aplica los distintos
tipos de modulacin. Una portadora es una senoide de alta frecuencia, y uno de sus
parmetros (tal como la amplitud, la frecuencia o la fase) se vara en proporcin a la seal de
banda base s(t). De acuerdo con esto, se obtiene la modulacin en amplitud (AM), la
modulacin en frecuencia (FM), o la modulacin en fase (PM).
En la siguiente figura se muestra una seal de banda base s(t) y las formas de onda de AM y
FM correspondientes. En AM la amplitud de la portadora varia en proporcin a s(t), y en FM,
la frecuencia de la portadora vara en proporcin a s(t).
Figura No 15. Modulacin de seales (20)
MA81lnLZ L

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Por qu se modula?
Facilita la propagacin de la seal de informacin por cable o por el aire. Ordena el
radioespectro, distribuyendo canales a cada informacin distinta. Disminuye dimensiones de
antenas. Optimiza el ancho de banda de cada canal.
Evita interferencia entre canales.
Protege a la Informacin de las degradaciones por ruido.
Define la calidad de la informacin trasmitida.
Cmo afecta el canal a la seal?
Depende del medio o canal, ya que hay unos mejores que otros, aunque tambin depende del
tipo de modulacin y aplicacin.
Los principales efectos que sufre la seal al propagarse son:
Atenuacin: prdida de potencia sufrida por una seal al transitar por
cualquier medio de transmisin.
Desvanecimiento: Debilitamiento que sufre una seal en su camino.
Ruido Blanco aditivo: ruido aleatorio que contiene energa constante a cada
frecuencia o ms preciso una distribucin uniforme de la energa sobre el
espectro de frecuencias.
Interferencia externa: cualquier proceso que altera, modifica o destruye una
seal durante su trayecto en el canal existente entre el emisor y el receptor.
Ruido de fase: perturbacin que sufren los datos en la descodificacin. Esta
dispersin trae como consecuencia un desfase que incide en la transmisin
Reflexin de seales: Se da cuando una onda retorna al propio medio de
propagacin tras incidir sobre una superficie que no puede atravesar.
Refraccin: Es el cambio de direccin de una onda, cuando esta pasa de un
medio a otro. En este fenmeno, la onda mantiene su frecuencia, pero cambia
su velocidad y su longitud.
Difraccin: es la alteracin de una onda en su propagacin rectilnea, cuando
en su camino se encuentra con un obstculo.
Dispersin: La dispersin es el fenmeno de separacin de las ondas de distinta
frecuencia al atravesar un material. Todos los medios materiales son ms o menos
dispersivos, y la dispersin afecta a todas las ondas.
Qu relacin existe entre la modulacin y el canal?
El canal influye fuertemente en la eleccin del tipo de modulacin de un sistema de
comunicaciones, principalmente debido al ruido.
Canal: Ruido, Distorsin, Interferencia y Atenuacin.
Modulacin: Inmunidad al ruido, Protege la calidad de la informacin, Evita
interferencia. (21)

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Modulacin A.M. (Modulacin de Amplitud)
Modulacin donde tanto las seales de transmisin como las seales de datos son
analgicas. Un modulador AM es un dispositivo con dos seales de entrada, una seal
portadora de amplitud y frecuencia constante, y la seal de informacin o moduladora. El
parmetro de la seal portadora que es modificado por la seal moduladora es la amplitud.
(22)
Figura No 16. Seal Portadora en A.M. (23)
Figura No 17. Seal Moduladora en A.M. (24)
21. MARTNEZ, Evelio. 2002. http://www.eveliux.com/fundatel/modulac.html
22. http:///www.textoscientficos.com/redes/modulacin/amplitud
23. Ibid., p. 50
24. Ibid., p. 50

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Modulacin F.M. (Modulacin de Frecuencia): Modulacin donde tanto las seales de
transmisin como las seales de datos son analgicas. En este caso la seal modulada
mantendr fija su amplitud y el parmetro de la seal portadora que variar es la frecuencia, y
lo hace de acuerdo a como vare la amplitud de la seal moduladora. (25)
Figura No 18. Seal Moduladora en F.M (Datos) (26)
Figura No 19. Seal portadora en F.M (27)
25. http://www.textoscientificos.com/redes/modulacion/amplitud
26. Ibid., p. 59
27. Ibid., p. 59

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Figura No 20. Seal Modulada en F.M. (28)
Modulacin P.M. (Modulacin de Fase)
Modulacin donde las seales de transmisin como las seales de datos son
analgicas, es un tipo de modulacin exponencial al igual que la modulacin de
frecuencia. En este caso el parmetro de la seal portadora que variar de acuerdo a
seal moduladora es la fase.
La modulacin de fase (PM) no es muy utilizada principalmente por que se requiere
de equipos de recepcin ms complejos que en FM y puede presentar problemas de
ambigedad para determinar por ejemplo si una seal tiene una fase de 0 o 180. (29)
Figura No 21. Seal Moduladora en P.M. (Datos) (30)
28. Ibid., p. 59
29. Ibid., p. 59
30. http://www. textoscientificos.com/redes/modulacin/frecuencia I

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Figura No 22. Seal Portadora en P.M (31)
Figura No 23. Seal Modulada en P.M (32)
La forma de las seales de modulacin de frecuencia y modulacin de fase son muy
parecidas. De hecho, es imposible diferenciarlas sin tener un conocimiento previo de la
funcin de modulacin. Modulacin Bpsk (Modulacin por desplazamiento de fase binaria)
Con la transmisin por desplazamiento de fase binaria (BPSK), son posibles dos fases de
salida para una sola frecuencia de portadora. Una fase de salida representa un 1 lgico y la
otra un 0 lgico. Conforme la seal digital de entrada cambia de estado, la fase de la
portadora de salida se desplaza entre dos ngulos que estn 180fuera de fase. El BPSK es
una forma de modulacin de onda cuadrada de portadora suprimida de una seal de onda
continua.
31. Ibid., p. 59
32. Ibid., p. 59

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Figura No 24. Modulacin Bpsk
Modulacin Qpsk (Modulacin por desplazamiento de fase cuaternaria). La
transmisin por desplazamiento de fase cuaternaria (QPSK) o, en cuadratura PSK, como a
veces se le llama, es otra forma de modulacin digital de modulacin angular de amplitud
constante. La QPSK es una tcnica de codificacin M-ario, en donde M=4 (de ah el nombre
de cuaternaria, que significa 4). Con QPSK son posibles cuatro fases de salida, para una
sola frecuencia de la portadora.
Debido a que hay cuatro fases de salida diferentes, tiene que haber cuatro condiciones de
entrada diferentes. Ya que la entrada digital a un modulador de QPSK es una seal binaria
(base 2), para producir cuatro condiciones diferentes de entrada, se necesita ms de un solo
bit de entrada. Con 2 bits, hay cuatro posibles condiciones: 00, 01, 10 y 11. En consecuencia,
con QPSK, los datos de entrada binarios se combinan en grupos de 2 bits llamados dibits.
Cada cdigo dibit genera una de las cuatro fases de entrada posibles. Por tanto, para cada
dibit de 2 bits introducidos al modulador, ocurre un sola cambio de salida. As que, la razn de
cambio en la salida es la mitad de la razn de bit de entrada.
Figura No 25. Modulacin Qpsk

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Es una tcnica de modulacin FDM que permite transmitir grandes cantidades de datos
digitales sobre una onda de radio. OFDM divide la seal de radio en muchas sub-seales que
son transmitidas simultneamente hacia el receptor en diferentes frecuencias. OFDM reduce
la diafona (efecto de cruce de lneas) durante la transmisin de la seal, OFDM se utiliza en
802.11a WLAN, 802.11g, WiMAX, en Europa. (33)
En algunos aspectos, el OFDM es similar a la mltiplexacin por divisin de frecuencia
tradicional (FDM), con la diferencia bsica siendo la forma en que las seales se modulan y
remodulan. La prioridad se le da a la minimizacin de interferencia o cruce entre los canales y
smbolos en flujo de datos. Se le da menos importancia al perfeccionamiento de los canales
individuales.
Figura No 26. Modulacin OFDM
Tcnica Multiportadora Convencional b) Modulacin con portadoras ortogonales dividir el
ancho de banda total en canales paralelos ms angostos, cada uno en diferente frecuencia
(FDM), reduce la posibilidad de desvanecimiento por respuesta no plana en cada
subportadora. Cuando estas subportadoras son ortogonales en frecuencia, se permite reducir
el ancho de banda total requerido an ms, como se muestra en la anterior figura.
33. http://es.wikipedia.org/wiki/OFDM

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

UNIDADES DE MEDIDA
Decibeles: Decibel o decibelio es la unidad de medida para las relaciones de poder
entregado por una antena y representa un cambio detectable en la fuerza de la seal, mirado
como valor actual de voltaje de dicha seal. Es una unidad de medida relativa. En
audiofrecuencias un cambio de 1 decibel (dB) es apenas notado. Equivale a la dcima parte
de un bel. Una unidad de referencia para medir la potencia de una seal o la intensidad de un
sonido. Decibel milivatio mW (mili vatio): unidad de medida de potencia. dBm (Decibel
milivatio): potencia transmitida o recibida a 1 mW. Esta potencia de emisin es el resultado de
sumar la potencia de salida de la tarjeta WIFI, con la ganancia de la antena y teniendo en
cuenta las perdidas del cable y conectores. Para convertir mW a dBm, tenemos que
multiplicar por 10 el logaritmo de la potencia expresada en mW. Por ejemplo, si la potencia
mxima son 100mW: 10 x log 100mW = 20 dBm La potencia mxima legal de emisin es de
100mW o 20 dBm. La mayora de los dispositivos Wireless emiten en un rango de 20 a
50mW: 10 x log 50mW = 17 dBm
Lo que quiere decir que se puede utilizar una antena de hasta 3 dBm mximo para estar
dentro de la legalidad.
dBm mW dBm mW
OdBm 1mW 16dBm 40mW
1dBm 1.25mW 17dBm 50mW
2dBm 1.56mW 18dBm 64mW
3dBm 2mW 19dBm 80mW
4dBm 2.5mW 20dBm 100mW
5dBm 3.12mW 21dBm 128mW
6dBm 4mW 22dBm 160mW
7dBm 5mW 23dBm 200mW
8dBm 6.25mW 24dBm 256mW
9dBm 8mW 25dBm 320mW
10dBm 10mW 26dBm 400mW
11dBm 12.5mW 27dBm 512mW
12dBm 16mW 28dBm 640mW
13dBm 20mW 29dBm 800mW
14dBm 25mW 30dBm 10OOmW
15dBm 32 mW
Tabla No 4. Conversin rpida de dBm a mW

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

LECCIN No 3: ANTENAS
DEFINICIN
Dispositivo conductor metlico cuya misin es difundir y/o recoger ondas radioelctricas,
convierte las seales elctricas en ondas electromagnticas y viceversa.
Existen antenas de distintos tipos, pero todas ellas cumplen la misma misin: servir de
emisor-receptor de una seal de radio. Cuando la comunicacin fluye en ambas direcciones,
se denomina bidireccional. Si dicha comunicacin no se efecta simultneamente, sino
alternativamente, se denomina comunicacin semiduplex. Todas las comunicaciones dentro
del mbito WIFI son bidireccionales semiduplex.
TIPOS DE ANTENAS
Omnidireccional
Las antenas omnidireccionales son aquellas que irradian un campo en todo su contorno en la
forma de una figura geomtrica llamada "TORO" pero sin agujero central. Una antena vertical
es por naturaleza generalmente omnidireccional. Dan cobertura con un diagrama de radiacin
circular (360). Dan servicio por igual independientemente de su colocacin, pero debido a
que las frecuencias en las que se trabajan son prximas a microondas, los diagramas no son
circulares, son valos.
Figura No 27. Radiacin de una Antena Omnidireccional.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Direccional
Las antenas direccionales son aquellas con la que es posible dirigir su campo de irradiacin
hacia uno o ms lugares en forma instantnea dependiendo del concepto de clculo y su
forma de construccin. Una antena horizontal tipo dos polos es por lo general direccional o
directiva.

Figura No 28. Radiacin de una Antena Direccional.

CARACTERSTICAS PRINCIPALES DE LAS ANTENAS
Ancho del Haz
El ancho de Haz es el ngulo de cobertura de una antena direccional. El ngulo del haz se
determina a partir de la posicin en la cual la potencia de la seal emitida ha cado 3dB con
respecto a la potencia mxima radiada por la antena en el centro de haz.
Impedancia
La impedancia es la relacin entre corriente y voltaje en el punto de entrada de la antena.
La impedancia de la antena debe ser igual a la impedancia de la lnea de transmisin que la
alimenta (cable), para que haya mxima transferencia de potencia. Generalmente las antenas
de radiofrecuencia tienen una impedancia de 50 W

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

PATRN DE RADIACIN
El patrn de radiacin es un grfico o diagrama polar sobre el que se representa la fuerza de
los campos electromagnticos emitidos por una antena. Este patrn vara en funcin del
modelo de antena. Las antenas direccionales representan un mayor alcance que las
omnidireccionales.
Figura No 29. Patrn de Radiacin (34)
Muchos modelos de antenas incluyen entre sus caractersticas, este grfico. Normalmente
tambin se incluye un dato ms, que es la apertura del haz, que representa la separacin
angular entre los dos puntos del lbulo principal del patrn de radiacin. Se suele representar
sobre un plano horizontal.
GANANCIA DE LAS ANTENAS
La caracterstica ms importante de una antena es la ganancia. Esto viene a ser la potencia
de amplificacin de la seal. La ganancia representa la relacin entre la intensidad de campo
que produce una antena en un punto determinado, y la intensidad de campo que produce una
antena omnidireccional (llamada isotrpica), en el mismo punto y en las mismas condiciones.
Cuanto mayor es la ganancia, mejor es la antena.

La unidad que sirve para medir esta ganancia es el decibelio (dB). Esta unidad se calcula
como el logaritmo de una relacin de valores. Como para calcular la ganancia de una antena,
se toma como referencia la antena isotrpica, el valor de dicha ganancia se representa en
dBi.
34. http://www.camyna.com/images/wifi/radiation.gif

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Antena Isotrpica
Una antena isotrpica, como su nombre lo indica, radia en todas las direcciones y su patrn
de radiacin es simbolizado por una esfera y en el caso de una antena dipolo de media
longitud de onda, el patrn es en forma de un 8 acostado. Se utiliza para definir la ganancia
de las antenas.
Figura No 30. Radiacin de una antena isotrpica
Figura No 31. Radiacin de una antena dipolo de longitud de onda
Decibel Isotrpico: Se usa para medir la ganancia de una antena. Relaciona la potencia
radiada de una antena respecto a la antena isotrpica.
CLASES DE ANTENAS
Antenas Omnidireccionales
Se les llama tambin antenas de fuste vertical. Se utilizan principalmente para emitir la seal
en todas las direcciones. En realidad la seal que emite en forma de valo, y slo emite en
plano (no hacia arriba ni hacia abajo).

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Figura No 32 Antena Omnidireccional (35)

Se suelen colocar en espacios abiertos para emisin todas las direcciones. Tambin se usan
en espacios cerrados. En caso de colocarlas en el exterior es conveniente colocarle un filtro
de saltos de tensin, para evitar problemas con tormentas elctricas. Son baratas, fciles de
instalar y duraderas. Su ganancia est en torno a los 15 dBi.
Antenas Direccionales
Las antenas direccionales (o yagui), tienen forma de tubo. En su interior tienen unas barras de
metal que cruzan el interior de ese tubo.
Figura 33: Antena Direccional (36)

La seal que emiten es direccional y proporciona una ganancia que oscila entre los 15 y los
21 dBi. Hay que enfocarla directamente al lugar con el que se quiere enlaza. Como todas las
antenas exteriores hay que protegerla ante posibles descargas elctricas.
Antenas de Sector
Al igual que las antenas omnidireccionales, su uso es para conexiones punto a multipunto.
Estas sin embargo solo emiten en una direccin Su radio de cobertura est entre los 60 y los
180 grados.
35. http://www.camyna.com/documentacion.php

l

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Figura 34. Antena de Sector (37)

La ganancia de estas antenas es mejor que las omnidireccionales (aproximadamente 22 dBi),
y permiten orientarlas hacia la direccin que mas interesa (incluso hacia arriba y hacia abajo)
Antenas de Panel
Se utilizan para conexiones punto a punto enfocadas. Son como pequeas cajas planas y
tienen una ganancia de hasta 22 dBi
Antenas Yagui
Las antenas yagui, (o direccionales) tienen forma de tubo. En su interior tienen unas barras de
metal que cruzan el interior de ese tubo
Figura No 35. Antena Yagui (38)
La seal que emiten es direccional y proporciona una ganancia que oscila entre los 15 y los
21 dBi. Hay que enfocarla directamente al lugar con el que se quiere enlaza.
Antenas Parablicas
Las antenas parablicas son las ms potentes que se pueden adquirir (hasta 27 dBi), por lo
que son las ms indicadas para cubrir largas distancias entre emisor y receptor. Cuanta
mayor ganancia tienen, mayor dimetro de rejilla.
37. http://www.dlinkla.com/dti http://www.camyna.com/documentacion.php
(38). http://www.camyna.com/documentacion.php

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Figura No 36. Antena parablica (39)

Antenas Dipolo
Este tipo de antenas, estn ms indicadas para lugares pequeos, y ms concretamente para
uso de Access Points (imagen 1). La ganancia de esas antenas oscila entre los 2 y los 5 dBi.

Figura No 37: Antenas Dipolo (40)
.
LECCIN No 4. TECNOLOGAS EN WIRELESS LAN
Existen varias tecnologas utilizadas en redes inalmbricas. El empleo de cada una de ellas
depende mucho de la aplicacin. Cada tecnologa tiene sus ventajas y desventajas. A
continuacin se nombran las ms importantes en este gnero.
Infrarrojo (Infrared)
Banda Angosta (Narrowband)
Espectro Extendido (Spread Spectrum)
39. Ibid., p. 77
40. Ibid., p. 77

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

INFRARROJO (INFRARED)
Los sistemas de comunicacin por infrarrojo utilizan muy altas frecuencias, justo abajo del
espectro de la luz visible para transportar datos. Como la luz, el infrarrojo no puede penetrar
objetos opacos, ya sea directamente (lnea de vista) o indirectamente (tecnologa
difundida/reflectiva). El alto desempeo del infrarrojo directo es imprctico para usuarios
mviles pero su uso es prcticamente para conectar dos redes fijas. La tecnologa reflectiva
no requiere lnea de vista pero est limitada a cuartos individuales en zonas relativamente
cercanas. Se utilizan para redes WPAN (Wireless Personal rea Network) y para conexin de
perifricos.
BANDA ANGOSTA (NARROWBAND)
Un sistema de radio de banda angosta transmite y recibe informacin en una radio frecuencia
especfica. La banda amplia mantiene la frecuencia de la seal de radio tan angostamente
posible para pasar la informacin. El cruzamiento no deseado entre canales es evitado al
coordinar cuidadosamente diferentes usuarios en diferente canal de frecuencia. En un
sistema de radio la privacidad y la no-interferencia se incrementan por el uso de frecuencias
separadas de radio. El radio receptor filtra todas aquellas frecuencias que no son de su
competencia. La desventaja de esta tecnologa es el uso amplio de frecuencias, uno para
cada usuario, lo cual es imprctico si se tienen muchos.
ESPECTRO EXTENDIDO (SPREAD SPECTRUM)
Tecnologa de banda amplia desarrollada por los militares estadounidenses que provee
comunicaciones seguras, confiables y de misin critica. La tecnologa de Espectro Extendido
est diseada para intercambiar eficiencia en ancho de banda por confiabilidad, integridad y
seguridad. Es decir, ms ancho de banda es consumida con respecto al caso de la
transmisin en banda angosta, pero el trueque [ancho de banda/potencia] produce una seal
que es en efecto ms fuerte y as ms fcil de detectar por el receptor que conoce los
parmetros de la seal de espectro extendido que est siendo difundida. Si el receptor no
est sintonizado a la frecuencia correcta, una seal de espectro extendido se mirara como
ruido en el fondo. Otra caracterstica del espectro disperso es la reduccin de interferencia
entre la seal procesada y otras seales no esenciales o ajenas al sistema de comunicacin.
Qu no es espectro extendido
Conviene tener presente que existen equipos que utilizan estas mismas frecuencias y que
producen una energa de radiofrecuencia, pero que no transmiten informacin. Estos equipos
tienen aplicaciones Industriales, Cientficas y Mdicas (ICM) y en particular dichos equipos
operan en otras bandas de frecuencia (902-908 MHz; 2,400-2,500 MHz y 5,525-5,875 MHz).
Ejemplos de estos equipos son: limpiadores domsticos de joyera, humidificadores
ultrasnicos, calefaccin industrial, hornos de microondas, etc.
Existen dos tipos de seales de Espectro Extendido: Salto en Frecuencia (Frecuency
Hopping, FH) y Secuencia Directa (Direct Sequence, DS).
Espectro extendido con salto en frecuencia (FHSS)

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

FHSS utiliza una portadora de banda angosta que cambia la frecuencia en un patrn conocido
tanto por el transmisor como por el receptor. Tanto receptor como receptor estn
debidamente sincronizados comunicndose por un canal que est cambiando a cada
momento en frecuencia. FHSS es utilizado para distancias cortas, en aplicaciones por lo
general punto a multipunto, donde se tienen una cantidad de receptores diseminados en un
rea relativamente cercana al punto de acceso.
Espectro extendido en secuencia directa (DSSS)
DSSS genera un patrn de bits redundante para cada bit que sea transmitido. Este patrn de
bit es llamado cdigo chip. Entre ms grande sea este chip, es ms grande la probabilidad de
que los datos originales puedan ser recuperados (pero, por supuesto se requerir ms ancho
de banda). Ms sin embargo si uno o ms bits son daados durante la transmisin, tcnicas
estadsticas embebidas dentro del radio transmisor podrn recuperar la seal original sin
necesidad de retransmisin. DSSS se utilizar comnmente en aplicaciones punto a punto.
LECCIN No 5: BANDAS DE FRECUENCIA
Las bandas de frecuencia son el resultado de la divisin del espectro electromagntico, con el
objeto de delimitar el acceso de usuarios a determinadas bandas. En los Estados Unidos y
otros pases, las bandas de frecuencia son de 900 megahercios (MHz), 2,4 GHz y, en algunos
casos, de hasta 5 GHz. Si bien estas bandas de frecuencia no requieren licencia, los equipos
que las utilicen deben estar certificados por los reguladores del pas donde se encuentren.
Las redes Wireless prevalecen en gran medida ante el problema de la lnea de visin, ya que
pasan a una frecuencia ms alta que otros aparatos en el espectro electromagntico. Estas
redes funcionan a unos 2,4 GHz y, en algunos casos, a mayor frecuencia. Aun as, se
encuentran muy por debajo del espectro de luz visible.
Gracias al uso de esa frecuencia, la longitud de la onda es tan imperceptible que logra
traspasar objetos slidos. Es por esto que las redes inalmbricas funcionan perfectamente
sobre distancias cortas en espacios interiores, aunque en ocasiones algunos obstculos
pueden interferir en la transmisin.
BANDA ISM (Industrial Scientific and Medical)
Son bandas reservadas internacionalmente sin licencia para uso no comercial de Radio
Frecuencia Electromagntica en reas industrial, cientfica y mdica.
Para operar en todo el mundo es necesaria una banda de frecuencia abierta a cualquier
sistema de radio independientemente del lugar del planeta donde nos encontremos. Slo la
banda ISM (mdico-cientfica internacional) de 2,45 Ghz cumple con ste requisito, con
rangos que van de los 2.400 Mhz a los 2.500 Mhz, y solo con algunas restricciones en pases
como Francia, Espaa y Japn.
La banda ISM est abierta a cualquiera as que el sistema de radio Bluetooth debe estar
preparado para evitar las mltiples interferencias que se puedan producir. stas pueden ser
evitadas utilizando un sistema que busque una parte no utilizada del espectro o un sistema de
salto de frecuencia. En los sistemas de radio Bluetooth se suele utilizar el mtodo de salto de
frecuencia debido a su baja potencia y su bajo coste. ste sistema divide la banda de
frecuencia en varios canales de salto, donde, los transceptores, durante la conexin van

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

cambiando de uno a otro canal de salto de manera pseudo-aleatoria. Con esto se consigue
que el ancho de banda instantneo sea muy pequeo y tambin una propagacin efectiva
sobre el total de ancho de banda. Se pueden conseguir transceptores de banda estrecha con
una gran inmunidad a las interferencias.
Nmero de
Canal
Frec. EE.UU. Frec. Europa
1 2412 No Disponible
2 2417 No Disponible
3 2422 2422
4 2427 2427
5 2432 2432
6 2437 2437
7 2442 2442
8 2447 2447
9 2452 2452
10 2457 2457
11 2462 2462
Frecuencia en MHz.
Tabla 5. Bandas ISM
BANDA UNII (Unlicensed National Information Infraestructure)
Banda de frecuencia en los 5 GHz reservada por la FCC (Federal Communication Comisin -
Agencia gubernamental de los EE.UU. para la regularizacin de las comunicaciones por radio,
televisin, cable y satlite), para las comunicaciones wireless segn el estndar 802.11 A

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

CAPITULO No 3: WIRELESS LAN
LECCIN 1: CANALES Y GENERALIDADES

El estndar 802.11, en lo referente a la banda ISM de los 2'4 GHz, define catorce canales
para la comunicacin inalmbrica, definidos segn su frecuencia central, con una separacin
de 5 MHz entre ellos. Sin embargo, hay que tener en cuenta que la disponibilidad de dichos
canales se somete a las regulaciones de cada pas. As, en EEUU y Canad slo disponen
de los canales 1 a 11, mientras en Europa y Australia, podemos utilizar los trece primeros
canales.
Canal Frecuencia central Ancho de banda
1 2412 MHz 2401 - 2423 MHz
2 2417 MHz 2406 - 2428 MHz
3 2422 MHz 2411 - 2433 MHz
4 2427 MHz 2416 - 2438 MHz
5 2432 MHz 2421 - 2443 MHz
6 2437 MHz 2426 - 2448 MHz
7 2442 MHz 2431 - 2453 MHz
8 2447 MHz 2436 - 2458 MHz
9 2452 MHz 2441 - 2463 MHz
10 2457 MHz 2446 - 2468 MHz
11 2462 MHz 2451 - 2473 MHz
12 2467 MHz 2456 - 2478 MHz
13 2472 MHz 2461 - 2483 MHz
Tabla 6. Distribucin de canales
Sin embargo, debido a la tcnica de comunicacin en espectro disperso empleada, el ancho
de banda se expande ms all de la separacin entre canales contiguos. Como aproximacin,
se estima un ancho de banda de unos 22 MHz (ms all, la potencia emitida se sita en 30
dB por debajo de la frecuencia central) , por lo que cada canal emplea frecuencias de hasta
11 MHz por encima y por debajo de la frecuencia central, solapndose unos a otros.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Figura No 38. Solapamiento de canales
Figura No 39: Distribucin de Canales (FCC): 1 al 11 (41)
2400 MHz < Banda ISM 2484 MHZ
Como resultado, dos dispositivos que empleen canales contiguos, o sin la debida separacin,
se crearn interferencias mutuamente, repercutiendo en las prestaciones de la red
inalmbrica. Por lo tanto, es conveniente, en el caso de que existan varias redes inalmbricas
en el mismo lugar, que se utilicen canales con la suficiente separacin. Para evitar totalmente
el solapamiento de los canales usados, se deben dejar cinco canales de separacin entre los
usados.
(41)http://www.dlinkla.com/dti

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

Por lo tanto, esto nos lleva a que nicamente disponemos de tres canales (por ejemplo, el 1,
el 6 y el 11) para una coexistencia sin interferencias de distintas redes wireless en el mismo
rea. Sin embargo, un anlisis ms profundo de la seal en redes wireless nos indica que la
potencia se va reduciendo a medida que se separa de la frecuencia central, lo que nos
permite en el caso de Europa, a utilizar hasta cuatro canales (1, 5, 9 y 13) con un
solapamiento mnimo, y as las interferencias creadas apenas afectan a las estaciones de la
red.

Figura No 40: Canales sin Overlapping: 1, 6 y 11 (42)
LECCIN No 2: PARMETROS WIRELESS LAN
SSID o ESSID (Service Set Identifier - Identificador de Servicio): El SSID viaja en los beacons.
Cada punto de acceso debe estar configurado con un identificador (case sensitive ID), de 2 a
32 caracteres. w Identificacin segura de la red que slo permite el acceso a los clientes
con el correcto ID configurado en su tarjeta de red inalmbrica. w Todos los dispositivos
que participen en la red deben tener configurado en mismo SSID.
BEACON
Frame corto, que es enviado por puntos de acceso a los clientes cada intervalo de tiempo
(100 msec). Los beacon contienen informacin de la red, como: Tiempo de sincronizacin,
canal usado, SSID, velocidades soportadas.
l

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

ELEMENTOS QUE COMPONEN UNA RED INALMBRICA
Para tener una red inalmbrica sea cual sea el estndar que se elija, se necesita disponer
principalmente de dos tipos de dispositivos: Un Punto de Acceso (Access Point) y Una tarjeta
de red inalmbrica en cada terminal que se desee tenga acceso a la red.
Punto de Acceso (Access Point)
Puntos de Acceso PA, son los encargados de recibir la informacin de las diferentes tarjetas
de red de las que conste la red, permitiendo ampliar el alcance de la seal entre las
computadoras conectadas a la red repitindola.
La velocidad de transmisin / recepcin de los Access Point, varan segn el fabricante y los
estndares que cumpla.
Este dispositivo es normalmente colocado en un lugar alto, pero podra colocarse en cualquier
lugar donde se obtenga la cobertura de radio deseada.
En una configuracin tpica de una WLan, los Access Point (switches inalmbricos) reciben la
informacin, la almacenan y la transmiten entre las computadoras que acceden a l. Si se
tiene un nico Access Point, ste soportar un pequeo grupo de usuarios y funcionar en un
rango de treinta a varios cientos de metros (segn si se dispone de antenas amplificadoras o
no).
SSID o ESSID (Service Set Identifier - Identificador de Servicio)
Nombre de la red inalmbrica. El SSID viaja en los beacons.
Cada punto de acceso debe estar configurado con un identificador (case sensitive ID), de 2 a
32 caracteres. Identificacin segura de la red que slo permite el acceso a los clientes con el
correcto ID configurado en su tarjeta de red inalmbrica. Todos los dispositivos que
participen en la red deben tener configurado en mismo SSID.
BEACON
Frame corto, que es enviado por puntos de acceso a los clientes cada intervalo de tiempo
(100 msec). Los beacon contienen informacin de la red, como: Tiempo de sincronizacin,
canal usado, SSID, velocidades soportadas.
ELEMENTOS QUE COMPONEN UNA RED INALMBRICA
Para tener una red inalmbrica sea cual sea el estndar que se elija, se necesita disponer
principalmente de dos tipos de dispositivos: Un Punto de Acceso (Access Point) y Una tarjeta
de red inalmbrica en cada terminal que se desee tenga acceso a la red.
Punto de Acceso (Access Point)
Puntos de Acceso PA, son los encargados de recibir la informacin de las diferentes tarjetas
de red de las que conste la red, permitiendo ampliar el alcance de la seal entre las
computadoras conectadas a la red repitindola.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8SlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLM1lCA

La velocidad de transmisin / recepcin de los Access Point, varan segn el fabricante y los
estndares que cumpla.
Este dispositivo es normalmente colocado en un lugar alto, pero podra colocarse en cualquier
lugar donde se obtenga la cobertura de radio deseada.
En una configuracin tpica de una WLan, los Access Point (switches inalmbricos) reciben la
informacin, la almacenan y la transmiten entre las computadoras que acceden a l. Si se
tiene un nico Access Point, ste soportar un pequeo grupo de usuarios y funcionar en un
rango de treinta a varios cientos de metros (segn si se dispone de antenas amplificadoras o
no).
Figura No 41. Access Point
Tarjetas de Red
Tarjetas de red, o TR, son los dispositivos que se integran o instalan en el computador, bien
sean conectados mediante un conector PCMCIA USB si se est en un porttil, o en un slot
PCI si se est en un computador de sobremesa. Sustituyen a las tarjetas de red
convencionales que normalmente vienen integradas en el computador. Reciben y envan la
informacin hacia su destino desde el computador en el que se est trabajando. La velocidad
de transmisin / recepcin depende del fabricante y de los estndares que cumpla.
Tarjetas PCMCIA para porttiles
Tarjeta de Red PCI

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA


Figura No 42. Tarjetas de red inalmbricas
MODOS DE OPERACIN DEL ACCESS POINT
Modo Punto a Punto (Bridge)
Un AP (Access Point) puede ser configurado como puente de dos redes. Es el tpico ejemplo
de la unin de dos redes situadas en dos edificios diferentes. O bien como multipuente, unir
varias redes a un AP:
El Access Point se conecta con otro Access Point, permitiendo la conexin de dos redes
cableadas. Cada LAN va en cascada al AP por el puerto RJ-45.
En este modo ningn computador cliente podr asociarse a los Acces Point. No podrn
verlos.
Figura No 43. Modo punto a punto (43)
Modo Punto Multipunto (Multiple Bridge)
Usado para unir tres o ms redes cableadas, consiguiendo enlace dedicado a travs del
Acces Point (AP). Cada LAN va en cascada al AP por el puerto RJ-45. Debe existir un
AP central, el cual debe trabajar en modo multipunto y debe tener una antena omnidireccional.
Las otras LAN deben tener los AP trabajando en modo Punto a Punto y con antenas
direccionales.


UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 44. Modo Punto Multipunto (Multiple Bridge) (44)
Modo Cliente (Client)
Usado para conectar un Access Point (AP) (Cliente) permanente y exclusivamente a un AP
(Principal) especfico, usando la direccin MAC del AP principal.
En ste modo, el AP secundario no ve a otro dispositivo que no sea el AP Principal.
Usado para conectar un computador usando el AP secundario como tarjeta de red.
Se usa tambin para conectar dos LAN punto a punto. En este escenario, el AP Primario no
solo podr enlazar al AP secundario (modo cliente), sino cualquier computador cliente fuera de
la LAN 1 o LAN 2, podr asociarse al AP primario (LAN 1).

Figura No 45: Modo Cliente (Client) (45)
(44)Ibi d., p. 99
(45)Ibid., p. 99

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Modo Repetidor (Repeater)
Este modo permite ampliar el alcance de una red inalmbrica.
En este modo el Access Point (AP) mantiene su funcin de AP, al tiempo que realiza la
comunicacin con otro AP.
Este modo deshabilita el puerto RJ-45, es decir no puede usarse.

