Curso de Telemática UNAD
Curso de Telemática UNAD
MAu8lu MCLlnA ! M S u l
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
El algoritmo WEP cifra de la siguiente manera:
A la trama en claro se le computa un cdigo de integridad (Integrity Check Value, ICV)
mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es empleado ms tarde
por el receptor para comprobar si la trama ha sido alterada durante el transporte.
Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40
128 bits.
Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en
claro iguales produciran tramas cifradas similares. Para evitar esta eventualidad, se concatena
la clave secreta con un nmero aleatorio llamado vector de inicializacin (IV) de 24 bits. El IV
cambia con cada trama.
La concatenacin de la clave secreta y el IV (conocida como semilla) se emplea como
entrada de un generador RC4 de nmeros seudo- aleatorios. El generador RC4 es capaz de
generar una secuencia seudo-aleatoria (o cifra de flujo) tan larga como se desee a partir de la
semilla.
El generador RC4 genera una cifra de flujo, del mismo tamao de la trama a cifrar ms 32
bits (para cubrir la longitud de la trama y el ICV).
Se hace un XOR bit por bit de la trama con la secuencia de clave, obtenindose como
resultado la trama cifrada.
El IV y la trama se transmiten juntos. En el receptor se lleva a cabo el proceso de descifrado.
Se emplean el IV recibido y la clave secreta compartida para generar la semilla que se utiliz
en el transmisor.
Un generador RC4 produce la cifra de flujo a partir de la semilla. Si la semilla coincide con
la empleada en la transmisin, la cifra de flujo tambin ser idntica a la usada en la
transmisin. Se efecta un XOR bit por bit de la cifra de flujo y la trama cifrado,
obtenindose de esta manera la trama en claro y el ICV.
A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo
ICV, que se compara con el recibido.
Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza.(52)
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Seguridad 802.1x (Autentificacin RADIUS)
802.1x es un protocolo de control de acceso y autenticacin basado en la arquitectura
cliente/servidor, que restringe la conexin de equipos no autorizados a una red. 51 El protocolo
fue inicialmente creado por la IEEE para uso en redes de rea local alambradas, pero se ha
extendido tambin a las redes inalmbricas. Muchos de los puntos de acceso que se fabrican
en la actualidad ya son compatibles con 802.1x.
Figura No 53. Autenticacin RADIUS (53)
El protocolo 802.1x involucra tres participantes:
El suplicante, o equipo del cliente, que desea conectarse con la red.
El servidor de autorizacin/autenticacin, que contiene toda la informacin necesaria para
saber cules equipos y/o usuarios estn autorizados para acceder a la red. 802.1x fue
diseado para emplear servidores RADIUS (Remote Authentication Dial-In User Service), cuya
especificacin se puede consultar en la RFC 2058. Estos servidores fueron creados
inicialmente para autenticar el acceso de usuarios remotos por conexin va telefnica; dada su
popularidad se opt por emplearlos tambin para autenticacin en las LAN.
El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso remoto...) que
recibe la conexin del suplicante.
53
NATH, Sudhir. 802.1x Overview. Noviembre de 2003.
http://www.cisco/warp/public/732/Tech/security/docs
.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Figura No 54. Arquitectura de un sistema de autentificacin RADIUS (54)
La autenticacin del cliente se lleva a cabo mediante el protocolo EAP (Extensible
Authentication Protocol) y el servicio RADIUS, de la siguiente manera:
El proceso inicia cuando la estacin de trabajo se enciende y activa su interfaz de red (en el
caso alambrado) o logra enlazarse o asociarse con un punto de acceso (en el caso
inalmbrico). En ese momento, la interfaz de red tiene el acceso bloqueado para trfico normal,
y lo nico que admite es el trfico EAPOL (EAP over LAN), que es el requerido para efectuar la
autenticacin.
La estacin de trabajo enva un mensaje EAPOL-Start al autenticador, indicando que desea
iniciar el proceso de autenticacin.
El autenticador solicita a la estacin que se identifique, mediante un mensaje EAP-
Request/Identity.
La estacin se identifica mediante un mensaje EAP-Response/Identity.
Una vez recibida la informacin de identidad, el autenticador enva un mensaje RADIUS-
Access- Request al servidor de autenticacin, y le pasa los datos bsicos de identificacin del
cliente.
El servidor de autenticacin responde con un mensaje RADIUSAccess-Challenge, en el cual
enva informacin de un desafo que debe ser correctamente resuelto por el cliente para lograr
el acceso. Dicho desafo puede ser tan sencillo como una contrasea, o involucrar una funcin
criptogrfica ms elaborada. El autenticador enva el desafo al cliente en un mensaje EAP-
Request.
El cliente da respuesta al desafo mediante un mensaje EAP-Response (Credentials) dirigido
al autenticador. Este ltimo reenva el desafo al servidor en un mensaje RADIUS-Access-
Response.
CCnCuCn lLLL C 8 n A C M
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
REFERENCIAS BIBLIOGRFICAS
Tesis de grado: Planeacin, Implementacin y Configuracin de Redes Inalmbricas.
Edith Lorena Quenan, Aydee Idrobo Solarte. Universidad Nacional Abierta y a Distancia
Unad. Facultad de Ingeniera de Sistemas.
CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de
2000. http://www.ieee802.org/1/files/public/docs2000/
IEC. EAP Methods for 802.11 Wireless LAN Security.
http://www.iec.org/online/tutorials/acrobat/eap_methods_pdf
APARICIO RODRGUEZ, Alexandra, CISNEROS REVELO, lvaro, OCHOA GUEVARA,
Nancy Edith, SARMIENTO UTRIA, Mara Luisa. Gua de Anteproyecto y Proyecto de
Grado. Santaf de Bogot.Unisur. 1997.
MADRID MOLINA, Juan Manuel. Seguridad en redes inalmbricas
802.11.Universidad Icesi 2004.
NATH, Sudhir. 802.1x Overview. Noviembre de 2003.
http://www.ciscom/warp/public/732/Tech/security/docs
Leonberger. Revealing the small range of radio-microwave frequencies. Phys. Educ. Vol.
37, September 2002, pp. 425-427
TABACMAN, Eduardo. Seguridad en Redes Wireless. En la memorias de la I Jornada
Telemtica Comunicaciones Inalmbricas, Computacin MVIL. ACIS, Bogot
(Colombia), Noviembre 13 y 14 de 2003
VICENT ALAPONT, Miquel. Seguridad en Redes Inalmbricas Ingeniera
Informtica. Universidat de Valencia. Warchalking. http://www.warchalking.org
Wi-Fi Alliance. Overview:Wi-Fi Protected Acces. Octubre 31 de 2002.
http://www.weca.net/OpenSection/pdf/Wi-Fi_Protected_Access_Overview.pdf
WPAsLittle Secret. Noviembre 4 de 2003.
http://www.stargeek.com/item/20207.html.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
UNIDAD 2
Nombre de la Unidad SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE
SEGURIDAD
Introduccin En la presente unidad tratarn tres tecnologas de telefona
celular: IS-136, IS-95 y GSM.
IS-136 (Interim Standard 136) fue la primer tecnologa digital
de telefona celular (D-AMPS, versin la versin digital de
AMPS) desarrollada en Estados Unidos, IS-136 est basada
en TDMA (Time Divisin Mltiple Access), una tcnica de
acceso mltiple la cual divide los canales de radio en tres
ranuras de tiempo, cada usuario recibe en una ranura
diferente. Este mtodo permite a tres usuarios en cada canal
de radio comunicarse sin interferirse uno con el otro. D-AMPS
(IS-54) es utilizado principalmente en Norteamrica,
Latinoamrica, Australia, partes de Rusia y Asia.
Por otro lado, CDMA, tecnologa desarrollada por Qualcomm,
utiliza la tecnologa de espectro disperso en la cual muchos
usuarios comparten simultneamente el mismo canal pero
cada uno con diferente cdigo. Lo anterior permite una mayor
capacidad en usuarios por celda. A CDMA de segunda
generacin se le conoce como cdmaOne. Hasta diciembre del
2000 existen ms de 27 millones de usuarios en ms de 35
pases alrededor del mundo utilizando cdmaOne.
Justificacin
En la actualidad, las tecnologas emergentes requieren de la
posibilidad de comunicarse en contados instantes con rapidez
y facilidad en busca una extensa gama de servicios, incluidos
los prestados por el sistema fijo tradicional, pero con los
sistemas abordados en este captulo se estudiaran con la
ventaja de no tener que conectar a sus usuarios directamente
a un cable, permitindoles as desplazarse de un sitio a otro.
Intencionalidades Formativas PROPSITOS DE LA UNIDAD
Motivar al estudiante en el abordaje de los temas
referentes a familiarizarse con conceptos bsicos
abordados a lo largo de la Unidad.
Realizar lecturas que permitan conceptualizar lo
referente a telemtica
Denominacin de captulo 1 SISTEMA GSM
Denominacin de Leccin 1 Sistema Panaeuropeo
Denominacin de Leccin 2 Interfaz Radioelctrica
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Denominacin de Leccin 3 Caractersticas Tcnicas
Denominacin de Leccin 4 Arquitectura Funcional
Denominacin de Leccin 5 Estructura de Trama GSM Handwover y envo GMS a 3G
Denominacin de captulo 2 SISTEMA CMDA Y TDMA
Denominacin de Leccin 1 Arquitectura Funcional
Denominacin de Leccin 2 Planes de Frecuencia
Denominacin de Leccin 3 Acceso
Denominacin de Leccin 4 Caractersticas Tcnicas y Canales de Trafico
Denominacin de Leccin 5 Evolucin hacia 3G. y Sistema TDMA
Denominacin de captulo 3 FUNDAMENTOS DE SEGURIDAD Y APLICACIONES
ESTNDARES.
Denominacin de Leccin 1 Arquitectura de Seguridad
Denominacin de Leccin 2 Autenticacin y Control de Acceso
Denominacin de Leccin 3 Integridad y Mecanismos de Seguridad
Denominacin de Leccin 4 Cifrado/Descifrado
Denominacin de Leccin 5 Compresin Con y Sin Prdida
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
CAPTULO 1: SISTEMA GSM
LECCIN 1: SISTEMA PANAEUROPEO
El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado por el
grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analiz desde 1982 como medio
de compatibilizar los distintos sistemas analgicos europeos (Roamer automtico en toda
Europa) debido a la diversidad de sistemas existentes en la tcnica analgica.
Una premisa de diseo fue la compatibilidad con la red de servicios ISDN. Por ello tienen
previstos servicios suplementarios como ser transferencia de llamada, identificacin de llamada
maliciosa, restricciones a llamadas entrantes, llamada conferencia, etc. Adems de telefona es
posible tambin la transmisin de datos de hasta 9,6 kb/s (E-mail mediante protocolos X.400) y
facsmil del grupo 3. Se ha implementado un servicio de paging sobre el mismo aparato con un
mximo de 160 caracteres alfanumricos.
Componentes del Sistema GSM. Los elementos que componen el sistema son indicados en la
Tabla siguiente.
MS (Mobile Station). Es la estacin de usuario. La interfaz hacia la BTS utiliza
protocolo de comunicacin LAP-Dm. La interfaz area puede disponer de diferentes
normas.
BTS (Base Transreceiver Station). La estacin de transreceptores radioelctricos se
comunica con un centro de control mediante la interfaz A-bis con protocolo LAP-D.
BSC (Base Station Controller). El controlador se comunica con el centro de
conmutacin MSC mediante la denominada interfaz-A que utiliza el protocolo de
sealizacin SS7-MTP.
MSC (Mobile Switching Center). El centro de conmutacin posee varias bases de
datos: HLR y VLR para registro de usuarios locales y visitantes y AuC para la
autentificacin. AuC contiene el registro de identificacin de equipos EIR (Equipment
Identity Register). El EIR contiene la identidad de cada mvil
IMEI (International Mobile Station Equipment Identity).
PSTN La red pblica PSTN o ISDN dispone de la sealizacin con protocolo SS7-
ISUP.
Tabla No 7. Componentes de la red GSM.
Procesamiento Digital
A continuacin se analiza la codificacin vocal de la seal vocal, la formacin del intervalo de
tiempo y la multiplexacin de los distintos canales TDMA, llegando de esta forma hasta el
modulador.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
CODIFICACIN DE LA PALABRA:
El canal telefnico en banda analgica se somete a un proceso de codificacin digital de la
palabra denominada RPE-LTP (Regular Pulse Excitation-Long Term Prediction). Mediante el
mismo es posible obtener la secuencia de datos de 13 kb/s. El procesamiento es el siguiente:
El canal telefnico se muestrea a 8 kHz (teorema del muestreo) y cada muestra se codifica
inicialmente en 13 bit (formato no-comprimido). Las muestras se agrupan en secciones de 20
mseg con un total de las 160 muestras cada una. Las 160 muestras sern codificadas en 260
bits totales resultando en una velocidad de 13 kb/s.
La codificacin RPE genera impulsos de ruido para simular la naturaleza de la palabra. En
tanto, LTP genera formas de onda mediante filtros de 8 coeficientes en tramas de 20 mseg.
STP (Short Term Prediction) genera 8 coeficientes LAR (Logarithmic Area Ratio). El codificador
LPC (Linear Predictive Coding) y RPE generan mediante LTP los coeficientes Pn y Gn (perodo
y ganancia).
El siguiente proceso permite formar una secuencia de datos que contiene la codificacin vocal,
control de errores, secuencia conocida de Training (0000) y FEC para correccin de errores. La
secuencia es la siguiente:
Los 260 bits del tipo PE-LTP se dividen en tres grupos: 50 bits de clase Ia, 132 bits de
clase Ib y 78 bits de clase II.
Clase 1a. A los 50 bits de clase "Ia" se le adicionan 3 bits de paridad CRC-3 para
deteccin de errores.
Clase "1b". A los 132 bits de clase "Ib" se le adicionan 4 bits de Trainig (0000) para el
ajuste del ecualizador de recepcin.
Clase "1a+Ib". El total de 189 bits de clase "Ia+Ib" es sometido a una codificacin
convolucional FEC-1/2.
Esto eleva el nmero de bits a 378 del tipo clase I y 78 del tipo clase II.
En total se dispone de un Burst de 456 bits lo cual corresponde a una velocidad
equivalente a 22,8 kb/s.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Figura No 55. Codificacin de seal vocal en sistemas GSM.
INTERLEAVER. Los datos codificados son sometidos al proceso de Interleaver (scrambler) de
tipo convolucional (en AMPS y CDMA se utilizan de tipo matricial). Esto permite reducir el
efecto de las rfagas de errores y mejorar la correccin de errores mediante el algoritmo de
Viterbi.
El proceso de Interleaver se aplica sobre los 456 bits resultantes del proceso de codificacin
vocal. Los 456 bits se separan en 2x4 grupos de 57 bits. Cada 2 grupos se forma un intervalo
de tiempo TS. El codificador trabaja con un retardo relativo de 4 bits. Por ejemplo: considrese
las dos secuencias siguientes:
Figura No 56. Secuencias
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
CRIPTOGRAFA (Cyphering). La informacin de 456 bits del codificador vocal, luego de
entrelazada mediante el interleaver se somete a un proceso de cifrado criptogrfico. En GSM
se procede a criptografiar la informacin para proteccin de escuchas no autorizadas. El cifrado
se realiza sobre pares de grupos de 57 bits con la operacin de interleaver ya realizada. Se
tienen algoritmos distintos pero similares para el proceso de autentificacin y cifrado de datos
de usuario.
La red GSM (desde el centro de switching MSC) enva un nmero random RAND de 128 bits.
El mvil utiliza a RAND para mezclarlos con un parmetro secreto Ki disponible en el centro de
autentificacin.
La mezcla se realiza mediante un algoritmo denominado A8 y permite obtener la seal Kc de
64 bits.
Por otro lado, se recibe la numeracin secuencial de las trama por el canal de control de
sincronismo SCH.
Con el nmero de trama de 22 bits y Kc (64 bits) se generan la seal S2 de 114 bits.
Para ello se utiliza un algoritmo conocido como A5.
Esta seal S2 se usa para componer los datos (2x57 bits) a ser transmitidos mediante
compuertas Exclusive-Or.
INTERVALO DE TIEMPO. Una vez codificada la seal vocal se procede a formar un intervalo
de tiempo TS (Time Slot) que se define para del proceso de multiplexacin. Las caractersticas
del intervalo de tiempo son:
La secuencia burst de 456 bits se divide en 8 grupos de 57 bits para emitir en cuatro intervalos
de tiempo consecutivos.
Cada intervalo de tiempo posee una velocidad final a 33,9 kb/s con dos grupos de 57 bits ya
criptografiados.
El retardo resultante del mtodo de codificacin es de 57,5 mseg.
El TS puede llevar informacin de trfico o de control. Posee 156,25 bits distribuidos.
MULTIPLEXACIN TDM. Los intervalos de tiempo son multiplexados en TDMA para obtener
una trama final de media velocidad. La banda de guarda entre TS impide el solapamiento en la
estacin base que es donde se forma la trama de burst enviados por los mviles. El objetivo es
obtener una trama cuya velocidad total es de 270 kb/s.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Tabla No 8. Informacin contenida en el intervalo de tiempo Time Slot.(55)
Tabla No 9. Formacin de los distintos estratos de tramas. (56)
LECCIN No 2: INTERFAZ RADIOELCTRICA
Modulacin GMSK.
La modulacin de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo formatos
de 2 o 4 niveles.
Normalmente se realiza un filtrado previo de caractersticas particulares para obtener la
eficiencia espectral ms conveniente. Son dos los tipos de filtros aplicados:
Filtro coseno realzado (Raised Cosine Rolloff Filter). Este tipo satisface la condicin de Nyquist
de anulacin de la seal anterior y posterior (interferencia intersmbolo ISI igual a cero). La
respuesta en frecuencia tiene la siguiente ley:
H(f)=[1+cos.(1+{f-f
N
.})/2] donde (1+) ff
N.
(1-)
Filtro Gaussiano (Gaussian Pulse-Shaping Filter). Este filtro no satisface el criterio de Nyquist
de ISI cero. La funcin transferencia en frecuencia y la respuesta temporal a un impulso de
seal son exponenciales:
H(f)=exp(-
2
f) y h(t)=/.exp(-.t/)
Donde a= 1,1774/BW y el ancho de banda BW es a 3 dB. Si el valor de a se incrementa la
eficiencia espectral disminuye y la dispersin temporal del pulso de salida aumenta.
55. Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf
56 Tomado de: http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
La modulacin de fase continua CP-FSK (Continuous Phase Frequency Shift Keying) se
produce filtrando la seal digital antes de alcanzar al modulador FSK. Cuando el filtro cumple
ciertas condiciones se tiene la modulacin MSK (Minimum Shift Keying). MSK corresponde a
una desviacin mxima igual a la mitad de la tasa de bits (ndice de modulacin K de 0,5). El
ndice de modulacin se define como K= 2.DF/Rb, donde DF es el corrimiento de frecuencia
mximo y Rb la tasa de datos.
En MSK la palabra Minimun significa que es el menor valor (mnima separacin de frecuencia)
que es factible de ser demodulada coherentemente ortogonal. Cuando el tipo de filtro es
Gaussiano la modulacin se denomina GMSK. Esta es utilizada en el sistema celular GSM.
CANAL RADIOELCTRICO. Una vez obtenida la informacin final a transmitir de 270 kb/s con
los canales de trfico y de control en los intervalos de tiempo se procede a formar la interfaz
radioelctrica entre el mvil y la base. La modulacin, como ya se mencion es la GMSK. Se
trata de una variante de FSK con ndice de modulacin de 0,5 y filtrado continuo CP-FSK. El
filtrado es Gaussiano donde el producto del tiempo del ancho de banda a 3 dB por el perodo
de un bit es 0,3.
PLAN DE FRECUENCIAS. Ha sido asignado por WARC-1978 e indica las siguientes bandas:
Banda de 900 MHz: con 890-915 para enlace Reverse (upward) y 935-960 para Forward
(downward).
Cada portadora ocupa un ancho de banda de 200 kHz y existen 124 portadoras en todo el
espectro.
La separacin dplex es de 45 MHz entre el enlace upward y downward.
Banda de 1800 MHz: 1710-1785 para (upward) y 1805-1880 para (downward) en el sistema
DCS-1800.
Caractersticas Generales.
En GSM se utiliza Slow Frequency Hopping. Es un cambio peridico del intervalo de tiempo y
frecuencia. Esta operacin involucra saltos a una velocidad de 217 veces/seg; 1200 bits por
hop. Esto permite disminuir los efectos peridicos de propagacin sobre un canal individual.
Existe un corrimiento de 3 intervalos de tiempo en la numeracin desde el enlace Forward y
Reverse. Se impide de esta forma la transmisin y recepcin simultnea y el sincronismo entre
Forward y Reverse. La emisin por rfagas (600 seg cada 5 mseg) optimiza el consumo de
potencia. Tambin se corta la transmisin durante los silencios, el canal se rellena con ruido
(mecanismo VAD). De esta manera, se reduce el tiempo de
ocupacin del espectro, las interferencias y la potencia del mvil. Solo cuando los 2 abonados
extremos se encuentran en lnea se establece la comunicacin del canal vocal.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Este aspecto permite un ahorro de energa y del tiempo de uso del medio de enlace sobre el
sistema D-AMPS.
Se dispone de un control y ajuste de potencia de emisin de la estacin mvil cada 60 mseg.
En AMPS se estructuran mensajes espordicos de control de potencia; en tanto que en CDMA
se realiza un control cada 1,25 mseg. Se tienen 15 estados de potencia con un margen de 26
dB (entre 20 mw a 8 watt). En AMPS el control es entre 8 niveles de potencia entre 10 mw y 4
watt.
La sensibilidad (mnima potencia de trabajo) del receptor es cercana a -104 dBm (en D-AMPS
es de -93 dBm). El rango dinmico de funcionamiento permite recibir sin saturacin hasta -10
dBm. -El Control de Ganancia AGC y un ecualizador permiten compensar el efecto Doppler y el
desvanecimiento selectivo. El ecualizador es del tipo autoadaptativo y se utiliza una secuencia
fija conocida (training) dentro de la trama para el ajuste de los coeficientes del ecualizador
LECCIN No 3: CARACTERSTICAS TCNICAS
Mtodo de acceso: TDMA/ FDMA.
Separacin de portadoras: 200 Khz.
Usuarios por portadora: 8.
Tasa binaria de voz: 13 Kbps (6.5 Kbps).
Tasa binaria total: 270.833 Kbps.
Ancho de banda por canal de voz: 25 Khz (12.5 Khz).
C/ I necesaria: 9.0 dB.
Modulacin: GSMK.
Duracin de trama: 4.615 ms
Potencia de transmisin porttil (Mx/ Avg): 1W/ 125 mW.
Codificacin de voz: RPE- LTP.
Codificacin de canal: Rata conv.
Mtodos de diversidad: Entrelazado y salto de frecuencia.
CANALES DE CONTROL
Canales en la Interfaz Area.
De los 8 intervalos de tiempo Time Slot el primero se lo usa para canales comn de control
CCH y el resto para canales de trfico TCH.
Este burst ocupa el intervalo de tiempo cero TS: 0 de la trama de 270 kb/s. Una superframe de
canales de control ocupa 51 multitramas (de 26 Frame c/u) donde se enva una secuencia de
canales de control.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Tabla No 10. Tipos de canales de trfico y de control en GSM.(57)
Procedimiento de Llamada.
El procedimiento inicial incluye cuando el mvil selecciona el canal BCCH para obtener
informacin broadcating y PCH para el paging. Los canales FCCH y SCH entregan la sintona
de frecuencia y el sincronismo de reloj al mvil. Se utiliza adems el canal de acceso RACH
para hacer un requerimiento de canal SDCCH. La estacin base responde por el canal AGCH.
57 Tomado de: http://neuron2.net/librarygprs/iso138184.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
El proceso de autentificacin se realiza mediante un algoritmo que se indica ms abajo. La
conexin del canal de trfico TCH se realiza solo cuando la comunicacin vocal est
establecida. Cuando el mvil hace un nuevo roaming el VLR informa al HLR la nueva
localizacin. Se actualiza entonces el registro de localizacin.
AUTENTIFICACIN. El proceso de autentificacin es similar en los sistemas basados en la
norma IS-41 (para AMPS y CDMA) y GSM. Se utilizan secuencias pseudoaleatorias RAND
para calcular en el mvil y en el centro de autentificacin una secuencia de comprobacin.
El proceso dispone de dos fases:
En la primer fase: un cdigo PIN (Personal Identification Number) protege al SIM (Subscriber
Identity Module). El PIM es chequeado por el SIM en forma local. Por ello el SIM no es enviado
al enlace de radio.
En la segunda fase: la red GSM enva un nmero random RAND de 128 bits. RAND es
mezclado por el mvil con un parmetro secreto (denominado Ki) y un algoritmo conocido
(denominado A3). Esto produce un resultado de 32 bits denominado SRES que se devuelve a
la red GSM para su verificacin. Cada usuario se equipa con un mdulo SIM (Subscriber
Identity Module), similar a una tarjeta de crdito.
El SIM posee un cdigo permanente o temporario para un rea exclusiva. Se trata de IMSI
(International Mobile Subscriber Identity) y TMSI (Temporary MSI). El registro VLR controla la
asignacin del TMSI en el SIM. Estos elementos permiten realizar la autentificacin para evitar
llamadas no autorizadas. El mecanismo de criptografa utiliza tambin la secuencia RAND y
otros algoritmos similares, denominados A8 y A5.
Tabla No 11. Proceso de autentificacin en IS-41 y GSM. (58)
58. Tomado de: http://neuron2.net/librarygprs/iso138184.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
LECCIN No 4: ARQUITECTURA FUNCIONAL
Figura No 57. Arquitectura GSM (59)
Subsistema de Estacin Base BSS
Est compuesto por los siguientes elementos:
BSC: Base Station Controller.
BTS: Base Transceiver Station.
MS: Mobile Station/ Mobile Subscriber: Representa el equipo del suscriptor, que puede
estar colocado sobre un vehculo, o ser un aparato porttil. Se debe mencionar que el
equipo fsico y el suscriptor mvil pueden ser totalmente independientes. Por ejemplo,
toda la informacin relacionada a un suscriptor es almacenada en una pequea tarjeta
SIM (Subscriber Identity Module), que puede ser usada en cualquier estacin mvil.
La estacin base provee el relevo entre la parte de red fija de la red GSM y la parte de radio. A
travs de la interfaz de aire, un nmero de suscriptores mviles pueden ser conectados a la
BS. El sistema BSS es principalmente responsable de las funciones de radio y gestiona las
comunicaciones con las unidades mviles, y maneja con autonoma el traspaso de llamadas
entre clulas en el rea que est bajo su control. El BSS controla tambin los niveles de
potencia de la seal de radio, tanto de las estaciones base como de los mviles.
(59). Tomado de: http://neuron2.net/librarygprs/iso138184.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
BSS contiene los controladores de estacin base, BSC, y las estaciones transceptoras BTS.
Las principales razones para dividir BSS en dos entidades independientes son:
Obtener un nodo potente (BSC) capaz de tratar todos los aspectos del sistema de
estacin base desde el punto de vista de la red.
Simplificar al mximo las estaciones base de radio, de forma que se tengan costos
eficaces en diferentes aplicaciones, como son los diseos de redes con clulas
pequeas.
Las principales funciones del BSC son:
Supervisin de las estaciones base de radio.
Administracin de recursos del sistema BSS. Asignacin de canales de trfico y de control a
cada clula.
Manejo de las conexiones a los telfonos mviles. El BSC controla el establecimiento de estas
conexiones despus de haber sido iniciadas por el centro MSC.
Localizacin de los telfonos mviles y control de su traspaso.
Administracin de la bsqueda. BSC distribuye los mensajes de bsqueda que se han recibido
del centro MSC.
Operacin y mantenimiento del sistema BSS.
Gestin de la red de transmisin: BSC configura, asigna y supervisa los enlaces de 64 Kbps a
la BTS.
La trascodificacin, incluyendo la multiplexacin de cuatro canales de trfico de tasa total, en
un solo canal de 64 Kbps.
Los desequilibrios temporales en la carga de trfico pueden nivelarse eficaz y rpidamente
desde el BSC, sin la demora que representara la intervencin de MSC.
Estacin Base BTS
Las funciones principales son:
Paso de la transmisin de cable a radio.
Mediciones de intensidad de la seal y de la calidad efectuadas en todos los canales
activos dedicados al trfico hacia BSC.
Diversidad de antena.
Cifrado y descifrado.
Salto de frecuencia en la banda base, as como salto de sintetizador.
Alineacin o ajuste del tiempo para compensar el retardo de propagacin.
Supervisin y pruebas.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Cada estacin base incluye un conmutador temporal o interfaz de radio y transmisin (TRI=
Transmisin Radio Interface). El TRI facilita un uso eficaz de la red de transmisin del sistema
BSS mediante una funcin de derivacin/ insercin con la que se pueden encadenar varias
estaciones base en serie por el mismo enlace PCM. La elevada capacidad del interfaz TRI
permite la conexin de hasta 24 transceptores.
Subsistema de Red NSS
Incluye las siguientes unidades funcionales:
Centro de Conmutacin de Servicios Mviles (MSC= Mobile Switching Center): Es el corazn
del sistema y lleva a cabo las funciones de control y conmutacin telefnica. Los terminales de
sealizacin, (ST), van preparados para sealizacin por canal comn. El MSC puede incluir
una aplicacin GMSC que encamina la llamada entrante al centro de conmutacin MSC, que
realmente controla el abonado llamado. El MSC puede tambin ir complementado con una
funcin de interconexin IWF, (Interworking Function), para adaptar el trfico de datos de los
mviles a las redes pblicas de datos con conmutacin de circuitos o de paquetes. El GMSC
acta como una interfaz de contacto entre el GSM y las redes PSTN (Public Switching
Telecommunications Network) e ISDN. Dependiendo del tamao de la red GSM pueden existir
una o ms interfaces GMSC. La diferencia entre MSC y GSMC es que el MSC no tiene su
propio HLR (Home Location Register).