Figura No 46: Modo Repetidor (46)
LECCIN No3: TOLOPOLOGAS
Las redes inalmbricas se construyen utilizando tres topologas bsicas: Ad hoc o per to per
(alojadas o par a par), Infraestructure (administradas o infraestructura), Roaming.
AD HOC O PER TO PER
Una WLAN bajo topologa "Ad Hoc" consiste en un grupo de equipos que se comunican cada
uno directamente con los otros por medio de las tarjetas de red, sin necesidad de un punto de
acceso o AP. Las configuraciones "Ad Hoc" son comunicaciones de tipo punto-a-punto. Los
equipos inalmbricos necesitan configurar el mismo canal y SSID en modo "Ad Hoc".
Figura No 47. Topologa Ad hoc o Peer to Peer (47)
(46)Ibid., p. 99
l

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

En la topologa Ad hoc, se puede decir que no tiene punto de acceso. En esta red slo hay
tarjetas de red presentes. Muchas de las operaciones que controlaba el punto de acceso, como
la sealizacin y la sincronizacin, son controladas por una estacin. Esta topologa no disfruta
de algunos avances como retransmitir tramas entre dos estaciones que no se oyen
mutuamente. Soporta cortas distancias (10 mts aproximadamente) y el usuario define el canal
por el cual trabajar la conexin.
INFRAESTRUCTURA
La topologa infraestructura, es aquella que extiende una red LAN con cable existente para
incorporar dispositivos inalmbricos mediante una estacin base, denominada punto de
acceso. El punto de acceso une la red LAN inalmbrica y la red LAN con cable y sirve de
controlador central de la red LAN inalmbrica. El punto de acceso coordina la transmisin y
recepcin de mltiples dispositivos inalmbricos dentro de una extensin especfica; la
extensin y el nmero de dispositivos dependen del estndar de conexin inalmbrica que se
utilice y del producto. En la modalidad de infraestructura, puede haber varios puntos de acceso
para dar cobertura a una zona grande o un nico punto de acceso para una zona pequea, ya
sea un hogar o un edificio pequeo.
Figura No 48. Tecnologa infraestructure (48)
l
ROAMING
La topologa Roaming es aquella que se utiliza en zonas grandes, en la que se necesite la
instalacin de ms de un punto de acceso (repitiendo la seal). El objetivo es cubrir el rea con
puntos de acceso que solapen su reas, as los clientes pueden moverse sin perder conexin
entre los grupos de los puntos de acceso. Es necesario que cada punto de acceso trabaje en
distintos canales.
En redes inalmbricas, se refiere a la habilidad de moverse de un rea de cobertura AP a otra
sin la interrupcin del servicio ni prdidas de conectividad.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 49. Tecnologa Roaming (49)
l
LECCIN No 4: SEGURIDAD EN REDES INALMBRICAS
El acceso sin necesidad de cables, la razn que hace tan populares a las redes inalmbricas,
es a la vez el problema ms grande de este tipo de redes en cuanto a seguridad se refiere.
Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podra tener
acceso a la red inalmbrica. Por ejemplo, si varias empresas tienen sede en un mismo edificio,
y todas ellas poseen red inalmbrica, el equipo de un empleado podra encontrarse en cierto
momento en el rea de influencia de dos o ms redes diferentes, y dicho empleado podra
conectarse (intencionalmente o no) a la red de una compaa que no es la suya. An peor,
como las ondas de radio pueden salir del edificio, cualquier persona que posea un equipo mvil
y entre en el rea de influencia de la red, podra conectarse a la red de la empresa.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 50. Acceso
Lo grave de esta situacin es que muchos administradores de redes parecen no haberse dado
cuenta de las implicaciones negativas de poseer puntos de acceso inalmbrico en la red de una
empresa. Es muy comn encontrar redes en las que el acceso a internet se protege
adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de
acceso inalmbrico totalmente desprotegidos e irradiando seal hacia el exterior del edificio.
Cualquier persona que desde el exterior capte la seal del punto de acceso, tendr acceso a la
red de la compaa, con la posibilidad de navegar gratis en la internet, emplear la red de la
compaa como punto de ataque hacia otras redes y luego desconectarse para no ser
detectado, robar software y/o informacin, introducir virus o software maligno, entre muchas
otras cosas. Un punto de acceso inalmbrico mal configurado se convierte en una puerta
trasera que vulnera por completo la seguridad informtica de la compaa.
Una vez localizada una red inalmbrica, una persona podra llevar a cabo dos tipos de ataques:
Ingresar a la red y hacer uso ilegtimo de sus recursos.
Configurar un punto de acceso propio, orientando la antena de tal modo que los
computadores que son clientes legtimos de la red atacada se conecten a la red del
atacante. Una vez hecho esto, el atacante podra robar la informacin de dichos
computadores, instalarles software maligno o daar la informacin.
Para poder considerar una red inalmbrica como segura, deber cumplir con los siguientes
requisitos:

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Las ondas de radio deben confinarse tanto como sea posible. Esto es difcil de lograr
totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y
configurando adecuadamente la potencia de transmisin de los puntos de acceso.
Debe existir algn mecanismo de autenticacin en doble va, que permita al cliente verificar
que se est conectando a la red correcta, y a la red constatar que el cliente est autorizado
para acceder a ella.
Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan
capturar datos mediante escucha pasiva.
RECOMENDACIONES PREVIAS
Los paquetes de informacin en las redes inalmbricas viajan en forma de ondas de radio. Las
ondas de radio -en principio- pueden viajar ms all de las paredes y filtrarse en
habitaciones/casas/oficinas contiguas o llegar hasta la calle.
Si la instalacin est abierta, una persona con el equipo adecuado y conocimientos bsicos
podr no slo utilizar la conexin a Internet, sino tambin acceder a la red interna o al equipo
donde se podra tener carpetas compartidas-o analizar toda la informacin que viaja por la red -
mediante sniffers- y obtener as contraseas de las cuentas de correo, el contenido de las
conversaciones por MSN, etc.
Si la infiltracin no autorizada en redes inalmbricas de por s ya es grave en una instalacin
residencial (en casa), mucho ms peligroso es en una instalacin corporativa. Y
desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las
redes cerradas son ms bien escasas.
Filtrado de Direcciones Mac
Filtrado de direcciones MAC, este mtodo consiste en la creacin de una tabla de datos en
cada uno de los puntos de acceso a la red inalmbrica. Dicha tabla contiene las direcciones
MAC (Media Access Control) de las tarjetas de red inalmbricas que se pueden conectar al
punto de acceso. Como toda tarjeta de red posee una direccin MAC nica, se logra autenticar
el equipo.
Figura No 51. Filtrado de direcciones MAC 47 (50)
(50) http://www.dlinkla.com/dti

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Este mtodo tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o
pequeas. Sin embargo, posee muchas desventajas que lo hacen imprctico para uso en redes
medianas o grandes. No escala bien, porque cada vez que se desee autorizar o dar de baja un
equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Despus
de cierto nmero de equipos o de puntos de acceso, la situacin se torna inmanejable.
El formato de una direccin MAC no es amigable (normalmente se escriben como 6 bytes en
hexadecimal), lo que puede llevar a cometer errores en la manipulacin de las listas.
Las direcciones MAC viajan sin cifrar por el aire. Un atacante podra capturar direcciones MAC
de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas
direcciones capturadas a la tarjeta de su computador, empleando programas tales como
AirJack o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un
cliente vlido.
En caso de robo de un equipo inalmbrico, el ladrn dispondr de un dispositivo que la red
reconoce como vlido. En caso de que el elemento robado sea un punto de acceso el problema
es ms serio, porque el punto de acceso contiene toda la tabla de direcciones vlidas en su
memoria de configuracin.
Este mtodo no garantiza la confidencialidad de la informacin transmitida, ya que no prev
ningn mecanismo de cifrado. (51)
El algoritmo WEP forma parte de la especificacin 802.11, y se dise con el fin de proteger los
datos que se transmiten en una conexin inalmbrica mediante cifrados. WEP opera a nivel 2
del modelo OSI y es soportado por la gran mayora de fabricantes de soluciones inalmbricas.

Figura No 52. Encriptacin WEP (51)

MAu8lu MCLlnA ! M S u l

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

El algoritmo WEP cifra de la siguiente manera:

A la trama en claro se le computa un cdigo de integridad (Integrity Check Value, ICV)
mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es empleado ms tarde
por el receptor para comprobar si la trama ha sido alterada durante el transporte.
Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40
128 bits.
Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en
claro iguales produciran tramas cifradas similares. Para evitar esta eventualidad, se concatena
la clave secreta con un nmero aleatorio llamado vector de inicializacin (IV) de 24 bits. El IV
cambia con cada trama.
La concatenacin de la clave secreta y el IV (conocida como semilla) se emplea como
entrada de un generador RC4 de nmeros seudo- aleatorios. El generador RC4 es capaz de
generar una secuencia seudo-aleatoria (o cifra de flujo) tan larga como se desee a partir de la
semilla.
El generador RC4 genera una cifra de flujo, del mismo tamao de la trama a cifrar ms 32
bits (para cubrir la longitud de la trama y el ICV).
Se hace un XOR bit por bit de la trama con la secuencia de clave, obtenindose como
resultado la trama cifrada.
El IV y la trama se transmiten juntos. En el receptor se lleva a cabo el proceso de descifrado.
Se emplean el IV recibido y la clave secreta compartida para generar la semilla que se utiliz
en el transmisor.
Un generador RC4 produce la cifra de flujo a partir de la semilla. Si la semilla coincide con
la empleada en la transmisin, la cifra de flujo tambin ser idntica a la usada en la
transmisin. Se efecta un XOR bit por bit de la cifra de flujo y la trama cifrado,
obtenindose de esta manera la trama en claro y el ICV.
A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo
ICV, que se compara con el recibido.
Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza.(52)


UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Seguridad 802.1x (Autentificacin RADIUS)
802.1x es un protocolo de control de acceso y autenticacin basado en la arquitectura
cliente/servidor, que restringe la conexin de equipos no autorizados a una red. 51 El protocolo
fue inicialmente creado por la IEEE para uso en redes de rea local alambradas, pero se ha
extendido tambin a las redes inalmbricas. Muchos de los puntos de acceso que se fabrican
en la actualidad ya son compatibles con 802.1x.
Figura No 53. Autenticacin RADIUS (53)
El protocolo 802.1x involucra tres participantes:
El suplicante, o equipo del cliente, que desea conectarse con la red.
El servidor de autorizacin/autenticacin, que contiene toda la informacin necesaria para
saber cules equipos y/o usuarios estn autorizados para acceder a la red. 802.1x fue
diseado para emplear servidores RADIUS (Remote Authentication Dial-In User Service), cuya
especificacin se puede consultar en la RFC 2058. Estos servidores fueron creados
inicialmente para autenticar el acceso de usuarios remotos por conexin va telefnica; dada su
popularidad se opt por emplearlos tambin para autenticacin en las LAN.
El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso remoto...) que
recibe la conexin del suplicante.
53
NATH, Sudhir. 802.1x Overview. Noviembre de 2003.
http://www.cisco/warp/public/732/Tech/security/docs
.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 54. Arquitectura de un sistema de autentificacin RADIUS (54)
La autenticacin del cliente se lleva a cabo mediante el protocolo EAP (Extensible
Authentication Protocol) y el servicio RADIUS, de la siguiente manera:
El proceso inicia cuando la estacin de trabajo se enciende y activa su interfaz de red (en el
caso alambrado) o logra enlazarse o asociarse con un punto de acceso (en el caso
inalmbrico). En ese momento, la interfaz de red tiene el acceso bloqueado para trfico normal,
y lo nico que admite es el trfico EAPOL (EAP over LAN), que es el requerido para efectuar la
autenticacin.
La estacin de trabajo enva un mensaje EAPOL-Start al autenticador, indicando que desea
iniciar el proceso de autenticacin.
El autenticador solicita a la estacin que se identifique, mediante un mensaje EAP-
Request/Identity.
La estacin se identifica mediante un mensaje EAP-Response/Identity.
Una vez recibida la informacin de identidad, el autenticador enva un mensaje RADIUS-
Access- Request al servidor de autenticacin, y le pasa los datos bsicos de identificacin del
cliente.
El servidor de autenticacin responde con un mensaje RADIUSAccess-Challenge, en el cual
enva informacin de un desafo que debe ser correctamente resuelto por el cliente para lograr
el acceso. Dicho desafo puede ser tan sencillo como una contrasea, o involucrar una funcin
criptogrfica ms elaborada. El autenticador enva el desafo al cliente en un mensaje EAP-
Request.
El cliente da respuesta al desafo mediante un mensaje EAP-Response (Credentials) dirigido
al autenticador. Este ltimo reenva el desafo al servidor en un mensaje RADIUS-Access-
Response.

CCnCuCn lLLL C 8 n A C M


UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

REFERENCIAS BIBLIOGRFICAS
Tesis de grado: Planeacin, Implementacin y Configuracin de Redes Inalmbricas.
Edith Lorena Quenan, Aydee Idrobo Solarte. Universidad Nacional Abierta y a Distancia
Unad. Facultad de Ingeniera de Sistemas.
CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de
2000. http://www.ieee802.org/1/files/public/docs2000/
IEC. EAP Methods for 802.11 Wireless LAN Security.
http://www.iec.org/online/tutorials/acrobat/eap_methods_pdf
APARICIO RODRGUEZ, Alexandra, CISNEROS REVELO, lvaro, OCHOA GUEVARA,
Nancy Edith, SARMIENTO UTRIA, Mara Luisa. Gua de Anteproyecto y Proyecto de
Grado. Santaf de Bogot.Unisur. 1997.
MADRID MOLINA, Juan Manuel. Seguridad en redes inalmbricas
802.11.Universidad Icesi 2004.
NATH, Sudhir. 802.1x Overview. Noviembre de 2003.
http://www.ciscom/warp/public/732/Tech/security/docs
Leonberger. Revealing the small range of radio-microwave frequencies. Phys. Educ. Vol.
37, September 2002, pp. 425-427
TABACMAN, Eduardo. Seguridad en Redes Wireless. En la memorias de la I Jornada
Telemtica Comunicaciones Inalmbricas, Computacin MVIL. ACIS, Bogot
(Colombia), Noviembre 13 y 14 de 2003
VICENT ALAPONT, Miquel. Seguridad en Redes Inalmbricas Ingeniera
Informtica. Universidat de Valencia. Warchalking. http://www.warchalking.org
Wi-Fi Alliance. Overview:Wi-Fi Protected Acces. Octubre 31 de 2002.
http://www.weca.net/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf
WPAsLittle Secret. Noviembre 4 de 2003.
http://www.stargeek.com/item/20207.html.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

UNIDAD 2
Nombre de la Unidad SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE
SEGURIDAD
Introduccin En la presente unidad tratarn tres tecnologas de telefona
celular: IS-136, IS-95 y GSM.
IS-136 (Interim Standard 136) fue la primer tecnologa digital
de telefona celular (D-AMPS, versin la versin digital de
AMPS) desarrollada en Estados Unidos, IS-136 est basada
en TDMA (Time Divisin Mltiple Access), una tcnica de
acceso mltiple la cual divide los canales de radio en tres
ranuras de tiempo, cada usuario recibe en una ranura
diferente. Este mtodo permite a tres usuarios en cada canal
de radio comunicarse sin interferirse uno con el otro. D-AMPS
(IS-54) es utilizado principalmente en Norteamrica,
Latinoamrica, Australia, partes de Rusia y Asia.
Por otro lado, CDMA, tecnologa desarrollada por Qualcomm,
utiliza la tecnologa de espectro disperso en la cual muchos
usuarios comparten simultneamente el mismo canal pero
cada uno con diferente cdigo. Lo anterior permite una mayor
capacidad en usuarios por celda. A CDMA de segunda
generacin se le conoce como cdmaOne. Hasta diciembre del
2000 existen ms de 27 millones de usuarios en ms de 35
pases alrededor del mundo utilizando cdmaOne.
Justificacin
En la actualidad, las tecnologas emergentes requieren de la
posibilidad de comunicarse en contados instantes con rapidez
y facilidad en busca una extensa gama de servicios, incluidos
los prestados por el sistema fijo tradicional, pero con los
sistemas abordados en este captulo se estudiaran con la
ventaja de no tener que conectar a sus usuarios directamente
a un cable, permitindoles as desplazarse de un sitio a otro.
Intencionalidades Formativas PROPSITOS DE LA UNIDAD
Motivar al estudiante en el abordaje de los temas
referentes a familiarizarse con conceptos bsicos
abordados a lo largo de la Unidad.
Realizar lecturas que permitan conceptualizar lo
referente a telemtica
Denominacin de captulo 1 SISTEMA GSM
Denominacin de Leccin 1 Sistema Panaeuropeo
Denominacin de Leccin 2 Interfaz Radioelctrica

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Denominacin de Leccin 3 Caractersticas Tcnicas
Denominacin de Leccin 4 Arquitectura Funcional
Denominacin de Leccin 5 Estructura de Trama GSM Handwover y envo GMS a 3G
Denominacin de captulo 2 SISTEMA CMDA Y TDMA
Denominacin de Leccin 1 Arquitectura Funcional
Denominacin de Leccin 2 Planes de Frecuencia
Denominacin de Leccin 3 Acceso
Denominacin de Leccin 4 Caractersticas Tcnicas y Canales de Trafico
Denominacin de Leccin 5 Evolucin hacia 3G. y Sistema TDMA
Denominacin de captulo 3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES
ESTNDARES.
Denominacin de Leccin 1 Arquitectura de Seguridad
Denominacin de Leccin 2 Autenticacin y Control de Acceso
Denominacin de Leccin 3 Integridad y Mecanismos de Seguridad
Denominacin de Leccin 4 Cifrado/Descifrado
Denominacin de Leccin 5 Compresin Con y Sin Prdida

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

CAPTULO 1: SISTEMA GSM
LECCIN 1: SISTEMA PANAEUROPEO
El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado por el
grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analiz desde 1982 como medio
de compatibilizar los distintos sistemas analgicos europeos (Roamer automtico en toda
Europa) debido a la diversidad de sistemas existentes en la tcnica analgica.
Una premisa de diseo fue la compatibilidad con la red de servicios ISDN. Por ello tienen
previstos servicios suplementarios como ser transferencia de llamada, identificacin de llamada
maliciosa, restricciones a llamadas entrantes, llamada conferencia, etc. Adems de telefona es
posible tambin la transmisin de datos de hasta 9,6 kb/s (E-mail mediante protocolos X.400) y
facsmil del grupo 3. Se ha implementado un servicio de paging sobre el mismo aparato con un
mximo de 160 caracteres alfanumricos.
Componentes del Sistema GSM. Los elementos que componen el sistema son indicados en la
Tabla siguiente.
MS (Mobile Station). Es la estacin de usuario. La interfaz hacia la BTS utiliza
protocolo de comunicacin LAP-Dm. La interfaz area puede disponer de diferentes
normas.
BTS (Base Transreceiver Station). La estacin de transreceptores radioelctricos se
comunica con un centro de control mediante la interfaz A-bis con protocolo LAP-D.
BSC (Base Station Controller). El controlador se comunica con el centro de
conmutacin MSC mediante la denominada interfaz-A que utiliza el protocolo de
sealizacin SS7-MTP.
MSC (Mobile Switching Center). El centro de conmutacin posee varias bases de
datos: HLR y VLR para registro de usuarios locales y visitantes y AuC para la
autentificacin. AuC contiene el registro de identificacin de equipos EIR (Equipment
Identity Register). El EIR contiene la identidad de cada mvil
IMEI (International Mobile Station Equipment Identity).
PSTN La red pblica PSTN o ISDN dispone de la sealizacin con protocolo SS7-
ISUP.
Tabla No 7. Componentes de la red GSM.
Procesamiento Digital
A continuacin se analiza la codificacin vocal de la seal vocal, la formacin del intervalo de
tiempo y la multiplexacin de los distintos canales TDMA, llegando de esta forma hasta el
modulador.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

CODIFICACIN DE LA PALABRA:
El canal telefnico en banda analgica se somete a un proceso de codificacin digital de la
palabra denominada RPE-LTP (Regular Pulse Excitation-Long Term Prediction). Mediante el
mismo es posible obtener la secuencia de datos de 13 kb/s. El procesamiento es el siguiente:
El canal telefnico se muestrea a 8 kHz (teorema del muestreo) y cada muestra se codifica
inicialmente en 13 bit (formato no-comprimido). Las muestras se agrupan en secciones de 20
mseg con un total de las 160 muestras cada una. Las 160 muestras sern codificadas en 260
bits totales resultando en una velocidad de 13 kb/s.
La codificacin RPE genera impulsos de ruido para simular la naturaleza de la palabra. En
tanto, LTP genera formas de onda mediante filtros de 8 coeficientes en tramas de 20 mseg.
STP (Short Term Prediction) genera 8 coeficientes LAR (Logarithmic Area Ratio). El codificador
LPC (Linear Predictive Coding) y RPE generan mediante LTP los coeficientes Pn y Gn (perodo
y ganancia).
El siguiente proceso permite formar una secuencia de datos que contiene la codificacin vocal,
control de errores, secuencia conocida de Training (0000) y FEC para correccin de errores. La
secuencia es la siguiente:
Los 260 bits del tipo PE-LTP se dividen en tres grupos: 50 bits de clase Ia, 132 bits de
clase Ib y 78 bits de clase II.
Clase 1a. A los 50 bits de clase "Ia" se le adicionan 3 bits de paridad CRC-3 para
deteccin de errores.
Clase "1b". A los 132 bits de clase "Ib" se le adicionan 4 bits de Trainig (0000) para el
ajuste del ecualizador de recepcin.
Clase "1a+Ib". El total de 189 bits de clase "Ia+Ib" es sometido a una codificacin
convolucional FEC-1/2.
Esto eleva el nmero de bits a 378 del tipo clase I y 78 del tipo clase II.
En total se dispone de un Burst de 456 bits lo cual corresponde a una velocidad
equivalente a 22,8 kb/s.


UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 55. Codificacin de seal vocal en sistemas GSM.
INTERLEAVER. Los datos codificados son sometidos al proceso de Interleaver (scrambler) de
tipo convolucional (en AMPS y CDMA se utilizan de tipo matricial). Esto permite reducir el
efecto de las rfagas de errores y mejorar la correccin de errores mediante el algoritmo de
Viterbi.
El proceso de Interleaver se aplica sobre los 456 bits resultantes del proceso de codificacin
vocal. Los 456 bits se separan en 2x4 grupos de 57 bits. Cada 2 grupos se forma un intervalo
de tiempo TS. El codificador trabaja con un retardo relativo de 4 bits. Por ejemplo: considrese
las dos secuencias siguientes:
Figura No 56. Secuencias

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

CRIPTOGRAFA (Cyphering). La informacin de 456 bits del codificador vocal, luego de
entrelazada mediante el interleaver se somete a un proceso de cifrado criptogrfico. En GSM
se procede a criptografiar la informacin para proteccin de escuchas no autorizadas. El cifrado
se realiza sobre pares de grupos de 57 bits con la operacin de interleaver ya realizada. Se
tienen algoritmos distintos pero similares para el proceso de autentificacin y cifrado de datos
de usuario.
La red GSM (desde el centro de switching MSC) enva un nmero random RAND de 128 bits.
El mvil utiliza a RAND para mezclarlos con un parmetro secreto Ki disponible en el centro de
autentificacin.
La mezcla se realiza mediante un algoritmo denominado A8 y permite obtener la seal Kc de
64 bits.
Por otro lado, se recibe la numeracin secuencial de las trama por el canal de control de
sincronismo SCH.
Con el nmero de trama de 22 bits y Kc (64 bits) se generan la seal S2 de 114 bits.
Para ello se utiliza un algoritmo conocido como A5.
Esta seal S2 se usa para componer los datos (2x57 bits) a ser transmitidos mediante
compuertas Exclusive-Or.
INTERVALO DE TIEMPO. Una vez codificada la seal vocal se procede a formar un intervalo
de tiempo TS (Time Slot) que se define para del proceso de multiplexacin. Las caractersticas
del intervalo de tiempo son:
La secuencia burst de 456 bits se divide en 8 grupos de 57 bits para emitir en cuatro intervalos
de tiempo consecutivos.
Cada intervalo de tiempo posee una velocidad final a 33,9 kb/s con dos grupos de 57 bits ya
criptografiados.
El retardo resultante del mtodo de codificacin es de 57,5 mseg.
El TS puede llevar informacin de trfico o de control. Posee 156,25 bits distribuidos.
MULTIPLEXACIN TDM. Los intervalos de tiempo son multiplexados en TDMA para obtener
una trama final de media velocidad. La banda de guarda entre TS impide el solapamiento en la
estacin base que es donde se forma la trama de burst enviados por los mviles. El objetivo es
obtener una trama cuya velocidad total es de 270 kb/s.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Tabla No 8. Informacin contenida en el intervalo de tiempo Time Slot.(55)
Tabla No 9. Formacin de los distintos estratos de tramas. (56)
LECCIN No 2: INTERFAZ RADIOELCTRICA
Modulacin GMSK.
La modulacin de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo formatos
de 2 o 4 niveles.
Normalmente se realiza un filtrado previo de caractersticas particulares para obtener la
eficiencia espectral ms conveniente. Son dos los tipos de filtros aplicados:
Filtro coseno realzado (Raised Cosine Rolloff Filter). Este tipo satisface la condicin de Nyquist
de anulacin de la seal anterior y posterior (interferencia intersmbolo ISI igual a cero). La
respuesta en frecuencia tiene la siguiente ley:
H(f)=[1+cos.(1+{f-f
N
.})/2] donde (1+) ff
N.
(1-)
Filtro Gaussiano (Gaussian Pulse-Shaping Filter). Este filtro no satisface el criterio de Nyquist
de ISI cero. La funcin transferencia en frecuencia y la respuesta temporal a un impulso de
seal son exponenciales:
H(f)=exp(-
2
f) y h(t)=/.exp(-.t/)
Donde a= 1,1774/BW y el ancho de banda BW es a 3 dB. Si el valor de a se incrementa la
eficiencia espectral disminuye y la dispersin temporal del pulso de salida aumenta.
55. Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf
56 Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

La modulacin de fase continua CP-FSK (Continuous Phase Frequency Shift Keying) se
produce filtrando la seal digital antes de alcanzar al modulador FSK. Cuando el filtro cumple
ciertas condiciones se tiene la modulacin MSK (Minimum Shift Keying). MSK corresponde a
una desviacin mxima igual a la mitad de la tasa de bits (ndice de modulacin K de 0,5). El
ndice de modulacin se define como K= 2.DF/Rb, donde DF es el corrimiento de frecuencia
mximo y Rb la tasa de datos.
En MSK la palabra Minimun significa que es el menor valor (mnima separacin de frecuencia)
que es factible de ser demodulada coherentemente ortogonal. Cuando el tipo de filtro es
Gaussiano la modulacin se denomina GMSK. Esta es utilizada en el sistema celular GSM.
CANAL RADIOELCTRICO. Una vez obtenida la informacin final a transmitir de 270 kb/s con
los canales de trfico y de control en los intervalos de tiempo se procede a formar la interfaz
radioelctrica entre el mvil y la base. La modulacin, como ya se mencion es la GMSK. Se
trata de una variante de FSK con ndice de modulacin de 0,5 y filtrado continuo CP-FSK. El
filtrado es Gaussiano donde el producto del tiempo del ancho de banda a 3 dB por el perodo
de un bit es 0,3.
PLAN DE FRECUENCIAS. Ha sido asignado por WARC-1978 e indica las siguientes bandas:
Banda de 900 MHz: con 890-915 para enlace Reverse (upward) y 935-960 para Forward
(downward).
Cada portadora ocupa un ancho de banda de 200 kHz y existen 124 portadoras en todo el
espectro.
La separacin dplex es de 45 MHz entre el enlace upward y downward.
Banda de 1800 MHz: 1710-1785 para (upward) y 1805-1880 para (downward) en el sistema
DCS-1800.
Caractersticas Generales.
En GSM se utiliza Slow Frequency Hopping. Es un cambio peridico del intervalo de tiempo y
frecuencia. Esta operacin involucra saltos a una velocidad de 217 veces/seg; 1200 bits por
hop. Esto permite disminuir los efectos peridicos de propagacin sobre un canal individual.
Existe un corrimiento de 3 intervalos de tiempo en la numeracin desde el enlace Forward y
Reverse. Se impide de esta forma la transmisin y recepcin simultnea y el sincronismo entre
Forward y Reverse. La emisin por rfagas (600 seg cada 5 mseg) optimiza el consumo de
potencia. Tambin se corta la transmisin durante los silencios, el canal se rellena con ruido
(mecanismo VAD). De esta manera, se reduce el tiempo de
ocupacin del espectro, las interferencias y la potencia del mvil. Solo cuando los 2 abonados
extremos se encuentran en lnea se establece la comunicacin del canal vocal.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Este aspecto permite un ahorro de energa y del tiempo de uso del medio de enlace sobre el
sistema D-AMPS.
Se dispone de un control y ajuste de potencia de emisin de la estacin mvil cada 60 mseg.
En AMPS se estructuran mensajes espordicos de control de potencia; en tanto que en CDMA
se realiza un control cada 1,25 mseg. Se tienen 15 estados de potencia con un margen de 26
dB (entre 20 mw a 8 watt). En AMPS el control es entre 8 niveles de potencia entre 10 mw y 4
watt.
La sensibilidad (mnima potencia de trabajo) del receptor es cercana a -104 dBm (en D-AMPS
es de -93 dBm). El rango dinmico de funcionamiento permite recibir sin saturacin hasta -10
dBm. -El Control de Ganancia AGC y un ecualizador permiten compensar el efecto Doppler y el
desvanecimiento selectivo. El ecualizador es del tipo autoadaptativo y se utiliza una secuencia
fija conocida (training) dentro de la trama para el ajuste de los coeficientes del ecualizador
LECCIN No 3: CARACTERSTICAS TCNICAS
Mtodo de acceso: TDMA/ FDMA.
Separacin de portadoras: 200 Khz.
Usuarios por portadora: 8.
Tasa binaria de voz: 13 Kbps (6.5 Kbps).
Tasa binaria total: 270.833 Kbps.
Ancho de banda por canal de voz: 25 Khz (12.5 Khz).
C/ I necesaria: 9.0 dB.
Modulacin: GSMK.
Duracin de trama: 4.615 ms
Potencia de transmisin porttil (Mx/ Avg): 1W/ 125 mW.
Codificacin de voz: RPE- LTP.
Codificacin de canal: Rata conv.
Mtodos de diversidad: Entrelazado y salto de frecuencia.
CANALES DE CONTROL
Canales en la Interfaz Area.
De los 8 intervalos de tiempo Time Slot el primero se lo usa para canales comn de control
CCH y el resto para canales de trfico TCH.
Este burst ocupa el intervalo de tiempo cero TS: 0 de la trama de 270 kb/s. Una superframe de
canales de control ocupa 51 multitramas (de 26 Frame c/u) donde se enva una secuencia de
canales de control.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Tabla No 10. Tipos de canales de trfico y de control en GSM.(57)
Procedimiento de Llamada.
El procedimiento inicial incluye cuando el mvil selecciona el canal BCCH para obtener
informacin broadcating y PCH para el paging. Los canales FCCH y SCH entregan la sintona
de frecuencia y el sincronismo de reloj al mvil. Se utiliza adems el canal de acceso RACH
para hacer un requerimiento de canal SDCCH. La estacin base responde por el canal AGCH.
57 Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

El proceso de autentificacin se realiza mediante un algoritmo que se indica ms abajo. La
conexin del canal de trfico TCH se realiza solo cuando la comunicacin vocal est
establecida. Cuando el mvil hace un nuevo roaming el VLR informa al HLR la nueva
localizacin. Se actualiza entonces el registro de localizacin.
AUTENTIFICACIN. El proceso de autentificacin es similar en los sistemas basados en la
norma IS-41 (para AMPS y CDMA) y GSM. Se utilizan secuencias pseudoaleatorias RAND
para calcular en el mvil y en el centro de autentificacin una secuencia de comprobacin.
El proceso dispone de dos fases:
En la primer fase: un cdigo PIN (Personal Identification Number) protege al SIM (Subscriber
Identity Module). El PIM es chequeado por el SIM en forma local. Por ello el SIM no es enviado
al enlace de radio.
En la segunda fase: la red GSM enva un nmero random RAND de 128 bits. RAND es
mezclado por el mvil con un parmetro secreto (denominado Ki) y un algoritmo conocido
(denominado A3). Esto produce un resultado de 32 bits denominado SRES que se devuelve a
la red GSM para su verificacin. Cada usuario se equipa con un mdulo SIM (Subscriber
Identity Module), similar a una tarjeta de crdito.
El SIM posee un cdigo permanente o temporario para un rea exclusiva. Se trata de IMSI
(International Mobile Subscriber Identity) y TMSI (Temporary MSI). El registro VLR controla la
asignacin del TMSI en el SIM. Estos elementos permiten realizar la autentificacin para evitar
llamadas no autorizadas. El mecanismo de criptografa utiliza tambin la secuencia RAND y
otros algoritmos similares, denominados A8 y A5.
Tabla No 11. Proceso de autentificacin en IS-41 y GSM. (58)
58. Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

LECCIN No 4: ARQUITECTURA FUNCIONAL
Figura No 57. Arquitectura GSM (59)
Subsistema de Estacin Base BSS
Est compuesto por los siguientes elementos:
BSC: Base Station Controller.
BTS: Base Transceiver Station.
MS: Mobile Station/ Mobile Subscriber: Representa el equipo del suscriptor, que puede
estar colocado sobre un vehculo, o ser un aparato porttil. Se debe mencionar que el
equipo fsico y el suscriptor mvil pueden ser totalmente independientes. Por ejemplo,
toda la informacin relacionada a un suscriptor es almacenada en una pequea tarjeta
SIM (Subscriber Identity Module), que puede ser usada en cualquier estacin mvil.
La estacin base provee el relevo entre la parte de red fija de la red GSM y la parte de radio. A
travs de la interfaz de aire, un nmero de suscriptores mviles pueden ser conectados a la
BS. El sistema BSS es principalmente responsable de las funciones de radio y gestiona las
comunicaciones con las unidades mviles, y maneja con autonoma el traspaso de llamadas
entre clulas en el rea que est bajo su control. El BSS controla tambin los niveles de
potencia de la seal de radio, tanto de las estaciones base como de los mviles.
(59). Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

BSS contiene los controladores de estacin base, BSC, y las estaciones transceptoras BTS.
Las principales razones para dividir BSS en dos entidades independientes son:
Obtener un nodo potente (BSC) capaz de tratar todos los aspectos del sistema de
estacin base desde el punto de vista de la red.
Simplificar al mximo las estaciones base de radio, de forma que se tengan costos
eficaces en diferentes aplicaciones, como son los diseos de redes con clulas
pequeas.
Las principales funciones del BSC son:
Supervisin de las estaciones base de radio.
Administracin de recursos del sistema BSS. Asignacin de canales de trfico y de control a
cada clula.
Manejo de las conexiones a los telfonos mviles. El BSC controla el establecimiento de estas
conexiones despus de haber sido iniciadas por el centro MSC.
Localizacin de los telfonos mviles y control de su traspaso.
Administracin de la bsqueda. BSC distribuye los mensajes de bsqueda que se han recibido
del centro MSC.
Operacin y mantenimiento del sistema BSS.
Gestin de la red de transmisin: BSC configura, asigna y supervisa los enlaces de 64 Kbps a
la BTS.
La trascodificacin, incluyendo la multiplexacin de cuatro canales de trfico de tasa total, en
un solo canal de 64 Kbps.
Los desequilibrios temporales en la carga de trfico pueden nivelarse eficaz y rpidamente
desde el BSC, sin la demora que representara la intervencin de MSC.
Estacin Base BTS
Las funciones principales son:
Paso de la transmisin de cable a radio.
Mediciones de intensidad de la seal y de la calidad efectuadas en todos los canales
activos dedicados al trfico hacia BSC.
Diversidad de antena.
Cifrado y descifrado.
Salto de frecuencia en la banda base, as como salto de sintetizador.
Alineacin o ajuste del tiempo para compensar el retardo de propagacin.
Supervisin y pruebas.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Cada estacin base incluye un conmutador temporal o interfaz de radio y transmisin (TRI=
Transmisin Radio Interface). El TRI facilita un uso eficaz de la red de transmisin del sistema
BSS mediante una funcin de derivacin/ insercin con la que se pueden encadenar varias
estaciones base en serie por el mismo enlace PCM. La elevada capacidad del interfaz TRI
permite la conexin de hasta 24 transceptores.
Subsistema de Red NSS
Incluye las siguientes unidades funcionales:
Centro de Conmutacin de Servicios Mviles (MSC= Mobile Switching Center): Es el corazn
del sistema y lleva a cabo las funciones de control y conmutacin telefnica. Los terminales de
sealizacin, (ST), van preparados para sealizacin por canal comn. El MSC puede incluir
una aplicacin GMSC que encamina la llamada entrante al centro de conmutacin MSC, que
realmente controla el abonado llamado. El MSC puede tambin ir complementado con una
funcin de interconexin IWF, (Interworking Function), para adaptar el trfico de datos de los
mviles a las redes pblicas de datos con conmutacin de circuitos o de paquetes. El GMSC
acta como una interfaz de contacto entre el GSM y las redes PSTN (Public Switching
Telecommunications Network) e ISDN. Dependiendo del tamao de la red GSM pueden existir
una o ms interfaces GMSC. La diferencia entre MSC y GSMC es que el MSC no tiene su
propio HLR (Home Location Register).
Registro de abonados locales (HLR= Home Location Register): Es la base local de datos que
contiene la informacin relacionada con los nmeros de los abonados. Contiene todos los
datos de sus abonados mviles, como son la informacin sobre servicios suplementarios,
servicios portadores y categora del abonado. Tambin guarda la informacin relativa al lugar
en que se encuentran en cada momento los abonados conectados, de forma que las llamadas
entrantes se pueden encaminar a ellos correctamente. El HLR pide los datos de
autenticacin al Centro de Verificacin de Identidad, (AuC= Authentication Center), que
contiene las claves de identificacin de los abonados y calcula los parmetros con los que se
comprueba su identidad.
Registro de abonados visitantes (VLR= Visitor Location Register). Es una base de datos que un
centro MSC utiliza para todos los abonados que en un momento dado estn situados en su
rea de servicio. Bsicamente contienen la misma informacin que el HLR. El MSC y el VLR
estn totalmente integrados debido a la cantidad de informacin que circula entre las dos
entidades en la preparacin de una llamada.
Registro de identidad del equipo (EIR= Equipment Identity Register). Es una base de datos que
contiene la informacin relativa a los telfonos mviles. El centro MSC pide el registro EIR, que
se refiere a la informacin de un telfono mvil en particular, tomando como referencia la
identidad que recibe del mvil.
Centro de Autenticacin, (AuC). Almacena informacin que es necesaria para proteger la
comunicacin de los suscriptores mviles por la interfaz de aire, y evitar la intromisin. El
interfaz areo est muy expuesto a la intrusin; la informacin de autenticacin y el cifrado son
almacenados en el AuC.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

LECCIN No 5: ESTRUCTURA DE TRAMA GSM, HANDOVER y
EVOLUCIN DE GSM HACIA 3G
Figura No 58. HIPERTRAMA-MULTITRAMA-SUPERTRAMA
HANDOVER
Este es un proceso esencial para optimizar la calidad del enlace y la capacidad de la red. En
GSM/ DCS el concepto de handover se ha extendido al mbito intra- celdas, lo que implica que
se puedan seleccionar diferentes canales, incluso en la misma celda.
.
Antes de tomar la decisin de realizar un handover, el controlador de la estacin base acumula
informacin sobre el trfico y sobre la situacin del enlace de radio, como la tasa de error
(BER), la potencia transmitida, el nivel recibido de seal y la desviacin en tiempo. Tanto la
estacin base como los terminales hacen medidas de calidad.
Aprovechando la estructura de Acceso Mltiple con Divisin en el Tiempo (TDMA), el terminal
mide parmetros de la seal que recibe de las celdas vecinas, mientras se establece una
conexin de trfico o de sealizacin.
Los algoritmos para la decisin de handover se implantan en el BSC, pero no estn
especificados en las recomendaciones del GSM. As cada suministrador es libre de disear un
algoritmo exclusivo.
El MSC tiene que realizar las siguientes funciones para el handover:
Una solicitud recibida del BSS para handover, para evitar que la llamada se pierda por
mala calidad del radio enlace.
Control del procedimiento total de handover, incluyendo la seleccin de celda, de
acuerdo a la lista dada por el BSS.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Los siguientes tipos de informacin son enviados del BSS al MSC para decisiones de
handover.
Lista de las celdas con las cuales el handover puede ser realizado. Esta lista est ordenada de
acuerdo a la calidad de la seal.
Razones para la iniciacin del handover requerido.
Datos de las mediciones prerealizadas, enviadas por el BSS al MSC, dado las razones de
iniciacin del handover requerido, informacin concerniente al enlace de los BSS's adyacentes.
El procedimiento de handover puede ser iniciado por el BSS. Este empieza el handover si las
condiciones de recepcin estn por debajo de un nivel definido durante un determinado tiempo.
El procedimiento puede incluir los siguientes casos de handover:
Handover intercelda o Intra BSC. Es posible que esta clase de handover sea controlado
autnomamente por el BSS, ya que este handover toma lugar dentro de la misma rea
del BSS. (GSM, Recomendacin 04.08). nicamente un mensaje de informacin es
transmitido a la MSC, controlado por un comando de 0& M. Es posible que esta clase
de handover pueda ser controlado por el BSS. El procedimiento es manejado por el
MSC como cualquier otro.
Handover inter BSC en la misma rea del MSC: El MS se mueve en otra rea BSC,
pero en la misma rea del MSC. El handover es realizado estableciendo una nueva
condicin en la red de conmutacin digital. (DSN, Digital Switching Network).
Handover inter MSC bsico: El mvil se mueve en otra rea BSC y en otra rea MSC de
la misma PLMN.
Handover inter MSC subsecuente: La estacin mvil se mueve en otra rea BSC y en
otra tercera rea MSC de la misma PLMN, proviniendo de una rea MSC llamada "MSC
ancla". Esa tercera nueva rea MSC tiene una nueva conexin ISUP (ISDN User Part),
que haba sido establecida por el MSC ancla.
Handover inter PLMN (Public Land Mobile Network): La estacin mvil se mueve dentro
de otra rea de servicio PLMN, por ejemplo otro pas. Desde el punto de vista tcnico, la
administracin PLMN puede manejar este caso, pero las administraciones PTT (Post,
Telephone and Telegraph) no pueden aprobar este tipo de handover. No obstante, GSM
no requiere este tipo de handover. (Recomendacin GSM 02.11).
LA EVOLUCIN DE GSM HACIA 3G
La evolucin de GSM hacia 3G consiste en la adicin gradual de ms funcionalidades,
posibilidades y valor a la existente red y negocio GSM. La evolucin comienza con una mejora
de la red GSM hacia 2.5G con GPRS (General Packet Radio Services), donde se agregan
capacidades de transmisin de paquetes de datos a travs de un ncleo de red basado en IP,
el que subsecuentemente sera usado para transportar el trfico de datos de EDGE (Enhanced
Data Rate for Global Evolution), tecnologa que aumenta las tasas de datos considerablemente,
para luego implementar W-CDMA. (60)
60 : GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

ACTIVIDADES
Obtenga un listado o glosario de todas las palabras claves vistas en el Capitulo y
Coloque al frente su significado
Responda a las siguientes Preguntas:
1. El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado
por el grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analiz desde
1982 como medio de compatibilizar los distintos sistemas analgicos europeos
(Roamer automtico en toda Europa) debido a:
Diversidad de sistemas existentes en la tcnica analgica.
Diversidad de sistemas existentes en la tcnica digital.
Poca diversidad de sistemas existentes en la tcnica analgica.
No existe diversidad de sistemas existentes en la tcnica analgica.
Diversidad de sistemas existentes en la seal digital.
2. El sistema GSM utiliza un sistema de deteccin de la actividad vocal para la
transmisin discontinua de la seal. Esto permite obtener una mayor duracin de las
bateras y reducir las interferencias instantneas. La anterior definicin se refiere al
concepto de:
MS (Estacin Mvil)
BTS (Estacin Base de Transceptores)
VAD ( Deteccin de Actividad Vocal)
EIR (Registro de identificacin de equipos)
Codificador LPC-RPE
3. La modulacin de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo
formatos de:
4 o 8 niveles
8 o 16 niveles
16 o 32 niveles
32 o 64 niveles
2 o 4 niveles
4. En la modulacin GMSK normalmente se realiza un filtrado previo de caractersticas
particulares, para obtener la eficiencia espectral ms conveniente se utilizan dos los
tipos de filtros aplicados los cuales son:
Filtro coseno realzado y Filtro Gaussiano
Filtro seno realzado y Filtro Gaussiano
Filtro coseno realzado y Filtro de Viterbi
Filtro elctrico realzado y Filtro Gaussiano

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Filtro coseno realzado y Filtro radioelctrico
5. En la modulacin GMSK, existe unas caractersticas tcnicas la cual una de ellas
hace parte de la modulacin en mencin.

Mtodo de acceso TDMA/ FDMA.
Separacin de portadoras: 400 Khz.
Usuarios por portadora: 16
Ancho de banda por canal de voz: 250 Khz (125 Khz).
Duracin de trama: 8.615 ms
6. Una de las funciones principales de la Estacin Base BTS son:
Codificacin
Paso de la transmisin de cable a radio.
Mediciones de intensidad de la frecuencia
Supervisin de las estaciones base de radio.
Operacin y mantenimiento del sistema BSS.
7. El TRI (Interfaz de radio y transmisin) facilita un uso eficaz de la red de transmisin
del sistema BSS mediante una funcin de derivacin/ insercin con la que se pueden
encadenar varias estaciones base en serie por el mismo enlace PCM. La elevada
capacidad del interfaz TRI permite la conexin de hasta:
8 transceptores
32 transceptores
64 transceptores
128 transceptores
24 transceptores
8. El MSC tiene que realizar las siguientes funciones para el handover. Una de las
funciones es:
El mvil se mueve en otra rea BSC y en otra rea MSC de la misma PLMN.
Lista de las celdas con las cuales el handover puede ser realizado. Esta lista
est desordenada de acuerdo a la calidad de la seal.
Mediciones de intensidad de la frecuencia
Supervisin de las estaciones base de radio.
Control del procedimiento total de handover, incluyendo la seleccin de celda, de
acuerdo a la lista dada por el BSS.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

CAPTULO 2: SISTEMA CMDA Y TDMA
LECCIN 1: ARQUITECTURA FUNCIONAL.
DIVERSIDADES
Introduce una "diversidad de frecuencia" al usar una banda ancha de espectro (1,2288 MHz)
respecto al desvanecimiento selectivo (notch) que acta usualmente sobre perodos de ancho
300 kHz. Una pequea porcin del espectro es afectada por la atenuacin selectiva. Adems el
mtodo de modulacin es suficientemente robusto frente a la dispersin del espectro producido
por el notch. Una atenuacin (y dispersin) de espectro en CDMA corresponde a una fuerte
prdida de seal en FDMA.
Se dispone de diversidad de espacio mediante dos mtodos; la comunicacin simultnea con
dos o ms estaciones base y el empleo de receptores mltiples que ecualizan la fase y
combinan la seal (Soft-Handoff). Una llamada es cursada por dos celdas en forma simultnea
para permitir el cambio de celda sin cambiar de portadora (Soft-Handoff). Eliminando la
conexin y desconexin errtica del terminal. Esto es posible porque las portadoras se usan en
todas las celdas. Se interpreta que la principal interferencia es producida por los usuarios sobre
la misma portadora en la celda, ms que la de otro usuario en celdas adyacentes. (61)
El uso de codificadores interleaving y FEC convolucional permite la distribucin de datos en el
tiempo con lo que se introduce una diversidad de tiempo. El efecto producido por las rfagas de
errores se atena mediante esta codificacin entrelazada (interleaver). Las seales reflejadas
debido a los caminos mltiples se consideran como un cdigo desplazado (baja auto-
correlacin) y el efecto es mnimo como interferencia.
ESPECTRO EXPANDIDO
Esta tcnica se desarrollo inicialmente para aplicaciones de agencias de informacin y
militares. La idea bsica consiste en expandir la informacin de la informacin de la seal sobre
un ancho de banda mayor para con ello dificultar las interferencias y su intercepcin. El primer
tipo de tcnica de espectro expandido se denomina salto de frecuencias. Una versin ms
reciente es la denominada espectro expandido con secuencia directa. Estas dos tcnicas se
utilizan en la actualidad en diversos desarrollos para redes de datos inalmbricas, adems de
otras aplicaciones como son los telfonos inalmbricos.
Los puntos clave de cualquier sistema de espectro expandido son el codificador del canal que
produce una seal analgica a partir de los datos de entrada con un ancho de banda
relativamente estrecho en torno a su frecuencia central. Esta seal se modula posteriormente
usando una secuencia de dgitos aparentemente aleatorios denominada secuencia
pseudoaleatoria. Con esta modulacin lo que se pretende es aumentar drsticamente el ancho
de banda (espectro expandido) de la seal a transmitir. En el receptor, se usa la misma
secuencia de dgitos para demodular la seal de espectro expandido. Y por ltimo, la seal
demodulada se decodifica para recuperar los datos originales.
(61) PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en:
http://www.mobile-phone-directory.org/Glossary/F/FDMA.html

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Salto de frecuencias
En este esquema, la seal se emite sobre una serie de radiofrecuencias aparentemente
aleatorias, saltando de frecuencia en frecuencia por cada fraccin de segundo transcurrida. El
receptor captar el mensaje saltando de frecuencia en frecuencia
Sncronamente con el transmisor. Los receptores no autorizados escucharn una seal
ininteligible. Si se intentara interceptar la seal slo se conseguira para unos pocos bits.
Secuencia directa
En este esquema cada bit de la seal original se representa mediante varios bits de la seal
transmitida; a este procedimiento se le denomina cdigo de comparticin. Este cdigo expande
la seal a una banda de frecuencias mayor, directamente proporcional al nmero de bits que se
usen. Por tanto, un cdigo de comparticin de 10 bits expande la seal a una banda de
frecuencias 10 veces mayor que un cdigo de comparticin de un bit.
Cuanto mayor sea la razn de datos de la entrada pseudoaleatoria, mayor ser la expansin.
LECCIN 2: PLANES DE FRECUENCIA (62)
El sistema CDMA se ha diseado para diversos planes de frecuencias, sin embargo las
aplicaciones ms importantes son para las bandas de PCS y telefona mvil satelital Globalstar.
Para el sistema de comunicaciones personales PCS (Personal Communication System) o PCN
(PC Network) se han determinado para Amrica las bandas de frecuencia.
Tabla No 12. Planes de frecuencia para servicios PCS
La estacin base transmite la frecuencia es 45MHz (transmite la frecuencia en el servicio
celular - SER-95A) sobre la estacin mvil, y 80MHz por arriba del servicio de PCS (ANSI J-
STD-008). Las asignaciones de frecuencia permisibles estn incrementos sobre 30kHz en el
servicio celular y de 50kHz en el de PCS.
(62)Tomado de: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Plan de Frecuencia del Servicio Celular CDMA (IS-95A)
Los canales consecutivos AMPS estn espaciados por 30kHz. A las estaciones CDMA se les
permite operar en cualquier canal AMPS, excepto en las bandas que se encuentran dentro de
las lneas que limitan a los canales asignados. A las estaciones CDMA, por supuesto,
normalmente se les asignaran canales separados de por lo menos 1.25MHz cada uno
(aproximadamente 42 canales). La estacin mvil siempre transmite a una frecuencia 45MHz
por debajo de la frecuencia transmitida por la estacin base.
Ambos, el operador A y el B, tienen 12.5MHz de espectro en cada direccin. Cada localidad
asignada, sin embargo, es dividida, y las divisiones no son las mismas para los dos
operadores, como se muestra en la figura anterior. Note que las localidades A y B presentan
problemas, tanto para el diseo de hardware RF como para las localidades de los canales
CDMA. La banda B, en particular, puede alojar dos canales CDMA slo si estos se solapan
ligeramente, lo que representa una pequea prdida de capacidad.
Plan de Frecuencia del Servicio PCS (ANSI J-STD-008)
PCS es asignado en una banda de 60MHz en cada direccin, son tres bandas de 15MHz mas
tres bandas de 5MHz.
Las asignaciones de frecuencia consecutivas estn espaciadas por 50kHz. Las asignaciones
cerca de los bordes de las bandas son condicionales, dependiendo de si la banda vecina est
siendo asistida por el mismo operador. El funcionamiento cerca de los bordes del servicio est
prohibido en 1.2MHz de banda reservada.
En contraste con el servicio celular, el estndar sugiere un nmero particular de canales como
asignaciones de banda preferidas en CDMA.

Las bandas A, B y C, tienen el ancho de 15MHz, por lo que pueden albergar hasta once de
canales; mientras que, los canales D, E y F, por su parte, tienen un ancho de banda de 5MHz,
por lo que slo soportan tres canales.

Parmetros de Transmisin

El enlace Frontal IS-95A actualmente soporta 9600bps en los tres tipos de canales de datos-
portados, como se muestra en la tabla siguiente. En todos los casos la velocidad del cdigo
FEC es 1/2 y la del cdigo PN (pseudo ruido) es de 1.2288MHz. Note que 1.2288MHz =
128*9600bps.

La tecnologa utilizada (CDMA, GSM, etc.) depende en general del Proveedor del Servicio.
El espacio de frecuencia entre 1910 y 1930 MHz en el plan de PCS se ha asignado para los
sistemas de acceso inalmbrico al usuario; se trata de los sistemas WLL mencionados tambin
en este trabajo (ejemplo, sistema Tadiran). En Europa las bandas son 1710-1785 MHz y 1805-
1880 MHz mediante el sistema DCS1800. La WARC-1992 asign las bandas de 1885-2025 y
2110-2200 MHz para el sistema IMT-2000 (International Mobile Telecom) del ITU-T para el
sistema PCN global mediante satlites de baja altura LEO.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

El canal Forward y Reverse en Banda C est formado por 8 portadoras cada una con dos
polarizaciones ortogonales, la circular derecha RHCP (Right-Hand Circular Polarized) e
izquierda LHCP (Left-Hand). La separacin entre portadoras es de 22,5 MHz. Se tienen en total
16 portadoras canalizadas (correspondientes a 16 sectores o Beams del rea de cobertura
satelital). El ancho de banda disponible es de 16,5 MHz en cada portadora que corresponde a
los 13 sub-beams de 1,23 MHz.
El canal Forward en Banda S hacia el mvil ocupa un total de 16,5 MHz dividido en 13
portadoras (sub-beams) separadas por 1,23 MHz. Cada portadora CDMA puede acomodar
hasta 64 funciones Walsh en el enlace Forward de IS-95 (CDMA para PCS) y 128 funciones en
el sistema satelital Globalstar. De las 13 portadoras, por razones de coordinacin e
interferencia con sistemas vecinos, solo se utiliza un sector parcial de la banda (5 al 13). El
canal Reverse en Banda L ocupa tambin 13 portadoras de las cuales se utilizan por razones
de interferencia una fraccin (1 a 9).
LECCIN No 3: EL ACCESO CDMA-FDD
TEORA BSICA
El acceso CDMA-FDD se propuso para evitar la aglomeracin en sistemas militares. Se trata
de disponer de una portadora de banda ancha para varios usuarios que transmiten
simultneamente. La codificacin se denomina Espectro Expandido SS (Spread Spectrum). La
normalizacin se encuentra en IS-95 (iniciada en 1989 y finalizada en 1992).
La codificacin SS se basa en la ley de C.Shannon sobre la capacidad de canal:
C= BW.log2 (1+S/N).
La capacidad C del canal se relaciona con el ancho de banda BW y la relacin seal a ruido
S/N. Puede efectuarse una comunicacin con una S/N insignificante a condicin de usar una
banda BW lo suficientemente ancha. Por ejemplo, para transmitir 3 kb/s con una relacin seal-
a-ruido S/N de 10 -2 se requiere una banda de 200 kHz.
SS permite reducir los efectos de las interferencias intencionadas denominadas Jamming. Se
conocen 3 tcnicas de codificacin de espectro expandido:
Secuencia directa DS-SS: producto convolucional con un cdigo denominado Chips.
Frecuencia Hoppers FH-SS: saltos de frecuencia siguiendo una secuencia conocida.
Frecuencia Chirp: pulsos de modulacin FM; es usada en radar.
En FH-MFSK (Frequency Hopping-MFSK) los datos producen saltos de una portadora sobre
toda la banda. Un generador de cdigo sintetiza las frecuencias dentro de banda.
En una modulacin FM los datos modulan una portadora en forma continua. Al set posible de
frecuencias se lo denomina hopset. Existen dos anchos de banda, el del canal instantneo y el

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

del canal hopping. Se define el perodo de hopping y se obtiene, dependiendo si la tasa de
informacin es menor o mayor, las variantes Fast y Slow (en GSM se utiliza una slow-FH).
Spread-spectrum ds-ss
En el caso DS-SS se recurre en cambio a cdigos de baja correlacin entre ellos. Se definen
los siguientes tipos de correlacin:
Autocorrelacin: grado de correspondencia entre un cdigo y s mismo con un desplazamiento
T (retardo): S1 (t) x S1 (t-T).
Correlacin Cruzada: grado de correspondencia entre cdigos distintos desplazados en el
tiempo: S1 (t) x S2 (t-T).
Existen dos formas para generar funciones ortogonales que se aplican simultneamente en
CDMA. En un caso se recurre a las Funciones Walsh y en el segundo a las secuencias PN
(Pseudorandom-Noise).
Funciones Walsh-N.
La norma IS-95, propone la codificacin mediante funciones ortogonales Walsh-64 o Walsh-128
(tambin conocidas como matrices Hadamard) que proporcionan 64 o 128 cdigos diferentes
ortogonales de 64 o 128 bits de largo. La autocorrelacin y correlacin cruzada es cero cuando
es promediada en unos cuantos bits. Esto permite la aislacin de seales interferentes desde
otras celdas o sectores. De esta forma una funcin Walsh-16 requiere 16 bits y posee 16
secuencias distintas. En el cuadro anexo se muestra la secuencia
EJEMPLO. Supngase codificar el bit 1 mediante la funcin Walsh W15 (0110 1001 1001
0110) de la tabla anterior (mediante una funcin exclusive-Or). La salida a transmitir ser (1001
0110 0110 1001). En recepcin el patrn recibido si es decodificado con W15 resultar en una
secuencia (1111 1111 1111 1111), es decir el mximo de correlacin.
En cambio, con W13 (0000 1111 1111 0000) se tendr una salida (1001 1001 1001 1001), en
otras palabras la salida es ortogonal; no hay correlacin. En una transmisin donde la relacin
seal-a-ruido es mala y los errores son muchos se tendr una correlacin tendiendo al mximo
o al mnimo.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Tabla No 13: Secuencia PN
Otra forma de generar secuencias ortogonales entre s es mediante las funciones PN
(Pseudorandom Noise). Se generan mediante un registro de desplazamiento realimentado
LFSRG (Linear Feedback Shift Register Generator). Normalmente se identifican mediante el
polinomio generador o mediante la longitud de periodicidad del cdigo 2 N -1. Una secuencia
PN posee una mnima autocorrelacin cuando el desplazamiento relativo es lo suficientemente
elevado (ms de 2 bits).
De esta forma es posible generar secuencias ortogonales por simple desplazamiento de la
funcin PN. En el caso CDMA-FDD- DS los canales de Forward y Reverse disponen de una
forma de codificacin ortogonal distinta; ya sea mediante funciones Walsh o mediante PN
desplazadas.
EJEMPLO. El cdigo PN con polinomio generador X
3
+X
2
+1 entrega la secuencia de perodo 2
3
-1= 1110010. Esta secuencia es ortogonal con s misma cuando dispone de un
desplazamiento. Con un desplazamiento de 2 bits se tienen las secuencias: 1001011 y
1110010 que entrega como resultado 0111010 (no hay correlacin). En CDMA se utilizan
varias secuencias PN: el cdigo largo de perodo 2
42
-1 y las secuencias de identificacin de eje
I y Q de perodo 2
15
-1.
Combinador de Recepcin.
La separacin de las distintas seales en recepcin, codificadas mediante cdigos ortogonales,
se debe efectuar utilizando diferentes tcnicas.
Deteccin de unin. En este tipo de separacin de seales se toma en cuenta el cdigo de los
usuarios asignados en la misma celda, suponiendo insignificante la interferencia intercelda
(esto se resuelve mediante un paso de separacin entre repeticin de cdigos y ecualizacin
convenientes). Conocidos todos los cdigos que se transmiten en la celda, se puede, por
diferencia (compuerta exclusive-Or), obtener uno de ellos en particular. Se trata de un proceso
de integracin de seal que es distinta de cero solo para la funcin Walsh o PN con offset
deseada.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Tipo Rake: este mtodo de deteccin usa tcnicas correlativas disponiendo de un filtro
adaptado al cdigo de cada suscriptor. Como cada cdigo es conocido y peridico genera un
espectro con rayas espectrales definidas y separables mediante filtros apropiados.
Todos los usuarios se reciben en la misma portadora. Todos con el mismo ancho de banda y
en forma simultnea. La seal de recepcin es una combinacin de toda esta informacin.
Puede separarse los distintos usuarios si se combina la recepcin con cada cdigo usado en
transmisin. Es decir: la funcin de un filtro elimina banda en FDMA es realizado por una
compuerta exclusive-or en CDMA.
El proceso de componer (mediante una funcin exclusive-or) la seal de datos a transmitir con
una funcin particular (unvoca para cada usuario) tomada desde un set de funciones
ortogonales (Walsh o PN) permite la separacin en recepcin. Por otro lado, este mismo
proceso introduce un incremento de velocidad substancial (expansin del espectro). El nmero
de smbolos de cdigo (sealado como chips) por cada bit de los datos se denomina ganancia
de procesamiento. Esta estructura de cdigo permite la distribucin del espectro sobre una
amplia banda utilizando la misma portadora.
LECCIN No 4: CARACTERSTICAS TCNICAS Y CANALES DE
TRFICO
Mtodo de acceso: CDMA/ FDMA.
Separacin de portadoras: 1250 Khz.
Usuarios por portadora: *.
Tasa binaria de voz: 8 (Variable).
Modulacin: BPSK/ QPSK.
Duracin de trama: 20 ms.
Potencia de transmisin porttil (Mx/ Avg): 600 mW.
Codificacin de voz: QCELP.
Codificacin de canal: Rata FWD, 1/ 3 Rata REV.
CANALES DE TRFICO
Funciones
Los canales desde la MS (Mobile Station) hacia la BS (Base Station) se denominan Reverse,
en tanto que el canal en direccin opuesta se denomina Forware. Las caractersticas de
procesamiento son distintas en ambas direcciones.
Las caractersticas diferenciales entre las direcciones Reverse y Forward, para el canal de
trfico son:

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

La direccin Forward posee un control de potencia sobre l. Se trata de 1 bit cada 1,25 mseg a
una tasa de 800 b/s.
La trama de datos a 9600 b/s se compone con un distinto FEC. Se usa FEC 1/3 en reverse y
FEC 1/2 en forward.
La velocidad resultante del canal de trfico es de 28,8 kb/s en reverse y de 19,2 kb/s en
forward.
El codificador Interleaver matricial es del tipo 32x18 en reverse y 24x16 en forward.
La ortogonalizacin para separar las seales CDMA se realiza mediante un Cdigo PN y una
mscara en reverse.
En el canal forward la ortogonalizacin se realiza mediante funciones Walsh-64/128.
Las funciones Walsh utilizadas son Walsh-64 en reverse y forward en IS-95. Globalstar utiliza
Walsh-128 en forward.
Un grado de privacidad se obtiene debido a que el cdigo largo se compone con los
identificadores MIN y ESN.
Figura No 59. Canal de trfico en reverse y forward para CDMA (63)
(63) Tomado de: http://www.ececs.uc.edu/~cdmc/course/
El canal de trfico en Reverse se encuentra criptografiado por una mscara Code Mask que se
combina con la secuencia de cdigo largo. La misma se trata de 42 bits de los cuales 10 son de
alineamiento (1100011000) y el resto son los 32 bits del cdigo ESN (Electronic Serial
Number). El canal de acceso Forward tambin est criptografiado mediante 42 bits que
contienen: 9 bits de alineamiento (110001111), nmero de canal de acceso (5 bits), nmero de

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

canal de paging (3 bits), identificador de estacin base (16 bits) y nmero de PN del canal piloto
(9 bits).
REVERSE.
CELP -El algoritmo empleado para la digitalizacin del canal vocal es la Prediccin Lineal
Expandida CELP.
Se trata de una velocidad de 0,8/2,0/4,0/8,6 kb/s que equivale a 16/40/80/172 bit/trama de 20
mseg. Los umbrales de cuantificacin son adaptativos con el ruido ambiente manteniendo solo
la seal vocal. El tiempo de adaptacin de los umbrales es de una trama (20 mseg).
CRC -Sobre las seales de trfico a 4,0/8,6 kb/s se adicionan bits de paridad CRC para el
control de errores.
El polinomio generador es 1111100010011 (CRC-12) para 8600 b/s y 110011011 (CRC-8) para
4000 b/s. Se obtiene una tasa de salida de 0,8/2,0/4,4/9,2 kb/s. CRC sirve para la deteccin de
errores FER (Frame Error Rate) y asistencia del handoff (MAHO).
Frame -El tipo de trama depende de la velocidad de codificacin. Se seal de finalizacin de
trama (Tail) sirve de alineamiento y CRC para el handoff asistido.
Velocidad Seal vocal CRC Tail
Trfico 9600 b/s 172 bits 12 bits 8 bits
Trfico 4800 b/s 80 bits 8 bits 8 bits
Trfico 2400 b/s 40 bits 0 bits 8 bits
Trfico 1200 b/s 16 bits 0 bits 8 bits
9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los smbolos se repiten para acceder en todos los
casos a 9600 b/s. La repeticin de informacin permite la deteccin y correccin de errores.
FEC 1/3 -El codificador convolucional FEC permite la correccin de errores en recepcin
(algoritmo de Viterbi).
Se trata de un registro de 9 etapas y tasa 1/3. La velocidad es uniforme y de 28,8 kb/s.
Interleaver -La etapa de codificacin Interleaver permite una diversidad temporal. Reduce el
efecto de las rfagas de errores facilitando la accin del algoritmo de Viterbi. Se trata de un
codificador matricial de 32x18.
Escritura en 18 columnas y lectura por 32 filas.
Walsh-64 -Es un codificador Walsh-64 (son 64 cdigos distintos y ortogonales entre s de 64
bits cada uno). Por cada secuencia de 6 bits de entrada se obtiene una secuencia de 64 bits de
salida. Por ejemplo: con entrada: 100011 (decimal 35) se tiene la salida 0110 0110.... 0110
(funcin Walsh W35). La velocidad de entrada de 28,8 kb/s se extiende a 307,2 kb/s. Este
proceso sirve para la deteccin de errores en recepcin por aproximacin a la secuencia ms
probable.
Scrambler -Este codificador permite aleatorizar la secuencia de las funciones Walsh que son
altamente peridicas.
Por otro lado permite efectuar una codificacin con funciones ortogonales (tiempo de inicio y
mscara).
Se trata de un generador de cdigo largo 2 42 -1 (chip PN) que arranca con el inicio del canal a
307,2 kb/s. Esta seal est compuesta con los cdigos MIN y ESN de identificacin del mvil
(Mask Pattern).
El cdigo largo PN permite la ortogonalizacin del usuario. Cada uno lleva una mscara
distinta.
Spread SD -Se efecta la funcin exclusive-Or del canal de trfico y la secuencia de cdigo
largo. El polinomio generador del cdigo largo es de orden 42; periodicidad 2
42
-1.
X 42 +X 35 +X 33 +X 31 +X 27 +X 26 +X 25 +X 22 +X 21 +X 19 +X 18 +X 17 +X 16 +X 10 +X 7
+X 6 +X 5 +X 3 +X 2 +X+1.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

La velocidad obtenida es 1228,8 kb/s. Este proceso es el Spread Spectrum de secuencia
directa.
Spread Q -La seal se codifica con dos secuencias distintas para obtener los ejes en
cuadratura I y Q. Se utilizan secuencias de perodo 2 15 -1 (26,66 mseg) sin incremento de
velocidad. Los polinomios generadores de orden 15 son: (1010001110100001) y
(1001110001111001).
Offset -El canal Q se somete a un retardo Offset de 406,9 nseg para obtener una modulacin
desplazada.
QPSK -La modulacin utilizada hacia el sistema radioelctrico es del tipo Offset-QPSK.
FORWARD. Tomando como base el canal en Reverse se indican solo algunas variantes.
CELP -La seal vocal desde y hacia la red PSTN se transcodifica desde PCM-64 kb/s a CELP.
CRC -CRC sirve para la deteccin de errores FER (Frame Error Rate) y asistencia del handoff
(MAHO).
9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los smbolos se repiten para acceder en todos los
casos a 9600 b/s.
FEC 1/2 -El codificador convolucional FEC permite la correccin de errores en recepcin
(algoritmo de Viterbi).
Se trata de una tasa FEC 1/2, lo que logra una velocidad uniforme de 19,2 kb/s.
Interleaver -Permite una diversidad temporal para favorecer el algoritmo de Viterbi en
presencia de burst de errores. Se trata de un codificador matricial 24x16 (de 24 filas por 16
columnas).
Scrambler -Se trata de un generador de cdigo largo 2 42 -1 que arranca con el inicio del
canal. Trabaja a 19,2 kb/s.
Bit Power -Se trata de una tasa de 800 b/s (cada 1,25 mseg). Enva in bit multiplexado sobre la
seal de 19,2 kb/s y se utiliza para el control de potencia abierta (16 bits por trama de 20
mseg). La Frame utilizada ocupa para 9,6 kb/s: Bit power (1 bit)+ Informacin (171)+ CRC
(12)+ Tail (8).
Walsh-N -Cada canal de trfico tiene asignado un cdigo W-64 en IS-95 y W-128 en
Globalstar, ortogonales entre
S. Por ello el canal Forward dispone de ortogonalidad mediante funciones Walsh a velocidad
de 1,23 Mb/s. Se trata de un proceso de ortogonalizacin y spread-spectrum simultneo.
Code PN -La seal de 1228,8 kb/s se codifica con dos secuencias de perodo 2 15 -1 (26,66
mseg).
QPSK -La modulacin es del tipo QPSK sin Offset.
Tabla No 14. Procesamiento sobre el canal de TRAFICO: Reverse y Forward
Control de Potencia
La alta tasa de errores se mide en trminos de FER (Frame Error Rate), con el auxilio de los
bits CRC. En la operacin de un sistema CDMA se obliga al uso de cdigos correctores de
errores convolucionales FEC (tasa 1/2 y 1/3) debido a la baja relacin seal a ruido (Eb/No). En
la conexin para telefona celular se pueden tener grandes retardos si la FER es elevada (para
10 -1 un retardo de 90 mseg) pero requiere solo un cancelador en el extremo de la central de la
red telefnica pblica conmutada PSTN.
La relacin entre la energa de bit a densidad espectral de ruido Eb/No requerida es de 6 dB
con modulacin QPSK; en tanto que los sistemas analgicos requieren 18 dB de C/I. En CDMA
la potencia de transmisin se fija para que Eb/No sea el valor medio mnimo requerido para una
buena recepcin. Se trata de controlar permanentemente la emisin del mvil para mantener el
mnimo de potencia.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Para mejorar el consumo de potencia se aplican 2 criterios de control:
Control abierto: el mvil controla la potencia de emisin de acuerdo con la potencia de
recepcin. El algoritmo tiene previsto una relacin PRx+PTx= -73 dBm. Luego, si la PRx
es de -85 dBm la PTx se setea en +12 dBm. Este mecanismo no es exacto debido a
que el fading no es el mismo en ambos sentidos de propagacin (dplex tipo FDD).
Control cerrado: la base enva 800 mensajes por segundo (cada 1,25 mseg) para
control de emisin del mvil. Se trata de pasos de 1 dB (modulacin Delta: 0
corresponde a un incremento de la potencia y 1 a un decremento). El algoritmo
corresponde a una funcin diente de sierra donde la base es la FER aceptable del
sistema.
Canales de Control
Figura No 60. Canales de control en CDMA (64)
(64)Tomado de: http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf
Los distintos canales que se intercambian en el enlace Reverse y Forward son:

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Reverse: canal de trfico (tem anterior) y canal de acceso.
Forward: canal de trfico, piloto, sincronismo y paging.
La sincronizacin de las estaciones base Gateway se realiza mediante el mtodo de
distribucin de tiempo satelital GPS.
La seal piloto y de sincronismo permite la sincronizacin de los mviles. De esta forma se
sincroniza la frecuencia, el reloj y los cdigos y es posible determinar el retardo entre seales
producido por la propagacin.
Proceso de Comunicacin. Los pasos de comunicacin en el sistema CDMA, de acuerdo con el
Setup de IS-41, son los siguientes:
Encendido del mvil (ON).
Cuando el mvil se enciende en el sistema analgico AMPS se efecta un anlisis (scanning)
del tono de supervisin. En CDMA en cambio el mvil analiza las seales piloto (W-0) que se
encuentran en tiempos distintos con offset fijos. El mvil selecciona el canal piloto ms potente
y recibe la frecuencia y temporizacin de referencia.
Luego demodula el canal de sincronismo que posee la funcin Walsh W32 y entrega el reloj
maestro. Escucha el canal de paging a la espera de poder registrarse en el sistema. Enva
entonces por el canal de acceso la informacin para autentificacin.
El proceso de autentificacin sigue los lineamientos de IS-41 descriptos en GSM.
Localizada la posicin del usuario se determina el proveedor del servicio SP. Se consulta la
base de datos del registro de localizacin local HLR o visitante LSR. Se efecta un scanning de
las seales piloto y en caso de obtener una con mayor potencia se requerir un handoff. La
escucha del canal de paging permite determinar la entrada de una llamada desde la red fija
PSTN.
Llamada saliente (SEND).
Si se desea efectuar una llamada saliente se debe seleccionar un nmero y enviar la
informacin mediante la tecla "Send". Esto inicia el proceso por el canal de acceso. El enlace
an no se establece y el control de potencia es del tipo cerrado. Se detectan las colisiones que
pueden ocurrir en el canal de acceso y se espera la respuesta por el canal paging.
La estacin base Gateway responde asignando un canal de trfico (funcin Walsh y offset de
PN).
Se procede a realizar el setup del enlace de radio. Por otro lado se realiza el setup del canal
hacia la PSTN. La accin final corresponde a enlazar el canal de radio con la lnea hacia la
PSTN.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Una llamada entrante se origina en un mensaje sobre el canal de paging, con una secuencia
posterior similar.
Handoff.
Si se requiere un soft-handoff se procede a asignar la funcin Walsh en ambas estaciones base
(anterior y nueva). El mvil promedia ambos valores, en tanto que la estacin base selecciona
la mejor seal por bloques de 20 mseg. Si alguna de ambas seales se degrada el handoff se
da por terminado.
REVERSE. ACCESS -Este canal es usado por el mvil como respuesta al canal de paging o
para iniciar una llamada saliente. Proporciona comunicacin del mvil-a-base cuando no se usa
el canal de trfico.
La velocidad del canal de acceso es de 4800 b/s. La trama dispone de 96 bits (20 mseg): 88
bits de informacin y 8 bits de Tail. No posee paridad CRC. Cada smbolo se repite para llevar
al canal a 9600 b/s. Los tipos de mensajes son: registracin, autentificacin, respuesta al
Paging, requerimiento de canal, etc.
Utiliza codificacin convolucional e interleaver. Los mviles presentes en la celda acceden a la
red sobre el mismo canal de acceso. Cada estacin base o Gateway utiliza una Address Mask
para componer el cdigo largo. La mscara de direcciones Address Mask contiene 42 bits, 16
de los cuales es la direccin de Gateway. Esto permite eliminar el posible reuso del canal piloto
de Gateway adyacentes. Se trata de la modulacin ortogonal. La velocidad de salida es 102,4
kb/s. Se procede a efectuar el Spred Spectrum a 1,23 Mb/s y la modulacin QPSK.
FORWARD.
PILOT Este canal se transmite constantemente por todas las estaciones base (PCS) o
Gateway (Globalstar).
La seal es la funcin Walsh cero W0 (consistente en 64 ceros). Es un canal no modulado (sin
informacin). El emisor se identifica mediante el retardo relativo de la secuencia (cdigo Outer
PN) a 1,23 Mb/s. Sirve para iniciar el acceso del mvil al sistema, reconocer la estacin base y
detectar el nivel de potencia. Entrega referencia de fase para demodulacin coherente y la
medicin de potencia para handoff.
En Globalstar cada sub-beam posee un offset de 15 mseg sobre la Outer PN para la
identificacin.
Este valor elevado de offset es necesario para discriminar las diferencias producidas por
efecto Doppler.
Tngase presente los siguientes tiempo: retardo de propagacin con un usuario perpendicular
al satlite (0) de 4,7 mseg; retardo con un ngulo de 48 de 8,4 mseg. Cada plano orbital
posee una identificacin. Existe un Spread a 1,23 Mb/s mediante la secuencia Outer PN.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Existen 8 secuencias para identificacin de cada plano orbital. Los 6 satlites de cada rbita
poseen una relativa aislamiento geogrfica dada por la posicin por lo que utilizan la misma
identificacin. Las seales se codifican con secuencias distintas (2 15 -1) para obtener I/Q de
modulacin QPSK sin offset. Un offset sobre la secuencia I y Q es usado por el usuario para
temporizacin e identificacin de I/Q.
SYNC Es un canal transmitido sincrnicamente con el canal piloto. Lleva una informacin
repetitiva sobre cada Gateway, cada satlite y cada beam. Entrega la temporizacin del
sistema; la identificacin del satlite y del beam y la asignacin de Gateway. Proporciona al
mvil la temporizacin desde la base al sistema y la velocidad del canal de paging. Transporta
informacin necesaria para decodificar el canal de Paging y generar el canal de acceso del
mvil.
Tiene una velocidad de 1200 b/s con una trama de 80 mseg (286 bits). La Frame contiene la
siguiente informacin: 8 bits de longitud de paquete, 8 a 248 bits de mensaje, 30 bits CRC y
padding de relleno.
Sobre los 1200 b/s se realiza una codificacin convolucional FEC 1/2 y una repeticin de
smbolos (x2). Dispone un codificador interleaver matricial de (8x16). La tasa de 4800 b/s se
compone con una funcin Walsh W32 a la velocidad de 1228,8 kb/s. Las seales se codifican
con secuencias distintas para obtener I/Q de modulacin QPSK sin offset.
PAGING Proporciona informacin de servicio (asignacin de canal) desde la base al mvil. Se
trata de una trama para varios mviles. Opera con una velocidad de 1,2/2,4/4,8/9,6 kb/s. Se
realiza una codificacin convolucional de tasa FEC 1/2 y una repeticin de smbolos hasta 19,2
kb/s. Se dispone de un codificador interleaver matricial (24x16) y una codificacin scrambler
(perodo 2
42
-1).
La seal se compone con una mscara (Address Mask). Se trata de 42 bits que identifican al
canal de paging y a la base (beam y gateway en Globalstar). Estos bits codifican al cdigo
largo. Se compone con una secuencia de 1228,8 kb/s con una de 7 funciones Walsh.
Normalmente hay un canal de Paging (Walsh 2) aunque la Gateway puede manejar hasta 7
canales.
Es utilizado para localizar y registrar a un UT y procesar una llamada entrante. El mensaje es
utilizado para registro del sistema; para informar de una llamada entrante; para informar de un
mensaje en el voice-mail; como servicio de mensajes cortos sobre el display; para mensajes de
handoff cuando no hay llamada. Las seales se codifican con secuencias distintas (2 15 -1)
para obtener I/Q de modulacin QPSK sin offset.
Tabla No 15. Canales de Control: canal Piloto, Sincronismo, Paging y Acceso. (65)
(65)Tomado de: http://www.iese.edu/es/files/5_13370.pdf

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

LECCIN 5: LA EVOLUCIN DE CDMAONE HACIA 3G y SISTEMA
TDMA
Desde el punto de la interfaz radio, cdmaOne evoluciona hacia 3G en un estndar llamado
cdma2000. Cdma2000 viene en dos fases: 1X y 3X, sobre portadoras de 1,25 MHz y 3,75 MHz
(3 x 1,25 MHz), respectivamente. Los sistemas cdma2000 pueden operar en las siguientes
bandas: 450 MHz, 800 MHz, 1700 MHz, 1800 MHz, 1900 MHz, y 2100 MHz.
La industria se ha concentrado en potenciar an ms las capacidades de CDMA 1X-RTT,
normalizando los sistemas HDR (High Data Rate) ms que desarrollar 3X-RTT por razones de
reutilizacin de espectro y de esa manera eliminar la principal restriccin para la evolucin
hacia 3G, tanto para los operadores cdmaOne como para los TDMA/IS-136.
El HDR comprende el 1X EV-DO propuesto por el fabricante Qualcomm para datos en
paquetes (acceso a Internet) y el 1X EV-DV propuesto por Motorola (en fase de desarrollo), que
incluye el servicio de voz en paquetes.
Cdma2000 incluye numerosas mejoras sobre IS-95, incluyendo control de potencia ms
sofisticado, nueva modulacin sobre el canal reverso, y mtodos de codificacin mejorados. El
resultado es una capacidad significativamente superior.
Desde el punto del ncleo de red, cdmaOne evoluciona hacia una arquitectura basada
completamente en IP, usando el estndar del IETF denominado IP Mvil. La evolucin del
ncleo de red cdmaOne se inicia con la introduccin de un ncleo de red de paquetes que sea
capaz de entregar servicios usando protocolos IP extremo a extremo.
SISTEMA TDMA
CARACTERSTICAS TCNICAS
Mtodo de acceso: TDMA/ FDMA.
Separacin de portadoras: 30 Khz.
Usuarios por portadora: 3.
Tasa binaria de voz: 7,95 Kbps.
Ancho de banda por canal de voz: 10 Khz.
C/ I necesaria: 16 dB.
Modulacin: p/ 4 DQPSK.
Duracin de trama: 40 ms.
Potencia de transmisin porttil (Mx/ Avg): 600mW/ 200mW.
Codificacin de voz: VSELP (Vector Sum Excited Linear Prediction).
Codificacin de canal: Rate conv.
Rata de canal: 24.3 Kbaudios.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

ARQUITECTURA DEL SISTEMA
Figura No 61. Arquitectura TDMA (66)
La arquitectura define la estabilidad del sistema y su confiabilidad operativa, garantizando la
eficacia de un handoff. La sealizacin que se emplea entre la central y las estaciones base es
de muy alta velocidad para sustentar trficos de muy alta capacidad, handoffs y sealizacin de
control, simultneamente el empleo de sealizacin de 64 Kbps en las tramas de 2048 Mbps
entre la central mvil y las estaciones base, (similar al sistema CCITT No. 7), aseguran el
manejo de trfico de gran intensidad.
La arquitectura de red ADC (American Digital Cellular = Celular Digital Americano, IS- 136 y
anteriores), se deriva de la arquitectura de referencia para PLMN (Public Land Mobile Networks
= Redes Mviles Pblicas Terrestres)), contenida en la Recomendacin Q. 1001 del ITU- T.
(66)Tomado de: http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

ESTRUCTURA DE TRAMA TDMA
Una trama TDMA tiene una longitud de 40 ms, y consiste de seis ranuras de tiempo iguales (1-
6), cada una con una longitud de 162 smbolos (324 bits). Un bloque TDMA consiste de media
trama TDMA (slots 1- 3 slots 4- 6).
Figura No 62 . Trama TDMA (67)
La posicin del bit, (BP), de la rfaga/ slots hacia adelante y hacia atrs son numerados
secuencialmente de 1 a 324.
Figura No 63. Formatos Slots (68)
(67). Tomado de: http://w3.uqo.ca/luigi/INF6083/
(68)Tomado de: http://neuron2.net/librarygprs/iso138184.pdf

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Campo AG: Denota el tiempo de guarda para el formato abreviado de acceso de rfaga. El
campo tiene 19 smbolos (38 bits). Durante este tiempo la estacin mvil debe mantener la
condicin de portadora off.
Campo G (Guarda): Provee un tiempo de guarda, y tiene 3 smbolos (6 bits) de duracin.
Durante este tiempo la estacin mvil debe mantener la condicin de portadora off.
Campo PREAM: Le permite a la estacin base realizar el Control Automtico de Ganancia
(AGC) y facilitar la sincronizacin de smbolo.
Campo CSFP: Es usado para llevar informacin. Es considerada la fase de supertrama, (SFP),
y as las estaciones mviles pueden encontrar el comienzo de la supertrama. El contenido de
este campo puede tambin ser usado para discriminar entre DCCH y DTC (Digital Traffic
Channel =Canal Digital de Trfico), ya que el CSFP de un DCCH y un CDVCC (Codec Digital
Verification Color Code =Cdigo Digital para Verificacin del Cdigo de Color) de un DTC no
tienen un cdigo de palabras comn. El campo tiene 12 bits.
PARMETROS DE FRECUENCIA
Tabla No 16. Parmetros de frecuencia (69)
(69) Tomado de: http://www.iese.edu/es/files/5_13370.pdf

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

HANDOVER Y HANDOFF
Es el procedimiento de conmutacin cuando una estacin mvil cambia su comunicacin de
una estacin base a una adyacente y la seal recibida decrementa el umbral del sistema. La
realizacin de un Handoff puede ser un procedimiento complejo.
Primero, la decisin de cundo y dnde un Handoff puede o debe ser hecho, y cundo el
microtelfono y la red deben conmutar.
El algoritmo de decisin tpicamente usa las mediciones de intensidad de la seal recibida,
(RSSI), y del BER, para detectar la necesidad de un Handoff, y tambin debe identificar un
canal libre en una celda vecina.
Traspaso Asistido por el mvil (MAHO = Mobile Assisted Hand Off):
Es una funcin que requiere una estacin mvil para proveer informacin de la calidad de la
seal de los canales RF para servir a la estacin base. Hay dos tipos de canales sobre los
cuales las mediciones de calidad de seal son realizadas: El canal comn de trfico hacia
adelante y los otros canales de RF.
El canal comn de trfico es usado para transmitir informacin de la estacin base al mvil
durante la llamada. Las mediciones de la calidad del canal consisten en la informacin del BER
(Bit Error Rate) y en la fuerza de la seal recibida del mvil (RSSI).
El canal RF puede ser cualquier canal RF, las medidas de la calidad del canal sobre estos
canales consiste en la medida de los niveles RSSI.
Con IS- 136 quedan totalmente integrados los canales analgicos de voz y de control, con lo
cual se logra la compatibilidad de todos los tipos de terminales: Anlogos, Digitales y de Modo
Dual.
La misma norma IS- 136 es empleada para el sistema D- AMPS 1900 PCS. La norma que se
denomina J- STD- 011, abarca D- AMPS 800, D- AMPS 1900 PCS, y ofrece adems funcin de
Handoff hacia los sistemas AMPS analgicos.
Al contemplar IS- 136 una ampliacin en los parmetros de identificacin de las unidades
mviles, introduciendo la recomendacin UIT- R- 212 provee la facilidad de roaming
internacional automtico. (70)
(70) WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

LA EVOLUCIN DE TDMA/IS-136
La evolucin de IS-136 hacia 3G es la que presenta la mayor cantidad de inconvenientes y
opciones, puesto que las motivaciones para elegir los caminos que se indicarn a continuacin
se mueven entre beneficios de economas de escala y asuntos tecnolgicos. Uno de los
caminos de evolucin hacia 3G se orienta en GSM, red con la cual comparte la filosofa de la
interfaz radio TDMA. El otro camino se orienta hacia cdmaOne ya que ambas redes comparten
la arquitectura del ncleo de red basado en el estndar ANSI-41. La diferencia con GSM es el
ancho de banda del canal radio y la cantidad de usuarios que puede alojar cada portadora. Con
cdmaOne la diferencia radica en los features que presentan las redes ANSI-41 existentes para
TDMA y para CDMA. En mucha bibliografa se da como solucin aumentar la capacidad de la
red disminuyendo la cobertura de las radio bases con una baja en la potencia de transmisin,
pero a costa de instalar ms estaciones bases, lo que en definitiva aumenta los costos de una
manera poco sustentable.
La evolucin va GSM se basa principalmente en los beneficios producidos por las economas
de escala que se han creado a su entorno al poseer ms del 70 % del mercado mvil a escala
mundial. Esto se traduce en una mayor oferta de infraestructura y terminales lo que trasciende
en una significativa reduccin de costos de adquisicin. La gran penetracin de GSM se
fundamenta en una estrategia comn de la Unin Europea de homologar una red que facilite el
libre desplazamiento de los terminales por la regin, y en la gran cantidad de servicios
disponibles para estas redes. En una primera instancia, los planes de evolucin se centraban
en la implementacin de EDGE en la interfaz radio actual mejorando las capacidades de datos
y de voz. Sin embargo, movido por las fuerzas del mercado, estos planes ahora se centran en
una superposicin GSM/GPRS o en el empleo de un modelo totalmente nuevo basado en
cdma2000 1X-RTT. Esta superposicin de GSM/GPRS en IS-136 se ve potenciada con la
decisin de grandes operadores mviles de la regin, especialmente de Estados Unidos, de ir
hacia 3G a travs de GSM/GPRS. Se pueden mencionar, entre otros, a Voicestream, Microcell
de Canada y el gigante Cingular, AT&T Wireless y todas sus filiales, Entel Mvil de Bolivia,
Rogers Wireless de Canada, TelCel de Mxico y TeleCom Personal de Argentina. Estos
operadores se ven beneficiados por la gran cantidad de equipos y terminales GSM 1900 en
oferta y por la interoperabilidad de GSM con IS-136 (proyecto GAIT). Estas decisiones crean
una cantidad crtica de productos para otros operadores que contemplen la introduccin de
GSM/GPRS dada la fuerte posicin y peso de esos operadores.
Una desventaja de todo esto es que los usuarios deben actualizar continuamente su terminal
para poder optar a los beneficios de los nuevos sistemas. Un telfono TDMA deber ser
cambiado por uno GAIT, es decir, con la base IS-136 ms GSM/GPRS/EDGE, y eventualmente
UMTS. Lo claro es que el operador debe proporcionar terminales con capacidades GSM, ya
que IS-136 desaparecer con los aos. Para entonces, el operador deber tener casi toda su
base de subscriptores adaptados a las nuevas redes y servicios. Es claro tambin, entonces,
que los subsidios sern muy importantes, tanto como hoy, dada la complejidad tecnolgica.
La evolucin va cdmaOne consiste en agregar una red paralela a IS-136 que ocupa 1,25 MHz
por portadora del total del ancho de banda utilizado (25 MHz en total).
Si bien es cierto que cdmaOne y ANSI-136 comparten la tecnologa del ncleo de red
inalmbrica inteligente ANSI-41, esta condicin no ofrece mayores ahorros para un operador
que busca la transicin de TDMA a CDMA. Las funciones o features de la red IS-41, tanto para
cdmaOne como para IS-136, son distintas y manejan protocolos distintos. Adems se debe

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

considerar qu versin de IS-41 disponen los operadores actuales. Claro est que si se
trata de versiones inferiores a IS-41D estos deben desembolsar una gran cantidad de dinero
pues la actualizacin de software es uno de los grandes negocios de los fabricantes.
Se trata ms bien de un asunto relacionado con la velocidad ms que con la calidad de
servicio. Cabe destacar que el mercado de masas no se caracteriza por tener un ingreso per
capita, en el caso latinoamericano, que le permita disponer de un PC porttil a travs del cual
disfrute de los servicios 3G. La libertad de la movilidad est limitada claramente bajo esta
perspectiva. Esta visin de 3G, por lo tanto, funciona perfectamente para el segmento
profesional empresarial, y no as en el domstico.
No obstante la falta de espectro, la opcin de ir hacia 3G a travs de cdmaOne tiene grandes
beneficios de implementacin tecnolgica, por cuanto la migracin es ms suave al no haber la
necesidad de cambios constantes de tecnologa radio ni del ncleo de red. Las mejoras van
sucediendo siempre en el modo CDMA y existe una facilidad relativa de actualizacin.
La evolucin consiste en agregar hardware y software a los actuales nodos de red y esto casi
sin agregar ningn nuevo nodo de red. Las nuevas versiones de sistemas, los que son
altamente modulares, permiten que el operador disponga en sus radio bases las TXS o
tranceptores necesarios para proveer servicios de datos segn sus necesidades. Lo mismo
para los nodos de red. La dificultad viene por el lado de los terminales, los que debido a la poca
capacidad de economas de escala resultan ser ms caros que aquellos basados en la
evolucin de GSM lo que trasunta en la poca adquisicin de los mismos por parte de los
consumidores.
COMPARACIN DE LOS SISTEMAS
TECNOLOGAS IS-136 IS-95 GSM
MTODO DE ACCESO TDMA/FDMA CDMA/FDMA TDMA/FDMA
SEPARACIN DE PORTADORAS 30 Khz 1250 Khz 200 Khz
USUARIOS POR PORTADORA 7.95 Kbps 8
TASA BINARIA DE VOZ 48.6 Kbps 8(VARIABLE) 13 Kbps
(6.5 Kbps)
ANCHO DE BANDA POR CANAL
DE VOZ
10 Khz 25 Khz
(12.5 Khz)
C/I NECESARIA 16 dB 9 dB
MODULACIN p/4 DQPSK BPSK/QPSK GSMK
DURACIN DE TRAMA 40 ms 20 ms 4.615 ms
POTENCIA DE TRANSMISIN
PORTATIL
600Mw/200mW 600 mW 1W/125mW
CODIFICACIN DE VOZ VSELP QCELP RPE-LTP
CODIFICACIN DE CANAL rate conv. rate FWD
1/3 rata REV
ENTRELAZADO
RATA DE CANAL 24.3 Kbaudios
TASA BINARIA TOTAL 270.833 Kbps
Tabla No 17. Caractersticas Tcnicas De Los Sistemas
TECNOLOGA SERVICIO CAPACIDAD DE DATOS
GSM DATOS CONMUTADOS POR 9.6 KBPS A 14.4 KBPS

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

CIRCUITOS BASADOS EN EL
ESTNDAR GSM 07.07.
HSCSD.
GPRS.
EDGE
W-CDMA
28.8 A 56 KBPS
IP Y COMUNICACIONES X.25
COMUNICACIONES IP A 384
KBPS
SIMILAR A EDGE
IS-136 DATOS CONMUTADOS POR
CIRCUITOS BASADOS EN EL
ESTNDAR IS-135.
EDGE
9.6 KBPS
COMUNICACIONES IP A 384
KBPS
CDMA DATOS CONMUTADOS POR
CIRCUITOS BASADOS EN EL
ESTNDAR IS-707.
IS-95B
CDMA 2000-1XRTT
CDMA-3XRTT
9.6 KBPS A 14.4 KBPS
COMUNICACIONES IP A 64
KBPS
COMUNICACIONES IP A 144
KBPS
COMUNICACIONES IP A 384
KBPS
Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas
GSM vs TDMA (IS- 136)
GSM brinda velocidades ms altas (13.4 kbps vs 9.6 kbps)
Mejor integracin GSM internet
TDMA an posee caractersticas anlogas heredadas.
GSM vs CDMA
GSM posee mayor facilidad de roaming (mayor cantidad de carriers)
CDMA posee una implementacin ms fcil.
CDMA sufre menor interferencia externa.
Aspectos relevantes de GSM
Tecnologa digital.
Transmisin de datos con distintas velocidades binarias.
Interconexin con RDSI.
Implantacin de sistemas criptogrficos. Mejora la seguridad.
Uso de tcnicas de acceso mltiple. Aumento el nmero de canales disponibles para las
mismas frecuencias.
Mejoras en la calidad de servicio. Uso de cdigos para control de errores y tcnicas de
ecualizacin.
Mayor calidad en presencia de interferencias. Reduccin de la distancia de reuso de
frecuencias. Aumento de la capacidad
Mayor eficacia de las bateras de los porttiles. Reduccin del volumen y consumo de
los terminales.
Terminales y sistema de bajo coste.
Ampliacin de servicios.
Capacidad de seguimiento automtico nacional e internacional.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Coexistencia con otros sistemas.
TRANSICIN SEGUNDA-TERCERA GENERACIN
La mayora de las redes de tercera generacin contemplan trabajar en las mismas bandas de
frecuencia que las redes de segunda generacin existentes. El ancho de banda considerado es
de 5 MHz, con lo cual se logra compatibilidad con redes existentes y se pueden proporcionar
tasas de bit de 144 y 384 Kbps con facilidad.
Para el caso del estndar IS-95, el cual utiliza tecnologa de Acceso Mltiple por Divisin de
Cdigo (CDMA), la tecnologa escogida para la evolucin hacia tercera generacin es
cdma2000. Esta tecnologa es del tipo red sncrona, con tasa de chip de 3.6864 Mcps para el
enlace de bajada de asignacin directa de 5 MHz, y de 1.2288 Mcps para el enlace de bajada
de multiportadora. Tal como para IS-95, los cdigos de esparcimiento para cdma2000 se
generan utilizando diferentes desplazamientos de fase de la misma secuencia (M) de longitud
mxima.
Para el estndar GSM, el cual utiliza tecnologa de Acceso Mltiple por Divisin de Tiempo
(TDMA), la tecnologa dominante para la evolucin hacia tercera generacin es WCDMA,
aunque algunos fabricantes se inclinan por la tecnologa de GPRS (Servicio de Radio Paquetes
General) que se apoyar en EDGE (Base de Datos Expandida para la Evolucin de GSM). La
tecnologa WCDMA es del tipo asncrona, con esparcimiento directo y tasa de chip de 4.096
Mcps. El esquema WCDMA ha sido desarrollado como un esfuerzo conjunto entre ETSI
(Instituto de Standares en Telecomunicaciones y Electrnica de Europa) y ARIB (Asociacin
para Negocios y Radio Industria de Japn). WCDMA maneja canales de 1.25, 5, 10 y 20 Mhz
de ancho de banda, con tasas de chip de 1.024, 4.096,8.192 y 16.384 Mcps respectivamente.
Para el estndar IS-136, el cual tambin utiliza tecnologa TDMA, la tecnologa dominante para
la evolucin hacia tercera generacin es UWC (Universal Wireless Communications), la cual
adoptar el modo de alta velocidad (136HS). El standard UWC-136 contempla dos tecnologas
complementarias: 136+ para ambientes exteriores, el cual ofrece un modo expandido de IS-
136, usando las mismas frecuencias y anchos de banda (30KHz), para proporcionar tasas de
bit de hasta 384 Kbps. La tecnologa 136+ emplea modo FDD, con 8 ranuras por trama.
136HS, para ambientes interiores, el cual ofrece tasas de bit de hasta 2 Mbps, y maneja
canales de 200 KHz y 1.6 Mhz de ancho de banda. Esta tecnologa utiliza los modos FDD y
TDD, con 16 y 64 ranuras por trama respectivamente.
Ambas tecnologas manejan modulacin QAM, con longitud de trama de 4.615 ms, cdigo
convolucional de tasa variable y salto en frecuencias opcional.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 64. Evolucin 2-3 generacin
Tomada de: Comunicaciones Inalmbricas de Cuarta Generacin.
Por todo lo anterior se puede concluir que GSM, es el mejor sistema de los tres analizados para
la migracin a Tercera Generacin.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

REFERENCIAS BIBLIOGRFICAS
Tesis de grado: Descripcin y comparacin de sistemas celulares GSM, CDMA y
TDMA- Carmen Silena Flrez Gomez - Ricardo Alonso Ziga Lara. Programa de
Ingeniera de Sistemas. Cead-Popayn. 2008
PTCM. 2 Abril 2005.Disponible en: http://www.itbaelaci%C3%B3n_telefonia
LA EVOLUCIN DE LA TELEFONA MVIL. 12 Junio 2000. Disponible en:
http://www.diac.upm.es/acceso_profesores/paginas_personales/erendon/movil.pdf
TL02605M. 23 Abril 2003.Disponible en:
http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf
SISTEMA MVIL GSM. 28 Mayo 2001. Disponible en:
http://www.itba.edu.ar/capis/epg-tesis-y-tf/gsm.pdf
SISTEMAS MVILES 2000. 2 Agosto 2000. Disponible en: http://le-
hacker.org/hacks/mpeg-drafts/is138182.pdf
GSM. 21 Febrero 2003.Disponible en: http://147.83.50.50/imatge/Main/TEI/telefonos.pdf
GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf
PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en:
http://www.mobile-phone-directory.org/Glossary/F/FDMA.html
SISTEMA MOVIL CDMA. 5 Agosto 2000. Disponible en:
http://www.ececs.uc.edu/~cdmc/course/
GSM-CDMA. 24 Abril 2004 Disponible en:
http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf
CDMA FEB2007. 27 Febrero 2007 Disponible en:
http://www.iese.edu/es/files/5_13370.pdf
KOM5. 18 Abril 2005.Disponible en:
http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf
WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

CAPITULO No3: FUNDAMENTOS DE SEGURIDAD Y APLICACIONES
ESTNDARES
LECCIN No 1: ARQUITECTURAS DE SEGURIDAD
Para analizar de forma efectiva las necesidades de Seguridad las necesidades de seguridad de
una organizacin y evaluar y elegir distintos productos y polticas de seguridad, el responsable
de la seguridad necesita una forma sistmica de definir los requisitos de seguridad y
caracterizar los enfoques para satisfacer dichos requisitos. Esto es bastante difcil en un
entorno centralizado de procesamiento de datos, y con el uso de redes de rea local y de rea
ancha, los problemas se agravan.
La recomendacin X.800 de la ITU-T, Arquitectura de Seguridad OSI, define este enfoque
sistemtico. La arquitectura de Seguridad OSI es til a los administradores de Red, para
organizar la tarea de proporcionar seguridad. Adems, debido a que sta arquitectura fue
desarrollada como un estndar internacional. Los vendedores han desarrollado caractersticas
de seguridad para sus productos y servicios, conforme a esta definicin estructurada de
servicios y mecanismos y servicios que definen brevemente a continuacin:
AMENAZA: Una posibilidad de violacin de la seguridad, que existe cuando se da una
circunstancia, capacidad, accin o evento, que pudiera romper la seguridad y causar perjuicio.
Es decir una amenaza es un peligro posible que podra explotar una vulnerabilidad.
ATAQUE: Un asalto a la seguridad del sistema derivado de una amenaza inteligente y
deliberado (especialmente en el sentido de mtodo o tcnica) para eludir los servicios de
seguridad y violar la poltica de seguridad en su sistema.
Ataque a la seguridad: Cualquier accin que comprometa la seguridad de la informacin de
una organizacin.
Mecanismo de Seguridad: Un mecanismo diseado para detectar un ataque a la seguridad,
prevenirlo o restablecerse de l.
Servicio de Seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento
de datos y la transferencia de informacin de una organizacin. Los servicios estn diseados
para contrarrestar los ataques a la seguridad, y hacen uso de uno o ms mecanismos para
proporcionar el servicio.
En la literatura al respecto, los trminos amenaza y ataque se usan frecuentemente para
referirse ms o menos a lo mismo. La tabla anterior, proporciona las definiciones extradas de
RFC 2828, Internet Security Glossary
ATAQUES A LA SEGURIDAD
Una forma til de clasificar los ataques a la seguridad, empleada en la recomendacin X.800 y
RFC 2828, es la distincin entre ataques pasivos y ataques activos. Un ataque pasivo intenta
conocer o hacer uso de la informacin del Sistema. Pero no afecta a los recursos del mismo.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar a su
funcionamiento.
ATAQUES PASIVOS
Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las transmisiones. La
meta del oponente es obtener informacin que est siendo transmitida. Existen dos tipos de
agresiones: divulgacin del contenido de mensaje y anlisis de trfico.
La divulgacin del contenido de un mensaje se entiende fcilmente. Una conversacin
telefnica, un mensaje de correo electrnico, un fichero transferido puede contener informacin
sensible o confidencial. As, sera deseable prevenir que el oponente se entere del contenido
de estas transmisiones.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 65. Ataques pasivos
Fuente: Fundamentos de seguridad en redes, Williams Stalling
ATAQUES ACTIVOS
Los ataques activos suponen alguna modificacin del flujo de datos o a la creacin de flujos
falsos y se dividen en cuatro categoras: enmascaramiento, repeticin, Modificacin de
mensajes y denegacin de un servicio.
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una
agregacin de enmascaramiento normalmente incluye una de las otras formas de agresin
activa. Por ejemplo se puede captar una secuencia de autentificacin y reemplazarla por otra
secuencia de autentificacin valida, as se habilita a otra entidad autorizada con pocos
privilegios extras suplantando a la entidad que los tiene.
La repeticin supone la captura pasiva de unidades de datos y su retransmisin frecuente para
producir un efecto no autorizado.
La modificacin de mensajes significa sencillamente que alguna porcin de un mensaje
legtimo que se altera, o que el mensaje se retrasa o se reordena para producir un efecto no
autorizado. Por ejemplo, un mensaje con un significado (Permitir a John Smmith leer el fichero
confidencial de cuentas) se modifica para tener el significado (Permitir a Fred Brown leer el
archivo confidencial de cuentas).
La denegacin de un servicio previene o inhibe el uso o gestin normal de las facilidades de
comunicacin. Esta agresin puede tener un objetivo especfico: por ejemplo, una entidad
puede suprimir todos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de
vigilancia de seguridad). Otro tipo de denegacin de servicio es la perturbacin sobre una red