Registro de abonados locales (HLR= Home Location Register): Es la base local de datos que
contiene la informacin relacionada con los nmeros de los abonados. Contiene todos los
datos de sus abonados mviles, como son la informacin sobre servicios suplementarios,
servicios portadores y categora del abonado. Tambin guarda la informacin relativa al lugar
en que se encuentran en cada momento los abonados conectados, de forma que las llamadas
entrantes se pueden encaminar a ellos correctamente. El HLR pide los datos de
autenticacin al Centro de Verificacin de Identidad, (AuC= Authentication Center), que
contiene las claves de identificacin de los abonados y calcula los parmetros con los que se
comprueba su identidad.
Registro de abonados visitantes (VLR= Visitor Location Register). Es una base de datos que un
centro MSC utiliza para todos los abonados que en un momento dado estn situados en su
rea de servicio. Bsicamente contienen la misma informacin que el HLR. El MSC y el VLR
estn totalmente integrados debido a la cantidad de informacin que circula entre las dos
entidades en la preparacin de una llamada.
Registro de identidad del equipo (EIR= Equipment Identity Register). Es una base de datos que
contiene la informacin relativa a los telfonos mviles. El centro MSC pide el registro EIR, que
se refiere a la informacin de un telfono mvil en particular, tomando como referencia la
identidad que recibe del mvil.
Centro de Autenticacin, (AuC). Almacena informacin que es necesaria para proteger la
comunicacin de los suscriptores mviles por la interfaz de aire, y evitar la intromisin. El
interfaz areo est muy expuesto a la intrusin; la informacin de autenticacin y el cifrado son
almacenados en el AuC.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
LECCIN No 5: ESTRUCTURA DE TRAMA GSM, HANDOVER y
EVOLUCIN DE GSM HACIA 3G
Figura No 58. HIPERTRAMA-MULTITRAMA-SUPERTRAMA
HANDOVER
Este es un proceso esencial para optimizar la calidad del enlace y la capacidad de la red. En
GSM/ DCS el concepto de handover se ha extendido al mbito intra- celdas, lo que implica que
se puedan seleccionar diferentes canales, incluso en la misma celda.
.
Antes de tomar la decisin de realizar un handover, el controlador de la estacin base acumula
informacin sobre el trfico y sobre la situacin del enlace de radio, como la tasa de error
(BER), la potencia transmitida, el nivel recibido de seal y la desviacin en tiempo. Tanto la
estacin base como los terminales hacen medidas de calidad.
Aprovechando la estructura de Acceso Mltiple con Divisin en el Tiempo (TDMA), el terminal
mide parmetros de la seal que recibe de las celdas vecinas, mientras se establece una
conexin de trfico o de sealizacin.
Los algoritmos para la decisin de handover se implantan en el BSC, pero no estn
especificados en las recomendaciones del GSM. As cada suministrador es libre de disear un
algoritmo exclusivo.
El MSC tiene que realizar las siguientes funciones para el handover:
Una solicitud recibida del BSS para handover, para evitar que la llamada se pierda por
mala calidad del radio enlace.
Control del procedimiento total de handover, incluyendo la seleccin de celda, de
acuerdo a la lista dada por el BSS.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Los siguientes tipos de informacin son enviados del BSS al MSC para decisiones de
handover.
Lista de las celdas con las cuales el handover puede ser realizado. Esta lista est ordenada de
acuerdo a la calidad de la seal.
Razones para la iniciacin del handover requerido.
Datos de las mediciones prerealizadas, enviadas por el BSS al MSC, dado las razones de
iniciacin del handover requerido, informacin concerniente al enlace de los BSS's adyacentes.
El procedimiento de handover puede ser iniciado por el BSS. Este empieza el handover si las
condiciones de recepcin estn por debajo de un nivel definido durante un determinado tiempo.
El procedimiento puede incluir los siguientes casos de handover:
Handover intercelda o Intra BSC. Es posible que esta clase de handover sea controlado
autnomamente por el BSS, ya que este handover toma lugar dentro de la misma rea
del BSS. (GSM, Recomendacin 04.08). nicamente un mensaje de informacin es
transmitido a la MSC, controlado por un comando de 0& M. Es posible que esta clase
de handover pueda ser controlado por el BSS. El procedimiento es manejado por el
MSC como cualquier otro.
Handover inter BSC en la misma rea del MSC: El MS se mueve en otra rea BSC,
pero en la misma rea del MSC. El handover es realizado estableciendo una nueva
condicin en la red de conmutacin digital. (DSN, Digital Switching Network).
Handover inter MSC bsico: El mvil se mueve en otra rea BSC y en otra rea MSC de
la misma PLMN.
Handover inter MSC subsecuente: La estacin mvil se mueve en otra rea BSC y en
otra tercera rea MSC de la misma PLMN, proviniendo de una rea MSC llamada "MSC
ancla". Esa tercera nueva rea MSC tiene una nueva conexin ISUP (ISDN User Part),
que haba sido establecida por el MSC ancla.
Handover inter PLMN (Public Land Mobile Network): La estacin mvil se mueve dentro
de otra rea de servicio PLMN, por ejemplo otro pas. Desde el punto de vista tcnico, la
administracin PLMN puede manejar este caso, pero las administraciones PTT (Post,
Telephone and Telegraph) no pueden aprobar este tipo de handover. No obstante, GSM
no requiere este tipo de handover. (Recomendacin GSM 02.11).
LA EVOLUCIN DE GSM HACIA 3G
La evolucin de GSM hacia 3G consiste en la adicin gradual de ms funcionalidades,
posibilidades y valor a la existente red y negocio GSM. La evolucin comienza con una mejora
de la red GSM hacia 2.5G con GPRS (General Packet Radio Services), donde se agregan
capacidades de transmisin de paquetes de datos a travs de un ncleo de red basado en IP,
el que subsecuentemente sera usado para transportar el trfico de datos de EDGE (Enhanced
Data Rate for Global Evolution), tecnologa que aumenta las tasas de datos considerablemente,
para luego implementar W-CDMA. (60)
60 : GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
ACTIVIDADES
Obtenga un listado o glosario de todas las palabras claves vistas en el Capitulo y
Coloque al frente su significado
Responda a las siguientes Preguntas:
1. El sistema denominado paneuropeo GSM (Global System Mobile) es recomendado
por el grupo de estudio ETSI-GSM-03.03 (Group Special Mobile). Se analiz desde
1982 como medio de compatibilizar los distintos sistemas analgicos europeos
(Roamer automtico en toda Europa) debido a:
Diversidad de sistemas existentes en la tcnica analgica.
Diversidad de sistemas existentes en la tcnica digital.
Poca diversidad de sistemas existentes en la tcnica analgica.
No existe diversidad de sistemas existentes en la tcnica analgica.
Diversidad de sistemas existentes en la seal digital.
2. El sistema GSM utiliza un sistema de deteccin de la actividad vocal para la
transmisin discontinua de la seal. Esto permite obtener una mayor duracin de las
bateras y reducir las interferencias instantneas. La anterior definicin se refiere al
concepto de:
MS (Estacin Mvil)
BTS (Estacin Base de Transceptores)
VAD ( Deteccin de Actividad Vocal)
EIR (Registro de identificacin de equipos)
Codificador LPC-RPE
3. La modulacin de frecuencia FSK o de fase PSK es utilizada en varios sistemas bajo
formatos de:
4 o 8 niveles
8 o 16 niveles
16 o 32 niveles
32 o 64 niveles
2 o 4 niveles
4. En la modulacin GMSK normalmente se realiza un filtrado previo de caractersticas
particulares, para obtener la eficiencia espectral ms conveniente se utilizan dos los
tipos de filtros aplicados los cuales son:
Filtro coseno realzado y Filtro Gaussiano
Filtro seno realzado y Filtro Gaussiano
Filtro coseno realzado y Filtro de Viterbi
Filtro elctrico realzado y Filtro Gaussiano
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Filtro coseno realzado y Filtro radioelctrico
5. En la modulacin GMSK, existe unas caractersticas tcnicas la cual una de ellas
hace parte de la modulacin en mencin.
Mtodo de acceso TDMA/ FDMA.
Separacin de portadoras: 400 Khz.
Usuarios por portadora: 16
Ancho de banda por canal de voz: 250 Khz (125 Khz).
Duracin de trama: 8.615 ms
6. Una de las funciones principales de la Estacin Base BTS son:
Codificacin
Paso de la transmisin de cable a radio.
Mediciones de intensidad de la frecuencia
Supervisin de las estaciones base de radio.
Operacin y mantenimiento del sistema BSS.
7. El TRI (Interfaz de radio y transmisin) facilita un uso eficaz de la red de transmisin
del sistema BSS mediante una funcin de derivacin/ insercin con la que se pueden
encadenar varias estaciones base en serie por el mismo enlace PCM. La elevada
capacidad del interfaz TRI permite la conexin de hasta:
8 transceptores
32 transceptores
64 transceptores
128 transceptores
24 transceptores
8. El MSC tiene que realizar las siguientes funciones para el handover. Una de las
funciones es:
El mvil se mueve en otra rea BSC y en otra rea MSC de la misma PLMN.
Lista de las celdas con las cuales el handover puede ser realizado. Esta lista
est desordenada de acuerdo a la calidad de la seal.
Mediciones de intensidad de la frecuencia
Supervisin de las estaciones base de radio.
Control del procedimiento total de handover, incluyendo la seleccin de celda, de
acuerdo a la lista dada por el BSS.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
CAPTULO 2: SISTEMA CMDA Y TDMA
LECCIN 1: ARQUITECTURA FUNCIONAL.
DIVERSIDADES
Introduce una "diversidad de frecuencia" al usar una banda ancha de espectro (1,2288 MHz)
respecto al desvanecimiento selectivo (notch) que acta usualmente sobre perodos de ancho
300 kHz. Una pequea porcin del espectro es afectada por la atenuacin selectiva. Adems el
mtodo de modulacin es suficientemente robusto frente a la dispersin del espectro producido
por el notch. Una atenuacin (y dispersin) de espectro en CDMA corresponde a una fuerte
prdida de seal en FDMA.
Se dispone de diversidad de espacio mediante dos mtodos; la comunicacin simultnea con
dos o ms estaciones base y el empleo de receptores mltiples que ecualizan la fase y
combinan la seal (Soft-Handoff). Una llamada es cursada por dos celdas en forma simultnea
para permitir el cambio de celda sin cambiar de portadora (Soft-Handoff). Eliminando la
conexin y desconexin errtica del terminal. Esto es posible porque las portadoras se usan en
todas las celdas. Se interpreta que la principal interferencia es producida por los usuarios sobre
la misma portadora en la celda, ms que la de otro usuario en celdas adyacentes. (61)
El uso de codificadores interleaving y FEC convolucional permite la distribucin de datos en el
tiempo con lo que se introduce una diversidad de tiempo. El efecto producido por las rfagas de
errores se atena mediante esta codificacin entrelazada (interleaver). Las seales reflejadas
debido a los caminos mltiples se consideran como un cdigo desplazado (baja auto-
correlacin) y el efecto es mnimo como interferencia.
ESPECTRO EXPANDIDO
Esta tcnica se desarrollo inicialmente para aplicaciones de agencias de informacin y
militares. La idea bsica consiste en expandir la informacin de la informacin de la seal sobre
un ancho de banda mayor para con ello dificultar las interferencias y su intercepcin. El primer
tipo de tcnica de espectro expandido se denomina salto de frecuencias. Una versin ms
reciente es la denominada espectro expandido con secuencia directa. Estas dos tcnicas se
utilizan en la actualidad en diversos desarrollos para redes de datos inalmbricas, adems de
otras aplicaciones como son los telfonos inalmbricos.
Los puntos clave de cualquier sistema de espectro expandido son el codificador del canal que
produce una seal analgica a partir de los datos de entrada con un ancho de banda
relativamente estrecho en torno a su frecuencia central. Esta seal se modula posteriormente
usando una secuencia de dgitos aparentemente aleatorios denominada secuencia
pseudoaleatoria. Con esta modulacin lo que se pretende es aumentar drsticamente el ancho
de banda (espectro expandido) de la seal a transmitir. En el receptor, se usa la misma
secuencia de dgitos para demodular la seal de espectro expandido. Y por ltimo, la seal
demodulada se decodifica para recuperar los datos originales.
(61) PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en:
http://www.mobile-phone-directory.org/Glossary/F/FDMA.html
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Salto de frecuencias
En este esquema, la seal se emite sobre una serie de radiofrecuencias aparentemente
aleatorias, saltando de frecuencia en frecuencia por cada fraccin de segundo transcurrida. El
receptor captar el mensaje saltando de frecuencia en frecuencia
Sncronamente con el transmisor. Los receptores no autorizados escucharn una seal
ininteligible. Si se intentara interceptar la seal slo se conseguira para unos pocos bits.
Secuencia directa
En este esquema cada bit de la seal original se representa mediante varios bits de la seal
transmitida; a este procedimiento se le denomina cdigo de comparticin. Este cdigo expande
la seal a una banda de frecuencias mayor, directamente proporcional al nmero de bits que se
usen. Por tanto, un cdigo de comparticin de 10 bits expande la seal a una banda de
frecuencias 10 veces mayor que un cdigo de comparticin de un bit.
Cuanto mayor sea la razn de datos de la entrada pseudoaleatoria, mayor ser la expansin.
LECCIN 2: PLANES DE FRECUENCIA (62)
El sistema CDMA se ha diseado para diversos planes de frecuencias, sin embargo las
aplicaciones ms importantes son para las bandas de PCS y telefona mvil satelital Globalstar.
Para el sistema de comunicaciones personales PCS (Personal Communication System) o PCN
(PC Network) se han determinado para Amrica las bandas de frecuencia.
Tabla No 12. Planes de frecuencia para servicios PCS
La estacin base transmite la frecuencia es 45MHz (transmite la frecuencia en el servicio
celular - SER-95A) sobre la estacin mvil, y 80MHz por arriba del servicio de PCS (ANSI J-
STD-008). Las asignaciones de frecuencia permisibles estn incrementos sobre 30kHz en el
servicio celular y de 50kHz en el de PCS.
(62)Tomado de: http://www.mobile-phone-directory.org/Glossary/F/FDMA.html
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Plan de Frecuencia del Servicio Celular CDMA (IS-95A)
Los canales consecutivos AMPS estn espaciados por 30kHz. A las estaciones CDMA se les
permite operar en cualquier canal AMPS, excepto en las bandas que se encuentran dentro de
las lneas que limitan a los canales asignados. A las estaciones CDMA, por supuesto,
normalmente se les asignaran canales separados de por lo menos 1.25MHz cada uno
(aproximadamente 42 canales). La estacin mvil siempre transmite a una frecuencia 45MHz
por debajo de la frecuencia transmitida por la estacin base.
Ambos, el operador A y el B, tienen 12.5MHz de espectro en cada direccin. Cada localidad
asignada, sin embargo, es dividida, y las divisiones no son las mismas para los dos
operadores, como se muestra en la figura anterior. Note que las localidades A y B presentan
problemas, tanto para el diseo de hardware RF como para las localidades de los canales
CDMA. La banda B, en particular, puede alojar dos canales CDMA slo si estos se solapan
ligeramente, lo que representa una pequea prdida de capacidad.
Plan de Frecuencia del Servicio PCS (ANSI J-STD-008)
PCS es asignado en una banda de 60MHz en cada direccin, son tres bandas de 15MHz mas
tres bandas de 5MHz.
Las asignaciones de frecuencia consecutivas estn espaciadas por 50kHz. Las asignaciones
cerca de los bordes de las bandas son condicionales, dependiendo de si la banda vecina est
siendo asistida por el mismo operador. El funcionamiento cerca de los bordes del servicio est
prohibido en 1.2MHz de banda reservada.
En contraste con el servicio celular, el estndar sugiere un nmero particular de canales como
asignaciones de banda preferidas en CDMA.
Las bandas A, B y C, tienen el ancho de 15MHz, por lo que pueden albergar hasta once de
canales; mientras que, los canales D, E y F, por su parte, tienen un ancho de banda de 5MHz,
por lo que slo soportan tres canales.
Parmetros de Transmisin
El enlace Frontal IS-95A actualmente soporta 9600bps en los tres tipos de canales de datos-
portados, como se muestra en la tabla siguiente. En todos los casos la velocidad del cdigo
FEC es 1/2 y la del cdigo PN (pseudo ruido) es de 1.2288MHz. Note que 1.2288MHz =
128*9600bps.
La tecnologa utilizada (CDMA, GSM, etc.) depende en general del Proveedor del Servicio.
El espacio de frecuencia entre 1910 y 1930 MHz en el plan de PCS se ha asignado para los
sistemas de acceso inalmbrico al usuario; se trata de los sistemas WLL mencionados tambin
en este trabajo (ejemplo, sistema Tadiran). En Europa las bandas son 1710-1785 MHz y 1805-
1880 MHz mediante el sistema DCS1800. La WARC-1992 asign las bandas de 1885-2025 y
2110-2200 MHz para el sistema IMT-2000 (International Mobile Telecom) del ITU-T para el
sistema PCN global mediante satlites de baja altura LEO.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
El canal Forward y Reverse en Banda C est formado por 8 portadoras cada una con dos
polarizaciones ortogonales, la circular derecha RHCP (Right-Hand Circular Polarized) e
izquierda LHCP (Left-Hand). La separacin entre portadoras es de 22,5 MHz. Se tienen en total
16 portadoras canalizadas (correspondientes a 16 sectores o Beams del rea de cobertura
satelital). El ancho de banda disponible es de 16,5 MHz en cada portadora que corresponde a
los 13 sub-beams de 1,23 MHz.
El canal Forward en Banda S hacia el mvil ocupa un total de 16,5 MHz dividido en 13
portadoras (sub-beams) separadas por 1,23 MHz. Cada portadora CDMA puede acomodar
hasta 64 funciones Walsh en el enlace Forward de IS-95 (CDMA para PCS) y 128 funciones en
el sistema satelital Globalstar. De las 13 portadoras, por razones de coordinacin e
interferencia con sistemas vecinos, solo se utiliza un sector parcial de la banda (5 al 13). El
canal Reverse en Banda L ocupa tambin 13 portadoras de las cuales se utilizan por razones
de interferencia una fraccin (1 a 9).
LECCIN No 3: EL ACCESO CDMA-FDD
TEORA BSICA
El acceso CDMA-FDD se propuso para evitar la aglomeracin en sistemas militares. Se trata
de disponer de una portadora de banda ancha para varios usuarios que transmiten
simultneamente. La codificacin se denomina Espectro Expandido SS (Spread Spectrum). La
normalizacin se encuentra en IS-95 (iniciada en 1989 y finalizada en 1992).
La codificacin SS se basa en la ley de C.Shannon sobre la capacidad de canal:
C= BW.log2 (1+S/N).
La capacidad C del canal se relaciona con el ancho de banda BW y la relacin seal a ruido
S/N. Puede efectuarse una comunicacin con una S/N insignificante a condicin de usar una
banda BW lo suficientemente ancha. Por ejemplo, para transmitir 3 kb/s con una relacin seal-
a-ruido S/N de 10 -2 se requiere una banda de 200 kHz.
SS permite reducir los efectos de las interferencias intencionadas denominadas Jamming. Se
conocen 3 tcnicas de codificacin de espectro expandido:
Secuencia directa DS-SS: producto convolucional con un cdigo denominado Chips.
Frecuencia Hoppers FH-SS: saltos de frecuencia siguiendo una secuencia conocida.
Frecuencia Chirp: pulsos de modulacin FM; es usada en radar.
En FH-MFSK (Frequency Hopping-MFSK) los datos producen saltos de una portadora sobre
toda la banda. Un generador de cdigo sintetiza las frecuencias dentro de banda.
En una modulacin FM los datos modulan una portadora en forma continua. Al set posible de
frecuencias se lo denomina hopset. Existen dos anchos de banda, el del canal instantneo y el
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
del canal hopping. Se define el perodo de hopping y se obtiene, dependiendo si la tasa de
informacin es menor o mayor, las variantes Fast y Slow (en GSM se utiliza una slow-FH).
Spread-spectrum ds-ss
En el caso DS-SS se recurre en cambio a cdigos de baja correlacin entre ellos. Se definen
los siguientes tipos de correlacin:
Autocorrelacin: grado de correspondencia entre un cdigo y s mismo con un desplazamiento
T (retardo): S1 (t) x S1 (t-T).
Correlacin Cruzada: grado de correspondencia entre cdigos distintos desplazados en el
tiempo: S1 (t) x S2 (t-T).
Existen dos formas para generar funciones ortogonales que se aplican simultneamente en
CDMA. En un caso se recurre a las Funciones Walsh y en el segundo a las secuencias PN
(Pseudorandom-Noise).
Funciones Walsh-N.
La norma IS-95, propone la codificacin mediante funciones ortogonales Walsh-64 o Walsh-128
(tambin conocidas como matrices Hadamard) que proporcionan 64 o 128 cdigos diferentes
ortogonales de 64 o 128 bits de largo. La autocorrelacin y correlacin cruzada es cero cuando
es promediada en unos cuantos bits. Esto permite la aislacin de seales interferentes desde
otras celdas o sectores. De esta forma una funcin Walsh-16 requiere 16 bits y posee 16
secuencias distintas. En el cuadro anexo se muestra la secuencia
EJEMPLO. Supngase codificar el bit 1 mediante la funcin Walsh W15 (0110 1001 1001
0110) de la tabla anterior (mediante una funcin exclusive-Or). La salida a transmitir ser (1001
0110 0110 1001). En recepcin el patrn recibido si es decodificado con W15 resultar en una
secuencia (1111 1111 1111 1111), es decir el mximo de correlacin.
En cambio, con W13 (0000 1111 1111 0000) se tendr una salida (1001 1001 1001 1001), en
otras palabras la salida es ortogonal; no hay correlacin. En una transmisin donde la relacin
seal-a-ruido es mala y los errores son muchos se tendr una correlacin tendiendo al mximo
o al mnimo.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Tabla No 13: Secuencia PN
Otra forma de generar secuencias ortogonales entre s es mediante las funciones PN
(Pseudorandom Noise). Se generan mediante un registro de desplazamiento realimentado
LFSRG (Linear Feedback Shift Register Generator). Normalmente se identifican mediante el
polinomio generador o mediante la longitud de periodicidad del cdigo 2 N -1. Una secuencia
PN posee una mnima autocorrelacin cuando el desplazamiento relativo es lo suficientemente
elevado (ms de 2 bits).
De esta forma es posible generar secuencias ortogonales por simple desplazamiento de la
funcin PN. En el caso CDMA-FDD- DS los canales de Forward y Reverse disponen de una
forma de codificacin ortogonal distinta; ya sea mediante funciones Walsh o mediante PN
desplazadas.
EJEMPLO. El cdigo PN con polinomio generador X
3
+X
2
+1 entrega la secuencia de perodo 2
3
-1= 1110010. Esta secuencia es ortogonal con s misma cuando dispone de un
desplazamiento. Con un desplazamiento de 2 bits se tienen las secuencias: 1001011 y
1110010 que entrega como resultado 0111010 (no hay correlacin). En CDMA se utilizan
varias secuencias PN: el cdigo largo de perodo 2
42
-1 y las secuencias de identificacin de eje
I y Q de perodo 2
15
-1.
Combinador de Recepcin.
La separacin de las distintas seales en recepcin, codificadas mediante cdigos ortogonales,
se debe efectuar utilizando diferentes tcnicas.
Deteccin de unin. En este tipo de separacin de seales se toma en cuenta el cdigo de los
usuarios asignados en la misma celda, suponiendo insignificante la interferencia intercelda
(esto se resuelve mediante un paso de separacin entre repeticin de cdigos y ecualizacin
convenientes). Conocidos todos los cdigos que se transmiten en la celda, se puede, por
diferencia (compuerta exclusive-Or), obtener uno de ellos en particular. Se trata de un proceso
de integracin de seal que es distinta de cero solo para la funcin Walsh o PN con offset
deseada.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Tipo Rake: este mtodo de deteccin usa tcnicas correlativas disponiendo de un filtro
adaptado al cdigo de cada suscriptor. Como cada cdigo es conocido y peridico genera un
espectro con rayas espectrales definidas y separables mediante filtros apropiados.
Todos los usuarios se reciben en la misma portadora. Todos con el mismo ancho de banda y
en forma simultnea. La seal de recepcin es una combinacin de toda esta informacin.
Puede separarse los distintos usuarios si se combina la recepcin con cada cdigo usado en
transmisin. Es decir: la funcin de un filtro elimina banda en FDMA es realizado por una
compuerta exclusive-or en CDMA.
El proceso de componer (mediante una funcin exclusive-or) la seal de datos a transmitir con
una funcin particular (unvoca para cada usuario) tomada desde un set de funciones
ortogonales (Walsh o PN) permite la separacin en recepcin. Por otro lado, este mismo
proceso introduce un incremento de velocidad substancial (expansin del espectro). El nmero
de smbolos de cdigo (sealado como chips) por cada bit de los datos se denomina ganancia
de procesamiento. Esta estructura de cdigo permite la distribucin del espectro sobre una
amplia banda utilizando la misma portadora.
LECCIN No 4: CARACTERSTICAS TCNICAS Y CANALES DE
TRFICO
Mtodo de acceso: CDMA/ FDMA.
Separacin de portadoras: 1250 Khz.
Usuarios por portadora: *.
Tasa binaria de voz: 8 (Variable).
Modulacin: BPSK/ QPSK.
Duracin de trama: 20 ms.
Potencia de transmisin porttil (Mx/ Avg): 600 mW.
Codificacin de voz: QCELP.
Codificacin de canal: Rata FWD, 1/ 3 Rata REV.
CANALES DE TRFICO
Funciones
Los canales desde la MS (Mobile Station) hacia la BS (Base Station) se denominan Reverse,
en tanto que el canal en direccin opuesta se denomina Forware. Las caractersticas de
procesamiento son distintas en ambas direcciones.
Las caractersticas diferenciales entre las direcciones Reverse y Forward, para el canal de
trfico son:
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
La direccin Forward posee un control de potencia sobre l. Se trata de 1 bit cada 1,25 mseg a
una tasa de 800 b/s.
La trama de datos a 9600 b/s se compone con un distinto FEC. Se usa FEC 1/3 en reverse y
FEC 1/2 en forward.
La velocidad resultante del canal de trfico es de 28,8 kb/s en reverse y de 19,2 kb/s en
forward.
El codificador Interleaver matricial es del tipo 32x18 en reverse y 24x16 en forward.
La ortogonalizacin para separar las seales CDMA se realiza mediante un Cdigo PN y una
mscara en reverse.
En el canal forward la ortogonalizacin se realiza mediante funciones Walsh-64/128.
Las funciones Walsh utilizadas son Walsh-64 en reverse y forward en IS-95. Globalstar utiliza
Walsh-128 en forward.
Un grado de privacidad se obtiene debido a que el cdigo largo se compone con los
identificadores MIN y ESN.
Figura No 59. Canal de trfico en reverse y forward para CDMA (63)
(63) Tomado de: http://www.ececs.uc.edu/~cdmc/course/
El canal de trfico en Reverse se encuentra criptografiado por una mscara Code Mask que se
combina con la secuencia de cdigo largo. La misma se trata de 42 bits de los cuales 10 son de
alineamiento (1100011000) y el resto son los 32 bits del cdigo ESN (Electronic Serial
Number). El canal de acceso Forward tambin est criptografiado mediante 42 bits que
contienen: 9 bits de alineamiento (110001111), nmero de canal de acceso (5 bits), nmero de
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
canal de paging (3 bits), identificador de estacin base (16 bits) y nmero de PN del canal piloto
(9 bits).
REVERSE.
CELP -El algoritmo empleado para la digitalizacin del canal vocal es la Prediccin Lineal
Expandida CELP.
Se trata de una velocidad de 0,8/2,0/4,0/8,6 kb/s que equivale a 16/40/80/172 bit/trama de 20
mseg. Los umbrales de cuantificacin son adaptativos con el ruido ambiente manteniendo solo
la seal vocal. El tiempo de adaptacin de los umbrales es de una trama (20 mseg).
CRC -Sobre las seales de trfico a 4,0/8,6 kb/s se adicionan bits de paridad CRC para el
control de errores.
El polinomio generador es 1111100010011 (CRC-12) para 8600 b/s y 110011011 (CRC-8) para
4000 b/s. Se obtiene una tasa de salida de 0,8/2,0/4,4/9,2 kb/s. CRC sirve para la deteccin de
errores FER (Frame Error Rate) y asistencia del handoff (MAHO).
Frame -El tipo de trama depende de la velocidad de codificacin. Se seal de finalizacin de
trama (Tail) sirve de alineamiento y CRC para el handoff asistido.
Velocidad Seal vocal CRC Tail
Trfico 9600 b/s 172 bits 12 bits 8 bits
Trfico 4800 b/s 80 bits 8 bits 8 bits
Trfico 2400 b/s 40 bits 0 bits 8 bits
Trfico 1200 b/s 16 bits 0 bits 8 bits
9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los smbolos se repiten para acceder en todos los
casos a 9600 b/s. La repeticin de informacin permite la deteccin y correccin de errores.
FEC 1/3 -El codificador convolucional FEC permite la correccin de errores en recepcin
(algoritmo de Viterbi).
Se trata de un registro de 9 etapas y tasa 1/3. La velocidad es uniforme y de 28,8 kb/s.
Interleaver -La etapa de codificacin Interleaver permite una diversidad temporal. Reduce el
efecto de las rfagas de errores facilitando la accin del algoritmo de Viterbi. Se trata de un
codificador matricial de 32x18.
Escritura en 18 columnas y lectura por 32 filas.
Walsh-64 -Es un codificador Walsh-64 (son 64 cdigos distintos y ortogonales entre s de 64
bits cada uno). Por cada secuencia de 6 bits de entrada se obtiene una secuencia de 64 bits de
salida. Por ejemplo: con entrada: 100011 (decimal 35) se tiene la salida 0110 0110.... 0110
(funcin Walsh W35). La velocidad de entrada de 28,8 kb/s se extiende a 307,2 kb/s. Este
proceso sirve para la deteccin de errores en recepcin por aproximacin a la secuencia ms
probable.
Scrambler -Este codificador permite aleatorizar la secuencia de las funciones Walsh que son
altamente peridicas.
Por otro lado permite efectuar una codificacin con funciones ortogonales (tiempo de inicio y
mscara).
Se trata de un generador de cdigo largo 2 42 -1 (chip PN) que arranca con el inicio del canal a
307,2 kb/s. Esta seal est compuesta con los cdigos MIN y ESN de identificacin del mvil
(Mask Pattern).
El cdigo largo PN permite la ortogonalizacin del usuario. Cada uno lleva una mscara
distinta.
Spread SD -Se efecta la funcin exclusive-Or del canal de trfico y la secuencia de cdigo
largo. El polinomio generador del cdigo largo es de orden 42; periodicidad 2
42
-1.
X 42 +X 35 +X 33 +X 31 +X 27 +X 26 +X 25 +X 22 +X 21 +X 19 +X 18 +X 17 +X 16 +X 10 +X 7
+X 6 +X 5 +X 3 +X 2 +X+1.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
La velocidad obtenida es 1228,8 kb/s. Este proceso es el Spread Spectrum de secuencia
directa.
Spread Q -La seal se codifica con dos secuencias distintas para obtener los ejes en
cuadratura I y Q. Se utilizan secuencias de perodo 2 15 -1 (26,66 mseg) sin incremento de
velocidad. Los polinomios generadores de orden 15 son: (1010001110100001) y
(1001110001111001).
Offset -El canal Q se somete a un retardo Offset de 406,9 nseg para obtener una modulacin
desplazada.
QPSK -La modulacin utilizada hacia el sistema radioelctrico es del tipo Offset-QPSK.
FORWARD. Tomando como base el canal en Reverse se indican solo algunas variantes.
CELP -La seal vocal desde y hacia la red PSTN se transcodifica desde PCM-64 kb/s a CELP.
CRC -CRC sirve para la deteccin de errores FER (Frame Error Rate) y asistencia del handoff
(MAHO).
9600 b/s -En la tasa de 1,2/2,4/4,8 kb/s los smbolos se repiten para acceder en todos los
casos a 9600 b/s.
FEC 1/2 -El codificador convolucional FEC permite la correccin de errores en recepcin
(algoritmo de Viterbi).
Se trata de una tasa FEC 1/2, lo que logra una velocidad uniforme de 19,2 kb/s.
Interleaver -Permite una diversidad temporal para favorecer el algoritmo de Viterbi en
presencia de burst de errores. Se trata de un codificador matricial 24x16 (de 24 filas por 16
columnas).
Scrambler -Se trata de un generador de cdigo largo 2 42 -1 que arranca con el inicio del
canal. Trabaja a 19,2 kb/s.
Bit Power -Se trata de una tasa de 800 b/s (cada 1,25 mseg). Enva in bit multiplexado sobre la
seal de 19,2 kb/s y se utiliza para el control de potencia abierta (16 bits por trama de 20
mseg). La Frame utilizada ocupa para 9,6 kb/s: Bit power (1 bit)+ Informacin (171)+ CRC
(12)+ Tail (8).
Walsh-N -Cada canal de trfico tiene asignado un cdigo W-64 en IS-95 y W-128 en
Globalstar, ortogonales entre
S. Por ello el canal Forward dispone de ortogonalidad mediante funciones Walsh a velocidad
de 1,23 Mb/s. Se trata de un proceso de ortogonalizacin y spread-spectrum simultneo.
Code PN -La seal de 1228,8 kb/s se codifica con dos secuencias de perodo 2 15 -1 (26,66
mseg).
QPSK -La modulacin es del tipo QPSK sin Offset.
Tabla No 14. Procesamiento sobre el canal de TRAFICO: Reverse y Forward
Control de Potencia
La alta tasa de errores se mide en trminos de FER (Frame Error Rate), con el auxilio de los
bits CRC. En la operacin de un sistema CDMA se obliga al uso de cdigos correctores de
errores convolucionales FEC (tasa 1/2 y 1/3) debido a la baja relacin seal a ruido (Eb/No). En
la conexin para telefona celular se pueden tener grandes retardos si la FER es elevada (para
10 -1 un retardo de 90 mseg) pero requiere solo un cancelador en el extremo de la central de la
red telefnica pblica conmutada PSTN.
La relacin entre la energa de bit a densidad espectral de ruido Eb/No requerida es de 6 dB
con modulacin QPSK; en tanto que los sistemas analgicos requieren 18 dB de C/I. En CDMA
la potencia de transmisin se fija para que Eb/No sea el valor medio mnimo requerido para una
buena recepcin. Se trata de controlar permanentemente la emisin del mvil para mantener el
mnimo de potencia.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Para mejorar el consumo de potencia se aplican 2 criterios de control:
Control abierto: el mvil controla la potencia de emisin de acuerdo con la potencia de
recepcin. El algoritmo tiene previsto una relacin PRx+PTx= -73 dBm. Luego, si la PRx
es de -85 dBm la PTx se setea en +12 dBm. Este mecanismo no es exacto debido a
que el fading no es el mismo en ambos sentidos de propagacin (dplex tipo FDD).
Control cerrado: la base enva 800 mensajes por segundo (cada 1,25 mseg) para
control de emisin del mvil. Se trata de pasos de 1 dB (modulacin Delta: 0
corresponde a un incremento de la potencia y 1 a un decremento). El algoritmo
corresponde a una funcin diente de sierra donde la base es la FER aceptable del
sistema.
Canales de Control
Figura No 60. Canales de control en CDMA (64)
(64)Tomado de: http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf
Los distintos canales que se intercambian en el enlace Reverse y Forward son:
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Reverse: canal de trfico (tem anterior) y canal de acceso.
Forward: canal de trfico, piloto, sincronismo y paging.
La sincronizacin de las estaciones base Gateway se realiza mediante el mtodo de
distribucin de tiempo satelital GPS.
La seal piloto y de sincronismo permite la sincronizacin de los mviles. De esta forma se
sincroniza la frecuencia, el reloj y los cdigos y es posible determinar el retardo entre seales
producido por la propagacin.
Proceso de Comunicacin. Los pasos de comunicacin en el sistema CDMA, de acuerdo con el
Setup de IS-41, son los siguientes:
Encendido del mvil (ON).
Cuando el mvil se enciende en el sistema analgico AMPS se efecta un anlisis (scanning)
del tono de supervisin. En CDMA en cambio el mvil analiza las seales piloto (W-0) que se
encuentran en tiempos distintos con offset fijos. El mvil selecciona el canal piloto ms potente
y recibe la frecuencia y temporizacin de referencia.
Luego demodula el canal de sincronismo que posee la funcin Walsh W32 y entrega el reloj
maestro. Escucha el canal de paging a la espera de poder registrarse en el sistema. Enva
entonces por el canal de acceso la informacin para autentificacin.
El proceso de autentificacin sigue los lineamientos de IS-41 descriptos en GSM.
Localizada la posicin del usuario se determina el proveedor del servicio SP. Se consulta la
base de datos del registro de localizacin local HLR o visitante LSR. Se efecta un scanning de
las seales piloto y en caso de obtener una con mayor potencia se requerir un handoff. La
escucha del canal de paging permite determinar la entrada de una llamada desde la red fija
PSTN.
Llamada saliente (SEND).
Si se desea efectuar una llamada saliente se debe seleccionar un nmero y enviar la
informacin mediante la tecla "Send". Esto inicia el proceso por el canal de acceso. El enlace
an no se establece y el control de potencia es del tipo cerrado. Se detectan las colisiones que
pueden ocurrir en el canal de acceso y se espera la respuesta por el canal paging.
La estacin base Gateway responde asignando un canal de trfico (funcin Walsh y offset de
PN).
Se procede a realizar el setup del enlace de radio. Por otro lado se realiza el setup del canal
hacia la PSTN. La accin final corresponde a enlazar el canal de radio con la lnea hacia la
PSTN.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Una llamada entrante se origina en un mensaje sobre el canal de paging, con una secuencia
posterior similar.
Handoff.
Si se requiere un soft-handoff se procede a asignar la funcin Walsh en ambas estaciones base
(anterior y nueva). El mvil promedia ambos valores, en tanto que la estacin base selecciona
la mejor seal por bloques de 20 mseg. Si alguna de ambas seales se degrada el handoff se
da por terminado.
REVERSE. ACCESS -Este canal es usado por el mvil como respuesta al canal de paging o
para iniciar una llamada saliente. Proporciona comunicacin del mvil-a-base cuando no se usa
el canal de trfico.
La velocidad del canal de acceso es de 4800 b/s. La trama dispone de 96 bits (20 mseg): 88
bits de informacin y 8 bits de Tail. No posee paridad CRC. Cada smbolo se repite para llevar
al canal a 9600 b/s. Los tipos de mensajes son: registracin, autentificacin, respuesta al
Paging, requerimiento de canal, etc.
Utiliza codificacin convolucional e interleaver. Los mviles presentes en la celda acceden a la
red sobre el mismo canal de acceso. Cada estacin base o Gateway utiliza una Address Mask
para componer el cdigo largo. La mscara de direcciones Address Mask contiene 42 bits, 16
de los cuales es la direccin de Gateway. Esto permite eliminar el posible reuso del canal piloto
de Gateway adyacentes. Se trata de la modulacin ortogonal. La velocidad de salida es 102,4
kb/s. Se procede a efectuar el Spred Spectrum a 1,23 Mb/s y la modulacin QPSK.
FORWARD.
PILOT Este canal se transmite constantemente por todas las estaciones base (PCS) o
Gateway (Globalstar).
La seal es la funcin Walsh cero W0 (consistente en 64 ceros). Es un canal no modulado (sin
informacin). El emisor se identifica mediante el retardo relativo de la secuencia (cdigo Outer
PN) a 1,23 Mb/s. Sirve para iniciar el acceso del mvil al sistema, reconocer la estacin base y
detectar el nivel de potencia. Entrega referencia de fase para demodulacin coherente y la
medicin de potencia para handoff.
En Globalstar cada sub-beam posee un offset de 15 mseg sobre la Outer PN para la
identificacin.
Este valor elevado de offset es necesario para discriminar las diferencias producidas por
efecto Doppler.
Tngase presente los siguientes tiempo: retardo de propagacin con un usuario perpendicular
al satlite (0) de 4,7 mseg; retardo con un ngulo de 48 de 8,4 mseg. Cada plano orbital
posee una identificacin. Existe un Spread a 1,23 Mb/s mediante la secuencia Outer PN.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Existen 8 secuencias para identificacin de cada plano orbital. Los 6 satlites de cada rbita
poseen una relativa aislamiento geogrfica dada por la posicin por lo que utilizan la misma
identificacin. Las seales se codifican con secuencias distintas (2 15 -1) para obtener I/Q de
modulacin QPSK sin offset. Un offset sobre la secuencia I y Q es usado por el usuario para
temporizacin e identificacin de I/Q.
SYNC Es un canal transmitido sincrnicamente con el canal piloto. Lleva una informacin
repetitiva sobre cada Gateway, cada satlite y cada beam. Entrega la temporizacin del
sistema; la identificacin del satlite y del beam y la asignacin de Gateway. Proporciona al
mvil la temporizacin desde la base al sistema y la velocidad del canal de paging. Transporta
informacin necesaria para decodificar el canal de Paging y generar el canal de acceso del
mvil.
Tiene una velocidad de 1200 b/s con una trama de 80 mseg (286 bits). La Frame contiene la
siguiente informacin: 8 bits de longitud de paquete, 8 a 248 bits de mensaje, 30 bits CRC y
padding de relleno.
Sobre los 1200 b/s se realiza una codificacin convolucional FEC 1/2 y una repeticin de
smbolos (x2). Dispone un codificador interleaver matricial de (8x16). La tasa de 4800 b/s se
compone con una funcin Walsh W32 a la velocidad de 1228,8 kb/s. Las seales se codifican
con secuencias distintas para obtener I/Q de modulacin QPSK sin offset.
PAGING Proporciona informacin de servicio (asignacin de canal) desde la base al mvil. Se
trata de una trama para varios mviles. Opera con una velocidad de 1,2/2,4/4,8/9,6 kb/s. Se
realiza una codificacin convolucional de tasa FEC 1/2 y una repeticin de smbolos hasta 19,2
kb/s. Se dispone de un codificador interleaver matricial (24x16) y una codificacin scrambler
(perodo 2
42
-1).
La seal se compone con una mscara (Address Mask). Se trata de 42 bits que identifican al
canal de paging y a la base (beam y gateway en Globalstar). Estos bits codifican al cdigo
largo. Se compone con una secuencia de 1228,8 kb/s con una de 7 funciones Walsh.
Normalmente hay un canal de Paging (Walsh 2) aunque la Gateway puede manejar hasta 7
canales.
Es utilizado para localizar y registrar a un UT y procesar una llamada entrante. El mensaje es
utilizado para registro del sistema; para informar de una llamada entrante; para informar de un
mensaje en el voice-mail; como servicio de mensajes cortos sobre el display; para mensajes de
handoff cuando no hay llamada. Las seales se codifican con secuencias distintas (2 15 -1)
para obtener I/Q de modulacin QPSK sin offset.
Tabla No 15. Canales de Control: canal Piloto, Sincronismo, Paging y Acceso. (65)
(65)Tomado de: http://www.iese.edu/es/files/5_13370.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
LECCIN 5: LA EVOLUCIN DE CDMAONE HACIA 3G y SISTEMA
TDMA
Desde el punto de la interfaz radio, cdmaOne evoluciona hacia 3G en un estndar llamado
cdma2000. Cdma2000 viene en dos fases: 1X y 3X, sobre portadoras de 1,25 MHz y 3,75 MHz
(3 x 1,25 MHz), respectivamente. Los sistemas cdma2000 pueden operar en las siguientes
bandas: 450 MHz, 800 MHz, 1700 MHz, 1800 MHz, 1900 MHz, y 2100 MHz.
La industria se ha concentrado en potenciar an ms las capacidades de CDMA 1X-RTT,
normalizando los sistemas HDR (High Data Rate) ms que desarrollar 3X-RTT por razones de
reutilizacin de espectro y de esa manera eliminar la principal restriccin para la evolucin
hacia 3G, tanto para los operadores cdmaOne como para los TDMA/IS-136.
El HDR comprende el 1X EV-DO propuesto por el fabricante Qualcomm para datos en
paquetes (acceso a Internet) y el 1X EV-DV propuesto por Motorola (en fase de desarrollo), que
incluye el servicio de voz en paquetes.
Cdma2000 incluye numerosas mejoras sobre IS-95, incluyendo control de potencia ms
sofisticado, nueva modulacin sobre el canal reverso, y mtodos de codificacin mejorados. El
resultado es una capacidad significativamente superior.
Desde el punto del ncleo de red, cdmaOne evoluciona hacia una arquitectura basada
completamente en IP, usando el estndar del IETF denominado IP Mvil. La evolucin del
ncleo de red cdmaOne se inicia con la introduccin de un ncleo de red de paquetes que sea
capaz de entregar servicios usando protocolos IP extremo a extremo.
SISTEMA TDMA
CARACTERSTICAS TCNICAS
Mtodo de acceso: TDMA/ FDMA.
Separacin de portadoras: 30 Khz.
Usuarios por portadora: 3.
Tasa binaria de voz: 7,95 Kbps.
Ancho de banda por canal de voz: 10 Khz.
C/ I necesaria: 16 dB.
Modulacin: p/ 4 DQPSK.
Duracin de trama: 40 ms.
Potencia de transmisin porttil (Mx/ Avg): 600mW/ 200mW.
Codificacin de voz: VSELP (Vector Sum Excited Linear Prediction).
Codificacin de canal: Rate conv.
Rata de canal: 24.3 Kbaudios.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
ARQUITECTURA DEL SISTEMA
Figura No 61. Arquitectura TDMA (66)
La arquitectura define la estabilidad del sistema y su confiabilidad operativa, garantizando la
eficacia de un handoff. La sealizacin que se emplea entre la central y las estaciones base es
de muy alta velocidad para sustentar trficos de muy alta capacidad, handoffs y sealizacin de
control, simultneamente el empleo de sealizacin de 64 Kbps en las tramas de 2048 Mbps
entre la central mvil y las estaciones base, (similar al sistema CCITT No. 7), aseguran el
manejo de trfico de gran intensidad.
La arquitectura de red ADC (American Digital Cellular = Celular Digital Americano, IS- 136 y
anteriores), se deriva de la arquitectura de referencia para PLMN (Public Land Mobile Networks
= Redes Mviles Pblicas Terrestres)), contenida en la Recomendacin Q. 1001 del ITU- T.
(66)Tomado de: http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
ESTRUCTURA DE TRAMA TDMA
Una trama TDMA tiene una longitud de 40 ms, y consiste de seis ranuras de tiempo iguales (1-
6), cada una con una longitud de 162 smbolos (324 bits). Un bloque TDMA consiste de media
trama TDMA (slots 1- 3 slots 4- 6).
Figura No 62 . Trama TDMA (67)
La posicin del bit, (BP), de la rfaga/ slots hacia adelante y hacia atrs son numerados
secuencialmente de 1 a 324.
Figura No 63. Formatos Slots (68)
(67). Tomado de: http://w3.uqo.ca/luigi/INF6083/
(68)Tomado de: http://neuron2.net/librarygprs/iso138184.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Campo AG: Denota el tiempo de guarda para el formato abreviado de acceso de rfaga. El
campo tiene 19 smbolos (38 bits). Durante este tiempo la estacin mvil debe mantener la
condicin de portadora off.
Campo G (Guarda): Provee un tiempo de guarda, y tiene 3 smbolos (6 bits) de duracin.
Durante este tiempo la estacin mvil debe mantener la condicin de portadora off.
Campo PREAM: Le permite a la estacin base realizar el Control Automtico de Ganancia
(AGC) y facilitar la sincronizacin de smbolo.
Campo CSFP: Es usado para llevar informacin. Es considerada la fase de supertrama, (SFP),
y as las estaciones mviles pueden encontrar el comienzo de la supertrama. El contenido de
este campo puede tambin ser usado para discriminar entre DCCH y DTC (Digital Traffic
Channel =Canal Digital de Trfico), ya que el CSFP de un DCCH y un CDVCC (Codec Digital
Verification Color Code =Cdigo Digital para Verificacin del Cdigo de Color) de un DTC no
tienen un cdigo de palabras comn. El campo tiene 12 bits.
PARMETROS DE FRECUENCIA
Tabla No 16. Parmetros de frecuencia (69)
(69) Tomado de: http://www.iese.edu/es/files/5_13370.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
HANDOVER Y HANDOFF
Es el procedimiento de conmutacin cuando una estacin mvil cambia su comunicacin de
una estacin base a una adyacente y la seal recibida decrementa el umbral del sistema. La
realizacin de un Handoff puede ser un procedimiento complejo.
Primero, la decisin de cundo y dnde un Handoff puede o debe ser hecho, y cundo el
microtelfono y la red deben conmutar.
El algoritmo de decisin tpicamente usa las mediciones de intensidad de la seal recibida,
(RSSI), y del BER, para detectar la necesidad de un Handoff, y tambin debe identificar un
canal libre en una celda vecina.
Traspaso Asistido por el mvil (MAHO = Mobile Assisted Hand Off):
Es una funcin que requiere una estacin mvil para proveer informacin de la calidad de la
seal de los canales RF para servir a la estacin base. Hay dos tipos de canales sobre los
cuales las mediciones de calidad de seal son realizadas: El canal comn de trfico hacia
adelante y los otros canales de RF.
El canal comn de trfico es usado para transmitir informacin de la estacin base al mvil
durante la llamada. Las mediciones de la calidad del canal consisten en la informacin del BER
(Bit Error Rate) y en la fuerza de la seal recibida del mvil (RSSI).
El canal RF puede ser cualquier canal RF, las medidas de la calidad del canal sobre estos
canales consiste en la medida de los niveles RSSI.
Con IS- 136 quedan totalmente integrados los canales analgicos de voz y de control, con lo
cual se logra la compatibilidad de todos los tipos de terminales: Anlogos, Digitales y de Modo
Dual.
La misma norma IS- 136 es empleada para el sistema D- AMPS 1900 PCS. La norma que se
denomina J- STD- 011, abarca D- AMPS 800, D- AMPS 1900 PCS, y ofrece adems funcin de
Handoff hacia los sistemas AMPS analgicos.
Al contemplar IS- 136 una ampliacin en los parmetros de identificacin de las unidades
mviles, introduciendo la recomendacin UIT- R- 212 provee la facilidad de roaming
internacional automtico. (70)
(70) WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
LA EVOLUCIN DE TDMA/IS-136
La evolucin de IS-136 hacia 3G es la que presenta la mayor cantidad de inconvenientes y
opciones, puesto que las motivaciones para elegir los caminos que se indicarn a continuacin
se mueven entre beneficios de economas de escala y asuntos tecnolgicos. Uno de los
caminos de evolucin hacia 3G se orienta en GSM, red con la cual comparte la filosofa de la
interfaz radio TDMA. El otro camino se orienta hacia cdmaOne ya que ambas redes comparten
la arquitectura del ncleo de red basado en el estndar ANSI-41. La diferencia con GSM es el
ancho de banda del canal radio y la cantidad de usuarios que puede alojar cada portadora. Con
cdmaOne la diferencia radica en los features que presentan las redes ANSI-41 existentes para
TDMA y para CDMA. En mucha bibliografa se da como solucin aumentar la capacidad de la
red disminuyendo la cobertura de las radio bases con una baja en la potencia de transmisin,
pero a costa de instalar ms estaciones bases, lo que en definitiva aumenta los costos de una
manera poco sustentable.
La evolucin va GSM se basa principalmente en los beneficios producidos por las economas
de escala que se han creado a su entorno al poseer ms del 70 % del mercado mvil a escala
mundial. Esto se traduce en una mayor oferta de infraestructura y terminales lo que trasciende
en una significativa reduccin de costos de adquisicin. La gran penetracin de GSM se
fundamenta en una estrategia comn de la Unin Europea de homologar una red que facilite el
libre desplazamiento de los terminales por la regin, y en la gran cantidad de servicios
disponibles para estas redes. En una primera instancia, los planes de evolucin se centraban
en la implementacin de EDGE en la interfaz radio actual mejorando las capacidades de datos
y de voz. Sin embargo, movido por las fuerzas del mercado, estos planes ahora se centran en
una superposicin GSM/GPRS o en el empleo de un modelo totalmente nuevo basado en
cdma2000 1X-RTT. Esta superposicin de GSM/GPRS en IS-136 se ve potenciada con la
decisin de grandes operadores mviles de la regin, especialmente de Estados Unidos, de ir
hacia 3G a travs de GSM/GPRS. Se pueden mencionar, entre otros, a Voicestream, Microcell
de Canada y el gigante Cingular, AT&T Wireless y todas sus filiales, Entel Mvil de Bolivia,
Rogers Wireless de Canada, TelCel de Mxico y TeleCom Personal de Argentina. Estos
operadores se ven beneficiados por la gran cantidad de equipos y terminales GSM 1900 en
oferta y por la interoperabilidad de GSM con IS-136 (proyecto GAIT). Estas decisiones crean
una cantidad crtica de productos para otros operadores que contemplen la introduccin de
GSM/GPRS dada la fuerte posicin y peso de esos operadores.
Una desventaja de todo esto es que los usuarios deben actualizar continuamente su terminal
para poder optar a los beneficios de los nuevos sistemas. Un telfono TDMA deber ser
cambiado por uno GAIT, es decir, con la base IS-136 ms GSM/GPRS/EDGE, y eventualmente
UMTS. Lo claro es que el operador debe proporcionar terminales con capacidades GSM, ya
que IS-136 desaparecer con los aos. Para entonces, el operador deber tener casi toda su
base de subscriptores adaptados a las nuevas redes y servicios. Es claro tambin, entonces,
que los subsidios sern muy importantes, tanto como hoy, dada la complejidad tecnolgica.
La evolucin va cdmaOne consiste en agregar una red paralela a IS-136 que ocupa 1,25 MHz
por portadora del total del ancho de banda utilizado (25 MHz en total).
Si bien es cierto que cdmaOne y ANSI-136 comparten la tecnologa del ncleo de red
inalmbrica inteligente ANSI-41, esta condicin no ofrece mayores ahorros para un operador
que busca la transicin de TDMA a CDMA. Las funciones o features de la red IS-41, tanto para
cdmaOne como para IS-136, son distintas y manejan protocolos distintos. Adems se debe
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
considerar qu versin de IS-41 disponen los operadores actuales. Claro est que si se
trata de versiones inferiores a IS-41D estos deben desembolsar una gran cantidad de dinero
pues la actualizacin de software es uno de los grandes negocios de los fabricantes.
Se trata ms bien de un asunto relacionado con la velocidad ms que con la calidad de
servicio. Cabe destacar que el mercado de masas no se caracteriza por tener un ingreso per
capita, en el caso latinoamericano, que le permita disponer de un PC porttil a travs del cual
disfrute de los servicios 3G. La libertad de la movilidad est limitada claramente bajo esta
perspectiva. Esta visin de 3G, por lo tanto, funciona perfectamente para el segmento
profesional empresarial, y no as en el domstico.
No obstante la falta de espectro, la opcin de ir hacia 3G a travs de cdmaOne tiene grandes
beneficios de implementacin tecnolgica, por cuanto la migracin es ms suave al no haber la
necesidad de cambios constantes de tecnologa radio ni del ncleo de red. Las mejoras van
sucediendo siempre en el modo CDMA y existe una facilidad relativa de actualizacin.
La evolucin consiste en agregar hardware y software a los actuales nodos de red y esto casi
sin agregar ningn nuevo nodo de red. Las nuevas versiones de sistemas, los que son
altamente modulares, permiten que el operador disponga en sus radio bases las TXS o
tranceptores necesarios para proveer servicios de datos segn sus necesidades. Lo mismo
para los nodos de red. La dificultad viene por el lado de los terminales, los que debido a la poca
capacidad de economas de escala resultan ser ms caros que aquellos basados en la
evolucin de GSM lo que trasunta en la poca adquisicin de los mismos por parte de los
consumidores.
COMPARACIN DE LOS SISTEMAS
TECNOLOGAS IS-136 IS-95 GSM
MTODO DE ACCESO TDMA/FDMA CDMA/FDMA TDMA/FDMA
SEPARACIN DE PORTADORAS 30 Khz 1250 Khz 200 Khz
USUARIOS POR PORTADORA 7.95 Kbps 8
TASA BINARIA DE VOZ 48.6 Kbps 8(VARIABLE) 13 Kbps
(6.5 Kbps)
ANCHO DE BANDA POR CANAL
DE VOZ
10 Khz 25 Khz
(12.5 Khz)
C/I NECESARIA 16 dB 9 dB
MODULACIN p/4 DQPSK BPSK/QPSK GSMK
DURACIN DE TRAMA 40 ms 20 ms 4.615 ms
POTENCIA DE TRANSMISIN
PORTATIL
600Mw/200mW 600 mW 1W/125mW
CODIFICACIN DE VOZ VSELP QCELP RPE-LTP
CODIFICACIN DE CANAL rate conv. rate FWD
1/3 rata REV
ENTRELAZADO
RATA DE CANAL 24.3 Kbaudios
TASA BINARIA TOTAL 270.833 Kbps
Tabla No 17. Caractersticas Tcnicas De Los Sistemas
TECNOLOGA SERVICIO CAPACIDAD DE DATOS
GSM DATOS CONMUTADOS POR 9.6 KBPS A 14.4 KBPS
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
CIRCUITOS BASADOS EN EL
ESTNDAR GSM 07.07.
HSCSD.
GPRS.
EDGE
W-CDMA
28.8 A 56 KBPS
IP Y COMUNICACIONES X.25
COMUNICACIONES IP A 384
KBPS
SIMILAR A EDGE
IS-136 DATOS CONMUTADOS POR
CIRCUITOS BASADOS EN EL
ESTNDAR IS-135.
EDGE
9.6 KBPS
COMUNICACIONES IP A 384
KBPS
CDMA DATOS CONMUTADOS POR
CIRCUITOS BASADOS EN EL
ESTNDAR IS-707.
IS-95B
CDMA 2000-1XRTT
CDMA-3XRTT
9.6 KBPS A 14.4 KBPS
COMUNICACIONES IP A 64
KBPS
COMUNICACIONES IP A 144
KBPS
COMUNICACIONES IP A 384
KBPS
Tabla No 18: Diferentes Servicios Ofrecidos Por Los Tres Sistemas
GSM vs TDMA (IS- 136)
GSM brinda velocidades ms altas (13.4 kbps vs 9.6 kbps)
Mejor integracin GSM internet
TDMA an posee caractersticas anlogas heredadas.
GSM vs CDMA
GSM posee mayor facilidad de roaming (mayor cantidad de carriers)
CDMA posee una implementacin ms fcil.
CDMA sufre menor interferencia externa.
Aspectos relevantes de GSM
Tecnologa digital.
Transmisin de datos con distintas velocidades binarias.
Interconexin con RDSI.
Implantacin de sistemas criptogrficos. Mejora la seguridad.
Uso de tcnicas de acceso mltiple. Aumento el nmero de canales disponibles para las
mismas frecuencias.
Mejoras en la calidad de servicio. Uso de cdigos para control de errores y tcnicas de
ecualizacin.
Mayor calidad en presencia de interferencias. Reduccin de la distancia de reuso de
frecuencias. Aumento de la capacidad
Mayor eficacia de las bateras de los porttiles. Reduccin del volumen y consumo de
los terminales.
Terminales y sistema de bajo coste.
Ampliacin de servicios.
Capacidad de seguimiento automtico nacional e internacional.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Coexistencia con otros sistemas.
TRANSICIN SEGUNDA-TERCERA GENERACIN
La mayora de las redes de tercera generacin contemplan trabajar en las mismas bandas de
frecuencia que las redes de segunda generacin existentes. El ancho de banda considerado es
de 5 MHz, con lo cual se logra compatibilidad con redes existentes y se pueden proporcionar
tasas de bit de 144 y 384 Kbps con facilidad.