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

completa, deshabilitndola o sobrecargndola con mensajes de forma que se degrade su
rendimiento.
Las agresiones activas presentan caractersticas opuestas a las agresiones pasivas. Mientras
una agresin pasiva es difcil de detectar, existen medidas disponibles para prevenirlas. Por
otro lado, es bastante difcil prevenir una agresin activa, ya que para hacerlo se requerira
proteccin fsica constante de todos los recursos y de todas las rutas de comunicacin Por
consiguiente, la meta es detectarlas y recuperarse de cualquier perturbacin o retardo
causados por ellas. Ya que la deteccin tiene un efecto disuasivo, tambin puede contribuir a la
Prevencin.
El segundo tipo de agresin pasiva, el anlisis del trfico, es ms til. Suponga que tenemos un
medio de enmascarar el contenido d3e los mensajes u otro tipo de trfico de informacin,
aunque se capturan los mensajes, no se podra extraer la informacin del mensaje. La tcnica
ms comn para enmascarar el contenido es el cifrado. Pero incluso si tenemos proteccin del
cifrado, el oponente podra ser capaz de observar los modelos de estos mensajes. El oponente
podra determinar la localizacin y la identidad de los computadores que se estn comunicando
y observar la frecuencia y la longitud de los mensajes intercambiados. Esta informacin puede
ser til para extraer la naturaleza de la comunicacin que se est realizando.
Los ataques pasivos son muy difciles de detectar ya que no implican la alteracin de los datos,
sin embargo, es factible prevenir el xito de estas agresiones. As, el nfasis para tratar estas
agresiones est en la prevencin antes que la deteccin
SERVICIOS DE SEGURIDAD
La recomendacin X.800 define un servicio de seguridad como un servicio proporcionado por
una capa de protocolo de sistemas abiertos de comunicacin, que garantiza la seguridad
adecuada de los sistemas de las transferencias de datos. Quizs es ms clara la definicin
recogida en RFC 2828: un servicio de procesamiento o de comunicacin proporcionado por un
sistema para dar un tipo especial de proteccin a los recursos del sistema: Los servicios de
seguridad implementan polticas de seguridad y son implementados, a su vez por mecanismos
de seguridad.
En X.800 estos servicios quedan divididos en 5 categoras, y 14 servicios especficos.
Observemos a continuacin cada una de estas categoras:

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

AUTENTICACIN INTEGRIDAD DE LOS DATOS
La seguridad de que la entidad que se
comunica es quien dice ser.
Autenticacin de las entidades
origen/destino
Empleada conjuntamente con una
conexin lgica para aportar confianza
sobre la identidad de las entidades
conectadas.
Autenticacin del origen de los datos
En transferencias no orientadas a
conexin, garantiza que la fuente de los
datos recibidos es la que dice ser.
CONTROL DE ACCESO
La prevencin del uso no autorizado de
una fuente (este servicio controla quien
puede tener acceso a una fuente, en qu
condiciones se puede producir el
acceso y que tienen permitido los que
acceden a la fuente).
CONFIDENCIALIDAD DE LOS DATOS
La proteccin de los datos de todos los
usuarios en una conexin.
Confidencialidad de la Conexin
La proteccin de los datos de todos los
usuarios en una conexin.
Confidencialidad no orientada a la
Conexin
La proteccin de los datos de todos los
usuarios en un nico bloque de datos.
Confidencialidad de campos
seleccionados
La Confidencialidad de campos
seleccionados en los datos del usuario
en una conexin o en un nico bloque
de datos.
Confidencialidad del flujo de trfico.
La proteccin de la informacin que
podra extraerse a partir de la
observacin del flujo del trfico.
La seguridad de que los datos recibidos
son exactamente como los envi una
entidad autorizada (no contienen
modificacin, insercin, omisin, ni
repeticin).
Integridad de la Conexin con
recuperacin
Proporciona la identidad de los datos de
todos los usuarios en una conexin y
detecta cualquier modificacin,
insercin, omisin o repeticin de
cualquier dato en una secuencia
completa de datos, con intento de
recuperacin.
Integridad de la Conexin sin
recuperacin
Igual que el anterior, pero proporciona
solo deteccin sin recuperacin.
Integridad de la conexin de campos
seleccionados.
Proporciona la integridad de los campos
seleccionados en los datos del usuario
del bloque de datos transferido por una
conexin y determina si los campos
seleccionados han sido modificados,
insertados, suprimidos o repetidos.
Integridad No orientada a la Conexin
Proporciona integridad de un bloque de
datos sin conexin y puede detectar la
alteracin de datos. Adems puede
proporcionar una forma limitada de
deteccin de repeticin.
Integridad No orientada a la Conexin
de campos seleccionados.
Proporciona la integridad de los campos
seleccionados con un bloque de datos
sin conexin; determina si los campos
seleccionados han sido modificados.
NO REPUDIO
Proporciona proteccin contra la
interrupcin, por parte de una de las
entidades implicadas en la
comunicacin.
No repudio, origen

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Prueba que el mensaje fue enviado por
la parte especificada.
No repudio, destino
Prueba que el mensaje fue recibido por
la parte especificada.
TABLA No 19. Servicios de Seguridad (X.800)
LECCIN No 2: AUTENTICACIN Y CONTROL DE ACCESO
La autenticacin significa verificar la identidad del emisor. En otras palabras, una tcnica de
autenticacin intenta verificar que un mensaje procede de un emisor autentico y no de
impostor. Aunque se han desarrollado muchos mtodos de autentificacin, se tratara solo el
mtodo denominado firma digital, que se basa en cifrado de clave pblica.
El concepto de firma digital es similar a la firma que se hace un documento realiza una
transaccin en un banco. Para retirar grandes cantidades de dinero de un banco, debe ir al
banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme este impreso y
almacene el impreso firmado. Se requiere la firma en caso de que se realice cualquier
consulta posterior sobre la autorizacin de la retirada de efectivo. SI, por ejemplo usted
dice ms tarde que nunca retiro el dinero de la cuenta, el banco le puede mostrar su firma (o
mostrarla a un juez) para demostrar que si lo hizo.
En transacciones por red, usted no puede firmar personalmente la solicitud de retirada de
dinero. Usted, sin embargo, puede crear el equivalente de una firma digital o electrnica
cuando enva los datos.
Una implementacin utiliza la reciprocidad de RSA. Como se ya se dijo antes, Kp y Ks son
reciprocas. Las firmas digitales aaden otro nivel de cifrado y descifrado al proceso discutido
anteriormente. En esta ocasin, sin embargo, la clave secreta es almacenada por el cliente
mientras que la correspondiente clave pblica es utilizada por el banco. En este caso, el cliente
utiliza una clave pblica y una clave secreta y el banco utiliza una clave secreta y publica.
CONTROL DE ACCESO
En el contexto de la seguridad de redes, el control de acceso es la capacidad de limitar y
controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.
Para conseguirlo, cualquier entidad que intente acceder debe antes ser identificada o
autenticada, de forma que los derechos de acceso puedan adaptarse de manera individual.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

CONFIDENCIALIDAD DE LOS DATOS
La confidencialidad es la proteccin de los datos transmitidos por medio de ataques pasivos.
En funcin del contenido de una transmisin de daos, existen diferentes niveles de proteccin.
El servicio ms amplio protege los datos de los usuarios que se han trasmitido por conexin
TCP. Se pueden distinguir formas ms especficas de este servicio. Incluyendo la proteccin
de un solo mensaje o incluso de terminados campos de un mensaje. Estos refinamientos son
menos tiles que el enfoque amplio y su implementacin puede incluso ser ms compleja y
costosa.
El otro aspecto de confidencialidad es la proteccin del flujo del trfico frente al anlisis del
trfico. Para ello el atacante no debera poder ver la fuente, el destino, la frecuencia, la longitud
ni las caractersticas del trfico en una comunicacin.
LECCIN No 3: INTEGRIDAD Y MECANISMOS DE SEGURIDAD
INTEGRIDAD DE LOS DATOS
Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de
mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el
enfoque ms til y claro es la proteccin del flujo completo.
Un servicios de integridad orientado a la conexin que funcione sobre un flujo de mensajes
garantiza que los mensajes se reciben tal y como son enviados, sin duplicacin, insercin,
modificacin, reordenacin, ni repeticiones. La destruccin de datos tambin cubierta en este
servicio. As, el servicio de integridad orientado a la conexin trata tanto la modificacin del flujo
de mensajes como la interrupcin del servicio. Por otra parte, un servicio de integridad sin
conexin, que trata nicamente mensajes individuales sin tener en cuenta contextos mayores,
solo proporciona, generalmente, proteccin contra la modificacin del mensaje.
Podemos distinguir entre el servicio con y sin recuperacin. Debido al que el servicio de
integridad tiene que ver con ataques activos, nos interesa ms la deteccin que la prevencin.
Si se detecta una violacin de la integridad, el servicio podra simplemente informar esta
violacin, y ser necesaria la intervencin humana o de cualquier otro software para
restablecerse de la violacin. Por otra parte existen mecanismos para la recuperacin de la
perdida de integridad de los datos, la incorporacin de mecanismos de recuperacin
automatizada se presenta en general, como la alternativa ms adyacente.
NO REPUDIO
El no repudio evita que el emisor o receptor nieguen la transmisin de un mensaje, as cuando
se enva un mensaje, el receptor puede comprobar que efectivamente, el supuesto emisor
envi un mensaje. De forma similar cuando se recibe un mensaje, el emisor puede verificar
que de hecho el supuesto receptor recibi el mensaje.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

SERVICIO DE DISPONIBILIDAD
Tanto X.800 como RFC 2828 definen la disponibilidad como la propiedad que tiene un sistema
o recurso de un sistema de estar accesible y utilizable a peticin de una entidad autorizada,
segn las especificaciones de rendimiento para el sistema (un sistema est disponible si
proporciona servicios de acuerdo con el diseo del sistema en el momento en que los usuarios
lo soliciten). Una variedad de ataque puede dar como resultado la prdida o reduccin de la
disponibilidad. Algunos de estos ataques son susceptibles a contramedidas automatizadas,
como la autenticacin o el cifrado, mientras que otras requieren algn tipo de accin fsica para
prevenir o recuperarse de la prdida de disponibilidad de elementos de un sistema distribuido.
La norma X.800 trata la disponibilidad como una propiedad asociada a diferentes servicios de
seguridad. In embargo tienen sentido solicitar un servicio concreto de disponibilidad. Un
servicio de disponibilidad es aqu que protege un sistema para asegurar su disponibilidad y
trata los problemas de seguridad que surgen a raz de ataques de interrupcin de servicio.
Depende de la gestin y control adecuados de los recursos del sistema y por lo tanto del
servicio del control de acceso y otros servicios de seguridad.
MECANISMOS DE SEGURIDAD
Los mecanismos se dividen en aquellos que se implementan en una capa especfica de un
protocolo y aquellos que no son especficos de ninguna capa de protocolo o servicio de
seguridad en particular.
X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible. El
primero es un algoritmo de cifrado que permite cifrar los datos, y posteriormente descifrarlos.
Por otro lado los mecanismos de cifrado irreversible incluyen algoritmos hast y cdigos de
autenticacin de mensajes, que se emplean en firmas digitales y en aplicaciones de
autenticacin de mensajes.
UN MODELO DE SEGURIDAD EN REDES
Un mensaje debe ser transmitido de una parte a otra mediante algn tipo de Internet. Las dos
partes, que son los interlocutores, en esta transaccin, deben cooperar para que el intercambio
tenga lugar. Se establece un canal de informacin definiendo una ruta a travs de la Internet
que vaya de la fuente al destino y mediante el uso cooperativo de los protocolos de
comunicacin (TCP/IP) por parte de los dos interlocutores.
Los aspectos de seguridad entran en juego cuando se necesita o se requiere proteger la
transmisin de la informacin de un oponente que pudiera presentar una amenaza a la
confidencialidad a la autenticidad. Todas las tcnicas para proporcionar seguridad tienen dos
componentes:

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Una transformacin relacionada con la seguridad de la informacin que se va a enviar.
Ejemplos de ellos son el cifrado del mensaje, que lo desordena para que resulte ilegible al
oponente, y la aplicacin de un cdigo basado en el contenido del mensaje, que puede usarse
para verificar la identidad del emisor.
Alguna informacin secreta compartida por los interlocutores y descocida por el oponente.
Ejemplo una clave de cifrado usada en conjuncin con la transformacin para desordenar el
mensaje antes de la transmisin y reordenarlo en el momento de la recepcin.
Para lograr una transmisin segura, puede ser necesaria una tercera parte confiable, que por
ejemplo, sea la responsable de distribuir la informacin secreta a los dos interlocutores y la
guare de de cualquier oponente. Tambin puede ser necesaria para arbitrar disputas entre los
interlocutores en lo relativo a la autenticidad de la transmisin de un mensaje.
Este modelo general muestra que hay cuatro reas bsicas en el diseo de un servicio de
seguridad particular:
Disear un algoritmo para llevar a cabo la transformacin relacionada con la seguridad. El
algoritmo debe estar diseado de forma que un oponente no pueda frustrar su finalidad.
Generar la informacin secreta que deba ser usada con el algoritmo.
Desarrollar mtodos para distribuir y compartir la informacin secreta.
Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad y
la informacin secreta, para obtener un servicio concreto de seguridad.
La mayora de personas estn familiarizadas con los problemas ocasionados por la existencia
de los hackers, que tratan de penetrar sistemas a los que se pueden acceder por una red. El
hacker puede ser alguien que, sin la intencin de hacer dao, obtiene satisfaccin
simplemente rompiendo y entrando en sistemas informticos. El intruso tambin puede ser un
empleado contrariado que quiere hacer dao, o un criminal que intenta explotar los sistemas
computacionales para obtener beneficios financieros como obtencin de nmeros de tarjetas
de crdito o realizacin de trasferencias ilegales de dinero.
Otro tipo de acceso no deseado consiste en introducir en un sistema computacional software
que explote debilidades en el sistema y que pueda afectar a programas de aplicaciones, como
editores y compiladores. Los programas pueden presentar dos tipos de amenazas:
Amenazas al acceso a la informacin: Captura o alteracin de datos por parte de usuarios
que no deberan tener acceso a dichos datos.
Amenazas al servicio: Explotacin de fallos del servicio en los computadores para impedir el
uso por parte de los usuraos legtimos.
Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales ataques
pueden introducirse en un sistema por medio de un disco que contenga el programa no
deseado oculto en software til. Tambin puede ser introducido en un sistema a travs de una
red; este ltimo mecanismo es de ms inters en la seguridad de redes.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Los mecanismos de seguridad necesarios para enfrentarse a accesos no deseados se dividen
en dos grandes categoras: La primera categora puede denominarse funcin de vigilancia.
Incluye los procedimientos de conexin mediante clave, diseados para negar acceso a
usuarios no autorizados, y los software de ocultacin, diseados para detectar y rechazar
gusanos, virus y ataques similares. Una vez que un usuario o software no deseado accede, la
segunda lnea de la defensa consiste en una serie de controles internos que monitorizan la
actividad y analizan la informacin almacenada con el fin de detectar la presencia de intrusos.
LECCIN No 4: CIFRADO/DESCIFRADO
.
Para transportar informacin sensible, como datos financieros o militares, el sistema debe ser
capaz de asegurar la privacidad. Las microondas, los satlites u otros medios sin cable, sin
embargo, no pueden ser protegidos de la recepcin no autorizada (o interceptacin) de las
transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no
autorizados. Los cables pasan a travs de lugares apartados (como stanos) y ofrecen
oportunidades para el acceso malicioso mediante la recepcin ilegal de informacin.

Es improbable que un sistema pueda evitar completamente el acceso no autorizado a los
medios de transmisin. Una forma ms prctica de proteger la informacin es alterarla para que
solo el receptor autorizado pueda entenderla.
Modificar los datos no es nada nuevo, ni es nico de la era informtica. De hecho, los esfuerzos
para hacer la informacin ilegible a los receptores no autorizados datan de Julio Cesar (100-44
a.c.). El mtodo utilizado hoy en da se denomina cifrado y descifrado de la informacin. El
cifrado significa el emisor transforma la informacin original en otra forma y enva el mensaje
inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el
mensaje de vuelta a su formato original.
El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se
denomina al mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave para
transformar el texto de cifrado en el texto plano original. (71)
MTODOS CONVENCIONALES
En los mtodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de descifrado (Kd)
son la misma y secreta. Los mtodos convencionales se pueden medir en dos categoras:
cifrado a nivel de carcter y cifrado a nivel de bit.
Cifrado a nivel de carcter En este mtodo, el cifrado se realiza sobre los caracteres. Hay dos
mtodos generales de cifrado a nivel de carcter: cifrado por sustitucin y cifrado por
transposicin.
(71)STALLING William, Fundamentos de Seguridad en Redes, Santaf de Bogot. 2005.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Cifrado por sustitucin. La forma ms simple de cifrado a nivel de carcter es el cifrado por
sustitucin. En la sustitucin monoalfabtica, algunas veces denominada cifra de Cesar, cada
carcter es sustituido por otro carcter del conjunto de caracteres. El algoritmo de cifrado
monoalfabtico simplemente aade un numero al cdigo ASCII de carcter; el algoritmo de
descifrado simplemente resta el numero del cdigo ASCII. Ke y Kd son la misma y definen el
valor que se suma y se resta.
Cifrado por transposicin
Un mtodo inclusive ms seguro es el cifrado por transposicin, en el que los caracteres
mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el
texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se
intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una
tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de
intercambio.
El cifrado por transposicin no es muy seguro tampoco. Se mantienen las frecuencias de los
caracteres y un escuchador puede encontrar el texto nativo mediante intentos sucesivos.
LECCIN No 5: COMPRESIN CON Y SIN PRDIDA
COMPRESIN DE DATOS
Incluso con un medio de transmisin muy rpido, hay siempre necesidad de enviar datos en
muy poco tiempo. La comprensin de datos reduce el nmero de bits enviados. La
comprensin de datos es particularmente importante cuando se envan datos que no son puro
texto, como el sonido o el video.
Los mtodos utilizados para comprimir datos se dividen generalmente en dos amplias
categoras: con prdida y sin prdida.
COMPRESIN SIN PRDIDA
En la comprensin de datos sin perdida, los algoritmos de compresin y descompresin son
normalmente el inverso uno del otro. En otras palabras despus de la descompresin, se
obtendrn los datos exactos tal y como estaban antes de la compresin. No hay ninguna
perdida.
COMPRESIN CON PRDIDA
Si la informacin descomprimida no necesita ser una rplica exacta de la informacin original
sino algo muy parecida, se puede utilizar el mtodo de descompresin de datos sin perdida,
Por ejemplo, en transmisin de video, si una imagen no tiene fuertes discontinuidades, despus
de la transformacin a una expresin matemtica, la mayora de la informacin se encuentra
contenida en unos pocos trminos. Enviar solo estos trminos puede permitir la reproduccin

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

del marco con suficiente precisin. Estos trminos se denominan mtodos de compresin con
perdida debido a que pierden algunos datos originales en el proceso.
Varios mtodos han sido desarrollados utilizando tcnicas de compresin con perdida JPEG
(Asociacin de grupos expertos en fotografa) y MPEG (Grupo de expertos en imgenes en
movimiento).
SEGURIDAD EN REDES, APLICACIONES Y ESTNDARES.
Los requisitos en la seguridad de la informacin dentro de un organismo han sufrido
principalmente dos cambios en las ltimas dcadas. Antes de que se extendiera la utilizacin
de los equipos de procesamiento de datos, la seguridad de la informacin, que era de valor
para una institucin se consegua fundamentalmente por medios fsicos y administrativos.
Como ejemplo del primer medio es el uso de cajas fuertes con combinacin de apertura para
almacenar documentos confidenciales. Un ejemplo del segundo es el uso de procedimientos de
investigacin de personal durante la fase de contratacin.
Con la introduccin de los computadores, fue evidente la necesidad de herramientas
automticas para proteger ficheros y otra informacin almacenada en los computadores. Este
es especialmente el caso de los sistemas multiusuarios, como con los sistemas de tiempo
compartido, y la necesidad es ms aguda para sistemas a los que se puede acceder desde
telfonos pblicos o redes de datos.
El trmino genrico del campo que trata las herramientas diseadas para proteger los datos y
frustrar a los piratas informticos es seguridad en computadores.
Aunque este es un tpico muy importante, esta fuera del mbito de este libro y ser tratado
muy brevemente.
El segundo cambio relevante, que ha afectado a la seguridad, es la introduccin de sistemas
distribuidos y la utilizacin de redes y facilidades de comunicacin para transportar datos entre
las terminales de usuarios y computadores, y de computador a computador. Las medidas de
seguridad en red son necesarias para proteger los datos durante su transmisin y garantizar
que los datos transmitidos sean autnticos.
Virtualmente la tecnologa esencial subyacente en todas las redes automticas y las
aplicaciones de seguridad en computadores es el cifrado. Existen dos tcnicas fundamentales
en uso: cifrado convencional, tambin conocido como cifrado simtrico, y el cifrado con clave
publica, tambin conocido como cifrado asimtrico. Conforme examinemos las diversas
tcnicas de seguridad en red, se exploraran los dos tipos de cifrado.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

REQUISITOS Y AMENAZAS A LA SEGURIDAD
Para ser capaz de entender los tipos de amenazas a la seguridad que existen, conviene definir
los requisitos en seguridad. La seguridad en computadores y en redes implica tres requisitos:
Secreto: requiere que la informacin en un computador sea accesible para lectura solo por los
entes autorizados. Este tipo de acceso incluye la impresin, mostrar en pantalla y otras formas
de revelacin que incluye cualquier forma de dar a conocer la existencia de un objeto.
Integridad: Requiere que los recursos de un computador sean modificados solamente por
entes autorizados. La modificacin incluye escribir, cambiar, cambiar de estado, suprimir y
crear.
Disponibilidad: requiere que los recursos de un computador estn disponibles a los entes
autorizados.
ACTIVIDADES
Por qu los mtodos de cifrado convencionales no son adecuados para un banco?
Cifre el siguiente mensaje utilizando un mtodo de sustitucin ESTE ES UN BUEN EJEMPLO:
Sustituya cada carcter por su cdigo ASCII
Cuando una entidad de aplicacin entrega a su entidad de presentacin un dato, le indica el
contexto de presentacin al que pertenece ese dato. Para qu necesita la entidad de
presentacin esta informacin?
La siguiente cadena de octetos representa un valor de un tipo primitivo ASN.1 codificado
utilizando las VER. Averigua el tipo y el valor del dato:
00000110 00000110 00101011 00001010 10110111 11000100 01010000 00000011
Cul de las siguientes actividades puede ser considerada una potencial amenaza para la red
de una empresa?
El personal de los servicios diarios de mensajera que dejan o recogen paquetes
Los antiguos empleados que abandonan la empresa debido a reducciones de personal
Un empleado que est viajando por cuenta de la empresa a una conferencia que se celebra en
otra ciudad
La empresa inmobiliaria de la que depende el edificio donde una organizacin tiene sus
oficinas ha decidido instalar un sistema extintor para ayudar a reducir la probabilidad de que los
incendios se propaguen
Cuando se crea una firma digital, qu clave se utiliza para cifrar la firma?
Indique qu es un cortafuegos o firewall
Para qu sirven los protocolos AH IPSec y ESP IPSec?
Cul es el puerto predeterminado que HTTPS utiliza?
Cul es el propsito principal de un certificado en un explorador?
Describa brevemente cmo funciona una VPN
Indique cul es uno de los problemas principales con los cifrados de sustitucin

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

BIBLIOGRAFA COMPLEMENTARIA
ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica,
McGrawHill.
GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill.
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall. http://www.cisco.com
Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta edicin.
Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versin 3.1
Mdulo Reflexionando. Computadores para educar. Primera Edicin.
Gua Prctica Redes Informticas; Palmer Michael; Paraninfo
Local Network, An Introduction; Stallings William; McGraw Hill
HALSALL, FRED. (1998), Comunicacin de datos, redes de computadores y sistemas abiertos,
Madrid: Pearson Educacin, Prentice Hall
TANEMBAUM, ANDREW S. (2003), Redes de computadoras, Pearson Educacin, Prentice
Hall
HERRERA, ENRIQUE PREZ (2003). Introduccin a las telecomunicaciones modernas,
Limusa
MAIWALD, ERIC (2003). Fundamentos de seguridad de redes, McGrawHill
HALLBERG, BRUCE A (2003). Fundamentos de redes, McGrawHill
RAYA, JOS LUIS Y CRISTINA (2002). Redes Locales, Alfaomega RA-MA
GARCA, JESS, SANTIAGO FERRANDO Y MARIO PIATTINI, (2001), Redes para
procesamiento distribuido, Alfaomega RA-MA
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall
GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill
FOROUZAN, BEHROUZ A (2002). Transmisin de datos y redes de comunicaciones,
McGrawHill
ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica,
McGrawHill

TITTEL, ED (2004). Redes de computadores, Shaum, McGrawHill

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

MADRID MOLINA, Juan Manuel. Seguridad en redes inalmbricas 802.11.Universidad Icesi
2004.
NATH, Sudhir. 802.1x Overview. Noviembre de 2003.
http://www.cisco/warp/public/732/Tech/security/docs
CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de 2000.
http://www.ieee802.org/1/files/public/docs2000/
Sitios Web
http://www.learnthenet.com/
http://www.dcc.uchile.cl/
http://www.adrformacion.com/general/prt/prg/ http://www.andaluciainvestiga.com/espanol/
http://www.123.cl/servicios/cursos/redes/
http://www.blogia.com/
http://www.youtube.com/
http://www.educaleft.com/
http://www.abcdatos.com/tutoriales/
http://es.wikipedia.org
http://www.colombiaaprende.com
http://www.moodle.org
http://fmc.axarnet.es/redes/tema_01_m.htm
http://www.retis.com.mx/ser_auditor_ejem.htm#1
http://monografias.com/trabajos10/auap/auap.shtml#red
http://www.pchardware.org/redes/redes_ventajas.php
http://www.pchardware.org/redes/redes_intro.php

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

UNIDAD 3: SISTEMAS TELEMTICOS
Nombre de la Unidad SISTEMAS TELEMTICOS
Introduccin A fines de la dcada de 1930 un grupo de investigacin en Pars
estaba tratando de hallar mtodos de modulacin adecuados para
los radioenlaces de microondas. Uno de los resultados obtenidos
por este grupo fue la invencin de la modulacin por impulsos
codificados (MIC) por Alee Reevs en 1937; la patente francesa se
registr en 1938.
Tecnolgicamente era entonces demasiado temprano para usar la
MIC en la prctica. Slo a partir de la invencin del transistor fue
factible colocar en servicio una cantidad creciente de sistemas MIC
en la red telefnica a comienzos de los aos sesenta.
Justificacin Es importante para el futuro ingeniero Unadista, estar a la
vanguardia de la Informacin y las Telecomunicaciones como
propsito fundamental para estar acorde con las dinmicas del
desarrollo, que permitan la creacin de espacios y ambientes,
donde se contribuya a las grandes transformaciones en el estilo de
vida actual en nuestra sociedad como resultado de
descubrimientos sucesivos y relacionados que han convergido en
el desarrollo tecnolgico especialmente en Sistemas Telemticos.
Intencionalidades Formativas PROPSITOS DE LA UNIDAD
Motivar al estudiante en el abordaje de los temas referentes
a familiarizarse con conceptos bsicos abordados a lo largo
de la Unidad.
Realizar lecturas que permitan conceptualizar lo referente a
telemtica
Denominacin de captulo 1 MIC
Denominacin de Leccin 1 Principios Bsicos
Denominacin de Leccin 2 Codificacin
Denominacin de Leccin 3 Multiplexacin
Denominacin de Leccin 4 Sistemas Multiplex MIC -30 y MIC -24
Denominacin de Leccin 5 Ventajas y Desventajas de MIC
Denominacin de captulo 2 TIC
Denominacin de Leccin 1 Tecnologas de la Informacin
Denominacin de Leccin 2 Educacin para el Siglo XXI
Denominacin de Leccin 3 La Sociedad Informatizada
Denominacin de Leccin 4 De la Informacin al Conocimiento
Denominacin de Leccin 5 Educacin y Tecnologa
Denominacin de captulo 3 AUTOMATIZACIN DE PROCESOS EN APLICACIONES Y
SERVICIOS TELEMTICOS
Denominacin de Leccin 1 Arquitecturas y Plataformas para Servicios Telemticos
Denominacin de Leccin 2 Plataformas de Procesamiento Distribuido
Denominacin de Leccin 3 Plataformas de Componentes Distribuidos
Denominacin de Leccin 4 Tecnologas de la Informacin y Telecomunicaciones Asociadas a
la Seguridad (TIC_S)
Denominacin de Leccin 5 Protocolo de Seguridad en transaciones comerciales Telemticas.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

CAPTULO 1: MODULACIN POR IMPULSOS CODIFICADOS
LECCIN No 1: Principios Bsicos
La tcnica MIC permite la conversin de seales analgicas a digitales, mediante tres procesos
fundamentales: muestreo, cuantificacin y codificacin.
De acuerdo con la teora de la informacin, la transmisin de la informacin contenida en una
seal no requiere de la transmisin de la seal completa.
En 1933 Harry Nyquist estableci que era posible transmitir muestras de una seal continua y
recuperar toda la informacin original en el receptor, si la frecuencia mnima de muestreo
cumpla con la relacin:
f
m
= 2. B Donde,
f
m
: frecuencia de muestreo.
B: ancho de banda de la seal de entrada.
Este principio es llamado el Teorema del Muestreo.
La seal de entrada es reconstruida en el destino utilizando un filtro pasabajo.
La seal resultante en este proceso de muestreo equivale a la modulacin por amplitud de un
tren de pulsos de frecuencia f
m
y amplitud constante, por lo que dicha seal es referida
comnmente como PAM (Pulse Amplitud Modulation).
Figura No.66 Principio de la transmisin digital

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Una seal PAM, que sigue siendo una seal analgica, no es adecuada para la transmisin a
grandes distancias debido a que es sensible a la distorsin en amplitud y fase, y al ruido. Se
realiza, entonces, un proceso de digitalizacin de la seal, producto del cual, en lugar de
transmitir muestras con una amplitud variable de acuerdo a la seal de entrada, se transmite el
valor de las muestras utilizando un cdigo numrico. Esto lleva a algunos autores a referirse a
la seal resultante como seal numrica, mientras que la mayora la llaman seal digital, por
estar conformada por dgitos, en este caso binarios.
La digitalizacin se realiza en dos pasos: la cuantificacin, que consiste en determinar el valor
de las muestras de la seal PAM, y la codificacin, que consiste en la representacin de ese
valor mediante un cdigo numrico. En este caso el cdigo empleado es binario, o sea que el
valor de las muestras es representado mediante los dgitos binarios (bit= binary digit) 0 y 1, con
lo cual la seal original queda convertida en una seal binaria: un tren de unos y ceros.
Una de las grandes ventajas de la tcnica MIC radica en el hecho de que, en cada punto de
regeneracin a lo largo de la red de transmisin, se generan unos y ceros "frescos", iguales a
los originales, de manera tal que la seal llega a su destino libre de la degeneracin propia de
los sistemas de transmisin analgicos, independientemente de la distancia recorrida.
La Figura siguiente presenta el proceso completo de la seal en la transmisin y en la
recepcin. El proceso de recuperacin de la seal original, en el receptor, consta de tres pasos:
regeneracin, decodificacin y reconstruccin.
Regeneracin de la seal MIC
La regeneracin consiste en el reconocimiento de los unos y ceros presentes en la seal de
entrada, la cual ha sufrido cierta distorsin en el trayecto recorrido desde el ltimo punto de
regeneracin intermedio. A continuacin, se decodifican los valores representados por los
dgitos y se generan las muestras con la amplitud correspondiente. Finalmente, a partir de la
seal PAM resultante, se reconstruye la seal de voz, utilizando un filtro pasabajo.
Muestreo: El muestreo es el proceso de examinar una seal continua a determinados
intervalos de tiempo. El muestreo ideal no es un proceso fsicamente realizable, y una
definicin que est ms de acuerdo con la operacin prctica ser la siguiente: Una muestra es
una medida de la amplitud de la seal, evaluada bajo un perodo corto de tiempo comparado
con el intervalo entre exmenes sucesivos de la seal y durante el cual la seal cambia
solamente cantidades despreciables.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No. 67 Procesamiento de la seal
En sistemas MIC, a cada muestra se le asigna un valor discreto de amplitud; por lo tanto, cada
muestra se puede representar por un pulso de amplitud constante y de muy corta duracin. O
sea que una seal muestreada consiste de un tren (o secuencia) de pulsos reales teniendo
cada uno una amplitud igual al valor de la seal en el instante de muestreo.
Las propiedades fundamentales de la seal muestreada se derivan del teorema del muestreo
en el dominio del tiempo, el cual dice que la seal muestreada contiene dentro de s toda la
informacin sobre la seal original si:
La seal original tiene limitacin de banda, es decir, no tiene componentes de frecuencia en su
espectro ms all de cierta frecuencia B.
La velocidad de muestreo es igual o superior al doble de B, es decir, f >= 2B.
En telefona se usa la parte del espectro de conversacin entre 300-3400 Hz. El espectro de la
conversacin humana posee un espectro mayor, de modo que, a fin de que quede por debajo
de este lmite de banda a 3400 Hz, la seal de conversacin debe pasarse por un filtro
pasabajos antes del muestreo.
La UIT-T recomienda en telefona, una velocidad de muestreo de 8000 Hz para los sistemas
MIC (Rec. G.711 2). Esta velocidad es algo superior al doble de la frecuencia ms alta de la
banda, escogindose este valor debido a la dificultad de construccin de filtros suficientemente
cortantes.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Cuantificacin: En el proceso de cuantificacin, se busca establecer el valor de la amplitud de
las muestras PAM, para posteriormente codificarlo en la forma de dgitos binarios. Se presenta
entonces una contradiccin entre el carcter continuo de la amplitud de las muestras, que
pueden tomar un nmero infinito de posibles valores, y el carcter discreto de la representacin
binaria, que slo puede tomar 2
a
valores, siendo n el nmero de bits utilizados.
La contradiccin se resuelve descomponiendo la gama continua de amplitudes que pueden
tomar las muestras, en una cantidad finita de valores de amplitud. La gama de amplitudes se
divide en intervalos y a todas las muestras cuyas amplitudes caen dentro de un intervalo de
cuantificacin se les da la misma amplitud de salida.
En el caso de la cuantificacin uniforme (lineal) en la cual todos los intervalos de cuantificacin
tienen el mismo tamao A, la distorsin de cuantificacin Ng se define de la siguiente forma:
Ng = A
2
/12
La distorsin de cuantificacin es independiente de la amplitud de la muestra, lo cual significa
que si asimilamos la distorsin de cuantificacin a un ruido inherente al proceso de
digitalizacin, la relacin seal a ruido (S/N) ser baja para seales de pequea amplitud y alta
para seales de gran amplitud. En otros trminos: la distorsin afecta ms sensiblemente a las
seales pequeas, produciendo una mala calidad de la seal, que a las seales altas.
Figura No. 68 Principio de la cuantificacin
Se tiene entonces que, cuanto ms pequeo es el tamao del intervalo de cuantificacin (en
otras palabras, mayor el nmero de intervalos de cuantificacin seleccionados para el rango de

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

trabajo) menor es la distorsin. Esto implica una mayor cantidad de bits para representar el
valor de cada muestra y, por lo tanto, una mayor velocidad de transmisin (bits por segundo).
Sin embargo, este tipo de cuantificacin no es adecuado, pues el nmero de intervalos de
cuantificacin estara dimensionado para una pequea distorsin en los niveles bajos,
obtenindose entonces un nmero innecesario de intervalos para las seales altas, que
tendran una distorsin muchsimo menor que la requerida cuando, en la prctica, son las
seales de ocurrencia menos frecuente.
Una solucin ms adecuada, que establece un equilibrio entre la calidad de la transmisin y la
cantidad de intervalos de cuantificacin, es variar el tamao de los intervalos de cuantificacin,
de tal forma que se obtengan pasos de amplitud menores para las seales dbiles y pasos de
amplitud mayores para las seales fuertes. As, el error de cuantificacin no sera
independiente de la amplitud de las muestras sino que, por el contrario, estara en relacin
directa con ellas, de tal manera que las muestras pequeas estaran sujetas a errores de
cuantificacin pequeos y las muestras grandes a errores de cuantificacin grandes. De esta
manera se obtendra una relacin seal a ruido constante para todos los niveles de la seal.
Figura No 69 Cuantificacin lineal y no lineal.
Esto puede efectuarse de dos maneras:
Comprimiendo el rango dinmico de la seal antes de la cuantificacin y
expandindolo nuevamente en el lado de recepcin.
Usando intervalos de cuantificacin crecientes con la amplitud.
En el primer mtodo, antes de aplicar una cuantificacin lineal, la seal se pasa por un
compresor que tiene una caracterstica de entrada-salida. En el receptor, luego de recuperada
la seal analgica, se obtiene de nuevo la seal original mediante un
expansor, que tiene una funcin de transferencia inversa a la del compresor. A la combinacin
de compresor y expansor se le llama compansor, por lo que al proceso completo se le
denomina Compansin.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

En el segundo mtodo, los procesos de compresin y cuantificacin se realizan de manera
simultnea, utilizando intervalos de cuantificacin crecientes con la amplitud.
Los sistemas MIC modernos se acogen al segundo mtodo utilizando una ley
aproximadamente logartmica que gobierna el aumento en los intervalos de cuantificacin,
obteniendo as una relacin seal a distorsin aproximadamente constante en una amplia
gama de volmenes de conversacin, empleando a la vez mucho menos niveles que los que se
requeran con intervalos de cuantificacin uniforme.
Figura No 70 Proceso de Compansin
Para la MIC en telefona, la UIT-T ha recomendado dos leyes, conocidas comnmente como la
Ley u y la Ley A (Rec. G.711 3). La Ley A se aplica en sistemas mltiplex de 30/32 canales y
la Ley u en sistemas de 24 canales.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

LECCIN No 2: CODIFICACIN
A esta altura del proceso de digitalizacin, a cada una de las muestras del canal de voz,
tomadas cada 125seg, se le ha asignado un valor igual al nivel de cuantificacin
correspondiente al intervalo donde fue ubicada. Si se tienen 256 niveles de cuantificacin, las
muestras tienen 256 posibles valores que es necesario codificar en formas elctricas
adecuadas para la transmisin.
En general, una muestra cuantificada puede ser representada mediante un conjunto de
impulsos elctricos, cuyo nmero depende de la cantidad de valores o niveles que puede tomar
cada impulso. Un grupo de n impulsos, cada uno con b niveles de amplitud posibles, puede
representar una muestra que tiene b
n
posibles valores.
Cantidad de
Niveles de
Amplitud
Cantidad de
Impulsos
n
Cantidad de niveles por
Impulso
b
256 1 256
256 2 16
256 4 4
256 8 2
Tabla No 20: Muestra de b
n
posibles valores
Los sistemas actuales realizan la codificacin con impulsos que toman 2 niveles, esto es,
impulsos binarios: seal-presente/seal-ausente. Ello por cuanto las seales binarias facilitan
los procesos de transmisin y regeneracin, a la par que se adaptan perfectamente a la
naturaleza de los circuitos digitales utilizados en los sistemas de conmutacin.
En la prctica, los procesos de cuantificacin y codificacin se efectan de manera simultnea,
en el mismo circuito. Por esta razn, la Ley A y la Ley u recomendadas por la UIT-T se
designan indistintamente como leyes de cuantificacin o leyes de codificacin, y definen ambos
procesos.
Como se explic en la seccin anterior, el tamao de los intervalos de cuantificacin fue definido
de manera tal que obedece a una relacin logartmica. Tanto la Ley A como la Ley u
representan implementaciones particulares de aproximaciones con segmentos lineales a
curvas de compresin logartmicas.
Desde el punto de vista matemtico, las curvas de compresin son aproximaciones con
segmentos lineales a las siguientes ecuaciones:

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 71: Ecuaciones
Donde,
X = Seal de entrada
Sgn (x) = Signo de la entrada
x = Valor absoluto de la entrada
= 255 (definido por AT&T)
A = 87.6 (definido por la UIT-T)
Figura No 72 Cuatro primeros segmentos de la aproximacin lineal a la curva de
compresin u255.
La Ley A utiliza una aproximacin con 13 segmentos, mientras que la Ley u usa una de 15
[INT80]. En realidad, en ambos casos se tienen 16 segmentos, ocho de cada signo; pero en la
Ley u el primer segmento positivo es colineal con el primer segmento negativo, por lo cual se lo
considera como uno solo, obtenindose as 15 en total; para la Ley A los dos primeros
segmentos de cada polaridad (cuatro en total) son colineales y por lo tanto tambin se los
considera como uno solo, obtenindose esta vez 13 segmentos.
Una de las caractersticas que determinaron la escogencia de los parmetros de las curvas de
compresin, consiste en el hecho de que la pendiente de cada segmento, con excepcin de los
colineales, es exactamente la mitad del segmento previo. Como resultado, los intervalos de
cuantificacin ms grandes tienen tamaos que son mltiplos binarios (2, 4, 8, ..) de todos los
intervalos de cuantificacin ms pequeos, lo cual simplifica el proceso de codificacin en la
siguiente Figura.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 73 Caracterstica de transferencia de la Ley A.
Figura No 74 Ley de codificacin A.
Una vez definidos los segmentos como una aproximacin a la curva de compresin logartmica,
cada uno de ellos es dividido a su vez en 16 intervalos de cuantificacin denominados niveles.
Todos los niveles pertenecientes al mismo segmento son de igual tamao, o sea que tienen
una relacin lineal.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

La codificacin obtenida consiste en una palabra de 8 bits, con la siguiente asignacin:
Bitl: Signo de la muestra.
Bits 2-4: Identifican el Segmento dentro del cual fue ubicada la muestra.
Bits 5-8: Identifican el Nivel que fue asignado a la muestra.
El Bit 1 es transmitido en primer lugar.
Tabla No 21: Codificacin/Decodificacin de la Ley A
En la Ley A, el bit de signo es 1 cuando la muestra es positiva y 0 cuando es negativa.
Finalmente, debido a que existe una alta probabilidad de presencia de seales de audio de
pequea intensidad, las cuales pertenecen al segmento 0, en la Ley A se invierten los bits
pares con el fin de incrementar la densidad de pulsos en la lnea de transmisin.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

En la Ley u, el bit de signo es 0 para las muestras positivas y 1 para las negativas, y se
invierten todos los bits antes de la transmisin.
Sistemas de Codificacin.
Los sistemas de codificacin se dividen en tres grupos bsicos:
Mtodo de conteo.
Mtodo de iteracin o comparacin secuencial.
Mtodo directo.
En el mtodo de conteo, utilizando un peso que tiene el tamao de un intervalo de codificacin,
se averigua cuntos pesos se deben apilar para lograr el valor de la muestra. Como se usa un
solo peso, el proceso de codificacin requiere un mximo de 2M operaciones, siendo V el
nmero de elementos binarios de cdigo.
Con el mtodo de iteracin son suficientes n operaciones con ayuda de n pesos cuyas
magnitudes estn en la relacin 2
o
, 2
1
, 2
2
, ...2
nA
. El procedimiento consiste en ir acumulando
pesos, comenzando con el mayor, y comparar con la muestra cada vez que se prueba con un
nuevo peso. Si la muestra es mayor, el nuevo peso se acumula, y en caso contrario, se
descarta. Luego se toma el siguiente peso y se repite la operacin hasta probar con todos. Para
conformar el cdigo binario, los pesos que se acumulen se representan con 1, y los que se
descarten, con 0.
Figura No 75: Mtodos de codificacin para n=3.
El mtodo directo emplea un conjunto de 2
n
-l pesos cuyas magnitudes corresponden a los
pasos de amplitud. Averigua, con una simple comparacin, cul peso llega a ser el ms
cercano al valor para su codificacin, y le asigna una palabra correspondiente de cdigo. Este
proceso requiere un mximo de 2
a
"
1
operaciones, puesto que el mtodo de iteracin es el de
ms bajo costo, es el mtodo ms usado actualmente.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Adaptacin a la Lnea
La seal binaria, conformada por unos y ceros, donde los unos son representados por impulsos
elctricos (marcas) y los ceros por la ausencia de estos (espacios), no es adecuada para la
transmisin a grandes distancias. Por consiguiente, es necesario representar la informacin
binaria en una forma ms apropiada a las caractersticas del medio. Estas formas de
representacin reciben el nombre de cdigos de lnea.
Los siguientes son algunos de los factores que se deben tener en cuenta al seleccionar el
cdigo de lnea.
El ancho de banda de la seal se debe mantener lo ms angosto posible. La energa de la
parte alta del espectro debe ser pequea para evitar distorsin de atenuacin causada por las
grandes prdidas del medio de transmisin a altas frecuencias.
La energa de la parte baja del espectro debe ser pequea para reducir la interferencia entre los
circuitos de frecuencia vocal en el mismo cable.
El cdigo de lnea no debe tener componente D.C., porque la lnea se debe acoplar por medio
de transformadores a los terminales y repetidores.
El cdigo debe ayudar a los repetidores regenerativos para que su funcin sea lo ms simple
posible y que operen con la mejor relacin S/N especialmente en la proximidad de la velocidad
digital.
El cdigo de lnea debe contener informacin de sincronismo estable, porque las frecuencias
de sincronismo se obtienen del tren de impulsos en los repetidores regenerativos en el lado
receptor del mltiplex.
En la eleccin del cdigo de lnea se ha recorrido un camino por diferentes implementaciones
que han ido aportando soluciones a los problemas presentados por la transmisin. La Figura
muestra diferentes implementaciones de la informacin binaria.
Cdigo de No Retorno a Cero (Non-Return-to-Zero: NRZ)
Es la forma ms simple de codificacin de lnea. Se trata de una seal desbalanceada con
respecto a 0 V puesto que un 1 es representado por un voltaje positivo y un 0 por 0 V. Este
cdigo desbalanceado recibe tambin en nombre de cdigo unipolar, mientras que los cdigos
balanceados, donde se tienen seales de niveles positivos y negativos, se denominan cdigos
bipolares.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 76 Cdigos de lnea.
El nivel de cada seal es mantenido en su intervalo de duracin, razn por la cual se le llama
cdigo de no retorno a cero.
Dos de los principales inconvenientes de este cdigo son:
La componente DC de la seal transmitida.
La seal NRZ no contiene transiciones cuando hay cadencias largas de unos o ceros, por lo
que no contribuye a la sincronizacin de los regeneradores.
La seal que origina el sistema MIC es del tipo NRZ, que es el que utilizan los dispositivos
electrnicos conocido como cdigo binario.
Cdigo de retorno a cero (Retorno t Zero_RZ)
A diferencia del cdigo NRZ, en el cdigo RZ la duracin de los pulsos que representan cada 1
lgico es slo del 50% del intervalo de la seal.
Figura No 77 Cdigo de Retorno a Cero (RZ).

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Este cdigo ofrece dos ventajas principales:
Incrementa el componente de temporizacin de la seal, debido a las transiciones que
aparecen cuando hay cadenas de unos, favoreciendo la extraccin de la temporizacin.
Reduce la interferencia intersmbolos, que consiste en el traslapamiento que se presenta entre
bits consecutivos cuando la seal es distorsionada por el medio de transmisin, y que puede
afectar el reconocimiento de la informacin en los regeneradores.
Su gran desventaja es la presencia de una componente DC en la seal.
La mayora de los sistemas de transmisin por cable no permiten niveles DC puesto que estn
acoplados en AC con transformadores o capacitores para eliminar bucles de tierra. Adems,
algunos sistemas remueven a propsito los componentes DC de la seal para permitir la
alimentacin de los regeneradores a travs de la lnea.
Cdigo de Inversin de Marcas Alternadas (Altrnate Mark Inversin: AMI).
Consiste en un cdigo bipolar que utiliza tres niveles para codificar la informacin binaria. El 0
lgico es codificado como un espacio, y el 1 lgico es codificado alternadamente con marcas
positivas y negativas del tipo RZ.
Figura No 78 Cdigo de Inversin de Marcas Alternadas (AMI).
Este cdigo se considera seudoternario puesto que, si bien consta de tres seales (espacio,
marca positiva y marca negativa) como los cdigos ternarios, ellas slo representan dos tipos
de informacin por cuanto las marcas corresponden siempre a unos lgicos sin importar su
polaridad.
La ventaja de esta seal es que no tiene componente de corriente continua.
Adicionalmente, con la utilizacin de este cdigo se tiene la posibilidad de reconocer errores,
pues si durante la transmisin por cable un pico de ruido supera a un cero simulando por
consiguiente la presencia de un uno, se tendra una violacin del cdigo, el cual prescribe que
los unos sean alternativamente positivos y negativos.
Debido a que este cdigo bipolar utiliza polaridades alternadas para codificar los unos, las
cadenas de unos tienen una fuerte componente de temporizacin. Sin embargo, las cadenas
de ceros no contienen esta componente y por lo tanto debe evitarse su presencia en la lnea.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

La seal que se transmite a travs de la lnea sufre, por supuesto, distorsiones en amplitud y
fase, y adems se le agrega ruido. Por consiguiente, es necesario regenerarla en puntos
intermedios de la lnea y en el receptor al final de la misma.
La regeneracin se efecta examinando primero el tren de pulsos distorsionados para
establecer la presencia de unos y ceros, luego generando pulsos "frescos" de acuerdo al
resultado del examen, y transmitindolos de nuevo a la lnea cuando se trata de regeneradores
intermedios. Para el reconocimiento sin errores de los unos y los ceros de la seal
distorsionada, es condicin fundamental que el regenerador cuente con un reloj con la misma
frecuencia y fase de la seal de entrada.
Para la obtencin de este sincronismo se utiliza la misma seal de entrada, la cual es aplicada
a un circuito PLL (Phase-Locked-Loop). El PLL est conformado por un oscilador controlado
por voltaje (VCO), un detector de fase que mide la diferencia de fase entre la seal que recibe y
el reloj generado localmente, y un filtro que elimina el ruido presente a la salida del detector de
fase y utiliza la diferencia de fase obtenida para ajustar la frecuencia del VCO de tal forma que
se aproxime a la fase de la seal aplicada.
El adecuado funcionamiento del PLL depende de la informacin de sincronismo contenida en la
seal en la lnea, la cual a su vez est determinada por la cantidad de unos transmitidos. Como
se ha sealado anteriormente, no es deseable pues la transmisin de series de ceros por
cuanto dejaran al PLL sin seal de referencia, dando como resultado un corrimiento en el reloj
local con los consecuentes errores en la regeneracin de la seal. Se ha establecido que los
repetidores pueden mantener su sincronizacin mientras no se presenten cadenas de ms de
15 ceros.
En el cdigo AMI subsiste la posibilidad de que se presente una larga secuencia de ceros. Sin
embargo, para seales provenientes del equipo mltiplex MIC, conforme a las recomendaciones
G732 y G733, es muy pequea la probabilidad de que se produzcan grandes secuencias de
ceros.
Figura No 79 Reconocimiento de la seal de entrada.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Cdigo Bipolar de Alta Densidad (High-Density Bipolar: HDBn).
La prctica ha demostrado que la desventaja ms seria del cdigo AMI es la carencia de
informacin de temporizacin cuando se transmiten patrones de seal que contienen una
baja densidad de marcas, y, como resultado, se han realizado varios intentos para
modificar el AMI con el fin de mejorar este aspecto de su rendimiento.
Las soluciones ms ampliamente aceptadas son los cdigos bipolares de alta densidad
compatibles (Compatible High-Density Bipolar Codes: CHDB) propuestos por Croisier
[CRO70]. La idea bsica es que cuando se presenta una cadena de ms de n ceros, el
cero de la posicin n+1 se reemplaza por una marca, con el fin de incrementar el
contenido de la temporizacin. Para identificar esta marca como una sustitucin, ella es
insertada con la misma polaridad que la marca precedente, violando as la regla de
inversin de marcas alternadas. Sin embargo, esto en s mismo no es suficiente, ya que
sera posible la ocurrencia de una serie de inserciones que tuvieran la misma polaridad,
lo cual introducira de nuevo una componente DC en la seal.
Para resolver esto, Croisier propuso una modificacin adicional, que forza a las
violaciones a alternar en polaridad. De esta manera, el codificador mantiene un chequeo
constante en la generacin del tren de bits, y si hay lugar para dos violaciones de la
misma polaridad, realiza una doble sustitucin. El primer cero en la cadena de n+1 ceros
es reemplazado por una marca que obedece la regla AMI, y el cero de la posicin n+1 es
reemplazado luego por una marca de la misma
polaridad que la ltima marca transmitida. El decodificador tiene entonces que
chequear dos parmetros. Primero la violacin AMI, y en segundo lugar el nmero de
ceros que preceden esta violacin, para determinar si la ltima marca transmitida es
tambin una sustitucin.
Ntese que como resultado de esto se ha perdido el atributo de la decodificacin instantnea,
pero los retardos involucrados son pequeos, y en todos los dems aspectos las caractersticas
del cdigo han sido mejoradas.
Figura No 80: Cdigo CHDB
3
.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Podra pensarse que la capacidad para detectar errores del cdigo ha sido reducida
sustancialmente debido a esta modificacin, porque una violacin bipolar ya no suministra una
nica indicacin de la ocurrencia de un error. Un rpido anlisis muestra que este no es el
caso. Cualquier error simple insertar una violacin esprea, o borrar una de las violaciones
deliberadas. Esto se har evidente cuando, en la siguiente violacin, no aparece la alternacin
de las violaciones. Un chequeo de esta caracterstica proveer por lo tanto una capacidad para
deteccin de errores simples.
Puede observarse que existe una familia completa de estos cdigos, de los cuales su elemento
general es denotado como cdigo CHDBn o HDBn, donde n es la longitud mxima permitida de
la cadena de espacios. Para los sistemas MIC, la UIT-T ha recomendado el cdigo de lnea
HDB3 para interfaces a 2.048 Kbps (Rec. G.703 6), 8.448 Kbps (Rec. G.703 7) y 34.368
Kbps (Rec. G.703 8), el cual define de la siguiente manera:
"Para convertir una seal binaria en una seal HDB3 se aplican las siguientes reglas de
codificacin:
La seal HDB3 es seudoternaria: sus tres estados se designan por B+, B- y 0.
Los 0 de la seal binaria se codifican como 0 en la seal HDB3, pero en el caso de secuencias
de cuatro 0 se aplican reglas particulares.
Los 1 de la seal binaria se codifican alternadamente como B+ y B- en la seal HDB3
(bipolaridad). Cuando se codifican secuencias de cuatro 0, se introducen violaciones de la regla
de la bipolaridad.
Las secuencias de cuatro 0 de la seal binaria se codifican de acuerdo a lo siguiente:
a) El primer 0 de la secuencia se codifica como 0 si el 1 precedente de la seal HDB3 tiene una
polaridad opuesta a la de la violacin precedente y no constituye una violacin; se codifica como
un 1 que no constituye una violacin (es decir, B+ o B-) si el 1 precedente de la seal HDB3
tiene la misma polaridad que la violacin precedente o constituye una violacin. Esta regla
asegura que las violaciones consecutivas sean de polaridad alternada, lo cual impide la
introduccin de una componente continua.
El segundo y tercer 0 de la secuencia se codifican siempre como 0.
El ltimo 0 de la secuencia de cuatro se codifica siempre como un 1 de polaridad tal que viole la
regla de bipolaridad. Estas violaciones se designan V+ y V-, segn su polaridad."
A continuacin se presenta un ejemplo en el que pueden observarse las diferentes situaciones
planteadas por la definicin de la UIT-T, y en el que se obtienen adems las siguientes
conclusiones:
La secuencia X es 000V B00V, dependiendo de la violacin anterior.
La secuencia Y siempre es B00V.
La secuencia Z siempre es 000V.
El 1 siguiente a la secuencia Y se invierte en el caso b).

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 81 Cdigo HDB3.
El cdigo HDBn corresponde a un algoritmo de codificacin de la seal binaria denominado
BNZS (Binary N Zero Substitution) en el cual todas las cadenas de N ceros son reemplazadas
con un cdigo especial de longitud N que contiene algunos pulsos que generan a propsito
violaciones bipolares. El cdigo propuesto por la UIT-T (HDB3) consiste entonces en un
algoritmo de sustitucin de cuatro ceros (B4ZS), el cual se describe de la siguiente manera:
En el formato B4ZS, cada cadena de cuatro ceros en los datos fuente es codificado ya sea con
000V con B00V. Un cdigo de lnea 000V consiste en tres intervalos de bit sin pulsos (000)
seguidos por un pulso que representa una violacin bipolar (V). Un cdigo de lnea B00V
consiste en un pulso simple que mantiene la alternacin bipolar (B), seguido por dos intervalos
de bit sin pulso (00), y finalizando con un pulso con violacin (V). Con cualquier sustitucin, la
violacin bipolar ocurre en la ltima posicin de bit de los cuatro ceros reemplazados por el
cdigo especial. Por lo tanto, la posicin de la sustitucin se identifica fcilmente.
La decisin de sustituir con 000V B00V es hecha de tal forma que el nmero de pulsos B (no
violaciones) entre violaciones (V) es impar. Por lo tanto, si se ha transmitido un nmero impar
de unos desde la ltima sustitucin, se escoge 000V para reemplazar los cuatro ceros. Si el
nmero de unos en el intermedio es par, se escoge B00V. De esta manera, todas las
violaciones a propsito contienen un nmero impar de pulsos bipolares en el intermedio.
Tambin, las violaciones bipolares se alternan en polaridad de manera que se previene la
fluctuacin DC. Un nmero par de pulsos bipolares entre violaciones ocurre slo como
resultado de un error en el canal. Adems, cada violacin a propsito es inmediatamente
precedida por dos ceros. Por lo tanto se mantiene una considerable redundancia sistemtica en
el cdigo de lnea para facilitar el monitoreo del desempeo.
Tabla No. 22 Reglas de sustitucin de B4ZS

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

LECCIN No 3: MULTIPLEXACIN
Mltiplex por Divisin de Tiempo (TDM)
La digitalizacin de la seal de voz tuvo aplicacin prctica en sus orgenes por sus ventajas en
la transmisin. Ya se han examinado los aspectos ms importantes de las tcnicas MIC, de
manera que ahora se estudiarn los mtodos de transmisin de las seales MIC. Dado que uno
de los fundamentos de esta transmisin es el principio del mltiplex por divisin de tiempo, se
explicar inicialmente este concepto.
La multiplexacin es un proceso que permite la transmisin de varios canales a travs del
mismo medio de transmisin.
En el mltiplex por divisin de tiempo, varios canales pueden usar un itinerario de transmisin
comn si sus seales ocurren en instantes diferentes. Los octetos que representan las
muestras tomadas en los tres canales son entrelazados conformando una secuencia de
impulsos. Tal conjunto de impulsos se denomina trama, y el intervalo de tiempo que ocupa cada
uno de los octetos se denomina intervalo de tiempo. En este ejemplo, cada trama tiene tres
intervalos de tiempo.
Figura No 82: Multiplexacin de tres seales MIC.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Cuando recin se introdujo de la tecnologa MIC se conformaba un tren PAM con las muestras
capturadas de cada abonado y luego se usaba un solo codificador MIC para hacer la
conversin antes de inyectar la seal en la lnea. La tecnologa ha ido abaratando los
codificadores de forma tal que en la actualidad cada abonado dispone de un codificador que
entrega la seal MIC en un bus digital, en un intervalo de tiempo prefijado.
La duracin de la trama est determinada por la frecuencia de muestreo. Al ser sta fijada en 8
KHz por la UIT-T, resulta que cada trama tiene una duracin de 125 seg. El nmero de
intervalos de tiempo, y por ende el nmero de canales, que se acomodan en una trama
depende entonces de la velocidad de los bits: a mayor velocidad de la seal, mayor ser el
nmero de canales que son transportados por la trama. Este factor est determinado tanto por
el ancho de banda del medio de transmisin como por la tecnologa de los equipos utilizados.
La UIT-T, en las Recomendaciones de la serie G.700 ha especificado las jerarquas de los
sistemas MIC, conformadas por mltiplex de distintas velocidades. En la base de cada
jerarqua se encuentran los mltiplex de primer orden o mltiplex primarios, a partir de los
cuales se construyen los sistemas mltiplex de orden superior.
Los sistemas mltiplex primarios son de dos tipos: el MIC30, de origen europeo (CEPT:
Confrence Europenne des Administrations des Postes et des Tlcommunications), que
multiplexa 30 canales telefnicos, y el MIC24, de origen norteamericano (AT&T: American
Telephone and Telegraph Company) y adoptado en Japn (NTT: Nippon Telegraph &
Telephone Public Corporation), que multiplexa 24 canales telefnicos. Las especificaciones de
estos dos sistemas estn contenidas en las Recomendaciones de la
UIT-T G.732 y G.733 respectivamente. Aunque en nuestro medio se prefiere el sistema MIC30,
tambin se encuentran algunos equipos MIC24. Por consiguiente se estudiarn las
caractersticas ms importantes de ambos sistemas.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 83 Sistema de transmisin PCM-TDM.
Sistema Mltiplex MIC30
En el sistema MIC30 cada trama est constituida por 32 intervalos de tiempo (IT), de los cuales
30 estn destinados a canales de voz.
Figura No 84 Estructura de la trama MIC 30.
Cada IT tiene 8 bits, numerados de 1 a 8, y los 32 ITs estn numerados de 0 a 31. El nmero
de bits por trama es 256, numerados de 1 a 256, y la frecuencia de repeticin de la trama es
8.000 Hz (Rec. G.704 3.3). A partir de esta informacin se obtienen los siguientes datos:

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Duracin de la trama = 1/8000 Hz ^ 125 seg
Duracin de un IT = 125 seg/32 ^ 3,906 seg
Duracin de un Bit = 3,906 seg/8 ^ 0,488 seg
Velocidad de bit 1/0,488 seg ^ 2.048 Kbps
Tabla No 23: Tabla de Datos
Otra forma de obtener la velocidad del sistema:
8000 tramas/seg x 32 IT/trama x 8 bits/IT = 2.048 Kbps
Velocidad de canal = 8000 muestras/seg x 8 bits/muestra
Velocidad de canal = 64 Kbps
Esto significa que la informacin de voz de un canal telefnico es transmitida de manera digital a
una velocidad de 64 Kbits/seg.
La utilizacin de los ITs es la siguiente:
IT0: Alineacin de trama y supervisin.
IT1-IT15: Canales telefnicos o de datos.
IT16: Sealizacin.
IT17-IT31: Canales telefnicos o de datos.
Los 30 canales telefnicos transportan informacin de voz codificada segn la Ley A
especificada por la UIT-T en la Recomendacin G.711.
El ITO contiene, en principio, la seal de alineacin o sincronizacin de trama. Esta seal es
requerida en el receptor con el fin de identificar individualmente los canales que transporta la
trama.
El establecimiento y mantenimiento de la sincronizacin de trama requiere la transmisin de
una cierta cantidad de informacin adicional, de la misma manera como la sincronizacin a
nivel de bit exige cierta informacin suministrada por los cdigos de lnea. En general, los
mtodos bsicos para establecer la sincronizacin de trama son [BEL91]:
Alineacin por adicin de dgitos.
Alineacin por robo de dgitos.
Alineacin por adicin de un canal.
Alineacin estadstica.
Alineacin con cdigo de lnea nico.
El sistema MIC30 utiliza el mtodo de alineacin por adicin de un canal. Este mtodo,
comparado con el de adicin de dgitos utilizado por el sistema MIC24, agrega un considerable
rendimiento y flexibilidad al proceso de alineacin. En primer lugar, la alineacin se puede
establecer ms rpidamente puesto que es muy improbable que la aleatoria informacin de voz
codificada a 8 bits coincida con el cdigo de alineacin. En segundo lugar, la mayor longitud del
cdigo simplifica la identificacin de funciones auxiliares como lmites de supertrama, bits de
paridad o estado del equipo. Con el cdigo de alineacin utilizado en MIC30, el tiempo
promedio de alineacin a partir de un punto aleatorio es de 0,5 mseg.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

El cdigo de alineacin de trama esXOOHOllyes transportado cada dos tramas. El IT16 de la
trama, por su parte, es utilizado para informacin de sealizacin. Los enlaces entre centrales
transportan dos tipos de informacin: voz y sealizacin. En trminos generales, la informacin
de sealizacin puede utilizar el mismo canal telefnico o un canal comn a varios canales de
voz. Adicionalmente, cuando se tiene sealizacin en el mismo canal, sta puede estar dentro
de la banda de voz o fuera de banda. Cuando se digitaliza la informacin de sealizacin, si
sta es del tipo fuera de banda o canal comn, es necesario adicionar bits a la trama para
transportarla. El sistema MIC30 utiliza un IT adicional, que es el IT16. En el captulo de
Sealizacin se explica en detalle el tema de la sealizacin digital y el uso del IT16.
LECCIN No 4: Sistemas Multiplex MIC 30 Y MIC24
Sistema Mltiplex MIC30
En el sistema MIC30 cada trama est constituida por 32 intervalos de tiempo (IT), de los
cuales 30 estn destinados a canales de voz.
Figura No 85: Estructura de la trama MIC30.
Cada IT tiene 8 bits, numerados de 1 a 8, y los 32 ITs estn numerados de 0 a 31. El nmero
de bits por trama es 256, numerados de 1 a 256, y la frecuencia de repeticin de la trama es
8.000 Hz (Rec. G.704 3.3). A partir de esta informacin se obtienen los siguientes datos:
Duracin de la trama = 1/8000 Hz ^ 125 seg
Duracin de un IT = 125 seg/32 ^ 3,906 seg
Duracin de un Bit = 3,906 seg/8 ^ 0,488 seg
Velocidad de bit 1/0,488 seg ^ 2.048 Kbps
Otra forma de obtener la velocidad del sistema:
8000 tramas/seg x 32 IT/trama x 8 bits/IT = 2.048 Kbps
Velocidad de canal = 8000 muestras/seg x 8 bits/muestra
Velocidad de canal = 64 Kbps
Esto significa que la informacin de voz de un canal telefnico es transmitida de manera digital
a una velocidad de 64 Kbits/seg.
La utilizacin de los ITs es la siguiente:

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

IT0: Alineacin de trama y supervisin.
IT1-IT15: Canales telefnicos o de datos.
IT16: Sealizacin.
IT17-IT31: Canales telefnicos o de datos.
Los 30 canales telefnicos transportan informacin de voz codificada segn la Ley A
especificada por la UIT-T en la Recomendacin G.711.
El ITO contiene, en principio, la seal de alineacin o sincronizacin de trama. Esta seal es
requerida en el receptor con el fin de identificar individualmente los canales que transporta la
trama.
El establecimiento y mantenimiento de la sincronizacin de trama requiere la transmisin de
una cierta cantidad de informacin adicional, de la misma manera como la sincronizacin a
nivel de bit exige cierta informacin suministrada por los cdigos de lnea. En general, los
mtodos bsicos para establecer la sincronizacin de trama son:
Alineacin por adicin de dgitos.
Alineacin por robo de dgitos.
Alineacin por adicin de un canal.
Alineacin estadstica.
Alineacin con cdigo de lnea nico.
El sistema MIC30 utiliza el mtodo de alineacin por adicin de un canal. Este mtodo,
comparado con el de adicin de dgitos utilizado por el sistema MIC24, agrega un considerable
rendimiento y flexibilidad al proceso de alineacin. En primer lugar, la alineacin se puede
establecer ms rpidamente puesto que es muy improbable que la aleatoria informacin de voz
codificada a 8 bits coincida con el cdigo de alineacin. En segundo lugar, la mayor longitud del
cdigo simplifica la identificacin de funciones auxiliares como lmites de supertrama, bits de
paridad o estado del equipo. Con el cdigo de alineacin utilizado en MIC30, el tiempo
promedio de alineacin a partir de un punto aleatorio es de 0,5 mseg.
El cdigo de alineacin de trama es XOOHOllyes transportado cada dos tramas.
El IT16 de la trama, por su parte, es utilizado para informacin de sealizacin. Los enlaces
entre centrales transportan dos tipos de informacin: voz y sealizacin. En trminos
generales, la informacin de sealizacin puede utilizar el mismo canal telefnico o un
canal comn a varios canales de voz. Adicionalmente, cuando se tiene sealizacin en el
mismo canal, sta puede estar dentro de la banda de voz o fuera de banda. Cuando se
digitaliza la informacin de sealizacin, si sta es del tipo fuera de banda o canal comn, es
necesario adicionar bits a la trama para transportarla. El sistema MIC30 utiliza un IT adicional,
que es el IT16. En el captulo de Sealizacin se explica en detalle el tema de la sealizacin
digital y el uso del IT16.
Sistema Mltiplex MIC24
En el sistema MIC24, cada trama est constituida por 24 ITs, todos ellos destinados a canales
de voz, ms un bit adicional (bit F) para alineacin de trama, control de calidad y suministro de
enlaces de datos.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 86: Sistema MIC24
Bit 2: Evita simulacin de la seal de alineacin de trama
A: Indicacin de alarma o distancia.
0 normal
1 alarma (perdida de alineacin)
Si: Reservado para uso internacional
Sn: Reservado para uso nacional
Bit 5: Alarma por exceso en la proporcin de error.
Figura No 87: Estructura de la trama MIC24
Cada IT tiene 8 bits, numerados de 1 a 8, y los 24 ITs estn numerados de 1 a 24. El nmero
de bits por trama es 193, numerados de 1 a 193, y la frecuencia de repeticin de trama es
8.000 Hz (Rec. G.704 3.1). A partir de esta informacin se obtienen los siguientes datos:

Duracin de la trama ^ 1/8000 Hz 125 seg
Duracin de un Bit ^ 125 seg/193 = 0,648 seg
Duracin de un IT ^ 0,648 seg x 8 = 5,181 seg
Velocidad de bit ^ 1/0,648 seg = 1.544 Kbps

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Otra forma de obtener la velocidad del sistema:
8000 tramas/seg x 193 bits/trama = 1.544 Kbps
Velocidad de canal = 8000 muestras/seg x 8 bits/muestra
Velocidad de canal = 64 Kbps
Obviamente, si la frecuencia de muestreo y el nmero de bits utilizados para representar cada
muestra son los mismos que en el sistema MIC30, la velocidad de transmisin de un canal
digital de voz se mantiene en 64 Kbps.
Los 24 canales telefnicos transportan informacin de voz codificada segn la Ley u
especificada en la Recomendacin G.711.
El bit 1 de la trama, denominado bit F, contiene en principio la seal de alineacin o
sincronizacin de trama. El sistema MIC24 utiliza el mtodo por adicin de dgitos, que consiste
en la insercin peridica de un bit de alineacin con una secuencia de datos identificable.
En los sistemas MIC24 originales, se adicion un bit a la trama, que alternaba su valor (1/0).
Este formato era bastante til por cuanto ningn canal de voz contiene un patrn alternado de 1
y 0, pues ello implicara una componente de frecuencia 4 KHz en la seal, la cual es rechazada
por el codificador MIC. Con esta estrategia de alineacin, el tiempo de alineacin resultaba ser
de 24,125 mseg.
La segunda generacin de sistemas MIC24 de la Bell System, cuyas caractersticas estn
recogidas en las Recomendaciones de la UIT-T, utiliza un patrn de alineacin con una
secuencia de bits ms larga para la identificacin de las tramas de sealizacin. Dado que el
sistema MIC24 no cuenta con un IT dedicado a informacin de sealizacin, utiliza el bit menos
significativo de los canales de voz (bit 8), cada seis tramas, para sealizacin. Los canales de
sealizacin obtenidos se dividen en dos subcanales A y B, o sea que de cada subcanal se
enva un bit cada 12 tramas. Por consiguiente, se requera una secuencia de 12 bits de
alineacin para identificar los bits de sealizacin y los dos subcanales.
Es conveniente dividir los bits de alineacin en dos secuencias separadas. Durante las tramas
impares (las tramas estn numeradas de 1 a 12) los bits de alineacin se alternan, mientras
que durante las tramas pares la secuencia de bits de alineacin es 000111000111000. De
manera similar, la transicin 1 a 0 en la secuencia de tramas pares identifica una trama que
transporta los subcanales de sealizacin B. El proceso de alineacin se inicia encontrando la
secuencia de bits alternados (con 385 bits intermedios) y luego se localiza el patrn de
alineacin 000111.
El mtodo descrito es especificado en la Recomendacin G.704 como Mtodo 2 de
asignacin de bits F, usado para multitrama de 12 tramas, en sistemas con sealizacin por
canal asociado. De manera general, en el Mtodo 2 se utiliza el bit F de las tramas impares
como seal de alineacin de trama, con la secuencia alternada. De otro lado, el bit F de las
tramas pares recibe el nombre de bit S, y puede ser usado como seal de alineacin de
multitrama, con la secuencia 001110, o para transmitir sealizacin a baja velocidad. No hay
bits disponibles para funciones de alarma y control, y en caso necesario se recurre al
forzamiento de cualquier bit (Ejemplo, el bit 2 de cada canal en "0").