Para el caso del estndar IS-95, el cual utiliza tecnologa de Acceso Mltiple por Divisin de
Cdigo (CDMA), la tecnologa escogida para la evolucin hacia tercera generacin es
cdma2000. Esta tecnologa es del tipo red sncrona, con tasa de chip de 3.6864 Mcps para el
enlace de bajada de asignacin directa de 5 MHz, y de 1.2288 Mcps para el enlace de bajada
de multiportadora. Tal como para IS-95, los cdigos de esparcimiento para cdma2000 se
generan utilizando diferentes desplazamientos de fase de la misma secuencia (M) de longitud
mxima.
Para el estndar GSM, el cual utiliza tecnologa de Acceso Mltiple por Divisin de Tiempo
(TDMA), la tecnologa dominante para la evolucin hacia tercera generacin es WCDMA,
aunque algunos fabricantes se inclinan por la tecnologa de GPRS (Servicio de Radio Paquetes
General) que se apoyar en EDGE (Base de Datos Expandida para la Evolucin de GSM). La
tecnologa WCDMA es del tipo asncrona, con esparcimiento directo y tasa de chip de 4.096
Mcps. El esquema WCDMA ha sido desarrollado como un esfuerzo conjunto entre ETSI
(Instituto de Standares en Telecomunicaciones y Electrnica de Europa) y ARIB (Asociacin
para Negocios y Radio Industria de Japn). WCDMA maneja canales de 1.25, 5, 10 y 20 Mhz
de ancho de banda, con tasas de chip de 1.024, 4.096,8.192 y 16.384 Mcps respectivamente.
Para el estndar IS-136, el cual tambin utiliza tecnologa TDMA, la tecnologa dominante para
la evolucin hacia tercera generacin es UWC (Universal Wireless Communications), la cual
adoptar el modo de alta velocidad (136HS). El standard UWC-136 contempla dos tecnologas
complementarias: 136+ para ambientes exteriores, el cual ofrece un modo expandido de IS-
136, usando las mismas frecuencias y anchos de banda (30KHz), para proporcionar tasas de
bit de hasta 384 Kbps. La tecnologa 136+ emplea modo FDD, con 8 ranuras por trama.
136HS, para ambientes interiores, el cual ofrece tasas de bit de hasta 2 Mbps, y maneja
canales de 200 KHz y 1.6 Mhz de ancho de banda. Esta tecnologa utiliza los modos FDD y
TDD, con 16 y 64 ranuras por trama respectivamente.
Ambas tecnologas manejan modulacin QAM, con longitud de trama de 4.615 ms, cdigo
convolucional de tasa variable y salto en frecuencias opcional.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Figura No 64. Evolucin 2-3 generacin
Tomada de: Comunicaciones Inalmbricas de Cuarta Generacin.
Por todo lo anterior se puede concluir que GSM, es el mejor sistema de los tres analizados para
la migracin a Tercera Generacin.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
REFERENCIAS BIBLIOGRFICAS
Tesis de grado: Descripcin y comparacin de sistemas celulares GSM, CDMA y
TDMA- Carmen Silena Flrez Gomez - Ricardo Alonso Ziga Lara. Programa de
Ingeniera de Sistemas. Cead-Popayn. 2008
PTCM. 2 Abril 2005.Disponible en: http://www.itbaelaci%C3%B3n_telefonia
LA EVOLUCIN DE LA TELEFONA MVIL. 12 Junio 2000. Disponible en:
http://www.diac.upm.es/acceso_profesores/paginas_personales/erendon/movil.pdf
TL02605M. 23 Abril 2003.Disponible en:
http://www.edicionsupc.es/ftppublic/pdfmostra/TL02200C.pdf
SISTEMA MVIL GSM. 28 Mayo 2001. Disponible en:
http://www.itba.edu.ar/capis/epg-tesis-y-tf/gsm.pdf
SISTEMAS MVILES 2000. 2 Agosto 2000. Disponible en: http://le-
hacker.org/hacks/mpeg-drafts/is138182.pdf
GSM. 21 Febrero 2003.Disponible en: http://147.83.50.50/imatge/Main/TEI/telefonos.pdf
GSMGPRS. 2 Mayo 2002. Disponible en: http://neuron2.net/librarygprs/iso138184.pdf
PRINCIPIOS DE CDMA. 12 Abril 2005.Disponible en:
http://www.mobile-phone-directory.org/Glossary/F/FDMA.html
SISTEMA MOVIL CDMA. 5 Agosto 2000. Disponible en:
http://www.ececs.uc.edu/~cdmc/course/
GSM-CDMA. 24 Abril 2004 Disponible en:
http://www.iec.org/online/tutorials/acrobat/cell_comm.pdf
CDMA FEB2007. 27 Febrero 2007 Disponible en:
http://www.iese.edu/es/files/5_13370.pdf
KOM5. 18 Abril 2005.Disponible en:
http://www.el-mundo.es/ariadna/2002/102/pdf/pag03.pdf
WAPUNIMET. 2 Junio 2002.Disponible en: http://w3.uqo.ca/luigi/INF6083/
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
CAPITULO No3: FUNDAMENTOS DE SEGURIDAD Y APLICACIONES
ESTNDARES
LECCIN No 1: ARQUITECTURAS DE SEGURIDAD
Para analizar de forma efectiva las necesidades de Seguridad las necesidades de seguridad de
una organizacin y evaluar y elegir distintos productos y polticas de seguridad, el responsable
de la seguridad necesita una forma sistmica de definir los requisitos de seguridad y
caracterizar los enfoques para satisfacer dichos requisitos. Esto es bastante difcil en un
entorno centralizado de procesamiento de datos, y con el uso de redes de rea local y de rea
ancha, los problemas se agravan.
La recomendacin X.800 de la ITU-T, Arquitectura de Seguridad OSI, define este enfoque
sistemtico. La arquitectura de Seguridad OSI es til a los administradores de Red, para
organizar la tarea de proporcionar seguridad. Adems, debido a que sta arquitectura fue
desarrollada como un estndar internacional. Los vendedores han desarrollado caractersticas
de seguridad para sus productos y servicios, conforme a esta definicin estructurada de
servicios y mecanismos y servicios que definen brevemente a continuacin:
AMENAZA: Una posibilidad de violacin de la seguridad, que existe cuando se da una
circunstancia, capacidad, accin o evento, que pudiera romper la seguridad y causar perjuicio.
Es decir una amenaza es un peligro posible que podra explotar una vulnerabilidad.
ATAQUE: Un asalto a la seguridad del sistema derivado de una amenaza inteligente y
deliberado (especialmente en el sentido de mtodo o tcnica) para eludir los servicios de
seguridad y violar la poltica de seguridad en su sistema.
Ataque a la seguridad: Cualquier accin que comprometa la seguridad de la informacin de
una organizacin.
Mecanismo de Seguridad: Un mecanismo diseado para detectar un ataque a la seguridad,
prevenirlo o restablecerse de l.
Servicio de Seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento
de datos y la transferencia de informacin de una organizacin. Los servicios estn diseados
para contrarrestar los ataques a la seguridad, y hacen uso de uno o ms mecanismos para
proporcionar el servicio.
En la literatura al respecto, los trminos amenaza y ataque se usan frecuentemente para
referirse ms o menos a lo mismo. La tabla anterior, proporciona las definiciones extradas de
RFC 2828, Internet Security Glossary
ATAQUES A LA SEGURIDAD
Una forma til de clasificar los ataques a la seguridad, empleada en la recomendacin X.800 y
RFC 2828, es la distincin entre ataques pasivos y ataques activos. Un ataque pasivo intenta
conocer o hacer uso de la informacin del Sistema. Pero no afecta a los recursos del mismo.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar a su
funcionamiento.
ATAQUES PASIVOS
Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las transmisiones. La
meta del oponente es obtener informacin que est siendo transmitida. Existen dos tipos de
agresiones: divulgacin del contenido de mensaje y anlisis de trfico.
La divulgacin del contenido de un mensaje se entiende fcilmente. Una conversacin
telefnica, un mensaje de correo electrnico, un fichero transferido puede contener informacin
sensible o confidencial. As, sera deseable prevenir que el oponente se entere del contenido
de estas transmisiones.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Figura No 65. Ataques pasivos
Fuente: Fundamentos de seguridad en redes, Williams Stalling
ATAQUES ACTIVOS
Los ataques activos suponen alguna modificacin del flujo de datos o a la creacin de flujos
falsos y se dividen en cuatro categoras: enmascaramiento, repeticin, Modificacin de
mensajes y denegacin de un servicio.
Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una
agregacin de enmascaramiento normalmente incluye una de las otras formas de agresin
activa. Por ejemplo se puede captar una secuencia de autentificacin y reemplazarla por otra
secuencia de autentificacin valida, as se habilita a otra entidad autorizada con pocos
privilegios extras suplantando a la entidad que los tiene.
La repeticin supone la captura pasiva de unidades de datos y su retransmisin frecuente para
producir un efecto no autorizado.
La modificacin de mensajes significa sencillamente que alguna porcin de un mensaje
legtimo que se altera, o que el mensaje se retrasa o se reordena para producir un efecto no
autorizado. Por ejemplo, un mensaje con un significado (Permitir a John Smmith leer el fichero
confidencial de cuentas) se modifica para tener el significado (Permitir a Fred Brown leer el
archivo confidencial de cuentas).
La denegacin de un servicio previene o inhibe el uso o gestin normal de las facilidades de
comunicacin. Esta agresin puede tener un objetivo especfico: por ejemplo, una entidad
puede suprimir todos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de
vigilancia de seguridad). Otro tipo de denegacin de servicio es la perturbacin sobre una red
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
completa, deshabilitndola o sobrecargndola con mensajes de forma que se degrade su
rendimiento.
Las agresiones activas presentan caractersticas opuestas a las agresiones pasivas. Mientras
una agresin pasiva es difcil de detectar, existen medidas disponibles para prevenirlas. Por
otro lado, es bastante difcil prevenir una agresin activa, ya que para hacerlo se requerira
proteccin fsica constante de todos los recursos y de todas las rutas de comunicacin Por
consiguiente, la meta es detectarlas y recuperarse de cualquier perturbacin o retardo
causados por ellas. Ya que la deteccin tiene un efecto disuasivo, tambin puede contribuir a la
Prevencin.
El segundo tipo de agresin pasiva, el anlisis del trfico, es ms til. Suponga que tenemos un
medio de enmascarar el contenido d3e los mensajes u otro tipo de trfico de informacin,
aunque se capturan los mensajes, no se podra extraer la informacin del mensaje. La tcnica
ms comn para enmascarar el contenido es el cifrado. Pero incluso si tenemos proteccin del
cifrado, el oponente podra ser capaz de observar los modelos de estos mensajes. El oponente
podra determinar la localizacin y la identidad de los computadores que se estn comunicando
y observar la frecuencia y la longitud de los mensajes intercambiados. Esta informacin puede
ser til para extraer la naturaleza de la comunicacin que se est realizando.
Los ataques pasivos son muy difciles de detectar ya que no implican la alteracin de los datos,
sin embargo, es factible prevenir el xito de estas agresiones. As, el nfasis para tratar estas
agresiones est en la prevencin antes que la deteccin
SERVICIOS DE SEGURIDAD
La recomendacin X.800 define un servicio de seguridad como un servicio proporcionado por
una capa de protocolo de sistemas abiertos de comunicacin, que garantiza la seguridad
adecuada de los sistemas de las transferencias de datos. Quizs es ms clara la definicin
recogida en RFC 2828: un servicio de procesamiento o de comunicacin proporcionado por un
sistema para dar un tipo especial de proteccin a los recursos del sistema: Los servicios de
seguridad implementan polticas de seguridad y son implementados, a su vez por mecanismos
de seguridad.
En X.800 estos servicios quedan divididos en 5 categoras, y 14 servicios especficos.
Observemos a continuacin cada una de estas categoras:
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
AUTENTICACIN INTEGRIDAD DE LOS DATOS
La seguridad de que la entidad que se
comunica es quien dice ser.
Autenticacin de las entidades
origen/destino
Empleada conjuntamente con una
conexin lgica para aportar confianza
sobre la identidad de las entidades
conectadas.
Autenticacin del origen de los datos
En transferencias no orientadas a
conexin, garantiza que la fuente de los
datos recibidos es la que dice ser.
CONTROL DE ACCESO
La prevencin del uso no autorizado de
una fuente (este servicio controla quien
puede tener acceso a una fuente, en qu
condiciones se puede producir el
acceso y que tienen permitido los que
acceden a la fuente).
CONFIDENCIALIDAD DE LOS DATOS
La proteccin de los datos de todos los
usuarios en una conexin.
Confidencialidad de la Conexin
La proteccin de los datos de todos los
usuarios en una conexin.
Confidencialidad no orientada a la
Conexin
La proteccin de los datos de todos los
usuarios en un nico bloque de datos.
Confidencialidad de campos
seleccionados
La Confidencialidad de campos
seleccionados en los datos del usuario
en una conexin o en un nico bloque
de datos.
Confidencialidad del flujo de trfico.
La proteccin de la informacin que
podra extraerse a partir de la
observacin del flujo del trfico.
La seguridad de que los datos recibidos
son exactamente como los envi una
entidad autorizada (no contienen
modificacin, insercin, omisin, ni
repeticin).
Integridad de la Conexin con
recuperacin
Proporciona la identidad de los datos de
todos los usuarios en una conexin y
detecta cualquier modificacin,
insercin, omisin o repeticin de
cualquier dato en una secuencia
completa de datos, con intento de
recuperacin.
Integridad de la Conexin sin
recuperacin
Igual que el anterior, pero proporciona
solo deteccin sin recuperacin.
Integridad de la conexin de campos
seleccionados.
Proporciona la integridad de los campos
seleccionados en los datos del usuario
del bloque de datos transferido por una
conexin y determina si los campos
seleccionados han sido modificados,
insertados, suprimidos o repetidos.
Integridad No orientada a la Conexin
Proporciona integridad de un bloque de
datos sin conexin y puede detectar la
alteracin de datos. Adems puede
proporcionar una forma limitada de
deteccin de repeticin.
Integridad No orientada a la Conexin
de campos seleccionados.
Proporciona la integridad de los campos
seleccionados con un bloque de datos
sin conexin; determina si los campos
seleccionados han sido modificados.
NO REPUDIO
Proporciona proteccin contra la
interrupcin, por parte de una de las
entidades implicadas en la
comunicacin.
No repudio, origen
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Prueba que el mensaje fue enviado por
la parte especificada.
No repudio, destino
Prueba que el mensaje fue recibido por
la parte especificada.
TABLA No 19. Servicios de Seguridad (X.800)
LECCIN No 2: AUTENTICACIN Y CONTROL DE ACCESO
La autenticacin significa verificar la identidad del emisor. En otras palabras, una tcnica de
autenticacin intenta verificar que un mensaje procede de un emisor autentico y no de
impostor. Aunque se han desarrollado muchos mtodos de autentificacin, se tratara solo el
mtodo denominado firma digital, que se basa en cifrado de clave pblica.
El concepto de firma digital es similar a la firma que se hace un documento realiza una
transaccin en un banco. Para retirar grandes cantidades de dinero de un banco, debe ir al
banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme este impreso y
almacene el impreso firmado. Se requiere la firma en caso de que se realice cualquier
consulta posterior sobre la autorizacin de la retirada de efectivo. SI, por ejemplo usted
dice ms tarde que nunca retiro el dinero de la cuenta, el banco le puede mostrar su firma (o
mostrarla a un juez) para demostrar que si lo hizo.
En transacciones por red, usted no puede firmar personalmente la solicitud de retirada de
dinero. Usted, sin embargo, puede crear el equivalente de una firma digital o electrnica
cuando enva los datos.
Una implementacin utiliza la reciprocidad de RSA. Como se ya se dijo antes, Kp y Ks son
reciprocas. Las firmas digitales aaden otro nivel de cifrado y descifrado al proceso discutido
anteriormente. En esta ocasin, sin embargo, la clave secreta es almacenada por el cliente
mientras que la correspondiente clave pblica es utilizada por el banco. En este caso, el cliente
utiliza una clave pblica y una clave secreta y el banco utiliza una clave secreta y publica.
CONTROL DE ACCESO
En el contexto de la seguridad de redes, el control de acceso es la capacidad de limitar y
controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones.
Para conseguirlo, cualquier entidad que intente acceder debe antes ser identificada o
autenticada, de forma que los derechos de acceso puedan adaptarse de manera individual.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
CONFIDENCIALIDAD DE LOS DATOS
La confidencialidad es la proteccin de los datos transmitidos por medio de ataques pasivos.
En funcin del contenido de una transmisin de daos, existen diferentes niveles de proteccin.
El servicio ms amplio protege los datos de los usuarios que se han trasmitido por conexin
TCP. Se pueden distinguir formas ms especficas de este servicio. Incluyendo la proteccin
de un solo mensaje o incluso de terminados campos de un mensaje. Estos refinamientos son
menos tiles que el enfoque amplio y su implementacin puede incluso ser ms compleja y
costosa.
El otro aspecto de confidencialidad es la proteccin del flujo del trfico frente al anlisis del
trfico. Para ello el atacante no debera poder ver la fuente, el destino, la frecuencia, la longitud
ni las caractersticas del trfico en una comunicacin.
LECCIN No 3: INTEGRIDAD Y MECANISMOS DE SEGURIDAD
INTEGRIDAD DE LOS DATOS
Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de
mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el
enfoque ms til y claro es la proteccin del flujo completo.
Un servicios de integridad orientado a la conexin que funcione sobre un flujo de mensajes
garantiza que los mensajes se reciben tal y como son enviados, sin duplicacin, insercin,
modificacin, reordenacin, ni repeticiones. La destruccin de datos tambin cubierta en este
servicio. As, el servicio de integridad orientado a la conexin trata tanto la modificacin del flujo
de mensajes como la interrupcin del servicio. Por otra parte, un servicio de integridad sin
conexin, que trata nicamente mensajes individuales sin tener en cuenta contextos mayores,
solo proporciona, generalmente, proteccin contra la modificacin del mensaje.
Podemos distinguir entre el servicio con y sin recuperacin. Debido al que el servicio de
integridad tiene que ver con ataques activos, nos interesa ms la deteccin que la prevencin.
Si se detecta una violacin de la integridad, el servicio podra simplemente informar esta
violacin, y ser necesaria la intervencin humana o de cualquier otro software para
restablecerse de la violacin. Por otra parte existen mecanismos para la recuperacin de la
perdida de integridad de los datos, la incorporacin de mecanismos de recuperacin
automatizada se presenta en general, como la alternativa ms adyacente.
NO REPUDIO
El no repudio evita que el emisor o receptor nieguen la transmisin de un mensaje, as cuando
se enva un mensaje, el receptor puede comprobar que efectivamente, el supuesto emisor
envi un mensaje. De forma similar cuando se recibe un mensaje, el emisor puede verificar
que de hecho el supuesto receptor recibi el mensaje.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
SERVICIO DE DISPONIBILIDAD
Tanto X.800 como RFC 2828 definen la disponibilidad como la propiedad que tiene un sistema
o recurso de un sistema de estar accesible y utilizable a peticin de una entidad autorizada,
segn las especificaciones de rendimiento para el sistema (un sistema est disponible si
proporciona servicios de acuerdo con el diseo del sistema en el momento en que los usuarios
lo soliciten). Una variedad de ataque puede dar como resultado la prdida o reduccin de la
disponibilidad. Algunos de estos ataques son susceptibles a contramedidas automatizadas,
como la autenticacin o el cifrado, mientras que otras requieren algn tipo de accin fsica para
prevenir o recuperarse de la prdida de disponibilidad de elementos de un sistema distribuido.
La norma X.800 trata la disponibilidad como una propiedad asociada a diferentes servicios de
seguridad. In embargo tienen sentido solicitar un servicio concreto de disponibilidad. Un
servicio de disponibilidad es aqu que protege un sistema para asegurar su disponibilidad y
trata los problemas de seguridad que surgen a raz de ataques de interrupcin de servicio.
Depende de la gestin y control adecuados de los recursos del sistema y por lo tanto del
servicio del control de acceso y otros servicios de seguridad.
MECANISMOS DE SEGURIDAD
Los mecanismos se dividen en aquellos que se implementan en una capa especfica de un
protocolo y aquellos que no son especficos de ninguna capa de protocolo o servicio de
seguridad en particular.
X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible. El
primero es un algoritmo de cifrado que permite cifrar los datos, y posteriormente descifrarlos.
Por otro lado los mecanismos de cifrado irreversible incluyen algoritmos hast y cdigos de
autenticacin de mensajes, que se emplean en firmas digitales y en aplicaciones de
autenticacin de mensajes.
UN MODELO DE SEGURIDAD EN REDES
Un mensaje debe ser transmitido de una parte a otra mediante algn tipo de Internet. Las dos
partes, que son los interlocutores, en esta transaccin, deben cooperar para que el intercambio
tenga lugar. Se establece un canal de informacin definiendo una ruta a travs de la Internet
que vaya de la fuente al destino y mediante el uso cooperativo de los protocolos de
comunicacin (TCP/IP) por parte de los dos interlocutores.
Los aspectos de seguridad entran en juego cuando se necesita o se requiere proteger la
transmisin de la informacin de un oponente que pudiera presentar una amenaza a la
confidencialidad a la autenticidad. Todas las tcnicas para proporcionar seguridad tienen dos
componentes:
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Una transformacin relacionada con la seguridad de la informacin que se va a enviar.
Ejemplos de ellos son el cifrado del mensaje, que lo desordena para que resulte ilegible al
oponente, y la aplicacin de un cdigo basado en el contenido del mensaje, que puede usarse
para verificar la identidad del emisor.
Alguna informacin secreta compartida por los interlocutores y descocida por el oponente.
Ejemplo una clave de cifrado usada en conjuncin con la transformacin para desordenar el
mensaje antes de la transmisin y reordenarlo en el momento de la recepcin.
Para lograr una transmisin segura, puede ser necesaria una tercera parte confiable, que por
ejemplo, sea la responsable de distribuir la informacin secreta a los dos interlocutores y la
guare de de cualquier oponente. Tambin puede ser necesaria para arbitrar disputas entre los
interlocutores en lo relativo a la autenticidad de la transmisin de un mensaje.
Este modelo general muestra que hay cuatro reas bsicas en el diseo de un servicio de
seguridad particular:
Disear un algoritmo para llevar a cabo la transformacin relacionada con la seguridad. El
algoritmo debe estar diseado de forma que un oponente no pueda frustrar su finalidad.
Generar la informacin secreta que deba ser usada con el algoritmo.
Desarrollar mtodos para distribuir y compartir la informacin secreta.
Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad y
la informacin secreta, para obtener un servicio concreto de seguridad.
La mayora de personas estn familiarizadas con los problemas ocasionados por la existencia
de los hackers, que tratan de penetrar sistemas a los que se pueden acceder por una red. El
hacker puede ser alguien que, sin la intencin de hacer dao, obtiene satisfaccin
simplemente rompiendo y entrando en sistemas informticos. El intruso tambin puede ser un
empleado contrariado que quiere hacer dao, o un criminal que intenta explotar los sistemas
computacionales para obtener beneficios financieros como obtencin de nmeros de tarjetas
de crdito o realizacin de trasferencias ilegales de dinero.
Otro tipo de acceso no deseado consiste en introducir en un sistema computacional software
que explote debilidades en el sistema y que pueda afectar a programas de aplicaciones, como
editores y compiladores. Los programas pueden presentar dos tipos de amenazas:
Amenazas al acceso a la informacin: Captura o alteracin de datos por parte de usuarios
que no deberan tener acceso a dichos datos.
Amenazas al servicio: Explotacin de fallos del servicio en los computadores para impedir el
uso por parte de los usuraos legtimos.
Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales ataques
pueden introducirse en un sistema por medio de un disco que contenga el programa no
deseado oculto en software til. Tambin puede ser introducido en un sistema a travs de una
red; este ltimo mecanismo es de ms inters en la seguridad de redes.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Los mecanismos de seguridad necesarios para enfrentarse a accesos no deseados se dividen
en dos grandes categoras: La primera categora puede denominarse funcin de vigilancia.
Incluye los procedimientos de conexin mediante clave, diseados para negar acceso a
usuarios no autorizados, y los software de ocultacin, diseados para detectar y rechazar
gusanos, virus y ataques similares. Una vez que un usuario o software no deseado accede, la
segunda lnea de la defensa consiste en una serie de controles internos que monitorizan la
actividad y analizan la informacin almacenada con el fin de detectar la presencia de intrusos.
LECCIN No 4: CIFRADO/DESCIFRADO
.
Para transportar informacin sensible, como datos financieros o militares, el sistema debe ser
capaz de asegurar la privacidad. Las microondas, los satlites u otros medios sin cable, sin
embargo, no pueden ser protegidos de la recepcin no autorizada (o interceptacin) de las
transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no
autorizados. Los cables pasan a travs de lugares apartados (como stanos) y ofrecen
oportunidades para el acceso malicioso mediante la recepcin ilegal de informacin.
Es improbable que un sistema pueda evitar completamente el acceso no autorizado a los
medios de transmisin. Una forma ms prctica de proteger la informacin es alterarla para que
solo el receptor autorizado pueda entenderla.
Modificar los datos no es nada nuevo, ni es nico de la era informtica. De hecho, los esfuerzos
para hacer la informacin ilegible a los receptores no autorizados datan de Julio Cesar (100-44
a.c.). El mtodo utilizado hoy en da se denomina cifrado y descifrado de la informacin. El
cifrado significa el emisor transforma la informacin original en otra forma y enva el mensaje
inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el
mensaje de vuelta a su formato original.
El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se
denomina al mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave para
transformar el texto de cifrado en el texto plano original. (71)
MTODOS CONVENCIONALES
En los mtodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de descifrado (Kd)
son la misma y secreta. Los mtodos convencionales se pueden medir en dos categoras:
cifrado a nivel de carcter y cifrado a nivel de bit.
Cifrado a nivel de carcter En este mtodo, el cifrado se realiza sobre los caracteres. Hay dos
mtodos generales de cifrado a nivel de carcter: cifrado por sustitucin y cifrado por
transposicin.
(71)STALLING William, Fundamentos de Seguridad en Redes, Santaf de Bogot. 2005.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Cifrado por sustitucin. La forma ms simple de cifrado a nivel de carcter es el cifrado por
sustitucin. En la sustitucin monoalfabtica, algunas veces denominada cifra de Cesar, cada
carcter es sustituido por otro carcter del conjunto de caracteres. El algoritmo de cifrado
monoalfabtico simplemente aade un numero al cdigo ASCII de carcter; el algoritmo de
descifrado simplemente resta el numero del cdigo ASCII. Ke y Kd son la misma y definen el
valor que se suma y se resta.
Cifrado por transposicin
Un mtodo inclusive ms seguro es el cifrado por transposicin, en el que los caracteres
mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el
texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se
intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una
tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de
intercambio.
El cifrado por transposicin no es muy seguro tampoco. Se mantienen las frecuencias de los
caracteres y un escuchador puede encontrar el texto nativo mediante intentos sucesivos.
LECCIN No 5: COMPRESIN CON Y SIN PRDIDA
COMPRESIN DE DATOS
Incluso con un medio de transmisin muy rpido, hay siempre necesidad de enviar datos en
muy poco tiempo. La comprensin de datos reduce el nmero de bits enviados. La
comprensin de datos es particularmente importante cuando se envan datos que no son puro
texto, como el sonido o el video.
Los mtodos utilizados para comprimir datos se dividen generalmente en dos amplias
categoras: con prdida y sin prdida.
COMPRESIN SIN PRDIDA
En la comprensin de datos sin perdida, los algoritmos de compresin y descompresin son
normalmente el inverso uno del otro. En otras palabras despus de la descompresin, se
obtendrn los datos exactos tal y como estaban antes de la compresin. No hay ninguna
perdida.
COMPRESIN CON PRDIDA
Si la informacin descomprimida no necesita ser una rplica exacta de la informacin original
sino algo muy parecida, se puede utilizar el mtodo de descompresin de datos sin perdida,
Por ejemplo, en transmisin de video, si una imagen no tiene fuertes discontinuidades, despus
de la transformacin a una expresin matemtica, la mayora de la informacin se encuentra
contenida en unos pocos trminos. Enviar solo estos trminos puede permitir la reproduccin
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
del marco con suficiente precisin. Estos trminos se denominan mtodos de compresin con
perdida debido a que pierden algunos datos originales en el proceso.
Varios mtodos han sido desarrollados utilizando tcnicas de compresin con perdida JPEG
(Asociacin de grupos expertos en fotografa) y MPEG (Grupo de expertos en imgenes en
movimiento).
SEGURIDAD EN REDES, APLICACIONES Y ESTNDARES.
Los requisitos en la seguridad de la informacin dentro de un organismo han sufrido
principalmente dos cambios en las ltimas dcadas. Antes de que se extendiera la utilizacin
de los equipos de procesamiento de datos, la seguridad de la informacin, que era de valor
para una institucin se consegua fundamentalmente por medios fsicos y administrativos.
Como ejemplo del primer medio es el uso de cajas fuertes con combinacin de apertura para
almacenar documentos confidenciales. Un ejemplo del segundo es el uso de procedimientos de
investigacin de personal durante la fase de contratacin.
Con la introduccin de los computadores, fue evidente la necesidad de herramientas
automticas para proteger ficheros y otra informacin almacenada en los computadores. Este
es especialmente el caso de los sistemas multiusuarios, como con los sistemas de tiempo
compartido, y la necesidad es ms aguda para sistemas a los que se puede acceder desde
telfonos pblicos o redes de datos.
El trmino genrico del campo que trata las herramientas diseadas para proteger los datos y
frustrar a los piratas informticos es seguridad en computadores.
Aunque este es un tpico muy importante, esta fuera del mbito de este libro y ser tratado
muy brevemente.
El segundo cambio relevante, que ha afectado a la seguridad, es la introduccin de sistemas
distribuidos y la utilizacin de redes y facilidades de comunicacin para transportar datos entre
las terminales de usuarios y computadores, y de computador a computador. Las medidas de
seguridad en red son necesarias para proteger los datos durante su transmisin y garantizar
que los datos transmitidos sean autnticos.