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Figura No 88: Secuencia de tramas del sistema MIC24.
El Mtodo 1 descrito en la Recomendacin G.704 3.1 corresponde a la multitrama de 24
tramas. En este caso, los canales de sealizacin son 4 (A, B, C y D) y el bit F es utilizado para
alineacin de trama/multitrama, supervisin del mltiplex, y transmisin de datos. Para la seal
de alineacin de trama/multitrama, el bit F de cada cuarta trama forma el patrn 001011.
La Tabla siguiente muestra las caractersticas ms sobresalientes de los sistemas mltiplex
primarios.
Tabla No 24 Datos Tcnicos del Mltiplex Primario

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Cada sistema MIC es unidireccional, lo que implica que en telefona, donde los sistemas son
dplex, se requiere como mnimo dos enlaces, uno para cada sentido. En cada extremo se
dispone de equipos terminales transmisores y receptores, y la lnea es equipada con
repetidores regenerativos espaciados uniformemente, que regeneran los bits entrantes y
transmiten una corriente de nuevos bits frescos. Las lneas de transmisin usadas para
interconexin de mltiplex primarios son en la mayora de los casos cables de par telefnico ya
existentes. La distancia entre regeneradores para estas lneas MIC debe ser de 1,5 a 2,3 Km,
dependiendo del tipo de cable.
Sistemas Mltiplex de Segundo Orden
Los sistemas mltiplex primarios son adecuados para distancias cortas, de 2 a 50 Km. Para
distancias medias y largas, se requiere agrupar una gran cantidad de canales sobre la lnea de
transmisin, a fin de obtener sistemas ms econmicos y prcticos.
Con el fin de cubrir estas necesidades, se han desarrollado los sistemas mltiplex de orden
superior, que pueden ser de dos tipos:
Figura No 89: Sistema MIC de primer orden.
a) Mltiplex MIC.
La seal del mltiplex es obtenida a partir de tributarios analgicos, en un proceso simultneo
de digitalizacin y multiplexacin. La trama es estructurada por el mtodo de intercalacin de
grupos (word interleaving), en el cual el mltiplex se integra tomando en cada ciclo un grupo de
bits, en este caso 8, correspondiente a cada tributario.
b) Mltiplex Digital.
La seal del mltiplex es obtenida a partir de tributarios digitales de orden inferior, en un
proceso de multiplexacin. La trama es estructurada por el mtodo de intercalacin de bits (bit
interleaving), en el cual el mltiplex se integra tomando en cada ciclo un bit de cada tributario.
En los sistemas de segundo orden han sido definidos mltiplex de los dos tipos, a saber:
Mltiplex MIC:
Mltiplex MIC de segundo orden a 8.448 Kbps (Rec. G.744).
Mltiplex MIC de segundo orden a 6.312 Kbps (Rec. G.746).

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

La distribucin de los ITs del sistema de 8.448 Kbps. Mltiplex digital se divide en:
Mltiplex digital de segundo orden a 8.448 kbps, con justificacin positiva (Rec. G.742).
Mltiplex digital de segundo orden a 6.312 kbps, con justificacin positiva (Rec. G.743).
Mltiplex digital de segundo orden a 8.448 kbps, con justificacin
positiva/nula/negativa (Rec. G.745).
a) Multiplexacin digital de segundo orden de seales MIC primarias. (a) Esquema del CEPT.
(b) Esquema de AT&T.
b) Entrelazamiento de bits.
Figura No 90: Multiplexacin digital.
Tabla No 25: Estructura de la trama del Mltiplex MIC a 8.448 Kbps (1)

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

(1) En caso de sealizacin asociada al canal.
(2) El IT0 y los seis primeros bits del IT66 se asignan a la alineacin de la trama.
Los dos bits restantes del IT66 estn destinados a otros servicios.
Tabla No 26: Estructura de la trama de Mltiplex Digital a 8.448 Kbps
En principio, la salida de un multiplexor est conformada por un conjunto de canales que
transportan la informacin de los tributarios respectivos, a la misma velocidad de entrada.
El concepto bsico del mtodo de bits de justificacin implica el uso de canales de salida cuyas
velocidades son adrede ms altas que las velocidades de entrada. De esta manera los canales
de salida pueden transportar toda la informacin de la entrada ms un nmero variable de bits
"nulos" o bits de relleno. Los bits nulos no son parte de la seal de entrada; ellos son insertados
de una manera preestablecida para ajustar el tren de datos de entrada a la mayor velocidad de
salida. Naturalmente, debe ser posible identificar los bits de relleno con el fin de que el
procedimiento de "des-relleno" pueda recuperar el tren de bits original.


El mtodo de los bits de justificacin es aplicado a menudo en los mltiplex de mayor nivel
cuando los tributarios de menor nivel no estn sincronizados entre s. Al utilizar los bits de

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

justificacin, cada canal puede ajustar individualmente la diferencia entre sus velocidades de
entrada y salida. Para los tributarios ms rpidos, los bits de justificacin contendrn
normalmente informacin de entrada, mientras que los tributarios ms lentos usarn a menudo
los bits de justificacin como relleno.
La Figura siguiente muestra la estructura de la trama del mltiplex digital de segundo orden a
8448 Kbps. Los bits de control de justificacin de cada canal (Q) indican cundo el bit de
justificacin del canal contiene informacin de entrada (ausencia de justificacin) y cundo
contiene relleno o justificacin positiva).
Figura No 91. Formato de la trama del mltiplex digital a 8.448 Kbps.
Mltiplex de Orden Superior
Adems de los sistemas de primer y segundo orden, las jerarquas digitales poseen sistemas
de rdenes superiores que, como se ha mencionado, buscan aprovechar al mximo los
diferentes medios de transmisin, transportando un nmero cada vez mayor de canales
telefnicos.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Se tienen dos jerarquas digitales: una basada en el mltiplex de 2048 Kbps (MIC30), y la otra
basada en el mltiplex de 1544 Kbps (MIC24).
Figura No 92. Posible jerarqua de transmisin digital basada en el sistema MIC30.
Figura No 93 Posibles medios de transmisin para la jerarqua basada en el sistema
MIC30.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

La UIT-T ha especificado los sistemas de orden superior en las siguientes
Recomendaciones:
Rec. G.751 - Mltiplex digitales basados en 8.448 Kbps, con justificacin positiva.
Mltiplex digitales de tercer orden a 34.368 Kbps.
Mltiplex digitales de cuarto orden a 139.264 Kbps.
Rec. G.752 - Mltiplex digitales basados en 6.312 Kbps, con justificacin positiva.
Mltiplex digitales de tercer orden a 32.064 Kbps.
Mltiplex digitales de tercer orden a 44.736 Kbps.
Mltiplex digitales de cuarto orden a 97.728 Kbps.
Rec. G.753 - Mltiplex digital de tercer orden a 34.368 Kbps, con justificacin
positiva/nula/positiva.
Rec. G.754 - Mltiplex digital de cuarto orden a 139.264 Kbps, con justificacin
positiva/nula/positiva.
Adems de los anteriores, han sido definidos otros dos:
Mltiplex digital de quinto orden en la jerarqua basada en MIC30, con una velocidad
binaria de 565.148 Kbps.
Mltiplex digital de cuarto orden en la jerarqua basada en MIC24, con una velocidad
binaria de 274.176 Kbps.
La Tabla siguiente presenta los mltiplex definidos para las jerarquas MIC30 y MIC24, con
informacin sobre los canales telefnicos transportados por cada uno.
Tabla No 27 Jerarquas Mltiplex de 2.048 y 1.544 Kbps

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

La necesidad de facilitar la interconexin de equipos de estas dos jerarquas ha llevado a
plantear una jerarqua de interfuncionamiento, cuyas caractersticas se presentan en la Tabla
siguiente.
Tabla No 28 Jerarqua Mltiplex de Interfuncionamiento
LECCIN No 5: Ventajas y Desventajas de MIC
Ventajas
Calidad de transmisin casi independiente de la distancia.
Una caracterstica de la seal digital es su inmunidad a la interferencia. Las seales digitales
pueden regenerarse en puntos intermedios a lo largo de una lnea de transmisin sin prdida
de calidad. Este no es el caso con las seales analgicas, en las que no solo la seal sino
tambin el ruido es amplificado en los puntos de amplificacin intermedios.
En el caso digital los repetidores slo tienen que tomar una simple decisin de si un impulso
entrante es un uno o un cero. Despus de haber sido tomada la decisin, se transmite un
impulso fresco. Es cierto que una cantidad de impulsos entrantes podran estar tan
distorsionados como para no ser reconocidos correctamente pero este rgimen de fallas puede
hacerse tan bajo como sea necesario. Sin embargo, hay que observar que los sistemas MIC
usados en la prctica y especificados por la UIT-T no son, desde el punto de vista de la calidad
de transmisin, mejores que los sistemas FDM..
Aumento de la capacidad en los pares.
El principio del Mltiplex por Divisin de Tiempo (TDM) permite un aumento en la capacidad de
los pares de cable originalmente usados para los canales telefnicos. Esto hace posible
introducir la transmisin con MIC en estos pares, en lugar de tender nuevos cables, cuando se
requiere un mayor nmero de canales.
Economa para ciertos enlaces.
En ciertas aplicaciones, especialmente en la red troncal urbana, la transmisin con MIC ha
demostrado por s misma ser competitiva con cualquier otro mtodo de transmisin. La longitud
de los enlaces de transmisin deber estar en la regin intermedia, donde los

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

enlaces normales de frecuencia vocal tienden a ser demasiados largos y los enlaces FDM,
demasiado cortos.
Figura No 94. Distancia econmicamente factible para los Sistemas de TX MIC
Este intervalo de distancia ptima depende mucho de la tecnologa alcanzada, y factores
locales tales como la densidad de abonados, la topografa del pas, etc., y en consecuencia,
vara ampliamente. Por tal razn, las cifras del grfico deben tomarse como un ejemplo para el
sistema mltiplex MIC de primer orden.
Economa en la combinacin transmisin digital ms conmutacin digital.
Una alta proporcin del costo de los sistemas MIC yace en el equipo terminal. La introduccin
de la conmutacin digital reduce sustancialmente este costo porque la conmutacin se efecta
directamente sobre la corriente de bits digitales y no es necesaria la costosa conversin A/D.
En consecuencia, la combinacin de conmutacin y transmisin digital tiende a bajar los costos
totales.
Tecnologa de circuitos integrados.
Los desarrollos en la tecnologa de circuitos integrados apunta a niveles de costo favorables y
un alto grado de confiabilidad. Los sistemas MIC, que hacen un uso intensivo de estos
dispositivos, se ven beneficiados directamente por estos desarrollos.
Integracin de servicios.
Como medio digital, un enlace MIC puede transmitir no solo conversacin sino tambin datos.
Cada canal MIC tiene una capacidad de 64000 bits/seg lo que hace un muy til y poderoso
canal de datos. En la actualidad, existe una gran variedad de servicios basados en informacin
digitalizada, que encuentran en los sistemas MIC su medio natural de transporte.
Nuevos medios de transmisin.
Los medios de transmisin de banda ancha, tales como las guas de onda y, ante todo, las
fibras pticas son ms adecuados para la transmisin digital que para la analgica.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Facilidad de multiplexacin.
Aunque la multiplexacin por divisin de frecuencia de seales anlogas tambin se usa para
reducir el costo de los cables, los equipos FDM son tpicamente ms costosos que los equipos
TDM, an cuando se incluyen los costos de la digitalizacin.
Facilidad de sealizacin.
La informacin de control (cuelgue/descuelgue, dgitos, depsito de monedas, etc.) es
inherentemente digital, y por tanto, incorporada fcilmente en un medio de transmisin digital.
Una vez insertada la informacin de sealizacin en el enlace digital, desde el punto de vista
del sistema de transmisin sta no se diferencia del trfico de voz. En contraste, los sistemas
analgicos deben darle un tratamiento especial a la sealizacin, cuyo formato depende del
sistema de transmisin y los equipos terminales, todo lo cual ha contribuido al surgimiento de
gran variedad de sistemas de sealizacin analgicos.
Por otra parte, la utilizacin de los sistemas de transmisin digitales ha ampliado enormemente
la capacidad de los sistemas de sealizacin, pues ha hecho posible la utilizacin de
verdaderos canales de datos para la comunicacin entre los equipos de control en la red de
telecomunicaciones. Esto, a su vez, ha dado lugar a la introduccin de una gran variedad de
servicios a los usuarios, adicionales al servicio telefnico.
Desventajas
Mayor ancho de banda.
La transmisin digital requiere un ancho de banda mucho mayor que los sistemas analgicos.
En algunos sectores de la red, como por ejemplo en la red de abonados, este hecho no
representa un problema mayor puesto que en tales sectores el ancho de banda del medio de
transmisin est subutilizado. Si embargo, en los sistemas de larga distancia donde el ancho
de banda es un recurso importante, los sistemas digitales pueden ser ineficientes en trminos
del nmero de canales de voz transportados. Esta desventaja es compensada por la capacidad
de los sistemas digitales para superar grandes niveles de ruido e interferencia y adems, en
ltimo trmino, su aplicacin est favorecida por la tendencia a la digitalizacin de la red.
Conversin anlogo-digital.
Los costos de conversin han significado siempre una porcin importante de los costos de los
sistemas digitales. Sin embargo, con la digitalizacin de la red la necesidad de la conversin se
va reduciendo, por lo cual sus costos se estn reduciendo continuamente.
Necesidad de sistemas de sincronizacin.
Cuando de transmite informacin digital de un lugar a otro, se requiere una temporizacin de
referencia o "reloj" para controlar la transferencia. El reloj especifica cundo tomar

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Muestras de la seal que llega para decidir qu valor fue transmitido. El momento ptimo de
muestreo corresponde generalmente al centro de los pulsos transmitidos. Por lo tanto, con el fin
de lograr una deteccin ptima, el reloj de muestreo debe estar sincronizado con los pulsos de
llegada. En general, la generacin de una temporizacin local de referencia para la deteccin
de la seal digital no es difcil.
Problemas ms sutiles aparecen, sin embargo, cuando se interconectan un nmero de enlaces
de transmisin y centrales digitales para formar una red. No slo se requiere que los elementos
individuales de la red mantengan una sincronizacin interna, sino que tambin es necesario
establecer ciertos procedimientos para la sincronizacin completa de la red antes de que los
subsistemas individuales puedan interoperar adecuadamente. En el captulo de Sincronizacin
se discuten los problemas bsicos de la sincronizacin de la red y sus implementaciones.
Multiplexacin con restricciones topolgicas.
En los sistemas FDM utilizados para difusin de servicios de radio y televisin no existen
restricciones operativas para la localizacin geogrfica de transmisores y receptores. En tanto
que el transmisor confine sus emisiones a la banda asignada y cada receptor utilice un filtro
suficientemente selectivo para que pase solamente el canal deseado, la red opera sin que
exista interferencia mutua. Por su parte, el TDM no ofrece muchas facilidades para su
aplicacin con fuentes y destinos distribuidos, razn por la cual ha sido utilizado originalmente
en aplicaciones donde todas las fuentes de informacin estn centralizadas y un nico
multiplexor controla la ocurrencia y el asignamiento de los intervalos de tiempo.
Sin embargo existen tcnicas sofisticadas para el uso del TDM con fuentes distribuidas, como
es el caso del Acceso Mltiple por Divisin de Tiempo (TDMA: Time Divisin Mltiple Access)
utilizado en los satlites.
Incompatibilidad con instalaciones analgicas existentes.
Gran parte de los costos de los sistemas digitales estn representados en las interfaces con el
medio analgico. El ejemplo ms notable de esta situacin se presenta en las centrales locales,
pues el bucle de abonado estndar es particularmente incompatible con los sistemas digitales.
Dado que las mximas ventajas para la calidad de la voz y los servicios adicionales no son
obtenidos en los sistemas telefnicos digitales mientras la red no sea completamente digital, es
altamente deseable implementar la conversin anlogo-digital y digital-anlogo en el propio
aparato de abonado. La conversin de los aparatos de abonado ofrece numerosas ventajas,
pero enfrenta grandes dificultades debido a las altas inversiones realizadas en la actual red de
distribucin de abonados y a las condiciones tcnicas de dicha red.
Tomado de: Modulacin por Impulsos Codificados MIC. Doctor Ingeniero: lvaro Rendn Galln.



UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

CAPTULO 3: TECNOLOGAS DE LA INFORMACIN Y LAS
TELECOMUNICACIONES
INTRODUCCIN
La televisin del futuro ser tridimensional y de alta definicin articulada con servicios de
Internet para la interaccin; ser una televisin interactiva que la educacin colonizara para
transcender el aula de clase tradicional, y que tambin se ofrecer a los usuarios en
dispositivos personales como el IPED, segn afirma Vint Cerf uno de los cientficos que hace
treinta aos contribuyo a la creacin de Internet.
De acuerdo con este marco, se infiere que en adelante ser la educacin mediada por las TIC
la que vaya hasta el estudiante, como un don omnipresente facilitado por el desarrollo
tecnolgico del futuro. De igual manera se apropiara de la convergencia de tecnologas, lo cual
supone competencias integrales en la formacin de docentes, aunado a la reflexin,
investigacin e imaginacin pedaggica de las TIC de ltima generacin con claros fines
educativos. As mismo de la decisin poltica del Estado y directivas del sector educativo para
migrar hacia el uso de tecnologas como apoyo y como una nueva realidad que
inoperablemente ir posesionndose en el orden global.
En esta visin del futuro, Internet seguir consolidndose como medio de comunicacin
multicanal y preferencial para la oferta, demanda de productos y servicios. All tambin se
proporcionaran cada vez mas los modelos de educacin y formacin (como la virtualidad)
basados en la WEB, con lo cual se generarn megauniversidades cuya trascendencia no se
medir en metros cuadrados, sino por la pertinencia, innovacin y calidad de su oferta
educativa y por la presencia en nmero de estudiantes y graduados en todos los puntos del
planeta tierra.

LECCIN No 1: TECNOLOGAS DE LA INFORMACIN
El impacto que en la Sociedad Colombiana ha tenido la Educacin Virtual y el potencial
desarrollo que pueda vislumbrarse hacia el futuro de este nuevo paradigma que hace posible la
enseanza y el aprendizaje en entornos diferentes tienen como referencia el indagar sobre la
usabilidad y humanizacin de las herramientas interactivas derivadas de Internet que aunque
en cierta forma tuvieron un desarrollo por fuera del escenario pedaggico, se interpretaron a
la luz de los nuevos acontecimientos de la historia contempornea y de los beneficios que el
avance de la ciencia y la tecnologa traen para el sector educativo. Por ello hablar de
virtualidad educativa en el contexto del surgimiento y evolucin del proyecto educativo es
introducirnos en los imaginarios de una sociedad postmoderna que ostenta las diversas
denominaciones dadas por los especialistas que han estudiado los sorprendentes
acontecimientos acaecidos a finales del siglo XX.
El nuevo paradigma se origina en la constante bsqueda que a nivel internacional se adelanta
desde mediados del siglo pasado para acoplar los avances de la tecnologa de las
comunicaciones y la informtica a las exigencias de mejorar la calidad de la educacin

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

impartida en los establecimientos escolares y de ampliar la cobertura a travs de estrategias de
mediacin pedaggica que permitan llevar este servicio a las zonas alejadas de los centros
urbanos.
Esta nueva forma de organizacin social que de manera visionaria lleva al socilogo espaol
Manuel Castells a ver la Sociedad en Red, nos anuncia que la llamada Sociedad de la
Informacin apenas evoluciona hacia un estadio histrico superior denominado sociedad del
Conocimiento.
El rpido desarrollo de las tecnologas de la informacin no solo ha cambiado dramticamente
adquisicin, manipulacin y transmisin de conocimiento, sino que ha llevado a un cambio en
los paradigmas de educacin como consecuencia de las nuevas demandas sociales que se
hacen de manera continua. Lo anterior ha llevado al surgimiento de nuevos modelos
educativos centrados en el estudiante, diferentes del sistema tradicional, el cual se fundamenta
en clases magistrales impartidas por los profesores. En tales modelos el estudiante tiene una
reduccin significativa de horas presenciales y una ampliacin de las actividades participativas,
en dicho sentido se busca formar profesionales con poco tiempo disponible y con un elevado
rendimiento de su tiempo.
Las posibilidades ofrecidas por la tecnologa han permitido la aparicin de mltiples sistemas
de aprendizaje basados en computador. Internet ha sido utilizado con xito como medio para la
creacin de Entornos Virtuales de Aprendizaje. Diversas instituciones pblicas y privadas
hacen uso de las nuevas tecnologas para proveer de programas de aprendizaje y formacin
en los diferentes niveles, tanto para la enseanza terica como para el aprendizaje prctico.
Las universidades pueden considerarse como organizaciones intensivas en conocimiento,
desde el punto de vista de su estructura independientemente del grado en que dichas
organizaciones hagan uso de las tecnologas de la Informacin y la Comunicacin.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

LECCIN No 2: EDUCACIN PARA EL SIGLO XXI
La Biblioteca pblica de New York. Villemar las Visiones de 2000,
1910 Chromolithograph BNF, Dpartement D Estampes et de la
Photographie
Nadie se hubiera imaginado que la telemtica como nueva ciencia surgida en el transito del
siglo XX al siglo XXI Mediante la combinacin el uso del computador con las
telecomunicaciones que empez a propiciar uno de los mayores cambios sociales en la historia
de la humanidad, fuera a encontrar una pronta y audaz aplicacin al mbito educativo.
EDUCACIN VIRTUAL, UNA NUEVA OPCIN EDUCATIVA
El escenario del presente siglo impone sobre los individuos y las colectividades una necesaria
reforma en las habilidades y capacidades.
El papel central que desempea la Educacin y la formacin de recursos humanos como el
elemento ms crtico en la constitucin de sociedades del conocimiento.
Una de las caractersticas principales de las sociedades del Conocimiento es la importancia
que el Conocimiento cientfico tiene en todos los sectores de las sociedades contemporneas,
y en el papel estratgico que estn desempeando las nuevas reas de la ciencia, o las
llamadas nuevas tecnologas: VIRTUALIDAD
La virtualidad puede ser vista como la posibilidad permanente de comunicacin, de interaccin;
es mejorar la necesaria participacin del individuo en un proceso de continua construccin de
conocimiento y estilo de vida, es la posibilidad de comprender desde el entorno individual la
evolucin de la sociedad del Conocimiento.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

POR QU VIRTUAL?
De acuerdo con el marco antes mostrado, las TIC emergieron como alternativa de educacin
superior, lo cual conllevaba el agregado de no requerir presencia fsica peridica de estudiantes
y docente. Esta nueva interaccin se denomin virtualidad. La virtualidad es la concentracin
de relaciones a travs de la red donde se permite el conocimiento, la socializacin, la
recreacin, la transferencia de informacin e interacciones con el medio.
Las universidades actuales deben asumir la virtualidad como una modalidad educativa apoyada
en las redes de comunicacin, la informtica y la Internet, utilizando un sistema de estudio
sobre un diseo instruccional, orientado por una propuesta pedaggica de gradualidad
analgica, para llevar formacin profesional a regiones y contextos sociales que por sus
condiciones no estn dentro de la cobertura de las universidades tradicionales.
La educacin virtual, elimina las barreras de espacio y tiempo. Esta es precisamente la lgica
subyacente al desarrollo de propuestas educativas en Internet: las nuevas tecnologas
presentan a priori una posibilidad de eleccin entre la educacin presencial y la educacin
virtual.
AULAS VIRTUALES
Son escenarios donde se accede conectndose a una red educativa telemtica, que se
convierten en redes digitales en las que se desarrollan las diversas acciones educativas.
Nos ha correspondido vivir el enlace entre el siglo xx y el siglo XXI.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Educacin virtual para personas sin acceso al sistema educativo tradicional.
Educacin virtual para personas con acceso al sistema educativo tradicional.
La estructura espacial del rea virtual es muy distinta a la de los entornos naturales y urbanos
tradicionales. Por tanto, se requiere una modificacin de la actividad educativa virtual de
manera profunda.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Cada vez la aceleracin de revoluciones en Ciencia y en Tecnologa sucede en periodos de
tiempo ms cortos, ningn futurista serio le apuesta a lo que sern las nuevas tecnologas de
finales del siglo XXI.
En segundo lugar, posiciona el papel central que desempea la Educacin y la formacin de
recursos humanos como el elemento ms crtico en la constitucin de sociedades del
conocimiento.
En este contexto, el Conocimiento se ha convertido en el factor de crecimiento y de progreso
ms importante, y la Educacin en el proceso ms crtico para asegurar el desarrollo de
sociedades dinmicas, con capacidad de responder al nuevo entorno y de construir su futuro.
Por esta razn, se debe hacer de la educacin un propsito nacional, y de la ciencia y la
tecnologa su compaero inseparable.
En consecuencia, se requiere del desarrollo de una poltica educativa que mejore la cobertura,
reduciendo los ndices de analfabetismo, y ofreciendo personal capacitado en los niveles:
tcnico, tecnolgico, universitario, especialista y magster.
Las universidades deben realizar alianzas estratgicas que posibiliten su desarrollo. Sobre todo
para la vigilancia de los contenidos, si es que deseamos evitar problemas de calidad, algo que
puede darse con relativa facilidad en cursos y diplomados sin un fuerte aval acadmico.
Mejorar la calidad de la educacin educativa en los programas acadmicos de pregrado,
postgrado y educacin continuada que ofrece la Universidad, teniendo presente que los
profesores son los agentes principales de los procesos acadmicos.
Existen hoy en da diversas preocupaciones importantes a nivel de la sociedad colombiana: En
primer lugar, el reconocimiento de la necesidad de la educacin como elemento fundamental
para poder abordar el siglo XXI, caracterizado este ltimo por las sociedades del conocimiento,
de la informacin, y el nuevo contexto de la aldea global.
Esto significa que el elemento esencial de transformacin o de construccin de sociedad debe
estar centrado en el conocimiento, y por ende en la educacin. En segundo lugar, el
reconocimiento de la educacin como factor de convivencia, paz, tolerancia y participacin
ciudadana. En tercer lugar, como elemento para enfrentar los nuevos retos de la educacin
para la sociedad del conocimiento, lo que implica que el sistema educativo debe responder a
una doble exigencia por una parte, lograr de la escuela que esta sea efectivamente universal y
educadora, y por la otra, prepararse para la insercin en la aldea global, sobre la base de
insumos como la informacin y el desarrollo del talento creador. En sntesis, se hace necesario
trascender el falso dilema tradicional de calidad versus cobertura, hacia la nueva visin de
educacin universal de calidad.
El escenario del presente siglo impone sobre los individuos y las colectividades una necesaria
reforma en las habilidades y capacidades, tanto para la elevacin de su competitividad, como
para la sostenibilidad de su enfoque tico, en el largo plazo.
El auge y desarrollo tecnolgicos se parecen al tiempo en el sentido en que no se detienen.
Las diversas tecnologas cada da se reinventan como resultado de la evolucin natural en la
sociedad del siglo XXI. Por ello la investigacin el desarrollo, las mejoras e innovaciones
dentro de la denominada Sociedad de la Informacin y Conocimiento son la receta diaria que
hace ms o menos competitiva a las multinacionales dedicadas a las tecnologas y

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

telecomunicaciones, y que despierta toda suerte de sensaciones, reacciones y anlisis de las
sociedades impactadas. Inconcreto las tecnologas convirtieron el mundo en planeta digital.
Adicional a lo anterior, otra caracterstica del planeta digital es la facilidad de acceso a la
abundante informacin que hoy posibilitan las tecnologas. En Este contexto se configura la
nueva generacin de TIC (internet 2, web 2.0, E-learning 2), gestada en la denominada
sociedad de la informacin y del conocimiento.
Internet 1 es una red independiente de la Internet comercial; esta destinada a la colaboracin e
investigacin entre las universidades socias, que aprovechan la alta velocidad y ancho de
banda para la transmisin de datos, contenidos e informacin cientfica. Esta red soporta
laboratorios virtuales, simulaciones, transmisin en formatos multimediales y videoconferencia
de forma sincrona o asncrona, acceso a libreras y bases de datos digitales, entre otros
servicios de corte acadmico e investigativo.
Figura No 95: la Web 2
Es considerada la nueva Web. Se refiere a la red social, colaborativa e interactiva donde las
personas son potenciales proveedores y consumidores de productos, servicios e informacin;
por ejemplo, cualquier usuario puede recopilar y compartir informacin y contenidos; tambin
dispone de libertad para crear bitcoras o pginas personales u otros espacios para la
conformacin de redes de inters (blogs, Wikis, redes sociales, comunidades de inters), con
agregados multimediales (audio, video, grafico).
A su turno, tambin se habla de E-Learning 2 como consecuencia inmediata de la Web 2 que
aprovecha los servicios, recursos y tendencias de la Internet que tiene el potencial de ser ms
personal, social y flexible. Por tal razn recursos y espacios con blogs, redes sociales, grupos
de inters, entre otros, son escenarios de flujos continuos de comunicacin.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

APRENDIZAJE AUTONOMO
Las TIC deben contribuir a la consolidacin e implementacin cualitativa de los diseos y
desarrollos curriculares, en consideracin a la naturaleza y exigencias epistemolgicas de las
disciplinas del saber; la formacin base de los estudiantes y las posibilidades y limitaciones de
los medios de informacin y comunicacin para el aprendizaje autnomo.
La incorporacin de las TIC a los procesos de aprendizaje autnomo impone un cambio en el
paradigma pedaggico, en trminos de una actitud abierta a la innovacin y a las exigencias de
una nueva modernidad que facilite la construccin de un futuro mejor. Este cambio conlleva
idoneidad tica y pedaggica de los docentes, asesores e investigadores y la utilizacin de
nuevos criterios y estrategias para un adecuado tratamiento de contenidos y formas de
expresin, motivacin, animacin, que acompaen a los estudiantes en el proceso de
autogestin formativa, dentro del horizonte de una educacin concebida como participacin y
creatividad, comunicacin e interaccin humanas, libertad y autonoma.
La innovacin en la comunicacin del conocimiento debe favorecer el intercambio de
informacin, la consulta de bases de datos, la integracin del personal cientfico y acadmico
en mbitos regionales, la organizacin de la informacin y el establecimiento de sistemas de
monitoreo permanente, en relacin con la evolucin de las tecnologas, para aprovechar las
oportunidades y coyunturas de actualizacin y avance cientfico y tecnolgico, en funcin de la
calidad del comportamiento organizacional y de la calidad de la educacin para la calidad de
vida de la poblacin.
La Informtica y la Telemtica son nuevos campos para comunicar y gerenciar el
conocimiento, con nuevos equipos de computacin y nuevos dispositivos cognitivos, como los
programas multimediaticos en diferentes ambientes organizacionales y en diversos mbitos
sociales, con el objeto de mejorar la calidad del trabajo y de sus productos, as como la calidad
de vida de la poblacin.
Desde la perspectiva pedaggica, la tecnologa de los multimedios (multimedia) es
multisensorial, porque aprovecha todos los lenguajes de la comunicacin y todos los sentidos
del usuario, desarrollando as condiciones biolgicas, psicolgicas y sociales de manera
integrada y motivando una participacin ms integral en los sistemas de la informtica y la
telemtica.
Las nuevas tecnologas de la informacin son los medios predominantes en la Nueva
Sociedad del Conocimiento, y a travs de estas las personas y la comunidad filtran,
simbolizan, abstraen y organizan la informacin sobre el mundo y el entorno en donde viven.
Su importancia se manifiesta en el hecho de que por primera vez en la historia de la humanidad
se produce la integracin, en un solo constructor, de dos manifestaciones de racionalidad, las
ms caractersticas del ser humano: la habilidad instrumental y tecnolgica y la capacidad
simblica y lingstica.
El valor pedaggico de las tecnologas que acompaan los procesos de aprendizaje exige de la
apropiacin crtica y creativa de sus recursos de comunicacin y de interlocucin con los
usuarios. En principios, cualquier tecnologa puede servir para transportar o producir

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

informacin, pero no siempre para producir los cambios educativos deseados y la renovacin
pertinente de la docencia.
Para utilizar pedaggicamente las tecnologas de la informacin y la comunicacin, se hace
necesario convertirlas en objeto de estudio, con el fin de comprender, al menos, como se
despliegan los respectivos discursos segn la naturaleza de los nuevos lenguajes y como se
relacionan con la percepcin y habilidad comunicativa de los interlocutores.
En la experiencia vivida en Colombia en 1995, a partir de los seminarios taller sobre: Nuevas
Tecnologas aplicadas a la educacin superior, eventos realizados con las instituciones de
educacin superior, a travs del ICFES , se estableci que la modernizacin de la educacin no
se logra con el consumo de las TIC, sino a partir de una nueva concepcin de aprendizaje y de
nuevas mediaciones pedaggicas para la apropiacin de los recursos de expresin que ofrecen
los medios de comunicacin e informacin, dentro de la comprensin de una cultura
tecnolgica.
Tal apropiacin requiere de la apertura de espacios para la bsqueda, el procesamiento y la
aplicacin de la informacin, por una parte, y por la otra, par el encuentro humano, el dialogo
pedaggico, la interlocucin creativa, y la apropiacin critica de las posibilidades estticas,
recreativas y didcticas que ofrecen las TIC
LA EDUCACIN QUE SE ASOMA AL SIGLO XXI
La educacin que se asoma al siglo XXI esta asignada por un conjunto de transformaciones
estructurales, planeadas y sustentadas a partir de su propia experiencia y de las capacidades
individuales y colectivas, histricamente acumuladas.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Con el propsito de constituirse en Colombia en vanguardia y en modelo de educacin abierta
y a distancia, mediante incorporacin de tecnologas de avanzada, y para abrirse paso a una
sociedad donde el conocimiento se viene instituyendo como la principal fuente de valor
agregado, las universidades deben decidir conjugar las ventajas que le representa su
presencia en la mayor del territorio nacional, orientando su accin desde el medio que
caracteriza precisamente a la Sociedad del Conocimiento: El Conocimiento se ha convertido en
el factor de Crecimiento y Progreso ms importante. La Educacin es el proceso ms crtico
para asegurar el desarrollo de las sociedades dinmicas
LECCIN No 3: LA SOCIEDAD INFORMATIZADA
El espectacular desarrollo de las telecomunicaciones en los ltimos tiempos, su extensin a
todos los rincones del planeta y su presencia en la mayora de las actividades sociales,
configuran una nueva era.
En una sociedad donde el sector servicios va desplazando poco a poco a los sectores agrcolas
e industriales, las telecomunicaciones comienzan a ser literalmente el sistema nervioso de las
relaciones humanas.
El gran reto de las telecomunicaciones radica en conjugar todos estos hitos en aras de un
nuevo modelo de sociedad global, donde el hombre no se sienta oprimido por los grandes
avances tecnolgicos y donde los pueblos se beneficien por igual de los desarrollos tcnicos
alcanzados.
A medida que la Sociedad evoluciona de una estructura propiamente industrial hacia la
denominada era de la informacin, se advierte la irrupcin de cambios decisivos e impensados
hace solo dos dcadas. Cambios que pueden incluso alterar la estructura educacional, poltica
y social, la manera de trabajar, la legislacin, los transportes, la vida familiar o el ocio.
No es posible predecir todas las repercusiones de tal evolucin, ni la rapidez con que se
producir. Sin embargo, sobre la base de los cambios ya en vigor, pueden adivinarse formas de
intercomunicacin totalmente inditas. La causa de tal evolucin, la fuerza social hace que ello
suceda, es la creciente complejidad de la vida moderna. Sobrevivir y prosperar requiere,
ineludiblemente, ms y mejor informacin. Informacin para ganarse la vida, para mantenerse
al da con los acontecimientos mundiales, para influir en las instituciones polticas, para
mantener la salud y en trminos generales, para tomar decisiones y lograr una mayor
humanizacin. El fenmeno tecnolgico que hace posible da a da esta evolucin es el
progreso en la esfera de de las comunicaciones.
A partir de 1960 irrumpira la formacin gradual de redes electrnicas complejas con equipos
de comunicaciones que, al igual que un computador, canalizan el flujo de informacin; sistemas
de informacin basados en el proceso de datos vierten sus productos en las entradas de esas
redes.
Uno de los fenmenos asociados a las grandes transformaciones que se estn produciendo
desde hace aproximadamente unos veinte aos es la introduccin de nuevas tecnologas de la
informacin y la comunicacin en todos los mbitos de nuestras vidas. Est cambiando nuestra
manera de hacer las cosas: de trabajar, de relacionarnos, de estudiar y de aprender. Tambin
est cambiando nuestra forma de pensar: las distancias se acortan a medida que la velocidad

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

de la comunicacin sincrnica o asincrnica se multiplica con el avance de las nuevas
tecnologas.
LECCIN No 4: DE LA INFORMACION AL CONOCIMIENTO
La informacin se toma o se ha tomado a veces como equivalente a saber o a conocimiento.
Sin embargo, hay muchas diferencias entre informacin y conocimiento. La informacin no es
en s conocimiento. El acceso a ella no garantiza en absoluto desarrollar procesos originales de
pensamiento.
A pesar de que el conocimiento se basa en la informacin, sta por s sola no genera
conocimiento.
La promesa que, insistentemente se nos hace de acceso global y factible a grandes volmenes
de informacin desde las nuevas tecnologas no va a ser garanta de mayor conocimiento, ni de
mayor educacin.
Para que esta informacin se convierta en conocimiento es necesaria la puesta en marcha,
desarrollo y mantenimiento de una serie de estrategias. En primer lugar, tendremos que
discriminar aquella informacin relevante para nuestro inters. Tras haber seleccionado la
informacin, debemos analizarla desde una postura reflexiva, intentando profundizar en cada
uno de los elementos, deconstruyendo el mensaje, para coconstruirlo desde nuestra propia
realidad. Es decir en el proceso de deconstruccin vamos a desmontar, comprender, entender
las variables, partes, objetivos, elementos, axiomas del mensaje. En el proceso de
coconstruccin realizamos el procedimiento inverso. A partir de variables, axiomas, elementos,
etc., volvemos a componer el mensaje, desde nuestra realidad personal, social, histrica,
cultural y vital. Es decir, desde nuestra perspectiva global del conocimiento y la persona. Slo y
no perdiendo esta perspectiva podemos afrontar y enfrentarnos a la evolucin y el progreso de
las nuevas tecnologas de tal forma que nos lleve en un futuro a crear una sociedad ms
humana y justa donde lo tecnolgico y lo humano se integren al igual que los distintos puntos
de mira de las distintas culturas conformando el crisol de la realidad en la que estamos
sumergidos.
Es difcil no sentir vrtigo: a una sociedad en crecimiento constante y que genera ingentes
cantidades de documentos, se une la recuperacin de gran parte del acervo producido en
pocas anteriores, y a todo ello las herramientas para organizarlo y ordenarlo. Todo pasa a

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

formato digital; todo acaba formando parte de la Web: todo est al alcance de la mano. Unas
como informaciones abiertas, accesibles a cualquiera; otras, de acceso restringido. Pero la
masa total es ingente: medio billn de pginas Web, segn los ltimos datos; es decir:
quinientos mil millones de pginas de informacin... al otro lado de la pantalla.
Decamos que la mayor parte de las operaciones intelectuales que utilizan la herramienta de la
Web no pretenden slo "recuperar informacin". Intentan construir un conocimiento. Esa es
la meta real de las personas, de las corporaciones y de las instituciones.
En realidad, y como apunta en un muy reciente libro el acadmico britnico Paul Cilliers,
conocimiento ha sido uno de los trminos mercantilizados en esta poca: se habla de
industria del conocimiento e (incluso) de gerencia del conocimiento, como si el conocimiento
fuera algo susceptible de comercializarse, con independencia del sujeto que posee ese
conocimiento; se le trata como una cosa, algo que existe y puede colocarse en portadores
digitales o sitios de internet.
En propiedad, tales cosas debieran identificarse como datos o incluso como informacin,
pero el concepto de conocimiento hay que reservarlo para aquella informacin que es
contextual e histricamente situada por un sujeto conocedor.
La cuestin no es nada abstracta: son los hombres los que crean y aplican el conocimiento. La
informacin, el discurso, los datos, necesitan ser elaborados e interrelacionados -por las
personas y no slo por las mquinas- con respecto a un tiempo y a un lugar, a una situacin
dada. Slo la intervencin de las personas puede conferir a la informacin la categora de
conocimiento.
Es de carcter importante el uso adecuado de la informacin y, en especial, del conocimiento
porque la informacin tiene poco valor por s misma y slo se convierte en conocimiento
cuando es procesada por el cerebro humano. Aun as, no hay que perder de vista que la
informacin que sigue formando parte fundamental del conocimiento y, por tanto, gestionarla
correctamente ser condicin necesaria si se desea llevar a cabo una gestin del conocimiento
de calidad.
Contradictoriamente, la reproduccin y expansin del modelo capitalista neoliberal derrochador,
hiperconsumista, parece confirmar ms all de toda duda que bajo sus premisas el
conocimiento no se multiplica como un bien pblico, sino como una fuente de competitividad de
apropiacin cada vez ms privada, corporativa, al cual slo puede tener acceso una fraccin
minoritaria, cada vez ms pequea pero con ms solvencia, de la sociedad.
No podr haber entonces sociedad del conocimiento hasta que transcurra una imprescindible
humanizacin de la sociedad, el conocimiento cientfico no es completo en tanto no incluya a
los hombres y las relaciones sociales entre ellos.
En tanto no conozcamos a profundidad la sociedad y, sobre todo, cmo transformarla en el
sentido creciente de su humanizacin, las invocaciones casi litrgicas al conocimiento
significarn poco ms que propaganda comercial del ltimo modelo.
La parte educativa en el sistema de estudios cubre la totalidad de las funciones que le compete
cumplir a una institucin de educacin superior, de tal manera que adems de la docencia,

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

debe atender las funciones de investigacin, investigacin y proyeccin social, en lo cual
confluyen todos los aspectos del orden acadmico
LECCIN No 5: EDUCACION Y TECNOLOGIA
El desarrollo de la Internet, las tendencias hacia la globalizacin y la tecnologa permiten que
se abran otros escenarios de ocupacin para profesionales. Es aqu donde se precisa renovar
los procesos educativos de cara a formar educandos con calidad en la prestacin de servicios,
es decir conectados con el mundo y con responsabilidad social y local. Para ello es
indispensable darle campo abierto a la investigacin al desarrollo y a la docencia como recurso
humano dispuesto para formar integralmente al nuevo ser humano del siglo XXI.
De acuerdo con los principios, valores y polticas institucionales en nuestro pas, las acciones
de Proyeccin social no solo buscan impactar positivamente en la calidad y niveles de vida de
su entorno, sino que se concibe con un sentido transversal y se articulan sinergicamente con la
docencia y la investigacin.
Hoy en da el auge de tecnologas mediticas precisan nuevos actores educativos que
garanticen la demanda laboral soada por cualquier egresado de educacin; por tal razn en
los ltimos aos ha tomado especial fuerza el concepto de educacin, mas que una moda es
un excelente recurso para cualificar la practica pedaggica.
Es necesario insistir en la formacin pedaggico-didctica de los futuros docentes, la
importancia de generar conocimientos y motivar para el uso y manejo de las herramientas de
las tecnologas de la informacin y comunicacin (TIC), que permiten trascender los procesos
de preparacin para el oficio y responder de una manera efectiva y eficiente a las exigencias
educativas y al desarrollo tecnolgico contemporneo.
Las relaciones entre actividad educativa y medios de comunicacin configuran una nueva
situacin cuando se implican mutuamente en la red Internet. El encuentro entre personas que
ensean, aprenden, investigan, compartes hallazgos de conocimiento y participan activamente
en la red, ya sea sincrona o asincrnicamente, es un acontecimiento que amerita un enfoque
comprensivo desde el hombre mismo como artfice y protagonista que prolonga de modo
creador los movimientos de la tecnologa y en este caso concreto de la educacin.
La Sociedad de la Informacin no es un concepto de moda o una tendencia temporal que
terminar en pocos meses, realmente es la semilla y el motor de la nueva economa y como
consecuencia se est convirtiendo en el factor que esta cambiando la concepcin que cada ser
humano tiene del mundo. Si una nueva sociedad y una nueva economa esta emergiendo entre
nosotros, no podemos olvidar las desigualdades gestadas en pocas pasadas y que aun
permanecen. Estas necesidades son ms sentidas por las comunidades rurales sean
campesinos o indgenas. Existen esfuerzos ingentes de parte de los gobiernos locales y de
entes internacionales por dar acceso a las Tecnologas de la Informacin y las Comunicaciones
(TIC) sin embargo aun estn fuera del alcance de un significativo nmero de comunidades
rurales o tienen poca relevancia.
Por tanto se puede contribuir con iniciativas que ayuden a subsanar un poco dichas
desigualdades buscando su aplicabilidad a un mayor nmero de comunidades pero siendo

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

conscientes de que cada una goza de matices diferentes y en aquellas donde las necesidades
bsicas estn insatisfechas la aplicabilidad de una solucin diferente puede verse bastante
limitada.
En el l Informe sobre Desarrollo Humano 2001 del Programa de las Naciones Unidas para el
Desarrollo (PNUD) expone que si se les presta el debido apoyo, las TICs pueden ser
importantes promotoras del desarrollo, especialmente en esferas tales como gobierno y gestin
pblica, educacin, reduccin de la pobreza, gestin medioambiental, VIH/SIDA y salud; y
contextos de conflicto y posconflicto.
En Colombia un buen nmero de comunidades rurales han sido testigos de los esfuerzos
ingentes de gobiernos nacionales y organizaciones no gubernamentales (ONGs) por extender
el acceso a Internet en zonas rurales remotas a travs de programas de conectividad
ambiciosos y socialmente progresivos, sin embargo la conectividad de los sectores rurales por
si sola ha demostrado ser poco interesante para las comunidades rurales en general. Hay
experiencias donde programas del gobierno como Compartel a pesar de haber dotado a
escuelas rurales de pequeas aulas virtuales, estas permanecen subutilizadas porque no
existen soluciones que permitan direccionar dichos recursos, convirtindose as ms que en
herramientas potenciadoras del aprendizaje en elementos que suman a los problemas ya
existentes. El mismo gobierno Colombiano a travs de la Ministra de Comunicaciones, en
noticia publicada en marzo de 2006 planteaba: el obierno es consciente de que las grandes
inversiones en infraestructura deben acompaarse de contenidos y capacitacin.
Que soluciones concretas propone la Unesco en su informe Hacia las sociedades del
conocimiento? He aqu algunos ejemplos:
Invertir ms en una educacin de calidad para todos. Esta es la clave de una igualdad de
oportunidades real. Los pases tendran que dedicar una parte considerable de su Producto
Nacional Bruto a la educacin, y la asistencia oficial para el desarrollo de la comunidad
internacional tendra que orientarse ms hacia la educacin.

Los gobiernos, el sector privado y los interlocutores sociales tendrn que examinar la
posibilidad de establecer paulatinamente, a lo largo del siglo XXI, un crdito-tiempo para la
educacin que otorgue a toda persona el derecho a cursar un cierto nmero de aos de
estudios despus de la escolaridad obligatoria. As, todos podrn formarse a lo largo de toda la
vida y los que hayan abandonado prematuramente el sistema educativo tendrn una segunda
oportunidad.
Hay que promover tambin la diversidad lingstica en las nuevas sociedades del
conocimiento y valorar el saber autctono y tradicional.
La construccin de una sociedad pasa por la construccin de sus regiones. De aqu la
importancia de desarrollar una capacidad cientfica y tecnolgica en las diversas regiones del
pas, no solo por consideraciones de equidad en el desarrollo nacional, sino tambin para
contribuir al desarrollo de la territorialidad, al desarrollo de las diversas sociedades y
economas regionales, a la preservacin de la diversidad tnica y cultural, y a la integracin de
la nacionalidad colombiana.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

REFERENCIAS BILIOGRAFICAS
Nociones Esenciales: Tecnologa de la Informacin y las Comunicaciones para el
Desarrollo. Programa de las Naciones Unidas para el Desarrollo, 2001.
Poltica para la Educacin Virtual en Antioquia Recomendacin de Polticas de
Educacin Virtual. Fundacin Universitaria Catlica del Norte y Politcnico Colombiano
Jaime Isaza Cadavid, Mayo 17, 2006. Consultado. Noviembre de 2007.
Informacin y Comunicacin para las Comunidades Rurales (InforCom). Informe Anual
2003. Centro Internacional de Agricultura Tropical, Noviembre 2002-Octubre 2003.
Urbano, F. et al. 2005. Plataforma abierta de teleformacin para usuarios con distintos
perfiles de conectividad. Un enfoque tecnolgico y metodolgico. XII Congreso
Internacional de Educacin Electrnica, Virtual y a Distancia. Cartagena, Mayo 4-6,
2005.
Hernndez, E. 2003. Estndares y Especificaciones de E-learning: Ordenando el
Desorden. Estados Unidos. [En lnea]. Disponible en:
http://ecampus.uniacc.cl/Textos/tecnologia/eduardo_hernandez/eduardo.htm
[Consultado en Enero de 2006]
Smith, R. 2004. Guidelines for Authors of Learning Objects. McGraw-Hill Education
Lancaster, J. et al. 2004. ECDL/ICDL 4.0. Study Guide. The British Computer Society.
Estados Unidos.
Unigarro, M. 2004. Educacin Virtual. Encuentro Formativo en el Ciberespacio. Editorial
UNAB. Colombia.
Foix, Cristian y Zavando, S. 2002. Estndares E-learning: Estado del Arte. Corporacin
de Investigaciones Tecnolgicas de Chile. [En lnea]. Disponible en:
http://empresas.sence.cl/documentos/elearning/INTEC%20%20Estandares%20e-
learning.pdf [Consultado en Abril de 2005]
Fernndez, J. 2004. E-learning 2004: ms sobre los contenidos. [En lnea]. Disponible
en: http://www.gestiondelconocimiento.com/leer.php?id=322&colaborador=enebral
[Consultado en Enero de 2006]

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

CAPITULO No 3 AUTOMATIZACION DE PROCESOS EN
APLICACIONES Y SERVICIOS TELEMATICOS
LECCIN No 1 ARQUITECTURAS Y PLATAFORMAS PARA
SERVICIOS TELEMTICOS
(72) Una aplicacin telemtica define el contrato de interaccin entre un usuario final y un
servicio telemtico. Un servicio telemtico es un servicio de telecomunicacin soportado, por
componentes informticos, como de sistemas y servicios informticos o de tratamiento de
informacin que requieren de un componente de telecomunicaciones.
Dichos servicios permiten el control, la monitorizacin, la distribucin, la coordinacin, la
comunicacin, la colaboracin y acceso a informacin de uno o ms usuarios finales.
Una arquitectura de redes es un conjunto de protocolos y niveles que brinadan una solucin a
problemas o necesidades presentadas en lo sistemas de telecomunicaciones o sistemas
telemticos.
(72), Definicin reas del Departamento de Telemtica, Universidad del Cauca, Facultad de Ingeniera Electrnica, Departamento
de Telemtica, Universidad del Cauca, Facultad de Ingeniera Electrnica, Departamento de Telemtica, Abril de 2003.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

LECCIN 2 PLATAFORMAS DE PROCESAMIENTO DISTRIBUIDO
Define el contacto directo de interaccin entre un usuario final y un servicio telemtico.
Una arquitectura de redes es un conjunto de protocolos y niveles que brindan una solucin a
problemas o necesidades presentadas en los sistemas de telecomunicaciones o sistemas
telemticos.
El procesamiento distribuido trae consigo una serie de ventajas y facilidades relacionadas con
compartir informacin y recursos (HW y SW), adems que hace flexible y escalable un
sistema; convirtindose en un tema fundamental para toda aplicacin telemtica. De esta
manera se encuentran (73) DCOM (Modelo de Componentes de objetos distribuidos), Cm
creado por Microsoft que soporta la comunicacin entre objetos corriendo en diferentes
computadores. (74) CORBA (Common Object Request Broker Architecture), especificacin
creada por el grupo (75) OMG (Object Management Group) que proporciona mecanismos a
travs de los cuales los objetos hacen peticiones y reciben respuestas de forma transparente
para el sistema, definidos como ORBs (Object Request Broker), que proporcionan
interoperabilidad entre diferentes objetos posiblemente programados en diferentes lenguajes,
corriendo bajo sistemas operativos distintos y en general en diferentes maquinas. (76) RMI
(Remote Metode Invocation) de Java que permite a un objeto que se est ejecutando en una
Mquina Virtual Java (VM) llamar a mtodos de otro objeto que est en otra VM diferente y por
ultimo estn los (77) Web Services, siendo los bloques de construccin bsicos en la transicin
al proceso distribuido en internet, que no definen un modelo de componentes tal pero si
permiten realizar aplicaciones distribuidas. Asociadas a estas plataformas de procesamiento
distribuido.
LECCIN 3 PLATAFORMAS DE COMPONENTES DISTRIBUIDOS J2EE (78) Es la
Plataforma de componentes distribuidos de SUN, define un estandart para el desarrollo de
aplicaciones empresariales multicapa. J2EE simplifica las aplicaciones empresariales
basndolas en componentes modulares y estandarizados, proporcionando un completo
conjunto de servicios a estos componentes (79), y manejando muchas de las funciones de
aplicacin de forma automtica, sin necesidad de una programacin compleja.
.NET
(80) Microsoft .NET es el conjunto de nuevas tecnologas en las que Microsoft ha estado
trabajando durante los ltimos aos con los objetivos de mejorar sus sistemas operativos,
mejorar su modelo de componentes COM + , obtener un entorno especficamente diseado
para el desarrollo y ejecucin del software en forma de servicios que puedan ser tanto
publicados como accedidos a travs de internet de forma independiente del lenguaje de
programacin, modelo de objetos, sistema operativo y hardware utilizados tanto para
desarrollarlos como para publicarlos. Este entorno es lo que se denomina la plataforma .NET,
y los servicios antes mencionados son a los que se denomina servicios Web.
(73), Microsoft DCOM. Distributed Componnet Objest Model, http: //msdn.microsoft.com/library/default.asp?url=/library/en-
us/dndcom/html/msdn_dcomtec.asp.
(74), Corba, http://www.omg.org/gettingstarted/corbafaq.htm.
(75) OMG, Grupo de Gestin de Objetos, http://www.omg.org
(76), RMI, ava Remote Method Invocation (Java RMI). http://java.sun.com/products/jdk/rmi.
(77), Web Services, http://www.microsoft.com/spanish/msdn/articulos/archivo/151102/voices/fundamentos xml.asp.
(78), Java Technology, Java 2 Platform, Enterprise Edition (J2EE), http://java.sun.com/i2ee/
(79), Componnetes J2EE, http://java.sun.com/i2ee/1.4/docs/tutorial/doc/index.html
(80), Microsoft. Net, http://www.microsoft.com/latam/net/products/tools.asp.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

CCM
(81) El Modelo de Componentes CORBA (CCM) es una especificacin para la construccin de
aplicaciones empresariales con componentes del lado del servidor. La arquitectura CORBA
cuenta con un ambiente contenedor que empaqueta: transaccionalidad, seguridad, persistencia
y provee una interfaz y resolucin de eventos.
LECCIN 4 TECNOLOGAS DE LA INFORMACIN Y TELECOMUNICACIONES
ASOCIADAS A LA SEGURIDAD (TIC_S)
Las Tecnologas de la informacin y Comunicaciones asociadas a la seguridad (TIC_S)
constituyen un soporte extra para los sistemas de seguridad, permitiendo la difusin de la
informacin y del conocimiento a travs de la red a todos los usuarios en funcin de sus
permisos y perfil de acceso.
Dentro de las Tecnologas de la informacin y las telecomunicaciones asociadas a la
seguridad, las tecnologas de identificacin personal cumplen un papel importante en lo que
tiene que ver con autenticacin de usuarios de una aplicacin o servicio telemtico.
Existe una gran variedad de dispositivos electrnicos que al ser asociados a una aplicacin
telemtica, introducen un mayor nivel de seguridad en el acceso a la aplicacin o servicio,
dentro de los ms conocidos se encuentran:
Identificacin con tarjetas inteligentes (TI) (82) contiene un chip sobre el cual se puede
leer, escribir y en algunos casos, procesar informacin. Existe gran cantidad de
fabricantes (83) de chips con diferentes capacidades de almacenamiento. El grado de
penetracin de las tarjetas inteligentes ha dado pie a la formulacin de una
infraestructura abierta e inoperable para tarjetas inteligentes, por parte del grupo Global
Platform (84), que permite establecer, mantener y dirigir la adopcin de estndares.
Identificacin biomtrica (85) se constituye en un mecanismo muy seguro de
autenticacin de personas, ya que la informacin solicitada al usuario para el acceso a
una aplicacin o servicio telemtico son sus propias caractersticas fsicas o de
comportamiento, como por ejemplo (86), las huellas digitales, geometra de la mano,
rasgos de escritura, Iris, retina y voz, y nadie lo puede suplantar.
Identificacin por radiofrecuencia (87). Al igual que las tarjetas inteligentes, cuenta con un chip
(88) sobre el cual se puede leer y escribir informacin, pero adems permite la movilidad del
usuario. Esto es el usuario no tiene que insertar la tarjeta en un dispositivo lector, sino que el
usuario puede portar un dispositivo que recibe y emite seales va radio para comunicarse con
un lecto/escritor. Adems las diferentes presentaciones en que puede encontrase un dispositivo
identificador lo hacen muy atractivo para distintas aplicaciones y agilizacin de procesos,
permitiendo la generacin de nuevos casos de negocio.
(82), CMM, Modelo de Componentes de Corba, http://www.omg.org.
(83), Concepto Tarjetas Inteligentes, http://www.upm.es/informacin/cameupm/infogen.html
(84) Fabricantes Tarjetas Inteligentes, http://www.infosyssec.net/infosyssec/secsmc1.htm
(85), Plataforma Abierta e interoperable para Tarjetas Inteligentes http://www.globalplataform.org.
(86), Identificaction biomtrica, http://www.biometrics.org

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
(87): Gua prctica de la Tecnologa de Seguridad Biomtrica, IEEE Computer Society, IT Pro-Security, Simn Liu and Mark
Silverman.http://www.computer.org/itpro/homepage/Jan Feb/security3.html
(88). La tabla No 29, muestra los objetivos de seguridad y las tecnologas que existen para
garantizar su cumplimiento. Los dos mecanismos bsicos de seguridad a partir de los cuales
se construyen el resto de mecanismos de seguridad son las claves pblicas y privadas, y los
algoritmos de resumen de una direccin. Mediante la combinacin de todos ellos se consigue
proteger los sistemas de informacin mediante el cifrado o encriptacin, la firma y los
certificados digitales.
OBJETIVO DESCRIPCIN TECNOLOGA
Identificacin
(Autenticacin)
Es el proceso de identificar
al cliente de la aplicacin
(Autenticacin) o servicio.
Los clientes pueden ser
tanto personas, como otros
servicios, procesos y otros
ordenadores.
Certificados Digitales (89)
Confidencialidad Consiste en asegurar que a
la informacin solo accede
quien est autorizado para
ello.
Cifrado(90)
Encriptacin(91)
Integridad Conjunto de acciones que
garantizan que la
informacin no se ha
transformado durante su
proceso, transporte o
almacenamiento.
Firma Digital (92)
No repudio Procedimientos para
asegurar que ninguna de
las partes implicadas ya
identificadas (autenticadas)
pueda negar haber
participado en una
determinada transaccin.
Firma Digital,
Auditoria (93)
Tabla No 29: OBJETIVOS Y MEDIDAS DE SEGURIDAD
(88), RFID, Texas instruments, http://www.ti.com/tiris
(89), Seguridad Informtica. http://www.criptoted.upm.es
(90), Certificado digital, httt://www.certicamara.com/certificados/index.html
(91), Cifrado, http://lasalle.edu.co/csi_cursos/informtica/termino/seguridad_informatica.htm.
(92), Libro electrnico de Seguridad informtica y Criptografa, Jorge Ramiro Aguirre, Universidad Politcnica de Madrid, 2004.
(93), Firma Digital, Ley 52 de 1999, Congreso de Colombia, http://www.secretariasenado.gov.co/leyes/l0527_99.HTM.
(94), Auditora de Sistemas, http://www.eafit.edu.co/NR/rdonlyres/E03282CE-BCC6-4354-9D54-
89F004001144/626/EspAuditoriadesistemas.pdf

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

LECCIN 5 PROTOCOLO DE SEGURIDAD EN TRANSACCIONES
COMERCIALES TELEMTICAS.
SSL (Security Socket Layer)
(95) El protocolo SSL fue diseado en 1994 por la empresa Netscape Communications
Corporation y est basado en la aplicacin conjunta de diferentes herramientas de seguridad
informtica (encriptacin, certificados, firmas digitales) para conseguir un canal seguro de
comunicacin a travs de internet.
SSL se introduce como una capa adicional situada entre la capa de aplicacin y la capa de
transporte (teniendo en cuenta los modelos de referencia OSI y TCP/IP), trabajando a nivel de
sockets (nombre de mquina mas puerto), lo que lo hace independiente de la aplicacin que lo
utilice. SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los datos
salientes de la capa de aplicacin antes de que estos sean segmentados en la capa de
transporte y encapsulados y enviados por las capas inferiores.
SET (Transaciones Electrnicas Seguras)
(96) El protocolo SET (Secure Electronic Transactions) fue desarrollado en 1995 por Visa y
MasterCard, con la colaboracin de otras compaas lderes en el mercado de las tecnologas
de la informacin, como Microsoft , IBM, Netscape, RSA, VeriSign, y otras, para la realizacin
de transacciones de comercio electrnico usando tarjetas de crdito, a travs de redes
abiertas, incluyendo internet.
Dentro de los servicios ofrecidos por SET especifica el formato de los mensajes, las
codificaciones y las operaciones criptogrficas que deben usarse. No requieren un mtodo
particular de transporte, de manera que los mensajes SET pueden transportarse sobre http en
aplicaciones Web, como correo electrnico o cualquier otro mtodo.
TLS (Transport Layer Security)
(97) El protocolo TLS fue creado por el IETF (Internet Engineering Task Force) buscando
corregir las deficiencias observadas en SSL v3. TLS es completamente compatible con SSL.
TLS busca integrar en un esquema tipo SSL al sistema operativo, a nivel de la capa TCP/IP,
para que el efecto tnel que se implemento con SSL sea realmente transparente a las
aplicaciones que se estn ejecutando.
(95), Protocolo SSL, http://ccia.ei.uvigo.es/docencia/SSI/seguridad%20SSL.pdf
(96), Set, Transacciones Electrnicas Seguras, http://ccia.ei.uvigo.es/docencia/SSI/trabajoSSI-SET.pdf
(97), TSL, Transport Layer Security, http://httpd.apache.org/docs-2.0/ssl/ssl_Intro.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

HTTPS (Secure HTPP)
(98) El protocolo HTTPS fue desarrollado por Enterprice Integration Tecnologies, EIT. Permite
tanto el cifrado de documentos como la autenticacin mediante firma y certificados digitales, A
diferencia de SSL, HTTPS est integrado con htpp, actuando a nivel de aplicacin, negociando
los servicios de seguridad a travs de cabeceras y atributos de pagina, por lo que los servicios
solo estn disponibles para el protocolo http.
(98), HTTPS, Secure http, http://macine.epublish.cl/articles/epublish. http://ssslvcomunicacin segura.html.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

REFERENCIAS BIBLIOGRFICAS
Tesis de Grado: Modelo para la Automatizacin de Procesos de Identificacin personales en
Aplicaciones y Servicios Telemticos- Diana Carolina Bernal Escobar, Carlos Mario Cadavid
Ramrez. Departamento de Telemtica. Facultad de Ingeniera Electrnica y
Telecomunicaciones Universidad del Cauca
Aspectos Tericos en la seguridad de la informacin sanitaria, Ikin Sanz y Sebastin
Hualde, 2003.
Protocolo SSL, http://ccia.ei.uvigo.es/docencia/SSI/seguridad%20SSL.pdf
Set, Transacciones Electrnicas Seguras,
http://ccia.ei.uvigo.es/docencia/SSI/trabajoSSI-SET.pdf
TSL, Transport Layer Security, http://httpd.apache.org/docs-2.0/ssl/ssl_Intro.
HTTPS, Secure http, http://macine.epublish.cl/articles/epublish.
http://ssslvcomunicacin segura.html.
Definicin reas del Departamento de Telemtica, Universidad del Cauca, Facultad de
Ingeniera Electrnica, Departamento de Telemtica, Universidad del Cauca, Facultad
de Ingeniera Electrnica, Departamento de Telemtica, Abril de 2003.
Microsoft DCOM. Distributed Componnet Objest Model, http:
//msdn.microsoft.com/library/default.asp?url=/library/en-
us/dndcom/html/msdn_dcomtec.asp.
Corba, http://www.omg.org/gettingstarted/corbafaq.htm.
OMG, Grupo de Gestin de Objetos, http://www.omg.org
RMI, ava Remote Method Invocation (Java RMI). http://java.sun.com/products/jdk/rmi.
Web Services,
http://www.microsoft.com/spanish/msdn/articulos/archivo/151102/voices/fundamentos
xml.asp.
Java Technology, Java 2 Platform, Enterprise Edition (J2EE), http://java.sun.com/i2ee/
Componentes J2EE, http://java.sun.com/i2ee/1.4/docs/tutorial/doc/index.html
Microsoft. Net, http://www.microsoft.com/latam/net/products/tools.asp.
CMM, Modelo de Componentes de Corba, http://www.omg.org.
Concepto Tarjetas Inteligentes, http://www.upm.es/informacin/cameupm/infogen.html
Fabricantes Tarjetas Inteligentes, http://www.infosyssec.net/infosyssec/secsmc1.htm
Plataforma Abierta e interoperable para Tarjetas Inteligentes
http://www.globalplataform.org.
Identificaction biometrica, http://www.biometrics.org
Gua prctica de la Tecnologa de Seguridad Biomtrica, IEEE Computer Society, IT
Pro-Security, Simon Liu and Mark
Silverman.http://www.computer.org/itpro/homepage/Jan Feb/security3.html
RFID, Identificacin por Radiofrecuencia,
http://www.aimglobal.org/standards/rfidstds/RFIDStandart.asp.
RFID, Texas instruments, http://www.ti.com/tiris
Seguridad Informtica. http://www.criptoted.upm.es
Certificado digital, httt://www.certicamara.com/certificados/index.html
Cifrado, http://lasalle.edu.co/csi_cursos/informtica/termino/seguridad_informatica.htm.

UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA

Libro electrnico de Seguridad informtica y Criptografia, Jorge Ramiro Aguirre,
Universidad Politcnica de Madrid, 2004.
,Firma Digital, Ley 52 de 1999, Congreso de Colombia,
http://www.secretariasenado.gov.co/leyes/l0527_99.HTM.
Auditora de Sistemas, http://www.eafit.edu.co/NR/rdonlyres/E03282CE-BCC6-4354-
9D54-89F004001144/626/EspAuditoriadesistemas.pdf

También podría gustarte