Virtualmente la tecnologa esencial subyacente en todas las redes automticas y las
aplicaciones de seguridad en computadores es el cifrado. Existen dos tcnicas fundamentales
en uso: cifrado convencional, tambin conocido como cifrado simtrico, y el cifrado con clave
publica, tambin conocido como cifrado asimtrico. Conforme examinemos las diversas
tcnicas de seguridad en red, se exploraran los dos tipos de cifrado.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
REQUISITOS Y AMENAZAS A LA SEGURIDAD
Para ser capaz de entender los tipos de amenazas a la seguridad que existen, conviene definir
los requisitos en seguridad. La seguridad en computadores y en redes implica tres requisitos:
Secreto: requiere que la informacin en un computador sea accesible para lectura solo por los
entes autorizados. Este tipo de acceso incluye la impresin, mostrar en pantalla y otras formas
de revelacin que incluye cualquier forma de dar a conocer la existencia de un objeto.
Integridad: Requiere que los recursos de un computador sean modificados solamente por
entes autorizados. La modificacin incluye escribir, cambiar, cambiar de estado, suprimir y
crear.
Disponibilidad: requiere que los recursos de un computador estn disponibles a los entes
autorizados.
ACTIVIDADES
Por qu los mtodos de cifrado convencionales no son adecuados para un banco?
Cifre el siguiente mensaje utilizando un mtodo de sustitucin ESTE ES UN BUEN EJEMPLO:
Sustituya cada carcter por su cdigo ASCII
Cuando una entidad de aplicacin entrega a su entidad de presentacin un dato, le indica el
contexto de presentacin al que pertenece ese dato. Para qu necesita la entidad de
presentacin esta informacin?
La siguiente cadena de octetos representa un valor de un tipo primitivo ASN.1 codificado
utilizando las VER. Averigua el tipo y el valor del dato:
00000110 00000110 00101011 00001010 10110111 11000100 01010000 00000011
Cul de las siguientes actividades puede ser considerada una potencial amenaza para la red
de una empresa?
El personal de los servicios diarios de mensajera que dejan o recogen paquetes
Los antiguos empleados que abandonan la empresa debido a reducciones de personal
Un empleado que est viajando por cuenta de la empresa a una conferencia que se celebra en
otra ciudad
La empresa inmobiliaria de la que depende el edificio donde una organizacin tiene sus
oficinas ha decidido instalar un sistema extintor para ayudar a reducir la probabilidad de que los
incendios se propaguen
Cuando se crea una firma digital, qu clave se utiliza para cifrar la firma?
Indique qu es un cortafuegos o firewall
Para qu sirven los protocolos AH IPSec y ESP IPSec?
Cul es el puerto predeterminado que HTTPS utiliza?
Cul es el propsito principal de un certificado en un explorador?
Describa brevemente cmo funciona una VPN
Indique cul es uno de los problemas principales con los cifrados de sustitucin
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
BIBLIOGRAFA COMPLEMENTARIA
ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica,
McGrawHill.
GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill.
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores,
Prentice Hall. http://www.cisco.com
Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta edicin.
Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versin 3.1
Mdulo Reflexionando. Computadores para educar. Primera Edicin.
Gua Prctica Redes Informticas; Palmer Michael; Paraninfo
Local Network, An Introduction; Stallings William; McGraw Hill
HALSALL, FRED. (1998), Comunicacin de datos, redes de computadores y sistemas abiertos,
Madrid: Pearson Educacin, Prentice Hall
TANEMBAUM, ANDREW S. (2003), Redes de computadoras, Pearson Educacin, Prentice
Hall
HERRERA, ENRIQUE PREZ (2003). Introduccin a las telecomunicaciones modernas,
Limusa
MAIWALD, ERIC (2003). Fundamentos de seguridad de redes, McGrawHill
HALLBERG, BRUCE A (2003). Fundamentos de redes, McGrawHill
RAYA, JOS LUIS Y CRISTINA (2002). Redes Locales, Alfaomega RA-MA
GARCA, JESS, SANTIAGO FERRANDO Y MARIO PIATTINI, (2001), Redes para
procesamiento distribuido, Alfaomega RA-MA
STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall
GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill
FOROUZAN, BEHROUZ A (2002). Transmisin de datos y redes de comunicaciones,
McGrawHill
ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica,
McGrawHill
TITTEL, ED (2004). Redes de computadores, Shaum, McGrawHill
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
MADRID MOLINA, Juan Manuel. Seguridad en redes inalmbricas 802.11.Universidad Icesi
2004.
NATH, Sudhir. 802.1x Overview. Noviembre de 2003.
http://www.cisco/warp/public/732/Tech/security/docs
CONGDON, Paul. IEEE 802.1x Overview Port Based Network Acces Control. Marzo de 2000.
http://www.ieee802.org/1/files/public/docs2000/
Sitios Web
http://www.learnthenet.com/
http://www.dcc.uchile.cl/
http://www.adrformacion.com/general/prt/prg/ http://www.andaluciainvestiga.com/espanol/
http://www.123.cl/servicios/cursos/redes/
http://www.blogia.com/
http://www.youtube.com/
http://www.educaleft.com/
http://www.abcdatos.com/tutoriales/
http://es.wikipedia.org
http://www.colombiaaprende.com
http://www.moodle.org
http://fmc.axarnet.es/redes/tema_01_m.htm
http://www.retis.com.mx/ser_auditor_ejem.htm#1
http://monografias.com/trabajos10/auap/auap.shtml#red
http://www.pchardware.org/redes/redes_ventajas.php
http://www.pchardware.org/redes/redes_intro.php
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
UNIDAD 3: SISTEMAS TELEMTICOS
Nombre de la Unidad SISTEMAS TELEMTICOS
Introduccin A fines de la dcada de 1930 un grupo de investigacin en Pars
estaba tratando de hallar mtodos de modulacin adecuados para
los radioenlaces de microondas. Uno de los resultados obtenidos
por este grupo fue la invencin de la modulacin por impulsos
codificados (MIC) por Alee Reevs en 1937; la patente francesa se
registr en 1938.
Tecnolgicamente era entonces demasiado temprano para usar la
MIC en la prctica. Slo a partir de la invencin del transistor fue
factible colocar en servicio una cantidad creciente de sistemas MIC
en la red telefnica a comienzos de los aos sesenta.
Justificacin Es importante para el futuro ingeniero Unadista, estar a la
vanguardia de la Informacin y las Telecomunicaciones como
propsito fundamental para estar acorde con las dinmicas del
desarrollo, que permitan la creacin de espacios y ambientes,
donde se contribuya a las grandes transformaciones en el estilo de
vida actual en nuestra sociedad como resultado de
descubrimientos sucesivos y relacionados que han convergido en
el desarrollo tecnolgico especialmente en Sistemas Telemticos.
Intencionalidades Formativas PROPSITOS DE LA UNIDAD
Motivar al estudiante en el abordaje de los temas referentes
a familiarizarse con conceptos bsicos abordados a lo largo
de la Unidad.
Realizar lecturas que permitan conceptualizar lo referente a
telemtica
Denominacin de captulo 1 MIC
Denominacin de Leccin 1 Principios Bsicos
Denominacin de Leccin 2 Codificacin
Denominacin de Leccin 3 Multiplexacin
Denominacin de Leccin 4 Sistemas Multiplex MIC -30 y MIC -24
Denominacin de Leccin 5 Ventajas y Desventajas de MIC
Denominacin de captulo 2 TIC
Denominacin de Leccin 1 Tecnologas de la Informacin
Denominacin de Leccin 2 Educacin para el Siglo XXI
Denominacin de Leccin 3 La Sociedad Informatizada
Denominacin de Leccin 4 De la Informacin al Conocimiento
Denominacin de Leccin 5 Educacin y Tecnologa
Denominacin de captulo 3 AUTOMATIZACIN DE PROCESOS EN APLICACIONES Y
SERVICIOS TELEMTICOS
Denominacin de Leccin 1 Arquitecturas y Plataformas para Servicios Telemticos
Denominacin de Leccin 2 Plataformas de Procesamiento Distribuido
Denominacin de Leccin 3 Plataformas de Componentes Distribuidos
Denominacin de Leccin 4 Tecnologas de la Informacin y Telecomunicaciones Asociadas a
la Seguridad (TIC_S)
Denominacin de Leccin 5 Protocolo de Seguridad en transaciones comerciales Telemticas.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
CAPTULO 1: MODULACIN POR IMPULSOS CODIFICADOS
LECCIN No 1: Principios Bsicos
La tcnica MIC permite la conversin de seales analgicas a digitales, mediante tres procesos
fundamentales: muestreo, cuantificacin y codificacin.
De acuerdo con la teora de la informacin, la transmisin de la informacin contenida en una
seal no requiere de la transmisin de la seal completa.
En 1933 Harry Nyquist estableci que era posible transmitir muestras de una seal continua y
recuperar toda la informacin original en el receptor, si la frecuencia mnima de muestreo
cumpla con la relacin:
f
m
= 2. B Donde,
f
m
: frecuencia de muestreo.
B: ancho de banda de la seal de entrada.
Este principio es llamado el Teorema del Muestreo.
La seal de entrada es reconstruida en el destino utilizando un filtro pasabajo.
La seal resultante en este proceso de muestreo equivale a la modulacin por amplitud de un
tren de pulsos de frecuencia f
m
y amplitud constante, por lo que dicha seal es referida
comnmente como PAM (Pulse Amplitud Modulation).
Figura No.66 Principio de la transmisin digital
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Una seal PAM, que sigue siendo una seal analgica, no es adecuada para la transmisin a
grandes distancias debido a que es sensible a la distorsin en amplitud y fase, y al ruido. Se
realiza, entonces, un proceso de digitalizacin de la seal, producto del cual, en lugar de
transmitir muestras con una amplitud variable de acuerdo a la seal de entrada, se transmite el
valor de las muestras utilizando un cdigo numrico. Esto lleva a algunos autores a referirse a
la seal resultante como seal numrica, mientras que la mayora la llaman seal digital, por
estar conformada por dgitos, en este caso binarios.
La digitalizacin se realiza en dos pasos: la cuantificacin, que consiste en determinar el valor
de las muestras de la seal PAM, y la codificacin, que consiste en la representacin de ese
valor mediante un cdigo numrico. En este caso el cdigo empleado es binario, o sea que el
valor de las muestras es representado mediante los dgitos binarios (bit= binary digit) 0 y 1, con
lo cual la seal original queda convertida en una seal binaria: un tren de unos y ceros.
Una de las grandes ventajas de la tcnica MIC radica en el hecho de que, en cada punto de
regeneracin a lo largo de la red de transmisin, se generan unos y ceros "frescos", iguales a
los originales, de manera tal que la seal llega a su destino libre de la degeneracin propia de
los sistemas de transmisin analgicos, independientemente de la distancia recorrida.
La Figura siguiente presenta el proceso completo de la seal en la transmisin y en la
recepcin. El proceso de recuperacin de la seal original, en el receptor, consta de tres pasos:
regeneracin, decodificacin y reconstruccin.
Regeneracin de la seal MIC
La regeneracin consiste en el reconocimiento de los unos y ceros presentes en la seal de
entrada, la cual ha sufrido cierta distorsin en el trayecto recorrido desde el ltimo punto de
regeneracin intermedio. A continuacin, se decodifican los valores representados por los
dgitos y se generan las muestras con la amplitud correspondiente. Finalmente, a partir de la
seal PAM resultante, se reconstruye la seal de voz, utilizando un filtro pasabajo.
Muestreo: El muestreo es el proceso de examinar una seal continua a determinados
intervalos de tiempo. El muestreo ideal no es un proceso fsicamente realizable, y una
definicin que est ms de acuerdo con la operacin prctica ser la siguiente: Una muestra es
una medida de la amplitud de la seal, evaluada bajo un perodo corto de tiempo comparado
con el intervalo entre exmenes sucesivos de la seal y durante el cual la seal cambia
solamente cantidades despreciables.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Figura No. 67 Procesamiento de la seal
En sistemas MIC, a cada muestra se le asigna un valor discreto de amplitud; por lo tanto, cada
muestra se puede representar por un pulso de amplitud constante y de muy corta duracin. O
sea que una seal muestreada consiste de un tren (o secuencia) de pulsos reales teniendo
cada uno una amplitud igual al valor de la seal en el instante de muestreo.
Las propiedades fundamentales de la seal muestreada se derivan del teorema del muestreo
en el dominio del tiempo, el cual dice que la seal muestreada contiene dentro de s toda la
informacin sobre la seal original si:
La seal original tiene limitacin de banda, es decir, no tiene componentes de frecuencia en su
espectro ms all de cierta frecuencia B.
La velocidad de muestreo es igual o superior al doble de B, es decir, f >= 2B.
En telefona se usa la parte del espectro de conversacin entre 300-3400 Hz. El espectro de la
conversacin humana posee un espectro mayor, de modo que, a fin de que quede por debajo
de este lmite de banda a 3400 Hz, la seal de conversacin debe pasarse por un filtro
pasabajos antes del muestreo.
La UIT-T recomienda en telefona, una velocidad de muestreo de 8000 Hz para los sistemas
MIC (Rec. G.711 2). Esta velocidad es algo superior al doble de la frecuencia ms alta de la
banda, escogindose este valor debido a la dificultad de construccin de filtros suficientemente
cortantes.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Cuantificacin: En el proceso de cuantificacin, se busca establecer el valor de la amplitud de
las muestras PAM, para posteriormente codificarlo en la forma de dgitos binarios. Se presenta
entonces una contradiccin entre el carcter continuo de la amplitud de las muestras, que
pueden tomar un nmero infinito de posibles valores, y el carcter discreto de la representacin
binaria, que slo puede tomar 2
a
valores, siendo n el nmero de bits utilizados.
La contradiccin se resuelve descomponiendo la gama continua de amplitudes que pueden
tomar las muestras, en una cantidad finita de valores de amplitud. La gama de amplitudes se
divide en intervalos y a todas las muestras cuyas amplitudes caen dentro de un intervalo de
cuantificacin se les da la misma amplitud de salida.
En el caso de la cuantificacin uniforme (lineal) en la cual todos los intervalos de cuantificacin
tienen el mismo tamao A, la distorsin de cuantificacin Ng se define de la siguiente forma:
Ng = A
2
/12
La distorsin de cuantificacin es independiente de la amplitud de la muestra, lo cual significa
que si asimilamos la distorsin de cuantificacin a un ruido inherente al proceso de
digitalizacin, la relacin seal a ruido (S/N) ser baja para seales de pequea amplitud y alta
para seales de gran amplitud. En otros trminos: la distorsin afecta ms sensiblemente a las
seales pequeas, produciendo una mala calidad de la seal, que a las seales altas.
Figura No. 68 Principio de la cuantificacin
Se tiene entonces que, cuanto ms pequeo es el tamao del intervalo de cuantificacin (en
otras palabras, mayor el nmero de intervalos de cuantificacin seleccionados para el rango de
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
trabajo) menor es la distorsin. Esto implica una mayor cantidad de bits para representar el
valor de cada muestra y, por lo tanto, una mayor velocidad de transmisin (bits por segundo).
Sin embargo, este tipo de cuantificacin no es adecuado, pues el nmero de intervalos de
cuantificacin estara dimensionado para una pequea distorsin en los niveles bajos,
obtenindose entonces un nmero innecesario de intervalos para las seales altas, que
tendran una distorsin muchsimo menor que la requerida cuando, en la prctica, son las
seales de ocurrencia menos frecuente.
Una solucin ms adecuada, que establece un equilibrio entre la calidad de la transmisin y la
cantidad de intervalos de cuantificacin, es variar el tamao de los intervalos de cuantificacin,
de tal forma que se obtengan pasos de amplitud menores para las seales dbiles y pasos de
amplitud mayores para las seales fuertes. As, el error de cuantificacin no sera
independiente de la amplitud de las muestras sino que, por el contrario, estara en relacin
directa con ellas, de tal manera que las muestras pequeas estaran sujetas a errores de
cuantificacin pequeos y las muestras grandes a errores de cuantificacin grandes. De esta
manera se obtendra una relacin seal a ruido constante para todos los niveles de la seal.
Figura No 69 Cuantificacin lineal y no lineal.
Esto puede efectuarse de dos maneras:
Comprimiendo el rango dinmico de la seal antes de la cuantificacin y
expandindolo nuevamente en el lado de recepcin.
Usando intervalos de cuantificacin crecientes con la amplitud.
En el primer mtodo, antes de aplicar una cuantificacin lineal, la seal se pasa por un
compresor que tiene una caracterstica de entrada-salida. En el receptor, luego de recuperada
la seal analgica, se obtiene de nuevo la seal original mediante un
expansor, que tiene una funcin de transferencia inversa a la del compresor. A la combinacin
de compresor y expansor se le llama compansor, por lo que al proceso completo se le
denomina Compansin.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
En el segundo mtodo, los procesos de compresin y cuantificacin se realizan de manera
simultnea, utilizando intervalos de cuantificacin crecientes con la amplitud.
Los sistemas MIC modernos se acogen al segundo mtodo utilizando una ley
aproximadamente logartmica que gobierna el aumento en los intervalos de cuantificacin,
obteniendo as una relacin seal a distorsin aproximadamente constante en una amplia
gama de volmenes de conversacin, empleando a la vez mucho menos niveles que los que se
requeran con intervalos de cuantificacin uniforme.
Figura No 70 Proceso de Compansin
Para la MIC en telefona, la UIT-T ha recomendado dos leyes, conocidas comnmente como la
Ley u y la Ley A (Rec. G.711 3). La Ley A se aplica en sistemas mltiplex de 30/32 canales y
la Ley u en sistemas de 24 canales.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
LECCIN No 2: CODIFICACIN
A esta altura del proceso de digitalizacin, a cada una de las muestras del canal de voz,
tomadas cada 125seg, se le ha asignado un valor igual al nivel de cuantificacin
correspondiente al intervalo donde fue ubicada. Si se tienen 256 niveles de cuantificacin, las
muestras tienen 256 posibles valores que es necesario codificar en formas elctricas
adecuadas para la transmisin.
En general, una muestra cuantificada puede ser representada mediante un conjunto de
impulsos elctricos, cuyo nmero depende de la cantidad de valores o niveles que puede tomar
cada impulso. Un grupo de n impulsos, cada uno con b niveles de amplitud posibles, puede
representar una muestra que tiene b
n
posibles valores.
Cantidad de
Niveles de
Amplitud
Cantidad de
Impulsos
n
Cantidad de niveles por
Impulso
b
256 1 256
256 2 16
256 4 4
256 8 2
Tabla No 20: Muestra de b
n
posibles valores
Los sistemas actuales realizan la codificacin con impulsos que toman 2 niveles, esto es,
impulsos binarios: seal-presente/seal-ausente. Ello por cuanto las seales binarias facilitan
los procesos de transmisin y regeneracin, a la par que se adaptan perfectamente a la
naturaleza de los circuitos digitales utilizados en los sistemas de conmutacin.
En la prctica, los procesos de cuantificacin y codificacin se efectan de manera simultnea,
en el mismo circuito. Por esta razn, la Ley A y la Ley u recomendadas por la UIT-T se
designan indistintamente como leyes de cuantificacin o leyes de codificacin, y definen ambos
procesos.
Como se explic en la seccin anterior, el tamao de los intervalos de cuantificacin fue definido
de manera tal que obedece a una relacin logartmica. Tanto la Ley A como la Ley u
representan implementaciones particulares de aproximaciones con segmentos lineales a
curvas de compresin logartmicas.
Desde el punto de vista matemtico, las curvas de compresin son aproximaciones con
segmentos lineales a las siguientes ecuaciones:
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Figura No 71: Ecuaciones
Donde,
X = Seal de entrada
Sgn (x) = Signo de la entrada
x = Valor absoluto de la entrada
= 255 (definido por AT&T)
A = 87.6 (definido por la UIT-T)
Figura No 72 Cuatro primeros segmentos de la aproximacin lineal a la curva de
compresin u255.
La Ley A utiliza una aproximacin con 13 segmentos, mientras que la Ley u usa una de 15
[INT80]. En realidad, en ambos casos se tienen 16 segmentos, ocho de cada signo; pero en la
Ley u el primer segmento positivo es colineal con el primer segmento negativo, por lo cual se lo
considera como uno solo, obtenindose as 15 en total; para la Ley A los dos primeros
segmentos de cada polaridad (cuatro en total) son colineales y por lo tanto tambin se los
considera como uno solo, obtenindose esta vez 13 segmentos.
Una de las caractersticas que determinaron la escogencia de los parmetros de las curvas de
compresin, consiste en el hecho de que la pendiente de cada segmento, con excepcin de los
colineales, es exactamente la mitad del segmento previo. Como resultado, los intervalos de
cuantificacin ms grandes tienen tamaos que son mltiplos binarios (2, 4, 8, ..) de todos los
intervalos de cuantificacin ms pequeos, lo cual simplifica el proceso de codificacin en la
siguiente Figura.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Figura No 73 Caracterstica de transferencia de la Ley A.
Figura No 74 Ley de codificacin A.
Una vez definidos los segmentos como una aproximacin a la curva de compresin logartmica,
cada uno de ellos es dividido a su vez en 16 intervalos de cuantificacin denominados niveles.
Todos los niveles pertenecientes al mismo segmento son de igual tamao, o sea que tienen
una relacin lineal.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
La codificacin obtenida consiste en una palabra de 8 bits, con la siguiente asignacin:
Bitl: Signo de la muestra.
Bits 2-4: Identifican el Segmento dentro del cual fue ubicada la muestra.
Bits 5-8: Identifican el Nivel que fue asignado a la muestra.
El Bit 1 es transmitido en primer lugar.
Tabla No 21: Codificacin/Decodificacin de la Ley A
En la Ley A, el bit de signo es 1 cuando la muestra es positiva y 0 cuando es negativa.
Finalmente, debido a que existe una alta probabilidad de presencia de seales de audio de
pequea intensidad, las cuales pertenecen al segmento 0, en la Ley A se invierten los bits
pares con el fin de incrementar la densidad de pulsos en la lnea de transmisin.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
En la Ley u, el bit de signo es 0 para las muestras positivas y 1 para las negativas, y se
invierten todos los bits antes de la transmisin.
Sistemas de Codificacin.
Los sistemas de codificacin se dividen en tres grupos bsicos:
Mtodo de conteo.
Mtodo de iteracin o comparacin secuencial.
Mtodo directo.
En el mtodo de conteo, utilizando un peso que tiene el tamao de un intervalo de codificacin,
se averigua cuntos pesos se deben apilar para lograr el valor de la muestra. Como se usa un
solo peso, el proceso de codificacin requiere un mximo de 2M operaciones, siendo V el
nmero de elementos binarios de cdigo.
Con el mtodo de iteracin son suficientes n operaciones con ayuda de n pesos cuyas
magnitudes estn en la relacin 2
o
, 2
1
, 2
2
, ...2
nA
. El procedimiento consiste en ir acumulando
pesos, comenzando con el mayor, y comparar con la muestra cada vez que se prueba con un
nuevo peso. Si la muestra es mayor, el nuevo peso se acumula, y en caso contrario, se
descarta. Luego se toma el siguiente peso y se repite la operacin hasta probar con todos. Para
conformar el cdigo binario, los pesos que se acumulen se representan con 1, y los que se
descarten, con 0.
Figura No 75: Mtodos de codificacin para n=3.
El mtodo directo emplea un conjunto de 2
n
-l pesos cuyas magnitudes corresponden a los
pasos de amplitud. Averigua, con una simple comparacin, cul peso llega a ser el ms
cercano al valor para su codificacin, y le asigna una palabra correspondiente de cdigo. Este
proceso requiere un mximo de 2
a
"
1
operaciones, puesto que el mtodo de iteracin es el de
ms bajo costo, es el mtodo ms usado actualmente.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Adaptacin a la Lnea
La seal binaria, conformada por unos y ceros, donde los unos son representados por impulsos
elctricos (marcas) y los ceros por la ausencia de estos (espacios), no es adecuada para la
transmisin a grandes distancias. Por consiguiente, es necesario representar la informacin
binaria en una forma ms apropiada a las caractersticas del medio. Estas formas de
representacin reciben el nombre de cdigos de lnea.
Los siguientes son algunos de los factores que se deben tener en cuenta al seleccionar el
cdigo de lnea.
El ancho de banda de la seal se debe mantener lo ms angosto posible. La energa de la
parte alta del espectro debe ser pequea para evitar distorsin de atenuacin causada por las
grandes prdidas del medio de transmisin a altas frecuencias.
La energa de la parte baja del espectro debe ser pequea para reducir la interferencia entre los
circuitos de frecuencia vocal en el mismo cable.
El cdigo de lnea no debe tener componente D.C., porque la lnea se debe acoplar por medio
de transformadores a los terminales y repetidores.
El cdigo debe ayudar a los repetidores regenerativos para que su funcin sea lo ms simple
posible y que operen con la mejor relacin S/N especialmente en la proximidad de la velocidad
digital.
El cdigo de lnea debe contener informacin de sincronismo estable, porque las frecuencias
de sincronismo se obtienen del tren de impulsos en los repetidores regenerativos en el lado
receptor del mltiplex.
En la eleccin del cdigo de lnea se ha recorrido un camino por diferentes implementaciones
que han ido aportando soluciones a los problemas presentados por la transmisin. La Figura
muestra diferentes implementaciones de la informacin binaria.
Cdigo de No Retorno a Cero (Non-Return-to-Zero: NRZ)
Es la forma ms simple de codificacin de lnea. Se trata de una seal desbalanceada con
respecto a 0 V puesto que un 1 es representado por un voltaje positivo y un 0 por 0 V. Este
cdigo desbalanceado recibe tambin en nombre de cdigo unipolar, mientras que los cdigos
balanceados, donde se tienen seales de niveles positivos y negativos, se denominan cdigos
bipolares.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Figura No 76 Cdigos de lnea.
El nivel de cada seal es mantenido en su intervalo de duracin, razn por la cual se le llama
cdigo de no retorno a cero.
Dos de los principales inconvenientes de este cdigo son:
La componente DC de la seal transmitida.
La seal NRZ no contiene transiciones cuando hay cadencias largas de unos o ceros, por lo
que no contribuye a la sincronizacin de los regeneradores.
La seal que origina el sistema MIC es del tipo NRZ, que es el que utilizan los dispositivos
electrnicos conocido como cdigo binario.
Cdigo de retorno a cero (Retorno t Zero_RZ)
A diferencia del cdigo NRZ, en el cdigo RZ la duracin de los pulsos que representan cada 1
lgico es slo del 50% del intervalo de la seal.
Figura No 77 Cdigo de Retorno a Cero (RZ).
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Este cdigo ofrece dos ventajas principales:
Incrementa el componente de temporizacin de la seal, debido a las transiciones que
aparecen cuando hay cadenas de unos, favoreciendo la extraccin de la temporizacin.
Reduce la interferencia intersmbolos, que consiste en el traslapamiento que se presenta entre
bits consecutivos cuando la seal es distorsionada por el medio de transmisin, y que puede
afectar el reconocimiento de la informacin en los regeneradores.
Su gran desventaja es la presencia de una componente DC en la seal.
La mayora de los sistemas de transmisin por cable no permiten niveles DC puesto que estn
acoplados en AC con transformadores o capacitores para eliminar bucles de tierra. Adems,
algunos sistemas remueven a propsito los componentes DC de la seal para permitir la
alimentacin de los regeneradores a travs de la lnea.
Cdigo de Inversin de Marcas Alternadas (Altrnate Mark Inversin: AMI).
Consiste en un cdigo bipolar que utiliza tres niveles para codificar la informacin binaria. El 0
lgico es codificado como un espacio, y el 1 lgico es codificado alternadamente con marcas
positivas y negativas del tipo RZ.
Figura No 78 Cdigo de Inversin de Marcas Alternadas (AMI).
Este cdigo se considera seudoternario puesto que, si bien consta de tres seales (espacio,
marca positiva y marca negativa) como los cdigos ternarios, ellas slo representan dos tipos
de informacin por cuanto las marcas corresponden siempre a unos lgicos sin importar su
polaridad.
La ventaja de esta seal es que no tiene componente de corriente continua.
Adicionalmente, con la utilizacin de este cdigo se tiene la posibilidad de reconocer errores,
pues si durante la transmisin por cable un pico de ruido supera a un cero simulando por
consiguiente la presencia de un uno, se tendra una violacin del cdigo, el cual prescribe que
los unos sean alternativamente positivos y negativos.
Debido a que este cdigo bipolar utiliza polaridades alternadas para codificar los unos, las
cadenas de unos tienen una fuerte componente de temporizacin. Sin embargo, las cadenas
de ceros no contienen esta componente y por lo tanto debe evitarse su presencia en la lnea.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
La seal que se transmite a travs de la lnea sufre, por supuesto, distorsiones en amplitud y
fase, y adems se le agrega ruido. Por consiguiente, es necesario regenerarla en puntos
intermedios de la lnea y en el receptor al final de la misma.
La regeneracin se efecta examinando primero el tren de pulsos distorsionados para
establecer la presencia de unos y ceros, luego generando pulsos "frescos" de acuerdo al
resultado del examen, y transmitindolos de nuevo a la lnea cuando se trata de regeneradores
intermedios. Para el reconocimiento sin errores de los unos y los ceros de la seal
distorsionada, es condicin fundamental que el regenerador cuente con un reloj con la misma
frecuencia y fase de la seal de entrada.
Para la obtencin de este sincronismo se utiliza la misma seal de entrada, la cual es aplicada
a un circuito PLL (Phase-Locked-Loop). El PLL est conformado por un oscilador controlado
por voltaje (VCO), un detector de fase que mide la diferencia de fase entre la seal que recibe y
el reloj generado localmente, y un filtro que elimina el ruido presente a la salida del detector de
fase y utiliza la diferencia de fase obtenida para ajustar la frecuencia del VCO de tal forma que
se aproxime a la fase de la seal aplicada.
El adecuado funcionamiento del PLL depende de la informacin de sincronismo contenida en la
seal en la lnea, la cual a su vez est determinada por la cantidad de unos transmitidos. Como
se ha sealado anteriormente, no es deseable pues la transmisin de series de ceros por
cuanto dejaran al PLL sin seal de referencia, dando como resultado un corrimiento en el reloj
local con los consecuentes errores en la regeneracin de la seal. Se ha establecido que los
repetidores pueden mantener su sincronizacin mientras no se presenten cadenas de ms de
15 ceros.
En el cdigo AMI subsiste la posibilidad de que se presente una larga secuencia de ceros. Sin
embargo, para seales provenientes del equipo mltiplex MIC, conforme a las recomendaciones
G732 y G733, es muy pequea la probabilidad de que se produzcan grandes secuencias de
ceros.
Figura No 79 Reconocimiento de la seal de entrada.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Cdigo Bipolar de Alta Densidad (High-Density Bipolar: HDBn).
La prctica ha demostrado que la desventaja ms seria del cdigo AMI es la carencia de
informacin de temporizacin cuando se transmiten patrones de seal que contienen una
baja densidad de marcas, y, como resultado, se han realizado varios intentos para
modificar el AMI con el fin de mejorar este aspecto de su rendimiento.
Las soluciones ms ampliamente aceptadas son los cdigos bipolares de alta densidad
compatibles (Compatible High-Density Bipolar Codes: CHDB) propuestos por Croisier
[CRO70]. La idea bsica es que cuando se presenta una cadena de ms de n ceros, el
cero de la posicin n+1 se reemplaza por una marca, con el fin de incrementar el
contenido de la temporizacin. Para identificar esta marca como una sustitucin, ella es
insertada con la misma polaridad que la marca precedente, violando as la regla de
inversin de marcas alternadas. Sin embargo, esto en s mismo no es suficiente, ya que
sera posible la ocurrencia de una serie de inserciones que tuvieran la misma polaridad,
lo cual introducira de nuevo una componente DC en la seal.
Para resolver esto, Croisier propuso una modificacin adicional, que forza a las
violaciones a alternar en polaridad. De esta manera, el codificador mantiene un chequeo
constante en la generacin del tren de bits, y si hay lugar para dos violaciones de la
misma polaridad, realiza una doble sustitucin. El primer cero en la cadena de n+1 ceros
es reemplazado por una marca que obedece la regla AMI, y el cero de la posicin n+1 es
reemplazado luego por una marca de la misma
polaridad que la ltima marca transmitida. El decodificador tiene entonces que
chequear dos parmetros. Primero la violacin AMI, y en segundo lugar el nmero de
ceros que preceden esta violacin, para determinar si la ltima marca transmitida es
tambin una sustitucin.
Ntese que como resultado de esto se ha perdido el atributo de la decodificacin instantnea,
pero los retardos involucrados son pequeos, y en todos los dems aspectos las caractersticas
del cdigo han sido mejoradas.
Figura No 80: Cdigo CHDB
3
.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Podra pensarse que la capacidad para detectar errores del cdigo ha sido reducida
sustancialmente debido a esta modificacin, porque una violacin bipolar ya no suministra una
nica indicacin de la ocurrencia de un error. Un rpido anlisis muestra que este no es el
caso. Cualquier error simple insertar una violacin esprea, o borrar una de las violaciones
deliberadas. Esto se har evidente cuando, en la siguiente violacin, no aparece la alternacin
de las violaciones. Un chequeo de esta caracterstica proveer por lo tanto una capacidad para
deteccin de errores simples.
Puede observarse que existe una familia completa de estos cdigos, de los cuales su elemento
general es denotado como cdigo CHDBn o HDBn, donde n es la longitud mxima permitida de
la cadena de espacios. Para los sistemas MIC, la UIT-T ha recomendado el cdigo de lnea
HDB3 para interfaces a 2.048 Kbps (Rec. G.703 6), 8.448 Kbps (Rec. G.703 7) y 34.368
Kbps (Rec. G.703 8), el cual define de la siguiente manera:
"Para convertir una seal binaria en una seal HDB3 se aplican las siguientes reglas de
codificacin:
La seal HDB3 es seudoternaria: sus tres estados se designan por B+, B- y 0.
Los 0 de la seal binaria se codifican como 0 en la seal HDB3, pero en el caso de secuencias
de cuatro 0 se aplican reglas particulares.
Los 1 de la seal binaria se codifican alternadamente como B+ y B- en la seal HDB3
(bipolaridad). Cuando se codifican secuencias de cuatro 0, se introducen violaciones de la regla
de la bipolaridad.
Las secuencias de cuatro 0 de la seal binaria se codifican de acuerdo a lo siguiente:
a) El primer 0 de la secuencia se codifica como 0 si el 1 precedente de la seal HDB3 tiene una
polaridad opuesta a la de la violacin precedente y no constituye una violacin; se codifica como
un 1 que no constituye una violacin (es decir, B+ o B-) si el 1 precedente de la seal HDB3
tiene la misma polaridad que la violacin precedente o constituye una violacin. Esta regla
asegura que las violaciones consecutivas sean de polaridad alternada, lo cual impide la
introduccin de una componente continua.
El segundo y tercer 0 de la secuencia se codifican siempre como 0.
El ltimo 0 de la secuencia de cuatro se codifica siempre como un 1 de polaridad tal que viole la
regla de bipolaridad. Estas violaciones se designan V+ y V-, segn su polaridad."
A continuacin se presenta un ejemplo en el que pueden observarse las diferentes situaciones
planteadas por la definicin de la UIT-T, y en el que se obtienen adems las siguientes
conclusiones:
La secuencia X es 000V B00V, dependiendo de la violacin anterior.
La secuencia Y siempre es B00V.
La secuencia Z siempre es 000V.
El 1 siguiente a la secuencia Y se invierte en el caso b).
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Figura No 81 Cdigo HDB3.
El cdigo HDBn corresponde a un algoritmo de codificacin de la seal binaria denominado
BNZS (Binary N Zero Substitution) en el cual todas las cadenas de N ceros son reemplazadas
con un cdigo especial de longitud N que contiene algunos pulsos que generan a propsito
violaciones bipolares. El cdigo propuesto por la UIT-T (HDB3) consiste entonces en un
algoritmo de sustitucin de cuatro ceros (B4ZS), el cual se describe de la siguiente manera:
En el formato B4ZS, cada cadena de cuatro ceros en los datos fuente es codificado ya sea con
000V con B00V. Un cdigo de lnea 000V consiste en tres intervalos de bit sin pulsos (000)
seguidos por un pulso que representa una violacin bipolar (V). Un cdigo de lnea B00V
consiste en un pulso simple que mantiene la alternacin bipolar (B), seguido por dos intervalos
de bit sin pulso (00), y finalizando con un pulso con violacin (V). Con cualquier sustitucin, la
violacin bipolar ocurre en la ltima posicin de bit de los cuatro ceros reemplazados por el
cdigo especial. Por lo tanto, la posicin de la sustitucin se identifica fcilmente.
La decisin de sustituir con 000V B00V es hecha de tal forma que el nmero de pulsos B (no
violaciones) entre violaciones (V) es impar. Por lo tanto, si se ha transmitido un nmero impar
de unos desde la ltima sustitucin, se escoge 000V para reemplazar los cuatro ceros. Si el
nmero de unos en el intermedio es par, se escoge B00V. De esta manera, todas las
violaciones a propsito contienen un nmero impar de pulsos bipolares en el intermedio.
Tambin, las violaciones bipolares se alternan en polaridad de manera que se previene la
fluctuacin DC. Un nmero par de pulsos bipolares entre violaciones ocurre slo como
resultado de un error en el canal. Adems, cada violacin a propsito es inmediatamente
precedida por dos ceros. Por lo tanto se mantiene una considerable redundancia sistemtica en
el cdigo de lnea para facilitar el monitoreo del desempeo.
Tabla No. 22 Reglas de sustitucin de B4ZS
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
LECCIN No 3: MULTIPLEXACIN
Mltiplex por Divisin de Tiempo (TDM)
La digitalizacin de la seal de voz tuvo aplicacin prctica en sus orgenes por sus ventajas en
la transmisin. Ya se han examinado los aspectos ms importantes de las tcnicas MIC, de
manera que ahora se estudiarn los mtodos de transmisin de las seales MIC. Dado que uno
de los fundamentos de esta transmisin es el principio del mltiplex por divisin de tiempo, se
explicar inicialmente este concepto.
La multiplexacin es un proceso que permite la transmisin de varios canales a travs del
mismo medio de transmisin.
En el mltiplex por divisin de tiempo, varios canales pueden usar un itinerario de transmisin
comn si sus seales ocurren en instantes diferentes. Los octetos que representan las
muestras tomadas en los tres canales son entrelazados conformando una secuencia de
impulsos. Tal conjunto de impulsos se denomina trama, y el intervalo de tiempo que ocupa cada
uno de los octetos se denomina intervalo de tiempo. En este ejemplo, cada trama tiene tres
intervalos de tiempo.
Figura No 82: Multiplexacin de tres seales MIC.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Cuando recin se introdujo de la tecnologa MIC se conformaba un tren PAM con las muestras
capturadas de cada abonado y luego se usaba un solo codificador MIC para hacer la
conversin antes de inyectar la seal en la lnea. La tecnologa ha ido abaratando los
codificadores de forma tal que en la actualidad cada abonado dispone de un codificador que
entrega la seal MIC en un bus digital, en un intervalo de tiempo prefijado.
La duracin de la trama est determinada por la frecuencia de muestreo. Al ser sta fijada en 8
KHz por la UIT-T, resulta que cada trama tiene una duracin de 125 seg. El nmero de
intervalos de tiempo, y por ende el nmero de canales, que se acomodan en una trama
depende entonces de la velocidad de los bits: a mayor velocidad de la seal, mayor ser el
nmero de canales que son transportados por la trama. Este factor est determinado tanto por
el ancho de banda del medio de transmisin como por la tecnologa de los equipos utilizados.
La UIT-T, en las Recomendaciones de la serie G.700 ha especificado las jerarquas de los
sistemas MIC, conformadas por mltiplex de distintas velocidades. En la base de cada
jerarqua se encuentran los mltiplex de primer orden o mltiplex primarios, a partir de los
cuales se construyen los sistemas mltiplex de orden superior.
Los sistemas mltiplex primarios son de dos tipos: el MIC30, de origen europeo (CEPT:
Confrence Europenne des Administrations des Postes et des Tlcommunications), que
multiplexa 30 canales telefnicos, y el MIC24, de origen norteamericano (AT&T: American
Telephone and Telegraph Company) y adoptado en Japn (NTT: Nippon Telegraph &
Telephone Public Corporation), que multiplexa 24 canales telefnicos. Las especificaciones de
estos dos sistemas estn contenidas en las Recomendaciones de la
UIT-T G.732 y G.733 respectivamente. Aunque en nuestro medio se prefiere el sistema MIC30,
tambin se encuentran algunos equipos MIC24. Por consiguiente se estudiarn las
caractersticas ms importantes de ambos sistemas.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Figura No 83 Sistema de transmisin PCM-TDM.
Sistema Mltiplex MIC30
En el sistema MIC30 cada trama est constituida por 32 intervalos de tiempo (IT), de los cuales
30 estn destinados a canales de voz.
Figura No 84 Estructura de la trama MIC 30.
Cada IT tiene 8 bits, numerados de 1 a 8, y los 32 ITs estn numerados de 0 a 31. El nmero
de bits por trama es 256, numerados de 1 a 256, y la frecuencia de repeticin de la trama es
8.000 Hz (Rec. G.704 3.3). A partir de esta informacin se obtienen los siguientes datos:
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Duracin de la trama = 1/8000 Hz ^ 125 seg
Duracin de un IT = 125 seg/32 ^ 3,906 seg
Duracin de un Bit = 3,906 seg/8 ^ 0,488 seg
Velocidad de bit 1/0,488 seg ^ 2.048 Kbps
Tabla No 23: Tabla de Datos
Otra forma de obtener la velocidad del sistema:
8000 tramas/seg x 32 IT/trama x 8 bits/IT = 2.048 Kbps
Velocidad de canal = 8000 muestras/seg x 8 bits/muestra
Velocidad de canal = 64 Kbps
Esto significa que la informacin de voz de un canal telefnico es transmitida de manera digital a
una velocidad de 64 Kbits/seg.
La utilizacin de los ITs es la siguiente:
IT0: Alineacin de trama y supervisin.
IT1-IT15: Canales telefnicos o de datos.
IT16: Sealizacin.
IT17-IT31: Canales telefnicos o de datos.
Los 30 canales telefnicos transportan informacin de voz codificada segn la Ley A
especificada por la UIT-T en la Recomendacin G.711.
El ITO contiene, en principio, la seal de alineacin o sincronizacin de trama. Esta seal es
requerida en el receptor con el fin de identificar individualmente los canales que transporta la
trama.
El establecimiento y mantenimiento de la sincronizacin de trama requiere la transmisin de
una cierta cantidad de informacin adicional, de la misma manera como la sincronizacin a
nivel de bit exige cierta informacin suministrada por los cdigos de lnea. En general, los
mtodos bsicos para establecer la sincronizacin de trama son [BEL91]:
Alineacin por adicin de dgitos.
Alineacin por robo de dgitos.
Alineacin por adicin de un canal.
Alineacin estadstica.
Alineacin con cdigo de lnea nico.
El sistema MIC30 utiliza el mtodo de alineacin por adicin de un canal. Este mtodo,
comparado con el de adicin de dgitos utilizado por el sistema MIC24, agrega un considerable
rendimiento y flexibilidad al proceso de alineacin. En primer lugar, la alineacin se puede
establecer ms rpidamente puesto que es muy improbable que la aleatoria informacin de voz
codificada a 8 bits coincida con el cdigo de alineacin. En segundo lugar, la mayor longitud del
cdigo simplifica la identificacin de funciones auxiliares como lmites de supertrama, bits de
paridad o estado del equipo. Con el cdigo de alineacin utilizado en MIC30, el tiempo
promedio de alineacin a partir de un punto aleatorio es de 0,5 mseg.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
El cdigo de alineacin de trama esXOOHOllyes transportado cada dos tramas. El IT16 de la
trama, por su parte, es utilizado para informacin de sealizacin. Los enlaces entre centrales
transportan dos tipos de informacin: voz y sealizacin. En trminos generales, la informacin
de sealizacin puede utilizar el mismo canal telefnico o un canal comn a varios canales de
voz. Adicionalmente, cuando se tiene sealizacin en el mismo canal, sta puede estar dentro
de la banda de voz o fuera de banda. Cuando se digitaliza la informacin de sealizacin, si
sta es del tipo fuera de banda o canal comn, es necesario adicionar bits a la trama para
transportarla. El sistema MIC30 utiliza un IT adicional, que es el IT16. En el captulo de
Sealizacin se explica en detalle el tema de la sealizacin digital y el uso del IT16.
LECCIN No 4: Sistemas Multiplex MIC 30 Y MIC24
Sistema Mltiplex MIC30
En el sistema MIC30 cada trama est constituida por 32 intervalos de tiempo (IT), de los
cuales 30 estn destinados a canales de voz.
Figura No 85: Estructura de la trama MIC30.
Cada IT tiene 8 bits, numerados de 1 a 8, y los 32 ITs estn numerados de 0 a 31. El nmero
de bits por trama es 256, numerados de 1 a 256, y la frecuencia de repeticin de la trama es
8.000 Hz (Rec. G.704 3.3). A partir de esta informacin se obtienen los siguientes datos:
Duracin de la trama = 1/8000 Hz ^ 125 seg
Duracin de un IT = 125 seg/32 ^ 3,906 seg
Duracin de un Bit = 3,906 seg/8 ^ 0,488 seg
Velocidad de bit 1/0,488 seg ^ 2.048 Kbps
Otra forma de obtener la velocidad del sistema:
8000 tramas/seg x 32 IT/trama x 8 bits/IT = 2.048 Kbps
Velocidad de canal = 8000 muestras/seg x 8 bits/muestra
Velocidad de canal = 64 Kbps
Esto significa que la informacin de voz de un canal telefnico es transmitida de manera digital
a una velocidad de 64 Kbits/seg.
La utilizacin de los ITs es la siguiente:
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
IT0: Alineacin de trama y supervisin.
IT1-IT15: Canales telefnicos o de datos.
IT16: Sealizacin.
IT17-IT31: Canales telefnicos o de datos.
Los 30 canales telefnicos transportan informacin de voz codificada segn la Ley A
especificada por la UIT-T en la Recomendacin G.711.
El ITO contiene, en principio, la seal de alineacin o sincronizacin de trama. Esta seal es
requerida en el receptor con el fin de identificar individualmente los canales que transporta la
trama.
El establecimiento y mantenimiento de la sincronizacin de trama requiere la transmisin de
una cierta cantidad de informacin adicional, de la misma manera como la sincronizacin a
nivel de bit exige cierta informacin suministrada por los cdigos de lnea. En general, los
mtodos bsicos para establecer la sincronizacin de trama son:
Alineacin por adicin de dgitos.
Alineacin por robo de dgitos.
Alineacin por adicin de un canal.
Alineacin estadstica.
Alineacin con cdigo de lnea nico.
El sistema MIC30 utiliza el mtodo de alineacin por adicin de un canal. Este mtodo,
comparado con el de adicin de dgitos utilizado por el sistema MIC24, agrega un considerable
rendimiento y flexibilidad al proceso de alineacin. En primer lugar, la alineacin se puede
establecer ms rpidamente puesto que es muy improbable que la aleatoria informacin de voz
codificada a 8 bits coincida con el cdigo de alineacin. En segundo lugar, la mayor longitud del
cdigo simplifica la identificacin de funciones auxiliares como lmites de supertrama, bits de
paridad o estado del equipo. Con el cdigo de alineacin utilizado en MIC30, el tiempo
promedio de alineacin a partir de un punto aleatorio es de 0,5 mseg.
El cdigo de alineacin de trama es XOOHOllyes transportado cada dos tramas.
El IT16 de la trama, por su parte, es utilizado para informacin de sealizacin. Los enlaces
entre centrales transportan dos tipos de informacin: voz y sealizacin. En trminos
generales, la informacin de sealizacin puede utilizar el mismo canal telefnico o un
canal comn a varios canales de voz. Adicionalmente, cuando se tiene sealizacin en el
mismo canal, sta puede estar dentro de la banda de voz o fuera de banda. Cuando se
digitaliza la informacin de sealizacin, si sta es del tipo fuera de banda o canal comn, es
necesario adicionar bits a la trama para transportarla. El sistema MIC30 utiliza un IT adicional,
que es el IT16. En el captulo de Sealizacin se explica en detalle el tema de la sealizacin
digital y el uso del IT16.
Sistema Mltiplex MIC24
En el sistema MIC24, cada trama est constituida por 24 ITs, todos ellos destinados a canales
de voz, ms un bit adicional (bit F) para alineacin de trama, control de calidad y suministro de
enlaces de datos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Figura No 86: Sistema MIC24
Bit 2: Evita simulacin de la seal de alineacin de trama
A: Indicacin de alarma o distancia.
0 normal
1 alarma (perdida de alineacin)
Si: Reservado para uso internacional
Sn: Reservado para uso nacional
Bit 5: Alarma por exceso en la proporcin de error.
Figura No 87: Estructura de la trama MIC24
Cada IT tiene 8 bits, numerados de 1 a 8, y los 24 ITs estn numerados de 1 a 24. El nmero
de bits por trama es 193, numerados de 1 a 193, y la frecuencia de repeticin de trama es
8.000 Hz (Rec. G.704 3.1). A partir de esta informacin se obtienen los siguientes datos:
Duracin de la trama ^ 1/8000 Hz 125 seg
Duracin de un Bit ^ 125 seg/193 = 0,648 seg
Duracin de un IT ^ 0,648 seg x 8 = 5,181 seg
Velocidad de bit ^ 1/0,648 seg = 1.544 Kbps
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Otra forma de obtener la velocidad del sistema:
8000 tramas/seg x 193 bits/trama = 1.544 Kbps
Velocidad de canal = 8000 muestras/seg x 8 bits/muestra
Velocidad de canal = 64 Kbps
Obviamente, si la frecuencia de muestreo y el nmero de bits utilizados para representar cada
muestra son los mismos que en el sistema MIC30, la velocidad de transmisin de un canal
digital de voz se mantiene en 64 Kbps.
Los 24 canales telefnicos transportan informacin de voz codificada segn la Ley u
especificada en la Recomendacin G.711.
El bit 1 de la trama, denominado bit F, contiene en principio la seal de alineacin o
sincronizacin de trama. El sistema MIC24 utiliza el mtodo por adicin de dgitos, que consiste
en la insercin peridica de un bit de alineacin con una secuencia de datos identificable.
En los sistemas MIC24 originales, se adicion un bit a la trama, que alternaba su valor (1/0).
Este formato era bastante til por cuanto ningn canal de voz contiene un patrn alternado de 1
y 0, pues ello implicara una componente de frecuencia 4 KHz en la seal, la cual es rechazada
por el codificador MIC. Con esta estrategia de alineacin, el tiempo de alineacin resultaba ser
de 24,125 mseg.
La segunda generacin de sistemas MIC24 de la Bell System, cuyas caractersticas estn
recogidas en las Recomendaciones de la UIT-T, utiliza un patrn de alineacin con una
secuencia de bits ms larga para la identificacin de las tramas de sealizacin. Dado que el
sistema MIC24 no cuenta con un IT dedicado a informacin de sealizacin, utiliza el bit menos
significativo de los canales de voz (bit 8), cada seis tramas, para sealizacin. Los canales de
sealizacin obtenidos se dividen en dos subcanales A y B, o sea que de cada subcanal se
enva un bit cada 12 tramas. Por consiguiente, se requera una secuencia de 12 bits de
alineacin para identificar los bits de sealizacin y los dos subcanales.
Es conveniente dividir los bits de alineacin en dos secuencias separadas. Durante las tramas
impares (las tramas estn numeradas de 1 a 12) los bits de alineacin se alternan, mientras
que durante las tramas pares la secuencia de bits de alineacin es 000111000111000. De
manera similar, la transicin 1 a 0 en la secuencia de tramas pares identifica una trama que
transporta los subcanales de sealizacin B. El proceso de alineacin se inicia encontrando la
secuencia de bits alternados (con 385 bits intermedios) y luego se localiza el patrn de
alineacin 000111.
El mtodo descrito es especificado en la Recomendacin G.704 como Mtodo 2 de
asignacin de bits F, usado para multitrama de 12 tramas, en sistemas con sealizacin por
canal asociado. De manera general, en el Mtodo 2 se utiliza el bit F de las tramas impares
como seal de alineacin de trama, con la secuencia alternada. De otro lado, el bit F de las
tramas pares recibe el nombre de bit S, y puede ser usado como seal de alineacin de
multitrama, con la secuencia 001110, o para transmitir sealizacin a baja velocidad. No hay
bits disponibles para funciones de alarma y control, y en caso necesario se recurre al
forzamiento de cualquier bit (Ejemplo, el bit 2 de cada canal en "0").
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Figura No 88: Secuencia de tramas del sistema MIC24.
El Mtodo 1 descrito en la Recomendacin G.704 3.1 corresponde a la multitrama de 24
tramas. En este caso, los canales de sealizacin son 4 (A, B, C y D) y el bit F es utilizado para
alineacin de trama/multitrama, supervisin del mltiplex, y transmisin de datos. Para la seal
de alineacin de trama/multitrama, el bit F de cada cuarta trama forma el patrn 001011.
La Tabla siguiente muestra las caractersticas ms sobresalientes de los sistemas mltiplex
primarios.
Tabla No 24 Datos Tcnicos del Mltiplex Primario
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Cada sistema MIC es unidireccional, lo que implica que en telefona, donde los sistemas son
dplex, se requiere como mnimo dos enlaces, uno para cada sentido. En cada extremo se
dispone de equipos terminales transmisores y receptores, y la lnea es equipada con
repetidores regenerativos espaciados uniformemente, que regeneran los bits entrantes y
transmiten una corriente de nuevos bits frescos. Las lneas de transmisin usadas para
interconexin de mltiplex primarios son en la mayora de los casos cables de par telefnico ya
existentes. La distancia entre regeneradores para estas lneas MIC debe ser de 1,5 a 2,3 Km,
dependiendo del tipo de cable.
Sistemas Mltiplex de Segundo Orden
Los sistemas mltiplex primarios son adecuados para distancias cortas, de 2 a 50 Km. Para
distancias medias y largas, se requiere agrupar una gran cantidad de canales sobre la lnea de
transmisin, a fin de obtener sistemas ms econmicos y prcticos.
Con el fin de cubrir estas necesidades, se han desarrollado los sistemas mltiplex de orden
superior, que pueden ser de dos tipos:
Figura No 89: Sistema MIC de primer orden.
a) Mltiplex MIC.
La seal del mltiplex es obtenida a partir de tributarios analgicos, en un proceso simultneo
de digitalizacin y multiplexacin. La trama es estructurada por el mtodo de intercalacin de
grupos (word interleaving), en el cual el mltiplex se integra tomando en cada ciclo un grupo de
bits, en este caso 8, correspondiente a cada tributario.
b) Mltiplex Digital.
La seal del mltiplex es obtenida a partir de tributarios digitales de orden inferior, en un
proceso de multiplexacin. La trama es estructurada por el mtodo de intercalacin de bits (bit
interleaving), en el cual el mltiplex se integra tomando en cada ciclo un bit de cada tributario.
En los sistemas de segundo orden han sido definidos mltiplex de los dos tipos, a saber:
Mltiplex MIC:
Mltiplex MIC de segundo orden a 8.448 Kbps (Rec. G.744).
Mltiplex MIC de segundo orden a 6.312 Kbps (Rec. G.746).
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
La distribucin de los ITs del sistema de 8.448 Kbps. Mltiplex digital se divide en:
Mltiplex digital de segundo orden a 8.448 kbps, con justificacin positiva (Rec. G.742).
Mltiplex digital de segundo orden a 6.312 kbps, con justificacin positiva (Rec. G.743).
Mltiplex digital de segundo orden a 8.448 kbps, con justificacin
positiva/nula/negativa (Rec. G.745).
a) Multiplexacin digital de segundo orden de seales MIC primarias. (a) Esquema del CEPT.
(b) Esquema de AT&T.
b) Entrelazamiento de bits.
Figura No 90: Multiplexacin digital.
Tabla No 25: Estructura de la trama del Mltiplex MIC a 8.448 Kbps (1)
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
(1) En caso de sealizacin asociada al canal.
(2) El IT0 y los seis primeros bits del IT66 se asignan a la alineacin de la trama.
Los dos bits restantes del IT66 estn destinados a otros servicios.
Tabla No 26: Estructura de la trama de Mltiplex Digital a 8.448 Kbps
En principio, la salida de un multiplexor est conformada por un conjunto de canales que
transportan la informacin de los tributarios respectivos, a la misma velocidad de entrada.
El concepto bsico del mtodo de bits de justificacin implica el uso de canales de salida cuyas
velocidades son adrede ms altas que las velocidades de entrada. De esta manera los canales
de salida pueden transportar toda la informacin de la entrada ms un nmero variable de bits
"nulos" o bits de relleno. Los bits nulos no son parte de la seal de entrada; ellos son insertados
de una manera preestablecida para ajustar el tren de datos de entrada a la mayor velocidad de
salida. Naturalmente, debe ser posible identificar los bits de relleno con el fin de que el
procedimiento de "des-relleno" pueda recuperar el tren de bits original.
El mtodo de los bits de justificacin es aplicado a menudo en los mltiplex de mayor nivel
cuando los tributarios de menor nivel no estn sincronizados entre s. Al utilizar los bits de
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
justificacin, cada canal puede ajustar individualmente la diferencia entre sus velocidades de
entrada y salida. Para los tributarios ms rpidos, los bits de justificacin contendrn
normalmente informacin de entrada, mientras que los tributarios ms lentos usarn a menudo
los bits de justificacin como relleno.
La Figura siguiente muestra la estructura de la trama del mltiplex digital de segundo orden a
8448 Kbps. Los bits de control de justificacin de cada canal (Q) indican cundo el bit de
justificacin del canal contiene informacin de entrada (ausencia de justificacin) y cundo
contiene relleno o justificacin positiva).
Figura No 91. Formato de la trama del mltiplex digital a 8.448 Kbps.
Mltiplex de Orden Superior
Adems de los sistemas de primer y segundo orden, las jerarquas digitales poseen sistemas
de rdenes superiores que, como se ha mencionado, buscan aprovechar al mximo los
diferentes medios de transmisin, transportando un nmero cada vez mayor de canales
telefnicos.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Se tienen dos jerarquas digitales: una basada en el mltiplex de 2048 Kbps (MIC30), y la otra
basada en el mltiplex de 1544 Kbps (MIC24).
Figura No 92. Posible jerarqua de transmisin digital basada en el sistema MIC30.
Figura No 93 Posibles medios de transmisin para la jerarqua basada en el sistema
MIC30.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
La UIT-T ha especificado los sistemas de orden superior en las siguientes
Recomendaciones:
Rec. G.751 - Mltiplex digitales basados en 8.448 Kbps, con justificacin positiva.
Mltiplex digitales de tercer orden a 34.368 Kbps.
Mltiplex digitales de cuarto orden a 139.264 Kbps.
Rec. G.752 - Mltiplex digitales basados en 6.312 Kbps, con justificacin positiva.
Mltiplex digitales de tercer orden a 32.064 Kbps.
Mltiplex digitales de tercer orden a 44.736 Kbps.
Mltiplex digitales de cuarto orden a 97.728 Kbps.
Rec. G.753 - Mltiplex digital de tercer orden a 34.368 Kbps, con justificacin
positiva/nula/positiva.
Rec. G.754 - Mltiplex digital de cuarto orden a 139.264 Kbps, con justificacin
positiva/nula/positiva.
Adems de los anteriores, han sido definidos otros dos:
Mltiplex digital de quinto orden en la jerarqua basada en MIC30, con una velocidad
binaria de 565.148 Kbps.
Mltiplex digital de cuarto orden en la jerarqua basada en MIC24, con una velocidad
binaria de 274.176 Kbps.
La Tabla siguiente presenta los mltiplex definidos para las jerarquas MIC30 y MIC24, con
informacin sobre los canales telefnicos transportados por cada uno.
Tabla No 27 Jerarquas Mltiplex de 2.048 y 1.544 Kbps
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
La necesidad de facilitar la interconexin de equipos de estas dos jerarquas ha llevado a
plantear una jerarqua de interfuncionamiento, cuyas caractersticas se presentan en la Tabla
siguiente.
Tabla No 28 Jerarqua Mltiplex de Interfuncionamiento
LECCIN No 5: Ventajas y Desventajas de MIC
Ventajas
Calidad de transmisin casi independiente de la distancia.
Una caracterstica de la seal digital es su inmunidad a la interferencia. Las seales digitales
pueden regenerarse en puntos intermedios a lo largo de una lnea de transmisin sin prdida
de calidad. Este no es el caso con las seales analgicas, en las que no solo la seal sino
tambin el ruido es amplificado en los puntos de amplificacin intermedios.
En el caso digital los repetidores slo tienen que tomar una simple decisin de si un impulso
entrante es un uno o un cero. Despus de haber sido tomada la decisin, se transmite un
impulso fresco. Es cierto que una cantidad de impulsos entrantes podran estar tan
distorsionados como para no ser reconocidos correctamente pero este rgimen de fallas puede
hacerse tan bajo como sea necesario. Sin embargo, hay que observar que los sistemas MIC
usados en la prctica y especificados por la UIT-T no son, desde el punto de vista de la calidad
de transmisin, mejores que los sistemas FDM..
Aumento de la capacidad en los pares.
El principio del Mltiplex por Divisin de Tiempo (TDM) permite un aumento en la capacidad de
los pares de cable originalmente usados para los canales telefnicos. Esto hace posible
introducir la transmisin con MIC en estos pares, en lugar de tender nuevos cables, cuando se
requiere un mayor nmero de canales.
Economa para ciertos enlaces.
En ciertas aplicaciones, especialmente en la red troncal urbana, la transmisin con MIC ha
demostrado por s misma ser competitiva con cualquier otro mtodo de transmisin. La longitud
de los enlaces de transmisin deber estar en la regin intermedia, donde los
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
enlaces normales de frecuencia vocal tienden a ser demasiados largos y los enlaces FDM,
demasiado cortos.
Figura No 94. Distancia econmicamente factible para los Sistemas de TX MIC
Este intervalo de distancia ptima depende mucho de la tecnologa alcanzada, y factores
locales tales como la densidad de abonados, la topografa del pas, etc., y en consecuencia,
vara ampliamente. Por tal razn, las cifras del grfico deben tomarse como un ejemplo para el
sistema mltiplex MIC de primer orden.
Economa en la combinacin transmisin digital ms conmutacin digital.
Una alta proporcin del costo de los sistemas MIC yace en el equipo terminal. La introduccin
de la conmutacin digital reduce sustancialmente este costo porque la conmutacin se efecta
directamente sobre la corriente de bits digitales y no es necesaria la costosa conversin A/D.
En consecuencia, la combinacin de conmutacin y transmisin digital tiende a bajar los costos
totales.
Tecnologa de circuitos integrados.
Los desarrollos en la tecnologa de circuitos integrados apunta a niveles de costo favorables y
un alto grado de confiabilidad. Los sistemas MIC, que hacen un uso intensivo de estos
dispositivos, se ven beneficiados directamente por estos desarrollos.
Integracin de servicios.
Como medio digital, un enlace MIC puede transmitir no solo conversacin sino tambin datos.
Cada canal MIC tiene una capacidad de 64000 bits/seg lo que hace un muy til y poderoso
canal de datos. En la actualidad, existe una gran variedad de servicios basados en informacin
digitalizada, que encuentran en los sistemas MIC su medio natural de transporte.
Nuevos medios de transmisin.
Los medios de transmisin de banda ancha, tales como las guas de onda y, ante todo, las
fibras pticas son ms adecuados para la transmisin digital que para la analgica.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Facilidad de multiplexacin.
Aunque la multiplexacin por divisin de frecuencia de seales anlogas tambin se usa para
reducir el costo de los cables, los equipos FDM son tpicamente ms costosos que los equipos
TDM, an cuando se incluyen los costos de la digitalizacin.
Facilidad de sealizacin.
La informacin de control (cuelgue/descuelgue, dgitos, depsito de monedas, etc.) es
inherentemente digital, y por tanto, incorporada fcilmente en un medio de transmisin digital.
Una vez insertada la informacin de sealizacin en el enlace digital, desde el punto de vista
del sistema de transmisin sta no se diferencia del trfico de voz. En contraste, los sistemas
analgicos deben darle un tratamiento especial a la sealizacin, cuyo formato depende del
sistema de transmisin y los equipos terminales, todo lo cual ha contribuido al surgimiento de
gran variedad de sistemas de sealizacin analgicos.
Por otra parte, la utilizacin de los sistemas de transmisin digitales ha ampliado enormemente
la capacidad de los sistemas de sealizacin, pues ha hecho posible la utilizacin de
verdaderos canales de datos para la comunicacin entre los equipos de control en la red de
telecomunicaciones. Esto, a su vez, ha dado lugar a la introduccin de una gran variedad de
servicios a los usuarios, adicionales al servicio telefnico.
Desventajas
Mayor ancho de banda.
La transmisin digital requiere un ancho de banda mucho mayor que los sistemas analgicos.
En algunos sectores de la red, como por ejemplo en la red de abonados, este hecho no
representa un problema mayor puesto que en tales sectores el ancho de banda del medio de
transmisin est subutilizado. Si embargo, en los sistemas de larga distancia donde el ancho
de banda es un recurso importante, los sistemas digitales pueden ser ineficientes en trminos
del nmero de canales de voz transportados. Esta desventaja es compensada por la capacidad
de los sistemas digitales para superar grandes niveles de ruido e interferencia y adems, en
ltimo trmino, su aplicacin est favorecida por la tendencia a la digitalizacin de la red.
Conversin anlogo-digital.
Los costos de conversin han significado siempre una porcin importante de los costos de los
sistemas digitales. Sin embargo, con la digitalizacin de la red la necesidad de la conversin se
va reduciendo, por lo cual sus costos se estn reduciendo continuamente.
Necesidad de sistemas de sincronizacin.
Cuando de transmite informacin digital de un lugar a otro, se requiere una temporizacin de
referencia o "reloj" para controlar la transferencia. El reloj especifica cundo tomar
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Muestras de la seal que llega para decidir qu valor fue transmitido. El momento ptimo de
muestreo corresponde generalmente al centro de los pulsos transmitidos. Por lo tanto, con el fin
de lograr una deteccin ptima, el reloj de muestreo debe estar sincronizado con los pulsos de
llegada. En general, la generacin de una temporizacin local de referencia para la deteccin
de la seal digital no es difcil.
Problemas ms sutiles aparecen, sin embargo, cuando se interconectan un nmero de enlaces
de transmisin y centrales digitales para formar una red. No slo se requiere que los elementos
individuales de la red mantengan una sincronizacin interna, sino que tambin es necesario
establecer ciertos procedimientos para la sincronizacin completa de la red antes de que los
subsistemas individuales puedan interoperar adecuadamente. En el captulo de Sincronizacin
se discuten los problemas bsicos de la sincronizacin de la red y sus implementaciones.
Multiplexacin con restricciones topolgicas.
En los sistemas FDM utilizados para difusin de servicios de radio y televisin no existen
restricciones operativas para la localizacin geogrfica de transmisores y receptores. En tanto
que el transmisor confine sus emisiones a la banda asignada y cada receptor utilice un filtro
suficientemente selectivo para que pase solamente el canal deseado, la red opera sin que
exista interferencia mutua. Por su parte, el TDM no ofrece muchas facilidades para su
aplicacin con fuentes y destinos distribuidos, razn por la cual ha sido utilizado originalmente
en aplicaciones donde todas las fuentes de informacin estn centralizadas y un nico
multiplexor controla la ocurrencia y el asignamiento de los intervalos de tiempo.
Sin embargo existen tcnicas sofisticadas para el uso del TDM con fuentes distribuidas, como
es el caso del Acceso Mltiple por Divisin de Tiempo (TDMA: Time Divisin Mltiple Access)
utilizado en los satlites.
Incompatibilidad con instalaciones analgicas existentes.
Gran parte de los costos de los sistemas digitales estn representados en las interfaces con el
medio analgico. El ejemplo ms notable de esta situacin se presenta en las centrales locales,
pues el bucle de abonado estndar es particularmente incompatible con los sistemas digitales.
Dado que las mximas ventajas para la calidad de la voz y los servicios adicionales no son
obtenidos en los sistemas telefnicos digitales mientras la red no sea completamente digital, es
altamente deseable implementar la conversin anlogo-digital y digital-anlogo en el propio
aparato de abonado. La conversin de los aparatos de abonado ofrece numerosas ventajas,
pero enfrenta grandes dificultades debido a las altas inversiones realizadas en la actual red de
distribucin de abonados y a las condiciones tcnicas de dicha red.
Tomado de: Modulacin por Impulsos Codificados MIC. Doctor Ingeniero: lvaro Rendn Galln.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
CAPTULO 3: TECNOLOGAS DE LA INFORMACIN Y LAS
TELECOMUNICACIONES
INTRODUCCIN
La televisin del futuro ser tridimensional y de alta definicin articulada con servicios de
Internet para la interaccin; ser una televisin interactiva que la educacin colonizara para
transcender el aula de clase tradicional, y que tambin se ofrecer a los usuarios en
dispositivos personales como el IPED, segn afirma Vint Cerf uno de los cientficos que hace
treinta aos contribuyo a la creacin de Internet.
De acuerdo con este marco, se infiere que en adelante ser la educacin mediada por las TIC
la que vaya hasta el estudiante, como un don omnipresente facilitado por el desarrollo
tecnolgico del futuro. De igual manera se apropiara de la convergencia de tecnologas, lo cual
supone competencias integrales en la formacin de docentes, aunado a la reflexin,
investigacin e imaginacin pedaggica de las TIC de ltima generacin con claros fines
educativos. As mismo de la decisin poltica del Estado y directivas del sector educativo para
migrar hacia el uso de tecnologas como apoyo y como una nueva realidad que
inoperablemente ir posesionndose en el orden global.
En esta visin del futuro, Internet seguir consolidndose como medio de comunicacin
multicanal y preferencial para la oferta, demanda de productos y servicios. All tambin se
proporcionaran cada vez mas los modelos de educacin y formacin (como la virtualidad)
basados en la WEB, con lo cual se generarn megauniversidades cuya trascendencia no se
medir en metros cuadrados, sino por la pertinencia, innovacin y calidad de su oferta
educativa y por la presencia en nmero de estudiantes y graduados en todos los puntos del
planeta tierra.
LECCIN No 1: TECNOLOGAS DE LA INFORMACIN
El impacto que en la Sociedad Colombiana ha tenido la Educacin Virtual y el potencial
desarrollo que pueda vislumbrarse hacia el futuro de este nuevo paradigma que hace posible la
enseanza y el aprendizaje en entornos diferentes tienen como referencia el indagar sobre la
usabilidad y humanizacin de las herramientas interactivas derivadas de Internet que aunque
en cierta forma tuvieron un desarrollo por fuera del escenario pedaggico, se interpretaron a
la luz de los nuevos acontecimientos de la historia contempornea y de los beneficios que el
avance de la ciencia y la tecnologa traen para el sector educativo. Por ello hablar de
virtualidad educativa en el contexto del surgimiento y evolucin del proyecto educativo es
introducirnos en los imaginarios de una sociedad postmoderna que ostenta las diversas
denominaciones dadas por los especialistas que han estudiado los sorprendentes
acontecimientos acaecidos a finales del siglo XX.
El nuevo paradigma se origina en la constante bsqueda que a nivel internacional se adelanta
desde mediados del siglo pasado para acoplar los avances de la tecnologa de las
comunicaciones y la informtica a las exigencias de mejorar la calidad de la educacin
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
impartida en los establecimientos escolares y de ampliar la cobertura a travs de estrategias de
mediacin pedaggica que permitan llevar este servicio a las zonas alejadas de los centros
urbanos.
Esta nueva forma de organizacin social que de manera visionaria lleva al socilogo espaol
Manuel Castells a ver la Sociedad en Red, nos anuncia que la llamada Sociedad de la
Informacin apenas evoluciona hacia un estadio histrico superior denominado sociedad del
Conocimiento.
El rpido desarrollo de las tecnologas de la informacin no solo ha cambiado dramticamente
adquisicin, manipulacin y transmisin de conocimiento, sino que ha llevado a un cambio en
los paradigmas de educacin como consecuencia de las nuevas demandas sociales que se
hacen de manera continua. Lo anterior ha llevado al surgimiento de nuevos modelos
educativos centrados en el estudiante, diferentes del sistema tradicional, el cual se fundamenta
en clases magistrales impartidas por los profesores. En tales modelos el estudiante tiene una
reduccin significativa de horas presenciales y una ampliacin de las actividades participativas,
en dicho sentido se busca formar profesionales con poco tiempo disponible y con un elevado
rendimiento de su tiempo.
Las posibilidades ofrecidas por la tecnologa han permitido la aparicin de mltiples sistemas
de aprendizaje basados en computador. Internet ha sido utilizado con xito como medio para la
creacin de Entornos Virtuales de Aprendizaje. Diversas instituciones pblicas y privadas
hacen uso de las nuevas tecnologas para proveer de programas de aprendizaje y formacin
en los diferentes niveles, tanto para la enseanza terica como para el aprendizaje prctico.
Las universidades pueden considerarse como organizaciones intensivas en conocimiento,
desde el punto de vista de su estructura independientemente del grado en que dichas
organizaciones hagan uso de las tecnologas de la Informacin y la Comunicacin.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
LECCIN No 2: EDUCACIN PARA EL SIGLO XXI
La Biblioteca pblica de New York. Villemar las Visiones de 2000,
1910 Chromolithograph BNF, Dpartement D Estampes et de la
Photographie
Nadie se hubiera imaginado que la telemtica como nueva ciencia surgida en el transito del
siglo XX al siglo XXI Mediante la combinacin el uso del computador con las
telecomunicaciones que empez a propiciar uno de los mayores cambios sociales en la historia
de la humanidad, fuera a encontrar una pronta y audaz aplicacin al mbito educativo.
EDUCACIN VIRTUAL, UNA NUEVA OPCIN EDUCATIVA
El escenario del presente siglo impone sobre los individuos y las colectividades una necesaria
reforma en las habilidades y capacidades.
El papel central que desempea la Educacin y la formacin de recursos humanos como el
elemento ms crtico en la constitucin de sociedades del conocimiento.
Una de las caractersticas principales de las sociedades del Conocimiento es la importancia
que el Conocimiento cientfico tiene en todos los sectores de las sociedades contemporneas,
y en el papel estratgico que estn desempeando las nuevas reas de la ciencia, o las
llamadas nuevas tecnologas: VIRTUALIDAD
La virtualidad puede ser vista como la posibilidad permanente de comunicacin, de interaccin;
es mejorar la necesaria participacin del individuo en un proceso de continua construccin de
conocimiento y estilo de vida, es la posibilidad de comprender desde el entorno individual la
evolucin de la sociedad del Conocimiento.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
POR QU VIRTUAL?
De acuerdo con el marco antes mostrado, las TIC emergieron como alternativa de educacin
superior, lo cual conllevaba el agregado de no requerir presencia fsica peridica de estudiantes
y docente. Esta nueva interaccin se denomin virtualidad. La virtualidad es la concentracin
de relaciones a travs de la red donde se permite el conocimiento, la socializacin, la
recreacin, la transferencia de informacin e interacciones con el medio.
Las universidades actuales deben asumir la virtualidad como una modalidad educativa apoyada
en las redes de comunicacin, la informtica y la Internet, utilizando un sistema de estudio
sobre un diseo instruccional, orientado por una propuesta pedaggica de gradualidad
analgica, para llevar formacin profesional a regiones y contextos sociales que por sus
condiciones no estn dentro de la cobertura de las universidades tradicionales.
La educacin virtual, elimina las barreras de espacio y tiempo. Esta es precisamente la lgica
subyacente al desarrollo de propuestas educativas en Internet: las nuevas tecnologas
presentan a priori una posibilidad de eleccin entre la educacin presencial y la educacin
virtual.
AULAS VIRTUALES
Son escenarios donde se accede conectndose a una red educativa telemtica, que se
convierten en redes digitales en las que se desarrollan las diversas acciones educativas.
Nos ha correspondido vivir el enlace entre el siglo xx y el siglo XXI.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Educacin virtual para personas sin acceso al sistema educativo tradicional.
Educacin virtual para personas con acceso al sistema educativo tradicional.
La estructura espacial del rea virtual es muy distinta a la de los entornos naturales y urbanos
tradicionales. Por tanto, se requiere una modificacin de la actividad educativa virtual de
manera profunda.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Cada vez la aceleracin de revoluciones en Ciencia y en Tecnologa sucede en periodos de
tiempo ms cortos, ningn futurista serio le apuesta a lo que sern las nuevas tecnologas de
finales del siglo XXI.
En segundo lugar, posiciona el papel central que desempea la Educacin y la formacin de
recursos humanos como el elemento ms crtico en la constitucin de sociedades del
conocimiento.
En este contexto, el Conocimiento se ha convertido en el factor de crecimiento y de progreso
ms importante, y la Educacin en el proceso ms crtico para asegurar el desarrollo de
sociedades dinmicas, con capacidad de responder al nuevo entorno y de construir su futuro.
Por esta razn, se debe hacer de la educacin un propsito nacional, y de la ciencia y la
tecnologa su compaero inseparable.
En consecuencia, se requiere del desarrollo de una poltica educativa que mejore la cobertura,
reduciendo los ndices de analfabetismo, y ofreciendo personal capacitado en los niveles:
tcnico, tecnolgico, universitario, especialista y magster.
Las universidades deben realizar alianzas estratgicas que posibiliten su desarrollo. Sobre todo
para la vigilancia de los contenidos, si es que deseamos evitar problemas de calidad, algo que
puede darse con relativa facilidad en cursos y diplomados sin un fuerte aval acadmico.
Mejorar la calidad de la educacin educativa en los programas acadmicos de pregrado,
postgrado y educacin continuada que ofrece la Universidad, teniendo presente que los
profesores son los agentes principales de los procesos acadmicos.
Existen hoy en da diversas preocupaciones importantes a nivel de la sociedad colombiana: En
primer lugar, el reconocimiento de la necesidad de la educacin como elemento fundamental
para poder abordar el siglo XXI, caracterizado este ltimo por las sociedades del conocimiento,
de la informacin, y el nuevo contexto de la aldea global.
Esto significa que el elemento esencial de transformacin o de construccin de sociedad debe
estar centrado en el conocimiento, y por ende en la educacin. En segundo lugar, el
reconocimiento de la educacin como factor de convivencia, paz, tolerancia y participacin
ciudadana. En tercer lugar, como elemento para enfrentar los nuevos retos de la educacin
para la sociedad del conocimiento, lo que implica que el sistema educativo debe responder a
una doble exigencia por una parte, lograr de la escuela que esta sea efectivamente universal y
educadora, y por la otra, prepararse para la insercin en la aldea global, sobre la base de
insumos como la informacin y el desarrollo del talento creador. En sntesis, se hace necesario
trascender el falso dilema tradicional de calidad versus cobertura, hacia la nueva visin de
educacin universal de calidad.
El escenario del presente siglo impone sobre los individuos y las colectividades una necesaria
reforma en las habilidades y capacidades, tanto para la elevacin de su competitividad, como
para la sostenibilidad de su enfoque tico, en el largo plazo.
El auge y desarrollo tecnolgicos se parecen al tiempo en el sentido en que no se detienen.
Las diversas tecnologas cada da se reinventan como resultado de la evolucin natural en la
sociedad del siglo XXI. Por ello la investigacin el desarrollo, las mejoras e innovaciones
dentro de la denominada Sociedad de la Informacin y Conocimiento son la receta diaria que
hace ms o menos competitiva a las multinacionales dedicadas a las tecnologas y
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
telecomunicaciones, y que despierta toda suerte de sensaciones, reacciones y anlisis de las
sociedades impactadas. Inconcreto las tecnologas convirtieron el mundo en planeta digital.
Adicional a lo anterior, otra caracterstica del planeta digital es la facilidad de acceso a la
abundante informacin que hoy posibilitan las tecnologas. En Este contexto se configura la
nueva generacin de TIC (internet 2, web 2.0, E-learning 2), gestada en la denominada
sociedad de la informacin y del conocimiento.
Internet 1 es una red independiente de la Internet comercial; esta destinada a la colaboracin e
investigacin entre las universidades socias, que aprovechan la alta velocidad y ancho de
banda para la transmisin de datos, contenidos e informacin cientfica. Esta red soporta
laboratorios virtuales, simulaciones, transmisin en formatos multimediales y videoconferencia
de forma sincrona o asncrona, acceso a libreras y bases de datos digitales, entre otros
servicios de corte acadmico e investigativo.
Figura No 95: la Web 2
Es considerada la nueva Web. Se refiere a la red social, colaborativa e interactiva donde las
personas son potenciales proveedores y consumidores de productos, servicios e informacin;
por ejemplo, cualquier usuario puede recopilar y compartir informacin y contenidos; tambin
dispone de libertad para crear bitcoras o pginas personales u otros espacios para la
conformacin de redes de inters (blogs, Wikis, redes sociales, comunidades de inters), con
agregados multimediales (audio, video, grafico).
A su turno, tambin se habla de E-Learning 2 como consecuencia inmediata de la Web 2 que
aprovecha los servicios, recursos y tendencias de la Internet que tiene el potencial de ser ms
personal, social y flexible. Por tal razn recursos y espacios con blogs, redes sociales, grupos
de inters, entre otros, son escenarios de flujos continuos de comunicacin.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
APRENDIZAJE AUTONOMO
Las TIC deben contribuir a la consolidacin e implementacin cualitativa de los diseos y
desarrollos curriculares, en consideracin a la naturaleza y exigencias epistemolgicas de las
disciplinas del saber; la formacin base de los estudiantes y las posibilidades y limitaciones de
los medios de informacin y comunicacin para el aprendizaje autnomo.
La incorporacin de las TIC a los procesos de aprendizaje autnomo impone un cambio en el
paradigma pedaggico, en trminos de una actitud abierta a la innovacin y a las exigencias de
una nueva modernidad que facilite la construccin de un futuro mejor. Este cambio conlleva
idoneidad tica y pedaggica de los docentes, asesores e investigadores y la utilizacin de
nuevos criterios y estrategias para un adecuado tratamiento de contenidos y formas de
expresin, motivacin, animacin, que acompaen a los estudiantes en el proceso de
autogestin formativa, dentro del horizonte de una educacin concebida como participacin y
creatividad, comunicacin e interaccin humanas, libertad y autonoma.
La innovacin en la comunicacin del conocimiento debe favorecer el intercambio de
informacin, la consulta de bases de datos, la integracin del personal cientfico y acadmico
en mbitos regionales, la organizacin de la informacin y el establecimiento de sistemas de
monitoreo permanente, en relacin con la evolucin de las tecnologas, para aprovechar las
oportunidades y coyunturas de actualizacin y avance cientfico y tecnolgico, en funcin de la
calidad del comportamiento organizacional y de la calidad de la educacin para la calidad de
vida de la poblacin.
La Informtica y la Telemtica son nuevos campos para comunicar y gerenciar el
conocimiento, con nuevos equipos de computacin y nuevos dispositivos cognitivos, como los
programas multimediaticos en diferentes ambientes organizacionales y en diversos mbitos
sociales, con el objeto de mejorar la calidad del trabajo y de sus productos, as como la calidad
de vida de la poblacin.
Desde la perspectiva pedaggica, la tecnologa de los multimedios (multimedia) es
multisensorial, porque aprovecha todos los lenguajes de la comunicacin y todos los sentidos
del usuario, desarrollando as condiciones biolgicas, psicolgicas y sociales de manera
integrada y motivando una participacin ms integral en los sistemas de la informtica y la
telemtica.
Las nuevas tecnologas de la informacin son los medios predominantes en la Nueva
Sociedad del Conocimiento, y a travs de estas las personas y la comunidad filtran,
simbolizan, abstraen y organizan la informacin sobre el mundo y el entorno en donde viven.
Su importancia se manifiesta en el hecho de que por primera vez en la historia de la humanidad
se produce la integracin, en un solo constructor, de dos manifestaciones de racionalidad, las
ms caractersticas del ser humano: la habilidad instrumental y tecnolgica y la capacidad
simblica y lingstica.
El valor pedaggico de las tecnologas que acompaan los procesos de aprendizaje exige de la
apropiacin crtica y creativa de sus recursos de comunicacin y de interlocucin con los
usuarios. En principios, cualquier tecnologa puede servir para transportar o producir
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
informacin, pero no siempre para producir los cambios educativos deseados y la renovacin
pertinente de la docencia.
Para utilizar pedaggicamente las tecnologas de la informacin y la comunicacin, se hace
necesario convertirlas en objeto de estudio, con el fin de comprender, al menos, como se
despliegan los respectivos discursos segn la naturaleza de los nuevos lenguajes y como se
relacionan con la percepcin y habilidad comunicativa de los interlocutores.
En la experiencia vivida en Colombia en 1995, a partir de los seminarios taller sobre: Nuevas
Tecnologas aplicadas a la educacin superior, eventos realizados con las instituciones de
educacin superior, a travs del ICFES , se estableci que la modernizacin de la educacin no
se logra con el consumo de las TIC, sino a partir de una nueva concepcin de aprendizaje y de
nuevas mediaciones pedaggicas para la apropiacin de los recursos de expresin que ofrecen
los medios de comunicacin e informacin, dentro de la comprensin de una cultura
tecnolgica.
Tal apropiacin requiere de la apertura de espacios para la bsqueda, el procesamiento y la
aplicacin de la informacin, por una parte, y por la otra, par el encuentro humano, el dialogo
pedaggico, la interlocucin creativa, y la apropiacin critica de las posibilidades estticas,
recreativas y didcticas que ofrecen las TIC
LA EDUCACIN QUE SE ASOMA AL SIGLO XXI
La educacin que se asoma al siglo XXI esta asignada por un conjunto de transformaciones
estructurales, planeadas y sustentadas a partir de su propia experiencia y de las capacidades
individuales y colectivas, histricamente acumuladas.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Con el propsito de constituirse en Colombia en vanguardia y en modelo de educacin abierta
y a distancia, mediante incorporacin de tecnologas de avanzada, y para abrirse paso a una
sociedad donde el conocimiento se viene instituyendo como la principal fuente de valor
agregado, las universidades deben decidir conjugar las ventajas que le representa su
presencia en la mayor del territorio nacional, orientando su accin desde el medio que
caracteriza precisamente a la Sociedad del Conocimiento: El Conocimiento se ha convertido en
el factor de Crecimiento y Progreso ms importante. La Educacin es el proceso ms crtico
para asegurar el desarrollo de las sociedades dinmicas
LECCIN No 3: LA SOCIEDAD INFORMATIZADA
El espectacular desarrollo de las telecomunicaciones en los ltimos tiempos, su extensin a
todos los rincones del planeta y su presencia en la mayora de las actividades sociales,
configuran una nueva era.
En una sociedad donde el sector servicios va desplazando poco a poco a los sectores agrcolas
e industriales, las telecomunicaciones comienzan a ser literalmente el sistema nervioso de las
relaciones humanas.
El gran reto de las telecomunicaciones radica en conjugar todos estos hitos en aras de un
nuevo modelo de sociedad global, donde el hombre no se sienta oprimido por los grandes
avances tecnolgicos y donde los pueblos se beneficien por igual de los desarrollos tcnicos
alcanzados.
A medida que la Sociedad evoluciona de una estructura propiamente industrial hacia la
denominada era de la informacin, se advierte la irrupcin de cambios decisivos e impensados
hace solo dos dcadas. Cambios que pueden incluso alterar la estructura educacional, poltica
y social, la manera de trabajar, la legislacin, los transportes, la vida familiar o el ocio.
No es posible predecir todas las repercusiones de tal evolucin, ni la rapidez con que se
producir. Sin embargo, sobre la base de los cambios ya en vigor, pueden adivinarse formas de
intercomunicacin totalmente inditas. La causa de tal evolucin, la fuerza social hace que ello
suceda, es la creciente complejidad de la vida moderna. Sobrevivir y prosperar requiere,
ineludiblemente, ms y mejor informacin. Informacin para ganarse la vida, para mantenerse
al da con los acontecimientos mundiales, para influir en las instituciones polticas, para
mantener la salud y en trminos generales, para tomar decisiones y lograr una mayor
humanizacin. El fenmeno tecnolgico que hace posible da a da esta evolucin es el
progreso en la esfera de de las comunicaciones.
A partir de 1960 irrumpira la formacin gradual de redes electrnicas complejas con equipos
de comunicaciones que, al igual que un computador, canalizan el flujo de informacin; sistemas
de informacin basados en el proceso de datos vierten sus productos en las entradas de esas
redes.
Uno de los fenmenos asociados a las grandes transformaciones que se estn produciendo
desde hace aproximadamente unos veinte aos es la introduccin de nuevas tecnologas de la
informacin y la comunicacin en todos los mbitos de nuestras vidas. Est cambiando nuestra
manera de hacer las cosas: de trabajar, de relacionarnos, de estudiar y de aprender. Tambin
est cambiando nuestra forma de pensar: las distancias se acortan a medida que la velocidad
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
de la comunicacin sincrnica o asincrnica se multiplica con el avance de las nuevas
tecnologas.
LECCIN No 4: DE LA INFORMACION AL CONOCIMIENTO
La informacin se toma o se ha tomado a veces como equivalente a saber o a conocimiento.
Sin embargo, hay muchas diferencias entre informacin y conocimiento. La informacin no es
en s conocimiento. El acceso a ella no garantiza en absoluto desarrollar procesos originales de
pensamiento.
A pesar de que el conocimiento se basa en la informacin, sta por s sola no genera
conocimiento.
La promesa que, insistentemente se nos hace de acceso global y factible a grandes volmenes
de informacin desde las nuevas tecnologas no va a ser garanta de mayor conocimiento, ni de
mayor educacin.
Para que esta informacin se convierta en conocimiento es necesaria la puesta en marcha,
desarrollo y mantenimiento de una serie de estrategias. En primer lugar, tendremos que
discriminar aquella informacin relevante para nuestro inters. Tras haber seleccionado la
informacin, debemos analizarla desde una postura reflexiva, intentando profundizar en cada
uno de los elementos, deconstruyendo el mensaje, para coconstruirlo desde nuestra propia
realidad. Es decir en el proceso de deconstruccin vamos a desmontar, comprender, entender
las variables, partes, objetivos, elementos, axiomas del mensaje. En el proceso de
coconstruccin realizamos el procedimiento inverso. A partir de variables, axiomas, elementos,
etc., volvemos a componer el mensaje, desde nuestra realidad personal, social, histrica,
cultural y vital. Es decir, desde nuestra perspectiva global del conocimiento y la persona. Slo y
no perdiendo esta perspectiva podemos afrontar y enfrentarnos a la evolucin y el progreso de
las nuevas tecnologas de tal forma que nos lleve en un futuro a crear una sociedad ms
humana y justa donde lo tecnolgico y lo humano se integren al igual que los distintos puntos
de mira de las distintas culturas conformando el crisol de la realidad en la que estamos
sumergidos.
Es difcil no sentir vrtigo: a una sociedad en crecimiento constante y que genera ingentes
cantidades de documentos, se une la recuperacin de gran parte del acervo producido en
pocas anteriores, y a todo ello las herramientas para organizarlo y ordenarlo. Todo pasa a
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
formato digital; todo acaba formando parte de la Web: todo est al alcance de la mano. Unas
como informaciones abiertas, accesibles a cualquiera; otras, de acceso restringido. Pero la
masa total es ingente: medio billn de pginas Web, segn los ltimos datos; es decir:
quinientos mil millones de pginas de informacin... al otro lado de la pantalla.
Decamos que la mayor parte de las operaciones intelectuales que utilizan la herramienta de la
Web no pretenden slo "recuperar informacin". Intentan construir un conocimiento. Esa es
la meta real de las personas, de las corporaciones y de las instituciones.
En realidad, y como apunta en un muy reciente libro el acadmico britnico Paul Cilliers,
conocimiento ha sido uno de los trminos mercantilizados en esta poca: se habla de
industria del conocimiento e (incluso) de gerencia del conocimiento, como si el conocimiento
fuera algo susceptible de comercializarse, con independencia del sujeto que posee ese
conocimiento; se le trata como una cosa, algo que existe y puede colocarse en portadores
digitales o sitios de internet.
En propiedad, tales cosas debieran identificarse como datos o incluso como informacin,
pero el concepto de conocimiento hay que reservarlo para aquella informacin que es
contextual e histricamente situada por un sujeto conocedor.
La cuestin no es nada abstracta: son los hombres los que crean y aplican el conocimiento. La
informacin, el discurso, los datos, necesitan ser elaborados e interrelacionados -por las
personas y no slo por las mquinas- con respecto a un tiempo y a un lugar, a una situacin
dada. Slo la intervencin de las personas puede conferir a la informacin la categora de
conocimiento.
Es de carcter importante el uso adecuado de la informacin y, en especial, del conocimiento
porque la informacin tiene poco valor por s misma y slo se convierte en conocimiento
cuando es procesada por el cerebro humano. Aun as, no hay que perder de vista que la
informacin que sigue formando parte fundamental del conocimiento y, por tanto, gestionarla
correctamente ser condicin necesaria si se desea llevar a cabo una gestin del conocimiento
de calidad.
Contradictoriamente, la reproduccin y expansin del modelo capitalista neoliberal derrochador,
hiperconsumista, parece confirmar ms all de toda duda que bajo sus premisas el
conocimiento no se multiplica como un bien pblico, sino como una fuente de competitividad de
apropiacin cada vez ms privada, corporativa, al cual slo puede tener acceso una fraccin
minoritaria, cada vez ms pequea pero con ms solvencia, de la sociedad.
No podr haber entonces sociedad del conocimiento hasta que transcurra una imprescindible
humanizacin de la sociedad, el conocimiento cientfico no es completo en tanto no incluya a
los hombres y las relaciones sociales entre ellos.
En tanto no conozcamos a profundidad la sociedad y, sobre todo, cmo transformarla en el
sentido creciente de su humanizacin, las invocaciones casi litrgicas al conocimiento
significarn poco ms que propaganda comercial del ltimo modelo.
La parte educativa en el sistema de estudios cubre la totalidad de las funciones que le compete
cumplir a una institucin de educacin superior, de tal manera que adems de la docencia,
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
debe atender las funciones de investigacin, investigacin y proyeccin social, en lo cual
confluyen todos los aspectos del orden acadmico
LECCIN No 5: EDUCACION Y TECNOLOGIA
El desarrollo de la Internet, las tendencias hacia la globalizacin y la tecnologa permiten que
se abran otros escenarios de ocupacin para profesionales. Es aqu donde se precisa renovar
los procesos educativos de cara a formar educandos con calidad en la prestacin de servicios,
es decir conectados con el mundo y con responsabilidad social y local. Para ello es
indispensable darle campo abierto a la investigacin al desarrollo y a la docencia como recurso
humano dispuesto para formar integralmente al nuevo ser humano del siglo XXI.
De acuerdo con los principios, valores y polticas institucionales en nuestro pas, las acciones
de Proyeccin social no solo buscan impactar positivamente en la calidad y niveles de vida de
su entorno, sino que se concibe con un sentido transversal y se articulan sinergicamente con la
docencia y la investigacin.
Hoy en da el auge de tecnologas mediticas precisan nuevos actores educativos que
garanticen la demanda laboral soada por cualquier egresado de educacin; por tal razn en
los ltimos aos ha tomado especial fuerza el concepto de educacin, mas que una moda es
un excelente recurso para cualificar la practica pedaggica.
Es necesario insistir en la formacin pedaggico-didctica de los futuros docentes, la
importancia de generar conocimientos y motivar para el uso y manejo de las herramientas de
las tecnologas de la informacin y comunicacin (TIC), que permiten trascender los procesos
de preparacin para el oficio y responder de una manera efectiva y eficiente a las exigencias
educativas y al desarrollo tecnolgico contemporneo.
Las relaciones entre actividad educativa y medios de comunicacin configuran una nueva
situacin cuando se implican mutuamente en la red Internet. El encuentro entre personas que
ensean, aprenden, investigan, compartes hallazgos de conocimiento y participan activamente
en la red, ya sea sincrona o asincrnicamente, es un acontecimiento que amerita un enfoque
comprensivo desde el hombre mismo como artfice y protagonista que prolonga de modo
creador los movimientos de la tecnologa y en este caso concreto de la educacin.
La Sociedad de la Informacin no es un concepto de moda o una tendencia temporal que
terminar en pocos meses, realmente es la semilla y el motor de la nueva economa y como
consecuencia se est convirtiendo en el factor que esta cambiando la concepcin que cada ser
humano tiene del mundo. Si una nueva sociedad y una nueva economa esta emergiendo entre
nosotros, no podemos olvidar las desigualdades gestadas en pocas pasadas y que aun
permanecen. Estas necesidades son ms sentidas por las comunidades rurales sean
campesinos o indgenas. Existen esfuerzos ingentes de parte de los gobiernos locales y de
entes internacionales por dar acceso a las Tecnologas de la Informacin y las Comunicaciones
(TIC) sin embargo aun estn fuera del alcance de un significativo nmero de comunidades
rurales o tienen poca relevancia.
Por tanto se puede contribuir con iniciativas que ayuden a subsanar un poco dichas
desigualdades buscando su aplicabilidad a un mayor nmero de comunidades pero siendo
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
conscientes de que cada una goza de matices diferentes y en aquellas donde las necesidades
bsicas estn insatisfechas la aplicabilidad de una solucin diferente puede verse bastante
limitada.
En el l Informe sobre Desarrollo Humano 2001 del Programa de las Naciones Unidas para el
Desarrollo (PNUD) expone que si se les presta el debido apoyo, las TICs pueden ser
importantes promotoras del desarrollo, especialmente en esferas tales como gobierno y gestin
pblica, educacin, reduccin de la pobreza, gestin medioambiental, VIH/SIDA y salud; y
contextos de conflicto y posconflicto.
En Colombia un buen nmero de comunidades rurales han sido testigos de los esfuerzos
ingentes de gobiernos nacionales y organizaciones no gubernamentales (ONGs) por extender
el acceso a Internet en zonas rurales remotas a travs de programas de conectividad
ambiciosos y socialmente progresivos, sin embargo la conectividad de los sectores rurales por
si sola ha demostrado ser poco interesante para las comunidades rurales en general. Hay
experiencias donde programas del gobierno como Compartel a pesar de haber dotado a
escuelas rurales de pequeas aulas virtuales, estas permanecen subutilizadas porque no
existen soluciones que permitan direccionar dichos recursos, convirtindose as ms que en
herramientas potenciadoras del aprendizaje en elementos que suman a los problemas ya
existentes. El mismo gobierno Colombiano a travs de la Ministra de Comunicaciones, en
noticia publicada en marzo de 2006 planteaba: el obierno es consciente de que las grandes
inversiones en infraestructura deben acompaarse de contenidos y capacitacin.
Que soluciones concretas propone la Unesco en su informe Hacia las sociedades del
conocimiento? He aqu algunos ejemplos:
Invertir ms en una educacin de calidad para todos. Esta es la clave de una igualdad de
oportunidades real. Los pases tendran que dedicar una parte considerable de su Producto
Nacional Bruto a la educacin, y la asistencia oficial para el desarrollo de la comunidad
internacional tendra que orientarse ms hacia la educacin.
Los gobiernos, el sector privado y los interlocutores sociales tendrn que examinar la
posibilidad de establecer paulatinamente, a lo largo del siglo XXI, un crdito-tiempo para la
educacin que otorgue a toda persona el derecho a cursar un cierto nmero de aos de
estudios despus de la escolaridad obligatoria. As, todos podrn formarse a lo largo de toda la
vida y los que hayan abandonado prematuramente el sistema educativo tendrn una segunda
oportunidad.
Hay que promover tambin la diversidad lingstica en las nuevas sociedades del
conocimiento y valorar el saber autctono y tradicional.
La construccin de una sociedad pasa por la construccin de sus regiones. De aqu la
importancia de desarrollar una capacidad cientfica y tecnolgica en las diversas regiones del
pas, no solo por consideraciones de equidad en el desarrollo nacional, sino tambin para
contribuir al desarrollo de la territorialidad, al desarrollo de las diversas sociedades y
economas regionales, a la preservacin de la diversidad tnica y cultural, y a la integracin de
la nacionalidad colombiana.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
REFERENCIAS BILIOGRAFICAS
Nociones Esenciales: Tecnologa de la Informacin y las Comunicaciones para el
Desarrollo. Programa de las Naciones Unidas para el Desarrollo, 2001.
Poltica para la Educacin Virtual en Antioquia Recomendacin de Polticas de
Educacin Virtual. Fundacin Universitaria Catlica del Norte y Politcnico Colombiano
Jaime Isaza Cadavid, Mayo 17, 2006. Consultado. Noviembre de 2007.
Informacin y Comunicacin para las Comunidades Rurales (InforCom). Informe Anual
2003. Centro Internacional de Agricultura Tropical, Noviembre 2002-Octubre 2003.
Urbano, F. et al. 2005. Plataforma abierta de teleformacin para usuarios con distintos
perfiles de conectividad. Un enfoque tecnolgico y metodolgico. XII Congreso
Internacional de Educacin Electrnica, Virtual y a Distancia. Cartagena, Mayo 4-6,
2005.
Hernndez, E. 2003. Estndares y Especificaciones de E-learning: Ordenando el
Desorden. Estados Unidos. [En lnea]. Disponible en:
http://ecampus.uniacc.cl/Textos/tecnologia/eduardo_hernandez/eduardo.htm
[Consultado en Enero de 2006]
Smith, R. 2004. Guidelines for Authors of Learning Objects. McGraw-Hill Education
Lancaster, J. et al. 2004. ECDL/ICDL 4.0. Study Guide. The British Computer Society.
Estados Unidos.
Unigarro, M. 2004. Educacin Virtual. Encuentro Formativo en el Ciberespacio. Editorial
UNAB. Colombia.
Foix, Cristian y Zavando, S. 2002. Estndares E-learning: Estado del Arte. Corporacin
de Investigaciones Tecnolgicas de Chile. [En lnea]. Disponible en:
http://empresas.sence.cl/documentos/elearning/INTEC%20%20Estandares%20e-
learning.pdf [Consultado en Abril de 2005]
Fernndez, J. 2004. E-learning 2004: ms sobre los contenidos. [En lnea]. Disponible
en: http://www.gestiondelconocimiento.com/leer.php?id=322&colaborador=enebral
[Consultado en Enero de 2006]
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
CAPITULO No 3 AUTOMATIZACION DE PROCESOS EN
APLICACIONES Y SERVICIOS TELEMATICOS
LECCIN No 1 ARQUITECTURAS Y PLATAFORMAS PARA
SERVICIOS TELEMTICOS
(72) Una aplicacin telemtica define el contrato de interaccin entre un usuario final y un
servicio telemtico. Un servicio telemtico es un servicio de telecomunicacin soportado, por
componentes informticos, como de sistemas y servicios informticos o de tratamiento de
informacin que requieren de un componente de telecomunicaciones.
Dichos servicios permiten el control, la monitorizacin, la distribucin, la coordinacin, la
comunicacin, la colaboracin y acceso a informacin de uno o ms usuarios finales.
Una arquitectura de redes es un conjunto de protocolos y niveles que brinadan una solucin a
problemas o necesidades presentadas en lo sistemas de telecomunicaciones o sistemas
telemticos.
(72), Definicin reas del Departamento de Telemtica, Universidad del Cauca, Facultad de Ingeniera Electrnica, Departamento
de Telemtica, Universidad del Cauca, Facultad de Ingeniera Electrnica, Departamento de Telemtica, Abril de 2003.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
LECCIN 2 PLATAFORMAS DE PROCESAMIENTO DISTRIBUIDO
Define el contacto directo de interaccin entre un usuario final y un servicio telemtico.
Una arquitectura de redes es un conjunto de protocolos y niveles que brindan una solucin a
problemas o necesidades presentadas en los sistemas de telecomunicaciones o sistemas
telemticos.
El procesamiento distribuido trae consigo una serie de ventajas y facilidades relacionadas con
compartir informacin y recursos (HW y SW), adems que hace flexible y escalable un
sistema; convirtindose en un tema fundamental para toda aplicacin telemtica. De esta
manera se encuentran (73) DCOM (Modelo de Componentes de objetos distribuidos), Cm
creado por Microsoft que soporta la comunicacin entre objetos corriendo en diferentes
computadores. (74) CORBA (Common Object Request Broker Architecture), especificacin
creada por el grupo (75) OMG (Object Management Group) que proporciona mecanismos a
travs de los cuales los objetos hacen peticiones y reciben respuestas de forma transparente
para el sistema, definidos como ORBs (Object Request Broker), que proporcionan
interoperabilidad entre diferentes objetos posiblemente programados en diferentes lenguajes,
corriendo bajo sistemas operativos distintos y en general en diferentes maquinas. (76) RMI
(Remote Metode Invocation) de Java que permite a un objeto que se est ejecutando en una
Mquina Virtual Java (VM) llamar a mtodos de otro objeto que est en otra VM diferente y por
ultimo estn los (77) Web Services, siendo los bloques de construccin bsicos en la transicin
al proceso distribuido en internet, que no definen un modelo de componentes tal pero si
permiten realizar aplicaciones distribuidas. Asociadas a estas plataformas de procesamiento
distribuido.
LECCIN 3 PLATAFORMAS DE COMPONENTES DISTRIBUIDOS J2EE (78) Es la
Plataforma de componentes distribuidos de SUN, define un estandart para el desarrollo de
aplicaciones empresariales multicapa. J2EE simplifica las aplicaciones empresariales
basndolas en componentes modulares y estandarizados, proporcionando un completo
conjunto de servicios a estos componentes (79), y manejando muchas de las funciones de
aplicacin de forma automtica, sin necesidad de una programacin compleja.
.NET
(80) Microsoft .NET es el conjunto de nuevas tecnologas en las que Microsoft ha estado
trabajando durante los ltimos aos con los objetivos de mejorar sus sistemas operativos,
mejorar su modelo de componentes COM + , obtener un entorno especficamente diseado
para el desarrollo y ejecucin del software en forma de servicios que puedan ser tanto
publicados como accedidos a travs de internet de forma independiente del lenguaje de
programacin, modelo de objetos, sistema operativo y hardware utilizados tanto para
desarrollarlos como para publicarlos. Este entorno es lo que se denomina la plataforma .NET,
y los servicios antes mencionados son a los que se denomina servicios Web.
(73), Microsoft DCOM. Distributed Componnet Objest Model, http: //msdn.microsoft.com/library/default.asp?url=/library/en-
us/dndcom/html/msdn_dcomtec.asp.
(74), Corba, http://www.omg.org/gettingstarted/corbafaq.htm.
(75) OMG, Grupo de Gestin de Objetos, http://www.omg.org
(76), RMI, ava Remote Method Invocation (Java RMI). http://java.sun.com/products/jdk/rmi.
(77), Web Services, http://www.microsoft.com/spanish/msdn/articulos/archivo/151102/voices/fundamentos xml.asp.
(78), Java Technology, Java 2 Platform, Enterprise Edition (J2EE), http://java.sun.com/i2ee/
(79), Componnetes J2EE, http://java.sun.com/i2ee/1.4/docs/tutorial/doc/index.html
(80), Microsoft. Net, http://www.microsoft.com/latam/net/products/tools.asp.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
CCM
(81) El Modelo de Componentes CORBA (CCM) es una especificacin para la construccin de
aplicaciones empresariales con componentes del lado del servidor. La arquitectura CORBA
cuenta con un ambiente contenedor que empaqueta: transaccionalidad, seguridad, persistencia
y provee una interfaz y resolucin de eventos.
LECCIN 4 TECNOLOGAS DE LA INFORMACIN Y TELECOMUNICACIONES
ASOCIADAS A LA SEGURIDAD (TIC_S)
Las Tecnologas de la informacin y Comunicaciones asociadas a la seguridad (TIC_S)
constituyen un soporte extra para los sistemas de seguridad, permitiendo la difusin de la
informacin y del conocimiento a travs de la red a todos los usuarios en funcin de sus
permisos y perfil de acceso.
Dentro de las Tecnologas de la informacin y las telecomunicaciones asociadas a la
seguridad, las tecnologas de identificacin personal cumplen un papel importante en lo que
tiene que ver con autenticacin de usuarios de una aplicacin o servicio telemtico.
Existe una gran variedad de dispositivos electrnicos que al ser asociados a una aplicacin
telemtica, introducen un mayor nivel de seguridad en el acceso a la aplicacin o servicio,
dentro de los ms conocidos se encuentran:
Identificacin con tarjetas inteligentes (TI) (82) contiene un chip sobre el cual se puede
leer, escribir y en algunos casos, procesar informacin. Existe gran cantidad de
fabricantes (83) de chips con diferentes capacidades de almacenamiento. El grado de
penetracin de las tarjetas inteligentes ha dado pie a la formulacin de una
infraestructura abierta e inoperable para tarjetas inteligentes, por parte del grupo Global
Platform (84), que permite establecer, mantener y dirigir la adopcin de estndares.
Identificacin biomtrica (85) se constituye en un mecanismo muy seguro de
autenticacin de personas, ya que la informacin solicitada al usuario para el acceso a
una aplicacin o servicio telemtico son sus propias caractersticas fsicas o de
comportamiento, como por ejemplo (86), las huellas digitales, geometra de la mano,
rasgos de escritura, Iris, retina y voz, y nadie lo puede suplantar.
Identificacin por radiofrecuencia (87). Al igual que las tarjetas inteligentes, cuenta con un chip
(88) sobre el cual se puede leer y escribir informacin, pero adems permite la movilidad del
usuario. Esto es el usuario no tiene que insertar la tarjeta en un dispositivo lector, sino que el
usuario puede portar un dispositivo que recibe y emite seales va radio para comunicarse con
un lecto/escritor. Adems las diferentes presentaciones en que puede encontrase un dispositivo
identificador lo hacen muy atractivo para distintas aplicaciones y agilizacin de procesos,
permitiendo la generacin de nuevos casos de negocio.
(82), CMM, Modelo de Componentes de Corba, http://www.omg.org.
(83), Concepto Tarjetas Inteligentes, http://www.upm.es/informacin/cameupm/infogen.html
(84) Fabricantes Tarjetas Inteligentes, http://www.infosyssec.net/infosyssec/secsmc1.htm
(85), Plataforma Abierta e interoperable para Tarjetas Inteligentes http://www.globalplataform.org.
(86), Identificaction biomtrica, http://www.biometrics.org
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
(87): Gua prctica de la Tecnologa de Seguridad Biomtrica, IEEE Computer Society, IT Pro-Security, Simn Liu and Mark
Silverman.http://www.computer.org/itpro/homepage/Jan Feb/security3.html
(88). La tabla No 29, muestra los objetivos de seguridad y las tecnologas que existen para
garantizar su cumplimiento. Los dos mecanismos bsicos de seguridad a partir de los cuales
se construyen el resto de mecanismos de seguridad son las claves pblicas y privadas, y los
algoritmos de resumen de una direccin. Mediante la combinacin de todos ellos se consigue
proteger los sistemas de informacin mediante el cifrado o encriptacin, la firma y los
certificados digitales.
OBJETIVO DESCRIPCIN TECNOLOGA
Identificacin
(Autenticacin)
Es el proceso de identificar
al cliente de la aplicacin
(Autenticacin) o servicio.
Los clientes pueden ser
tanto personas, como otros
servicios, procesos y otros
ordenadores.
Certificados Digitales (89)
Confidencialidad Consiste en asegurar que a
la informacin solo accede
quien est autorizado para
ello.
Cifrado(90)
Encriptacin(91)
Integridad Conjunto de acciones que
garantizan que la
informacin no se ha
transformado durante su
proceso, transporte o
almacenamiento.
Firma Digital (92)
No repudio Procedimientos para
asegurar que ninguna de
las partes implicadas ya
identificadas (autenticadas)
pueda negar haber
participado en una
determinada transaccin.
Firma Digital,
Auditoria (93)
Tabla No 29: OBJETIVOS Y MEDIDAS DE SEGURIDAD
(88), RFID, Texas instruments, http://www.ti.com/tiris
(89), Seguridad Informtica. http://www.criptoted.upm.es
(90), Certificado digital, httt://www.certicamara.com/certificados/index.html
(91), Cifrado, http://lasalle.edu.co/csi_cursos/informtica/termino/seguridad_informatica.htm.
(92), Libro electrnico de Seguridad informtica y Criptografa, Jorge Ramiro Aguirre, Universidad Politcnica de Madrid, 2004.
(93), Firma Digital, Ley 52 de 1999, Congreso de Colombia, http://www.secretariasenado.gov.co/leyes/l0527_99.HTM.
(94), Auditora de Sistemas, http://www.eafit.edu.co/NR/rdonlyres/E03282CE-BCC6-4354-9D54-
89F004001144/626/EspAuditoriadesistemas.pdf
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
LECCIN 5 PROTOCOLO DE SEGURIDAD EN TRANSACCIONES
COMERCIALES TELEMTICAS.
SSL (Security Socket Layer)
(95) El protocolo SSL fue diseado en 1994 por la empresa Netscape Communications
Corporation y est basado en la aplicacin conjunta de diferentes herramientas de seguridad
informtica (encriptacin, certificados, firmas digitales) para conseguir un canal seguro de
comunicacin a travs de internet.
SSL se introduce como una capa adicional situada entre la capa de aplicacin y la capa de
transporte (teniendo en cuenta los modelos de referencia OSI y TCP/IP), trabajando a nivel de
sockets (nombre de mquina mas puerto), lo que lo hace independiente de la aplicacin que lo
utilice. SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los datos
salientes de la capa de aplicacin antes de que estos sean segmentados en la capa de
transporte y encapsulados y enviados por las capas inferiores.
SET (Transaciones Electrnicas Seguras)
(96) El protocolo SET (Secure Electronic Transactions) fue desarrollado en 1995 por Visa y
MasterCard, con la colaboracin de otras compaas lderes en el mercado de las tecnologas
de la informacin, como Microsoft , IBM, Netscape, RSA, VeriSign, y otras, para la realizacin
de transacciones de comercio electrnico usando tarjetas de crdito, a travs de redes
abiertas, incluyendo internet.
Dentro de los servicios ofrecidos por SET especifica el formato de los mensajes, las
codificaciones y las operaciones criptogrficas que deben usarse. No requieren un mtodo
particular de transporte, de manera que los mensajes SET pueden transportarse sobre http en
aplicaciones Web, como correo electrnico o cualquier otro mtodo.
TLS (Transport Layer Security)
(97) El protocolo TLS fue creado por el IETF (Internet Engineering Task Force) buscando
corregir las deficiencias observadas en SSL v3. TLS es completamente compatible con SSL.
TLS busca integrar en un esquema tipo SSL al sistema operativo, a nivel de la capa TCP/IP,
para que el efecto tnel que se implemento con SSL sea realmente transparente a las
aplicaciones que se estn ejecutando.
(95), Protocolo SSL, http://ccia.ei.uvigo.es/docencia/SSI/seguridad%20SSL.pdf
(96), Set, Transacciones Electrnicas Seguras, http://ccia.ei.uvigo.es/docencia/SSI/trabajoSSI-SET.pdf
(97), TSL, Transport Layer Security, http://httpd.apache.org/docs-2.0/ssl/ssl_Intro.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
HTTPS (Secure HTPP)
(98) El protocolo HTTPS fue desarrollado por Enterprice Integration Tecnologies, EIT. Permite
tanto el cifrado de documentos como la autenticacin mediante firma y certificados digitales, A
diferencia de SSL, HTTPS est integrado con htpp, actuando a nivel de aplicacin, negociando
los servicios de seguridad a travs de cabeceras y atributos de pagina, por lo que los servicios
solo estn disponibles para el protocolo http.
(98), HTTPS, Secure http, http://macine.epublish.cl/articles/epublish. http://ssslvcomunicacin segura.html.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
REFERENCIAS BIBLIOGRFICAS
Tesis de Grado: Modelo para la Automatizacin de Procesos de Identificacin personales en
Aplicaciones y Servicios Telemticos- Diana Carolina Bernal Escobar, Carlos Mario Cadavid
Ramrez. Departamento de Telemtica. Facultad de Ingeniera Electrnica y
Telecomunicaciones Universidad del Cauca
Aspectos Tericos en la seguridad de la informacin sanitaria, Ikin Sanz y Sebastin
Hualde, 2003.
Protocolo SSL, http://ccia.ei.uvigo.es/docencia/SSI/seguridad%20SSL.pdf
Set, Transacciones Electrnicas Seguras,
http://ccia.ei.uvigo.es/docencia/SSI/trabajoSSI-SET.pdf
TSL, Transport Layer Security, http://httpd.apache.org/docs-2.0/ssl/ssl_Intro.
HTTPS, Secure http, http://macine.epublish.cl/articles/epublish.
http://ssslvcomunicacin segura.html.
Definicin reas del Departamento de Telemtica, Universidad del Cauca, Facultad de
Ingeniera Electrnica, Departamento de Telemtica, Universidad del Cauca, Facultad
de Ingeniera Electrnica, Departamento de Telemtica, Abril de 2003.
Microsoft DCOM. Distributed Componnet Objest Model, http:
//msdn.microsoft.com/library/default.asp?url=/library/en-
us/dndcom/html/msdn_dcomtec.asp.
Corba, http://www.omg.org/gettingstarted/corbafaq.htm.
OMG, Grupo de Gestin de Objetos, http://www.omg.org
RMI, ava Remote Method Invocation (Java RMI). http://java.sun.com/products/jdk/rmi.
Web Services,
http://www.microsoft.com/spanish/msdn/articulos/archivo/151102/voices/fundamentos
xml.asp.
Java Technology, Java 2 Platform, Enterprise Edition (J2EE), http://java.sun.com/i2ee/
Componentes J2EE, http://java.sun.com/i2ee/1.4/docs/tutorial/doc/index.html
Microsoft. Net, http://www.microsoft.com/latam/net/products/tools.asp.
CMM, Modelo de Componentes de Corba, http://www.omg.org.
Concepto Tarjetas Inteligentes, http://www.upm.es/informacin/cameupm/infogen.html
Fabricantes Tarjetas Inteligentes, http://www.infosyssec.net/infosyssec/secsmc1.htm
Plataforma Abierta e interoperable para Tarjetas Inteligentes
http://www.globalplataform.org.
Identificaction biometrica, http://www.biometrics.org
Gua prctica de la Tecnologa de Seguridad Biomtrica, IEEE Computer Society, IT
Pro-Security, Simon Liu and Mark
Silverman.http://www.computer.org/itpro/homepage/Jan Feb/security3.html
RFID, Identificacin por Radiofrecuencia,
http://www.aimglobal.org/standards/rfidstds/RFIDStandart.asp.
RFID, Texas instruments, http://www.ti.com/tiris
Seguridad Informtica. http://www.criptoted.upm.es
Certificado digital, httt://www.certicamara.com/certificados/index.html
Cifrado, http://lasalle.edu.co/csi_cursos/informtica/termino/seguridad_informatica.htm.
UNIVLkSIDAD NACICNAL A8ILk1A A DIS1ANCIA UNAD
LSCuLLA uL ClLnClAS 8ASlCAS 1LCnCLCClA L lnCLnlL8lA
CCn1LnluC uluC1lCC uLL Cu8SC 1LLLMA1lCA
Libro electrnico de Seguridad informtica y Criptografia, Jorge Ramiro Aguirre,
Universidad Politcnica de Madrid, 2004.
,Firma Digital, Ley 52 de 1999, Congreso de Colombia,
http://www.secretariasenado.gov.co/leyes/l0527_99.HTM.
Auditora de Sistemas, http://www.eafit.edu.co/NR/rdonlyres/E03282CE-BCC6-4354-
9D54-89F004001144/626/EspAuditoriadesistemas.pdf